A/S模式:
一台工作,一台待机,发生切换后S变成A,以前的A修复后并不能自动回撤(即不具备抢占功能),需要手工回切,或等到下一次切换发生。当然如果配置了冗余状态优先的话 则就有了抢占功能。比较好的设法是一个优先ACTIVE,一个优先STANDBY。
A/A模式:
两台平常各自做自己的事,一台坏了,另一台就做好事将坏掉那台的工作也兼职了,但是比较自私,要想让它还回来则需进行人为干预。
在A/A模式中,VS、self ip和SNAT是与Unit关联的。
--------------
正确配置self ip 和floating self ip 是保证切换时流量不中断的关键. primary failover pair 指的是分配在VLAN接口上的静态self ip ,这对IP在切换前中后里保持着内部通信。为了防止primary pair失效,可以配置secondary pair(这对IP不能和主切换IP在同一个VLAN)。当启用network failover方式时,可以通过配置bigdb的关键词failover.ipaddr 、failover.peer.ipaddr值作为切换时候的通信IP,而primary failover中配置的IP就只作为状态镜像用。
对于A/S模式,需要为双机配置同一floating self ip . floating self ip 是用来表现给外部看的,外部服务器将数据发送给这个floating self ip.
active/active模式 双机各自都有自己的floating IP , 双机相互共享自己的floating IP , 这样每个单元都可以随时接受任意后端主机过来的流量。这个floating ip 是与单元关联的。
fail-safe 可以理解为一种探针,探测gateway , vlan ,system services, tracffic
A/S同步配置主要是同步包含有配置信息的ucs文件,在同步前设备会自动在本机创建cs_backup.ucs文件.实际同步在是UCS文件,所以两机用来同步在帐号密码应该一样。
对状态、会话保持的镜像处理:
对大多数连接都能做镜像,以便达到无缝切换,但是SSL连接是不能被镜像的。在VS、SNAT等配置界面可以看到相关镜像配置。
MAC伪装:
好处:1.缩短切换时间 2.对丢包严重的网络具有较好兼容性 3.对被配置为忽略网络变更的交换机有较好兼容性。
ACTIVE设备使用伪装MAC,STANDBY设备使用自己的实际MAC。两台机器必须配置相同的伪装MAC。
VLAN的MAC地址是该VLAN中第一个实际接口的MAC(如果VLAN里是链路聚集的口呢?)
对于没有设置伪装MAC的时候,切换发生后,活动的设备会自动发送免费ARP以告知其他网络设备发生了MAC变化
----------------------------------------
简单总结
ACTIVE/STANDBY 模式,单向浮动,单向复制
ACTIVE/ACTIVE模式, 双向浮动,双向复制
VS对外表现无需关心,但有一个link down time设置(让外部设备在这个时间内学习新的MAC),以便其他设备重新学习到MAC。
只有A.S模式有MAC伪装功能
A/S配置顺序:先启用冗余功能--ACTIVE单元的完全配置(包含floating ip配置),standby单元的基本配置(主要是内部VLAN、selfip 等配置好以便同,),每台的冗余配置,冗余高级属性配置,配置单向同步。----------还没尝试过同步具体配置,实际不知道是否是这样的步骤。
A/A配置顺序:先启用冗余功能--2台机器都先做各自的配置(floating ip ,vs ,snat ,selfip,冗余配置等)----各自的VS \SNAT \ SELF IP和各自的单元号关联------双向同步。 见这个文章
failover ip 就是实际的VLAN接口的self ip。
floating ip是浮动给后端服务器看的IP,后端服务器应将数据发送给floating IP。在冗余情形下,SNAT将以floating ip作为源地址。
对于A/A模式,必须确保后端服务器的数据发送到自己对应的floating ip上。
文章评论