Пример конфигурации мостового соединения L2 в сети L3
Введение
В этом документе описывается, как соединить с помощью моста сеть уровня 2 (L2) через сеть уровня 3 (L3).
Предварительные условия
Требования
Компания Cisco рекомендует предварительно ознакомиться со следующими предметами:
- Версия 3 протокола туннелирования уровня 2 (L2TPv3)
- Generic Routing Encapsulation (GRE)
Используемые компоненты
Настоящий документ не имеет жесткой привязки к каким-либо конкретным версиям программного обеспечения и оборудования.
Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.
Общие сведения
Во многих ситуациях может потребоваться решение для агрегации трафика Wi-Fi от «горячих точек» в центральном местоположении.
При работе с маршрутизаторами с агрегацией сервисов (ASR) для этого можно просто использовать решение Ethernet over soft GRE. Однако для маршрутизаторов с интегрированными сервисами (ISR) и всех других устройств CPE этот вариант недоступен. В более старых версиях Cisco IOS® было возможно туннелировать L2 по GRE путем мостового соединения физического интерфейса с Туннельным интерфейсом GRE. Хотя при использовании обычных мостовых соединений заголовок VLAN удаляется из входящих пакетов, использование встроенной маршрутизации и мостового соединения (Integrated Routing and Bridging, IRB) на маршрутизаторе позволяет маршрутизировать и соединить мостом один и тот же протокол сетевого уровня на одном и том же интерфейсе, при этом маршрутизатор может сохранить заголовок VLAN при перемещении между интерфейсами.
Примечание. В случае настройки bridge-group на туннельном интерфейсе в более старых версиях Cisco IOS система сообщает, что команда не подана и не поддерживается, однако принимает команду.
Предыдущее решение не поддерживается Cisco. Поддерживаемое решение для мостового соединения сети L2 предполагает использование L2TPv3, как описано в этом документе. L2TPv3 обеспечивает поддержку транспорта различных протоколов уровня L2, таких как Ethernet, 802.1q (VLAN), Frame Relay, High-Level Data Link Control (HDLC) и PPP. В этом документе внимание акцентируется на расширении Ethernet.
Настройка
Эта настройка является очень простой. Маршрутизаторы r101 и r201 выступают в роли хостов в одной и той же сети, а на маршрутизаторах r100 и r202 есть один интерфейс L3 и один интерфейс L2. Цель состоит в настройке соединения L2TPv3 таким образом, чтобы маршрутизаторы r101 и r201 могли отправлять эхозапросы друг другу без каких-либо маршрутов.
Схема сети
Настройка туннеля
Настройка туннеля L2TP состоит из трех этапов:
Настройка класса L2TP (необязательно)
Этот класс используется с целью определения ряда параметров аутентификации и управления для туннеля L2TP. Если он используется, два конца должны зеркально отражать друг друга.l2tp-class test
hostname stanford
password 7 082E5C4B071F091805Настройка класса Pseudowire
Как предполагает название, этот раздел используется для настройки фактического туннеля, или псевдопровода (pseudowire), между двумя оконечными устройствами. Определите шаблон, который содержит инкапсуляцию псевдопровода, оконечное устройство и протокол канала управления.pseudowire-class test
encapsulation l2tpv3
ip local interface Loopback0
ip pmtuИспользование Xconnect для указания назначения туннеля
Свяжите псевдопровод L2TP с каналом подключения (интерфейс к локальной части L2) и определите его назначение.
На что следует обратить внимание:
- Для самого канала подключения IP-адрес не задан.
- Начало туннеля, заданное с помощью команды IP local interface, находится в разделе pseudowire-class.
- Назначение туннеля определяется с помощью команды xconnect.
Факторы
- Как и в случае решения для туннелирования GRE, использование маршрутизатора для завершения туннеля L2 по-прежнему не допускает перенаправления сообщений Protocol Data Unit (PDU) уровня L2 через туннель. Без надлежащего туннелирования протокола уровня L2, которое не поддерживается на этом устройстве, эти сообщения используются интерфейсом L2.
- Для поддержки туннелирования протокола уровня L2 (Cisco Discovery Protocol, Spanning Tree Protocol, VLAN Trunking Protocol и Link Layer Discovery Protocol) необходимо, чтобы устройство было коммутатором. Этот коммутатор должен поддерживать уровень L3, чтобы туннелировать трафик и ограничивать возможные варианты.
- Инкапсуляция туннелирования уровня L3 зависит от устройства, которое выполняет туннелирование:
- Cisco 7301 поддерживает инкапсуляцию L2TPv3.
- Cisco 65xx не поддерживает расширение L2 с использованием туннеля L2TPv3. Однако L2 можно расширить через ядро MLPS с использованием параметра Any Transport over MPLS (AToM).
- Туннель L2TP не поддерживается на коммутаторах Cisco 4500.
- На физическом интерфейсе или подчиненном интерфейсе можно настроить только отдельный туннельный интерфейс xconnect. Для каждого оконечного устройства псевдопровода требуется отдельный интерфейс. Нельзя настроить несколько интерфейсов с xconnect с одним и тем же классом pw-class и идентификатором L2TP.
- Максимальный размер пакета для туннеля L2TP обычно составляет 1460 байт для трафика, который перемещается по стандартному Ethernet. В случае использования L2TP по протоколу UDP дополнительная нагрузка связана с IP-заголовком (20 байт), заголовком UDP (8 байт) и заголовком L2TP (12 байт).
Пример конфигурации
Настройка маршрутизатора r101
interface Ethernet0/0
ip address 172.16.1.100 255.255.255.0
Настройка маршрутизатора r100
pseudowire-class test
encapsulation l2tpv3
protocol none
ip local interface fast 0/0
!
interface FastEthernet0/0
description WAN
ip address 198.51.100.100 255.255.255.0
!
interface FastEthernet0/1
description LAN
no ip address
speed 100
full-duplex
xconnect 203.0.113.102 1 encapsulation l2tpv3 manual pw-class test
l2tp id 1 2
!
ip route 0.0.0.0 0.0.0.0 198.51.100.1
Настройка маршрутизатора r202
pseudowire-class test
encapsulation l2tpv3
protocol none
ip local interface fast 0/0
!
interface FastEthernet0/0
description WAN
ip address 203.0.113.102 255.255.255.255interface FastEthernet0/1
no ip address
duplex auto
speed auto
xconnect 198.51.100.100 1 encapsulation l2tpv3 manual pw-class test
l2tp id 2 1
Настройка маршрутизатора r201
interface Ethernet0/0
ip address 172.16.1.201 255.255.255.0
Примечание.Воспользуйтесь инструментом Command Lookup ( только для зарегистрированных заказчиков), чтобы получить дополнительную информацию о командах, используемых в этом разделе.
Проверка
Для просмотра подробных сведений о каналах управления L2TP, которые настроены к другим поддерживающим L2TP устройствам для всех сеансов L2TP на маршрутизаторе, используйте команду show l2tun tunnel all.
Для того чтобы убедиться в правильной работе инкапсуляции L2TPv3, выполните эхозапрос хосту на удаленном узле, который, как предполагается, находится в той же VLAN. Если эхозапрос успешно выполнен, можно с помощью этой команды проверить правильность работы конфигурации. Средство интерпретации выходных данных (только для зарегистрированных заказчиков) поддерживает некоторые команды show.
- Команда show arp отображает кеш протокола ARP.
Устранение неполадок
Для этой конфигурации в настоящее время нет сведений об устранении проблем.
Как настроить коммутаторы cisco 3 уровня, на примере cisco 3560
настроить cisco 3560
Всем привет, сегодня хочу рассмотреть вопрос, о том как настроить коммутаторы cisco 3 уровня модели OSI, на примере cisco 3560. Напомню, что коммутаторы cisco 3 уровня не используются для выхода в интернет в качестве шлюза, а только маршрутизируют трафик между vlan в локальной сети. Для выхода в интернет cisco как и все вендоры предоставляет маршрутизатор? ниже представлена самая распространенная схема подключения.
Оборудование и схема сети
Предположим, что у меня коммутатор 3 уровня cisco 3560 24 порта, он выглядит как то вот так.
Он будет маршрутизировать трафик между vlan в моей локальной сети, и к нему допустим будут подключены 3 коммутатора 2 уровня модели OSI, уровня доступа, коммутаторы cisco 2960, а сам cisco 3560 будет выступать в качестве коммутатора уровня распределения. Напомню, что на втором уровне коммутируется трафик на основе mac адресов. Уровень доступа это куда подключаются конечные устройства, в нашем случае компьютеры, сервера или принтеры.. Ниже схема.
Что такое коммутатор второго уровня
Коммутатор второго уровня это железка работающая на втором уровне сетевой модели OSI
- Коммутирует трафик на основе мак адресов
- Используется в качестве уровня доступа
- Служит для первичного сегментирования локальных сетей
- Самая маленькая стоимость за порт/пользователь
В технической документации коммутатор второго уровня обозначает в виде вот такого значка
Что такое коммутатор третьего уровня
Коммутатор третьего уровня это железка работающая на третьем уровне модели OSI умеющая:
- IP маршрутизация
- Агрегирование коммутаторов уровня доступа
- Использование в качестве коммутаторов уровня распределения
- Высокая производительность
В технической документации коммутатор третьего уровня обозначает в виде вот такого значка
Помогать мне будет в создании тестового стенда программа симулятор сети, Cisco packet tracer 6. 2. Скачать Cisco packet tracer 6.2, можно тут. Вот более детальная схема моего тестового полигона. В качестве ядра у меня cisco catalyst 3560, на нем два vlan: 2 и 3, со статическими ip адресами VLAN2 192.168.1.251 и VLAN3 192.168.2.251. Ниже два коммутатора уровня доступа, используются для организации VLAN и как аплинки. В локальной сети есть 4 компьютера, по два в каждом vlan. Нужно чтобы компьютер PC3 из vlan2 мог пинговать компьютер PC5 из vlan3.
С целью мы определились можно приступать. Напоминать, про то что такое vlan я не буду можете почитать тут.
Настройка cisco коммутатора 2 уровня
Настройка коммутатора второго уровня очень простая. Начнем настройку cisco catalyst 2960, как вы видите у меня компьютеры PC03 и PC04 подключены к Switch0, портам fa0/1 и fa0/2. По плану наш Switch0 должен иметь два vlan. Приступим к их созданию. Переходим в привилегированный режим и вводим команду
enableтеперь в режим конфигурации
conf t
Создаем VLAN2 и VLAN3. Для этого пишем команду
задаем имя пусть так и будет VLAN2
name VLAN2
Выходим из него
exit
Аналогичным образом создаем VLAN3.
