TN: Настройка объединения в стек коммутаторов Aquarius
TN: Настройка объединения в стек коммутаторов Aquarius
Аннотация
В данном документе описана настройка объединения нескольких физических коммутаторов Aquarius в один логический коммутатор – стек. Эта функциональность поддерживается в AqNOS версии 7.4.0 и выше.
Кроме того, в данном документе освещаются вопросы настройки основных сетевых функций, поддерживаемых стеком – VLAN, LLDP, STP, агрегирования каналов, L3 интерфейсов, маршрутизации, зеркалирования трафика, списков доступа.
1. Основные функции стека в версии AqNOS 7.4.0
К основным функциям стека можно отнести:
поддержка объединения в стек до 16 физических коммутаторов на платформе cg1: любые коммутаторы серии AQ-N3000 (AQ-N3000-24T, AQ-N3000-24P, AQ-N3000-48T, AQ-N3000-48P), коммутатор AQ-N5000-24X серии AQ-N5000;
поддержка кольцевой и линейной топологии стека;
возможность использования для стекирования DAC-кабелей;
поддержка распределенной обработки L2 трафика в стеке (Unicast, BUM);
поддержка коммутаторами в стеке ролей Master (один на стек) и Slave;
отсутствие роли Backup Master: отсутствие режима высокой доступности в стеке;
отсутствие поддержки дизруптивных сценариев в стеке – изъятие и возвращение Slave в стек, потеря Master требуют ручного восстановления стека;
поддержка единого Data/Control/Management plane с конфигурацией на Master-устройстве, единая файловая система для стека, доступ к устройствам стека через консольный порт или CLI Master;
поддержка идентификации устройства в стеке светодиодной индикацией;
поддержка VLAN, STP/RSTP/MSTP, Link Aggregation, LACP, LLDP, балансировка в LinkAgg Static – perflow с использованием hash, L2 Multicast, Port Mirroring, Remote Mirroring, Encapsulated Mirroring, Syslog, ACL;
поддержка PoE в стеке;
поддержка L3 функций: L3-интерфейсы портов, VLAN-интерфейсы, статическая и динамическая маршрутизация, L3 Multicast;
использование двух выделенных портов для объединения коммутаторов в стек. На коммутаторах серии AQ-N3000 это порты 40 Гбит/сек, а на коммутаторе AQ-N5000-24X это порты 40G/100 Гбит/cек (см. таблицу 1).
Таблица 1 - Порты для объединения в стек
Коммутатор
Порты для объединения в стек
Примечание
AQ-N3000-24T
Eth-0-25, Eth-0-26
Скорость портов для объединения коммутаторов серии AQ-N3000 в стек – 40 Гбит/сек
AQ-N3000-24P
Eth-0-25, Eth-0-26
AQ-N3000-48T
Eth-0-49, Eth-0-50
AQ-N3000-48P
Eth-0-49, Eth-0-50
AQ-N5000-24X
Eth-0-25, Eth-0-26
Если в стеке присутствуют коммутаторы серии AQ-N3000, скорость портов для объединения коммутаторов в стек нужно настроить в 40 Гбит/сек.
Если в стек собираются только коммутаторы серии AQ-N5000, скорость портов может быть 100 Гбит/сек
2. Требования к AqStack в версии AqNOS 7.4.0
К AqStack в версии AqNOS 7.4.0 предъявляются следующие требования:
на всех коммутаторах, объединяемых в стек, должна работать одинаковая версия AqNOS (для фазы 1 реализации стека);
на всех коммутаторах, объединяемых в стек, должна быть установлена лицензия Advanced (функции лицензии Advanced, не поддерживаемые стеком, будут отключены после создания стека);
если на каком-то участнике стека используется лицензия Professional, то после активации стека набор функций сократится до лицензии Advanced и далее до функциональности, поддерживаемой текущей реализацией фазы стекирования;
перед настройкой интерфейсов, использующихся для стекирования, необходимо перевести их в состояние admin down с помощью команды <shutdown>, после настройки включить их с помощью команды <no shutdown>;
сервис Telnet должен быть разрешен на всех коммутаторах, которые объединяются в стек;
если в одном стеке присутствуют коммутаторы серии AQ-N3000 и AQ-N5000, необходимо перевести порты коммутаторов серии AQ-N5000, использующиеся для стекирования, в режим работы 40 Гбит/сек с помощью специальной команды <member-port speed> в режиме конфигурации интерфейса стека;
для того, чтобы настройки стека начали действовать, необходимо перезагрузить коммутаторы;
после перезагрузки и активации стека все команды необходимо выполнять на Master-коммутаторе стека.
3. Схема стенда
Схема стенда, используемого для конфигурации, представлена на рисунке 1.
Рисунок 1 - Схема стенда
Стенд состоит из четырех коммутаторов серии AQ-N3000 с 48 портами, которые необходимо будет объединить в стек кольцевой топологии и отдельного коммутатора AQ-N3000 с 48 портами.
Отдельный коммутатор и коммутаторы, объединяемые в стек, подключены друг к другу с использованием четырех интерфейсов Gigabit Ethernet.
К первому порту первого коммутатора, объединяемого в стек, подключена рабочая станция.
Ко второму пору третьего коммутатора, объединяемого в стек, подключена рабочая станция с анализатором трафика WireShark.
4. Подготовка к настройке стека
Для конфигурирования коммутаторов необходимо подключиться к ним по консольной линии с помощью консольного кабеля или с использованием отдельного консольного сервера.
Параметры консольного соединения:
Speed (baud): 115200;
Data bits: 8;
Stop bits: 1;
Parity: None;
Flow control: None.
4.1. Очистка конфигурации всех коммутаторов и их перезагрузка
На каждом коммутаторе необходимо очистить конфигурацию, после чего перезагрузить коммутатор.
Пример ввода команды для SW1:
Switch# configure terminal
Switch# no smart-config initial-switch-deployment
Switch# end
Switch# clear startup-config
Are you sure to delete startup configuration file? [yes/no]: yes
Switch# reload
Building configuration...
Startup config file is not exist. Copy running config to Startup config? [yes/no]: no
Reboot system? [confirm]
4.2. Базовые настройки коммутаторов
На каждом коммутаторе выполнить следующие настройки:
присвоить коммутатору имя SW[X], где X – номер коммутатора (c 1 по 4 для коммутаторов, объединяемых в стек, 5 – для отдельно стоящего коммутатора);
настроить бесконечное время жизни консольной сессии
настроить IP-адрес на OOB интерфейсе управления. Значение IP-адреса взять из таблицы 2;
Таблица 2 - Значения IP-адресов
Имя коммутатора
IP-адрес OBB интерфейса
SW1
10.0.64.1/24
SW2
10.0.64.2/24
SW3
10.0.64.3/24
SW4
10.0.64.4/24
SW5
10.0.64.5/24
включить протокол STP;
перевести все порты, начиная с eth-0-1 и заканчивая eth-0-54, в состояние shutdown;
настроить NTP на OOB интерфейсе.
Для выполнения настроек, описанных выше, из привилегированного режима (Switch#) командного интерфейса необходимо выполнить скрипт. Для этого нужно скопировать команды в клипборд и вставить их в интерфейс командной строки соответствующего коммутатора в привилегированном режиме.
Начало скрипта для SW1:
configure terminal
hostname SW1
line con 0
exec-timeout 0 0
exit
management ip address 10.0.64.1/24
spanning-tree enable
interface range eth-0-1 - 54
shutdown
exit
ntp mgmt-if enable
ntp server 10.0.64.250
end
Начало скрипта для SW2:
configure terminal
hostname SW2
line con 0
exec-timeout 0 0
exit
management ip address 10.0.64.2/24
spanning-tree enable
interface range eth-0-1 - 54
shutdown
exit
ntp mgmt-if enable
ntp server 10.0.64.250
end
Начало скрипта для SW3:
configure terminal
hostname SW3
line con 0
exec-timeout 0 0
exit
management ip address 10.0.64.3/24
spanning-tree enable
interface range eth-0-1 - 54
shutdown
exit
ntp mgmt-if enable
ntp server 10.0.64.250
end
Начало скрипта для SW4:
configure terminal
hostname SW4
line con 0
exec-timeout 0 0
exit
management ip address 10.0.64.4/24
spanning-tree enable
interface range eth-0-1 - 54
shutdown
exit
ntp mgmt-if enable
ntp server 10.0.64.250
end
Начало скрипта для SW5:
configure terminal
hostname SW5
line con 0
exec-timeout 0 0
exit
management ip address 10.0.64.5/24
spanning-tree enable
interface range eth-0-1 - 54
shutdown
exit
ntp mgmt-if enable
ntp server 10.0.64.250
end
4.3. Проверка базовых настроек коммутаторов
Процедура проверки базовых настроек на SW1:
SW1# show run | b line con
...skipping
line con 0
exec-timeout 0 0
no line-password
no login
line vty 0 7
exec-timeout 35791 0
privilege level 4
no line-password
login local
!
