s6:响应端口聚合列表中要创建的端口聚合名称的存在,反馈提示,提示要创建的端口聚合已经存在。
如果步骤s2检查创建命令中包含的端口聚合名称是否存在于端口聚合列表中,则发现要创建的端口聚合名称存在于端口聚合列表中,证明要创建的端口通道由运维人员创建的。在步骤s6中,反馈将要创建的端口聚合已经存在的提示。在一些实施例中,可以进一步提示运维人员更改创建指令以创建另一个端口通道。
在本发明的端口聚合配置方法的一些实施例中,该方法还包括:
s7:响应端口聚合列表中缺少要删除的端口聚合名称,将反馈不存在要删除的端口聚合的提示。
如果步骤s4检查端口聚合列表中的delete命令中是否包含端口聚合名称,并且发现要删除的端口聚合名称在端口聚合列表中不存在,则可能会发生以下情况:操作和维护人员输错了它。此时,步骤s7反馈不存在要删除的端口聚合的提示,以防止运维人员误以为没有删除待删除的端口通道而没有收到反馈,以及以下情况:实际上仍然存在。在某些实施例中,可以进一步提示操作维护人员更改删除指令以删除所需的端口通道。
参考图2。在本发明的端口聚合配置方法的一些实施例中,步骤s3响应未在端口聚合列表中创建端口聚合名称,创建端口聚合表,其中端口聚合名称为被创建的项目,并添加公共配置和已验证的裸配置端口,进一步包括:
s31:在端口聚合表中添加公共配置;
s32:检查要添加的端口是否已经被标记为端口聚合名称;
s33:响应要添加的端口而未标记端口聚合名称的情况,请检查是否已配置要添加的端口;
s34:响应于未配置要添加的端口,请在要添加的端口上标记端口聚合名称,然后将要添加的端口的标识符添加到相应的端口聚合表条目中。
在创建端口通道时,一旦确认要创建的端口通道尚不存在,就可以使用要创建的端口聚合的名称来创建端口聚合表条目。然后,您可以将公共配置和端口添加到创建的端口通道中。一方面,步骤s31将公共配置添加到端口聚合表条目。另一种是添加端口。但是,为了进一步确保已添加到端口通道中的端口不会重复添加到其他端口通道中;当已经有配置时,通常将端口通道成员端口添加到端口通道中,从而导致该端口具有其自己的端口配置以及端口通道公共配置等。图2进一步提出了一种特定的裸对端口验证机制。其中,在步骤s32中,检查待添加的端口是否已经被标记有端口聚合名称,以确认待添加的端口是否已被添加到现有或其他端口通道中。如果确认待添加的端口未标有端口聚合名称,则步骤s33进一步检查是否已配置待添加的端口,以确保待添加的端口为未配置的端口。如果确认未配置要添加的端口,则执行添加端口的实际操作,即,在步骤s34中,在要添加的端口上标记端口聚合名称,并标识该端口。要添加的内容将添加到相应的端口聚合表条目中。在上述过程中,如果发现待添加的端口已经被标记为端口聚合名称,或者发现已经配置了待添加的端口,则必须反馈相应的提示信息。在某些实施例中,进一步提示操作维护人员删除要添加的端口所标记的端口聚合名称,删除要添加的端口中的配置,或者更改端口。
参考图3。在本发明的端口聚合配置方法的一些实施例中,步骤s5响应端口聚合列表中要删除的端口聚合名称,清除对应的端口和公共配置,并从端口从列表中删除相应的端口聚合表项还包括:
s51:根据端口聚合表项的记录,删除与要删除的端口聚合名称对应的端口聚合表项中的公共配置;
s52:根据端口聚合表项,删除与要删除的端口聚合名称对应的端口上标记的要删除的端口聚合名称;
s53:从端口聚合列表中删除相应的端口聚合表条目。
在删除端口通道时,一旦确认要删除的端口通道存在,就可以开始实际的删除操作。具体地,首先,一方面,步骤s51根据端口聚合表条目的记录,删除与要删除的端口聚合名称对应的端口聚合表条目中的公共配置;另一方面,步骤s52根据端口聚合表项的记录,删除该端口聚合表项对应的端口聚合表项中的公共配置。对应的端口聚合名的端口上被删除的端口聚合名称标示为清理港口和公共配置首先要确保端口通道被删除不再对应到任何端口和公共配置。然后,步骤s53从端口聚合列表中删除相应的端口聚合表条目,以完全删除端口通道,并确保交换机系统中没有相关的垃圾信息。
另一方面,本发明还提出了一种端口汇聚配置设备,该设备包括:至少一个处理器;以及处理器。存储器,该存储器存储可以由处理器运行的程序指令,并且该程序指令是:在处理器运行时执行以下步骤:
s1:在数据中心交换系统中建立端口聚合列表;
s2:响应于接收到端口聚合创建命令,检查端口聚合列表中的创建命令中是否包含要创建的端口聚合名称;
s3:响应于端口聚合列表中不存在要创建的端口聚合名称,请使用要创建的端口聚合名称创建端口聚合表条目,并添加公共配置和经过验证的裸对端口;
s4:响应收到端口聚合删除命令,检查端口聚合列表中是否包含删除命令中要删除的端口聚合名称;
s5:响应端口聚合列表中要删除的端口聚合名称,清除相应的端口和公共配置,并从端口聚合列表中删除相应的端口聚合条目。
在本发明的配置端口聚合的设备的一些实施例中,所述方法还包括:
s6:响应端口聚合列表中要创建的端口聚合名称的存在,反馈提示,提示要创建的端口聚合已经存在。
在本发明的端口聚合配置方法的一些实施例中,该方法还包括:
s7:响应端口聚合列表中缺少要删除的端口聚合名称,将反馈不存在要删除的端口聚合的提示。
参见图2,在本发明的配置端口聚合的装置的一些实施例中,在步骤s3中,响应于要创建的端口聚合名称不存在于端口聚合列表中,该端口聚合使用要创建的端口聚合名称创建表,并添加公共配置和已验证的裸配置端口,进一步包括:
s31:在端口聚合表中添加公共配置;
s32:检查要添加的端口是否已经被标记为端口聚合名称;
s33:响应要添加的端口而未标记端口聚合名称的情况,请检查是否已配置要添加的端口;
s34:响应于未配置要添加的端口,请在要添加的端口上标记端口聚合名称,然后将要添加的端口的标识符添加到相应的端口聚合表条目中。
参考图3。在本发明的配置端口聚合的设备的一些实施例中,步骤s5响应端口聚合列表中要删除的端口聚合名称,清除对应的端口和公共配置,进行聚合从端口中删除列表中相应的端口聚合表项还包括:
s51:根据端口聚合表项的记录,删除与要删除的端口聚合名称对应的端口聚合表项中的公共配置;
s52:根据端口聚合表项,删除与要删除的端口聚合名称对应的端口上标记的要删除的端口聚合名称;
s53:从端口聚合列表中删除相应的端口聚合表条目。
在本发明的实施例中公开的设备,设备等可以是各种电子终端设备,例如移动电话,个人数字助理(PDA),平板计算机(平板电脑),智能电视等,以及也可以是大型终端设备。 Such as servers, etc., therefore, the protection scope disclosed in the embodiments of the present invention should not be limited to a specific type of device or equipment. The client disclosed in the embodiment of the present invention may be applied to any of the above-mentioned electronic terminal devices in the form of electronic hardware, computer software, or a combination of the two.