Теперь добавим интерфейс fa0/1 в vlan 2, а интерфейс fa0/2 в vlan 3. Пишем команду.
int fa 0/1Говорим что порт будет работать в режиме доступа
switchport mode access
закидываем его в VLAN2
switchport access vlan 2
exit
Теперь добавим fa0/2 в vlan 3.
int fa 0/2
switchport mode access
switchport access vlan 3
exit
Теперь сохраним это все в памяти коммутатора командой
Настроим теперь trunk порт. В качестве trunk порта у меня будет гигабитный порт gig 0/1. Вводим команду для настройки порта gig 0/1.
Сделаем его режим trunk
И разрешим через транк нужные вланы
switchport trunk allowed vlan 2,3
Сохраняем настройки. Все настройка коммутатора второго уровня почти закончена.
Теперь таким же методом настраивает коммутатор Switch2 и компьютеры PC5 в VLAN2 и PC6 в VLAN3. Все на втором уровне модели OSI мы закончили, переходим к 3 уровню.
Настройка cisco 3560
Настройка cisco 3560, будет производится следующим образом. так как наше ядро должно маршрутизировать внутренний локальный трафик, то мы должны создать такие же vlan, задать им ip адреса, так как они будут выступать в роли шлюзов по умолчанию, а так же trunk порты.
Начнем с транк портов, у нас это gig 0/1 и gig 0/2.
enableconfig t
заходим в настройку интерфейса gig 0/1 и gig 0/2
int range gig 0/1-2
Попытаемся включить режим транка
switchport mode trunk
но в итоге вы получите вот такую подсказку: Command rejected: An interface whose trunk encapsulation is «Auto» can not be configured to «trunk» mode. Смысл ее в том, что вам сначала предлагают включить инкапсуляцию пакетов. Давайте настроим инкапсуляцию на cisco 3560.
switchport trunk encapsulation dot1qТеперь укажем режим и разрешенные vlan
switchport mode trunk
switchport trunk allowed vlan 2,3
Сохраним настройки Cisco
do wr mem
Далее создадим vlan и назначим им ip адреса, которые будут выступать в роли шлюзов.
name VLAN2
exit
vlan3
name VLAN3
exit
Назначим ip адреса для каждого из них, напомню для vlan 2 это 192.168.1.251/24, а для vlan 3 192.168.2.251/24
int vlan 2ip address 192.168.1.251 255.255.255.0
no shutdown
exit
int vlan 3
ip address 192.168.2.251 255.255.255.0
no shutdown
exit
Теперь включим маршрутизацию между vlan, делается это командой
Проверка доступности
Открываем командную строку на PC3 и пробуем пропинговать его самого, шлюз и PC5. Вводим по очереди
ping 192.168.1.1ping 192.168.1.251
ping 192.168.1.2
Видим, что все отлично пингуется, значит связь есть.
Проверим теперь с PC3 соседа из VLAN3 PC6
Как видим, первый запрос потерялся, это происходит по тому, что перестроилась arp таблица, а дальше видим пакеты доходят до адресата.
Как видите настройка коммутатора второго уровня и третьего закончена. Задача выполнена. Вот как можно использовать коммутаторы cisco 3 уровня, и создать отличное ядро локальной сети. Если у вас есть вопросы и пожелания пишите в комментариях.
Материал сайта pyatilistnik.org
УРОВНИ КОММУТАТОРОВ L1, L2, L3
02.12.2019
Часто мы слышим фразу коммутатор 2го уровня или коммутатор 3го уровня. В этом случае речь ведется про уровни в сетевой модели OSI.
Физический уровень L1
Устройство уровня L1 – это устройство, работающее на физическом уровне, они в принципе «не понимают» ничего о данных, которые передают, и работают на уровне электрических сигналов – сигнал поступил, он передается дальше. На заре строительства Ethernet сетей на таких Хабах было построено все. Это простые устройства которые приняв на один порт посылку электрических импульсов транслируют их во все остальные порты. Логическая топология соединения внутри такого устройств – «Шина»
Канальный уровень L2
Устройства уровня L2 работают на канальном уровне и выполняют физическую адресацию. Работа на этом уровне выполняется с кадрами, или как иногда еще называют «фреймами». На этом уровне нет никаких ip-адресов, устройство идентифицирует получателя и отправителя только по MAC-адресу и передает кадры между ними. Такие устройства как правило называют коммутаторами, иногда уточняя, что это «коммутатор уровня L2». Логическая топология такого устройства «Звезда» так как пакет передается только в тот порт, в котором, вероятно, есть потребитель.
Сетевой уровень L3
Коммутаторы уровня 3 (L3) фактически являются маршрутизаторами, которые реализуют механизмы маршрутизации (логическая адресация и выбор пути доставки данных (маршрута) с использованием протоколов маршрутизации (RIP v.1 и v.2, OSPF, BGP, проприетарные протоколы маршрутизации и др.)) Коммутаторы уровня L3 часто используют для организации узлов агрегации, обеспечении маршрутизации между различными сегментами сети или при разделении сети на сегменты для разных типов устройств. В операторских сетях и сетях корпоративного уровня.
Для обеспечения работы небольших сетей, но с возможностью использования некоторых функций маршрутизаторов существует промежуточный уровень коммутаторов L2+, это такие же коммутаторы что L3, но имеющие существенные ограничения по функционалу. Такие коммутаторы могут удовлетворить потребность небольшой сети и имеют неоспоримое преимущество они существенно дешевле полноценных собратьев уровня L3.
В продаже представлено большое разнообразие коммутаторов, различающихся функциональными возможностями и стоимостью. Чтобы выбрать подходящую модель без переплаты за ненужные опции, следует правильно оценивать собственные потребности
Управляемыми коммутаторами могут быть устройства как третьего, так и второго уровня, управляемость подразумевает наличие какого-либо интерфейса управления, локального или удаленного.
Как выбрать коммутатор в соответствии с уровнем
Чтобы правильно определиться с видом коммутатора, следует исходить из того, какие функции вам необходимы, сколько потребителей будет подключаться к устройству и какой объем трафика предстоит обрабатывать.
В общем случае, если потребителей немного и трафик невелик, а ручные настройки не требуются, может подойти простейший неуправляемый коммутатор второго уровня (L2). Его стоимость сравнительно невелика, а подключение возможно «из коробки» (никакой дополнительной настройки не нужно, да и невозможна она так как коммутатор не управляемый).
Если же условием является возможность использования протоколов маршрутизации сетевого уровня необходимо отдать предпочтение продвинутым сетевым моделям уровня L3.При выборе также стоит обратить внимание на такие характеристики как: количество и тип портов коммутатора, пропускная способность, скорость передачи данных, форм-фактор.
В нашем интернет-магазине вы можете купить коммутаторы нужного уровня с доставкой в Алматы и по всему Казахстану.D-Link
Вопрос: Настройка функционала L3 tunnelОтвет:
Обычно, если настраивается схема Multi-SSID с Multi-vlan’ами для одной точки необходимо, чтобы между точкой и контроллером трафик был тегированным.
Если возможности пробросить нужные VLAN до точки доступа нет (например, когда точка обнаруживается через L3 discover), то можно воспользоваться функционалом L3 tunnel.
В случае L3 туннеля клиентский трафик будет инкапсулироваться в пакеты транзитной сети.
Рассмотрим схему:
IP-адреса:
DWS – 192.168.1.90
UAP – 192.168.1.17
На один из портов контроллера приходит тегированный VLAN (VID=111). Порт, в который подключена точка не состоит во VLAN 111.
Задача состоит в том, чтобы при подключении к одному из SSID точки, клиенты получали ip-адрес от DHCP сервера, расположенного во VLAN 111.
Чтобы это было возможно нужно для этого SSID включить функцию L3 tunnel.
Настройка:
1. Добавить VLAN 111 на контроллер.
2. Создать на контроллере ip-интерфейс во VLAN 111.
Вкладка LAN, меню Management → IP Interface → Interface Settings → Add
Далее нужно отредактировать профиль для точки доступа.
Во вкладке VAP нужно поставить L3 tunnel – Enable и в поля L3 Tunnel Subnet/L3 Tunnel Mask прописать подсеть/маску в VLAN 111.
После изменения параметров применяем профиль.
На этом настройка завершена.
Теперь при подключении нашему SSID клиент будет получать IP-адрес из подсети 192.168.111.0/24.
Если посмотреть трафик между точкой и контроллером, то можно увидеть следующее:
то есть клиентский трафик инкапсулируется в пакеты несущей сети.
маршрутизация — Как настроить маршрутизацию в интернет совместно с inter-vlan на коммутаторе L3?
Доброго времени суток всем!
Имеются L3 коммутаторы Extreme Networks. Включил маршрутизацию между VLAN (enable ipforwarding). В этих коммутаторах порты могут быть тегированными (аналог Trunk) и нетегированными (аналог Access).
Представим (сферическую в вакууме) структуру, которая состоит из главного коммутатора (ГК), двух второстепенных коммутаторов (К1, К2), рабочей станции (РС) и сетевого принтера (П). Порт 1 ГК соединен с портом 1 К1, порт 2 К1 соединен с рабочей станцией. Порт 2 ГК соединен с портом 1 К2, порт 2 К2 соединен с сетевым принтером:
ГК(1) - (1)К1(2) - РС
ГК(2) - (1)К2(2) - П
IP-адрес рабочей станции 192.168.1.2/24, шлюз 192.168.1.1.
IP-адрес сетевого принтера 192.168.2.2/24, шлюз 192.168.2.1.
На ГК два VLAN: vlan 10 «Hosts» (порт 1 тегированный) с IP-адресом 192.168.1.1 и vlan 20 «Printers» (порт 2 тегированный) с IP-адресом 192.168.2.1.
На К1 один VLAN: vlan 10 «Hosts» (порт 1 тегированный, порт 2 нетегированный) без IP-адреса.
На К2 один VLAN: vlan 20 «Printers» (порт 1 тегированный, порт 2 нетегированный) без IP-адреса.
К маршрутизатору доступа нет. Нужно, подключить к ГК маршрутизатор и настроить ГК так, чтобы с рабочей станции была доступна сеть за маршрутизатором (интернет, интранет и т.п.).
