TN: Настройка объединения в стек коммутаторов Aquarius

Аннотация

В данном документе описана настройка объединения нескольких физических коммутаторов Aquarius в один логический коммутатор – стек. Эта функциональность поддерживается в AqNOS версии 7.4.0 и выше.

Кроме того, в данном документе освещаются вопросы настройки основных сетевых функций, поддерживаемых стеком – VLAN, LLDP, STP, агрегирования каналов, L3 интерфейсов, маршрутизации, зеркалирования трафика, списков доступа.

1. Основные функции стека в версии AqNOS 7.4.0

К основным функциям стека можно отнести:

  • поддержка объединения в стек до 16 физических коммутаторов на платформе cg1: любые коммутаторы серии AQ-N3000 (AQ-N3000-24T, AQ-N3000-24P, AQ-N3000-48T, AQ-N3000-48P), коммутатор AQ-N5000-24X серии AQ-N5000;
  • поддержка кольцевой и линейной топологии стека;
  • возможность использования для стекирования DAC-кабелей;
  • поддержка распределенной обработки L2 трафика в стеке (Unicast, BUM);
  • поддержка коммутаторами в стеке ролей Master (один на стек) и Slave;
  • отсутствие роли Backup Master: отсутствие режима высокой доступности в стеке;
  • отсутствие поддержки дизруптивных сценариев в стеке – изъятие и возвращение Slave в стек, потеря Master требуют ручного восстановления стека;
  • поддержка единого Data/Control/Management plane с конфигурацией на Master-устройстве, единая файловая система для стека, доступ к устройствам стека через консольный порт или CLI Master;
  • поддержка идентификации устройства в стеке светодиодной индикацией;
  • поддержка VLAN, STP/RSTP/MSTP, Link Aggregation, LACP, LLDP, балансировка в LinkAgg Static – perflow с использованием hash, L2 Multicast, Port Mirroring, Remote Mirroring, Encapsulated Mirroring, Syslog, ACL;
  • поддержка PoE в стеке;
  • поддержка L3 функций: L3-интерфейсы портов, VLAN-интерфейсы, статическая и динамическая маршрутизация, L3 Multicast;
  • использование двух выделенных портов для объединения коммутаторов в стек. На коммутаторах серии AQ-N3000 это порты 40 Гбит/сек, а на коммутаторе AQ-N5000-24X это порты 40G/100 Гбит/cек (см. таблицу 1).

Таблица 1 - Порты для объединения в стек

КоммутаторПорты для объединения в стекПримечание

AQ-N3000-24T

Eth-0-25, Eth-0-26

Скорость портов для объединения коммутаторов серии AQ-N3000 в стек – 40 Гбит/сек

AQ-N3000-24P

Eth-0-25, Eth-0-26

AQ-N3000-48T

Eth-0-49, Eth-0-50

AQ-N3000-48P

Eth-0-49, Eth-0-50

AQ-N5000-24X

Eth-0-25, Eth-0-26

Если в стеке присутствуют коммутаторы серии AQ-N3000, скорость портов для объединения коммутаторов в стек нужно настроить в 40 Гбит/сек.

Если в стек собираются только коммутаторы серии AQ-N5000, скорость портов может быть 100 Гбит/сек

2. Требования к AqStack в версии AqNOS 7.4.0

К AqStack в версии AqNOS 7.4.0 предъявляются следующие требования:

  • на всех коммутаторах, объединяемых в стек, должна работать одинаковая версия AqNOS (для фазы 1 реализации стека);
  • на всех коммутаторах, объединяемых в стек, должна быть установлена лицензия Advanced (функции лицензии Advanced, не поддерживаемые стеком, будут отключены после создания стека);
  • если на каком-то участнике стека используется лицензия Professional, то после активации стека набор функций сократится до лицензии Advanced и далее до функциональности, поддерживаемой текущей реализацией фазы стекирования;
  • перед настройкой интерфейсов, использующихся для стекирования, необходимо перевести их в состояние admin down с помощью команды <shutdown>, после настройки включить их с помощью команды <no shutdown>;
  • сервис Telnet должен быть разрешен на всех коммутаторах, которые объединяются в стек;
  • если в одном стеке присутствуют коммутаторы серии AQ-N3000 и AQ-N5000, необходимо перевести порты коммутаторов серии AQ-N5000, использующиеся для стекирования, в режим работы 40 Гбит/сек с помощью специальной команды <member-port speed> в режиме конфигурации интерфейса стека;
  • для того, чтобы настройки стека начали действовать, необходимо перезагрузить коммутаторы;
  • после перезагрузки и активации стека все команды необходимо выполнять на Master-коммутаторе стека.

3. Схема стенда

Схема стенда, используемого для конфигурации, представлена на рисунке 1.

Рисунок 1 - Схема стенда


Стенд состоит из четырех коммутаторов серии AQ-N3000 с 48 портами, которые необходимо будет объединить в стек кольцевой топологии и отдельного коммутатора AQ-N3000 с 48 портами.

Отдельный коммутатор и коммутаторы, объединяемые в стек, подключены друг к другу с использованием четырех интерфейсов Gigabit Ethernet.

К первому порту первого коммутатора, объединяемого в стек, подключена рабочая станция.

Ко второму пору третьего коммутатора, объединяемого в стек, подключена рабочая станция с анализатором трафика WireShark.

4. Подготовка к настройке стека

Для конфигурирования коммутаторов необходимо подключиться к ним по консольной линии с помощью консольного кабеля или с использованием отдельного консольного сервера.

Параметры консольного соединения:

  • Speed (baud): 115200;
  • Data bits: 8;
  • Stop bits: 1;
  • Parity: None;
  • Flow control: None.

4.1. Очистка конфигурации всех коммутаторов и их перезагрузка

На каждом коммутаторе необходимо очистить конфигурацию, после чего перезагрузить коммутатор.

Пример ввода команды для SW1:

Switch# configure terminal Switch# no smart-config initial-switch-deployment Switch# end Switch# clear startup-config Are you sure to delete startup configuration file? [yes/no]: yes Switch# reload Building configuration... Startup config file is not exist. Copy running config to Startup config? [yes/no]: no Reboot system? [confirm]

4.2. Базовые настройки коммутаторов

На каждом коммутаторе выполнить следующие настройки:

  • присвоить коммутатору имя SW[X], где X – номер коммутатора (c 1 по 4 для коммутаторов, объединяемых в стек, 5 – для отдельно стоящего коммутатора);
  • настроить бесконечное время жизни консольной сессии
  • настроить IP-адрес на OOB интерфейсе управления. Значение IP-адреса взять из таблицы 2;

Таблица 2 - Значения IP-адресов

Имя коммутатораIP-адрес OBB интерфейса

SW1

10.0.64.1/24

SW2

10.0.64.2/24

SW3

10.0.64.3/24

SW4

10.0.64.4/24

SW5

10.0.64.5/24

  • включить протокол STP;
  • перевести все порты, начиная с eth-0-1 и заканчивая eth-0-54, в состояние shutdown;
  • настроить NTP на OOB интерфейсе.

Для выполнения настроек, описанных выше, из привилегированного режима (Switch#) командного интерфейса необходимо выполнить скрипт. Для этого нужно скопировать команды в клипборд и вставить их в интерфейс командной строки соответствующего коммутатора в привилегированном режиме.

Начало скрипта для SW1:

configure terminal hostname SW1 line con 0 exec-timeout 0 0 exit management ip address 10.0.64.1/24 spanning-tree enable interface range eth-0-1 - 54 shutdown exit ntp mgmt-if enable ntp server 10.0.64.250 end

Начало скрипта для SW2:

configure terminal hostname SW2 line con 0 exec-timeout 0 0 exit management ip address 10.0.64.2/24 spanning-tree enable interface range eth-0-1 - 54 shutdown exit ntp mgmt-if enable ntp server 10.0.64.250 end

Начало скрипта для SW3:

configure terminal hostname SW3 line con 0 exec-timeout 0 0 exit management ip address 10.0.64.3/24 spanning-tree enable interface range eth-0-1 - 54 shutdown exit ntp mgmt-if enable ntp server 10.0.64.250 end

Начало скрипта для SW4:

configure terminal hostname SW4 line con 0 exec-timeout 0 0 exit management ip address 10.0.64.4/24 spanning-tree enable interface range eth-0-1 - 54 shutdown exit ntp mgmt-if enable ntp server 10.0.64.250 end

Начало скрипта для SW5:

configure terminal hostname SW5 line con 0 exec-timeout 0 0 exit management ip address 10.0.64.5/24 spanning-tree enable interface range eth-0-1 - 54 shutdown exit ntp mgmt-if enable ntp server 10.0.64.250 end

4.3. Проверка базовых настроек коммутаторов

Процедура проверки базовых настроек на SW1:

SW1# show run | b line con ...skipping line con 0 exec-timeout 0 0 no line-password no login line vty 0 7 exec-timeout 35791 0 privilege level 4 no line-password login local !
SW1# show management ip address Management IP address is: 10.0.64.1/24 Gateway: 0.0.0.0
SW1# show spanning-tree brief | i Enable Rapid spanning tree protocol Enabled
SW1# show interface status Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-1 admin down auto a-1000 ACCESS 1000BASE_T eth-0-2 admin down auto a-1000 ACCESS 1000BASE_T eth-0-3 admin down auto auto ACCESS 1000BASE_T eth-0-4 admin down auto auto ACCESS 1000BASE_T eth-0-5 admin down auto auto ACCESS 1000BASE_T eth-0-6 admin down auto auto ACCESS 1000BASE_T eth-0-7 admin down auto auto ACCESS 1000BASE_T eth-0-8 admin down auto auto ACCESS 1000BASE_T eth-0-9 admin down auto auto ACCESS 1000BASE_T eth-0-10 admin down auto auto ACCESS 1000BASE_T eth-0-11 admin down auto auto ACCESS 1000BASE_T eth-0-12 admin down auto auto ACCESS 1000BASE_T eth-0-13 admin down auto auto ACCESS 1000BASE_T eth-0-14 admin down auto auto ACCESS 1000BASE_T eth-0-15 admin down auto auto ACCESS 1000BASE_T eth-0-16 admin down auto auto ACCESS 1000BASE_T eth-0-17 admin down auto auto ACCESS 1000BASE_T eth-0-18 admin down auto auto ACCESS 1000BASE_T eth-0-19 admin down auto auto ACCESS 1000BASE_T eth-0-20 admin down auto auto ACCESS 1000BASE_T eth-0-21 admin down auto a-1000 ACCESS 1000BASE_T eth-0-22 admin down auto a-1000 ACCESS 1000BASE_T eth-0-23 admin down auto auto ACCESS 1000BASE_T eth-0-24 admin down auto auto ACCESS 1000BASE_T eth-0-25 admin down auto auto ACCESS 1000BASE_T eth-0-26 admin down auto auto ACCESS 1000BASE_T eth-0-27 admin down auto auto ACCESS 1000BASE_T eth-0-28 admin down auto auto ACCESS 1000BASE_T eth-0-29 admin down auto auto ACCESS 1000BASE_T eth-0-30 admin down auto auto ACCESS 1000BASE_T eth-0-31 admin down auto auto ACCESS 1000BASE_T eth-0-32 admin down auto auto ACCESS 1000BASE_T eth-0-33 admin down auto auto ACCESS 1000BASE_T eth-0-34 admin down auto auto ACCESS 1000BASE_T eth-0-35 admin down auto auto ACCESS 1000BASE_T eth-0-36 admin down auto auto ACCESS 1000BASE_T eth-0-37 admin down auto auto ACCESS 1000BASE_T eth-0-38 admin down auto auto ACCESS 1000BASE_T eth-0-39 admin down auto auto ACCESS 1000BASE_T eth-0-40 admin down auto auto ACCESS 1000BASE_T eth-0-41 admin down auto auto ACCESS 1000BASE_T eth-0-42 admin down auto auto ACCESS 1000BASE_T eth-0-43 admin down auto auto ACCESS 1000BASE_T eth-0-44 admin down auto auto ACCESS 1000BASE_T eth-0-45 admin down auto auto ACCESS 1000BASE_T eth-0-46 admin down auto auto ACCESS 1000BASE_T eth-0-47 admin down auto auto ACCESS 1000BASE_T eth-0-48 admin down auto auto ACCESS 1000BASE_T eth-0-49 admin down full 40G ACCESS 40GBASE_CR4 eth-0-50 admin down full 40G ACCESS 40GBASE_CR4 eth-0-51 admin down auto auto ACCESS Unknown eth-0-52 admin down auto auto ACCESS Unknown eth-0-53 admin down auto auto ACCESS Unknown eth-0-54 admin down auto auto ACCESS Unknown

