Настройка l3: Как настроить L3 коммутатор и DHCP сервер на работу с несколькими VLAN? — Хабр Q&A

Содержание

Пример конфигурации мостового соединения L2 в сети L3

Введение

В этом документе описывается, как соединить с помощью моста сеть уровня 2 (L2) через сеть уровня 3 (L3).

Предварительные условия

Требования

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами:

  • Версия 3 протокола туннелирования уровня 2 (L2TPv3)
  • Generic Routing Encapsulation (GRE)

Используемые компоненты

Настоящий документ не имеет жесткой привязки к каким-либо конкретным версиям программного обеспечения и оборудования.

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Общие сведения

Во многих ситуациях может потребоваться решение для агрегации трафика Wi-Fi от «горячих точек» в центральном местоположении.

В таких случаях решение должно позволять телекоммуникационному оборудованию заказчика (CPE) объединять трафик Ethernet от конечного хоста и инкапсулировать пакеты посредством трафика Ethernet к оконечному устройству.

При работе с маршрутизаторами с агрегацией сервисов (ASR) для этого можно просто использовать решение Ethernet over soft GRE. Однако для маршрутизаторов с интегрированными сервисами (ISR) и всех других устройств CPE этот вариант недоступен. В более старых версиях Cisco IOS® было возможно туннелировать L2 по GRE путем мостового соединения физического интерфейса с Туннельным интерфейсом GRE. Хотя при использовании обычных мостовых соединений заголовок VLAN удаляется из входящих пакетов, использование встроенной маршрутизации и мостового соединения (Integrated Routing and Bridging, IRB) на маршрутизаторе позволяет маршрутизировать и соединить мостом один и тот же протокол сетевого уровня на одном и том же интерфейсе, при этом маршрутизатор может сохранить заголовок VLAN при перемещении между интерфейсами.

Примечание. В случае настройки bridge-group на туннельном интерфейсе в более старых версиях Cisco IOS система сообщает, что команда не подана и не поддерживается, однако принимает команду.

В более поздних версиях эта команда вообще не поддерживается, а при ее вводе отображается сообщение об ошибке.

Предыдущее решение не поддерживается Cisco. Поддерживаемое решение для мостового соединения сети L2 предполагает использование L2TPv3, как описано в этом документе. L2TPv3 обеспечивает поддержку транспорта различных протоколов уровня L2, таких как Ethernet, 802.1q (VLAN), Frame Relay, High-Level Data Link Control (HDLC) и PPP. В этом документе внимание акцентируется на расширении Ethernet.

Настройка

Эта настройка является очень простой. Маршрутизаторы r101 и r201 выступают в роли хостов в одной и той же сети, а на маршрутизаторах r100 и r202 есть один интерфейс L3 и один интерфейс L2. Цель состоит в настройке соединения L2TPv3 таким образом, чтобы маршрутизаторы r101 и r201 могли отправлять эхозапросы друг другу без каких-либо маршрутов.

Схема сети

Настройка туннеля

Настройка туннеля L2TP состоит из трех этапов:

  1. Настройка класса L2TP (необязательно)
    Этот класс используется с целью определения ряда параметров аутентификации и управления для туннеля L2TP. Если он используется, два конца должны зеркально отражать друг друга.
    l2tp-class test
    hostname stanford
    password 7 082E5C4B071F091805

  2. Настройка класса Pseudowire
    Как предполагает название, этот раздел используется для настройки фактического туннеля, или псевдопровода (pseudowire), между двумя оконечными устройствами. Определите шаблон, который содержит инкапсуляцию псевдопровода, оконечное устройство и протокол канала управления.
    pseudowire-class test
    encapsulation l2tpv3
    ip local interface Loopback0
    ip pmtu

  3. Использование Xconnect для указания назначения туннеля
    Свяжите псевдопровод L2TP с каналом подключения (интерфейс к локальной части L2) и определите его назначение.  

На что следует обратить внимание:

  • Для самого канала подключения IP-адрес не задан.
  • Начало туннеля, заданное с помощью команды IP local interface, находится в разделе pseudowire-class.
  • Назначение туннеля определяется с помощью команды xconnect.

Факторы

  • Как и в случае решения для туннелирования GRE, использование маршрутизатора для завершения туннеля L2 по-прежнему не допускает перенаправления сообщений Protocol Data Unit (PDU) уровня L2 через туннель. Без надлежащего туннелирования протокола уровня L2, которое не поддерживается на этом устройстве, эти сообщения используются интерфейсом L2.

  • Для поддержки туннелирования протокола уровня L2 (Cisco Discovery Protocol, Spanning Tree Protocol, VLAN Trunking Protocol и Link Layer Discovery Protocol) необходимо, чтобы устройство было коммутатором. Этот коммутатор должен поддерживать уровень L3, чтобы туннелировать трафик и ограничивать возможные варианты.

  • Инкапсуляция туннелирования уровня L3 зависит от устройства, которое выполняет туннелирование:
    1. Cisco 7301 поддерживает инкапсуляцию L2TPv3.
    2. Cisco 65xx не поддерживает расширение L2 с использованием туннеля L2TPv3. Однако L2 можно расширить через ядро MLPS с использованием параметра Any Transport over MPLS (AToM).
    3. Туннель L2TP не поддерживается на коммутаторах Cisco 4500.

  • На физическом интерфейсе или подчиненном интерфейсе можно настроить только отдельный туннельный интерфейс xconnect. Для каждого оконечного устройства псевдопровода требуется отдельный интерфейс. Нельзя настроить несколько интерфейсов с xconnect с одним и тем же классом pw-class и идентификатором L2TP.

  • Максимальный размер пакета для туннеля L2TP обычно составляет 1460 байт для трафика, который перемещается по стандартному Ethernet. В случае использования L2TP по протоколу UDP дополнительная нагрузка связана с IP-заголовком (20 байт), заголовком UDP (8 байт) и заголовком L2TP (12 байт).

Пример конфигурации

Настройка маршрутизатора r101
interface Ethernet0/0
ip address 172.16.1.100 255.255.255.0
Настройка маршрутизатора r100
pseudowire-class test
encapsulation l2tpv3
protocol none
ip local interface fast 0/0
!
interface FastEthernet0/0
description WAN
ip address 198.51.100.100 255.255.255.0
!
interface FastEthernet0/1
description LAN
no ip address
speed 100
full-duplex
xconnect 203.0.113.102 1 encapsulation l2tpv3 manual pw-class test
l2tp id 1 2
!
ip route 0.0.0.0 0.0.0.0 198.51.100.1
Настройка маршрутизатора r202
pseudowire-class test
encapsulation l2tpv3
protocol none
ip local interface fast 0/0
!
interface FastEthernet0/0
description WAN
ip address 203.0.113.102 255.255.255.255

interface FastEthernet0/1
no ip address
duplex auto
speed auto
xconnect 198. 51.100.100 1 encapsulation l2tpv3 manual pw-class test
l2tp id 2 1

Настройка маршрутизатора r201
interface Ethernet0/0
ip address 172.16.1.201 255.255.255.0

Примечание.Воспользуйтесь инструментом Command Lookup ( только для зарегистрированных заказчиков), чтобы получить дополнительную информацию о командах, используемых в этом разделе.

Проверка

Для просмотра подробных сведений о каналах управления L2TP, которые настроены к другим поддерживающим L2TP устройствам для всех сеансов L2TP на маршрутизаторе, используйте команду show l2tun tunnel all.

Для того чтобы убедиться в правильной работе инкапсуляции L2TPv3, выполните эхозапрос хосту на удаленном узле, который, как предполагается, находится в той же VLAN. Если эхозапрос успешно выполнен, можно с помощью этой команды проверить правильность работы конфигурации. Средство интерпретации выходных данных (только для зарегистрированных заказчиков) поддерживает некоторые команды show.

Используйте Средство интерпретации выходных данных, чтобы просмотреть анализ выходных данных команды show.

  • Команда show arp отображает кеш протокола ARP.

Устранение неполадок

Для этой конфигурации в настоящее время нет сведений об устранении проблем.

Как настроить коммутаторы cisco 3 уровня, на примере cisco 3560

настроить cisco 3560

Всем привет, сегодня хочу рассмотреть вопрос, о том как настроить коммутаторы cisco 3 уровня модели OSI, на примере cisco 3560. Напомню, что коммутаторы cisco 3 уровня не используются для выхода в интернет в качестве шлюза, а только маршрутизируют трафик между vlan в локальной сети. Для выхода в интернет cisco как и все вендоры предоставляет маршрутизатор? ниже представлена самая распространенная схема подключения.

Оборудование и схема сети

Предположим, что у меня коммутатор 3 уровня cisco 3560 24 порта, он выглядит как то вот так.

Он будет маршрутизировать трафик между vlan в моей локальной сети, и к нему допустим будут подключены 3 коммутатора 2 уровня модели OSI, уровня доступа, коммутаторы cisco 2960, а сам cisco 3560 будет выступать в качестве коммутатора уровня распределения. Напомню, что на втором уровне коммутируется трафик на основе mac адресов. Уровень доступа это куда подключаются конечные устройства, в нашем случае компьютеры, сервера или принтеры.. Ниже схема.

Что такое коммутатор второго уровня

Коммутатор второго уровня это железка работающая на втором уровне сетевой модели OSI

  • Коммутирует трафик на основе мак адресов
  • Используется в качестве уровня доступа
  • Служит для первичного сегментирования локальных сетей
  • Самая маленькая стоимость за порт/пользователь

В технической документации коммутатор второго уровня обозначает в виде вот такого значка

Что такое коммутатор третьего уровня

Коммутатор третьего уровня это железка работающая на третьем уровне модели OSI умеющая:

  • IP маршрутизация
  • Агрегирование коммутаторов уровня доступа
  • Использование в качестве коммутаторов уровня распределения
  • Высокая производительность

В технической документации коммутатор третьего уровня обозначает в виде вот такого значка

Помогать мне будет в создании тестового стенда программа симулятор сети, Cisco packet tracer 6. 2. Скачать Cisco packet tracer 6.2, можно тут. Вот более детальная схема моего тестового полигона. В качестве ядра у меня cisco catalyst 3560, на нем два vlan: 2 и 3, со статическими ip адресами VLAN2 192.168.1.251 и VLAN3 192.168.2.251. Ниже два коммутатора уровня доступа, используются для организации VLAN и как аплинки. В локальной сети есть 4 компьютера, по два в каждом vlan. Нужно чтобы компьютер PC3 из vlan2 мог пинговать компьютер PC5 из vlan3.

С целью мы определились можно приступать. Напоминать, про то что такое vlan я не буду можете почитать тут.