Пусть адрес внутреннего интерфейса маршрутизатора будет 192.168.100.1/24. Внутренний интерфейс маршрутизатора соединяем с портом 3 главного коммутатора. Создаем на главном коммутаторе VLAN 100 «GW» (порт 3 нетегированный) с IP-адресом 192.168.100.2/24 и включаем маршрутизацию на этом VLAN. Добавляем default маршрут для VLAN «GW» на 192.168.100.1. Маршруты на главном коммутаторе следующие:
default 192.168.100.1 GW
192.168.1.0/24 192.168.1.1 Hosts
192.168.2.0/24 192.168.2.1 Printers
192.168.100.0/24 192.168.100.2 GW
В итоге рабочая станция не видит маршрутизатор. Что я забыл или неправильно настроил на ГК для решения задачи?
Настройка Super VLAN (IP Unnumbered) на L2+/L3-коммутаторах SNR
Технология Super VLAN это аналог IP Unnumbered в терминологии Cisco. Необходимо отметить, что существенным отличием SuperVlan от IP Unnumbererd является то, что Supervlan не требует наличие маршрутов до хостов в sub-vlan’ах, то есть если IP-адреса клиентам назначаются динамически, нет необходимости во включении функционала dhcp snooping binding, для создания динамических маршрутов, если IP-адреса назначаются статически, не требуется создание статических маршрутов, как в Cisco.
Преимущества от использования функционала Super VLAN на коммутаторах агрегации:
- Не требуется дробить большие сети публичных адресов на мелкие, теряя при этом адреса.
- Возможность ограничения связи между пользователями в сети без использования ACL и Port Protected.
- При использовании vlan-per-user и Proxy ARP не требуется DHCP Snooping User Binding.
- Ко всему трафику можно применить единую политику фильтрации.
На данный момент Super VLAN поддерживается моделями S2980G-24F, S3650G-24/48S, S3750G-24/48S-E.
Сразу хотелось бы отметить ряд ограничений, накладываемых на функционал коммутатора при использовании Super VLAN:
- Super VLAN, VRRP, Dynamic VLAN, Private VLAN, Multicast VLAN являются взаимоисключающими технологиями, в связи с этим, данные технологии не должны использоваться одновременно.
- К одному Super VLAN может быть ассоциировано не более 127 sub-VLAN
Перед началом настройки необходимо убедиться, что все необходимые sub-vlan созданы и у них отсутствуют L3 интерфейсы, а так-же, что supervlan не выдан ни в один порт.
Создаем supervlan и прикрепляем к нему sub-vlan’ы
SNR-S3650G-48S(config)#vlan 100SNR-S3650G-48S(config-vlan100)#supervlan
SNR-S3650G-48S(config-vlan100)#subvlan 3000-3100
SNR-S3650G-48S(config-vlan100)#exit
далее создаем L3 интерфейс, настраиваем его ip-адрес.
SNR-S3650G-48S(config)#int vlan 100
SNR-S3650G-48S(config-if-vlan100)#ip address 192.168.100.1 255.255.255.0
если мы хотим, чтобы хосты из разных sub-vlan могли между собой общаться, необходимо включить proxy-arp. Это можно сделать как для всех, так и для отдельных sub-vlan
SNR-S3650G-48S(config-if-vlan100)#arp-proxy subvlan all
На этом настройка коммутатора закончена.
Использование дополнительного пульта дистанционного управления ML-L3
Дополнительный пульт дистанционного управления ML-L3 (0 Другие принадлежности) можно использовать для уменьшения дрожания фотокамеры или для съемки автопортретов.
Снимки, сделанные с помощью дополнительного пульта дистанционного управления ML-L3, делаются в однокадровом режиме с расширенными настройками, независимо от опции, выбранной с помощью диска режима съемки.
Перед использованием дистанционного управления в первый раз удалите прозрачную пластмассовую изоляционную пластину батареи.
Прежде чем сделать фотографию со вспышкой в режимах ручного поднятия (0 Режимы ручного подъема), нажмите кнопку M (Y), чтобы поднять вспышку, и подождите, пока отобразится индикатор готовности вспышки (M) (0 Встроенная вспышка). Съемка будет прервана, если будет поднята вспышка при включенном режиме дистанционного управления. Если требуется вспышка, фотокамера среагирует только на действие спусковой кнопки затвора на ML-L3 после того, как зарядится вспышка. В автоматических режимах поднятия (0 Режимы автоматического подъема) вспышка начнет заряжаться, когда будет выбран режим дистанционного управления; после того, как вспышка зарядится, она поднимется автоматически и сработает при необходимости.
В режимах вспышки, поддерживающих подавление эффекта красных глаз, лампа подавления эффекта красных глаз загорится примерно за одну секунду до спуска затвора. В режиме спуска с задержкой индикатор автоспуска загорится примерно за две секунды, после чего на одну секунду загорится лампа подавления эффекта красных глаз, прежде чем будет произведен спуск затвора.
Фотокамера не будет настраивать фокусировку непрерывно, когда выбрана непрерывная следящая автофокусировка; однако имейте в виду, что независимо от выбранного режима автофокусировки, Вы можете сфокусироваться, нажав спусковую кнопку затвора наполовину на фотокамере перед съемкой. При выборе автоматической или покадровой следящей автофокусировки, или когда фотокамера находится в режиме live view или в режиме быстрого спуска, то фотокамера автоматически настроит фокусировку, прежде чем сделать снимок; если фотокамера не сможет сфокусироваться во время фотосъемки с использованием видоискателя, то она вернется в режим ожидания, не выполняя спуск затвора.
Пока поднято зеркало, нельзя наводить снимки в видоискателе, а также нельзя выполнить автофокусировку и замер экспозиции.
Дистанционное управление отменяется автоматически, если не делаются никакие фотографии до истечения времени, выбранного для пользовательской настройки c5 (Время ожид. дист. упр. (ML-L3), 0 Время ожид. дист. упр. (ML-L3),), при выборе Выкл. для Реж. пульта дист. упр-ния (ML‑L3), если выполняется двухкнопочный сброс (0 Двухкнопочный сброс: Восстановление настроек по умолчанию) или параметры съемки сбрасываются с помощью Сбросить меню фотосъемки (0 Сбросить меню фотосъемки).
При выборе Видеосъемка для пользовательской настройки g1 (Назнач. польз. эл. управ.) > Спусковая кнопка затвора, ML-L3 нельзя использовать, когда переключатель live view повернут в положение 1.
Чтобы свет, попадающий через видоискатель, не появлялся на фотографиях и не влиял на экспозицию, снимите резиновый наглазник и прикройте видоискатель прилагаемой крышкой окуляра (0 Крышка видоискателя).
Для получения информации об:
- выборе времени, в течение которого фотокамера будет оставаться в режиме ожидания, ожидая сигнала с дистанционного управления, см. A > Пользовательская настройка c5 (Время ожид. дист. упр. (ML-L3); 0 Время ожид. дист. упр. (ML-L3)).
- звуковом сигнале, подаваемом при использовании дистанционного управления, смотрите B > Параметры звук. сигнала (0 Параметры звук. сигнала).
— Cisco Meraki
- Последнее обновление
- Сохранить как PDF
- Начальная топология
- Настройка интерфейсов уровня 3
- Настройка портов коммутатора
- Дополнительные соображения
- Связанные базы знаний
В этой статье приводится базовый пример того, как можно реализовать функциональность маршрутизации уровня 3 на коммутаторах серии MS. Прежде чем продолжить, ознакомьтесь с общей информацией и параметрами конфигурации в обзоре коммутатора уровня 3.
Начальная топология
В этом сценарии устройство безопасности MX действует как сетевой шлюз и брандмауэр, выполняя NAT для частной подсети 192.168.128.0/24 (VLAN 20). MX использует IP-адрес 192.168.128.254 в VLAN 20.
Это приводит к распределительному коммутатору, который подключается как к коммутатору доступа, так и к однорукому маршрутизатору, выполняющему маршрутизацию между VLAN для сети:
Мы будем перенастраивать распределительный коммутатор для выполнения маршрутизации между VLAN в сети, чтобы полностью отказаться от устаревшего маршрутизатора.
Примечание: При проектировании сети с коммутатором уровня 3 на уровне распределения очень важно понимать, какое устройство установлено в качестве шлюза для клиентов в каждой подсети. Если коммутатор L3 является шлюзом для нисходящих подсетей клиентов, любой восходящий брандмауэр должен быть настроен со статическим маршрутом к этой нисходящей подсети. Если брандмауэр настроен с интерфейсом VLAN для этой нисходящей подсети, брандмауэр может получать неправильно помеченный трафик из этой подсети (который затем будет отброшен).
Настройка интерфейсов уровня 3
На распределительном коммутаторе потребуются три интерфейса уровня 3. Один для восходящего канала к межсетевому экрану (который действует как маршрут по умолчанию для коммутатора), один для VLAN данных и один для голосовой VLAN. Сначала настройте интерфейс восходящего канала, выполнив следующие действия:
- Перейдите на страницу сведений о коммутаторе-распределителе, выбрав Monitor> Switches .
- Щелкните Инициализировать слой 3 в разделе Статус .
- Введите следующие настройки:
- Имя: Uplink
- Подсеть: 192.168.128.0/24
- IP-адрес интерфейса: 192.168.128.1
- VLAN: 20
- Шлюз по умолчанию: 192.
168 .128.254
- Нажмите Сохранить .
Примечание: Имейте в виду, что интерфейс управления (чей IP-адрес можно найти на странице сведений о коммутаторе) и этот интерфейс восходящего канала являются отдельными .Оба интерфейса могут существовать в одной и той же VLAN / подсети, но интерфейс управления должен иметь другую конфигурацию IP, которая позволяет ему взаимодействовать с Интернетом.
Затем настройте интерфейсы уровня 3 для VLAN данных и голоса, выполнив следующие действия:
- Перейдите к Configure> Layer 3 routing .
- Щелкните Добавить интерфейс .
- Выберите распределитель Switch .
- Введите следующие настройки:
- Имя : Данные
- Подсеть : 10.1.0.0 / 23
- IP-адрес интерфейса : 10.1.1.254
- VLAN : 5
- Адресация клиента : ретрансляция DHCP на другой сервер
- IP-адреса DHCP-сервера : 192.
168.128.254
- Щелкните Сохраните и добавьте еще .
- Выберите распределитель Switch .
