• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

irf堆叠使用两条线路做mad bfd检测,是否需要聚合

4小时前提问
  • 0关注
  • 0收藏,50浏览
粉丝:0人 关注:0人

问题描述:

如上图,两台交换机做irf堆叠后用两条线缆做mad bfd,是否需要对每个设备的mad接口(二层接口)做接口聚合,如果不做会不会存在生成树环路的问题?

5 个回答
粉丝:116人 关注:11人

mad用一根线做就可以

两根的话就聚合 


暂无评论

粉丝:0人 关注:0人

需要做聚合

暂无评论

zhiliao_xJ9dSP 知了小白
粉丝:0人 关注:0人

不用

暂无评论

两根线要做聚合,既然都聚合了建议再加个lacp mad

暂无评论

粉丝:16人 关注:1人

对于IRF堆叠使用两条线路做BFD MAD检测,是否需要对MAD接口做聚合的问题,结论是:必须做

不对两条线路做聚合且不关STP,会有环路风险。但我们需要将BFD MAD的这两条检测线视为一个整体,在这两条线上,你可以二选一:要么将它们聚合为一个逻辑链路,要么只用一条单链路。推荐方案是聚合。



 环路是如何产生的?

当两台物理交换机形成IRF堆叠后,逻辑上它们被虚拟为一台设备。

如果不做聚合,直接用两根独立的网线连接两台成员交换机用于BFD MAD检测,在STP(生成树协议)看来,这是一台设备用自己的两个端口连出了一条物理环路。STP会立刻阻塞其中一个端口来防环。

但这个机制与BFD MAD的运行原理直接冲突:

  • 堆叠正常时:STP会阻塞其中一个MAD端口,虽然当前网络无环,但这条被阻塞的链路无法传递BFD报文。

  • 堆叠分裂时(灾难场景):两台设备变成独立的个体,各自重新运行STP,被阻塞的端口可能变为转发状态,此时MAD检测才恢复。但最佳实践要求MAD检测链路在分裂发生前就必须处于正常可用状态,以便在分裂瞬间立即检测到对端。

这就是为什么BFD MAD和STP在功能上是天然互斥的,在MAD检测端口上必须关闭STP。



 为什么必须“二选一”

既然STP被强制关闭了,我们就必须通过物理或逻辑手段,从根本上杜绝环路产生的可能。此时你有两个选择:

对比维度 方案一:聚合链路 (官方推荐) 方案二:单条物理链路
可靠性。单个成员链路故障不影响检测。。单链路故障即检测失效,失去冗余保护。
环路风险。多条物理链路被捆绑成一条逻辑链路,对交换机而言是一条无环的点对点连接。。仅有一条物理链路,不存在环路。

简单来说,只要你不使用两条或以上非聚合的独立物理线缆,就不会形成环路



 如何操作(附关键步骤说明)

你需要将两条物理链路在交换机上配置为动态静态链路聚合,然后在此聚合逻辑口上应用BFD MAD的配置。

推荐将用于MAD检测的物理端口设为Access模式,确保MAD报文的收发干净、不受其他VLAN标签干扰。

  1. 创建一个用于MAD检测的专用VLAN(例如VLAN 4000)。

    [Switch] vlan 4000
    [Switch-vlan4000] quit
  2. 创建聚合接口,并将物理端口加入聚合组。需使用静态聚合模式(link-aggregation mode static)。

    # 创建二层聚合口
    [Switch] interface Bridge-Aggregation 10 [Switch-Bridge-Aggregation10] port link-type access [Switch-Bridge-Aggregation10] port default vlan 4000 [Switch-Bridge-Aggregation10] quit # 将两个物理端口加入聚合组 [Switch] interface GigabitEthernet 1/0/53 [Switch-GigabitEthernet1/0/53] port link-aggregation group 10 [Switch-GigabitEthernet1/0/53] quit [Switch] interface GigabitEthernet 2/0/53 [Switch-GigabitEthernet2/0/53] port link-aggregation group 10 [Switch-GigabitEthernet2/0/53] quit
  3. 在聚合成员端口上关闭STP并启用BFD MAD

    # 关闭生成树
    [Switch] interface Bridge-Aggregation 10 [Switch-Bridge-Aggregation10] undo stp enable [Switch-Bridge-Aggregation10] quit # 在VLAN虚接口上启用BFD MAD [Switch] interface Vlan-interface 4000 [Switch-Vlan-interface4000] mad bfd enable [Switch-Vlan-interface4000] mad ip address 1.1.1.1 30 member 1 [Switch-Vlan-interface4000] mad ip address 1.1.1.2 30 member 2 [Switch-Vlan-interface4000] quit

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明