Настройка cisco коммутатора 2 уровня

Настройка коммутатора второго уровня очень простая. Начнем настройку cisco catalyst 2960, как вы видите у меня компьютеры PC03 и PC04 подключены к Switch0, портам fa0/1 и fa0/2. По плану наш Switch0 должен иметь два vlan. Приступим к их созданию. Переходим в привилегированный режим и вводим команду

enable

теперь в режим конфигурации

conf t

Создаем VLAN2 и VLAN3. Для этого пишем команду

vlan 2

задаем имя пусть так и будет VLAN2

name VLAN2

Выходим из него

exit

Аналогичным образом создаем VLAN3.

Теперь добавим интерфейс fa0/1 в vlan 2, а интерфейс fa0/2 в vlan 3.  Пишем команду.

int fa 0/1

Говорим что порт будет работать в режиме доступа

switchport mode access

закидываем его в VLAN2

switchport access vlan 2

exit

Теперь добавим fa0/2 в vlan 3.

int fa 0/2

switchport mode access

switchport access vlan 3

exit

Теперь сохраним это все в памяти коммутатора командой

Настроим теперь trunk порт. В качестве trunk порта у меня будет гигабитный порт gig 0/1. Вводим команду для настройки порта gig 0/1.

Сделаем его режим trunk

И разрешим через транк нужные вланы

switchport trunk allowed vlan 2,3

Сохраняем настройки. Все настройка коммутатора второго уровня почти закончена.

Теперь таким же методом настраивает коммутатор Switch2 и компьютеры  PC5 в VLAN2 и  PC6 в VLAN3.  Все на втором уровне модели OSI мы закончили, переходим к 3 уровню.

Настройка cisco 3560

Настройка cisco 3560, будет производится следующим образом. так как наше ядро должно маршрутизировать внутренний локальный трафик, то мы должны создать такие же vlan, задать им ip адреса, так как они будут выступать в роли шлюзов по умолчанию, а так же trunk порты.

Начнем с транк портов, у нас это gig 0/1 и gig 0/2.

enable

config t

заходим в настройку интерфейса gig 0/1 и gig 0/2

int range gig 0/1-2

Попытаемся включить режим транка

switchport mode trunk 

но в итоге вы получите вот такую подсказку: Command rejected: An interface whose trunk encapsulation is «Auto» can not be configured to «trunk» mode. Смысл ее в том, что вам сначала предлагают включить инкапсуляцию пакетов. Давайте настроим инкапсуляцию на cisco 3560.

switchport trunk encapsulation dot1q

Теперь укажем режим и разрешенные vlan

switchport mode trunk

switchport trunk allowed vlan 2,3

Сохраним настройки Cisco

do wr mem 

Далее создадим vlan и назначим им ip адреса, которые будут выступать в роли шлюзов.

vlan 2

name VLAN2

exit

vlan3

name VLAN3

exit

Назначим ip адреса для каждого из них, напомню для vlan 2 это 192.168.1.251/24, а для vlan 3 192.168.2.251/24

int vlan 2

ip address 192.168.1.251 255.255.255.0

no shutdown

exit

int vlan 3

ip address 192.168.2.251 255.255.255.0

no shutdown

exit 

Теперь включим маршрутизацию между vlan, делается это командой

Проверка доступности

Открываем командную строку на PC3 и пробуем пропинговать его самого, шлюз и PC5. Вводим по очереди

ping 192.168.1.1

ping 192.168.1.251

ping 192.168.1.2

Видим, что все отлично пингуется, значит связь есть.

Проверим теперь с PC3 соседа из VLAN3 PC6

Как видим, первый запрос потерялся, это происходит по тому, что перестроилась arp таблица, а дальше видим пакеты доходят до адресата.

Как видите настройка коммутатора второго уровня и третьего закончена. Задача выполнена. Вот как можно использовать коммутаторы cisco 3 уровня, и создать отличное ядро локальной сети. Если у вас есть вопросы и пожелания пишите в комментариях.

Материал сайта pyatilistnik.org

УРОВНИ КОММУТАТОРОВ L1, L2, L3

02.12.2019

Часто мы слышим фразу коммутатор 2го уровня или коммутатор 3го уровня. В этом случае речь ведется про уровни в сетевой модели OSI.

Физический уровень L1

Устройство уровня L1 – это устройство, работающее на физическом уровне, они в принципе «не понимают» ничего о данных, которые передают, и работают на уровне электрических сигналов – сигнал поступил, он передается дальше. На заре строительства Ethernet сетей на таких Хабах было построено все. Это простые устройства которые приняв на один порт посылку электрических импульсов транслируют их во все остальные порты. Логическая топология соединения внутри такого устройств – «Шина»

Канальный уровень L2

Устройства уровня L2 работают на канальном уровне и выполняют физическую адресацию. Работа на этом уровне выполняется с кадрами, или как иногда еще называют «фреймами». На этом уровне нет никаких ip-адресов, устройство идентифицирует получателя и отправителя только по MAC-адресу и передает кадры между ними. Такие устройства как правило называют коммутаторами, иногда уточняя, что это «коммутатор уровня L2».  Логическая топология такого устройства «Звезда» так как пакет передается только в тот порт, в котором, вероятно, есть потребитель.

Сетевой уровень L3

Коммутаторы уровня 3 (L3) фактически являются маршрутизаторами, которые реализуют механизмы маршрутизации (логическая адресация и выбор пути доставки данных (маршрута) с использованием протоколов маршрутизации (RIP v.1 и v.2, OSPF, BGP, проприетарные протоколы маршрутизации и др.)) Коммутаторы уровня L3 часто используют для организации узлов агрегации, обеспечении маршрутизации между различными сегментами сети или при разделении сети на сегменты для разных типов устройств.  В операторских сетях и сетях корпоративного уровня.


Для обеспечения работы небольших сетей, но с возможностью использования некоторых функций маршрутизаторов существует промежуточный уровень коммутаторов L2+, это такие же коммутаторы что L3, но имеющие существенные ограничения по функционалу. Такие коммутаторы могут удовлетворить потребность небольшой сети и имеют неоспоримое   преимущество они существенно дешевле полноценных собратьев уровня L3.

В продаже представлено большое разнообразие коммутаторов, различающихся функциональными возможностями и стоимостью. Чтобы выбрать подходящую модель без переплаты за ненужные опции, следует правильно оценивать собственные потребности

Управляемыми коммутаторами могут быть устройства как третьего, так и второго уровня, управляемость подразумевает наличие какого-либо интерфейса управления, локального или удаленного.   

Как выбрать коммутатор в соответствии с уровнем

Чтобы правильно определиться с видом коммутатора, следует исходить из того, какие функции вам необходимы, сколько потребителей будет подключаться к устройству и какой объем трафика предстоит обрабатывать.

В общем случае, если потребителей немного и трафик невелик, а ручные настройки не требуются, может подойти простейший неуправляемый коммутатор второго уровня (L2). Его стоимость сравнительно невелика, а подключение возможно «из коробки» (никакой дополнительной настройки не нужно, да и невозможна она так как коммутатор не управляемый).

Если же условием является возможность использования протоколов маршрутизации сетевого уровня необходимо отдать предпочтение продвинутым сетевым моделям уровня L3.При выборе также стоит обратить внимание на такие характеристики как: количество и тип портов коммутатора, пропускная способность, скорость передачи данных, форм-фактор.

В нашем интернет-магазине вы можете купить коммутаторы нужного уровня с доставкой в Алматы и по всему Казахстану.

D-Link

Вопрос: Настройка функционала L3 tunnel
Ответ: 

Обычно, если настраивается схема Multi-SSID с Multi-vlan’ами для одной точки необходимо, чтобы между точкой и контроллером трафик был тегированным.

 

Если возможности пробросить нужные VLAN до точки доступа нет (например, когда точка обнаруживается через L3 discover), то можно воспользоваться функционалом L3 tunnel.

В случае L3 туннеля клиентский трафик будет инкапсулироваться в пакеты транзитной сети.

 

Рассмотрим схему:

IP-адреса:

DWS – 192.168.1.90

UAP – 192.168.1.17

 

На один из портов контроллера приходит тегированный VLAN (VID=111). Порт, в который подключена точка не состоит во VLAN 111.

Задача состоит в том, чтобы при подключении к одному из SSID точки, клиенты получали ip-адрес от DHCP сервера, расположенного во VLAN 111.

Чтобы это было возможно нужно для этого SSID включить функцию L3 tunnel.

 

Настройка:

 

 

1. Добавить VLAN 111 на контроллер.

 

2. Создать на контроллере ip-интерфейс во VLAN 111.

Вкладка LAN, меню Management → IP Interface → Interface Settings → Add

 

 

Далее нужно отредактировать профиль для точки доступа.

 

 

Во вкладке VAP нужно поставить L3 tunnel – Enable и  в поля L3 Tunnel Subnet/L3 Tunnel Mask прописать подсеть/маску в VLAN 111.

После изменения параметров применяем профиль.

На этом настройка завершена.

 

Теперь при подключении нашему SSID клиент будет получать IP-адрес из подсети 192.168.111.0/24.

Если посмотреть трафик между точкой и контроллером, то можно увидеть следующее:

 

 

то есть клиентский трафик инкапсулируется в пакеты несущей сети.

маршрутизация — Как настроить маршрутизацию в интернет совместно с inter-vlan на коммутаторе L3?

Доброго времени суток всем!
Имеются L3 коммутаторы Extreme Networks. Включил маршрутизацию между VLAN (enable ipforwarding). В этих коммутаторах порты могут быть тегированными (аналог Trunk) и нетегированными (аналог Access).
Представим (сферическую в вакууме) структуру, которая состоит из главного коммутатора (ГК), двух второстепенных коммутаторов (К1, К2), рабочей станции (РС) и сетевого принтера (П). Порт 1 ГК соединен с портом 1 К1, порт 2 К1 соединен с рабочей станцией. Порт 2 ГК соединен с портом 1 К2, порт 2 К2 соединен с сетевым принтером:

ГК(1) - (1)К1(2) - РС
ГК(2) - (1)К2(2) - П

IP-адрес рабочей станции 192.168.1.2/24, шлюз 192.168.1.1.
IP-адрес сетевого принтера 192.168.2.2/24, шлюз 192.168.2.1.
На ГК два VLAN: vlan 10 «Hosts» (порт 1 тегированный) с IP-адресом 192.168.1.1 и vlan 20 «Printers» (порт 2 тегированный) с IP-адресом 192.168.2.1.
На К1 один VLAN: vlan 10 «Hosts» (порт 1 тегированный, порт 2 нетегированный) без IP-адреса.
На К2 один VLAN: vlan 20 «Printers» (порт 1 тегированный, порт 2 нетегированный) без IP-адреса.