- Введите следующие настройки:
- Имя : Голос
- Подсеть : 10.1.2.0/23
- IP интерфейса : 10.1.3.254
- VLAN : 10
- Адресация клиента : ретрансляция DHCP на другой сервер
- IP-адреса DHCP-сервера : 192.168.128.254
- Нажмите Сохранить
Настройка портов коммутатора
Чтобы позволить нисходящему коммутатору доступа и подключенным клиентам использовать преимущества маршрутизируемых интерфейсов, порт коммутатора, идущий к коммутатору доступа, должен быть настроен как магистраль, чтобы обе VLAN могли проходить через него.В разделе Configure> Switch ports выберите порт, который будет подключен к коммутатору доступа, и обновите следующие параметры:
- Тип : Магистраль
- Собственная VLAN : 1
- Разрешенные VLAN : Все
Порт восходящего канала на коммутаторе доступа должен быть настроен идентично, в противном случае возникнет несоответствие VLAN. Коммутатор доступа также необходимо настроить соответствующим образом для размещения клиентского трафика в VLAN для передачи голоса и данных.Дополнительные сведения о настройке портов коммутатора см. В разделе Связанные КБ . Порт LAN на брандмауэре и порт восходящей связи на коммутаторе распределения также должны иметь аналогичные настройки, вероятно, это порт магистрали, хотя конфигурация может отличаться, поскольку между двумя устройствами существует только одна VLAN.
Как только это будет сделано, мы можем удалить устаревший маршрутизатор из сети, поскольку все функции маршрутизации были делегированы коммутатору распределения.
Дополнительные соображения
Теперь, когда распределительный коммутатор выполняет маршрутизацию между VLAN для сети, нам нужно будет выполнить некоторые дополнительные действия по настройке брандмауэра, чтобы обеспечить полное сетевое подключение:
- Брандмауэр должен быть настроен со статическими маршрутами ( под Configure> Addressing & VLANs ()), поэтому любой входящий трафик, предназначенный для VLAN для голоса или данных, будет проходить через интерфейс маршрутизации коммутатора.
Эти маршруты можно настроить следующим образом:
- Маршрут к VLAN данных:
- Включено: Да
- Имя: Данные
- Подсеть: 10.1.0.0/23
- IP-адрес следующего перехода: 192.168. 128.1
- Активно: Всегда
- В VPN: Нет
- Маршрут к голосовой сети VLAN:
- Включен: Да
- Имя: Голосовой
- Подсеть: 10.1.2.0 / 23
- IP следующего перехода: 192.168.128.1
- Активно: Всегда
- В VPN: Нет
- Маршрут к VLAN данных:
- После добавления статических маршрутов в области MX, DHCP необходимо будет настроить для каждой VLAN. Пожалуйста, обратитесь к нашей существующей документации по настройке служб DHCP для шагов настройки, используя интерфейс маршрутизации коммутатора для каждой VLAN в качестве шлюза:
- IP шлюза для данных: 10.
1.1.254
- IP шлюза для голоса: 10.1.3.254
- IP шлюза для данных: 10.
После этого все клиенты в обеих VLAN смогут обмениваться данными как внутри, так и за пределами сети. При желании можно выполнить некоторую дополнительную настройку для удовлетворения требований сети:
- Коммутатор распределения может быть настроен с использованием списка контроля доступа IPv4 для ограничения обмена данными между VLAN.
- Если брандмауэр участвует в VPN типа «сеть-сеть», его статические маршруты могут быть обновлены, чтобы разрешить голосовым клиентам и / или клиентам данных обмениваться данными через туннель VPN (путем изменения в VPN на Да, ).
l3_int.mif
% PDF-1.4 % 1 0 obj > эндобдж 9 0 объект > эндобдж 2 0 obj > эндобдж 3 0 obj > эндобдж 4 0 obj > эндобдж 5 0 obj > эндобдж 6 0 obj > эндобдж 7 0 объект > эндобдж 8 0 объект > транслировать


Как настроить новый L3 + — Поддержка Bitmain
Майнер L3 +, произведенный Bitmain, — это отличный майнер с низким энергопотреблением для Litecoin.
Технические характеристики майнера
Скорость хеширования: 504 M / S
Потребляемая мощность: 800 Вт ± 10% (APW3-1600 PSU имеет преобразование постоянного / переменного тока 93% при температуре 25 градусов Цельсия)
Энергоэффективность: 1,6 Дж / MH ± 10%
Входное напряжение: от 11,6 В до 13.0 В
Количество микросхем ASIC: 288 штук
Количество хеш-плат: 4
Размеры майнера: 352 мм (Д) x 130 мм (Ш) x 187,5 мм (В)
Размеры упаковки: 445 мм (Д) x 215 мм (Ш) x 285 мм (В)
Вес майнера (без упаковки): 4,4 кг
Температура окружающей среды от 0 до 40 градусов Цельсия
Влажность окружающей среды: 5% — 95%, конденсация не допускается
Сетевое соединение: Ethernet
Уровень шума: 75 дБ
Вентиляторы: передний вентилятор вращается со скоростью 4300 об / мин, задний вентилятор вращается со скоростью 3600 об / мин
Конфигурация майнера
a) Сеть: IP-адрес по умолчанию — DHCP (самогенерируемый IP-адрес), используйте DHCP-сервер, чтобы майнер мог сгенерировать IP.
b) Включите майнер и дождитесь, пока нормальный (зеленый) индикатор не начнет мигать, прежде чем искать IP-адрес майнера.
Затем загрузите программное обеспечение для поиска IP здесь: https://service.bitmain.com/support/download и найдите IP Reporter, как показано ниже
c) Введите IP-адрес майнера в поддерживаемый браузер. Появится диалоговое окно, в котором вам потребуется ввести учетные данные для входа; и имя пользователя, и пароль — «root».
d) Нажмите вкладку «Сеть» и выберите «Статический» из раскрывающегося списка «Протокол».Введите IP-адрес, маску подсети, SWG, DNS, затем нажмите «Сохранить и применить».
Если вы не знаете, что такое SWG и DNS, зайдите на эту страницу на китайском языке для получения дополнительной информации: https://cnforum.bitmain.com/bbs/topics/3249
e) Настройте параметры пула майнера: в L3 + есть три пула для майнинга, мы советуем использовать один и тот же пул с доменами 8888 и 443. Вы можете использовать другой пул для майнинга для третьего поля.
При вводе имени воркера вы можете добавить _ или.с IP, если у вас много майнеров, чтобы различать. Например. если IP-адрес этого майнера 192.168.1.99, вы можете использовать fhq_1X99 или fhq.1X99, где fhq — это имя дополнительной учетной записи майнинг-пула.
Как видно на рисунке ниже, мы используем _ или. чтобы различать, какой домен пула использует майнер. Мы рекомендуем Antpool.
Меры предосторожности при использовании
a) Источник питания: рекомендуется использовать один блок питания на одного майнера с потреблением 950 Вт.Если нет единственного доступного блока питания, четыре хэш-платы могут получать питание от разных источников питания, но каждая хэш-плата может получать питание только от одного источника питания.
b) L3 + имеет всего 9 разъемов PCIE; один разъем на плате управления и два разъема на каждой хэш-плате.
c) Окружающие условия должны быть от 10 до 30 градусов Цельсия при относительной влажности 40%. Скопление высокой влажности и пыли приведет к короткому замыканию и / или коррозии майнера, в результате чего хеш-платы будут утилизированы.
г) Сеть: 1 Мбит / с может поддерживать до 200 майнеров, и майнер использует около 500 МБ интернет-соединения в месяц. Пожалуйста, убедитесь, что в Интернете достаточно данных для поддержки майнеров, если вы собираетесь покупать в больших количествах. Всегда используйте статический IP-адрес, чтобы в случае ошибки мы могли легко определить причину.
e) Убедитесь, что источник питания и розетка сертифицированы для предотвращения скачков напряжения и повреждения майнеров.
е) Для установки майнера требуется ПК.Мы рекомендуем ноутбук с операционной системой WIN7-64, WIN8 или WIN10. Другие системы не смогут использовать программное обеспечение в пакетном файле.
г) L3 + требует, чтобы передний и задний вентилятор работали вместе. Когда один из них не работает, майнер будет гудеть. Пожалуйста, проверьте, работают ли вентиляторы, когда мигает индикатор неисправности.
ч) WiFi не поддерживается.
i) У майнера есть зуммер. Всякий раз, когда интернет отключается, вентиляторы не могут быть обнаружены, а температура поднимается выше нормы, майнер будет гудеть и не остановится, пока ошибка не будет исправлена.Мы не рекомендуем принудительно снимать зуммер.
Настройка кластеризации уровня 3
Понимание кластера L3
Требование расширить развертывание высокой доступности и увеличить масштабируемость клиентского трафика в различных сетях направлено на создание кластера L3.Кластер L3 позволяет группировать устройства Citrix ADC по отдельным подсетям (кластер L2).
Кластер L3 также называется «кластером в режиме независимой сетевой конфигурации (INC)». При развертывании кластера L3 узлы кластера в одной сети сгруппированы, чтобы сформировать группу узлов. Кластер L3 использует туннелирование GRE для передачи пакетов по сети. Сообщения пульса маршрутизируются через кластеры L3.
Этот документ содержит следующие сведения:
Архитектура
Архитектура кластера L3 состоит из следующих компонентов:
- Узловая группа .Узлы кластера из каждой сети (n1, n2) и (n3, n4), как показано на следующем рисунке, сгруппированы, чтобы сформировать группу узлов. Эти группы узлов подключаются к коммутатору уровня 3 по обе стороны сети.
- Кластер взаимодействует с клиентом через физические соединения между узлом кластера и устройством подключения на стороне клиента. Логическая группировка этих физических соединений называется плоскостью данных клиента.
- Кластер взаимодействует с сервером через физические соединения между узлом кластера и устройством подключения на стороне сервера.Логическая группировка этих физических соединений называется плоскостью данных сервера.
- Коммутатор объединительной платы.
Узлы кластера в одной сети обмениваются данными друг с другом с помощью объединительной платы кластера. Объединительная плата — это набор интерфейсов, в котором один интерфейс каждого узла подключен к общему коммутатору, который называется коммутатором объединительной платы кластера.
- GRE Туннель. Пакеты между узлами в кластере L3 обмениваются через незашифрованный туннель GRE, который использует для маршрутизации адреса NSIP узлов источника и назначения.Механизм управления меняется для узлов, принадлежащих разным сетям. Пакеты направляются через туннель GRE к узлу в другой подсети вместо того, чтобы переписывать MAC.
Пример
Рассмотрим пример развертывания кластера L3, состоящего из следующих элементов:
- Три узла Citrix ADC (n1, n2 и n3) сгруппированы в Nodegroup1.