The memory (for example, a computer-readable storage medium) described herein may be volatile memory or non-volatile memory, or may include both volatile memory and non-volatile memory. By way of example and not limitation, non-volatile memory may include read-only memory (rom), programmable rom (prom), electrically programmable rom (eprom), electrically erasable programmable rom (eeprom) or flash Memory. Volatile memory can include random access memory (ram), which can act as external cache memory. As an example and not limitation, ram can be obtained in many forms, such as synchronous ram (dram), dynamic ram (dram), synchronous dram (sdram), double data rate sdram (ddrsdram), enhanced sdram (esdram), synchronous Link dram (sldram), and direct rambusram (drram). The storage devices of the disclosed aspects are intended to include, but are not limited to, these and other suitable types of memory.
Using the above technical solutions, the present invention has at least the following beneficial effects: adding and deleting inspections of the port aggregation itself, and adding and deleting inspections of the ports to be added, and adding and deleting inspections of the ports to be added in the port aggregation configuration process. The verification of the configuration effectively avoids the repeated creation of the existing portchannel; the ports that have been added to the portchannel are repeatedly added to other portchannels; the portchannel member ports are added to the portchannel when the configuration exists, resulting in the port having its own port configuration and portchannel For issues such as public configuration, the port aggregation function is realized during the configuration process, and the security of the network and the stability of the switch system are better guaranteed.
It should be understood that, where technically feasible, the technical features listed above for different embodiments can be combined with each other to form another embodiment within the scope of the present invention. In addition, the specific examples and embodiments described herein are non-limiting, and corresponding modifications may be made to the structure, steps, and sequence set forth above without departing from the protection scope of the present invention.
In this application, the use of antagonistic conjunctions is intended to include conjunctions. The use of definite or indefinite articles is not intended to indicate a cardinal number. Specifically, references to "the" object or "a" and "an" objects are intended to indicate a possible one of a plurality of such objects. However, although the elements disclosed in the embodiments of the present invention may be described or required in individual forms, they may also be understood as plural unless explicitly limited to a singular number. In addition, the conjunction "or" can be used to convey co-existing features, rather than mutually exclusive solutions. In other words, the conjunction "or" should be understood to include "and/or". The term "including" is inclusive and has the same scope as "including".
The above-mentioned embodiments, especially any "preferred" embodiments are possible examples of implementations, and are only presented for a clear understanding of the principles of the present invention. Many changes and modifications can be made to the above-mentioned embodiment without basically departing from the spirit and principle of the technology described herein. All modifications are intended to be included within the scope of this disclosure.
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/tongxingongju/article-374483-2.html
读书读蠢了吧
不挑事就下岗了
看得也太透彻