SW1# show management ip address
Management IP address is: 10.0.64.1/24
Gateway: 0.0.0.0
SW1# show spanning-tree brief | i Enable
Rapid spanning tree protocol Enabled
SW1# show interface status
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-1 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-2 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-3 admin down auto auto ACCESS 1000BASE_T
eth-0-4 admin down auto auto ACCESS 1000BASE_T
eth-0-5 admin down auto auto ACCESS 1000BASE_T
eth-0-6 admin down auto auto ACCESS 1000BASE_T
eth-0-7 admin down auto auto ACCESS 1000BASE_T
eth-0-8 admin down auto auto ACCESS 1000BASE_T
eth-0-9 admin down auto auto ACCESS 1000BASE_T
eth-0-10 admin down auto auto ACCESS 1000BASE_T
eth-0-11 admin down auto auto ACCESS 1000BASE_T
eth-0-12 admin down auto auto ACCESS 1000BASE_T
eth-0-13 admin down auto auto ACCESS 1000BASE_T
eth-0-14 admin down auto auto ACCESS 1000BASE_T
eth-0-15 admin down auto auto ACCESS 1000BASE_T
eth-0-16 admin down auto auto ACCESS 1000BASE_T
eth-0-17 admin down auto auto ACCESS 1000BASE_T
eth-0-18 admin down auto auto ACCESS 1000BASE_T
eth-0-19 admin down auto auto ACCESS 1000BASE_T
eth-0-20 admin down auto auto ACCESS 1000BASE_T
eth-0-21 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-22 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-23 admin down auto auto ACCESS 1000BASE_T
eth-0-24 admin down auto auto ACCESS 1000BASE_T
eth-0-25 admin down auto auto ACCESS 1000BASE_T
eth-0-26 admin down auto auto ACCESS 1000BASE_T
eth-0-27 admin down auto auto ACCESS 1000BASE_T
eth-0-28 admin down auto auto ACCESS 1000BASE_T
eth-0-29 admin down auto auto ACCESS 1000BASE_T
eth-0-30 admin down auto auto ACCESS 1000BASE_T
eth-0-31 admin down auto auto ACCESS 1000BASE_T
eth-0-32 admin down auto auto ACCESS 1000BASE_T
eth-0-33 admin down auto auto ACCESS 1000BASE_T
eth-0-34 admin down auto auto ACCESS 1000BASE_T
eth-0-35 admin down auto auto ACCESS 1000BASE_T
eth-0-36 admin down auto auto ACCESS 1000BASE_T
eth-0-37 admin down auto auto ACCESS 1000BASE_T
eth-0-38 admin down auto auto ACCESS 1000BASE_T
eth-0-39 admin down auto auto ACCESS 1000BASE_T
eth-0-40 admin down auto auto ACCESS 1000BASE_T
eth-0-41 admin down auto auto ACCESS 1000BASE_T
eth-0-42 admin down auto auto ACCESS 1000BASE_T
eth-0-43 admin down auto auto ACCESS 1000BASE_T
eth-0-44 admin down auto auto ACCESS 1000BASE_T
eth-0-45 admin down auto auto ACCESS 1000BASE_T
eth-0-46 admin down auto auto ACCESS 1000BASE_T
eth-0-47 admin down auto auto ACCESS 1000BASE_T
eth-0-48 admin down auto auto ACCESS 1000BASE_T
eth-0-49 admin down full 40G ACCESS 40GBASE_CR4
eth-0-50 admin down full 40G ACCESS 40GBASE_CR4
eth-0-51 admin down auto auto ACCESS Unknown
eth-0-52 admin down auto auto ACCESS Unknown
eth-0-53 admin down auto auto ACCESS Unknown
eth-0-54 admin down auto auto ACCESS Unknown
Процедура проверки базовых настроек на SW2:
SW2# show run | b line con
...skipping
line con 0
exec-timeout 0 0
no line-password
no login
line vty 0 7
exec-timeout 35791 0
privilege level 4
no line-password
login local
!
SW2# show management ip address
Management IP address is: 10.0.64.2/24
Gateway: 0.0.0.0
SW2# show spanning-tree brief | i Enable
Rapid spanning tree protocol Enabled
SW2# show interface status
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-1 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-2 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-3 admin down auto auto ACCESS 1000BASE_T
eth-0-4 admin down auto auto ACCESS 1000BASE_T
eth-0-5 admin down auto auto ACCESS 1000BASE_T
eth-0-6 admin down auto auto ACCESS 1000BASE_T
eth-0-7 admin down auto auto ACCESS 1000BASE_T
eth-0-8 admin down auto auto ACCESS 1000BASE_T
eth-0-9 admin down auto auto ACCESS 1000BASE_T
eth-0-10 admin down auto auto ACCESS 1000BASE_T
eth-0-11 admin down auto auto ACCESS 1000BASE_T
eth-0-12 admin down auto auto ACCESS 1000BASE_T
eth-0-13 admin down auto auto ACCESS 1000BASE_T
eth-0-14 admin down auto auto ACCESS 1000BASE_T
eth-0-15 admin down auto auto ACCESS 1000BASE_T
eth-0-16 admin down auto auto ACCESS 1000BASE_T
eth-0-17 admin down auto auto ACCESS 1000BASE_T
eth-0-18 admin down auto auto ACCESS 1000BASE_T
eth-0-19 admin down auto auto ACCESS 1000BASE_T
eth-0-20 admin down auto auto ACCESS 1000BASE_T
eth-0-21 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-22 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-23 admin down auto auto ACCESS 1000BASE_T
eth-0-24 admin down auto auto ACCESS 1000BASE_T
eth-0-25 admin down auto auto ACCESS 1000BASE_T
eth-0-26 admin down auto auto ACCESS 1000BASE_T
eth-0-27 admin down auto auto ACCESS 1000BASE_T
eth-0-28 admin down auto auto ACCESS 1000BASE_T
eth-0-29 admin down auto auto ACCESS 1000BASE_T
eth-0-30 admin down auto auto ACCESS 1000BASE_T
eth-0-31 admin down auto auto ACCESS 1000BASE_T
eth-0-32 admin down auto auto ACCESS 1000BASE_T
eth-0-33 admin down auto auto ACCESS 1000BASE_T
eth-0-34 admin down auto auto ACCESS 1000BASE_T
eth-0-35 admin down auto auto ACCESS 1000BASE_T
eth-0-36 admin down auto auto ACCESS 1000BASE_T
eth-0-37 admin down auto auto ACCESS 1000BASE_T
eth-0-38 admin down auto auto ACCESS 1000BASE_T
eth-0-39 admin down auto auto ACCESS 1000BASE_T
eth-0-40 admin down auto auto ACCESS 1000BASE_T
eth-0-41 admin down auto auto ACCESS 1000BASE_T
eth-0-42 admin down auto auto ACCESS 1000BASE_T
eth-0-43 admin down auto auto ACCESS 1000BASE_T
eth-0-44 admin down auto auto ACCESS 1000BASE_T
eth-0-45 admin down auto auto ACCESS 1000BASE_T
eth-0-46 admin down auto auto ACCESS 1000BASE_T
eth-0-47 admin down auto auto ACCESS 1000BASE_T
eth-0-48 admin down auto auto ACCESS 1000BASE_T
eth-0-49 admin down full 40G ACCESS 40GBASE_CR4
eth-0-50 admin down full 40G ACCESS 40GBASE_CR4
eth-0-51 admin down auto auto ACCESS Unknown
eth-0-52 admin down auto auto ACCESS Unknown
eth-0-53 admin down auto auto ACCESS Unknown
eth-0-54 admin down auto auto ACCESS Unknown
Процедура проверки базовых настроек на SW3:
SW3# show run | b line con
...skipping
line con 0
exec-timeout 0 0
no line-password
no login
line vty 0 7
exec-timeout 35791 0
privilege level 4
no line-password
login local
!