- Точно так же узлы n4 и n5 сгруппированы в Nodegroup2. В третьей сети есть две группы узлов.Nodegroup3 включает n6 и n7, а Nodegroup4 включает n8 и n9.
- Устройства Citrix ADC, принадлежащие одной сети, объединяются в группу узлов.
На что следует обратить внимание перед настройкой кластера L3
Перед настройкой кластера L3 на устройстве Citrix ADC примите во внимание следующие моменты:
Настройка кластера L3
В конфигурации кластера L3 команда кластера имеет различные атрибуты для настройки, основанные на узлах и группах узлов.Конфигурация кластера L3 также включает профиль IPv6 помимо профилей IPv4.
Настройка кластера L3 на устройстве Citrix ADC состоит из следующих задач:
- Создать экземпляр кластера
- Создание группы узлов в кластере L3
- Добавьте устройство Citrix ADC в кластер и сгруппируйте с группой узлов
- Добавить IP-адрес кластера к узлу
- Включить экземпляр кластера
- Сохраните конфигурацию
- Добавить узел в существующую группу узлов
- Создание группы узлов в кластере L3
- Сгруппировать новые узлы во вновь созданную группу узлов
- Присоедините узел к кластеру
Настройка следующих параметров с помощью интерфейса командной строки
Для создания экземпляра кластера
добавить экземпляр кластера
-inc ( ) [-processLocal Для создания группы узлов в кластере L3
добавить группу узлов кластера <имя>
Чтобы добавить устройство Citrix ADC в кластер и связать с группой узлов
добавить узел кластера
-backplane группа узлов Чтобы добавить IP-адрес кластера на этом узле
добавить ns ip
-type clip Включить экземпляр кластера
включить экземпляр кластера
Сохраните конфигурацию
сохранить конфигурацию ns
Теплая перезагрузка устройства
перезагрузка-теплая
Чтобы добавить новый узел к существующей группе узлов
добавить узел кластера
-nodegroup Чтобы создать новую группу узлов в кластере L3
добавить группу узлов кластера
Чтобы сгруппировать новые узлы во вновь созданную группу узлов
добавить узел кластера
-nodegroup Для присоединения узла к кластеру
присоединиться к кластеру –clip -password
добавить экземпляр кластера 1 –inc ENABLED –processLocal ENABLED
Выполнено
Примечание
Параметр «inc» должен быть ВКЛЮЧЕН для кластера L3.
добавить группу узлов кластера ng1
Выполнено
> добавить узел кластера 0 1.1.1.1 –state ACTIVE -backplane 0/1/1 –nodegroup ng1
Выполнено
> добавить ns ip 1.1.1.100 255.255.255.255 - тип clip
Выполнено
> включить экземпляр кластера 1
Выполнено
> сохранить конфигурацию ns
Выполнено
> добавить узел кластера 1 1.1.1.2 –state ACTIVE –nodegroup ng1
Выполнено
> добавить группу узлов кластера ng2
Выполнено
> добавить узел кластера 4 2.2.2.1 –state ACTIVE –nodegroup ng2
Выполнено
> добавить узел кластера 5 2.2.2.2 –state ACTIVE –nodegroup ng2
Выполнено
> присоединиться к кластеру -clip 1.1.1.100 -password nsroot
Рекламный кластер IP-адрес кластера L3
Настройте IP-адрес кластера, который будет объявлен вышестоящему маршрутизатору, чтобы сделать конфигурацию кластера доступной из любой подсети. IP-адрес кластера объявляется как маршрут ядра протоколами динамической маршрутизации, настроенными на узле.
Рекламирование IP-адреса кластера состоит из следующих задач:
Включите параметр маршрута к хосту для IP-адреса кластера .Параметр маршрута хоста помещает IP-адрес кластера в таблицу маршрутизации ZebOS для перераспределения маршрутов ядра через протоколы динамической маршрутизации.
Настройка протокола динамической маршрутизации на узле . Протокол динамической маршрутизации объявляет IP-адрес кластера вышестоящему маршрутизатору. Дополнительные сведения о настройке протокола динамической маршрутизации см. В разделе Настройка динамических маршрутов.
Включение опции маршрута к хосту для IP-адреса кластера с помощью интерфейса командной строки
В командной строке введите:
- добавить nsip -hostRoute ENABLED
- показать nsip \
> добавить нс ip 10.102.29.60 255.255.255.255 -hostRoute ВКЛЮЧЕН
Выполнено
Пятнистые, частично полосатые конфигурации в кластере L3
Пятнистая и частично полосатая конфигурации в кластере L3 немного отличаются от кластера L2.
Конфигурация может отличаться от узла к узлу, поскольку узлы находятся в разных подсетях. Конфигурации сети могут быть специфичными для узла в кластере L3, поэтому вам необходимо настроить точечные или частично чередующиеся конфигурации на основе нижеупомянутых параметров.
Чтобы настроить точечные, частично чередующиеся конфигурации на устройстве Citrix ADC в кластере L3, выполните следующие задачи:
Добавить группу владельцев кластера в таблицу статической маршрутизации IPv4
Добавить группу владельцев кластера в таблицу статической маршрутизации IPv6
Добавить группу владельцев кластера в маршрутизацию на основе политики IPv4 (PBR)
Добавить группу владельцев кластера в IPv6 PBR
Добавить VLAN
Привязать VLAN к определенной группе владельцев группы узлов кластера
Настройка следующих параметров с помощью интерфейса командной строки
Чтобы добавить группу владельцев кластера в таблицу статических маршрутов IPv4 устройства Citrix ADC
добавить маршрут <сеть> <маска сети> <шлюз> -владелец группы
Чтобы добавить группу владельцев кластера в таблицу статических маршрутов IPv6 устройства Citrix ADC
добавить route6 <сеть> -группа владельцев
Чтобы добавить группу владельцев кластера в PBR IPv4
добавить pbr
-owner group Чтобы добавить группу владельцев кластера в PBR IPv6
добавить pbr6 <имя> <действие> - группа владельцев
Чтобы добавить VLAN
добавить vlan
Для привязки VLAN к определенной группе владельцев группы узлов кластера
привязать vlan
-ifnum - [IPAddress [-группа владельцев ] Следующие команды являются примерами конфигураций с пятнами и частично полосами, которые можно настроить с помощью интерфейса командной строки.
> добавить маршрут 10.102.29.0 255.255.255.0 10.102.29.2 –ownergroup ng2
Выполнено
> добавить route6 fe80 :: 9404: 60ff: fedd: a464 / 64 –ownergroup ng1
Выполнено
> добавить pbr pbr1 allow –ownergroup ng1
Выполнено
> добавить pbr6 pbr2 allow –ownergroup ng2
Выполнено
> добавить vlan 2
Выполнено
> привязать vlan 2 –ifnum 1/2 - [IP-адрес 10.102.29.80 | fe80 :: 9404: 60ff: fedd: a464 / 64-группа владельцев ng1
Выполнено
Настроить группу узлов
В кластере L3 для репликации одного и того же набора конфигураций на более чем одну группу узлов используются следующие команды:
Настройка следующих параметров с помощью CLU
Пример конфигурации:
добавить маршрут 0 0 10.102.53.1 –ownerGroup ng1
добавить маршрут 0 0 10.102.53.1 –ownerGroup ng2
Вы определяете новую группу узлов «все» для поддержки предыдущей конфигурации и должны настроить следующие команды:
Настройка следующих параметров с помощью интерфейса командной строки
Чтобы добавить новую группу узлов в кластер со строгим параметром
добавить группу узлов кластера
-strict Для привязки узла кластера или объекта к данной группе узлов
привязать группу узлов кластера
-node Чтобы добавить статический маршрут IPv4 для всей группы владельцев
добавить маршрут <сеть> <маска сети> <шлюз> -ownerGroup
Пример конфигурации:
добавить группу узлов кластера все - строгий ДА
привязать группу узлов кластера все - узел 1
привязать группу узлов кластера все - узел 2
добавить маршрут 0 0 10.
102.53.1 –ownerGroup все
Официальная версия этого контента на английском языке. Некоторая часть документации Citrix переведена на компьютер только для вашего удобства. Citrix не контролирует контент, переведенный с помощью машин, который может содержать ошибки, неточности или неподходящий язык. Не дается никаких гарантий, явных или подразумеваемых, в отношении точности, надежности, пригодности или правильности любых переводов, сделанных с английского оригинала на любой другой язык, или того, что ваш продукт или услуга Citrix соответствует любому содержимому, переведенному с помощью машин. , и любая гарантия, предоставленная в соответствии с применимым лицензионным соглашением с конечным пользователем или условиями обслуживания, или любым другим соглашением с Citrix, что продукт или услуга соответствует какой-либо документации, не применяется в той степени, в которой такая документация была переведена на компьютер.
Citrix не несет ответственности за какой-либо ущерб или проблемы, которые могут возникнуть в результате использования переведенного машинным способом содержимого.
DIESER DIENST KANN ÜBERSETZUNGEN ENTHALTEN, DIE VON GOOGLE BEREITGESTELLT WERDEN. GOOGLE LEHNT Jede AUSDRÜCKLICHE ОДЕР STILLSCHWEIGENDE GEWÄHRLEISTUNG В BEZUG АУФ DIE Übersetzungen AB, EINSCHLIESSLICH JEGLICHER GEWÄHRLEISTUNG МЭД GENAUIGKEIT, Zuverlässigkeit UND JEGLICHER STILLSCHWEIGENDEN GEWÄHRLEISTUNG МЭД MARKTGÄNGIGKEIT, МЭД EIGNUNG FÜR Einen BESTIMMTEN Zweck UND DER NICHTVERLETZUNG VON RECHTEN DRITTER.
CE SERVICE PEUT CONTENIR DES TRADUCTIONS FOURNIES PAR GOOGLE. GOOGLE EXCLUT TOUTE GARANTIE RELATIVE AUX TRADUCTIONS, EXPRESSE OU IMPLICITE, Y COMPRIS TOUTE GARANTIE D'EXACTITUDE, DE FIABILITÉ ET TOUTE GARANTIE IMPLICITE DE QUALITÉ MARCHANDE, D'ADÉQUATION D'REULER UN US.