К маршрутизатору доступа нет. Нужно, подключить к ГК маршрутизатор и настроить ГК так, чтобы с рабочей станции была доступна сеть за маршрутизатором (интернет, интранет и т.п.).
Пусть адрес внутреннего интерфейса маршрутизатора будет 192.168.100.1/24. Внутренний интерфейс маршрутизатора соединяем с портом 3 главного коммутатора. Создаем на главном коммутаторе VLAN 100 «GW» (порт 3 нетегированный) с IP-адресом 192.168.100.2/24 и включаем маршрутизацию на этом VLAN. Добавляем default маршрут для VLAN «GW» на 192.168.100.1. Маршруты на главном коммутаторе следующие:

default          192.168.100.1 GW
192.168.1.0/24   192.168.1.1   Hosts
192.168.2.0/24   192.168.2.1   Printers
192.168.100.0/24 192.168.100.2 GW

В итоге рабочая станция не видит маршрутизатор. Что я забыл или неправильно настроил на ГК для решения задачи?

Настройка Super VLAN (IP Unnumbered) на L2+/L3-коммутаторах SNR

Технология Super VLAN это аналог IP Unnumbered в терминологии Cisco. Необходимо отметить, что существенным отличием SuperVlan от IP Unnumbererd является то, что Supervlan не требует наличие маршрутов до хостов в sub-vlan’ах, то есть если IP-адреса клиентам назначаются динамически, нет необходимости во включении функционала dhcp snooping binding, для создания динамических маршрутов, если IP-адреса назначаются статически, не требуется создание статических маршрутов, как в Cisco.

Преимущества от использования функционала Super VLAN на коммутаторах агрегации:

  • Не требуется дробить большие сети публичных адресов на мелкие, теряя при этом адреса.        
  • Возможность ограничения связи между пользователями в сети без использования ACL и Port Protected.
  • При использовании vlan-per-user и Proxy ARP не требуется DHCP Snooping User Binding.        
  • Ко всему трафику можно применить единую политику фильтрации.

На данный момент Super VLAN поддерживается моделями S2980G-24F, S3650G-24/48S, S3750G-24/48S-E.

Сразу хотелось бы отметить ряд ограничений, накладываемых на функционал коммутатора при использовании Super VLAN:

  • Super VLAN, VRRP, Dynamic VLAN, Private VLAN, Multicast VLAN являются взаимоисключающими        технологиями, в связи с этим, данные технологии не должны использоваться одновременно.
  • К одному Super VLAN может быть ассоциировано не более 127 sub-VLAN

Перед началом настройки необходимо убедиться, что все необходимые sub-vlan созданы и у них отсутствуют L3 интерфейсы, а так-же, что supervlan не выдан ни в один порт.

Создаем supervlan и прикрепляем к нему sub-vlan’ы

SNR-S3650G-48S(config)#vlan 100
SNR-S3650G-48S(config-vlan100)#supervlan          
SNR-S3650G-48S(config-vlan100)#subvlan 3000-3100
SNR-S3650G-48S(config-vlan100)#exit  

далее создаем L3 интерфейс, настраиваем его ip-адрес.

SNR-S3650G-48S(config)#int vlan 100

SNR-S3650G-48S(config-if-vlan100)#ip address 192.168.100.1 255.255.255.0

если мы хотим, чтобы хосты из разных sub-vlan могли между собой общаться, необходимо включить proxy-arp. Это можно сделать как для всех, так и для отдельных sub-vlan
SNR-S3650G-48S(config-if-vlan100)#arp-proxy subvlan all
 

На этом настройка коммутатора закончена.

Использование дополнительного пульта дистанционного управления ML-L3

Дополнительный пульт дистанционного управления ML-L3 (0 Другие принадлежности) можно использовать для уменьшения дрожания фотокамеры или для съемки автопортретов.

Снимки, сделанные с помощью дополнительного пульта дистанционного управления ML-L3, делаются в однокадровом режиме с расширенными настройками, независимо от опции, выбранной с помощью диска режима съемки.

Перед использованием дистанционного управления в первый раз удалите прозрачную пластмассовую изоляционную пластину батареи.

Прежде чем сделать фотографию со вспышкой в режимах ручного поднятия (0 Режимы ручного подъема), нажмите кнопку M (Y), чтобы поднять вспышку, и подождите, пока отобразится индикатор готовности вспышки (M) (0 Встроенная вспышка). Съемка будет прервана, если будет поднята вспышка при включенном режиме дистанционного управления. Если требуется вспышка, фотокамера среагирует только на действие спусковой кнопки затвора на ML-L3 после того, как зарядится вспышка. В автоматических режимах поднятия (0 Режимы автоматического подъема) вспышка начнет заряжаться, когда будет выбран режим дистанционного управления; после того, как вспышка зарядится, она поднимется автоматически и сработает при необходимости.

В режимах вспышки, поддерживающих подавление эффекта красных глаз, лампа подавления эффекта красных глаз загорится примерно за одну секунду до спуска затвора. В режиме спуска с задержкой индикатор автоспуска загорится примерно за две секунды, после чего на одну секунду загорится лампа подавления эффекта красных глаз, прежде чем будет произведен спуск затвора.

Фотокамера не будет настраивать фокусировку непрерывно, когда выбрана непрерывная следящая автофокусировка; однако имейте в виду, что независимо от выбранного режима автофокусировки, Вы можете сфокусироваться, нажав спусковую кнопку затвора наполовину на фотокамере перед съемкой. При выборе автоматической или покадровой следящей автофокусировки, или когда фотокамера находится в режиме live view или в режиме быстрого спуска, то фотокамера автоматически настроит фокусировку, прежде чем сделать снимок; если фотокамера не сможет сфокусироваться во время фотосъемки с использованием видоискателя, то она вернется в режим ожидания, не выполняя спуск затвора.

Пока поднято зеркало, нельзя наводить снимки в видоискателе, а также нельзя выполнить автофокусировку и замер экспозиции.

Дистанционное управление отменяется автоматически, если не делаются никакие фотографии до истечения времени, выбранного для пользовательской настройки c5 (Время ожид. дист. упр. (ML-L3), 0 Время ожид. дист. упр. (ML-L3),), при выборе Выкл. для Реж. пульта дист. упр-ния (ML‑L3), если выполняется двухкнопочный сброс (0 Двухкнопочный сброс: Восстановление настроек по умолчанию) или параметры съемки сбрасываются с помощью Сбросить меню фотосъемки (0 Сбросить меню фотосъемки).

При выборе Видеосъемка для пользовательской настройки g1 (Назнач. польз. эл. управ.) > Спусковая кнопка затвора, ML-L3 нельзя использовать, когда переключатель live view повернут в положение 1.

Чтобы свет, попадающий через видоискатель, не появлялся на фотографиях и не влиял на экспозицию, снимите резиновый наглазник и прикройте видоискатель прилагаемой крышкой окуляра (0 Крышка видоискателя).

Для получения информации об:

  • выборе времени, в течение которого фотокамера будет оставаться в режиме ожидания, ожидая сигнала с дистанционного управления, см. A > Пользовательская настройка c5 (Время ожид. дист. упр. (ML-L3); 0 Время ожид. дист. упр. (ML-L3)).
  • звуковом сигнале, подаваемом при использовании дистанционного управления, смотрите B > Параметры звук. сигнала (0 Параметры звук. сигнала).
Пример коммутатора уровня 3

— Cisco Meraki

  1. Последнее обновление
  2. Сохранить как PDF
  1. Начальная топология
  2. Настройка интерфейсов уровня 3
  3. Настройка портов коммутатора
  4. Дополнительные соображения
  5. Связанные базы знаний

В этой статье приводится базовый пример того, как можно реализовать функциональность маршрутизации уровня 3 на коммутаторах серии MS. Прежде чем продолжить, ознакомьтесь с общей информацией и параметрами конфигурации в обзоре коммутатора уровня 3.

Начальная топология

В этом сценарии устройство безопасности MX действует как сетевой шлюз и брандмауэр, выполняя NAT для частной подсети 192.168.128.0/24 (VLAN 20). MX использует IP-адрес 192.168.128.254 в VLAN 20.

Это приводит к распределительному коммутатору, который подключается как к коммутатору доступа, так и к однорукому маршрутизатору, выполняющему маршрутизацию между VLAN для сети:

Мы будем перенастраивать распределительный коммутатор для выполнения маршрутизации между VLAN в сети, чтобы полностью отказаться от устаревшего маршрутизатора.

Примечание: При проектировании сети с коммутатором уровня 3 на уровне распределения очень важно понимать, какое устройство установлено в качестве шлюза для клиентов в каждой подсети. Если коммутатор L3 является шлюзом для нисходящих подсетей клиентов, любой восходящий брандмауэр должен быть настроен со статическим маршрутом к этой нисходящей подсети. Если брандмауэр настроен с интерфейсом VLAN для этой нисходящей подсети, брандмауэр может получать неправильно помеченный трафик из этой подсети (который затем будет отброшен).

Настройка интерфейсов уровня 3

На распределительном коммутаторе потребуются три интерфейса уровня 3. Один для восходящего канала к межсетевому экрану (который действует как маршрут по умолчанию для коммутатора), один для VLAN данных и один для голосовой VLAN. Сначала настройте интерфейс восходящего канала, выполнив следующие действия:

  1. Перейдите на страницу сведений о коммутаторе-распределителе, выбрав Monitor> Switches .
  2. Щелкните Инициализировать слой 3 в разделе Статус .
  3. Введите следующие настройки:
    • Имя: Uplink
    • Подсеть: 192.168.128.0/24
    • IP-адрес интерфейса: 192.168.128.1
    • VLAN: 20
    • Шлюз по умолчанию: 192. 168 .128.254
  4. Нажмите Сохранить .

Примечание: Имейте в виду, что интерфейс управления (чей IP-адрес можно найти на странице сведений о коммутаторе) и этот интерфейс восходящего канала являются отдельными .Оба интерфейса могут существовать в одной и той же VLAN / подсети, но интерфейс управления должен иметь другую конфигурацию IP, которая позволяет ему взаимодействовать с Интернетом.

Затем настройте интерфейсы уровня 3 для VLAN данных и голоса, выполнив следующие действия:

  1. Перейдите к Configure> Layer 3 routing .
  2. Щелкните Добавить интерфейс .
  3. Выберите распределитель Switch .
  4. Введите следующие настройки:
    • Имя : Данные
    • Подсеть : 10.1.0.0 / 23
    • IP-адрес интерфейса : 10.1.1.254
    • VLAN : 5
    • Адресация клиента : ретрансляция DHCP на другой сервер
    • IP-адреса DHCP-сервера : 192. 168.128.254
  5. Щелкните Сохраните и добавьте еще .
  6. Выберите распределитель Switch .
  7. Введите следующие настройки:
    • Имя : Голос
    • Подсеть : 10.1.2.0/23
    • IP интерфейса : 10.1.3.254
    • VLAN : 10
    • Адресация клиента : ретрансляция DHCP на другой сервер
    • IP-адреса DHCP-сервера : 192.168.128.254
  8. Нажмите Сохранить

Настройка портов коммутатора

Чтобы позволить нисходящему коммутатору доступа и подключенным клиентам использовать преимущества маршрутизируемых интерфейсов, порт коммутатора, идущий к коммутатору доступа, должен быть настроен как магистраль, чтобы обе VLAN могли проходить через него.В разделе Configure> Switch ports выберите порт, который будет подключен к коммутатору доступа, и обновите следующие параметры:

  • Тип : Магистраль
  • Собственная VLAN : 1
  • Разрешенные VLAN : Все

Порт восходящего канала на коммутаторе доступа должен быть настроен идентично, в противном случае возникнет несоответствие VLAN. Коммутатор доступа также необходимо настроить соответствующим образом для размещения клиентского трафика в VLAN для передачи голоса и данных.Дополнительные сведения о настройке портов коммутатора см. В разделе Связанные КБ . Порт LAN на брандмауэре и порт восходящей связи на коммутаторе распределения также должны иметь аналогичные настройки, вероятно, это порт магистрали, хотя конфигурация может отличаться, поскольку между двумя устройствами существует только одна VLAN.