SW3# show management ip address
Management IP address is: 10.0.64.3/24
Gateway: 0.0.0.0
SW3# show spanning-tree brief | i Enable
Rapid spanning tree protocol Enabled
SW3# show interface status
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-1 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-2 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-3 admin down auto auto ACCESS 1000BASE_T
eth-0-4 admin down auto auto ACCESS 1000BASE_T
eth-0-5 admin down auto auto ACCESS 1000BASE_T
eth-0-6 admin down auto auto ACCESS 1000BASE_T
eth-0-7 admin down auto auto ACCESS 1000BASE_T
eth-0-8 admin down auto auto ACCESS 1000BASE_T
eth-0-9 admin down auto auto ACCESS 1000BASE_T
eth-0-10 admin down auto auto ACCESS 1000BASE_T
eth-0-11 admin down auto auto ACCESS 1000BASE_T
eth-0-12 admin down auto auto ACCESS 1000BASE_T
eth-0-13 admin down auto auto ACCESS 1000BASE_T
eth-0-14 admin down auto auto ACCESS 1000BASE_T
eth-0-15 admin down auto auto ACCESS 1000BASE_T
eth-0-16 admin down auto auto ACCESS 1000BASE_T
eth-0-17 admin down auto auto ACCESS 1000BASE_T
eth-0-18 admin down auto auto ACCESS 1000BASE_T
eth-0-19 admin down auto auto ACCESS 1000BASE_T
eth-0-20 admin down auto auto ACCESS 1000BASE_T
eth-0-21 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-22 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-23 admin down auto auto ACCESS 1000BASE_T
eth-0-24 admin down auto auto ACCESS 1000BASE_T
eth-0-25 admin down auto auto ACCESS 1000BASE_T
eth-0-26 admin down auto auto ACCESS 1000BASE_T
eth-0-27 admin down auto auto ACCESS 1000BASE_T
eth-0-28 admin down auto auto ACCESS 1000BASE_T
eth-0-29 admin down auto auto ACCESS 1000BASE_T
eth-0-30 admin down auto auto ACCESS 1000BASE_T
eth-0-31 admin down auto auto ACCESS 1000BASE_T
eth-0-32 admin down auto auto ACCESS 1000BASE_T
eth-0-33 admin down auto auto ACCESS 1000BASE_T
eth-0-34 admin down auto auto ACCESS 1000BASE_T
eth-0-35 admin down auto auto ACCESS 1000BASE_T
eth-0-36 admin down auto auto ACCESS 1000BASE_T
eth-0-37 admin down auto auto ACCESS 1000BASE_T
eth-0-38 admin down auto auto ACCESS 1000BASE_T
eth-0-39 admin down auto auto ACCESS 1000BASE_T
eth-0-40 admin down auto auto ACCESS 1000BASE_T
eth-0-41 admin down auto auto ACCESS 1000BASE_T
eth-0-42 admin down auto auto ACCESS 1000BASE_T
eth-0-43 admin down auto auto ACCESS 1000BASE_T
eth-0-44 admin down auto auto ACCESS 1000BASE_T
eth-0-45 admin down auto auto ACCESS 1000BASE_T
eth-0-46 admin down auto auto ACCESS 1000BASE_T
eth-0-47 admin down auto auto ACCESS 1000BASE_T
eth-0-48 admin down auto auto ACCESS 1000BASE_T
eth-0-49 admin down full 40G ACCESS 40GBASE_CR4
eth-0-50 admin down full 40G ACCESS 40GBASE_CR4
eth-0-51 admin down auto auto ACCESS Unknown
eth-0-52 admin down auto auto ACCESS Unknown
eth-0-53 admin down auto auto ACCESS Unknown
eth-0-54 admin down auto auto ACCESS Unknown
Процедура проверки базовых настроек на SW4:
SW4# show run | b line con
...skipping
line con 0
exec-timeout 0 0
no line-password
no login
line vty 0 7
exec-timeout 35791 0
privilege level 4
no line-password
login local
SW4# show management ip address
Management IP address is: 10.0.64.4/24
Gateway: 0.0.0.0
SW4# show spanning-tree brief | i Enable
Rapid spanning tree protocol Enabled
SW4# show interface status
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-1 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-2 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-3 admin down auto auto ACCESS 1000BASE_T
eth-0-4 admin down auto auto ACCESS 1000BASE_T
eth-0-5 admin down auto auto ACCESS 1000BASE_T
eth-0-6 admin down auto auto ACCESS 1000BASE_T
eth-0-7 admin down auto auto ACCESS 1000BASE_T
eth-0-8 admin down auto auto ACCESS 1000BASE_T
eth-0-9 admin down auto auto ACCESS 1000BASE_T
eth-0-10 admin down auto auto ACCESS 1000BASE_T
eth-0-11 admin down auto auto ACCESS 1000BASE_T
eth-0-12 admin down auto auto ACCESS 1000BASE_T
eth-0-13 admin down auto auto ACCESS 1000BASE_T
eth-0-14 admin down auto auto ACCESS 1000BASE_T
eth-0-15 admin down auto auto ACCESS 1000BASE_T
eth-0-16 admin down auto auto ACCESS 1000BASE_T
eth-0-17 admin down auto auto ACCESS 1000BASE_T
eth-0-18 admin down auto auto ACCESS 1000BASE_T
eth-0-19 admin down auto auto ACCESS 1000BASE_T
eth-0-20 admin down auto auto ACCESS 1000BASE_T
eth-0-21 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-22 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-23 admin down auto auto ACCESS 1000BASE_T
eth-0-24 admin down auto auto ACCESS 1000BASE_T
eth-0-25 admin down auto auto ACCESS 1000BASE_T
eth-0-26 admin down auto auto ACCESS 1000BASE_T
eth-0-27 admin down auto auto ACCESS 1000BASE_T
eth-0-28 admin down auto auto ACCESS 1000BASE_T
eth-0-29 admin down auto auto ACCESS 1000BASE_T
eth-0-30 admin down auto auto ACCESS 1000BASE_T
eth-0-31 admin down auto auto ACCESS 1000BASE_T
eth-0-32 admin down auto auto ACCESS 1000BASE_T
eth-0-33 admin down auto auto ACCESS 1000BASE_T
eth-0-34 admin down auto auto ACCESS 1000BASE_T
eth-0-35 admin down auto auto ACCESS 1000BASE_T
eth-0-36 admin down auto auto ACCESS 1000BASE_T
eth-0-37 admin down auto auto ACCESS 1000BASE_T
eth-0-38 admin down auto auto ACCESS 1000BASE_T
eth-0-39 admin down auto auto ACCESS 1000BASE_T
eth-0-40 admin down auto auto ACCESS 1000BASE_T
eth-0-41 admin down auto auto ACCESS 1000BASE_T
eth-0-42 admin down auto auto ACCESS 1000BASE_T
eth-0-43 admin down auto auto ACCESS 1000BASE_T
eth-0-44 admin down auto auto ACCESS 1000BASE_T
eth-0-45 admin down auto auto ACCESS 1000BASE_T
eth-0-46 admin down auto auto ACCESS 1000BASE_T
eth-0-47 admin down auto auto ACCESS 1000BASE_T
eth-0-48 admin down auto auto ACCESS 1000BASE_T
eth-0-49 admin down full 40G ACCESS 40GBASE_CR4
eth-0-50 admin down full 40G ACCESS 40GBASE_CR4
eth-0-51 admin down auto auto ACCESS Unknown
eth-0-52 admin down auto auto ACCESS Unknown
eth-0-53 admin down auto auto ACCESS Unknown
eth-0-54 admin down auto auto ACCESS Unknown
Процедура проверки базовых настроек на SW5:
SW5# show run | b line con
...skipping
line con 0
exec-timeout 0 0
no line-password
no login
line vty 0 7
exec-timeout 35791 0
privilege level 4
no line-password
login local
SW5# show management ip address
Management IP address is: 10.0.64.5/24
Gateway: 0.0.0.0
SW5# show spanning-tree brief | i Enable
Rapid spanning tree protocol Enabled
SW5# show interface status
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-1 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-2 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-3 admin down auto auto ACCESS 1000BASE_T
eth-0-4 admin down auto auto ACCESS 1000BASE_T
eth-0-5 admin down auto auto ACCESS 1000BASE_T
eth-0-6 admin down auto auto ACCESS 1000BASE_T
eth-0-7 admin down auto auto ACCESS 1000BASE_T
eth-0-8 admin down auto auto ACCESS 1000BASE_T
eth-0-9 admin down auto auto ACCESS 1000BASE_T
eth-0-10 admin down auto auto ACCESS 1000BASE_T
eth-0-11 admin down auto auto ACCESS 1000BASE_T
eth-0-12 admin down auto auto ACCESS 1000BASE_T
eth-0-13 admin down auto auto ACCESS 1000BASE_T
eth-0-14 admin down auto auto ACCESS 1000BASE_T
eth-0-15 admin down auto auto ACCESS 1000BASE_T
eth-0-16 admin down auto auto ACCESS 1000BASE_T
eth-0-17 admin down auto auto ACCESS 1000BASE_T
eth-0-18 admin down auto auto ACCESS 1000BASE_T
