• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

M-LAG+VRRP+双活

4天前提问
  • 0关注
  • 0收藏,92浏览
粉丝:0人 关注:0人

问题描述:

像这种上行对接交换机用M-LAG双活,下行直连服务器用M-LAG+VRRP这样能行吗,如果能行那我按图上这样做的话还用逃生吗,当sw1上行断了后,因为上行是做的聚合,m-lag组还是up的,当下行来的流量到sw1后会不会直接通过peerlink到是2然后再出去,SW1VRRP优先级需不需要调高或者联动上行接口,

3 个回答
粉丝:2人 关注:9人

可以。M-LAG上行对接交换机,下行直连服务器用M-LAG+VRRP是可行的部署方案。

关于你的问题:
1. 逃生机制:需要。当SW1上行中断,M-LAG组状态仍为Up,从服务器发往SW1的流量会通过peer-link转发到SW2,再通过SW2的上行链路出去。这本身就是一种逃生路径。
2. VRRP优先级调整:强烈建议配置VRRP与上行接口的联动(`vrrp vrid track`)。当SW1上行接口故障时,自动降低其VRRP优先级,使SW2成为Master,引导服务器将网关流量直接发送给SW2,避免流量绕行peer-link,优化转发路径。

关键配置:
在SW1和SW2的VRRP配置下
vrrp vrid 1 track interface <上行接口> reduced 150

排查命令:
- `display vrrp`
- `display m-lag`

注意:配置变更前请备份。

暂无评论

粉丝:9人 关注:1人

1. M-LAG+VRRP 方案可行,且有两个主流实现方式

这个方案有 M-LAG+VLAN双活网关 和 M-LAG+VRRP网关 两种实现路径,可根据兼容性需求选择:

  • M-LAG+VLAN双活网关:在VLAN接口上直接配置相同的IP地址和MAC地址。两台交换机平等转发,遵循“本地优先”原则,效率极高,是华三推荐的最优方案。

  • M-LAG+VRRP网关:配置VRRP虚拟IP作为网关地址。华三对此有优化,主备设备都可处理三层转发,实现双活效果,兼容性更好。


 2. SW1上行故障后:流量会通过Peer-Link绕行

当SW1上联SW2的聚合链路完好,但SW1去往核心的上行链路故障时,流量路径如下:

  • 下行流量(从核心到服务器):核心检测到SW1上行故障,只将流量发往SW2。SW2正常转发。

  • 上行流量(从服务器到核心):服务器流量由 M-LAG 进行负载分担,部分发往SW1。SW1收到后,将其通过 Peer-Link 绕行至SW2,由SW2代为转发至核心。


 3. 是否需要额外“逃生”设计?需要配置

在标准组网中,必须配置逃生方案,否则当M-LAG系统的上行链路全部中断,但下行M-LAG链路完好时,服务器访问外网会中断。

 官方推荐“逃生方案”
在M-LAG系统的Peer-Link上,创建一个专用的逃生VLAN(如VLAN 4094),并为该VLAN配置IP地址。然后,在此逃生VLAN接口上运行OSPF等动态路由协议。这样,即便上行链路中断,SW1仍可通过Peer-Link绕行SW2访问外网。


 4. 需要调整VRRP优先级并联动上行接口

必须配置,否则上行中断但VRRP状态不变,会导致流量“黑洞”。需要配置VRRP与Track联动:

  • 配置Track:监控上行业务接口或可达性。

  • 联动VRRP:将Track项绑定到SW1的VRRP组,当上行故障时,自动降低VRRP优先级,触发主备切换。


 5. 关于图中MAC地址冲突

图中两台交换机上行VLAN 100配置相同MAC地址是可行的,这正是“M-LAG+VLAN双活网关”技术的应用。但需要注意,这种做法技术要求高,推荐优先采用VRRP方案,它更通用,对设备能力要求也更宽松


暂无评论

粉丝:7人 关注:2人

一、先给核心结论

这个组网方案(上行 M-LAG 双活 + 下行 M-LAG+VRRP)是完全可行的,是数据中心二层双活的标准架构之一,但你图里的配置有几个关键优化点,否则会出现流量绕行、VRRP 主备异常等问题,下面逐条拆解。