Процедура проверки базовых настроек на SW2:

SW2# show run | b line con ...skipping line con 0 exec-timeout 0 0 no line-password no login line vty 0 7 exec-timeout 35791 0 privilege level 4 no line-password login local !
SW2# show management ip address Management IP address is: 10.0.64.2/24 Gateway: 0.0.0.0
SW2# show spanning-tree brief | i Enable Rapid spanning tree protocol Enabled
SW2# show interface status Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-1 admin down auto a-1000 ACCESS 1000BASE_T eth-0-2 admin down auto a-1000 ACCESS 1000BASE_T eth-0-3 admin down auto auto ACCESS 1000BASE_T eth-0-4 admin down auto auto ACCESS 1000BASE_T eth-0-5 admin down auto auto ACCESS 1000BASE_T eth-0-6 admin down auto auto ACCESS 1000BASE_T eth-0-7 admin down auto auto ACCESS 1000BASE_T eth-0-8 admin down auto auto ACCESS 1000BASE_T eth-0-9 admin down auto auto ACCESS 1000BASE_T eth-0-10 admin down auto auto ACCESS 1000BASE_T eth-0-11 admin down auto auto ACCESS 1000BASE_T eth-0-12 admin down auto auto ACCESS 1000BASE_T eth-0-13 admin down auto auto ACCESS 1000BASE_T eth-0-14 admin down auto auto ACCESS 1000BASE_T eth-0-15 admin down auto auto ACCESS 1000BASE_T eth-0-16 admin down auto auto ACCESS 1000BASE_T eth-0-17 admin down auto auto ACCESS 1000BASE_T eth-0-18 admin down auto auto ACCESS 1000BASE_T eth-0-19 admin down auto auto ACCESS 1000BASE_T eth-0-20 admin down auto auto ACCESS 1000BASE_T eth-0-21 admin down auto a-1000 ACCESS 1000BASE_T eth-0-22 admin down auto a-1000 ACCESS 1000BASE_T eth-0-23 admin down auto auto ACCESS 1000BASE_T eth-0-24 admin down auto auto ACCESS 1000BASE_T eth-0-25 admin down auto auto ACCESS 1000BASE_T eth-0-26 admin down auto auto ACCESS 1000BASE_T eth-0-27 admin down auto auto ACCESS 1000BASE_T eth-0-28 admin down auto auto ACCESS 1000BASE_T eth-0-29 admin down auto auto ACCESS 1000BASE_T eth-0-30 admin down auto auto ACCESS 1000BASE_T eth-0-31 admin down auto auto ACCESS 1000BASE_T eth-0-32 admin down auto auto ACCESS 1000BASE_T eth-0-33 admin down auto auto ACCESS 1000BASE_T eth-0-34 admin down auto auto ACCESS 1000BASE_T eth-0-35 admin down auto auto ACCESS 1000BASE_T eth-0-36 admin down auto auto ACCESS 1000BASE_T eth-0-37 admin down auto auto ACCESS 1000BASE_T eth-0-38 admin down auto auto ACCESS 1000BASE_T eth-0-39 admin down auto auto ACCESS 1000BASE_T eth-0-40 admin down auto auto ACCESS 1000BASE_T eth-0-41 admin down auto auto ACCESS 1000BASE_T eth-0-42 admin down auto auto ACCESS 1000BASE_T eth-0-43 admin down auto auto ACCESS 1000BASE_T eth-0-44 admin down auto auto ACCESS 1000BASE_T eth-0-45 admin down auto auto ACCESS 1000BASE_T eth-0-46 admin down auto auto ACCESS 1000BASE_T eth-0-47 admin down auto auto ACCESS 1000BASE_T eth-0-48 admin down auto auto ACCESS 1000BASE_T eth-0-49 admin down full 40G ACCESS 40GBASE_CR4 eth-0-50 admin down full 40G ACCESS 40GBASE_CR4 eth-0-51 admin down auto auto ACCESS Unknown eth-0-52 admin down auto auto ACCESS Unknown eth-0-53 admin down auto auto ACCESS Unknown eth-0-54 admin down auto auto ACCESS Unknown

Процедура проверки базовых настроек на SW3:

SW3# show run | b line con ...skipping line con 0 exec-timeout 0 0 no line-password no login line vty 0 7 exec-timeout 35791 0 privilege level 4 no line-password login local !
SW3# show management ip address Management IP address is: 10.0.64.3/24 Gateway: 0.0.0.0
SW3# show spanning-tree brief | i Enable Rapid spanning tree protocol Enabled
SW3# show interface status Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-1 admin down auto a-1000 ACCESS 1000BASE_T eth-0-2 admin down auto a-1000 ACCESS 1000BASE_T eth-0-3 admin down auto auto ACCESS 1000BASE_T eth-0-4 admin down auto auto ACCESS 1000BASE_T eth-0-5 admin down auto auto ACCESS 1000BASE_T eth-0-6 admin down auto auto ACCESS 1000BASE_T eth-0-7 admin down auto auto ACCESS 1000BASE_T eth-0-8 admin down auto auto ACCESS 1000BASE_T eth-0-9 admin down auto auto ACCESS 1000BASE_T eth-0-10 admin down auto auto ACCESS 1000BASE_T eth-0-11 admin down auto auto ACCESS 1000BASE_T eth-0-12 admin down auto auto ACCESS 1000BASE_T eth-0-13 admin down auto auto ACCESS 1000BASE_T eth-0-14 admin down auto auto ACCESS 1000BASE_T eth-0-15 admin down auto auto ACCESS 1000BASE_T eth-0-16 admin down auto auto ACCESS 1000BASE_T eth-0-17 admin down auto auto ACCESS 1000BASE_T eth-0-18 admin down auto auto ACCESS 1000BASE_T eth-0-19 admin down auto auto ACCESS 1000BASE_T eth-0-20 admin down auto auto ACCESS 1000BASE_T eth-0-21 admin down auto a-1000 ACCESS 1000BASE_T eth-0-22 admin down auto a-1000 ACCESS 1000BASE_T eth-0-23 admin down auto auto ACCESS 1000BASE_T eth-0-24 admin down auto auto ACCESS 1000BASE_T eth-0-25 admin down auto auto ACCESS 1000BASE_T eth-0-26 admin down auto auto ACCESS 1000BASE_T eth-0-27 admin down auto auto ACCESS 1000BASE_T eth-0-28 admin down auto auto ACCESS 1000BASE_T eth-0-29 admin down auto auto ACCESS 1000BASE_T eth-0-30 admin down auto auto ACCESS 1000BASE_T eth-0-31 admin down auto auto ACCESS 1000BASE_T eth-0-32 admin down auto auto ACCESS 1000BASE_T eth-0-33 admin down auto auto ACCESS 1000BASE_T eth-0-34 admin down auto auto ACCESS 1000BASE_T eth-0-35 admin down auto auto ACCESS 1000BASE_T eth-0-36 admin down auto auto ACCESS 1000BASE_T eth-0-37 admin down auto auto ACCESS 1000BASE_T eth-0-38 admin down auto auto ACCESS 1000BASE_T eth-0-39 admin down auto auto ACCESS 1000BASE_T eth-0-40 admin down auto auto ACCESS 1000BASE_T eth-0-41 admin down auto auto ACCESS 1000BASE_T eth-0-42 admin down auto auto ACCESS 1000BASE_T eth-0-43 admin down auto auto ACCESS 1000BASE_T eth-0-44 admin down auto auto ACCESS 1000BASE_T eth-0-45 admin down auto auto ACCESS 1000BASE_T eth-0-46 admin down auto auto ACCESS 1000BASE_T eth-0-47 admin down auto auto ACCESS 1000BASE_T eth-0-48 admin down auto auto ACCESS 1000BASE_T eth-0-49 admin down full 40G ACCESS 40GBASE_CR4 eth-0-50 admin down full 40G ACCESS 40GBASE_CR4 eth-0-51 admin down auto auto ACCESS Unknown eth-0-52 admin down auto auto ACCESS Unknown eth-0-53 admin down auto auto ACCESS Unknown eth-0-54 admin down auto auto ACCESS Unknown

Процедура проверки базовых настроек на SW4:

SW4# show run | b line con ...skipping line con 0 exec-timeout 0 0 no line-password no login line vty 0 7 exec-timeout 35791 0 privilege level 4 no line-password login local
SW4# show management ip address Management IP address is: 10.0.64.4/24 Gateway: 0.0.0.0
SW4# show spanning-tree brief | i Enable Rapid spanning tree protocol Enabled
SW4# show interface status Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-1 admin down auto a-1000 ACCESS 1000BASE_T eth-0-2 admin down auto a-1000 ACCESS 1000BASE_T eth-0-3 admin down auto auto ACCESS 1000BASE_T eth-0-4 admin down auto auto ACCESS 1000BASE_T eth-0-5 admin down auto auto ACCESS 1000BASE_T eth-0-6 admin down auto auto ACCESS 1000BASE_T eth-0-7 admin down auto auto ACCESS 1000BASE_T eth-0-8 admin down auto auto ACCESS 1000BASE_T eth-0-9 admin down auto auto ACCESS 1000BASE_T eth-0-10 admin down auto auto ACCESS 1000BASE_T eth-0-11 admin down auto auto ACCESS 1000BASE_T eth-0-12 admin down auto auto ACCESS 1000BASE_T eth-0-13 admin down auto auto ACCESS 1000BASE_T eth-0-14 admin down auto auto ACCESS 1000BASE_T eth-0-15 admin down auto auto ACCESS 1000BASE_T eth-0-16 admin down auto auto ACCESS 1000BASE_T eth-0-17 admin down auto auto ACCESS 1000BASE_T eth-0-18 admin down auto auto ACCESS 1000BASE_T eth-0-19 admin down auto auto ACCESS 1000BASE_T eth-0-20 admin down auto auto ACCESS 1000BASE_T eth-0-21 admin down auto a-1000 ACCESS 1000BASE_T eth-0-22 admin down auto a-1000 ACCESS 1000BASE_T eth-0-23 admin down auto auto ACCESS 1000BASE_T eth-0-24 admin down auto auto ACCESS 1000BASE_T eth-0-25 admin down auto auto ACCESS 1000BASE_T eth-0-26 admin down auto auto ACCESS 1000BASE_T eth-0-27 admin down auto auto ACCESS 1000BASE_T eth-0-28 admin down auto auto ACCESS 1000BASE_T eth-0-29 admin down auto auto ACCESS 1000BASE_T eth-0-30 admin down auto auto ACCESS 1000BASE_T eth-0-31 admin down auto auto ACCESS 1000BASE_T eth-0-32 admin down auto auto ACCESS 1000BASE_T eth-0-33 admin down auto auto ACCESS 1000BASE_T eth-0-34 admin down auto auto ACCESS 1000BASE_T eth-0-35 admin down auto auto ACCESS 1000BASE_T eth-0-36 admin down auto auto ACCESS 1000BASE_T eth-0-37 admin down auto auto ACCESS 1000BASE_T eth-0-38 admin down auto auto ACCESS 1000BASE_T eth-0-39 admin down auto auto ACCESS 1000BASE_T eth-0-40 admin down auto auto ACCESS 1000BASE_T eth-0-41 admin down auto auto ACCESS 1000BASE_T eth-0-42 admin down auto auto ACCESS 1000BASE_T eth-0-43 admin down auto auto ACCESS 1000BASE_T eth-0-44 admin down auto auto ACCESS 1000BASE_T eth-0-45 admin down auto auto ACCESS 1000BASE_T eth-0-46 admin down auto auto ACCESS 1000BASE_T eth-0-47 admin down auto auto ACCESS 1000BASE_T eth-0-48 admin down auto auto ACCESS 1000BASE_T eth-0-49 admin down full 40G ACCESS 40GBASE_CR4 eth-0-50 admin down full 40G ACCESS 40GBASE_CR4 eth-0-51 admin down auto auto ACCESS Unknown eth-0-52 admin down auto auto ACCESS Unknown eth-0-53 admin down auto auto ACCESS Unknown eth-0-54 admin down auto auto ACCESS Unknown