eth-0-19 admin down auto auto ACCESS 1000BASE_T
eth-0-20 admin down auto auto ACCESS 1000BASE_T
eth-0-21 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-22 admin down auto a-1000 ACCESS 1000BASE_T
eth-0-23 admin down auto auto ACCESS 1000BASE_T
eth-0-24 admin down auto auto ACCESS 1000BASE_T
eth-0-25 admin down auto auto ACCESS 1000BASE_T
eth-0-26 admin down auto auto ACCESS 1000BASE_T
eth-0-27 admin down auto auto ACCESS 1000BASE_T
eth-0-28 admin down auto auto ACCESS 1000BASE_T
eth-0-29 admin down auto auto ACCESS 1000BASE_T
eth-0-30 admin down auto auto ACCESS 1000BASE_T
eth-0-31 admin down auto auto ACCESS 1000BASE_T
eth-0-32 admin down auto auto ACCESS 1000BASE_T
eth-0-33 admin down auto auto ACCESS 1000BASE_T
eth-0-34 admin down auto auto ACCESS 1000BASE_T
eth-0-35 admin down auto auto ACCESS 1000BASE_T
eth-0-36 admin down auto auto ACCESS 1000BASE_T
eth-0-37 admin down auto auto ACCESS 1000BASE_T
eth-0-38 admin down auto auto ACCESS 1000BASE_T
eth-0-39 admin down auto auto ACCESS 1000BASE_T
eth-0-40 admin down auto auto ACCESS 1000BASE_T
eth-0-41 admin down auto auto ACCESS 1000BASE_T
eth-0-42 admin down auto auto ACCESS 1000BASE_T
eth-0-43 admin down auto auto ACCESS 1000BASE_T
eth-0-44 admin down auto auto ACCESS 1000BASE_T
eth-0-45 admin down auto auto ACCESS 1000BASE_T
eth-0-46 admin down auto auto ACCESS 1000BASE_T
eth-0-47 admin down auto auto ACCESS 1000BASE_T
eth-0-48 admin down auto auto ACCESS 1000BASE_T
eth-0-49 admin down full 40G ACCESS 40GBASE_CR4
eth-0-50 admin down full 40G ACCESS 40GBASE_CR4
eth-0-51 admin down auto auto ACCESS Unknown
eth-0-52 admin down auto auto ACCESS Unknown
eth-0-53 admin down auto auto ACCESS Unknown
eth-0-54 admin down auto auto ACCESS Unknown
5. Настройка стека из коммутаторов SW1, SW2, SW3 и SW4
Для объединения коммутаторов SW1, SW2, SW3 и SW4 в стек, необходимо выполнить следующие действия:
выполнить физическое подключение коммутаторов, объединяемых в стек, друг к другу, используя порты, предназначенные для стекирования;
на всех коммутаторах, объединяемых в стек, включить режим работы стека;
убедиться, что физические порты, используемые для стекирования находятся в состоянии admin down (порты переведены в это состояние при выполнении действий, описанных в пункте 4.2);
создать стековые интерфейсы и назначить для них физические интерфейсы;
перевести физические порты, используемые для стекирования в состояние up;
сохранить конфигурацию в startup-config;
перезагрузить коммутаторы;
вывести информацию о стеке на Master-коммутаторе.
5.1. Физическое подключение коммутаторов стека друг к другу
Коммутаторы, объединяемые в стек, перед настройкой должны быть соединены друг с другом с использованием портов, специально выделенных для организации стека.
Для коммутаторов серии AQ-N3000 с 48 портами Gigabit Ethernet, используемых для создания стека и его настройки в этом документе, это 40 Гбит/сек порты eth-0-49 и eth-0-50.
Стековые подключения коммутаторов выполнены с помощью QSFP DAC кабелей следующим образом:
порт eth-0-50 коммутатора SW1 соединяется с портом eth-0-49 коммутатора SW2,
порт eth-0-50 коммутатора SW2 соединяется с портом eth-0-49 коммутатора SW3,
порт eth-0-50 коммутатора SW3 соединяется с портом eth-0-49 коммутатора SW4,
порт eth-0-50 коммутатора SW4 соединяется с портом eth-0-49 коммутатора SW1.
Соединенные таким образом коммутаторы создают кольцевую топология стека.
5.2. Включение режима работы стека на коммутаторах, объединяемых в стек
Команды для включения стека на коммутаторе SW1:
conf t
stack enable
Проверка конфигурации на коммутаторе SW1:
SW1# show running-config | i stack
stack enable
Команды для включения стека на коммутаторе SW2:
conf t
stack enable
Проверка конфигурации на коммутаторе SW2:
SW2# show running-config | i stack
stack enable
Команды для включения стека на коммутаторе SW3:
conf t
stack enable
Проверка конфигурации на коммутаторе SW3:
SW3# show running-config | i stack
stack enable
Команды для включения стека на коммутаторе SW4:
conf t
stack enable
Проверка конфигурации на коммутаторе SW4:
SW4# show running-config | i stack
stack enable
5.3. Настройка идентификаторов слотов стека и приоритетов для выбора Master-коммутатора
Настройка номера слота в стеке позволяет задать порядковый номер коммутатора в стеке, приоритет определяет выбор Master-коммутатора стека.
Чем выше приоритет у коммутатора, тем больше вероятность выбора этого коммутатора в качестве Master-коммутатора стека.
Команды для коммутатора SW1:
configure terminal
stack slotid 1 priority 255
Проверка конфигурации на коммутаторе SW1:
SW1# show running-config | i stack
stack enable
stack slotid 1
stack slotid 1 priority 255
Команды для коммутатора SW2:
configure terminal
stack slotid 2 priority 200
Проверка конфигурации на коммутаторе SW2:
SW2# show running-config | i stack
stack enable
stack slotid 2
stack slotid 2 priority 200
Команды для коммутатора SW3:
configure terminal
stack slotid 3 priority 150
Проверка конфигурации на коммутаторе SW3:
SW3# show running-config | i stack
stack enable
stack slotid 3
stack slotid 3 priority 150
Команды для коммутатора SW4:
configure terminal
stack slotid 4 priority 100
Проверка конфигурации на коммутаторе SW4:
SW4# show running-config | i stack
stack enable
stack slotid 4
stack slotid 4 priority 100
5.4. Проверка состояния портов стекирования коммутаторов
Создание стековых интерфейсов следует выполнять, когда стековые порты (eth-0-49 и eth-0-50 для 48-ми портовых коммутаторов серии AQ-N3000) находятся в состоянии admin down. Перед выполнением настройки необходимо проверить состояние стековых портов.
Команды для SW1:
SW1# show interface status | i eth-0-49|eth-0-50|Port|---
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-49 admin down full 40G ACCESS 40GBASE_CR4
eth-0-50 admin down full 40G ACCESS 40GBASE_CR4
Команды для SW2:
SW2# show interface status | i eth-0-49|eth-0-50|Port|---
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-49 admin down full 40G ACCESS 40GBASE_CR4
eth-0-50 admin down full 40G ACCESS 40GBASE_CR4
Команды для SW3:
SW3# show interface status | i eth-0-49|eth-0-50|Port|---
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-49 admin down full 40G ACCESS 40GBASE_CR4
eth-0-50 admin down full 40G ACCESS 40GBASE_CR4
Команды для SW4:
SW4# show interface status | i eth-0-49|eth-0-50|Port|---
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-49 admin down full 40G ACCESS 40GBASE_CR4
eth-0-50 admin down full 40G ACCESS 40GBASE_CR4
5.5. Создание стековых интерфейсов и назначение им физических интерфейсов
Для работы стека необходимо создать специальные стековые интерфейсы и ассоциировать с ними физические порты, используемые для стекирования.
SW1# show running-config | b interface stack
...skipping
interface stack-0-1
member-port eth-0-50
!
interface stack-0-4
member-port eth-0-49
!
!
line con 0
exec-timeout 0 0
no line-password
no login
line vty 0 7
exec-timeout 35791 0
privilege level 4
no line-password
login local
!
!
end
SW2# show running-config | b interface stack
...skipping
interface stack-0-1
member-port eth-0-49
!
interface stack-0-2
member-port eth-0-50
!
!
line con 0
exec-timeout 0 0
no line-password
no login
line vty 0 7
exec-timeout 35791 0
privilege level 4
no line-password
login local
!