ESTE SERVICIO PUEDE CONTENER TRADUCCIONES CON TECNOLOGA DE GOOGLE. GOOGLE RENUNCIA A TODAS LAS GARANTÍAS RELACIONADAS CON LAS TRADUCCIONES, TANTO IMPLÍCITAS COMO EXPLÍCITAS, INCLUIDAS LAS GARANTÍAS DE EXACTITUDONE, FIABILIDAD Y OTRAS GARANTÍAS PARTUS INPLCITAS DEERADIC UNDERCIABIL EN
本 服务 可能 包含 Google 提供 技术 支持 的 翻译 。Google 对 这些 翻译 内容 不做 明示 暗示 的 保证 , 包括 对 准确性 、 可靠性 的 任何 以及 适销 性 和 非 性的 任何 暗示 保证。
こ の サ ー ビ ス に は, Google が 提供 す る 翻 訳 が 含 ま れ て い る 可能性 が あ り ま す .
Google は 翻 訳 に つ い て, 明示 的 か 黙 示 的 か を 問 わ ず, 精度 と 信 頼 性 に 関 す る あ ら ゆ る 保証, お よ び 商品性, 特定 目的 への 適合 性 、 第三者 の 権 利 を な い こ と に 関 す る 的 的 保証 を 含 め ま せ ん。
ESTE SERVIO PODE CONTER TRADUÇÕES FORNECIDAS PELO GOOGLE. О GOOGLE SE EXIME DE TODAS AS GARANTIAS RELACIONADAS COM AS TRADUES, EXPRESSAS OU IMPLÍCITAS, INCLUINDO QUALQUER GARANTIA DE PRECISÃO, CONFIABILIDADE E QUALQUER GARANTIA IMPLÍCITA DE COMERCIALIZAOE
Настроить внешние коммутаторы Nexus для маршрутизируемых соединений L3 | Развертывание служб Dell EMC Networking SmartFabric с VxRail 4.7
Каналы восходящей связи SmartFabric могут быть подключены к внешним коммутаторам Cisco Nexus. В этом приложении содержится пример конфигурации коммутатора Cisco Nexus 9000 для маршрутизируемых подключений L3 к оконечным коммутаторам SmartFabric.
Примечание. Маршрутизированные восходящие каналы L3 на оконечных коммутаторах SmartFabric настраиваются в соответствии с настройкой маршрутизируемых восходящих каналов L3 с BGP в разделе SFS данного руководства.
Соединения, номера портов и сети, используемые для внешнего управления в этом примере, показаны на Рисунке 128. Внешнее управление VLAN - это VLAN 1711 на внешних коммутаторах Nexus и VLAN 1811 на коммутаторах SmartFabric.
Рис. 128. Маршрутизированные восходящие каналы L3 от SmartFabric к внешним коммутаторам Nexus
В этом примере существующий сервер DNS / NTP подключается к коммутаторам Nexus с помощью vPC в VLAN 1711.
Примечание. Сервер (ы) DNS и NTP ) не должны подключаться указанным способом, если они доступны в сети.
IP-сети точка-точка
Каналы связи L3 точка-точка, используемые в этом примере, помечены как AD на рисунке 129.
Рисунок 129. Подключения точка-точка
Каждый восходящий канал L3 является отдельным, двухточечная IP-сеть. В таблице 20 подробно описаны ссылки, помеченные на рисунке 129. IP-адреса в таблице используются в примерах конфигурации коммутатора.
Таблица 20. IP-адреса восходящего канала с маршрутизацией L3
А
N9K-Внешний-A
192.
168.1.0
Лист 1A
192.168.1.1
192.168.1.0/31
B
N9K-Внешний-A
192.168.1.2
Лист 1B
192.168.1.3
192.168.1.2/31
С
N9K-Внешний-B
192.168.2.0
Лист 1A
192.168.2.1
192.168.2.0/31
D
N9K-Внешний-B
192.168.2.2
Лист 1B
192.168.2.3
192.168.2.2/31
BGP ASN и идентификаторы маршрутизатора
На рисунке 130 показаны ASN и идентификаторы маршрутизатора, используемые для внешних коммутаторов Nexus и конечных коммутаторов SFS в этом примере. Внешние коммутаторы имеют общий ASN, а все оконечные коммутаторы SFS имеют общий ASN.
Рисунок 130. ASN BGP и идентификаторы маршрутизатора
В этом примере ASN 65101 используется на обоих внешних коммутаторах Nexus. Листовые коммутаторы SFS по умолчанию используют ASN 65011 для всех оконечных устройств в структуре.
Примечание. Если восходящие каналы L3 подключены от спиновых коммутаторов SFS, спиновые коммутаторы по умолчанию используют ASN 65012.
IP-адреса, показанные на коммутаторах внешней сети на рис. 130, являются адресами обратной связи, используемыми в качестве идентификаторов маршрутизаторов BGP. На коммутаторах SmartFabric идентификаторы маршрутизаторов BGP автоматически настраиваются из блока адресов частной подсети SFS по умолчанию, 172.16.0.0 / 16.
Примечание. ASN и блоки IP-адресов SFS по умолчанию можно изменить, перейдя к 5. Измените настройки фабрики по умолчанию в графическом интерфейсе SFS.
Примечание. Все команды настройки коммутатора Nexus, используемые для проверки этой топологии, показаны в следующих разделах.
Это только пример. Измените конфигурацию внешнего коммутатора в соответствии с требованиями вашей среды.
Общие настройки
Включите следующие функции: interface-vlan, lacp, vrrp, vpc, bgp. Настройте имя хоста, IP-адрес управления OOB для управления VRF и маршрут управления VRF, как показано.
настроить терминал
feature interface-vlan
feature lacp
feature vrrp
feature vpc
feature bgp
hostname N9K-External-A
interface mgmt 0
ip-адрес 100.67.76.38/24
Управление участниками vrf
без выключения
Управление контекстом vrf
ip route 100.67.0.0/16 100.67.76.254
настроить терминал
feature interface-vlan
feature lacp
feature vrrp
feature vpc
feature bgp
hostname N9K-External-B
interface mgmt 0
ip address 100.
67 .76.37 / 24
Управление участниками vrf
без выключения
Управление контекстом vrf
ip route 100.67.0.0 / 16 100.67.76.254
Настройте внешнюю управляющую VLAN
VLAN 1711 представляет собой существующую управляющую VLAN во внешней сети. Службы DNS и NTP расположены в этой VLAN. При желании можно включить кадры большого размера с помощью команды mtu 9216. Назначьте уникальный IP-адрес для VLAN на каждом коммутаторе.
Настройте VRRP для обеспечения избыточности шлюза и назначьте один и тот же виртуальный адрес обоим коммутаторам.
vlan 1711
имя ExtMgmt
без отключения
интерфейс Vlan1711
описание ExtMgmt
без отключения
mtu 9216
IP-адрес 172.17.11.252 / 24
vrrp 11
адрес 172.17.11.254
без отключения
vlan 1711
имя ExtMgmt
без выключения
интерфейс Vlan1711
описание ExtMgmt
без выключения
mtu 9216
ip-адрес 172.
17.11.253/24
vrrp 11
адрес 172.17
без отключения
Настройте домен vPC и одноранговую ссылку
Создайте домен vPC.Назначение одноранговой поддержки активности - это IP-адрес управления OOB однорангового коммутатора vPC.
Настройте канал порта для использования в качестве однорангового канала vPC. Переведите канал порта в магистральный режим и разрешите VLAN по умолчанию и VLAN для внешнего управления, 1 и 1711 соответственно.
Настройте интерфейсы для использования в одноранговом канале vPC. Переведите интерфейсы в режим магистрали и разрешите VLAN по умолчанию и VLAN для внешнего управления, 1 и 1711 соответственно. Добавьте интерфейсы в канал порта одноранговой ссылки.
домен vpc 129
приоритет роли 1
одноранговый адрес для поддержки активности 100.67.76.37
интерфейс порт-канал 1000
описание "Peer-Link to External-B"
switchport
switchport транк
транк switchport разрешен vlan 1,1711
vpc peer-link
нет выключение
interface ethernet 1 / 51-52
описание "Link to External-B"
switchport
switchport mode trunk
switchport trunk разрешено vlan 1,1711
группа каналов 1000 активен режим
нет выключение
домен vpc 129
приоритет роли 65535
одноранговое назначение поддержки активности 100.
67.76.38
интерфейс порт-канал 1000
описание "Peer-Link to External-A"
switchport
switchport транк
транк switchport разрешен vlan 1,1711
vpc peer-link
нет выключение
interface ethernet 1 / 51-52
описание "Link to External-A"
switchport
switchport mode trunk
switchport trunk разрешено vlan 1,1711
группа каналов 1000 активен режим
нет выключение
Настроить интерфейсы
Настроить интерфейсы для подключений к коммутаторам SFS.Порты 1/49 и 1/50 настроены как интерфейсы L3. Используемые IP-адреса указаны в Таблице 20. При желании разрешите пересылку кадров большого размера с помощью команды mtu 9216.
Создайте канал порта 1. В этом примере канал порта 1 подключается к серверу DNS / NTP. Он находится в сети VLAN 1711, которая представляет собой уже существующую VLAN управления. Добавьте канал порта к vPC 1.
Интерфейс 1/1 на каждом внешнем коммутаторе подключен к серверу DNS / NTP. Каждый интерфейс добавляется к VLAN 1711 и порту-каналу 1.Порт-канал 1 устанавливается как порт-канал LACP с активной командой режима группы каналов 1.
interface ethernet 1/49
description Leaf1A
no shutdown
no switchport
mtu 9216
ip address 192.168.1.0/31
interface ethernet 1/50
описание Leaf1B
без выключения
без коммутатора
mtu 9216
ip-адрес 192.168.0.11.2 / 31
интерфейс порт-канал 1
описание "vPC to DNS / NTP"
switchport
switchport mode access
switchport access vlan 1711
vpc 1
no shutdown
interface ethernet 1/1
описание «Ссылка на DNS / NTP»
switchport
switchport mode access
switchport access vlan 1711
канал-группа 1 режим активен
без выключения
интерфейс Ethernet 1/49
описание Leaf1A
без выключения
без коммутационного порта
MTU 9216
IP-адрес 192.
168.2.0 / 31
интерфейс Ethernet 1/50
описание Leaf1B
без выключения
без коммутатора
mtu 9216
ip-адрес 192.168.2.2/31
интерфейс порт-канал 1
описание "vPC to DNS / NTP"
switchport
switchport mode access
switchport access vlan 1711
vpc 1
no shutdown
interface ethernet 1/1
описание "Link to DNS / NTP"
switchport
switchport mode access
switchport access vlan 1711
канал-группа 1 режим активен
без отключения
Настройте BGP
Настройте интерфейс обратной связи для использования для идентификатора маршрутизатора BGP.