Процедура проверки базовых настроек на SW5:

SW5# show run | b line con ...skipping line con 0 exec-timeout 0 0 no line-password no login line vty 0 7 exec-timeout 35791 0 privilege level 4 no line-password login local
SW5# show management ip address Management IP address is: 10.0.64.5/24 Gateway: 0.0.0.0
SW5# show spanning-tree brief | i Enable Rapid spanning tree protocol Enabled
SW5# show interface status Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-1 admin down auto a-1000 ACCESS 1000BASE_T eth-0-2 admin down auto a-1000 ACCESS 1000BASE_T eth-0-3 admin down auto auto ACCESS 1000BASE_T eth-0-4 admin down auto auto ACCESS 1000BASE_T eth-0-5 admin down auto auto ACCESS 1000BASE_T eth-0-6 admin down auto auto ACCESS 1000BASE_T eth-0-7 admin down auto auto ACCESS 1000BASE_T eth-0-8 admin down auto auto ACCESS 1000BASE_T eth-0-9 admin down auto auto ACCESS 1000BASE_T eth-0-10 admin down auto auto ACCESS 1000BASE_T eth-0-11 admin down auto auto ACCESS 1000BASE_T eth-0-12 admin down auto auto ACCESS 1000BASE_T eth-0-13 admin down auto auto ACCESS 1000BASE_T eth-0-14 admin down auto auto ACCESS 1000BASE_T eth-0-15 admin down auto auto ACCESS 1000BASE_T eth-0-16 admin down auto auto ACCESS 1000BASE_T eth-0-17 admin down auto auto ACCESS 1000BASE_T eth-0-18 admin down auto auto ACCESS 1000BASE_T eth-0-19 admin down auto auto ACCESS 1000BASE_T eth-0-20 admin down auto auto ACCESS 1000BASE_T eth-0-21 admin down auto a-1000 ACCESS 1000BASE_T eth-0-22 admin down auto a-1000 ACCESS 1000BASE_T eth-0-23 admin down auto auto ACCESS 1000BASE_T eth-0-24 admin down auto auto ACCESS 1000BASE_T eth-0-25 admin down auto auto ACCESS 1000BASE_T eth-0-26 admin down auto auto ACCESS 1000BASE_T eth-0-27 admin down auto auto ACCESS 1000BASE_T eth-0-28 admin down auto auto ACCESS 1000BASE_T eth-0-29 admin down auto auto ACCESS 1000BASE_T eth-0-30 admin down auto auto ACCESS 1000BASE_T eth-0-31 admin down auto auto ACCESS 1000BASE_T eth-0-32 admin down auto auto ACCESS 1000BASE_T eth-0-33 admin down auto auto ACCESS 1000BASE_T eth-0-34 admin down auto auto ACCESS 1000BASE_T eth-0-35 admin down auto auto ACCESS 1000BASE_T eth-0-36 admin down auto auto ACCESS 1000BASE_T eth-0-37 admin down auto auto ACCESS 1000BASE_T eth-0-38 admin down auto auto ACCESS 1000BASE_T eth-0-39 admin down auto auto ACCESS 1000BASE_T eth-0-40 admin down auto auto ACCESS 1000BASE_T eth-0-41 admin down auto auto ACCESS 1000BASE_T eth-0-42 admin down auto auto ACCESS 1000BASE_T eth-0-43 admin down auto auto ACCESS 1000BASE_T eth-0-44 admin down auto auto ACCESS 1000BASE_T eth-0-45 admin down auto auto ACCESS 1000BASE_T eth-0-46 admin down auto auto ACCESS 1000BASE_T eth-0-47 admin down auto auto ACCESS 1000BASE_T eth-0-48 admin down auto auto ACCESS 1000BASE_T eth-0-49 admin down full 40G ACCESS 40GBASE_CR4 eth-0-50 admin down full 40G ACCESS 40GBASE_CR4 eth-0-51 admin down auto auto ACCESS Unknown eth-0-52 admin down auto auto ACCESS Unknown eth-0-53 admin down auto auto ACCESS Unknown eth-0-54 admin down auto auto ACCESS Unknown

5. Настройка стека из коммутаторов SW1, SW2, SW3 и SW4

Для объединения коммутаторов SW1, SW2, SW3 и SW4 в стек, необходимо выполнить следующие действия:

  • выполнить физическое подключение коммутаторов, объединяемых в стек, друг к другу, используя порты, предназначенные для стекирования;
  • на всех коммутаторах, объединяемых в стек, включить режим работы стека;
  • настроить идентификаторы слотов стека и приоритет для выбора Master-коммутатора стека, коммутатору SW1 назначить максимальный приоритет 255, SW2 – 200; SW3 – 150, SW4 – 100;
  • убедиться, что физические порты, используемые для стекирования находятся в состоянии admin down (порты переведены в это состояние при выполнении действий, описанных в пункте 4.2);
  • создать стековые интерфейсы и назначить для них физические интерфейсы;
  • перевести физические порты, используемые для стекирования в состояние up;
  • сохранить конфигурацию в startup-config;
  • перезагрузить коммутаторы;
  • вывести информацию о стеке на Master-коммутаторе.

5.1. Физическое подключение коммутаторов стека друг к другу

Коммутаторы, объединяемые в стек, перед настройкой должны быть соединены друг с другом с использованием портов, специально выделенных для организации стека.

Для коммутаторов серии AQ-N3000 с 48 портами Gigabit Ethernet, используемых для создания стека и его настройки в этом документе, это 40 Гбит/сек порты eth-0-49 и eth-0-50.

Стековые подключения коммутаторов выполнены с помощью QSFP DAC кабелей следующим образом:

  • порт eth-0-50 коммутатора SW1 соединяется с портом eth-0-49 коммутатора SW2,
  • порт eth-0-50 коммутатора SW2 соединяется с портом eth-0-49 коммутатора SW3,
  • порт eth-0-50 коммутатора SW3 соединяется с портом eth-0-49 коммутатора SW4,
  • порт eth-0-50 коммутатора SW4 соединяется с портом eth-0-49 коммутатора SW1.

Соединенные таким образом коммутаторы создают кольцевую топология стека.

5.2. Включение режима работы стека на коммутаторах, объединяемых в стек

Команды для включения стека на коммутаторе SW1:

conf t stack enable

Проверка конфигурации на коммутаторе SW1:

SW1# show running-config | i stack stack enable

Команды для включения стека на коммутаторе SW2:

conf t stack enable

Проверка конфигурации на коммутаторе SW2:

SW2# show running-config | i stack stack enable

Команды для включения стека на коммутаторе SW3:

conf t stack enable

Проверка конфигурации на коммутаторе SW3:

SW3# show running-config | i stack stack enable

Команды для включения стека на коммутаторе SW4:

conf t stack enable

Проверка конфигурации на коммутаторе SW4:

SW4# show running-config | i stack stack enable

5.3. Настройка идентификаторов слотов стека и приоритетов для выбора Master-коммутатора

Настройка номера слота в стеке позволяет задать порядковый номер коммутатора в стеке, приоритет определяет выбор Master-коммутатора стека.

Чем выше приоритет у коммутатора, тем больше вероятность выбора этого коммутатора в качестве Master-коммутатора стека.

Команды для коммутатора SW1:

configure terminal stack slotid 1 priority 255

Проверка конфигурации на коммутаторе SW1:

SW1# show running-config | i stack stack enable stack slotid 1 stack slotid 1 priority 255

Команды для коммутатора SW2:

configure terminal stack slotid 2 priority 200

Проверка конфигурации на коммутаторе SW2:

SW2# show running-config | i stack stack enable stack slotid 2 stack slotid 2 priority 200

Команды для коммутатора SW3:

configure terminal stack slotid 3 priority 150

Проверка конфигурации на коммутаторе SW3:

SW3# show running-config | i stack stack enable stack slotid 3 stack slotid 3 priority 150

Команды для коммутатора SW4:

configure terminal stack slotid 4 priority 100

Проверка конфигурации на коммутаторе SW4:

SW4# show running-config | i stack stack enable stack slotid 4 stack slotid 4 priority 100

5.4. Проверка состояния портов стекирования коммутаторов

Создание стековых интерфейсов следует выполнять, когда стековые порты (eth-0-49 и eth-0-50 для 48-ми портовых коммутаторов серии AQ-N3000) находятся в состоянии admin down. Перед выполнением настройки необходимо проверить состояние стековых портов.

Команды для SW1:

SW1# show interface status | i eth-0-49|eth-0-50|Port|--- Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-49 admin down full 40G ACCESS 40GBASE_CR4 eth-0-50 admin down full 40G ACCESS 40GBASE_CR4

Команды для SW2:

SW2# show interface status | i eth-0-49|eth-0-50|Port|--- Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-49 admin down full 40G ACCESS 40GBASE_CR4 eth-0-50 admin down full 40G ACCESS 40GBASE_CR4

Команды для SW3:

SW3# show interface status | i eth-0-49|eth-0-50|Port|--- Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-49 admin down full 40G ACCESS 40GBASE_CR4 eth-0-50 admin down full 40G ACCESS 40GBASE_CR4

Команды для SW4:

SW4# show interface status | i eth-0-49|eth-0-50|Port|--- Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-49 admin down full 40G ACCESS 40GBASE_CR4 eth-0-50 admin down full 40G ACCESS 40GBASE_CR4

5.5. Создание стековых интерфейсов и назначение им физических интерфейсов

Для работы стека необходимо создать специальные стековые интерфейсы и ассоциировать с ними физические порты, используемые для стекирования.

Команды для коммутатора SW1:

configure terminal interface stack-0-1 member-port eth-0-50 exit interface stack-0-4 member-port eth-0-49

Проверка конфигурации на коммутаторе SW1:

SW1# show running-config | b interface stack ...skipping interface stack-0-1 member-port eth-0-50 ! interface stack-0-4 member-port eth-0-49 ! ! line con 0 exec-timeout 0 0 no line-password no login line vty 0 7 exec-timeout 35791 0 privilege level 4 no line-password login local ! ! end

Команды для коммутатора SW2:

configure terminal interface stack-0-1 member-port eth-0-49 exit interface stack-0-2 member-port eth-0-50

Проверка конфигурации на коммутаторе SW2:

SW2# show running-config | b interface stack ...skipping interface stack-0-1 member-port eth-0-49 ! interface stack-0-2 member-port eth-0-50 ! ! line con 0 exec-timeout 0 0 no line-password no login line vty 0 7 exec-timeout 35791 0 privilege level 4 no line-password login local ! ! end

Команды для коммутатора SW3:

configure terminal interface stack-0-2 member-port eth-0-49 exit interface stack-0-3 member-port eth-0-50

Проверка конфигурации на коммутаторе SW3:

SW3# show running-config | b interface stack ...skipping interface stack-0-2 member-port eth-0-49 ! interface stack-0-3 member-port eth-0-50 ! ! line con 0 exec-timeout 0 0 no line-password no login line vty 0 7 exec-timeout 35791 0 privilege level 4 no line-password login local ! ! end

Команды для коммутатора SW4:

configure terminal interface stack-0-3 member-port eth-0-49 exit interface stack-0-4 member-port eth-0-50

Проверка конфигурации на коммутаторе SW4:

SW4# show running-config | b interface stack ...skipping interface stack-0-3 member-port eth-0-49 ! interface stack-0-4 member-port eth-0-50 ! ! line con 0 exec-timeout 0 0 no line-password no login line vty 0 7 exec-timeout 35791 0 privilege level 4 no line-password login local ! ! end

5.6. Включение физических портов стековых интерфейсов

После создания стековых интерфейсов необходимо включить (перевести в состояние up) физические порты стекирования, ассоциированные со стековыми интерфейсами.