!
end
SW3# show running-config | b interface stack
...skipping
interface stack-0-2
member-port eth-0-49
!
interface stack-0-3
member-port eth-0-50
!
!
line con 0
exec-timeout 0 0
no line-password
no login
line vty 0 7
exec-timeout 35791 0
privilege level 4
no line-password
login local
!
!
end
SW4# show running-config | b interface stack
...skipping
interface stack-0-3
member-port eth-0-49
!
interface stack-0-4
member-port eth-0-50
!
!
line con 0
exec-timeout 0 0
no line-password
no login
line vty 0 7
exec-timeout 35791 0
privilege level 4
no line-password
login local
!
!
end
5.6. Включение физических портов стековых интерфейсов
После создания стековых интерфейсов необходимо включить (перевести в состояние up) физические порты стекирования, ассоциированные со стековыми интерфейсами.
Для перевода физических портов, используемых для стекирования, в состояние up на SW1, SW2, SW3 и SW4 необходимо выполнить следующие команды:
configure terminal
interface range eth-0-49 - 50
no shutdown
5.7. Проверка состояния физических портов стековых интерфейсов
Необходимо убедиться, что физические порты, используемые для стекирования, находятся в состоянии up.
Команды для SW1:
SW1# show interface status | i eth-0-49|eth-0-50|Port|---
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-49 up full 40G ACCESS 40GBASE_CR4
eth-0-50 up full 40G ACCESS 40GBASE_CR4
Команды для SW2:
SW2# show interface status | i eth-0-49|eth-0-50|Port|---
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-49 up full 40G ACCESS 40GBASE_CR4
eth-0-50 up full 40G ACCESS 40GBASE_CR4
Команды для SW3:
SW3# show interface status | i eth-0-49|eth-0-50|Port|---
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-49 up full 40G ACCESS 40GBASE_CR4
eth-0-50 up full 40G ACCESS 40GBASE_CR4
Команды для SW4:
SW4# show interface status | i eth-0-49|eth-0-50|Port|---
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-49 up full 40G ACCESS 40GBASE_CR4
eth-0-50 up full 40G ACCESS 40GBASE_CR4
5.8 Сохранение конфигурации коммутаторов, объединяемых в стек
Перед перезагрузкой коммутаторов требуется сохранить конфигурацию SW1, SW2, SW3 и SW4:
copy running-config startup-config
5.9. Перезагрузка коммутаторов, объединяемых в стек
Для того, чтобы стековые настройки вступили в силу, необходимо перезагрузить коммутаторы.
Перезагрузим SW1, SW2, SW3 и SW4:
reload
5.10. Вывод информации о состоянии стека
Чтобы убедиться, что стек собран корректно, необходимо вывести информацию о топологии стека и состоянии стековых соединений на консоль Master-коммутатора стека.
При правильной сборке стека кольцевая топология, выводимая с помощью команды <show stack topology> должна быть представлена линейкой коммутаторов, начинающейся и заканчивающейся Master-коммутатором, между которыми должны отображаться Slave-коммутаторы с пронумерованными стековыми соединениями в правильном порядке. Состояние стековых соединений, выводимое с помощью команды <show stack link> должно быть up.
Выведем информацию о стеке на Master-коммутаторе:
SW1(Master:1)# show stack topology
M S S S M
+-----+ +-----+ +-----+ +-----+ +-----+
| 1 | 1*** 1| 2 | 2*** 2| 3 | 3*** 3| 4 | 4*** 4| 1 |
+-----+ +-----+ +-----+ +-----+ +-----+
SW1(Master:1)# show stack link
Stack Interface Status Member Member Status
==========================================================
stack-01-01 up eth-01-50 up
stack-01-04 up eth-01-49 up
stack-02-01 up eth-02-49 up
stack-02-02 up eth-02-50 up
stack-03-02 up eth-03-49 up
stack-03-03 up eth-03-50 up
stack-04-04 up eth-04-50 up
stack-04-03 up eth-04-49 up
5.11. Выключение всех портов, кроме стековых
Выключить (перевести в состояниеadmin down) все ACCESS порты (STACK порты должны остаться в состоянии up):
SW1(Master:1)# show interface status | i up
Port Status Duplex Speed Mode Type Descript
ion
eth-1-49 up full 40G STACK 40GBASE_CR4
eth-1-50 up full 40G STACK 40GBASE_CR4
eth-2-49 up full 40G STACK 40GBASE_CR4
eth-2-50 up full 40G STACK 40GBASE_CR4
eth-3-49 up full 40G STACK 40GBASE_CR4
eth-3-50 up full 40G STACK 40GBASE_CR4
eth-4-49 up full 40G STACK 40GBASE_CR4
eth-4-50 up full 40G STACK 40GBASE_CR4
5.12. Подключение к Slave-коммутатору стека
Все команды в стеке нужно выполнять на консоли его Master-коммутатора, однако существуют ситуации, когда необходимо выполнить определенные действия на Slave-коммутаторах. В этом случае требуется подключиться к Slave-коммутатору стека.
Для подключения к Slave-коммутатору и просмотра доступных команд необходимо использовать команду <stack connect>, для отключения от slave-коммутатора – команду <exit>:
SW1(Master:1)# stack connect slot 2
Entering character mode
Escape character is '^]'.
SW1(Slave:2)# ?
Exec commands:
boot Specify boot parameter
clear Reset functions
configure Enter configuration mode
debug Debugging functions
disable Disable
enable Enable
exit Exit from the EXEC
generate Generate
help Description of the interactive help system
logout Exit from the EXEC
no Negate a command or set its defaults
quit Exit from the EXEC
reboot Halt and perform a warm restart
reload Halt and perform a warm restart
set Set device attribute
show Show running system information
stack Switch box Stacking
terminal Set terminal line parameters
write Write running configuration to memory, network, or terminal
SW1(Slave:2)# exit
Connection closed by foreign host
SW1(Master:1)#
6. Проверка поддержки стеком основных сетевых функций
Проверка основных сетевых функций, поддерживаемых стеком, состоит из следующих пунктов:
просмотр начальной конфигурации VLAN, создание дополнительных VLAN и подключение к созданным VLAN портов разных коммутаторов стека;
проверка работы протокола LLDP;
проверка работы STP;
настройка статического и динамического агрегирования каналов;
создание различных L3 интерфейсов;
настройка маршрутизации;
настройка зеркалирования трафика;
настройка списков доступа;
настройка выборочного зеркалирования трафика.
6.1. Вывод начальной конфигурации VLAN, создание дополнительных VLAN
Создадим несколько VLAN и поместим в них порты разных коммутаторов стека. Убедимся, что созданные VLAN и переведенные в них порты отображаются корректно.
Протокол LLDP позволяет получать информацию о непосредственно подключенных к коммутатору устройствах, поддерживающих LLDP.
Чтобы проверить работу протокола LLDP для стека, необходимо:
выполнить команду <lldp enable> на Master-коммутаторе;
выполнить команду <lldp enable> на SW5;
включить на SW5 порты eth-0-21, eth-0-22, eth-0-23 и eth-0-24, с помощью которых он подключается к стеку;
включить на Master-коммутаторе порты eth-1-21, eth-2-21, eth-3-22 и eth-4-22, с помощью которых стек подключается к SW5.
После включения LLDP Master-коммутатор стека и отдельный коммутатор SW5 увидят по LLDP информацию друг о друге. Обратим внимание, что коммутатор SW5 видит подключенный к нему стек, как единый коммутатор SW1.