Как только это будет сделано, мы можем удалить устаревший маршрутизатор из сети, поскольку все функции маршрутизации были делегированы коммутатору распределения.

Дополнительные соображения

Теперь, когда распределительный коммутатор выполняет маршрутизацию между VLAN для сети, нам нужно будет выполнить некоторые дополнительные действия по настройке брандмауэра, чтобы обеспечить полное сетевое подключение:

  1. Брандмауэр должен быть настроен со статическими маршрутами ( под Configure> Addressing & VLANs ()), поэтому любой входящий трафик, предназначенный для VLAN для голоса или данных, будет проходить через интерфейс маршрутизации коммутатора. Эти маршруты можно настроить следующим образом:
    • Маршрут к VLAN данных:
      • Включено: Да
      • Имя: Данные
      • Подсеть: 10.1.0.0/23
      • IP-адрес следующего перехода: 192.168. 128.1
      • Активно: Всегда
      • В VPN: Нет
    • Маршрут к голосовой сети VLAN:
      • Включен: Да
      • Имя: Голосовой
      • Подсеть: 10.1.2.0 / 23
      • IP следующего перехода: 192.168.128.1
      • Активно: Всегда
      • В VPN: Нет
  2. После добавления статических маршрутов в области MX, DHCP необходимо будет настроить для каждой VLAN. Пожалуйста, обратитесь к нашей существующей документации по настройке служб DHCP для шагов настройки, используя интерфейс маршрутизации коммутатора для каждой VLAN в качестве шлюза:
    • IP шлюза для данных: 10. 1.1.254
    • IP шлюза для голоса: 10.1.3.254

После этого все клиенты в обеих VLAN смогут обмениваться данными как внутри, так и за пределами сети. При желании можно выполнить некоторую дополнительную настройку для удовлетворения требований сети:

  • Коммутатор распределения может быть настроен с использованием списка контроля доступа IPv4 для ограничения обмена данными между VLAN.
  • Если брандмауэр участвует в VPN типа «сеть-сеть», его статические маршруты могут быть обновлены, чтобы разрешить голосовым клиентам и / или клиентам данных обмениваться данными через туннель VPN (путем изменения в VPN на Да, ).

l3_int.mif

% PDF-1.4 % 1 0 obj > эндобдж 9 0 объект > эндобдж 2 0 obj > эндобдж 3 0 obj > эндобдж 4 0 obj > эндобдж 5 0 obj > эндобдж 6 0 obj > эндобдж 7 0 объект > эндобдж 8 0 объект > транслировать

  • l3_int. mif
  • ctsadmin-p.gen
  • конечный поток эндобдж 10 0 obj > эндобдж 11 0 объект > эндобдж 12 0 объект > эндобдж 13 0 объект > эндобдж 14 0 объект > эндобдж 15 0 объект > эндобдж 16 0 объект > эндобдж 17 0 объект > эндобдж 18 0 объект > эндобдж 19 0 объект > эндобдж 20 0 объект > эндобдж 21 0 объект > эндобдж 22 0 объект > эндобдж 23 0 объект > транслировать HlSn0} W. `Fc ۥ ݆ [[} htN!, IQK #) ‘HEIC

    Как настроить новый L3 + — Поддержка Bitmain

    Майнер L3 +, произведенный Bitmain, — это отличный майнер с низким энергопотреблением для Litecoin.

    Технические характеристики майнера

    Скорость хеширования: 504 M / S

    Потребляемая мощность: 800 Вт ± 10% (APW3-1600 PSU имеет преобразование постоянного / переменного тока 93% при температуре 25 градусов Цельсия)

    Энергоэффективность: 1,6 Дж / MH ± 10%

    Входное напряжение: от 11,6 В до 13.0 В

    Количество микросхем ASIC: 288 штук

    Количество хеш-плат: 4

    Размеры майнера: 352 мм (Д) x 130 мм (Ш) x 187,5 мм (В)

    Размеры упаковки: 445 мм (Д) x 215 мм (Ш) x 285 мм (В)

    Вес майнера (без упаковки): 4,4 кг

    Температура окружающей среды от 0 до 40 градусов Цельсия

    Влажность окружающей среды: 5% — 95%, конденсация не допускается

    Сетевое соединение: Ethernet

    Уровень шума: 75 дБ

    Вентиляторы: передний вентилятор вращается со скоростью 4300 об / мин, задний вентилятор вращается со скоростью 3600 об / мин

    Конфигурация майнера

    a) Сеть: IP-адрес по умолчанию — DHCP (самогенерируемый IP-адрес), используйте DHCP-сервер, чтобы майнер мог сгенерировать IP.

    b) Включите майнер и дождитесь, пока нормальный (зеленый) индикатор не начнет мигать, прежде чем искать IP-адрес майнера.

    Затем загрузите программное обеспечение для поиска IP здесь: https://service.bitmain.com/support/download и найдите IP Reporter, как показано ниже

    c) Введите IP-адрес майнера в поддерживаемый браузер. Появится диалоговое окно, в котором вам потребуется ввести учетные данные для входа; и имя пользователя, и пароль — «root».

    d) Нажмите вкладку «Сеть» и выберите «Статический» из раскрывающегося списка «Протокол».Введите IP-адрес, маску подсети, SWG, DNS, затем нажмите «Сохранить и применить».

    Если вы не знаете, что такое SWG и DNS, зайдите на эту страницу на китайском языке для получения дополнительной информации: https://cnforum.bitmain.com/bbs/topics/3249

    e) Настройте параметры пула майнера: в L3 + есть три пула для майнинга, мы советуем использовать один и тот же пул с доменами 8888 и 443. Вы можете использовать другой пул для майнинга для третьего поля.

    При вводе имени воркера вы можете добавить _ или.с IP, если у вас много майнеров, чтобы различать. Например. если IP-адрес этого майнера 192.168.1.99, вы можете использовать fhq_1X99 или fhq.1X99, где fhq — это имя дополнительной учетной записи майнинг-пула.

    Как видно на рисунке ниже, мы используем _ или. чтобы различать, какой домен пула использует майнер. Мы рекомендуем Antpool.

    Меры предосторожности при использовании

    a) Источник питания: рекомендуется использовать один блок питания на одного майнера с потреблением 950 Вт.Если нет единственного доступного блока питания, четыре хэш-платы могут получать питание от разных источников питания, но каждая хэш-плата может получать питание только от одного источника питания.

    b) L3 + имеет всего 9 разъемов PCIE; один разъем на плате управления и два разъема на каждой хэш-плате.

    c) Окружающие условия должны быть от 10 до 30 градусов Цельсия при относительной влажности 40%. Скопление высокой влажности и пыли приведет к короткому замыканию и / или коррозии майнера, в результате чего хеш-платы будут утилизированы.

    г) Сеть: 1 Мбит / с может поддерживать до 200 майнеров, и майнер использует около 500 МБ интернет-соединения в месяц. Пожалуйста, убедитесь, что в Интернете достаточно данных для поддержки майнеров, если вы собираетесь покупать в больших количествах. Всегда используйте статический IP-адрес, чтобы в случае ошибки мы могли легко определить причину.

    e) Убедитесь, что источник питания и розетка сертифицированы для предотвращения скачков напряжения и повреждения майнеров.

    е) Для установки майнера требуется ПК.Мы рекомендуем ноутбук с операционной системой WIN7-64, WIN8 или WIN10. Другие системы не смогут использовать программное обеспечение в пакетном файле.

    г) L3 + требует, чтобы передний и задний вентилятор работали вместе. Когда один из них не работает, майнер будет гудеть. Пожалуйста, проверьте, работают ли вентиляторы, когда мигает индикатор неисправности.

    ч) WiFi не поддерживается.

    i) У майнера есть зуммер. Всякий раз, когда интернет отключается, вентиляторы не могут быть обнаружены, а температура поднимается выше нормы, майнер будет гудеть и не остановится, пока ошибка не будет исправлена.Мы не рекомендуем принудительно снимать зуммер.

    Настройка кластеризации уровня 3

    Понимание кластера L3

    Требование расширить развертывание высокой доступности и увеличить масштабируемость клиентского трафика в различных сетях направлено на создание кластера L3.Кластер L3 позволяет группировать устройства Citrix ADC по отдельным подсетям (кластер L2).

    Кластер

    L3 также называется «кластером в режиме независимой сетевой конфигурации (INC)». При развертывании кластера L3 узлы кластера в одной сети сгруппированы, чтобы сформировать группу узлов. Кластер L3 использует туннелирование GRE для передачи пакетов по сети. Сообщения пульса маршрутизируются через кластеры L3.

    Этот документ содержит следующие сведения:

    Архитектура

    Архитектура кластера L3 состоит из следующих компонентов:

    • Узловая группа .Узлы кластера из каждой сети (n1, n2) и (n3, n4), как показано на следующем рисунке, сгруппированы, чтобы сформировать группу узлов. Эти группы узлов подключаются к коммутатору уровня 3 по обе стороны сети.
      • Кластер взаимодействует с клиентом через физические соединения между узлом кластера и устройством подключения на стороне клиента. Логическая группировка этих физических соединений называется плоскостью данных клиента.
      • Кластер взаимодействует с сервером через физические соединения между узлом кластера и устройством подключения на стороне сервера.Логическая группировка этих физических соединений называется плоскостью данных сервера.
    • Коммутатор объединительной платы. Узлы кластера в одной сети обмениваются данными друг с другом с помощью объединительной платы кластера. Объединительная плата — это набор интерфейсов, в котором один интерфейс каждого узла подключен к общему коммутатору, который называется коммутатором объединительной платы кластера.
    • GRE Туннель. Пакеты между узлами в кластере L3 обмениваются через незашифрованный туннель GRE, который использует для маршрутизации адреса NSIP узлов источника и назначения.Механизм управления меняется для узлов, принадлежащих разным сетям. Пакеты направляются через туннель GRE к узлу в другой подсети вместо того, чтобы переписывать MAC.