Разрешить BGP распределять маршруты с помощью команды route-map allow allow.
Настройте BGP ASN с помощью команды router bgp. Внешние коммутаторы используют один и тот же ASN. Используйте адрес, который был установлен для интерфейса loopback0, в качестве идентификатора маршрутизатора.
Используйте одноадресную рассылку ipv4 семейства адресов и перераспределите команды direct route-map allow для перераспределения маршрутов IPv4 от физически подключенных интерфейсов.
Используйте команду maximum-paths 2, чтобы настроить максимальное количество путей, которые BGP добавляет в таблицу маршрутов для равной стоимости многопутевой балансировки нагрузки.
Укажите соседние IP-адреса и ASN. Настройте семейство адресов для каждого соседа.
После завершения настройки выйдите из режима настройки и сохраните конфигурацию с командами end и copy running-config startup-config.
interface loopback0
описание router_ID
no shutdown
ip address 10.0.2.1/32
route-map allow allow 10
router bgp 65101
router-id 10.0.2.1
адресное семейство ipv4 одноадресная
перераспределить прямую карту маршрутов разрешить
максимальное количество путей 2
сосед 192.
168.1.1 удаленный как 65011
адресное семейство ipv4 одноадресная
без отключения
сосед 192.168.1.3 удаленный-как 65011
семейство адресов ipv4 одноадресная
без выключения
конец
копировать текущую конфигурацию start-config
интерфейс loopback0
описание router_ID
без выключения
ip-адрес 10.0.2.2 / 32
карта маршрутов разрешить разрешение 10
router bgp 65101
router-id 10.0.2.2
address-family ipv4 unicast
redistribute direct route-map allow
maximum-paths 2
сосед 192.168.2.1 remote-as 65011
семейство адресов ipv4 unicast
без выключения
сосед 192.168.2.3 remote-as 65011
адресное семейство ipv4 unicast
без отключения
конец
копировать текущую конфигурацию start-config
Проверка подключений L3 к коммутаторам Cisco Nexus
После настройки интерфейсов восходящего канала на внешних коммутаторах Nexus и на оконечных коммутаторах SFS подключение можно проверить с помощью интерфейса командной строки коммутатора.
Показать выходные данные команды на N9K-External-A
Примечание. Выходные данные команды, показанные в следующих командах, предназначены для коммутатора N9K-External-A. Вывод для N9K-External-B аналогичен.
Запустите команду show ip bgp summary, чтобы убедиться, что BGP включен для каждого соседа. Когда BGP включен, время безотказной работы отображается в столбце Up / Down. Соседями для N9K-External-A, показанными в выходных данных ниже, являются Leaf1A и Leaf1B.
N9K-External-A # show ip bgp summary
Сводная информация BGP для VRF по умолчанию, семейство адресов IPv4 Unicast
Идентификатор маршрутизатора BGP 10.0.2.1, локальный номер AS 65101
версия таблицы BGP - 15, одноранговые узлы конфигурации IPv4 Unicast 2, поддерживающие одноранговые узлы 2
7 сетевых записей и 14 путей с использованием 2296 байт памяти
записей атрибутов BGP [2/312], BGP Записи пути AS [1/6]
Записи сообщества BGP [0/0], записи списка кластеров BGP [0/0]
Соседний V AS MsgRcvd MsgSent TblVer InQ OutQ Up / Down State / PfxRcd
192.
168.1.1 4 65011 2912 2529 15 0 0 1d18h 5
192.168.1.3 4 65011 2907 2529 15 0 0 1d18h 5
Запустите команду show ip interfacerief, чтобы убедиться, что IP-адреса настроены правильно. VLAN 1711 - это внешняя управляющая VLAN, содержащая DNS / NTP-сервер. Loopback 0 - это идентификатор маршрутизатора, а интерфейсы 1 / 49–1 / 50 подключены к оконечным коммутаторам SFS.
N9K-External-A # показать краткое описание интерфейса IP
Состояние IP-интерфейса для VRF «по умолчанию» (1)
IP-адрес интерфейса Состояние интерфейса
Vlan1711 172.17.11.252 протокол-вверх / соединение / админ-вверх
Lo0 10.0.2.1 протокол-вверх / соединение / админ-вверх
Eth2 / 49 192.168.1.0 протокол-вверх / соединение / админ-вверх
Eth2 / 50 192.168.1.2 protocol-up / link-up / admin-up
Выходные данные команды show ip route для коммутатора N9K-External-A выглядят, как показано.
Примечание. Сеть внешнего управления 172.18.11.0/24 еще не настроена на фабрике SFS, поэтому она не изучается через BGP на данном этапе развертывания.
N9K-External-A # show ip route
Таблица IP-маршрутов для VRF "по умолчанию"
'*' обозначает лучший следующий переход ucast
'**' обозначает лучший следующий переход mcast
'[x / y ] 'обозначает [предпочтение / метрика]
'% 'в выходных данных обозначает VRF
10.0.2.1/32, ubest / mbest: 2/0, прикреплено
* через 10.0.2.1, Lo0 , [0/0], 18:53:33, локальный
* через 10.0.2.1, Lo0, [0/0], 18:53:33, прямой
172.17.11.0/24, ubest / mbest: 1 / 0, прикрепленный
* через 172.17.11.252, Vlan1711, [0/0], 18:52:51, прямой
172.17.11.252/32, ubest / mbest: 1/0, прикреплен
* через 172.17.11.252, Vlan1711, [0/0 ], 18:52:51, локальный
172.17.11.254/32, ubest / mbest: 1/0, прикреплен
* через 172.17.11.254, Vlan1711, [0/0], 18:52:51, vrrp_engine
192.168.1.0/31, ubest / mbest: 1/0, прикреплен
* через 192.168.1.0, Eth2 / 49, [0/0], 00:00:09, прямой
192.
168.1.0/32, ubest / mbest: 1/0, прикреплен
* через 192.168.1.0, Eth2 / 49, [0/0], 00:00:09, локальный
192.168.1.2/31, ubest / mbest: 1/0, подключенный
* через 192.168.1.2, Eth2 / 50, [0/0], 18:53:35, прямой
192.168.1.2/32, ubest / mbest: 1/0, прикрепленный
* через 192.168.1.2, Eth2 / 50, [0/0], 18: 53:35, локальный
192.168.2.0/31, ubest / mbest: 2/0
* через 192.168.1.1, [20/0], 00:00:05, bgp-65101, внешний, тег 65011
* через 192.168.1.3, [20/0], 00:01:31, bgp-65101, внешний, тег 65011
192.168.2.2 / 31, ubest / mbest: 2/0
* через 192.168.1.1, [20/0], 00:00:05, bgp-65101, внешний, тег 65011
* через 192.168.1.3, [ 20/0], 00:01:31, bgp-65101, external, tag 65011
Показать вывод команды на Leaf1A
Примечание. Вывод команды, показанный в следующих командах, предназначен для Leaf1A. Вывод для Leaf1B аналогичен.
Запустите команду show ip bgp summary, чтобы убедиться, что BGP включен для каждого соседа.
Когда BGP включен, время безотказной работы отображается в столбце Up / Down.Соседями для Leaf1A, показанными в выходных данных ниже, являются Leaf1B, N9K-External-A и N9K-External-B.
S5248F-Leaf1A # показать сводку ip bgp
Идентификатор маршрутизатора BGP 172.16.128.0 номер локальной AS 65011
Neighbor AS MsgRcvd MsgSent Up / Down State / Pfx
172.16.0.1 65011 3222 3240 1d: 22: 14: 58 8
192.168.1.0 65101 2794 3231 1d: 18: 29: 11 4
192.168.2.0 65101 2795 3226 1d: 18: 26: 04 4
Запустите команду show ip interfacerief, чтобы убедиться, что подключенные интерфейсы работают и IP-адреса настроены правильно.
В выходных данных ниже интерфейсы 1/1 / 1-1 / 1/3 подключены к узлам VxRail, 1/1 / 49-1 / 1/52 - это VLTi, а 1/1 / 53-1 / 1/54 - это восходящие каналы для внешних коммутаторов. VLAN 4090, Loopback 1 и Loopback 2 используются внутри SFS. VLAN 4094 и канал порта 1000 автоматически настраиваются для VLTi.
Примечание.
Неиспользуемые интерфейсы были удалены из вывода для краткости.
S5248F-Leaf1A # show ip interfacerief
Имя интерфейса IP-адрес OK Метод Статус Протокол
=========================== ================================================== ===
Ethernet 1/1/1 не назначен ДА отключен
Ethernet 1/1/2 не назначен ДА отключен
Ethernet 1/1/3 не назначен ДА отключен
Ethernet 1/1/49 не назначен ДА отключен
Ethernet 1/1/50 не назначен ДА отключен
Ethernet 1/1/51 не назначен ДА отключен
Ethernet 1/1/52 не назначен ДА отключен
Ethernet 1/1 / 53 192.168.1.1 / 31 ДА ручное поднятие
Ethernet 1/1/54 192.168.2.1/31 ДА ручное поднятие
Управление 1/1/1 100.67.166.27/24 ДА ручное поднятие
Vlan 1 не назначено ДА не настроено вверх вверх
Vlan 4000 не назначен ДА отключен
Vlan 4090 172.16.0.1/31 ДА вручную вверх
Влан 4094 не назначен ДА отключен
Порт-канал 1000 не назначен ДА отключен отключен
Петля 1 172.
16.128.0 / 32 ДА вручную вверх
Loopback 2 172.30.0.0/32 ДА вручную вверх
Виртуальная сеть 3939 не назначено ДА отключено
Запустите команду show ip route, чтобы проверить маршруты к VLAN внешнего управления, 172.17.11.0/24, были получены через BGP с коммутаторов Nexus. В этом примере изучаются два маршрута к 172.17.11.0/24, по одному через каждый коммутатор Nexus. В выводе ниже они выделены жирным шрифтом.
S5248F-Leaf1A # show ip route
Коды: C - подключен
S - статический
B - BGP, IN - внутренний BGP, EX - внешний BGP
O - OSPF, IA - OSPF inter area, N1 - OSPF NSSA external type 1,
N2 - OSPF NSSA external type 2, E1 - OSPF external type 1,
E2 - OSPF external type 2, * - кандидат по умолчанию,
+ - суммарный маршрут,> - неактивный маршрут
Шлюз последней инстанции не установлен
Шлюз назначения Расстояние Последнее изменение
-------------------------------- --------------------------------------------------
B EX 10.