Команды для Master-коммутатора стека:
configure terminal
lldp enable
Пример вывода для Master-коммутатора стека:
SW1(Master:1)# show lldp local config
LLDP global configuration:
============================================================
LLDP function global enabled : YES
LLDP msgTxHold : 4
LLDP msgTxInterval : 30s
LLDP reinitDelay : 2s
LLDP txDelay : 2s
SW1(Master:1)#
configure terminal
interface range eth-1-21 , eth-2-21 , eth-3-22 , eth-4-22
no shutdown
SW1(Master:1)# show interface status | i eth-1-21|eth-2-21|eth-3-22|eth-4-22|Port|---
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-1-21 down auto auto ACCESS 1000BASE_T
eth-2-21 down auto auto ACCESS 1000BASE_T
eth-3-22 down auto auto ACCESS 1000BASE_T
eth-4-22 down auto auto ACCESS 1000BASE_T
SW1(Master:1)#
Команды для отдельного коммутатора SW5:
configure terminal
lldp enable
SW5# show lldp local config
LLDP global configuration:
============================================================
LLDP function global enabled : YES
LLDP msgTxHold : 4
LLDP msgTxInterval : 30s
LLDP reinitDelay : 2s
LLDP txDelay : 2s
configure terminal
interface range eth-0-21 - 24
no shutdown
SW5# show interface status | i eth-0-2[1-4]|Port|---
Port Status Duplex Speed Mode Type Description
------------------------------------------------------------------------------------------
eth-0-21 up a-full a-1000 ACCESS 1000BASE_T
eth-0-22 up a-full a-1000 ACCESS 1000BASE_T
eth-0-23 up a-full a-1000 ACCESS 1000BASE_T
eth-0-24 up a-full a-1000 ACCESS 1000BASE_T
SW5# show lldp neighbor brief
Local Port : eth-0-21
Remote Port : eth-1-21
Hold Time : 120
Expire Time : 88
System Name : SW1
------------------------------------------------------------
Local Port : eth-0-22
Remote Port : eth-2-21
Hold Time : 120
Expire Time : 90
System Name : SW1
------------------------------------------------------------
Local Port : eth-0-23
Remote Port : eth-3-22
Hold Time : 120
Expire Time : 90
System Name : SW1
------------------------------------------------------------
Local Port : eth-0-24
Remote Port : eth-4-22
Hold Time : 120
Expire Time : 90
System Name : SW1
------------------------------------------------------------
SW5#
6.3. Проверка протокола STP в стеке
Протокол STP помогает избегать петель на 2 уровне (а значит и штормов широковещательных пакетов) при наличии избыточных соединений коммутаторов.
Для настройки коммутатора SW5 в качестве Root bridge необходимо использовать команду <spanning-tree priority 0>. Посмотреть конфигурацию STP на SW5 и Master-коммутаторе можно с помощью команды <show spanning-tree brief>.
При включении STP Root на коммутаторе SW5 все его порты, которыми он подключен к стеку перейдут в состояние designated. Три из четырех ответных портов на стеке перейдут в состояние alternate, а один в состояние root. Это разомкнет петли на 2 уровне между SW5 и стеком.
Команды для SW5:
configure terminal
spanning-tree priority 0
SW5# show spanning-tree brief
Rapid spanning tree protocol Enabled
Root ID Priority 0 (0x0000)
Address 0058.3f1d.012d
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 0 (0x0000)
Address 0058.3f1d.012d
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300 sec
Interface Role State Cost Priority.PortNumber Type
---------------------------------------------------------------------------------
eth-0-21 Designated Forwarding 20000 128.21 P2p
eth-0-22 Designated Forwarding 20000 128.22 P2p
eth-0-23 Designated Forwarding 20000 128.23 P2p
eth-0-24 Designated Forwarding 20000 128.24 P2p
SW5#
Команды для Master-коммутатора стека:
SW1(Master:1)# show spanning-tree brief
Rapid spanning tree protocol Enabled
Root ID Priority 0 (0x0000)
Address 0058.3f1d.012d
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Bridge ID Priority 32768 (0x8000)
Address 0058.3f1d.5288
Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec
Aging Time 300 sec
Interface Role State Cost Priority.PortNumber Type
---------------------------------------------------------------------------------
eth-1-21 Rootport Forwarding 20000 128.20 P2p
eth-3-22 Alternate Discarding 20000 128.75 P2p
eth-2-21 Alternate Discarding 20000 128.128 P2p
eth-4-22 Alternate Discarding 20000 128.183 P2p
SW1(Master:1)#
6.4. Настройка агрегированного канала между стеком и коммутатором SW5
Поддержка агрегированного соединения (состоящего из нескольких обычных соединений) между коммутатором и стеком позволяет использовать все имеющиеся соединения и не терять полосу пропускания, как это происходит при отключении избыточных соединений протоколом STP.
Настроим статический агрегированный канал и проверим, что интерфейсы собрались в агрегированный канал. Убедимся, что после настройки все порты, входящие в агрегированный канал могут передавать данные – находятся в состоянииIn bundle.
configure terminal
interface range eth-0-21 - 24
static-channel-group 1
Проверка конфигурации на коммутаторе SW5:
SW5# show channel-group summary
port-channel group-mode: flexible
Flags: s - Suspend T - Standby
D - Down/Admin down B - In bundle
R - Layer3 S - Layer2
w - Wait U - In use
Mode: SLB - Static load balance
DLB - Dynamic load balance
RR - Round robin load balance
RLB - Resilient load balance
Aggregator Name Mode Protocol Ports
----------------+---------+--------------+---------------------------------------------
agg1(SU) SLB Static eth-0-21(B) eth-0-22(B) eth-0-23(B)
eth-0-24(B)
SW5#
Проверка конфигурации на Master-коммутаторе:
SW1(Master:1)# show channel-group 1 summary
port-channel group-mode: flexible
Flags: s - Suspend T - Standby
D - Down/Admin down B - In bundle
R - Layer3 S - Layer2
w - Wait U - In use
Mode: SLB - Static load balance
DLB - Dynamic load balance
RR - Round robin load balance
RLB - Resilient load balance
Aggregator Name Mode Protocol Ports
----------------+---------+--------------+---------------------------------------------
agg1(SU) SLB Static eth-1-21(B) eth-2-21(B) eth-3-22(B)
eth-4-22(B)
SW1(Master:1)#
Для того, что бы настроить динамический агрегированный канал, устанавливаемый с помощью протокола LACP, сначала нужно удалить ранее настроенный статический агрегированный канал. После создания динамического агрегированного канала проверим, что интерфейсы собрались в агрегированный канал и убедимся, что коммутатор SW5 видит все коммутаторы стека с одинаковым Device Id.
Команды для Master-коммутатора стека:
configure terminal
interface range eth-1-21 , eth-2-21 , eth-3-22 , eth-4-22
no static-channel-group
channel-group 1 mode active
Команды для коммутатора SW5:
configure terminal
interface range eth-0-21 - 24
no static-channel-group
channel-group 1 mode active
Команды для Master-коммутатора стека:
SW1(Master:1)# show channel-group summary
port-channel group-mode: flexible
Flags: s - Suspend T - Standby
D - Down/Admin down B - In bundle
R - Layer3 S - Layer2
w - Wait U - In use
Mode: SLB - Static load balance
DLB - Dynamic load balance
RR - Round robin load balance
RLB - Resilient load balance
Aggregator Name Mode Protocol Ports
----------------+---------+--------------+---------------------------------------------
agg1(SU) SLB LACP eth-1-21(B) eth-2-21(B) eth-3-22(B)
eth-4-22(B)
SW1(Master:1)# show lacp sys-id
System ID: 32768,0058.3f1d.5288
SW1(Master:1)#
Команды для коммутатора SW5:
SW5# show channel-group summary
port-channel group-mode: flexible
Flags: s - Suspend T - Standby
D - Down/Admin down B - In bundle
R - Layer3 S - Layer2
w - Wait U - In use
Mode: SLB - Static load balance
DLB - Dynamic load balance
RR - Round robin load balance
RLB - Resilient load balance
Aggregator Name Mode Protocol Ports
----------------+---------+--------------+---------------------------------------------
agg1(SU) SLB LACP eth-0-21(B) eth-0-22(B) eth-0-23(B)
eth-0-24(B)
SW5# show lacp neighbor
Flags: S - Device is requesting Slow LACPDUs
F - Device is requesting Fast LACPDUs
A - Device is in Active mode P - Device is in Passive mode
Channel group 1 neighbors
Partner's information:
LACP port Admin Oper Port Port
Port Flags Priority Dev ID key Key Number State
eth-0-21 SA 32768 0058.3f1d.5288 0 1 0x8815 0x3d
eth-0-22 SA 32768 0058.3f1d.5288 0 1 0x9015 0x3d
eth-0-23 SA 32768 0058.3f1d.5288 0 1 0x9816 0x3d
eth-0-24 SA 32768 0058.3f1d.5288 0 1 0xa016 0x3d
SW5#
6.5. Настройка L3 интерфейсов в стеке
L3 интерфейсы необходимы для процесса маршрутизации. В стеке можно настроить любой из типов L3 интерфейсов, поддерживаемых обычными коммутаторами.