    Пример

    Рассмотрим пример развертывания кластера L3, состоящего из следующих элементов:

    • Три узла Citrix ADC (n1, n2 и n3) сгруппированы в Nodegroup1.
    • Точно так же узлы n4 и n5 сгруппированы в Nodegroup2. В третьей сети есть две группы узлов.Nodegroup3 включает n6 и n7, а Nodegroup4 включает n8 и n9.
    • Устройства Citrix ADC, принадлежащие одной сети, объединяются в группу узлов.

    На что следует обратить внимание перед настройкой кластера L3

    Перед настройкой кластера L3 на устройстве Citrix ADC примите во внимание следующие моменты:

    Настройка кластера L3

    В конфигурации кластера L3 команда кластера имеет различные атрибуты для настройки, основанные на узлах и группах узлов.Конфигурация кластера L3 также включает профиль IPv6 помимо профилей IPv4.

    Настройка кластера L3 на устройстве Citrix ADC состоит из следующих задач:

    • Создать экземпляр кластера
    • Создание группы узлов в кластере L3
    • Добавьте устройство Citrix ADC в кластер и сгруппируйте с группой узлов
    • Добавить IP-адрес кластера к узлу
    • Включить экземпляр кластера
    • Сохраните конфигурацию
    • Добавить узел в существующую группу узлов
    • Создание группы узлов в кластере L3
    • Сгруппировать новые узлы во вновь созданную группу узлов
    • Присоедините узел к кластеру

    Настройка следующих параметров с помощью интерфейса командной строки

    • Для создания экземпляра кластера

      добавить экземпляр кластера -inc () [-processLocal

    • Для создания группы узлов в кластере L3

      добавить группу узлов кластера <имя>

    • Чтобы добавить устройство Citrix ADC в кластер и связать с группой узлов

      добавить узел кластера -backplane группа узлов

    • Чтобы добавить IP-адрес кластера на этом узле

      добавить ns ip -type clip

    • Включить экземпляр кластера

      включить экземпляр кластера

    • Сохраните конфигурацию

      сохранить конфигурацию ns

    • Теплая перезагрузка устройства

      перезагрузка-теплая

    • Чтобы добавить новый узел к существующей группе узлов

      добавить узел кластера -nodegroup

    • Чтобы создать новую группу узлов в кластере L3

      добавить группу узлов кластера

    • Чтобы сгруппировать новые узлы во вновь созданную группу узлов

      добавить узел кластера -nodegroup

    • Для присоединения узла к кластеру

      присоединиться к кластеру –clip  -password 
    
        добавить экземпляр кластера 1 –inc ENABLED –processLocal ENABLED
    
        Выполнено
      

    Примечание

    Параметр «inc» должен быть ВКЛЮЧЕН для кластера L3.

      добавить группу узлов кластера ng1
    
        Выполнено
    
        > добавить узел кластера 0 1.1.1.1 –state ACTIVE -backplane 0/1/1 –nodegroup ng1
    
        Выполнено
    
        > добавить ns ip 1.1.1.100 255.255.255.255 - тип clip
    
        Выполнено
    
        > включить экземпляр кластера 1
    
        Выполнено
    
        > сохранить конфигурацию ns
    
        Выполнено
    
        > добавить узел кластера 1 1.1.1.2 –state ACTIVE –nodegroup ng1
    
        Выполнено
    
        > добавить группу узлов кластера ng2
    
        Выполнено
    
        > добавить узел кластера 4 2.2.2.1 –state ACTIVE –nodegroup ng2
    
        Выполнено
    
        > добавить узел кластера 5 2.2.2.2 –state ACTIVE –nodegroup ng2
    
        Выполнено
    
        > присоединиться к кластеру -clip 1.1.1.100 -password nsroot
      

    Рекламный кластер IP-адрес кластера L3

    Настройте IP-адрес кластера, который будет объявлен вышестоящему маршрутизатору, чтобы сделать конфигурацию кластера доступной из любой подсети. IP-адрес кластера объявляется как маршрут ядра протоколами динамической маршрутизации, настроенными на узле.

    Рекламирование IP-адреса кластера состоит из следующих задач:

    • Включите параметр маршрута к хосту для IP-адреса кластера .Параметр маршрута хоста помещает IP-адрес кластера в таблицу маршрутизации ZebOS для перераспределения маршрутов ядра через протоколы динамической маршрутизации.
    • Настройка протокола динамической маршрутизации на узле . Протокол динамической маршрутизации объявляет IP-адрес кластера вышестоящему маршрутизатору. Дополнительные сведения о настройке протокола динамической маршрутизации см. В разделе Настройка динамических маршрутов.

    Включение опции маршрута к хосту для IP-адреса кластера с помощью интерфейса командной строки

    В командной строке введите:

      - добавить nsip   -hostRoute ENABLED
    
    - показать nsip \ 
    
        > добавить нс ip 10.102.29.60 255.255.255.255 -hostRoute ВКЛЮЧЕН
    
        Выполнено
      

    Пятнистые, частично полосатые конфигурации в кластере L3

    Пятнистая и частично полосатая конфигурации в кластере L3 немного отличаются от кластера L2. Конфигурация может отличаться от узла к узлу, поскольку узлы находятся в разных подсетях. Конфигурации сети могут быть специфичными для узла в кластере L3, поэтому вам необходимо настроить точечные или частично чередующиеся конфигурации на основе нижеупомянутых параметров.

    Чтобы настроить точечные, частично чередующиеся конфигурации на устройстве Citrix ADC в кластере L3, выполните следующие задачи:

    • Добавить группу владельцев кластера в таблицу статической маршрутизации IPv4
    • Добавить группу владельцев кластера в таблицу статической маршрутизации IPv6
    • Добавить группу владельцев кластера в маршрутизацию на основе политики IPv4 (PBR)
    • Добавить группу владельцев кластера в IPv6 PBR
    • Добавить VLAN
    • Привязать VLAN к определенной группе владельцев группы узлов кластера

    Настройка следующих параметров с помощью интерфейса командной строки

    • Чтобы добавить группу владельцев кластера в таблицу статических маршрутов IPv4 устройства Citrix ADC

      добавить маршрут <сеть> <маска сети> <шлюз> -владелец группы

    • Чтобы добавить группу владельцев кластера в таблицу статических маршрутов IPv6 устройства Citrix ADC

      добавить route6 <сеть> -группа владельцев

    • Чтобы добавить группу владельцев кластера в PBR IPv4

      добавить pbr -owner group

    • Чтобы добавить группу владельцев кластера в PBR IPv6

      добавить pbr6 <имя> <действие> - группа владельцев

    • Чтобы добавить VLAN

      добавить vlan

    • Для привязки VLAN к определенной группе владельцев группы узлов кластера

      привязать vlan -ifnum - [IPAddress [-группа владельцев ]

      Следующие команды являются примерами конфигураций с пятнами и частично полосами, которые можно настроить с помощью интерфейса командной строки.

     > добавить маршрут 10.102.29.0 255.255.255.0 10.102.29.2 –ownergroup ng2
    
        Выполнено
    
        > добавить route6 fe80 :: 9404: 60ff: fedd: a464 / 64 –ownergroup ng1
    
        Выполнено
    
        > добавить pbr pbr1 allow –ownergroup ng1
    
        Выполнено
    
        > добавить pbr6 pbr2 allow –ownergroup ng2
    
        Выполнено
    
        > добавить vlan 2
    
        Выполнено
    
        > привязать vlan 2 –ifnum 1/2 - [IP-адрес 10.102.29.80 | fe80 :: 9404: 60ff: fedd: a464 / 64-группа владельцев ng1
    
        Выполнено
      

    Настроить группу узлов

    В кластере L3 для репликации одного и того же набора конфигураций на более чем одну группу узлов используются следующие команды:

    Настройка следующих параметров с помощью CLU

    Пример конфигурации:

      добавить маршрут 0 0 10.102.53.1 –ownerGroup ng1
    
    добавить маршрут 0 0 10.102.53.1 –ownerGroup ng2
      

    Вы определяете новую группу узлов «все» для поддержки предыдущей конфигурации и должны настроить следующие команды:

    Настройка следующих параметров с помощью интерфейса командной строки

    • Чтобы добавить новую группу узлов в кластер со строгим параметром

      добавить группу узлов кластера -strict

    • Для привязки узла кластера или объекта к данной группе узлов

      привязать группу узлов кластера -node

    • Чтобы добавить статический маршрут IPv4 для всей группы владельцев

      добавить маршрут <сеть> <маска сети> <шлюз> -ownerGroup

    Пример конфигурации:

      добавить группу узлов кластера все - строгий ДА
    
    привязать группу узлов кластера все - узел 1
    
    привязать группу узлов кластера все - узел 2
    
    добавить маршрут 0 0 10. 102.53.1 –ownerGroup все
      

    Официальная версия этого контента на английском языке. Некоторая часть документации Citrix переведена на компьютер только для вашего удобства. Citrix не контролирует контент, переведенный с помощью машин, который может содержать ошибки, неточности или неподходящий язык. Не дается никаких гарантий, явных или подразумеваемых, в отношении точности, надежности, пригодности или правильности любых переводов, сделанных с английского оригинала на любой другой язык, или того, что ваш продукт или услуга Citrix соответствует любому содержимому, переведенному с помощью машин. , и любая гарантия, предоставленная в соответствии с применимым лицензионным соглашением с конечным пользователем или условиями обслуживания, или любым другим соглашением с Citrix, что продукт или услуга соответствует какой-либо документации, не применяется в той степени, в которой такая документация была переведена на компьютер. Citrix не несет ответственности за какой-либо ущерб или проблемы, которые могут возникнуть в результате использования переведенного машинным способом содержимого.

    DIESER DIENST KANN ÜBERSETZUNGEN ENTHALTEN, DIE VON GOOGLE BEREITGESTELLT WERDEN. GOOGLE LEHNT Jede AUSDRÜCKLICHE ОДЕР STILLSCHWEIGENDE GEWÄHRLEISTUNG В BEZUG АУФ DIE Übersetzungen AB, EINSCHLIESSLICH JEGLICHER GEWÄHRLEISTUNG МЭД GENAUIGKEIT, Zuverlässigkeit UND JEGLICHER STILLSCHWEIGENDEN GEWÄHRLEISTUNG МЭД MARKTGÄNGIGKEIT, МЭД EIGNUNG FÜR Einen BESTIMMTEN Zweck UND DER NICHTVERLETZUNG VON RECHTEN DRITTER.

    CE SERVICE PEUT CONTENIR DES TRADUCTIONS FOURNIES PAR GOOGLE. GOOGLE EXCLUT TOUTE GARANTIE RELATIVE AUX TRADUCTIONS, EXPRESSE OU IMPLICITE, Y COMPRIS TOUTE GARANTIE D'EXACTITUDE, DE FIABILITÉ ET TOUTE GARANTIE IMPLICITE DE QUALITÉ MARCHANDE, D'ADÉQUATION D'REULER UN US.