Для перевода физических портов, используемых для стекирования, в состояние up на SW1, SW2, SW3 и SW4 необходимо выполнить следующие команды:

configure terminal interface range eth-0-49 - 50 no shutdown

5.7. Проверка состояния физических портов стековых интерфейсов

Необходимо убедиться, что физические порты, используемые для стекирования, находятся в состоянии up.

Команды для SW1:

SW1# show interface status | i eth-0-49|eth-0-50|Port|--- Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-49 up full 40G ACCESS 40GBASE_CR4 eth-0-50 up full 40G ACCESS 40GBASE_CR4

Команды для SW2:

SW2# show interface status | i eth-0-49|eth-0-50|Port|--- Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-49 up full 40G ACCESS 40GBASE_CR4 eth-0-50 up full 40G ACCESS 40GBASE_CR4

Команды для SW3:

SW3# show interface status | i eth-0-49|eth-0-50|Port|--- Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-49 up full 40G ACCESS 40GBASE_CR4 eth-0-50 up full 40G ACCESS 40GBASE_CR4

Команды для SW4:

SW4# show interface status | i eth-0-49|eth-0-50|Port|--- Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-49 up full 40G ACCESS 40GBASE_CR4 eth-0-50 up full 40G ACCESS 40GBASE_CR4

5.8 Сохранение конфигурации коммутаторов, объединяемых в стек

Перед перезагрузкой коммутаторов требуется сохранить конфигурацию SW1, SW2, SW3 и SW4:

copy running-config startup-config

5.9. Перезагрузка коммутаторов, объединяемых в стек

Для того, чтобы стековые настройки вступили в силу, необходимо перезагрузить коммутаторы.

Перезагрузим SW1, SW2, SW3 и SW4:

reload

5.10. Вывод информации о состоянии стека

Чтобы убедиться, что стек собран корректно, необходимо вывести информацию о топологии стека и состоянии стековых соединений на консоль Master-коммутатора стека.

При правильной сборке стека кольцевая топология, выводимая с помощью команды <show stack topology> должна быть представлена линейкой коммутаторов, начинающейся и заканчивающейся Master-коммутатором, между которыми должны отображаться Slave-коммутаторы с пронумерованными стековыми соединениями в правильном порядке. Состояние стековых соединений, выводимое с помощью команды <show stack link> должно быть up.

Выведем информацию о стеке на Master-коммутаторе:

SW1(Master:1)# show stack topology M S S S M +-----+ +-----+ +-----+ +-----+ +-----+ | 1 | 1*** 1| 2 | 2*** 2| 3 | 3*** 3| 4 | 4*** 4| 1 | +-----+ +-----+ +-----+ +-----+ +-----+ SW1(Master:1)# show stack link Stack Interface Status Member Member Status ========================================================== stack-01-01 up eth-01-50 up stack-01-04 up eth-01-49 up stack-02-01 up eth-02-49 up stack-02-02 up eth-02-50 up stack-03-02 up eth-03-49 up stack-03-03 up eth-03-50 up stack-04-04 up eth-04-50 up stack-04-03 up eth-04-49 up

5.11. Выключение всех портов, кроме стековых

Выключить (перевести в состояние admin down) все ACCESS порты (STACK порты должны остаться в состоянии up):

configure terminal interface range eth-1-1 - 48 , eth-1-51 - 54 , eth-2-1 - 48 , eth-2-51 - 54 , eth-3-1 - 48 , eth-3-51 - 54 , eth-4-1 - 48 , eth-4-51 - 54 shutdown

Проверить состояние интерфейсов:

SW1(Master:1)# show interface status | i up Port Status Duplex Speed Mode Type Descript ion eth-1-49 up full 40G STACK 40GBASE_CR4 eth-1-50 up full 40G STACK 40GBASE_CR4 eth-2-49 up full 40G STACK 40GBASE_CR4 eth-2-50 up full 40G STACK 40GBASE_CR4 eth-3-49 up full 40G STACK 40GBASE_CR4 eth-3-50 up full 40G STACK 40GBASE_CR4 eth-4-49 up full 40G STACK 40GBASE_CR4 eth-4-50 up full 40G STACK 40GBASE_CR4

5.12. Подключение к Slave-коммутатору стека

Все команды в стеке нужно выполнять на консоли его Master-коммутатора, однако существуют ситуации, когда необходимо выполнить определенные действия на Slave-коммутаторах. В этом случае требуется подключиться к Slave-коммутатору стека. 

Для подключения к Slave-коммутатору и просмотра доступных команд необходимо использовать команду <stack connect>, для отключения от slave-коммутатора – команду <exit>:

SW1(Master:1)# stack connect slot 2 Entering character mode Escape character is '^]'. SW1(Slave:2)# ? Exec commands: boot Specify boot parameter clear Reset functions configure Enter configuration mode debug Debugging functions disable Disable enable Enable exit Exit from the EXEC generate Generate help Description of the interactive help system logout Exit from the EXEC no Negate a command or set its defaults quit Exit from the EXEC reboot Halt and perform a warm restart reload Halt and perform a warm restart set Set device attribute show Show running system information stack Switch box Stacking terminal Set terminal line parameters write Write running configuration to memory, network, or terminal SW1(Slave:2)# exit Connection closed by foreign host SW1(Master:1)#

6. Проверка поддержки стеком основных сетевых функций

Проверка основных сетевых функций, поддерживаемых стеком, состоит из следующих пунктов:

  • просмотр начальной конфигурации VLAN, создание дополнительных VLAN и подключение к созданным VLAN портов разных коммутаторов стека;
  • проверка работы протокола LLDP;
  • проверка работы STP;
  • настройка статического и динамического агрегирования каналов;
  • создание различных L3 интерфейсов;
  • настройка маршрутизации;
  • настройка зеркалирования трафика;
  • настройка списков доступа;
  • настройка выборочного зеркалирования трафика.

6.1. Вывод начальной конфигурации VLAN, создание дополнительных VLAN

Команды для Master-коммутатора стека: 

SW1(Master:1)# show vlan all VLAN ID Name State STP ID Member ports (u)-Untagged, (t)-Tagged ======= =============================== ======= ======= ======================== 1 default ACTIVE 0 eth-1-1(u) eth-1-2(u) eth-1-3(u) eth-1-4(u) eth-1-5(u) eth-1-6(u) eth-1-7(u) eth-1-8(u) eth-1-9(u) eth-1-10(u) eth-1-11(u) eth-1-12(u) eth-1-13(u) eth-1-14(u) eth-1-15(u) eth-1-16(u) eth-1-17(u) eth-1-18(u) eth-1-19(u) eth-1-20(u) eth-1-21(u) eth-1-22(u) eth-1-23(u) eth-1-24(u) eth-1-25(u) eth-1-26(u) eth-1-27(u) eth-1-28(u) eth-1-29(u) eth-1-30(u) eth-1-31(u) eth-1-32(u) eth-1-33(u) eth-1-34(u) eth-1-35(u) eth-1-36(u) eth-1-37(u) eth-1-38(u) eth-1-39(u) eth-1-40(u) eth-1-41(u) eth-1-42(u) eth-1-43(u) eth-1-44(u) eth-1-45(u) eth-1-46(u) eth-1-47(u) eth-1-48(u) eth-1-51(u) eth-1-52(u) eth-1-53(u) eth-1-54(u) eth-2-1(u) eth-2-2(u) eth-2-3(u) eth-2-4(u) eth-2-5(u) eth-2-6(u) eth-2-7(u) eth-2-8(u) eth-2-9(u) eth-2-10(u) eth-2-11(u) eth-2-12(u) eth-2-13(u) eth-2-14(u) eth-2-15(u) eth-2-16(u) eth-2-17(u) eth-2-18(u) eth-2-19(u) eth-2-20(u) eth-2-21(u) eth-2-22(u) eth-2-23(u) eth-2-24(u) eth-2-25(u) eth-2-26(u) eth-2-27(u) eth-2-28(u) eth-2-29(u) eth-2-30(u) eth-2-31(u) eth-2-32(u) eth-2-33(u) eth-2-34(u) eth-2-35(u) eth-2-36(u) eth-2-37(u) eth-2-38(u) eth-2-39(u) eth-2-40(u) eth-2-41(u) eth-2-42(u) eth-2-43(u) eth-2-44(u) eth-2-45(u) eth-2-46(u) eth-2-47(u) eth-2-48(u) eth-2-51(u) eth-2-52(u) eth-2-53(u) eth-2-54(u) eth-3-1(u) eth-3-2(u) eth-3-3(u) eth-3-4(u) eth-3-5(u) eth-3-6(u) eth-3-7(u) eth-3-8(u) eth-3-9(u) eth-3-10(u) eth-3-11(u) eth-3-12(u) eth-3-13(u) eth-3-14(u) eth-3-15(u) eth-3-16(u) eth-3-17(u) eth-3-18(u) eth-3-19(u) eth-3-20(u) eth-3-21(u) eth-3-22(u) eth-3-23(u) eth-3-24(u) eth-3-25(u) eth-3-26(u) eth-3-27(u) eth-3-28(u) eth-3-29(u) eth-3-30(u) eth-3-31(u) eth-3-32(u) eth-3-33(u) eth-3-34(u) eth-3-35(u) eth-3-36(u) eth-3-37(u) eth-3-38(u) eth-3-39(u) eth-3-40(u) eth-3-41(u) eth-3-42(u) eth-3-43(u) eth-3-44(u) eth-3-45(u) eth-3-46(u) eth-3-47(u) eth-3-48(u) eth-3-51(u) eth-3-52(u) eth-3-53(u) eth-3-54(u) eth-4-1(u) eth-4-2(u) eth-4-3(u) eth-4-4(u) eth-4-5(u) eth-4-6(u) eth-4-7(u) eth-4-8(u) eth-4-9(u) eth-4-10(u) eth-4-11(u) eth-4-12(u) eth-4-13(u) eth-4-14(u) eth-4-15(u) eth-4-16(u) eth-4-17(u) eth-4-18(u) eth-4-19(u) eth-4-20(u) eth-4-21(u) eth-4-22(u) eth-4-23(u) eth-4-24(u) eth-4-25(u) eth-4-26(u) eth-4-27(u) eth-4-28(u) eth-4-29(u) eth-4-30(u) eth-4-31(u) eth-4-32(u) eth-4-33(u) eth-4-34(u) eth-4-35(u) eth-4-36(u) eth-4-37(u) eth-4-38(u) eth-4-39(u) eth-4-40(u) eth-4-41(u) eth-4-42(u) eth-4-43(u) eth-4-44(u) eth-4-45(u) eth-4-46(u) eth-4-47(u) eth-4-48(u) eth-4-51(u) eth-4-52(u) eth-4-53(u) eth-4-54(u) SW1(Master:1)#