Для настройки L3 интерфейсов на физических портах или агрегированных интерфейсах на Master-коммутаторе стека, необходимо перевести их в L3 режим работы:
configure terminal
interface range eth-1-21 , eth-2-21 , eth-3-22 , eth-4-22
no channel-group
no switchport
static-channel-group 1
exit
interface agg 1
ip address 10.0.15.1/24
exit
interface loopback 0
ip address 10.10.10.10/32
exit
interface eth-4-1
no switchport
ip address 10.1.2.254/24
no shutdown
exit
interface vlan 10
ip address 10.1.1.254/24
exit
interface range eth-1-1 , eth-3-2
no shutdown
Проверка конфигурации на Master-коммутаторе:
SW1(Master:1)# show ip interface brief
Interface IP-Address Status Protocol
eth-1-21 unassigned up up
eth-2-21 unassigned up up
eth-3-22 unassigned down down
eth-4-1 10.1.2.254 up up
eth-4-22 unassigned up up
agg1 10.0.15.1 up up
vlan10 10.1.1.254 up up
loopback0 10.10.10.10 up up
SW1(Master:1)#
6.6. Настройка маршрутизации для стека
Для настройки протокола маршрутизации OSPF и помещения всех L3 интерфейсов стека и SW5 в магистральную зону необходимо:
поместить все L3 интерфейсы стека в зону 0;
на коммутаторе SW5 создать интерфейс Loopback 0 – 5.5.5.5/32, loopback 1 – 1.1.1.1/32 и loopback 2 – 2.2.2.2/32;
перевести агрегированный интерфейс agg 1 из L2 в L3 и дать ему IP адрес 10.0.15.5/24;
на SW5 включить протокол маршрутизации OSPF;
поместить все L3 интерфейсы SW5 в зону 0;
убедиться, что коммутатор SW5 и стек сформировали OSPF соседство в состоянии FULL;
для проверки работы OSPF вывести сформированные таблицы маршрутизации.
Команды для Master-коммутатора стека:
configure terminal
router ospf
network 0.0.0.0/0 area 0
Команды для коммутатора SW5:
configure terminal
interface loopback 0
ip address 5.5.5.5/32
exit
interface loopback 1
ip address 1.1.1.1/32
exit
interface loopback 2
ip address 2.2.2.2/32
exit
interface range eth-0-21 - 24
no channel-group
no switchport
static-channel-group 1
exit
interface agg 1
ip address 10.0.15.5/24
exit
router ospf
network 0.0.0.0/0 area 0
Проверка конфигурации на коммутаторе SW5:
SW5# show ip ospf neighbor
OSPF process 0:
Neighbor ID Pri State Dead Time Address Interface
10.10.10.10 1 Full/DR 00:00:38 10.0.15.1 agg1
SW5#
SW5# show ip route
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
Dc - DHCP Client
[*] - [AD/Metric]
* - candidate default
C 1.1.1.1/32 is directly connected, loopback1
C 2.2.2.2/32 is directly connected, loopback2
C 5.5.5.5/32 is directly connected, loopback0
C 10.0.15.0/24 is directly connected, agg1
C 10.0.15.5/32 is in local loopback, agg1
O 10.1.1.0/24 [110/2] via 10.0.15.1, agg1, 00:01:05
O 10.1.2.0/24 [110/2] via 10.0.15.1, agg1, 00:01:05
O 10.10.10.10/32 [110/2] via 10.0.15.1, agg1, 00:01:05
SW5#
Проверка конфигурации на Master-коммутаторе:
SW1(Master:1)# show ip ospf neighbor
OSPF process 0:
Neighbor ID Pri State Dead Time Address Interface
5.5.5.5 1 Full/Backup 00:00:37 10.0.15.5 agg1
SW1(Master:1)#
SW1(Master:1)# show ip route
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
Dc - DHCP Client
[*] - [AD/Metric]
* - candidate default
O 1.1.1.1/32 [110/2] via 10.0.15.5, agg1, 00:03:34
O 2.2.2.2/32 [110/2] via 10.0.15.5, agg1, 00:03:34
O 5.5.5.5/32 [110/2] via 10.0.15.5, agg1, 00:03:34
C 10.0.15.0/24 is directly connected, agg1
C 10.0.15.1/32 is in local loopback, agg1
C 10.1.1.0/24 is directly connected, vlan10
C 10.1.1.254/32 is in local loopback, vlan10
C 10.1.2.0/24 is directly connected, eth-4-1
C 10.1.2.254/32 is in local loopback, eth-4-1
C 10.10.10.10/32 is directly connected, loopback0
SW1(Master:1)#
6.7. Настройка зеркалирования трафика в стеке
Для настройки зеркалирования в стеке трафика интерфейса Agg 1 на интерфейс eth-3-2 необходимо:
настроить интерфейс Agg 1 стека как источник трафика сессии зеркалирования;
настроить интерфейс стека eth-3-2 как получателя зеркалируемого трафика (к этому интерфейсу подключен компьютер с анализатором трафика WireShark).
Для проверки работы зеркалирования необходимо:
подключиться к станции с WireShark по RDP;
выполнить ping c коммутатора SW5 на IP-адрес интерфейса Loopback 0 стека (10.10.10.10);
убедиться, что анализатор трафика видит сгенерированный ICMP-трафик.
После проведения проверки работы зеркалирования требуется удалить сессию мониторинга 1.
SW1(Master:1)# show monitor session 1
Session 1
----------
Status : Valid
Type : Local Session
Source Ports :
Receive Only :
Transmit Only :
Both : agg1
Source VLANs :
Receive Only :
Transmit Only :
Both :
Destination Port : eth-3-2
SW1(Master:1)#
Подключиться (непосредственно или удаленно по RDP) к станции с WireShark;
запустить WireShark для отслеживания трафика на интерфейсе, подключенном к порту eth-3-2;
выполнить ping с коммутатора SW5 IP-адреса 10.10.10.10;
SW5# ping 10.10.10.10
PING 10.10.10.10 (10.10.10.10) 56(84) bytes of data.
64 bytes from 10.10.10.10: icmp_seq=1 ttl=64 time=2.54 ms
64 bytes from 10.10.10.10: icmp_seq=2 ttl=64 time=2.33 ms
64 bytes from 10.10.10.10: icmp_seq=3 ttl=64 time=2.59 ms
64 bytes from 10.10.10.10: icmp_seq=4 ttl=64 time=2.58 ms
64 bytes from 10.10.10.10: icmp_seq=5 ttl=64 time=2.43 ms
--- 10.10.10.10 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4007ms
rtt min/avg/max/mdev = 2.331/2.497/2.590/0.099 ms
SW5#
убедиться, что WireShark видит перехваченный трафик (см. рисунок 2);
Рисунок 2 - Перехваченный трафик
удалить сессию мониторинга 1 на Master-коммутаторе стека:
configure terminal
no monitor session 1
SW1(Master:1)# show monitor session 1
% No monitor configuration in the system for session 1
6.8. Настройка списка доступа в стеке
Для настройки списка доступа в стеке, запрещающего прохождение траффика ICMP, необходимо:
создать список доступа, запрещающий прохождение трафика ICMP от IP-адреса интерфейса Loopback 0 коммутатора SW5 к IP-адресу рабочей станции, подключенной к порту eth-1-1 стека;
проверить, что без примененного списка доступа ping от 5.5.5.5 до 10.1.1.31 проходит;
применить список доступа к интерфейсу agg 1 стека для входящего трафика;
убедиться, что ping от 5.5.5.5 до 10.1.1.31 перестал проходить.
Команды для Master-коммутатора стека:
configure terminal
ip access-list test
deny icmp host 5.5.5.5 host 10.1.1.31
SW1(Master:1)# show access-list ip
ip access-list test
10 deny icmp host 5.5.5.5 host 10.1.1.31
SW1(Master:1)#
Проверка конфигурации на коммутаторе SW5:
SW5# ping -a 5.5.5.5 10.1.1.31
PING 10.1.1.31 (10.1.1.31) from 5.5.5.5 : 56(84) bytes of data.
64 bytes from 10.1.1.31: icmp_seq=1 ttl=63 time=1.03 ms
64 bytes from 10.1.1.31: icmp_seq=2 ttl=63 time=0.959 ms
64 bytes from 10.1.1.31: icmp_seq=3 ttl=63 time=0.933 ms
64 bytes from 10.1.1.31: icmp_seq=4 ttl=63 time=0.901 ms
64 bytes from 10.1.1.31: icmp_seq=5 ttl=63 time=1.04 ms
--- 10.1.1.31 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4004ms
rtt min/avg/max/mdev = 0.901/0.975/1.049/0.067 ms
SW5#
Команды для Master-коммутатора стека:
configure terminal
interface agg 1
access-group input test
Проверка конфигурации на коммутаторе SW5:
SW5# ping -a 5.5.5.5 10.1.1.31
PING 10.1.1.31 (10.1.1.31) from 5.5.5.5 : 56(84) bytes of data.
--- 10.1.1.31 ping statistics ---
5 packets transmitted, 0 received, 100% packet loss, time 4079ms
SW5#
SW5# ping -a 10.0.15.5 10.1.1.31
PING 10.1.1.31 (10.1.1.31) from 10.0.15.5 : 56(84) bytes of data.