    ESTE SERVICIO PUEDE CONTENER TRADUCCIONES CON TECNOLOGA DE GOOGLE. GOOGLE RENUNCIA A TODAS LAS GARANTÍAS RELACIONADAS CON LAS TRADUCCIONES, TANTO IMPLÍCITAS COMO EXPLÍCITAS, INCLUIDAS LAS GARANTÍAS DE EXACTITUDONE, FIABILIDAD Y OTRAS GARANTÍAS PARTUS INPLCITAS DEERADIC UNDERCIABIL EN

    本 服务 可能 包含 Google 提供 技术 支持 的 翻译 。Google 对 这些 翻译 内容 不做 明示 暗示 的 保证 , 包括 对 准确性 、 可靠性 的 任何 以及 适销 性 和 非 性的 任何 暗示 保证。

    こ の サ ー ビ ス に は, Google が 提供 す る 翻 訳 が 含 ま れ て い る 可能性 が あ り ま す . Google は 翻 訳 に つ い て, 明示 的 か 黙 示 的 か を 問 わ ず, 精度 と 信 頼 性 に 関 す る あ ら ゆ る 保証, お よ び 商品性, 特定 目的 への 適合 性 、 第三者 の 権 利 を な い こ と に 関 す る 的 的 保証 を 含 め ま せ ん。

    ESTE SERVIO PODE CONTER TRADUÇÕES FORNECIDAS PELO GOOGLE. О GOOGLE SE EXIME DE TODAS AS GARANTIAS RELACIONADAS COM AS TRADUES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA DE PRECISÃO, CONFIABILIDADE E QUALQUER GARANTIA IMPLÍCITA DE COMERCIALIZAOE

    Настроить внешние коммутаторы Nexus для маршрутизируемых соединений L3 | Развертывание служб Dell EMC Networking SmartFabric с VxRail 4.7

    Каналы восходящей связи

    SmartFabric могут быть подключены к внешним коммутаторам Cisco Nexus. В этом приложении содержится пример конфигурации коммутатора Cisco Nexus 9000 для маршрутизируемых подключений L3 к оконечным коммутаторам SmartFabric.

    Примечание. Маршрутизированные восходящие каналы L3 на оконечных коммутаторах SmartFabric настраиваются в соответствии с настройкой маршрутизируемых восходящих каналов L3 с BGP в разделе SFS данного руководства.

    Соединения, номера портов и сети, используемые для внешнего управления в этом примере, показаны на Рисунке 128. Внешнее управление VLAN - это VLAN 1711 на внешних коммутаторах Nexus и VLAN 1811 на коммутаторах SmartFabric.

    Рис. 128. Маршрутизированные восходящие каналы L3 от SmartFabric к внешним коммутаторам Nexus

    В этом примере существующий сервер DNS / NTP подключается к коммутаторам Nexus с помощью vPC в VLAN 1711.

    Примечание. Сервер (ы) DNS и NTP ) не должны подключаться указанным способом, если они доступны в сети.

    IP-сети точка-точка

    Каналы связи L3 точка-точка, используемые в этом примере, помечены как AD на рисунке 129.

    Рисунок 129. Подключения точка-точка

    Каждый восходящий канал L3 является отдельным, двухточечная IP-сеть. В таблице 20 подробно описаны ссылки, помеченные на рисунке 129. IP-адреса в таблице используются в примерах конфигурации коммутатора.

    Таблица 20. IP-адреса восходящего канала с маршрутизацией L3

    А

    N9K-Внешний-A

    192. 168.1.0

    Лист 1A

    192.168.1.1

    192.168.1.0/31

    B

    N9K-Внешний-A

    192.168.1.2

    Лист 1B

    192.168.1.3

    192.168.1.2/31

    С

    N9K-Внешний-B

    192.168.2.0

    Лист 1A

    192.168.2.1

    192.168.2.0/31

    D

    N9K-Внешний-B

    192.168.2.2

    Лист 1B

    192.168.2.3

    192.168.2.2/31

    BGP ASN и идентификаторы маршрутизатора

    На рисунке 130 показаны ASN и идентификаторы маршрутизатора, используемые для внешних коммутаторов Nexus и конечных коммутаторов SFS в этом примере. Внешние коммутаторы имеют общий ASN, а все оконечные коммутаторы SFS имеют общий ASN.

    Рисунок 130. ASN BGP и идентификаторы маршрутизатора

    В этом примере ASN 65101 используется на обоих внешних коммутаторах Nexus. Листовые коммутаторы SFS по умолчанию используют ASN 65011 для всех оконечных устройств в структуре.

    Примечание. Если восходящие каналы L3 подключены от спиновых коммутаторов SFS, спиновые коммутаторы по умолчанию используют ASN 65012.

    IP-адреса, показанные на коммутаторах внешней сети на рис. 130, являются адресами обратной связи, используемыми в качестве идентификаторов маршрутизаторов BGP. На коммутаторах SmartFabric идентификаторы маршрутизаторов BGP автоматически настраиваются из блока адресов частной подсети SFS по умолчанию, 172.16.0.0 / 16.

    Примечание. ASN и блоки IP-адресов SFS по умолчанию можно изменить, перейдя к 5. Измените настройки фабрики по умолчанию в графическом интерфейсе SFS.

    Примечание. Все команды настройки коммутатора Nexus, используемые для проверки этой топологии, показаны в следующих разделах. Это только пример. Измените конфигурацию внешнего коммутатора в соответствии с требованиями вашей среды.

    Общие настройки

    Включите следующие функции: interface-vlan, lacp, vrrp, vpc, bgp. Настройте имя хоста, IP-адрес управления OOB для управления VRF и маршрут управления VRF, как показано.

    настроить терминал

    feature interface-vlan

    feature lacp

    feature vrrp

    feature vpc

    feature bgp

    hostname N9K-External-A

    interface mgmt 0

    ip-адрес 100.67.76.38/24

    Управление участниками vrf

    без выключения

    Управление контекстом vrf

    ip route 100.67.0.0/16 100.67.76.254

    настроить терминал

    feature interface-vlan

    feature lacp

    feature vrrp

    feature vpc

    feature bgp

    hostname N9K-External-B

    interface mgmt 0

    ip address 100. 67 .76.37 / 24

    Управление участниками vrf

    без выключения

    Управление контекстом vrf

    ip route 100.67.0.0 / 16 100.67.76.254

    Настройте внешнюю управляющую VLAN

    VLAN 1711 представляет собой существующую управляющую VLAN во внешней сети. Службы DNS и NTP расположены в этой VLAN. При желании можно включить кадры большого размера с помощью команды mtu 9216. Назначьте уникальный IP-адрес для VLAN на каждом коммутаторе.

    Настройте VRRP для обеспечения избыточности шлюза и назначьте один и тот же виртуальный адрес обоим коммутаторам.

    vlan 1711

    имя ExtMgmt

    без отключения

    интерфейс Vlan1711

    описание ExtMgmt

    без отключения

    mtu 9216

    IP-адрес 172.17.11.252 / 24

    vrrp 11

    адрес 172.17.11.254

    без отключения

    vlan 1711

    имя ExtMgmt

    без выключения

    интерфейс Vlan1711

    описание ExtMgmt

    без выключения

    mtu 9216

    ip-адрес 172. 17.11.253/24

    vrrp 11

    адрес 172.17

    без отключения

    Настройте домен vPC и одноранговую ссылку

    Создайте домен vPC.Назначение одноранговой поддержки активности - это IP-адрес управления OOB однорангового коммутатора vPC.

    Настройте канал порта для использования в качестве однорангового канала vPC. Переведите канал порта в магистральный режим и разрешите VLAN по умолчанию и VLAN для внешнего управления, 1 и 1711 соответственно.

    Настройте интерфейсы для использования в одноранговом канале vPC. Переведите интерфейсы в режим магистрали и разрешите VLAN по умолчанию и VLAN для внешнего управления, 1 и 1711 соответственно. Добавьте интерфейсы в канал порта одноранговой ссылки.

    домен vpc 129

    приоритет роли 1

    одноранговый адрес для поддержки активности 100.67.76.37

    интерфейс порт-канал 1000

    описание "Peer-Link to External-B"

    switchport

    switchport транк

    транк switchport разрешен vlan 1,1711

    vpc peer-link

    нет выключение

    interface ethernet 1 / 51-52

    описание "Link to External-B"

    switchport

    switchport mode trunk

    switchport trunk разрешено vlan 1,1711

    группа каналов 1000 активен режим

    нет выключение

    домен vpc 129

    приоритет роли 65535

    одноранговое назначение поддержки активности 100. 67.76.38

    интерфейс порт-канал 1000

    описание "Peer-Link to External-A"

    switchport

    switchport транк

    транк switchport разрешен vlan 1,1711

    vpc peer-link

    нет выключение

    interface ethernet 1 / 51-52

    описание "Link to External-A"

    switchport

    switchport mode trunk

    switchport trunk разрешено vlan 1,1711

    группа каналов 1000 активен режим

    нет выключение

    Настроить интерфейсы

    Настроить интерфейсы для подключений к коммутаторам SFS.Порты 1/49 и 1/50 настроены как интерфейсы L3. Используемые IP-адреса указаны в Таблице 20. При желании разрешите пересылку кадров большого размера с помощью команды mtu 9216.

    Создайте канал порта 1. В этом примере канал порта 1 подключается к серверу DNS / NTP. Он находится в сети VLAN 1711, которая представляет собой уже существующую VLAN управления. Добавьте канал порта к vPC 1.

    Интерфейс 1/1 на каждом внешнем коммутаторе подключен к серверу DNS / NTP. Каждый интерфейс добавляется к VLAN 1711 и порту-каналу 1.Порт-канал 1 устанавливается как порт-канал LACP с активной командой режима группы каналов 1.

    interface ethernet 1/49

    description Leaf1A

    no shutdown

    no switchport

    mtu 9216

    ip address 192.168.1.0/31

    interface ethernet 1/50

    описание Leaf1B

    без выключения

    без коммутатора

    mtu 9216

    ip-адрес 192.168.0.11.2 / 31

    интерфейс порт-канал 1

    описание "vPC to DNS / NTP"

    switchport

    switchport mode access

    switchport access vlan 1711

    vpc 1

    no shutdown

    interface ethernet 1/1

    описание «Ссылка на DNS / NTP»

    switchport

    switchport mode access

    switchport access vlan 1711

    канал-группа 1 режим активен

    без выключения

    интерфейс Ethernet 1/49

    описание Leaf1A

    без выключения

    без коммутационного порта

    MTU 9216

    IP-адрес 192. 168.2.0 / 31

    интерфейс Ethernet 1/50

    описание Leaf1B

    без выключения

    без коммутатора

    mtu 9216

    ip-адрес 192.168.2.2/31

    интерфейс порт-канал 1

    описание "vPC to DNS / NTP"

    switchport

    switchport mode access

    switchport access vlan 1711

    vpc 1

    no shutdown

    interface ethernet 1/1

    описание "Link to DNS / NTP"

    switchport

    switchport mode access

    switchport access vlan 1711

    канал-группа 1 режим активен

    без отключения

    Настройте BGP

    Настройте интерфейс обратной связи для использования для идентификатора маршрутизатора BGP.