Создадим несколько VLAN и поместим в них порты разных коммутаторов стека. Убедимся, что созданные VLAN и переведенные в них порты отображаются корректно.

conf t vlan range 10-20 exit interface range eth-1-1 - 2 , eth-2-1 - 2 , eth-3-1 - 2 , eth-4-1 - 2 switchport mode access switchport access vlan 10 exit interface range eth-1-3 - 4 , eth-2-3 - 4 , eth-3-3 - 4 , eth-4-3 - 4 switchport mode access switchport access vlan 11 exit interface range eth-1-5 - 6 , eth-2-5 - 6 , eth-3-5 - 6 , eth-4-5 - 6 switchport mode access switchport access vlan 12
SW1(Master:1)# show vlan all VLAN ID Name State STP ID Member ports (u)-Untagged, (t)-Tagged ======= =============================== ======= ======= ======================== 1 default ACTIVE 0 eth-1-7(u) eth-1-8(u) eth-1-9(u) eth-1-10(u) eth-1-11(u) eth-1-12(u) eth-1-13(u) eth-1-14(u) eth-1-15(u) eth-1-16(u) eth-1-17(u) eth-1-18(u) eth-1-19(u) eth-1-20(u) eth-1-21(u) eth-1-22(u) eth-1-23(u) eth-1-24(u) eth-1-25(u) eth-1-26(u) eth-1-27(u) eth-1-28(u) eth-1-29(u) eth-1-30(u) eth-1-31(u) eth-1-32(u) eth-1-33(u) eth-1-34(u) eth-1-35(u) eth-1-36(u) eth-1-37(u) eth-1-38(u) eth-1-39(u) eth-1-40(u) eth-1-41(u) eth-1-42(u) eth-1-43(u) eth-1-44(u) eth-1-45(u) eth-1-46(u) eth-1-47(u) eth-1-48(u) eth-1-51(u) eth-1-52(u) eth-1-53(u) eth-1-54(u) eth-2-7(u) eth-2-8(u) eth-2-9(u) eth-2-10(u) eth-2-11(u) eth-2-12(u) eth-2-13(u) eth-2-14(u) eth-2-15(u) eth-2-16(u) eth-2-17(u) eth-2-18(u) eth-2-19(u) eth-2-20(u) eth-2-21(u) eth-2-22(u) eth-2-23(u) eth-2-24(u) eth-2-25(u) eth-2-26(u) eth-2-27(u) eth-2-28(u) eth-2-29(u) eth-2-30(u) eth-2-31(u) eth-2-32(u) eth-2-33(u) eth-2-34(u) eth-2-35(u) eth-2-36(u) eth-2-37(u) eth-2-38(u) eth-2-39(u) eth-2-40(u) eth-2-41(u) eth-2-42(u) eth-2-43(u) eth-2-44(u) eth-2-45(u) eth-2-46(u) eth-2-47(u) eth-2-48(u) eth-2-51(u) eth-2-52(u) eth-2-53(u) eth-2-54(u) eth-3-7(u) eth-3-8(u) eth-3-9(u) eth-3-10(u) eth-3-11(u) eth-3-12(u) eth-3-13(u) eth-3-14(u) eth-3-15(u) eth-3-16(u) eth-3-17(u) eth-3-18(u) eth-3-19(u) eth-3-20(u) eth-3-21(u) eth-3-22(u) eth-3-23(u) eth-3-24(u) eth-3-25(u) eth-3-26(u) eth-3-27(u) eth-3-28(u) eth-3-29(u) eth-3-30(u) eth-3-31(u) eth-3-32(u) eth-3-33(u) eth-3-34(u) eth-3-35(u) eth-3-36(u) eth-3-37(u) eth-3-38(u) eth-3-39(u) eth-3-40(u) eth-3-41(u) eth-3-42(u) eth-3-43(u) eth-3-44(u) eth-3-45(u) eth-3-46(u) eth-3-47(u) eth-3-48(u) eth-3-51(u) eth-3-52(u) eth-3-53(u) eth-3-54(u) eth-4-7(u) eth-4-8(u) eth-4-9(u) eth-4-10(u) eth-4-11(u) eth-4-12(u) eth-4-13(u) eth-4-14(u) eth-4-15(u) eth-4-16(u) eth-4-17(u) eth-4-18(u) eth-4-19(u) eth-4-20(u) eth-4-21(u) eth-4-22(u) eth-4-23(u) eth-4-24(u) eth-4-25(u) eth-4-26(u) eth-4-27(u) eth-4-28(u) eth-4-29(u) eth-4-30(u) eth-4-31(u) eth-4-32(u) eth-4-33(u) eth-4-34(u) eth-4-35(u) eth-4-36(u) eth-4-37(u) eth-4-38(u) eth-4-39(u) eth-4-40(u) eth-4-41(u) eth-4-42(u) eth-4-43(u) eth-4-44(u) eth-4-45(u) eth-4-46(u) eth-4-47(u) eth-4-48(u) eth-4-51(u) eth-4-52(u) eth-4-53(u) eth-4-54(u) 10 VLAN0010 ACTIVE 0 eth-1-1(u) eth-1-2(u) eth-2-1(u) eth-2-2(u) eth-3-1(u) eth-3-2(u) eth-4-1(u) eth-4-2(u) 11 VLAN0011 ACTIVE 0 eth-1-3(u) eth-1-4(u) eth-2-3(u) eth-2-4(u) eth-3-3(u) eth-3-4(u) eth-4-3(u) eth-4-4(u) 12 VLAN0012 ACTIVE 0 eth-1-5(u) eth-1-6(u) eth-2-5(u) eth-2-6(u) eth-3-5(u) eth-3-6(u) eth-4-5(u) eth-4-6(u) 13 VLAN0013 ACTIVE 0 14 VLAN0014 ACTIVE 0 15 VLAN0015 ACTIVE 0 16 VLAN0016 ACTIVE 0 17 VLAN0017 ACTIVE 0 18 VLAN0018 ACTIVE 0 19 VLAN0019 ACTIVE 0 20 VLAN0020 ACTIVE 0 SW1(Master:1)#

6.2. Проверка работы LLDP в стеке

Протокол LLDP позволяет получать информацию о непосредственно подключенных к коммутатору устройствах, поддерживающих LLDP.

Чтобы проверить работу протокола LLDP для стека, необходимо:

  • выполнить команду <lldp enable> на Master-коммутаторе;
  • выполнить команду <lldp enable> на SW5;
  • включить на SW5 порты eth-0-21, eth-0-22, eth-0-23 и eth-0-24, с помощью которых он подключается к стеку;
  • включить на Master-коммутаторе порты eth-1-21, eth-2-21, eth-3-22 и eth-4-22, с помощью которых стек подключается к SW5.

После включения LLDP Master-коммутатор стека и отдельный коммутатор SW5 увидят по LLDP информацию друг о друге. Обратим внимание, что коммутатор SW5 видит подключенный к нему стек, как единый коммутатор SW1.

Команды для Master-коммутатора стека:

configure terminal lldp enable

Пример вывода для Master-коммутатора стека:

SW1(Master:1)# show lldp local config LLDP global configuration: ============================================================ LLDP function global enabled : YES LLDP msgTxHold : 4 LLDP msgTxInterval : 30s LLDP reinitDelay : 2s LLDP txDelay : 2s SW1(Master:1)#
configure terminal interface range eth-1-21 , eth-2-21 , eth-3-22 , eth-4-22 no shutdown
SW1(Master:1)# show interface status | i eth-1-21|eth-2-21|eth-3-22|eth-4-22|Port|--- Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-1-21 down auto auto ACCESS 1000BASE_T eth-2-21 down auto auto ACCESS 1000BASE_T eth-3-22 down auto auto ACCESS 1000BASE_T eth-4-22 down auto auto ACCESS 1000BASE_T SW1(Master:1)#

Команды для отдельного коммутатора SW5:

configure terminal lldp enable
SW5# show lldp local config LLDP global configuration: ============================================================ LLDP function global enabled : YES LLDP msgTxHold : 4 LLDP msgTxInterval : 30s LLDP reinitDelay : 2s LLDP txDelay : 2s
configure terminal interface range eth-0-21 - 24 no shutdown
SW5# show interface status | i eth-0-2[1-4]|Port|--- Port Status Duplex Speed Mode Type Description ------------------------------------------------------------------------------------------ eth-0-21 up a-full a-1000 ACCESS 1000BASE_T eth-0-22 up a-full a-1000 ACCESS 1000BASE_T eth-0-23 up a-full a-1000 ACCESS 1000BASE_T eth-0-24 up a-full a-1000 ACCESS 1000BASE_T SW5# show lldp neighbor brief Local Port : eth-0-21 Remote Port : eth-1-21 Hold Time : 120 Expire Time : 88 System Name : SW1 ------------------------------------------------------------ Local Port : eth-0-22 Remote Port : eth-2-21 Hold Time : 120 Expire Time : 90 System Name : SW1 ------------------------------------------------------------ Local Port : eth-0-23 Remote Port : eth-3-22 Hold Time : 120 Expire Time : 90 System Name : SW1 ------------------------------------------------------------ Local Port : eth-0-24 Remote Port : eth-4-22 Hold Time : 120 Expire Time : 90 System Name : SW1 ------------------------------------------------------------ SW5#

6.3. Проверка протокола STP в стеке

Протокол STP помогает избегать петель на 2 уровне (а значит и штормов широковещательных пакетов) при наличии избыточных соединений коммутаторов.

Для настройки коммутатора SW5 в качестве Root bridge необходимо использовать команду <spanning-tree priority 0>. Посмотреть конфигурацию STP на SW5 и Master-коммутаторе можно с помощью команды <show spanning-tree brief>.

При включении STP Root на коммутаторе SW5 все его порты, которыми он подключен к стеку перейдут в состояние designated. Три из четырех ответных портов на стеке перейдут в состояние alternate, а один в состояние root. Это разомкнет петли на 2 уровне между SW5 и стеком.

Команды для SW5:

configure terminal spanning-tree priority 0
SW5# show spanning-tree brief Rapid spanning tree protocol Enabled Root ID Priority 0 (0x0000) Address 0058.3f1d.012d Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 0 (0x0000) Address 0058.3f1d.012d Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 300 sec Interface Role State Cost Priority.PortNumber Type --------------------------------------------------------------------------------- eth-0-21 Designated Forwarding 20000 128.21 P2p eth-0-22 Designated Forwarding 20000 128.22 P2p eth-0-23 Designated Forwarding 20000 128.23 P2p eth-0-24 Designated Forwarding 20000 128.24 P2p SW5#

Команды для Master-коммутатора стека:

SW1(Master:1)# show spanning-tree brief Rapid spanning tree protocol Enabled Root ID Priority 0 (0x0000) Address 0058.3f1d.012d Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Bridge ID Priority 32768 (0x8000) Address 0058.3f1d.5288 Hello Time 2 sec Max Age 20 sec Forward Delay 15 sec Aging Time 300 sec Interface Role State Cost Priority.PortNumber Type --------------------------------------------------------------------------------- eth-1-21 Rootport Forwarding 20000 128.20 P2p eth-3-22 Alternate Discarding 20000 128.75 P2p eth-2-21 Alternate Discarding 20000 128.128 P2p eth-4-22 Alternate Discarding 20000 128.183 P2p SW1(Master:1)#

6.4. Настройка агрегированного канала между стеком и коммутатором SW5

Поддержка агрегированного соединения (состоящего из нескольких обычных соединений) между коммутатором и стеком позволяет использовать все имеющиеся соединения и не терять полосу пропускания, как это происходит при отключении избыточных соединений протоколом STP.

Настроим статический агрегированный канал и проверим, что интерфейсы собрались в агрегированный канал. Убедимся, что после настройки все порты, входящие в агрегированный канал могут передавать данные – находятся в состоянии In bundle.

Команды для Master-коммутатора:

configure terminal interface range eth-1-21 , eth-2-21 , eth-3-22 , eth-4-22 static-channel-group 1

Команды для коммутатора SW5:

configure terminal interface range eth-0-21 - 24 static-channel-group 1

Проверка конфигурации на коммутаторе SW5:

SW5# show channel-group summary port-channel group-mode: flexible Flags: s - Suspend T - Standby D - Down/Admin down B - In bundle R - Layer3 S - Layer2 w - Wait U - In use Mode: SLB - Static load balance DLB - Dynamic load balance RR - Round robin load balance RLB - Resilient load balance Aggregator Name Mode Protocol Ports ----------------+---------+--------------+--------------------------------------------- agg1(SU) SLB Static eth-0-21(B) eth-0-22(B) eth-0-23(B) eth-0-24(B) SW5#

Проверка конфигурации на Master-коммутаторе:

SW1(Master:1)# show channel-group 1 summary port-channel group-mode: flexible Flags: s - Suspend T - Standby D - Down/Admin down B - In bundle R - Layer3 S - Layer2 w - Wait U - In use Mode: SLB - Static load balance DLB - Dynamic load balance RR - Round robin load balance RLB - Resilient load balance Aggregator Name Mode Protocol Ports ----------------+---------+--------------+--------------------------------------------- agg1(SU) SLB Static eth-1-21(B) eth-2-21(B) eth-3-22(B) eth-4-22(B) SW1(Master:1)#

Для того, что бы настроить динамический агрегированный канал, устанавливаемый с помощью протокола LACP, сначала нужно удалить ранее настроенный статический агрегированный канал. После создания динамического агрегированного канала проверим, что интерфейсы собрались в агрегированный канал и убедимся, что коммутатор SW5 видит все коммутаторы стека с одинаковым Device Id.

Команды для Master-коммутатора стека:

configure terminal interface range eth-1-21 , eth-2-21 , eth-3-22 , eth-4-22 no static-channel-group channel-group 1 mode active

Команды для коммутатора SW5:

configure terminal interface range eth-0-21 - 24 no static-channel-group channel-group 1 mode active

Команды для Master-коммутатора стека:

SW1(Master:1)# show channel-group summary port-channel group-mode: flexible Flags: s - Suspend T - Standby D - Down/Admin down B - In bundle R - Layer3 S - Layer2 w - Wait U - In use Mode: SLB - Static load balance DLB - Dynamic load balance RR - Round robin load balance RLB - Resilient load balance Aggregator Name Mode Protocol Ports ----------------+---------+--------------+--------------------------------------------- agg1(SU) SLB LACP eth-1-21(B) eth-2-21(B) eth-3-22(B) eth-4-22(B) SW1(Master:1)# show lacp sys-id System ID: 32768,0058.3f1d.5288 SW1(Master:1)#

Команды для коммутатора SW5:

SW5# show channel-group summary port-channel group-mode: flexible Flags: s - Suspend T - Standby D - Down/Admin down B - In bundle R - Layer3 S - Layer2 w - Wait U - In use Mode: SLB - Static load balance DLB - Dynamic load balance RR - Round robin load balance RLB - Resilient load balance Aggregator Name Mode Protocol Ports ----------------+---------+--------------+--------------------------------------------- agg1(SU) SLB LACP eth-0-21(B) eth-0-22(B) eth-0-23(B) eth-0-24(B) SW5# show lacp neighbor Flags: S - Device is requesting Slow LACPDUs F - Device is requesting Fast LACPDUs A - Device is in Active mode P - Device is in Passive mode Channel group 1 neighbors Partner's information: LACP port Admin Oper Port Port Port Flags Priority Dev ID key Key Number State eth-0-21 SA 32768 0058.3f1d.5288 0 1 0x8815 0x3d eth-0-22 SA 32768 0058.3f1d.5288 0 1 0x9015 0x3d eth-0-23 SA 32768 0058.3f1d.5288 0 1 0x9816 0x3d eth-0-24 SA 32768 0058.3f1d.5288 0 1 0xa016 0x3d SW5#

6.5. Настройка L3 интерфейсов в стеке

L3 интерфейсы необходимы для процесса маршрутизации. В стеке можно настроить любой из типов L3 интерфейсов, поддерживаемых обычными коммутаторами.

Для настройки L3 интерфейсов на физических портах или агрегированных интерфейсах на Master-коммутаторе стека, необходимо перевести их в L3 режим работы:

configure terminal interface range eth-1-21 , eth-2-21 , eth-3-22 , eth-4-22 no channel-group no switchport static-channel-group 1 exit interface agg 1 ip address 10.0.15.1/24 exit interface loopback 0 ip address 10.10.10.10/32 exit interface eth-4-1 no switchport ip address 10.1.2.254/24 no shutdown exit interface vlan 10 ip address 10.1.1.254/24 exit interface range eth-1-1 , eth-3-2 no shutdown

Проверка конфигурации на Master-коммутаторе:

SW1(Master:1)# show ip interface brief Interface IP-Address Status Protocol eth-1-21 unassigned up up eth-2-21 unassigned up up eth-3-22 unassigned down down eth-4-1 10.1.2.254 up up eth-4-22 unassigned up up agg1 10.0.15.1 up up vlan10 10.1.1.254 up up loopback0 10.10.10.10 up up SW1(Master:1)#

6.6. Настройка маршрутизации для стека

Для настройки протокола маршрутизации OSPF и помещения всех L3 интерфейсов стека и SW5 в магистральную зону необходимо:

  • поместить все L3 интерфейсы стека в зону 0;
  • на коммутаторе SW5 создать интерфейс Loopback 0 – 5.5.5.5/32, loopback 1 – 1.1.1.1/32 и loopback 2 – 2.2.2.2/32;
  • перевести агрегированный интерфейс agg 1 из L2 в L3 и дать ему IP адрес 10.0.15.5/24;
  • на SW5 включить протокол маршрутизации OSPF;
  • поместить все L3 интерфейсы SW5 в зону 0;
  • убедиться, что коммутатор SW5 и стек сформировали OSPF соседство в состоянии FULL;
  • для проверки работы OSPF вывести сформированные таблицы маршрутизации.

Команды для Master-коммутатора стека:

configure terminal router ospf network 0.0.0.0/0 area 0

Команды для коммутатора SW5:

configure terminal interface loopback 0 ip address 5.5.5.5/32 exit interface loopback 1 ip address 1.1.1.1/32 exit interface loopback 2 ip address 2.2.2.2/32 exit interface range eth-0-21 - 24 no channel-group no switchport static-channel-group 1 exit interface agg 1 ip address 10.0.15.5/24 exit router ospf network 0.0.0.0/0 area 0

Проверка конфигурации на коммутаторе SW5:

SW5# show ip ospf neighbor OSPF process 0: Neighbor ID Pri State Dead Time Address Interface 10.10.10.10 1 Full/DR 00:00:38 10.0.15.1 agg1 SW5# SW5# show ip route Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area Dc - DHCP Client [*] - [AD/Metric] * - candidate default C 1.1.1.1/32 is directly connected, loopback1 C 2.2.2.2/32 is directly connected, loopback2 C 5.5.5.5/32 is directly connected, loopback0 C 10.0.15.0/24 is directly connected, agg1 C 10.0.15.5/32 is in local loopback, agg1 O 10.1.1.0/24 [110/2] via 10.0.15.1, agg1, 00:01:05 O 10.1.2.0/24 [110/2] via 10.0.15.1, agg1, 00:01:05 O 10.10.10.10/32 [110/2] via 10.0.15.1, agg1, 00:01:05 SW5#

Проверка конфигурации на Master-коммутаторе:

SW1(Master:1)# show ip ospf neighbor OSPF process 0: Neighbor ID Pri State Dead Time Address Interface 5.5.5.5 1 Full/Backup 00:00:37 10.0.15.5 agg1 SW1(Master:1)# SW1(Master:1)# show ip route Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area Dc - DHCP Client [*] - [AD/Metric] * - candidate default O 1.1.1.1/32 [110/2] via 10.0.15.5, agg1, 00:03:34 O 2.2.2.2/32 [110/2] via 10.0.15.5, agg1, 00:03:34 O 5.5.5.5/32 [110/2] via 10.0.15.5, agg1, 00:03:34 C 10.0.15.0/24 is directly connected, agg1 C 10.0.15.1/32 is in local loopback, agg1 C 10.1.1.0/24 is directly connected, vlan10 C 10.1.1.254/32 is in local loopback, vlan10 C 10.1.2.0/24 is directly connected, eth-4-1 C 10.1.2.254/32 is in local loopback, eth-4-1 C 10.10.10.10/32 is directly connected, loopback0 SW1(Master:1)#

6.7. Настройка зеркалирования трафика в стеке

Для настройки зеркалирования в стеке трафика интерфейса Agg 1 на интерфейс eth-3-2 необходимо:

  • настроить интерфейс Agg 1 стека как источник трафика сессии зеркалирования;
  • настроить интерфейс стека eth-3-2 как получателя зеркалируемого трафика (к этому интерфейсу подключен компьютер с анализатором трафика WireShark).

Для проверки работы зеркалирования необходимо:

  • подключиться к станции с WireShark по RDP;
  • выполнить ping c коммутатора SW5 на IP-адрес интерфейса Loopback 0 стека (10.10.10.10);
  • убедиться, что анализатор трафика видит сгенерированный ICMP-трафик.

После проведения проверки работы зеркалирования требуется удалить сессию мониторинга 1.

Команды для Master-коммутатора стека:

configure terminal monitor session 1 source interface agg 1 monitor session 1 destination interface eth-3-2
SW1(Master:1)# show monitor session 1 Session 1 ---------- Status : Valid Type : Local Session Source Ports : Receive Only : Transmit Only : Both : agg1 Source VLANs : Receive Only : Transmit Only : Both : Destination Port : eth-3-2 SW1(Master:1)#
  • Подключиться (непосредственно или удаленно по RDP) к станции с WireShark;
  • запустить WireShark для отслеживания трафика на интерфейсе, подключенном к порту eth-3-2;
  • выполнить ping с коммутатора SW5 IP-адреса 10.10.10.10;
SW5# ping 10.10.10.10 PING 10.10.10.10 (10.10.10.10) 56(84) bytes of data. 64 bytes from 10.10.10.10: icmp_seq=1 ttl=64 time=2.54 ms 64 bytes from 10.10.10.10: icmp_seq=2 ttl=64 time=2.33 ms 64 bytes from 10.10.10.10: icmp_seq=3 ttl=64 time=2.59 ms 64 bytes from 10.10.10.10: icmp_seq=4 ttl=64 time=2.58 ms 64 bytes from 10.10.10.10: icmp_seq=5 ttl=64 time=2.43 ms --- 10.10.10.10 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4007ms rtt min/avg/max/mdev = 2.331/2.497/2.590/0.099 ms SW5#
  • убедиться, что WireShark видит перехваченный трафик (см. рисунок 2);

Рисунок 2 - Перехваченный трафик

  • удалить сессию мониторинга 1 на Master-коммутаторе стека:

configure terminal no monitor session 1
SW1(Master:1)# show monitor session 1 % No monitor configuration in the system for session 1

6.8. Настройка списка доступа в стеке

Для настройки списка доступа в стеке, запрещающего прохождение траффика ICMP, необходимо:

  • создать список доступа, запрещающий прохождение трафика ICMP от IP-адреса интерфейса Loopback 0 коммутатора SW5 к IP-адресу рабочей станции, подключенной к порту eth-1-1 стека;
  • проверить, что без примененного списка доступа ping от 5.5.5.5 до 10.1.1.31 проходит;
  • применить список доступа к интерфейсу agg 1 стека для входящего трафика;
  • убедиться, что ping от 5.5.5.5 до 10.1.1.31 перестал проходить.

Команды для Master-коммутатора стека:

configure terminal ip access-list test deny icmp host 5.5.5.5 host 10.1.1.31
SW1(Master:1)# show access-list ip ip access-list test 10 deny icmp host 5.5.5.5 host 10.1.1.31 SW1(Master:1)#

Проверка конфигурации на коммутаторе SW5:

SW5# ping -a 5.5.5.5 10.1.1.31 PING 10.1.1.31 (10.1.1.31) from 5.5.5.5 : 56(84) bytes of data. 64 bytes from 10.1.1.31: icmp_seq=1 ttl=63 time=1.03 ms 64 bytes from 10.1.1.31: icmp_seq=2 ttl=63 time=0.959 ms 64 bytes from 10.1.1.31: icmp_seq=3 ttl=63 time=0.933 ms 64 bytes from 10.1.1.31: icmp_seq=4 ttl=63 time=0.901 ms 64 bytes from 10.1.1.31: icmp_seq=5 ttl=63 time=1.04 ms --- 10.1.1.31 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4004ms rtt min/avg/max/mdev = 0.901/0.975/1.049/0.067 ms SW5#

Команды для Master-коммутатора стека:

configure terminal interface agg 1 access-group input test

Проверка конфигурации на коммутаторе SW5:

SW5# ping -a 5.5.5.5 10.1.1.31 PING 10.1.1.31 (10.1.1.31) from 5.5.5.5 : 56(84) bytes of data. --- 10.1.1.31 ping statistics --- 5 packets transmitted, 0 received, 100% packet loss, time 4079ms SW5# SW5# ping -a 10.0.15.5 10.1.1.31 PING 10.1.1.31 (10.1.1.31) from 10.0.15.5 : 56(84) bytes of data. 64 bytes from 10.1.1.31: icmp_seq=1 ttl=63 time=1.13 ms 64 bytes from 10.1.1.31: icmp_seq=2 ttl=63 time=0.878 ms 64 bytes from 10.1.1.31: icmp_seq=3 ttl=63 time=0.884 ms 64 bytes from 10.1.1.31: icmp_seq=4 ttl=63 time=1.00 ms 64 bytes from 10.1.1.31: icmp_seq=5 ttl=63 time=0.899 ms --- 10.1.1.31 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4004ms rtt min/avg/max/mdev = 0.878/0.961/1.139/0.106 ms SW5#

6.9. Настройка выборочного зеркалирования трафика в стеке

Для настройки выборочного зеркалирования трафика в стеке необходимо:

  • настроить eth-3-2, к которому подключена станция с WireShark, как интерфейс назначения для сессии мониторинга 1;
configure terminal monitor session 1 destination interface eth-3-2
SW1(Master:1)# show monitor session 1 Session 1 ---------- Status : Valid Type : Local Session Source Ports : Receive Only : Transmit Only : Both : Source VLANs : Receive Only : Transmit Only : Both : Destination Port : eth-3-2 SW1(Master:1)#
  • настроить политики для выбора нужного трафика: 
    • создать списки доступа: первый – разрешающий весь трафик, второй – разрешающий определенный трафик, который мы хотим видеть зеркалируемым;
    • создать классы входящего и исходящего трафика, определяемые ранее созданным списком доступа, разрешающим весь трафик;
    • создать политики для входящего и исходящего трафика, использующие созданные классы трафика в качестве мониторинговых для сессии 1, для созданных классов трафика разрешим статистику;
configure terminal ip access-list all_traffic permit any any any exit ip access-list restr_in permit icmp host 1.1.1.1 host 10.1.2.42 exit ip access-list restr_out permit icmp host 10.1.2.42 host 1.1.1.1 end class-map C1in match access-group all_traffic exit class-map C1out match access-group all_traffic exit policy-map P1in class C1in monitor to session 1 statistics enable exit class class-default exit exit policy-map P1out class C1out monitor to session 1 statistics enable exit class class-default
SW1(Master:1)# show policy-map POLICY-MAP-NAME: P1in State: detached CLASS-MAP-NAME: C1in match access-group: all_traffic statistics : enable monitor : session 1 CLASS-MAP-NAME: class-default class default mac acl POLICY-MAP-NAME: P1out State: detached CLASS-MAP-NAME: C1out match access-group: all_traffic statistics : enable monitor : session 1 CLASS-MAP-NAME: class-default class default mac acl SW1(Master:1)#
    • применить созданные политики для исходящего и входящего трафика интерфейса agg 1;
configure terminal interface agg 1 service-policy input P1in service-policy output P1out
SW1(Master:1)# show running-config interface agg 1 Building configuration... ! interface agg1 service-policy input P1in service-policy output P1out access-group input test ip address 10.0.13.1/24 ! SW1(Master:1)#
  • осуществить проверку работы выборочного копирования:
    • выполнить на SW5 ping c IP-адрса 1.1.1.1 и 2.2.2.2 IP-адреса 10.1.2.42 станции, подключенной к порту eth-4-1;
SW5# ping -a 1.1.1.1 10.1.2.42 PING 10.1.2.42 (10.1.2.42) from 1.1.1.1 : 56(84) bytes of data. 64 bytes from 10.1.2.42: icmp_seq=1 ttl=63 time=1.18 ms 64 bytes from 10.1.2.42: icmp_seq=2 ttl=63 time=0.932 ms 64 bytes from 10.1.2.42: icmp_seq=3 ttl=63 time=1.07 ms 64 bytes from 10.1.2.42: icmp_seq=4 ttl=63 time=0.996 ms 64 bytes from 10.1.2.42: icmp_seq=5 ttl=63 time=0.975 ms --- 10.1.2.42 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4005ms rtt min/avg/max/mdev = 0.932/1.033/1.187/0.099 ms SW5# SW5# ping -a 2.2.2.2 10.1.2.42 PING 10.1.2.42 (10.1.2.42) from 2.2.2.2 : 56(84) bytes of data. 64 bytes from 10.1.2.42: icmp_seq=1 ttl=63 time=1.07 ms 64 bytes from 10.1.2.42: icmp_seq=2 ttl=63 time=0.797 ms 64 bytes from 10.1.2.42: icmp_seq=3 ttl=63 time=0.926 ms 64 bytes from 10.1.2.42: icmp_seq=4 ttl=63 time=0.948 ms 64 bytes from 10.1.2.42: icmp_seq=5 ttl=63 time=0.997 ms --- 10.1.2.42 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4033ms rtt min/avg/max/mdev = 0.797/0.949/1.079/0.096 ms SW5#
    • подключиться к станции Windows c анализатором трафика WirerShark, подключенной к интерфейсу eth-1-2 и убедиться, что видно весь трафик интерфейса agg 1 (см. рисунок 3);

Рисунок 3 - Трафик интерфейса agg 1

    • изменить классы входящего и исходящего трафика, использовав настроенные списки доступа, ограничивающие трафик;
configure terminal class-map C1in no match access-group all_traffic match access-group restr_in exit class-map C1out no match access-group all_traffic match access-group restr_out
P5-SW1(Master:1)# show policy-map POLICY-MAP-NAME: P1in State: attached CLASS-MAP-NAME: C1in match access-group: restr_in statistics : enable monitor : session 1 CLASS-MAP-NAME: class-default class default mac acl POLICY-MAP-NAME: P1out State: attached CLASS-MAP-NAME: C1out match access-group: restr_out statistics : enable monitor : session 1 CLASS-MAP-NAME: class-default class default mac acl SW1(Master:1)#
    • повторно выполнить на SW5 ping c IP-адресов 1.1.1.1 и 2.2.2.2 IP-адреса 10.1.2.42 станции, подключенной к порту eth-4-1;
SW5# ping -a 1.1.1.1 10.1.2.42 PING 10.1.2.42 (10.1.2.42) from 1.1.1.1 : 56(84) bytes of data. 64 bytes from 10.1.2.42: icmp_seq=1 ttl=63 time=1.14 ms 64 bytes from 10.1.2.42: icmp_seq=2 ttl=63 time=1.13 ms 64 bytes from 10.1.2.42: icmp_seq=3 ttl=63 time=0.901 ms 64 bytes from 10.1.2.42: icmp_seq=4 ttl=63 time=0.894 ms 64 bytes from 10.1.2.42: icmp_seq=5 ttl=63 time=0.975 ms --- 10.1.2.42 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4005ms rtt min/avg/max/mdev = 0.894/1.009/1.141/0.112 ms SW5# SW5# ping -a 2.2.2.2 10.1.2.42 PING 10.1.2.42 (10.1.2.42) from 2.2.2.2 : 56(84) bytes of data. 64 bytes from 10.1.2.42: icmp_seq=1 ttl=63 time=1.00 ms 64 bytes from 10.1.2.42: icmp_seq=2 ttl=63 time=0.840 ms 64 bytes from 10.1.2.42: icmp_seq=3 ttl=63 time=0.933 ms 64 bytes from 10.1.2.42: icmp_seq=4 ttl=63 time=0.917 ms 64 bytes from 10.1.2.42: icmp_seq=5 ttl=63 time=1.02 ms --- 10.1.2.42 ping statistics --- 5 packets transmitted, 5 received, 0% packet loss, time 4004ms rtt min/avg/max/mdev = 0.840/0.943/1.029/0.076 ms SW5#
    • убедиться, что теперь анализатор трафика видит только трафик, выделяемый списком доступа restr_in и restr_out, т.е. ICMP-траффик между 1.1.1.1 и 10.1.2.42 (см. рисунок 4)

Рисунок 4 -  ICMP-траффик между 1.1.1.1 и 10.1.2.42 

7. Заключение

Представленный документ может рассматриваться как пошаговая инструкция по настройке объединения физических коммутаторов Aquarius в единый логический коммутатор – стек. Использование данной инструкции в дополнение к руководству пользователя сетевой операционной системы AqNOS, доступному на сайте https://net.aq.ru, помогает пользователям выполнить настройку стека быстрее и с меньшим количеством ошибок. 
Кроме информации по созданию стека, документ помогает в настройке основных сетевых функций в стеке. 
С вопросами и предложениями по представленному документу можно обращаться по электронной почте netexpert@aq.ru

Приложение 1 - Конфигурация стека

SW1(Master:1)# show running-config Building configuration... version 7.4.0 ! ! no service password-encryption ! ! ! ! hostname SW1 ! ! ! ! management ip address 10.0.64.1/24 ! ! stack enable stack slotid 1 ! ! stack slotid 1 priority 255 ! ! ntp server 10.0.64.250 ntp mgmt-if enable ! vlan database vlan 10-20 ! spanning-tree enable ! ip access-list all_traffic 10 permit any any any ip access-list restr_in 10 permit icmp host 1.1.1.1 host 10.1.2.42 ip access-list restr_out 10 permit icmp host 10.1.2.42 host 1.1.1.1 ! class-map match-any C1in match access-group restr_in ! class-map match-any C1out match access-group restr_out ! policy-map P1in class C1in statistics enable monitor to session 1 class class-default ! policy-map P1out class C1out statistics enable monitor to session 1 class class-default ! interface eth-1-1 switchport access vlan 10 ! interface eth-1-2 switchport access vlan 10 shutdown ! interface eth-1-3 switchport access vlan 11 shutdown ! interface eth-1-4 switchport access vlan 11 shutdown ! interface eth-1-5 switchport access vlan 12 shutdown ! interface eth-1-6 switchport access vlan 12 shutdown ! interface eth-1-7 shutdown ! interface eth-1-8 shutdown ! interface eth-1-9 shutdown ! interface eth-1-10 shutdown ! interface eth-1-11 shutdown ! interface eth-1-12 shutdown ! interface eth-1-13 shutdown ! interface eth-1-14 shutdown ! interface eth-1-15 shutdown ! interface eth-1-16 shutdown ! interface eth-1-17 shutdown ! interface eth-1-18 shutdown ! interface eth-1-19 shutdown ! interface eth-1-20 shutdown ! interface eth-1-21 no switchport static-channel-group 1 ! interface eth-1-22 shutdown ! interface eth-1-23 shutdown ! interface eth-1-24 shutdown ! interface eth-1-25 shutdown ! interface eth-1-26 shutdown ! interface eth-1-27 shutdown ! interface eth-1-28 shutdown ! interface eth-1-29 shutdown ! interface eth-1-30 shutdown ! interface eth-1-31 shutdown ! interface eth-1-32 shutdown ! interface eth-1-33 shutdown ! interface eth-1-34 shutdown ! interface eth-1-35 shutdown ! interface eth-1-36 shutdown ! interface eth-1-37 shutdown ! interface eth-1-38 shutdown ! interface eth-1-39 shutdown ! interface eth-1-40 shutdown ! interface eth-1-41 shutdown ! interface eth-1-42 shutdown ! interface eth-1-43 shutdown ! interface eth-1-44 shutdown ! interface eth-1-45 shutdown ! interface eth-1-46 shutdown ! interface eth-1-47 shutdown ! interface eth-1-48 shutdown ! interface eth-1-49 ! interface eth-1-50 ! interface eth-1-51 shutdown ! interface eth-1-52 shutdown ! interface eth-1-53 shutdown ! interface eth-1-54 shutdown ! interface eth-2-1 switchport access vlan 10 shutdown ! interface eth-2-2 switchport access vlan 10 shutdown ! interface eth-2-3 switchport access vlan 11 shutdown ! interface eth-2-4 switchport access vlan 11 shutdown ! interface eth-2-5 switchport access vlan 12 shutdown ! interface eth-2-6 switchport access vlan 12 shutdown ! interface eth-2-7 shutdown ! interface eth-2-8 shutdown ! interface eth-2-9 shutdown ! interface eth-2-10 shutdown ! interface eth-2-11 shutdown ! interface eth-2-12 shutdown ! interface eth-2-13 shutdown ! interface eth-2-14 shutdown ! interface eth-2-15 shutdown ! interface eth-2-16 shutdown ! interface eth-2-17 shutdown ! interface eth-2-18 shutdown ! interface eth-2-19 shutdown ! interface eth-2-20 shutdown ! interface eth-2-21 no switchport static-channel-group 1 ! interface eth-2-22 shutdown ! interface eth-2-23 shutdown ! interface eth-2-24 shutdown ! interface eth-2-25 shutdown ! interface eth-2-26 shutdown ! interface eth-2-27 shutdown ! interface eth-2-28 shutdown ! interface eth-2-29 shutdown ! interface eth-2-30 shutdown ! interface eth-2-31 shutdown ! interface eth-2-32 shutdown ! interface eth-2-33 shutdown ! interface eth-2-34 shutdown ! interface eth-2-35 shutdown ! interface eth-2-36 shutdown ! interface eth-2-37 shutdown ! interface eth-2-38 shutdown ! interface eth-2-39 shutdown ! interface eth-2-40 shutdown ! interface eth-2-41 shutdown ! interface eth-2-42 shutdown ! interface eth-2-43 shutdown ! interface eth-2-44 shutdown ! interface eth-2-45 shutdown ! interface eth-2-46 shutdown ! interface eth-2-47 shutdown ! interface eth-2-48 shutdown ! interface eth-2-49 ! interface eth-2-50 ! interface eth-2-51 shutdown ! interface eth-2-52 shutdown ! interface eth-2-53 shutdown ! interface eth-2-54 shutdown ! interface eth-3-1 switchport access vlan 10 shutdown ! interface eth-3-2 switchport access vlan 10 ! interface eth-3-3 switchport access vlan 11 shutdown ! interface eth-3-4 switchport access vlan 11 shutdown ! interface eth-3-5 switchport access vlan 12 shutdown ! interface eth-3-6 switchport access vlan 12 shutdown ! interface eth-3-7 shutdown ! interface eth-3-8 shutdown ! interface eth-3-9 shutdown ! interface eth-3-10 shutdown ! interface eth-3-11 shutdown ! interface eth-3-12 shutdown ! interface eth-3-13 shutdown ! interface eth-3-14 shutdown ! interface eth-3-15 shutdown ! interface eth-3-16 shutdown ! interface eth-3-17 shutdown ! interface eth-3-18 shutdown ! interface eth-3-19 shutdown ! interface eth-3-20 shutdown ! interface eth-3-21 shutdown ! interface eth-3-22 no switchport static-channel-group 1 ! interface eth-3-23 shutdown ! interface eth-3-24 shutdown ! interface eth-3-25 shutdown ! interface eth-3-26 shutdown ! interface eth-3-27 shutdown ! interface eth-3-28 shutdown ! interface eth-3-29 shutdown ! interface eth-3-30 shutdown ! interface eth-3-31 shutdown ! interface eth-3-32 shutdown ! interface eth-3-33 shutdown ! interface eth-3-34 shutdown ! interface eth-3-35 shutdown ! interface eth-3-36 shutdown ! interface eth-3-37 shutdown ! interface eth-3-38 shutdown ! interface eth-3-39 shutdown ! interface eth-3-40 shutdown ! interface eth-3-41 shutdown ! interface eth-3-42 shutdown ! interface eth-3-43 shutdown ! interface eth-3-44 shutdown ! interface eth-3-45 shutdown ! interface eth-3-46 shutdown ! interface eth-3-47 shutdown ! interface eth-3-48 shutdown ! interface eth-3-49 ! interface eth-3-50 ! interface eth-3-51 shutdown ! interface eth-3-52 shutdown ! interface eth-3-53 shutdown ! interface eth-3-54 shutdown ! interface eth-4-1 no switchport ip address 10.1.2.254/24 ! interface eth-4-2 switchport access vlan 10 shutdown ! interface eth-4-3 switchport access vlan 11 shutdown ! interface eth-4-4 switchport access vlan 11 shutdown ! interface eth-4-5 switchport access vlan 12 shutdown ! interface eth-4-6 switchport access vlan 12 shutdown ! interface eth-4-7 shutdown ! interface eth-4-8 shutdown ! interface eth-4-9 shutdown ! interface eth-4-10 shutdown ! interface eth-4-11 shutdown ! interface eth-4-12 shutdown ! interface eth-4-13 shutdown ! interface eth-4-14 shutdown ! interface eth-4-15 shutdown ! interface eth-4-16 shutdown ! interface eth-4-17 shutdown ! interface eth-4-18 shutdown ! interface eth-4-19 shutdown ! interface eth-4-20 shutdown ! interface eth-4-21 shutdown ! interface eth-4-22 no switchport static-channel-group 1 ! interface eth-4-23 shutdown ! interface eth-4-24 shutdown ! interface eth-4-25 shutdown ! interface eth-4-26 shutdown ! interface eth-4-27 shutdown ! interface eth-4-28 shutdown ! interface eth-4-29 shutdown ! interface eth-4-30 shutdown ! interface eth-4-31 shutdown ! interface eth-4-32 shutdown ! interface eth-4-33 shutdown ! interface eth-4-34 shutdown ! interface eth-4-35 shutdown ! interface eth-4-36 shutdown ! interface eth-4-37 shutdown ! interface eth-4-38 shutdown ! interface eth-4-39 shutdown ! interface eth-4-40 shutdown ! interface eth-4-41 shutdown ! interface eth-4-42 shutdown ! interface eth-4-43 shutdown ! interface eth-4-44 shutdown ! interface eth-4-45 shutdown ! interface eth-4-46 shutdown ! interface eth-4-47 shutdown ! interface eth-4-48 shutdown ! interface eth-4-49 ! interface eth-4-50 ! interface eth-4-51 shutdown ! interface eth-4-52 shutdown ! interface eth-4-53 shutdown ! interface eth-4-54 shutdown ! interface agg1 service-policy input P1in service-policy output P1out ip address 10.0.15.1/24 ! interface vlan10 ip address 10.1.1.254/24 ! interface loopback0 ip address 10.10.10.10/32 ! interface null0 ! router ospf network 0.0.0.0/0 area 0 ! monitor session 1 destination interface eth-3-2 ! lldp enable ! ! interface stack-1-1 member-port eth-1-50 ! interface stack-1-4 member-port eth-1-49 ! interface stack-2-1 member-port eth-2-49 ! interface stack-2-2 member-port eth-2-50 ! interface stack-3-2 member-port eth-3-49 ! interface stack-3-3 member-port eth-3-50 ! interface stack-4-3 member-port eth-4-49 ! interface stack-4-4 member-port eth-4-50 ! ! line con 0 exec-timeout 0 0 no line-password no login line vty 0 7 exec-timeout 35791 0 privilege level 4 no line-password login local ! ! end SW1(Master:1)#

Приложение 2 - Конфигурация отдельного коммутатора SW5

SW5# show running-config Building configuration... version 7.4.0 ! ! no service password-encryption ! http server load flash:/webImage_v7.4.3.r6.bin service http enable service https enable ! ! ! hostname SW5 ! ! ! ! management ip address 10.0.64.5/24 ! ! ! ! ntp server 10.0.64.250 ntp mgmt-if enable ! vlan database ! spanning-tree priority 0 spanning-tree enable ! interface eth-0-1 shutdown ! interface eth-0-2 shutdown ! interface eth-0-3 shutdown ! interface eth-0-4 shutdown ! interface eth-0-5 shutdown ! interface eth-0-6 shutdown ! interface eth-0-7 shutdown ! interface eth-0-8 shutdown ! interface eth-0-9 shutdown ! interface eth-0-10 shutdown ! interface eth-0-11 shutdown ! interface eth-0-12 shutdown ! interface eth-0-13 shutdown ! interface eth-0-14 shutdown ! interface eth-0-15 shutdown ! interface eth-0-16 shutdown ! interface eth-0-17 shutdown ! interface eth-0-18 shutdown ! interface eth-0-19 shutdown ! interface eth-0-20 shutdown ! interface eth-0-21 no switchport static-channel-group 1 ! interface eth-0-22 no switchport static-channel-group 1 ! interface eth-0-23 no switchport static-channel-group 1 ! interface eth-0-24 no switchport static-channel-group 1 ! interface eth-0-25 shutdown ! interface eth-0-26 shutdown ! interface eth-0-27 shutdown ! interface eth-0-28 shutdown ! interface eth-0-29 shutdown ! interface eth-0-30 shutdown ! interface eth-0-31 shutdown ! interface eth-0-32 shutdown ! interface eth-0-33 shutdown ! interface eth-0-34 shutdown ! interface eth-0-35 shutdown ! interface eth-0-36 shutdown ! interface eth-0-37 shutdown ! interface eth-0-38 shutdown ! interface eth-0-39 shutdown ! interface eth-0-40 shutdown ! interface eth-0-41 shutdown ! interface eth-0-42 shutdown ! interface eth-0-43 shutdown ! interface eth-0-44 shutdown ! interface eth-0-45 shutdown ! interface eth-0-46 shutdown ! interface eth-0-47 shutdown ! interface eth-0-48 shutdown ! interface eth-0-49 shutdown ! interface eth-0-50 shutdown ! interface eth-0-51 shutdown ! interface eth-0-52 shutdown ! interface eth-0-53 shutdown ! interface eth-0-54 shutdown ! interface agg1 ip address 10.0.15.5/24 ! interface loopback0 ip address 5.5.5.5/32 ! interface loopback1 ip address 1.1.1.1/32 ! interface loopback2 ip address 2.2.2.2/32 ! interface null0 ! router ospf network 0.0.0.0/0 area 0 ! lldp enable ! ! ! line con 0 exec-timeout 0 0 no line-password no login line vty 0 7 exec-timeout 35791 0 privilege level 4 no line-password login local ! ! end SW5#