64 bytes from 10.1.1.31: icmp_seq=1 ttl=63 time=1.13 ms
64 bytes from 10.1.1.31: icmp_seq=2 ttl=63 time=0.878 ms
64 bytes from 10.1.1.31: icmp_seq=3 ttl=63 time=0.884 ms
64 bytes from 10.1.1.31: icmp_seq=4 ttl=63 time=1.00 ms
64 bytes from 10.1.1.31: icmp_seq=5 ttl=63 time=0.899 ms
--- 10.1.1.31 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4004ms
rtt min/avg/max/mdev = 0.878/0.961/1.139/0.106 ms
SW5#
6.9. Настройка выборочного зеркалирования трафика в стеке
Для настройки выборочного зеркалирования трафика в стеке необходимо:
настроить eth-3-2, к которому подключена станция с WireShark, как интерфейс назначения для сессии мониторинга 1;
SW1(Master:1)# show monitor session 1
Session 1
----------
Status : Valid
Type : Local Session
Source Ports :
Receive Only :
Transmit Only :
Both :
Source VLANs :
Receive Only :
Transmit Only :
Both :
Destination Port : eth-3-2
SW1(Master:1)#
настроить политики для выбора нужного трафика:
создать списки доступа: первый – разрешающий весь трафик, второй – разрешающий определенный трафик, который мы хотим видеть зеркалируемым;
создать классы входящего и исходящего трафика, определяемые ранее созданным списком доступа, разрешающим весь трафик;
создать политики для входящего и исходящего трафика, использующие созданные классы трафика в качестве мониторинговых для сессии 1, для созданных классов трафика разрешим статистику;
configure terminal
ip access-list all_traffic
permit any any any
exit
ip access-list restr_in
permit icmp host 1.1.1.1 host 10.1.2.42
exit
ip access-list restr_out
permit icmp host 10.1.2.42 host 1.1.1.1
end
class-map C1in
match access-group all_traffic
exit
class-map C1out
match access-group all_traffic
exit
policy-map P1in
class C1in
monitor to session 1
statistics enable
exit
class class-default
exit
exit
policy-map P1out
class C1out
monitor to session 1
statistics enable
exit
class class-default
SW1(Master:1)# show policy-map
POLICY-MAP-NAME: P1in
State: detached
CLASS-MAP-NAME: C1in
match access-group: all_traffic
statistics : enable
monitor : session 1
CLASS-MAP-NAME: class-default
class default mac acl
POLICY-MAP-NAME: P1out
State: detached
CLASS-MAP-NAME: C1out
match access-group: all_traffic
statistics : enable
monitor : session 1
CLASS-MAP-NAME: class-default
class default mac acl
SW1(Master:1)#
применить созданные политики для исходящего и входящего трафика интерфейса agg 1;
SW1(Master:1)# show running-config interface agg 1
Building configuration...
!
interface agg1
service-policy input P1in
service-policy output P1out
access-group input test
ip address 10.0.13.1/24
!
SW1(Master:1)#
осуществить проверку работы выборочного копирования:
выполнить на SW5 ping c IP-адрса 1.1.1.1 и 2.2.2.2 IP-адреса 10.1.2.42 станции, подключенной к порту eth-4-1;
SW5# ping -a 1.1.1.1 10.1.2.42
PING 10.1.2.42 (10.1.2.42) from 1.1.1.1 : 56(84) bytes of data.
64 bytes from 10.1.2.42: icmp_seq=1 ttl=63 time=1.18 ms
64 bytes from 10.1.2.42: icmp_seq=2 ttl=63 time=0.932 ms
64 bytes from 10.1.2.42: icmp_seq=3 ttl=63 time=1.07 ms
64 bytes from 10.1.2.42: icmp_seq=4 ttl=63 time=0.996 ms
64 bytes from 10.1.2.42: icmp_seq=5 ttl=63 time=0.975 ms
--- 10.1.2.42 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4005ms
rtt min/avg/max/mdev = 0.932/1.033/1.187/0.099 ms
SW5#
SW5# ping -a 2.2.2.2 10.1.2.42
PING 10.1.2.42 (10.1.2.42) from 2.2.2.2 : 56(84) bytes of data.
64 bytes from 10.1.2.42: icmp_seq=1 ttl=63 time=1.07 ms
64 bytes from 10.1.2.42: icmp_seq=2 ttl=63 time=0.797 ms
64 bytes from 10.1.2.42: icmp_seq=3 ttl=63 time=0.926 ms
64 bytes from 10.1.2.42: icmp_seq=4 ttl=63 time=0.948 ms
64 bytes from 10.1.2.42: icmp_seq=5 ttl=63 time=0.997 ms
--- 10.1.2.42 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4033ms
rtt min/avg/max/mdev = 0.797/0.949/1.079/0.096 ms
SW5#
подключиться к станции Windows c анализатором трафика WirerShark, подключенной к интерфейсу eth-1-2 и убедиться, что видно весь трафик интерфейса agg 1 (см. рисунок 3);
Рисунок 3 - Трафик интерфейса agg 1
изменить классы входящего и исходящего трафика, использовав настроенные списки доступа, ограничивающие трафик;
configure terminal
class-map C1in
no match access-group all_traffic
match access-group restr_in
exit
class-map C1out
no match access-group all_traffic
match access-group restr_out
P5-SW1(Master:1)# show policy-map
POLICY-MAP-NAME: P1in
State: attached
CLASS-MAP-NAME: C1in
match access-group: restr_in
statistics : enable
monitor : session 1
CLASS-MAP-NAME: class-default
class default mac acl
POLICY-MAP-NAME: P1out
State: attached
CLASS-MAP-NAME: C1out
match access-group: restr_out
statistics : enable
monitor : session 1
CLASS-MAP-NAME: class-default
class default mac acl
SW1(Master:1)#
повторно выполнить на SW5 ping c IP-адресов 1.1.1.1 и 2.2.2.2 IP-адреса 10.1.2.42 станции, подключенной к порту eth-4-1;
SW5# ping -a 1.1.1.1 10.1.2.42
PING 10.1.2.42 (10.1.2.42) from 1.1.1.1 : 56(84) bytes of data.
64 bytes from 10.1.2.42: icmp_seq=1 ttl=63 time=1.14 ms
64 bytes from 10.1.2.42: icmp_seq=2 ttl=63 time=1.13 ms
64 bytes from 10.1.2.42: icmp_seq=3 ttl=63 time=0.901 ms
64 bytes from 10.1.2.42: icmp_seq=4 ttl=63 time=0.894 ms
64 bytes from 10.1.2.42: icmp_seq=5 ttl=63 time=0.975 ms
--- 10.1.2.42 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4005ms
rtt min/avg/max/mdev = 0.894/1.009/1.141/0.112 ms
SW5#
SW5# ping -a 2.2.2.2 10.1.2.42
PING 10.1.2.42 (10.1.2.42) from 2.2.2.2 : 56(84) bytes of data.
64 bytes from 10.1.2.42: icmp_seq=1 ttl=63 time=1.00 ms
64 bytes from 10.1.2.42: icmp_seq=2 ttl=63 time=0.840 ms
64 bytes from 10.1.2.42: icmp_seq=3 ttl=63 time=0.933 ms
64 bytes from 10.1.2.42: icmp_seq=4 ttl=63 time=0.917 ms
64 bytes from 10.1.2.42: icmp_seq=5 ttl=63 time=1.02 ms
--- 10.1.2.42 ping statistics ---
5 packets transmitted, 5 received, 0% packet loss, time 4004ms
rtt min/avg/max/mdev = 0.840/0.943/1.029/0.076 ms
SW5#
убедиться, что теперь анализатор трафика видит только трафик, выделяемый списком доступа restr_in и restr_out, т.е. ICMP-траффик между 1.1.1.1 и 10.1.2.42 (см. рисунок 4)
Рисунок 4 - ICMP-траффик между 1.1.1.1 и 10.1.2.42
7. Заключение
Представленный документ может рассматриваться как пошаговая инструкция по настройке объединения физических коммутаторов Aquarius в единый логический коммутатор – стек. Использование данной инструкции в дополнение к руководству пользователя сетевой операционной системы AqNOS, доступному на сайте https://net.aq.ru, помогает пользователям выполнить настройку стека быстрее и с меньшим количеством ошибок. Кроме информации по созданию стека, документ помогает в настройке основных сетевых функций в стеке. С вопросами и предложениями по представленному документу можно обращаться по электронной почте netexpert@aq.ru