二、先理清楚你当前组网的核心逻辑

1. 拓扑结构拆解

  • 上行侧:SW1/SW2 组成 M-LAG 双活,上联到两台核心交换机(S5820V2-54QS-GE_9/10),做跨设备链路聚合(M-LAG),实现上行链路双活、负载分担。
  • 下行侧:SW1/SW2 同样组成 M-LAG 双活,下联两台服务器(Server2_13/11),同时在 VLAN200 配置 VRRP 虚 IP 192.168.1.254,SW1 实 IP 192.168.1.252,SW2 实 IP 192.168.1.253。
  • 核心矛盾点:你担心的「SW1 上行断了,M-LAG 组还是 up,流量会不会绕行 SW2」「要不要逃生 / 调 VRRP 优先级 / 联动上行」。

三、关键问题逐一解答

1. 「SW1 上行断了,M-LAG 组还是 up,流量会不会直接通过 peerlink 到 SW2 再出去?」

会,但这是正常的 M-LAG 冗余机制,不是问题,反而符合预期
  • M-LAG 的核心逻辑:只要 peerlink 正常、对端设备正常,本端 M-LAG 成员口就保持 up,不会因为本端上行链路故障而 down。
  • 当 SW1 上行链路全断时:
    1. SW1 收到的下行服务器流量,发现上行路由 / 链路不可达,会通过 peerlink(M-LAG 互联链路) 把流量转发给 SW2。
    2. SW2 再通过自己的上行链路把流量转发到核心,实现流量的冗余备份,不会断网。
    3. 回程流量:核心通过 M-LAG 把流量发到 SW2,SW2 直接转发给服务器,不会绕行 SW1,避免双向绕行。
注意:peerlink 必须预留足够带宽(建议 10G/40G/100G 堆叠链路),否则上行全断时,所有 SW1 的流量都会涌到 peerlink,容易出现拥塞。

2. 「这种组网还用不用做「逃生」?」

不需要额外做传统的「逃生口」配置,但 M-LAG 本身自带「单归故障逃生」能力
  • 传统 M-LAG 下行服务器单归场景:如果 SW1 故障,服务器流量会通过 SW2 转发,不需要额外逃生配置。
  • 你这个场景是上下行全 M-LAG 双活,本身就是全冗余架构:
    • 上行断:流量走 peerlink 到对端上行。
    • 下行断:服务器通过另一条 M-LAG 链路走对端交换机。
    • 单台交换机故障:所有流量自动切到对端,无单点故障。
  • 唯一需要注意的是:不要在 M-LAG 组里配置「单归故障隔离」(比如把本端 M-LAG 口 shutdown),否则会导致服务器链路断网,反而破坏冗余。

3. 「SW1 的 VRRP 优先级需不需要调高?要不要联动上行接口?」

强烈建议:调高 SW1 优先级 + 配置上行接口联动 VRRP,这是优化体验、避免流量绕行的关键,原因如下:

(1)为什么要调高优先级?

  • 默认 VRRP 优先级都是 100,会根据接口 MAC 地址选举主设备,主设备不固定。
  • 你希望固定主设备(比如 SW1)承担流量,SW2 做备份,避免主备频繁切换,所以把 SW1 优先级调高(比如 120),SW2 保持默认 100,SW1 稳定当主。

(2)为什么要联动上行接口?

  • 这是解决你核心顾虑的关键:当 SW1 上行链路全断时,自动降低 SW1 的 VRRP 优先级,让 SW2 抢占成为主设备,彻底避免流量绕行 peerlink。
  • 原理:
    1. 正常情况:SW1 优先级 120 > SW2 100,SW1 是 VRRP 主,流量直接走 SW1 上行,不绕行。
    2. SW1 上行全断:联动检测到上行接口 down,SW1 优先级自动降到 90(低于 SW2 的 100)。
    3. SW2 检测到主设备优先级低于自己,抢占成为新的 VRRP 主,服务器流量直接走 SW2 上行,完全不经过 peerlink,性能最优
    4. SW1 上行恢复:优先级恢复 120,重新抢占回主设备,流量切回 SW1。

(3)华三交换机配置示例(Comware V7,S5820V2 适用)

bash
运行
# SW1配置(主设备) system-view # 1. 配置VRRP,调高优先级,开启抢占 interface Vlan-interface 200 ip address 192.168.1.252 255.255.255.0 vrrp vrid 1 virtual-ip 192.168.1.254 vrrp vrid 1 priority 120 vrrp vrid 1 preempt-mode delay 5 # 抢占延迟5秒,避免震荡 # 2. 配置上行接口联动VRRP(假设上行接口为GE_0/1、GE_0/2,属于M-LAG聚合组) vrrp track interface Bridge-Aggregation 1 reduced 30 # 上行聚合组down,优先级减30(120-30=90 < 100) # 3. 保存配置 save # SW2配置(备份设备) system-view interface Vlan-interface 200 ip address 192.168.1.253 255.255.255.0 vrrp vrid 1 virtual-ip 192.168.1.254 vrrp vrid 1 preempt-mode delay 5 save

四、你图中配置的关键优化点(必须注意)

1. 上行 / 下行 M-LAG 的核心配置要求

  • 必须配置一致的 M-LAG 域、双主检测(DAD)、peerlink
    bash
    运行
    # SW1/SW2通用配置 system-view m-lag 1 peer-link interface Bridge-Aggregation 10 # peerlink聚合组 dmad # 开启双主检测 system-mac 1-1-1 # 统一M-LAG系统MAC(你图中已经配置MAC 1-1-1,正确)
  • 上下行聚合组必须加入 M-LAG
    bash
    运行
    interface Bridge-Aggregation 1 # 上行聚合组 m-lag group 1 interface Bridge-Aggregation 2 # 下行聚合组 m-lag group 1
  • 禁止在 M-LAG 成员口配置 STP:M-LAG 本身已经做了环路阻断,不需要 STP,避免冲突。

2. VRRP 与 M-LAG 的兼容性

  • VRRP 虚 IP 必须在 M-LAG 的 VLAN 内,且 SW1/SW2 的实 IP 必须在同一网段(你图中 VLAN200,192.168.1.0/24,正确)。
  • 不要在 M-LAG 组内配置 VRRP 的虚 MAC:M-LAG 已经统一了系统 MAC,VRRP 用默认虚 MAC 即可,避免 MAC 冲突。

3. 上行链路聚合的配置

  • 你图中是交叉上联(SW1 GE0/1 连核心 9 GE0/2,SW1 GE0/2 连核心 10 GE0/1;SW2 GE0/1 连核心 9 GE0/1,SW2 GE0/2 连核心 10 GE0/2),这种交叉上联是 M-LAG 的标准接法,必须在核心交换机上配置链路聚合,把两个接口加入同一个聚合组,否则 M-LAG 无法正常工作。
    bash
    运行
    # 核心交换机9配置 interface Bridge-Aggregation 1 port link-type trunk port trunk permit vlan all interface GE_0/1 port link-type trunk port trunk permit vlan all port link-aggregation group 1 interface GE_0/2 port link-type trunk port trunk permit vlan all port link-aggregation group 1

五、故障场景验证(帮你确认方案可行性)

表格
故障场景预期结果是否需要额外配置
SW1 上行链路全断SW1 VRRP 优先级降低,SW2 抢占为主,流量走 SW2 上行,无断网已配置接口联动,自动完成
SW1 整机故障服务器 M-LAG 链路切到 SW2,VRRP 主切到 SW2,流量正常无需配置,M-LAG 自动冗余
peerlink 链路断M-LAG 双主检测触发,SW1/SW2 独立转发,VRRP 主备正常,无环路已配置 DAD,自动防护
单台服务器链路断服务器通过另一条 M-LAG 链路走对端交换机,流量正常无需配置,M-LAG 自动冗余

六、最终总结

  1. 方案可行性:上行 M-LAG 双活 + 下行 M-LAG+VRRP 是完全可行的标准数据中心二层双活架构,无设计缺陷。
  2. 逃生问题:不需要额外做逃生配置,M-LAG 本身自带冗余能力,上行断了流量会通过 peerlink 绕行 SW2。
  3. VRRP 优化:必须调高 SW1 优先级 + 配置上行接口联动,避免流量绕行,实现故障时自动切主,性能最优。
  4. 关键配置:确保 M-LAG 域、peerlink、DAD、聚合组配置正确,核心交换机上联口做聚合。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明