0.2.1 / 32 через 192.168.1.0 20/0 00:43:16
через 192.168.2.0
B EX 10.0.2.2/32 через 192.168.1.0 20/0 00:43:16
через 192.168.2.0
C 172.16.0.0/31 через 172.16.0.1 vlan4090 0/0 02:19:46
C 172.16.128.0/32 через 172.16.128.0 loopback1 0/0 02:20:07
B IN 172.16.128.1 / 32 через 172.16.0.0 200/0 02:19:44
B EX 172.17.11.0/24 через 192.168.1.0 20/0 00:43:32
через 192.168.2.0
C 172.30.0.0/32 через 172.30.0.0 loopback2 0/0 02:20:07
C 192.168.1.0/31 через 192.168.1.1 ethernet1 / 1/53 0/0 01:12:49
B IN 192.168.1.2/31 через 172.16. 0.0 200/0 01:09:12
С 192.168.2.0 / 31 через 192.168.2.1 ethernet1 / 1/54 0/0 01:10:18
B IN 192.168.2.2/31 через 172.16.0.0 200/0 01:07:51
Чтобы продолжить развертывание, перейдите к разделу «Настройка порта хоста перехода» данного руководства.
Проверка BGP на N9K-External-A во время развертывания VxRail
Во время развертывания VxRail виртуальные сети автоматически настраиваются на конечных коммутаторах SmartFabric.
Затем IP-адреса вручную назначаются каждому конечному коммутатору в сети внешнего управления, 172.18.11.0 / 24 в этом руководстве, как показано в разделе Дополнительные шаги настройки для восходящих каналов L3.
После выполнения перечисленных выше пунктов запустите команду show ip route на внешних коммутаторах Nexus, чтобы проверить, что маршруты к сети внешнего управления, 172.18.11.0/24, были изучены через BGP от конечных коммутаторов SmartFabric. В выводе ниже они выделены жирным шрифтом.
Примечание. Следующий вывод команды предназначен для коммутатора N9K-External-A. Вывод для N9K-External-B аналогичен.
N9K-External-A # show ip route
Таблица IP-маршрутов для VRF "по умолчанию"
'*' обозначает лучший следующий переход ucast
'**' обозначает лучший следующий переход mcast
'[x / y ] 'обозначает [предпочтение / метрика]
'% 'в выходных данных обозначает VRF
10.0.2.1/32, ubest / mbest: 2/0, прикреплено
* через 10.
0.2.1, Lo0 , [0/0], 18:53:33, локальный
* через 10.0.2.1, Lo0, [0/0], 18:53:33, прямой
172.17.11.0/24, ubest / mbest: 1 / 0, прикрепленный
* через 172.17.11.252, Vlan1711, [0/0], 18:52:51, прямой
172.17.11.252/32, ubest / mbest: 1/0, прикреплен
* через 172.17.11.252, Vlan1711, [0/0 ], 18:52:51, локальный
172.17.11.254/32, ubest / mbest: 1/0, прикреплен
* через 172.17.11.254, Vlan1711, [0/0], 18:52:51, vrrp_engine
172.18.11.0/24, ubest / mbest: 2/0
* через 192.168.1.1, [20/0], 00:00:05, bgp-65101, внешний, тег 65011
* через 192.168.1.3, [20/0], 00:01:31, bgp-65101, внешний, тег 65011
192.168.1.0 / 31, ubest / mbest: 1/0, подключено
* через 192.168.1.0, Eth2 / 49, [0/0], 00:00:09, прямой
192.168.1.0/32, ubest / mbest: 1/0, прикреплен
* через 192.168.1.0, Eth2 / 49, [0/0], 00:00:09, локальный
192.168.1.2/31, ubest / mbest: 1/0, прикреплен
* через 192.
168.1.2, Eth2 / 50, [0/0], 18:53:35, прямой
192.168.1.2/32, ubest / mbest: 1/0, прикрепленный
* через 192.168.1.2, Eth2 / 50, [0/0], 18:53:35, локальный
192.168.2.0/31, ubest / mbest: 2/0
* через 192.168.1.1, [20/0], 00:00:05, bgp-65101, внешний, тег 65011
* через 192.168.1.3, [20/0], 00:01:31, bgp-65101, внешний, тег 65011
192.168.2.2/31, ubest / mbest: 2/0
* через 192.168.1.1, [20/0], 00:00:05, bgp-65101, внешний, тег 65011
* через 192.168 .1.3, [20/0], 00:01:31, bgp-65101, external, tag 65011
Чтобы продолжить развертывание, перейдите в раздел «Проверка и построение кластера VxRail» данного руководства.
Маршрутизация - настройка сети D-Link L2 и L3
В настоящее время я настраиваю свою новую сеть с использованием гигабитных умных управляемых коммутаторов серии DGS-1510 с возможностью наращивания.Я впервые использую коммутаторы L2 и L3 и пытаюсь настроить следующий сценарий:
Интернет
|
|
брандмауэр
| (внутренний IP: 192.
168.1.254)
|
|
+ ------------- +
| L3 - переключатель |
+ ------------- +
| |
| |
| | (подсеть: 192.168.5.0/24)
| + ----------- +
| | L2-коммутатор |
| + ----------- +
| | | | | (подключения к клиентским компьютерам)
|
|
| (подсеть: 192.168.9.0/24)
+ ----------- +
| L2-коммутатор |
+ ----------- +
| | | | (подключения к серверам)
Коммутаторы L2 и L3 - это все устройства серии DGS-1510.Каждый компьютер, расположенный в двух подсетях, должен иметь доступ к Интернету. Также должно быть возможно, что клиенты могут получить доступ к серверам, и серверам должен быть разрешен доступ к клиентам. Кроме того, серверы должны иметь возможность общаться с другими серверами в той же сети, а клиент должен иметь доступ ко всем другим клиентам в той же сети.
Поэтому я создал 2 сети VLAN на коммутаторе L3. Первый для сети 192.168.9.0. Я дал порту, к которому был подключен коммутатор L2, IP-адрес 192.168.9.254. На коммутаторе L2 я добавил этот IP-адрес в качестве шлюза.
Для другой сети я создал ту же конфигурацию, за исключением того, что 9 был заменен на 9.
Дополнительно я добавил IP 192.168.1.254 (брандмауэр) в качестве шлюза к коммутатору L3.
Этого было достаточно, чтобы каждый компьютер из каждой сети имел доступ к Интернету. Но мне не удалось отправить пинг из сети 9 в сеть 5 и наоборот.
Это моя первая конфигурация VLAN и маршрутизации, и я не могу найти подходящие руководства для решения своих проблем.Есть ли кто-нибудь, кто может помочь мне с моей конфигурацией или знает несколько хороших руководств.
Спасибо
Анди
Агент L3 - Справочник по конфигурации OpenStack - килограмм
[ПО УМОЛЧАНИЮ] agent_mode
= старый
(StrOpt) Режим работы агента. Допустимые режимы: «устаревшие» - это сохраняет существующее поведение, когда агент L3 развертывается на централизованном сетевом узле для предоставления услуг L3, таких как DNAT и SNAT.
Используйте этот режим, если вы не хотите использовать DVR. «dvr» - этот режим включает функции DVR и должен использоваться для агента L3, который работает на вычислительном хосте. 'dvr_snat' - включает централизованную поддержку SNAT в сочетании с DVR. Этот режим должен использоваться для агента L3, работающего на централизованном узле (или в развертываниях с одним хостом, например, в стеке разработки) allow_automatic_dhcp_failover
= True
(BoolOpt) Автоматически удалять сети из автономных DHCP-агентов. allow_automatic_l3agent_failover
= Ложь
(BoolOpt) Автоматическое перепланирование маршрутизаторов с автономных агентов L3 на оперативных агентов L3. enable_metadata_proxy
= True
(BoolOpt) Разрешить запуск прокси-сервера метаданных.
external_ingress_mark
= 0x2
(StrOpt) Метка блокировки iptables, используемая для обозначения входящего трафика из внешней сети external_network_bridge
= br-ex
(StrOpt) Имя моста, используемого для внешнего сетевого трафика. gateway_external_network_id
=
(StrOpt) UUID внешней сети для маршрутизаторов, реализуемых агентами. ha_confs_path
= $ state_path / ha_confs
(StrOpt) Место для хранения файлов конфигурации keepalived / conntrackd ha_vrrp_advert_int
= 2
(IntOpt) Интервал объявления в секундах ha_vrrp_auth_password
= Нет
(StrOpt) Пароль аутентификации VRRP ha_vrrp_auth_type
= ПРОПУСК
(StrOpt) Тип аутентификации VRRP handle_internal_only_routers
= True
(BoolOpt) Агент должен реализовывать маршрутизаторы без шлюза ipv6_gateway
=
(StrOpt) С IPv6 сеть, используемая для внешнего шлюза, не обязательно должна иметь связанную подсеть, поскольку может использоваться автоматически назначенный локальный адрес канала (LLA).
Однако адрес шлюза IPv6 необходим для использования в качестве следующего перехода для маршрута по умолчанию. Если здесь не настроен адрес шлюза IPv6 (и только тогда), нейтронный маршрутизатор будет настроен на получение своего маршрута по умолчанию из объявлений маршрутизатора (RA) от восходящего маршрутизатора; в этом случае восходящий маршрутизатор также должен быть настроен для отправки этих RA. Ipv6_gateway, если он настроен, должен быть LLA интерфейса на восходящем маршрутизаторе. Если требуется следующий переход с использованием глобального уникального адреса (GUA), это необходимо сделать через подсеть, выделенную для сети, а не через этот параметр. l3_ha
= Ложь
(BoolOpt) Включите режим высокой доступности для виртуальных маршрутизаторов. l3_ha_net_cidr
= 169.254.192.0/18
(StrOpt) Подсеть, используемая для административной сети HA l3.
max_l3_agents_per_router
= 3
(IntOpt) Максимальное количество агентов, на которых будет запланирован маршрутизатор. min_l3_agents_per_router
= 2
(IntOpt) Минимальное количество агентов, на которых будет запланирован маршрутизатор. router_id
=
(StrOpt) Если пространства имен отключены, агент l3 может настроить только маршрутизатор с соответствующим идентификатором маршрутизатора. send_arp_for_ha
= 3
(IntOpt) Отправить такое количество бесплатных ARP для настройки высокой доступности, если значение меньше или равно 0, функция отключена [АГЕНТ] comment_iptables_rules
= True
(BoolOpt) Добавить комментарии к правилам iptables.
2019. Все права защищены. Карта сайта