    Разрешить BGP распределять маршруты с помощью команды route-map allow allow.

    Настройте BGP ASN с помощью команды router bgp. Внешние коммутаторы используют один и тот же ASN. Используйте адрес, который был установлен для интерфейса loopback0, в качестве идентификатора маршрутизатора.

    Используйте одноадресную рассылку ipv4 семейства адресов и перераспределите команды direct route-map allow для перераспределения маршрутов IPv4 от физически подключенных интерфейсов.

    Используйте команду maximum-paths 2, чтобы настроить максимальное количество путей, которые BGP добавляет в таблицу маршрутов для равной стоимости многопутевой балансировки нагрузки.

    Укажите соседние IP-адреса и ASN. Настройте семейство адресов для каждого соседа.

    После завершения настройки выйдите из режима настройки и сохраните конфигурацию с командами end и copy running-config startup-config.

    interface loopback0

    описание router_ID

    no shutdown

    ip address 10.0.2.1/32

    route-map allow allow 10

    router bgp 65101

    router-id 10.0.2.1

    адресное семейство ipv4 одноадресная

    перераспределить прямую карту маршрутов разрешить

    максимальное количество путей 2

    сосед 192. 168.1.1 удаленный как 65011

    адресное семейство ipv4 одноадресная

    без отключения

    сосед 192.168.1.3 удаленный-как 65011

    семейство адресов ipv4 одноадресная

    без выключения

    конец

    копировать текущую конфигурацию start-config

    интерфейс loopback0

    описание router_ID

    без выключения

    ip-адрес 10.0.2.2 / 32

    карта маршрутов разрешить разрешение 10

    router bgp 65101

    router-id 10.0.2.2

    address-family ipv4 unicast

    redistribute direct route-map allow

    maximum-paths 2

    сосед 192.168.2.1 remote-as 65011

    семейство адресов ipv4 unicast

    без выключения

    сосед 192.168.2.3 remote-as 65011

    адресное семейство ipv4 unicast

    без отключения

    конец

    копировать текущую конфигурацию start-config

    Проверка подключений L3 к коммутаторам Cisco Nexus

    После настройки интерфейсов восходящего канала на внешних коммутаторах Nexus и на оконечных коммутаторах SFS подключение можно проверить с помощью интерфейса командной строки коммутатора.

    Показать выходные данные команды на N9K-External-A

    Примечание. Выходные данные команды, показанные в следующих командах, предназначены для коммутатора N9K-External-A. Вывод для N9K-External-B аналогичен.

    Запустите команду show ip bgp summary, чтобы убедиться, что BGP включен для каждого соседа. Когда BGP включен, время безотказной работы отображается в столбце Up / Down. Соседями для N9K-External-A, показанными в выходных данных ниже, являются Leaf1A и Leaf1B.

    N9K-External-A # show ip bgp summary

    Сводная информация BGP для VRF по умолчанию, семейство адресов IPv4 Unicast

    Идентификатор маршрутизатора BGP 10.0.2.1, локальный номер AS 65101

    версия таблицы BGP - 15, одноранговые узлы конфигурации IPv4 Unicast 2, поддерживающие одноранговые узлы 2

    7 сетевых записей и 14 путей с использованием 2296 байт памяти

    записей атрибутов BGP [2/312], BGP Записи пути AS [1/6]

    Записи сообщества BGP [0/0], записи списка кластеров BGP [0/0]

    Соседний V AS MsgRcvd MsgSent TblVer InQ OutQ Up / Down State / PfxRcd

    192. 168.1.1 4 65011 2912 2529 15 0 0 1d18h 5

    192.168.1.3 4 65011 2907 2529 15 0 0 1d18h 5

    Запустите команду show ip interfacerief, чтобы убедиться, что IP-адреса настроены правильно. VLAN 1711 - это внешняя управляющая VLAN, содержащая DNS / NTP-сервер. Loopback 0 - это идентификатор маршрутизатора, а интерфейсы 1 / 49–1 / 50 подключены к оконечным коммутаторам SFS.

    N9K-External-A # показать краткое описание интерфейса IP

    Состояние IP-интерфейса для VRF «по умолчанию» (1)

    IP-адрес интерфейса Состояние интерфейса

    Vlan1711 172.17.11.252 протокол-вверх / соединение / админ-вверх

    Lo0 10.0.2.1 протокол-вверх / соединение / админ-вверх

    Eth2 / 49 192.168.1.0 протокол-вверх / соединение / админ-вверх

    Eth2 / 50 192.168.1.2 protocol-up / link-up / admin-up

    Выходные данные команды show ip route для коммутатора N9K-External-A выглядят, как показано.

    Примечание. Сеть внешнего управления 172.18.11.0/24 еще не настроена на фабрике SFS, поэтому она не изучается через BGP на данном этапе развертывания.

    N9K-External-A # show ip route

    Таблица IP-маршрутов для VRF "по умолчанию"

    '*' обозначает лучший следующий переход ucast

    '**' обозначает лучший следующий переход mcast

    '[x / y ] 'обозначает [предпочтение / метрика]

    '% 'в выходных данных обозначает VRF

    10.0.2.1/32, ubest / mbest: 2/0, прикреплено

    * через 10.0.2.1, Lo0 , [0/0], 18:53:33, локальный

    * через 10.0.2.1, Lo0, [0/0], 18:53:33, прямой

    172.17.11.0/24, ubest / mbest: 1 / 0, прикрепленный

    * через 172.17.11.252, Vlan1711, [0/0], 18:52:51, прямой

    172.17.11.252/32, ubest / mbest: 1/0, прикреплен

    * через 172.17.11.252, Vlan1711, [0/0 ], 18:52:51, локальный

    172.17.11.254/32, ubest / mbest: 1/0, прикреплен

    * через 172.17.11.254, Vlan1711, [0/0], 18:52:51, vrrp_engine

    192.168.1.0/31, ubest / mbest: 1/0, прикреплен

    * через 192.168.1.0, Eth2 / 49, [0/0], 00:00:09, прямой

    192. 168.1.0/32, ubest / mbest: 1/0, прикреплен

    * через 192.168.1.0, Eth2 / 49, [0/0], 00:00:09, локальный

    192.168.1.2/31, ubest / mbest: 1/0, подключенный

    * через 192.168.1.2, Eth2 / 50, [0/0], 18:53:35, прямой

    192.168.1.2/32, ubest / mbest: 1/0, прикрепленный

    * через 192.168.1.2, Eth2 / 50, [0/0], 18: 53:35, локальный

    192.168.2.0/31, ubest / mbest: 2/0

    * через 192.168.1.1, [20/0], 00:00:05, bgp-65101, внешний, тег 65011

    * через 192.168.1.3, [20/0], 00:01:31, bgp-65101, внешний, тег 65011

    192.168.2.2 / 31, ubest / mbest: 2/0

    * через 192.168.1.1, [20/0], 00:00:05, bgp-65101, внешний, тег 65011

    * через 192.168.1.3, [ 20/0], 00:01:31, bgp-65101, external, tag 65011

    Показать вывод команды на Leaf1A

    Примечание. Вывод команды, показанный в следующих командах, предназначен для Leaf1A. Вывод для Leaf1B аналогичен.

    Запустите команду show ip bgp summary, чтобы убедиться, что BGP включен для каждого соседа. Когда BGP включен, время безотказной работы отображается в столбце Up / Down.Соседями для Leaf1A, показанными в выходных данных ниже, являются Leaf1B, N9K-External-A и N9K-External-B.

    S5248F-Leaf1A # показать сводку ip bgp

    Идентификатор маршрутизатора BGP 172.16.128.0 номер локальной AS 65011

    Neighbor AS MsgRcvd MsgSent Up / Down State / Pfx

    172.16.0.1 65011 3222 3240 1d: 22: 14: 58 8

    192.168.1.0 65101 2794 3231 1d: 18: 29: 11 4

    192.168.2.0 65101 2795 3226 1d: 18: 26: 04 4

    Запустите команду show ip interfacerief, чтобы убедиться, что подключенные интерфейсы работают и IP-адреса настроены правильно.

    В выходных данных ниже интерфейсы 1/1 / 1-1 / 1/3 подключены к узлам VxRail, 1/1 / 49-1 / 1/52 - это VLTi, а 1/1 / 53-1 / 1/54 - это восходящие каналы для внешних коммутаторов. VLAN 4090, Loopback 1 и Loopback 2 используются внутри SFS. VLAN 4094 и канал порта 1000 автоматически настраиваются для VLTi.

    Примечание. Неиспользуемые интерфейсы были удалены из вывода для краткости.

    S5248F-Leaf1A # show ip interfacerief

    Имя интерфейса IP-адрес OK Метод Статус Протокол

    =========================== ================================================== ===

    Ethernet 1/1/1 не назначен ДА отключен

    Ethernet 1/1/2 не назначен ДА отключен

    Ethernet 1/1/3 не назначен ДА отключен

    Ethernet 1/1/49 не назначен ДА отключен

    Ethernet 1/1/50 не назначен ДА отключен

    Ethernet 1/1/51 не назначен ДА отключен

    Ethernet 1/1/52 не назначен ДА отключен

    Ethernet 1/1 / 53 192.168.1.1 / 31 ДА ручное поднятие

    Ethernet 1/1/54 192.168.2.1/31 ДА ручное поднятие

    Управление 1/1/1 100.67.166.27/24 ДА ручное поднятие

    Vlan 1 не назначено ДА не настроено вверх вверх

    Vlan 4000 не назначен ДА отключен

    Vlan 4090 172.16.0.1/31 ДА вручную вверх

    Влан 4094 не назначен ДА отключен

    Порт-канал 1000 не назначен ДА отключен отключен

    Петля 1 172. 16.128.0 / 32 ДА вручную вверх

    Loopback 2 172.30.0.0/32 ДА вручную вверх

    Виртуальная сеть 3939 не назначено ДА отключено

    Запустите команду show ip route, чтобы проверить маршруты к VLAN внешнего управления, 172.17.11.0/24, были получены через BGP с коммутаторов Nexus. В этом примере изучаются два маршрута к 172.17.11.0/24, по одному через каждый коммутатор Nexus. В выводе ниже они выделены жирным шрифтом.

    S5248F-Leaf1A # show ip route

    Коды: C - подключен

    S - статический

    B - BGP, IN - внутренний BGP, EX - внешний BGP

    O - OSPF, IA - OSPF inter area, N1 - OSPF NSSA external type 1,

    N2 - OSPF NSSA external type 2, E1 - OSPF external type 1,

    E2 - OSPF external type 2, * - кандидат по умолчанию,

    + - суммарный маршрут,> - неактивный маршрут

    Шлюз последней инстанции не установлен

    Шлюз назначения Расстояние Последнее изменение

    -------------------------------- --------------------------------------------------

    B EX 10. 0.2.1 / 32 через 192.168.1.0 20/0 00:43:16

    через 192.168.2.0

    B EX 10.0.2.2/32 через 192.168.1.0 20/0 00:43:16

    через 192.168.2.0

    C 172.16.0.0/31 через 172.16.0.1 vlan4090 0/0 02:19:46

    C 172.16.128.0/32 через 172.16.128.0 loopback1 0/0 02:20:07

    B IN 172.16.128.1 / 32 через 172.16.0.0 200/0 02:19:44

    B EX 172.17.11.0/24 через 192.168.1.0 20/0 00:43:32

    через 192.168.2.0

    C 172.30.0.0/32 через 172.30.0.0 loopback2 0/0 02:20:07

    C 192.168.1.0/31 через 192.168.1.1 ethernet1 / 1/53 0/0 01:12:49

    B IN 192.168.1.2/31 через 172.16. 0.0 200/0 01:09:12

    С 192.168.2.0 / 31 через 192.168.2.1 ethernet1 / 1/54 0/0 01:10:18

    B IN 192.168.2.2/31 через 172.16.0.0 200/0 01:07:51

    Чтобы продолжить развертывание, перейдите к разделу «Настройка порта хоста перехода» данного руководства.

    Проверка BGP на N9K-External-A во время развертывания VxRail

    Во время развертывания VxRail виртуальные сети автоматически настраиваются на конечных коммутаторах SmartFabric. Затем IP-адреса вручную назначаются каждому конечному коммутатору в сети внешнего управления, 172.18.11.0 / 24 в этом руководстве, как показано в разделе Дополнительные шаги настройки для восходящих каналов L3.

    После выполнения перечисленных выше пунктов запустите команду show ip route на внешних коммутаторах Nexus, чтобы проверить, что маршруты к сети внешнего управления, 172.18.11.0/24, были изучены через BGP от конечных коммутаторов SmartFabric. В выводе ниже они выделены жирным шрифтом.

    Примечание. Следующий вывод команды предназначен для коммутатора N9K-External-A. Вывод для N9K-External-B аналогичен.

    N9K-External-A # show ip route

    Таблица IP-маршрутов для VRF "по умолчанию"

    '*' обозначает лучший следующий переход ucast

    '**' обозначает лучший следующий переход mcast

    '[x / y ] 'обозначает [предпочтение / метрика]

    '% 'в выходных данных обозначает VRF

    10.0.2.1/32, ubest / mbest: 2/0, прикреплено

    * через 10. 0.2.1, Lo0 , [0/0], 18:53:33, локальный

    * через 10.0.2.1, Lo0, [0/0], 18:53:33, прямой

    172.17.11.0/24, ubest / mbest: 1 / 0, прикрепленный

    * через 172.17.11.252, Vlan1711, [0/0], 18:52:51, прямой

    172.17.11.252/32, ubest / mbest: 1/0, прикреплен

    * через 172.17.11.252, Vlan1711, [0/0 ], 18:52:51, локальный

    172.17.11.254/32, ubest / mbest: 1/0, прикреплен

    * через 172.17.11.254, Vlan1711, [0/0], 18:52:51, vrrp_engine

    172.18.11.0/24, ubest / mbest: 2/0

    * через 192.168.1.1, [20/0], 00:00:05, bgp-65101, внешний, тег 65011

    * через 192.168.1.3, [20/0], 00:01:31, bgp-65101, внешний, тег 65011

    192.168.1.0 / 31, ubest / mbest: 1/0, подключено

    * через 192.168.1.0, Eth2 / 49, [0/0], 00:00:09, прямой

    192.168.1.0/32, ubest / mbest: 1/0, прикреплен

    * через 192.168.1.0, Eth2 / 49, [0/0], 00:00:09, локальный

    192.168.1.2/31, ubest / mbest: 1/0, прикреплен

    * через 192. 168.1.2, Eth2 / 50, [0/0], 18:53:35, прямой

    192.168.1.2/32, ubest / mbest: 1/0, прикрепленный

    * через 192.168.1.2, Eth2 / 50, [0/0], 18:53:35, локальный

    192.168.2.0/31, ubest / mbest: 2/0

    * через 192.168.1.1, [20/0], 00:00:05, bgp-65101, внешний, тег 65011

    * через 192.168.1.3, [20/0], 00:01:31, bgp-65101, внешний, тег 65011

    192.168.2.2/31, ubest / mbest: 2/0

    * через 192.168.1.1, [20/0], 00:00:05, bgp-65101, внешний, тег 65011

    * через 192.168 .1.3, [20/0], 00:01:31, bgp-65101, external, tag 65011

    Чтобы продолжить развертывание, перейдите в раздел «Проверка и построение кластера VxRail» данного руководства.

    Маршрутизация

    - настройка сети D-Link L2 и L3

    В настоящее время я настраиваю свою новую сеть с использованием гигабитных умных управляемых коммутаторов серии DGS-1510 с возможностью наращивания.Я впервые использую коммутаторы L2 и L3 и пытаюсь настроить следующий сценарий:

        Интернет
           |
           |
        брандмауэр
           | (внутренний IP: 192. 168.1.254)
           |
           |
    + ------------- +
    | L3 - переключатель |
    + ------------- +
       | |
       | |
       | | (подсеть: 192.168.5.0/24)
       | + ----------- +
       | | L2-коммутатор |
       | + ----------- +
       | | | | | (подключения к клиентским компьютерам)
       |
       |
       | (подсеть: 192.168.9.0/24)
    + ----------- +
    | L2-коммутатор |
    + ----------- +
      | | | | (подключения к серверам)
    
     

    Коммутаторы L2 и L3 - это все устройства серии DGS-1510.Каждый компьютер, расположенный в двух подсетях, должен иметь доступ к Интернету. Также должно быть возможно, что клиенты могут получить доступ к серверам, и серверам должен быть разрешен доступ к клиентам. Кроме того, серверы должны иметь возможность общаться с другими серверами в той же сети, а клиент должен иметь доступ ко всем другим клиентам в той же сети.

    Поэтому я создал 2 сети VLAN на коммутаторе L3. Первый для сети 192.168.9.0. Я дал порту, к которому был подключен коммутатор L2, IP-адрес 192.168.9.254. На коммутаторе L2 я добавил этот IP-адрес в качестве шлюза. Для другой сети я создал ту же конфигурацию, за исключением того, что 9 был заменен на 9.

    Дополнительно я добавил IP 192.168.1.254 (брандмауэр) в качестве шлюза к коммутатору L3.

    Этого было достаточно, чтобы каждый компьютер из каждой сети имел доступ к Интернету. Но мне не удалось отправить пинг из сети 9 в сеть 5 и наоборот.

    Это моя первая конфигурация VLAN и маршрутизации, и я не могу найти подходящие руководства для решения своих проблем.Есть ли кто-нибудь, кто может помочь мне с моей конфигурацией или знает несколько хороших руководств.

    Спасибо Анди

    Агент L3 - Справочник по конфигурации OpenStack - килограмм

    [ПО УМОЛЧАНИЮ]
    agent_mode = старый (StrOpt) Режим работы агента. Допустимые режимы: «устаревшие» - это сохраняет существующее поведение, когда агент L3 развертывается на централизованном сетевом узле для предоставления услуг L3, таких как DNAT и SNAT. Используйте этот режим, если вы не хотите использовать DVR. «dvr» - этот режим включает функции DVR и должен использоваться для агента L3, который работает на вычислительном хосте. 'dvr_snat' - включает централизованную поддержку SNAT в сочетании с DVR. Этот режим должен использоваться для агента L3, работающего на централизованном узле (или в развертываниях с одним хостом, например, в стеке разработки)
    allow_automatic_dhcp_failover = True (BoolOpt) Автоматически удалять сети из автономных DHCP-агентов.
    allow_automatic_l3agent_failover = Ложь (BoolOpt) Автоматическое перепланирование маршрутизаторов с автономных агентов L3 на оперативных агентов L3.
    enable_metadata_proxy = True (BoolOpt) Разрешить запуск прокси-сервера метаданных.
    external_ingress_mark = 0x2 (StrOpt) Метка блокировки iptables, используемая для обозначения входящего трафика из внешней сети
    external_network_bridge = br-ex (StrOpt) Имя моста, используемого для внешнего сетевого трафика.
    gateway_external_network_id = (StrOpt) UUID внешней сети для маршрутизаторов, реализуемых агентами.
    ha_confs_path = $ state_path / ha_confs (StrOpt) Место для хранения файлов конфигурации keepalived / conntrackd
    ha_vrrp_advert_int = 2 (IntOpt) Интервал объявления в секундах
    ha_vrrp_auth_password = Нет (StrOpt) Пароль аутентификации VRRP
    ha_vrrp_auth_type = ПРОПУСК (StrOpt) Тип аутентификации VRRP
    handle_internal_only_routers = True (BoolOpt) Агент должен реализовывать маршрутизаторы без шлюза
    ipv6_gateway = (StrOpt) С IPv6 сеть, используемая для внешнего шлюза, не обязательно должна иметь связанную подсеть, поскольку может использоваться автоматически назначенный локальный адрес канала (LLA). Однако адрес шлюза IPv6 необходим для использования в качестве следующего перехода для маршрута по умолчанию. Если здесь не настроен адрес шлюза IPv6 (и только тогда), нейтронный маршрутизатор будет настроен на получение своего маршрута по умолчанию из объявлений маршрутизатора (RA) от восходящего маршрутизатора; в этом случае восходящий маршрутизатор также должен быть настроен для отправки этих RA. Ipv6_gateway, если он настроен, должен быть LLA интерфейса на восходящем маршрутизаторе. Если требуется следующий переход с использованием глобального уникального адреса (GUA), это необходимо сделать через подсеть, выделенную для сети, а не через этот параметр.
    l3_ha = Ложь (BoolOpt) Включите режим высокой доступности для виртуальных маршрутизаторов.
    l3_ha_net_cidr = 169.254.192.0/18 (StrOpt) Подсеть, используемая для административной сети HA l3.
    max_l3_agents_per_router = 3 (IntOpt) Максимальное количество агентов, на которых будет запланирован маршрутизатор.
    min_l3_agents_per_router = 2 (IntOpt) Минимальное количество агентов, на которых будет запланирован маршрутизатор.
    router_id = (StrOpt) Если пространства имен отключены, агент l3 может настроить только маршрутизатор с соответствующим идентификатором маршрутизатора.
    send_arp_for_ha = 3 (IntOpt) Отправить такое количество бесплатных ARP для настройки высокой доступности, если значение меньше или равно 0, функция отключена
    [АГЕНТ]
    comment_iptables_rules = True (BoolOpt) Добавить комментарии к правилам iptables.
    Обновлено: 01.03.2021 — 07:29

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *