Как сделать магистральные интерфейсы cisco

Добавил пользователь Алексей Ф.
Обновлено: 04.10.2024

начну с того, что на 18XX 28XX и почих маршрутизаторах 8 серии подключение и первоначальная настройка оборудования осуществляется через консольный порт с разъемом RJ-45, обычно, кабель для настройки идет в комплекте, представляет из себя RJ-45 на RS-232 голубого цвета. Оборудование 19XX 29XX серий помимо консольного порта RJ 45 имеет консольный порт MiniUSB (Что значительно удобнее при настройке оборудования имея под рукой ноутбук с отсутствующим COM портом). Для настройки оборудования через MiniUSB нам понадобится драйвер эмуляции
Далее в Device Manager появится Cisco Serial где можно настроить номер порта.

Установка соединения осуществляется со стандартными значениями – 9600 бод/8 бит данных/1 стоп бит/без проверки четности и контроля прохождения. В Windows – системах вы можете использовать putty, в Linux cu или minicom. В дальнейшем, когда маршрутизатору будет присвоен IP-адрес для настроек будем использовать ssh, но первый раз без консольного подключения не обойтись.

Открываем Putty, выбираем тип подключения Serial порт COM7 ( У меня он COM7) нажимаем 2 раза [Enter] и видим меред собой командную строку с приглашением роутера

В следующей статье,собственно, мы отключим доступ на маршрутизатор через telnet (Ибо не секюрно ) и настроим доступ к нему используя SSH.

Для маршрутизации из различных подсетей, разделённых VLANs, необходимо сделать соответствующую конфигурацию на портах маршрутизатора. В коммутаторе также необходимо настроить порт, он может быть настроен в режиме передачи и пометки всех нужных виртуальных локальных сетей, на коммутаторах Cisco такой порт называется trunk, в коммутаторах d-Link, 3Com и т.д. такой порт называется тегом. Конфигурация VLAN на маршрутизаторе Cisco может быть выполнена на отдельном физическом интерфейсе для каждой виртуальной сети, или на одном физическом интерфейсе для требуемых VLAN. Использование нужного физического порта для каждого номера виртуальной сети невыгодно, и не логично, так как многие физические порты теряются. При использовании одного физического интерфейса можно настроить отдельный логический субинтерфейс для каждого номера виртуальных сетей. В субинтерфейсе задаются нужные параметры. Субинтерфейс на маршрутизаторе Cisco может быть создан в режиме глобальной настройке.
Пример конфигурации подинтерфейса для vlan 10 и vlan 20 на маршрутизаторе:

interface FastEthernet0/0
ip address 192.168.0.254 255.255.255.0
duplex auto
speed auto

interface FastEthernet0/0.10
encapsulation dot1Q 100
ip address 192.168.100.254 255.255.255.0

interface FastEthernet0/0.20
encapsulation dot1Q 200
ip address 192.168.200.254 255.255.255.0

VLAN с номерами 10 и 20 в этом примере будут падать на подинтерфейсы FastEthernet0/0.10 и FastEthernet0/0.20 соответственно. Не помеченный трафик (native), по умолчанию VLAN 1, в этом случае будет проверяться на физическом интерфейсе FastEthernet0/0 с заданном ip адресом 192.168.0.254.
Номер субинтерфейса не должен совпадать с номером VLAN.

Cisco настройка динамической маршрутизации

Для запуска OSPF достаточно выполнить следующие команды:

Например, вот так выглядят настройки маршрутизатора F стандартной зоны:

Cisco настройка динамической маршрутизации

А вот так выглядят настройки ABR маршрутизатора (маршрутизатор С):

Cisco настройка динамической маршрутизации

Что означает номер процесса?

Это означает, что на маршрутизаторе могут быть запущены несколько независимых друг от друга OSPF процессов. Причем каждый процесс строит свою собственную базу данных. Номер процесса играет исключительно локальное значение и может не совпадать с номером процесса на других маршрутизаторах.

А что означает инверсная маска?

Инверсная маска (обратная маска) используется для более гибкого управления объявления подсетей в анонсах LSA, например когда требуется включить в анонсы LSA первые 8 или последние 64 подсетей определенной сети — вариантов много. Без инверсной маски пришлось бы вводить много похожих команд вручную. В OSPF данный функционал используется редко, однако мы рассмотрим его подробно в уроке по спискам доступа (Access Lists, ACL).

Поэтому для настройки OSPF вместо обратной маски можно с успехом использовать обычную маску. В дальнейшем мы рассмотрим пару примеров настройки OSPF с обратной маской.

Команды просмотра настроек протокола

Для проверки и диагностики работы протокола можно воспользоваться приведенными ниже командами.

Cisco настройка динамической маршрутизации

Настройки протокола, адреса подключенных соседей, номер и тип зоны, а также ID локального маршрутизатора можно узнать из следующих 2-х команд:

Cisco настройка динамической маршрутизации

Cisco настройка динамической маршрутизации

Топологическая база данных:

Cisco настройка динамической маршрутизации

Тип сети, DR/BDR, ID маршрутизатора:

Cisco настройка динамической маршрутизации

Таблица соседей и состояние смежности, установленные с ними:

Cisco настройка динамической маршрутизации

Для управления выбором DR/BDR можно настроить Router ID:

Того же можно добиться с помощью настройки интерфейса обратной петли Loopback

Можно также повлиять на выбор маршрута, то есть заранее предопределить какой какой маршрут будет иметь лучшую/худшую метрику. Например, может возникнуть ситуация, когда до сети назначения ведут сразу 2 и более маршрутов с одинаковыми метриками. Однако по ряду причин требуется использовать только определенный маршрут, а остальные оставить в резерве. Это достигается 3-мя способами.

1) Изменение стоимости интерфейса. Вернемся к нашей сети и выполни команды

и обрати внимание на установленную стоимость интерфейса и метрику маршрута

Cisco настройка динамической маршрутизации

Cisco настройка динамической маршрутизации

Теперь изменим стоимость интерфейса с помощью команды

И посмотрим снова на вывод команд

Cisco настройка динамической маршрутизации

Cisco настройка динамической маршрутизации

2) Изменение полосы пропускания . Стоимость маршрута рассчитывается по формуле исходная полоса пропускания/полоса пропускания интерфейса . За исходную полосу пропускания берется 100 Мбит/с. Полоса пропускания интерфейса уже по умолчанию установлена. Например, Ethernet — 10 Мбит/с, FastEthernet — 100 Мбит/с. Значение данного параметра можно изменить, однако это не повлияет на фактическую полосу пропускания интерфейса

3) Изменение исходной полосы пропускания . В вышеупомянутой формуле можно также изменить и числитель, то есть исходную полосу пропускания

OSPF поддерживает аутентификацию паролем открытого текста и хэшем MD5.

Аутентификацию можно включить глобально для всего процесса OSPF либо на отдельном интерфейсе.

Аутентификация на отдельном интерфейсе:

1) Пароль открытым текстом

2) С помощью MD5

На интерфейсе соседнего маршрутизатора (к которому подключен напрямую) должны быть идентичные настройки, то есть тип аутентификации и пароль должны совпадать, иначе оба маршрутизатора никогда не установят отношения смежности.

Глобальная настройка аутентификации:

Затем настроим пароли на каждом интерфейсе

В этом случае аутентификация должна быть включена во всех маршрутизаторах одной зоны. Пароли на каждом интерфейсе можно использовать разные, однако они должны совпадать с паролями на соседних маршрутизаторах, подключенных напрямую.

1. Основы IGP протокола OSPF класса Link-State или базовая настройка динамической маршрутизации на роутере Cisco

  • 24.11.2018
  • Компьютерные сети, Протоколы динамической маршрутизации
  • Комментариев нет

OSPF, как и любой другой порядочный протокол, используемый в компьютерных сетях, очень легко настроить, но под пальто у этого джентльмена скрывается очень много процессов, которые хороший инженер должен знать и понимать, как эти процессы проходят и почему они проходят именно так, а не как иначе. Да вы и сами в этом убедитесь, в каждой публикации по протоколу OSPF десятая часть будет посвящена командам, а всё остальное будет про то, что происходит в нашей сети после этих команд.

1.1 Введение

Первым протоколом динамической маршрутизации, о котором хотелось бы рассказать является OSPF. Почему OSPF? Потому что именно этот протокол применяется в локальных сетях для обмена маршрутной информацией чаще всего. Дело в том, что старичка RIP используют в основном некрофилы и микротикофилы, EIGRP — проприетарный протокол Cisco и для его работы вся сеть должна быть построена на оборудование этого вендора, BGP — хороший, гибкий, управляемый протокол, но заточен он не для маршрутизации внутри автономной системы, а между автономными системами, время сходимости у BGP значительно выше, нежели у трех других.

1.2 Основы протокола OSPF

На данный момент в мире две версии протокола OSPF: OSPFv2 и OSPFv3. Первая используется для динамической маршрутизации IPv4 (RFC 2328), вторая для IPv6 (RFC 2740). Вне зависимости от версии протокола OSPF относится к группе IGP протоколов, а это означает, что используется он в пределах одной автономной системы. Когда мы разберемся с тем, как работает OSPF, вы поймете, что этот протокол не применим для глобальной маршрутизации в силу естественных причин, связанных с производительностью роутеров, им просто не хватит вычислительной мощности, чтобы просчитать все маршруты Интернета по алгоритмам, применяющимся в OSPF.

В основе работы протокола OSPF лежит Алгоритм Дейксты или алгоритм поиска кратчайшего пути, отсюда, собственно и вытекает SPF (shortest path first). Для обмена информацией о маршрутах, а также для обмена дополнительной информацией, использует несколько разных типов пакет. Какие? Потом разберемся. Сейчас нам нужно для себя отметить, что пакеты OSPF инкапсулируются в IP-пакеты. Вы должны помнить, что у IP-пакета есть код вложения, увидев этот код, роутер поймет, что находится внутри IP-пакета, для OSPF зарезервирован код 89. Передача OSPF пакета может происходить как unicast, так и multicast, при этом используется два multicast адреса:

Ну и еще одна важна вещь, о которой стоит сказать. OSPF относится к протоколам типа Link-State, а это означает, что каждый маршрутизатор внутри автономной системы обладает полным представлением о том, как устроена его сеть на уровне IP протокола (то есть на сетевом уровне моделей TCP/IP и OSI 7), в дальнейшем мы убедимся, что это не так и поймем, почему это не так, опять же, всё упирается в производительность железок.

1.3 Терминология протокола OSPF

Терминология в OSPF, как и у любого сложного протокола, довольно объемная, буду рад, если в комментариях появятся дополнения. Термины я приведу сразу, чтобы потом каждый раз к ним не возвращаться.

ПРЕДУПРЕЖДЕНИЕ: не пытайтесь заучить эти термины, лучше при прочтении возвращается к этому месту, если какое-то слово покажется вам незнакомым, смысла заучивать нет, все необходимое запомнится само по мере погружения в тему.

Для облегчения задачи мы разделим термины на три группые. Стоит добавить, что терминология OSPF является устоявшейся, но все равно некоторые вендоры могут вводить что-то свое, в этом случае рекомендую обращаться к документации вендора или в Google, там ответ вы точно найдете.

1.3.1 Основные термины протокола OSPF

Начнем с основных терминов, которые так или иначе есть практически во всех протоколах динамической маршрутизации.

Это были общие термины, относящиеся к протоколу OSPF

1.3.2 Соседи и отношения соседства в OSPF

Компьютерные сети бывают большими и с огромным количеством роутеров, и этим роутерам нужно как-то взаимодействовать друг с другом в большой сети. Для описания взаимодействия роутеров по протоколу OSPF есть несколько терминов.

  1. Сосед/соседи (neighbor/neighbors) – это два маршрутизатора, которые находятся в одной канальной среде, но это еще не всё. На интерфейсах этих маршрутизаторов, смотрящих друг на другу, должен быть включен и правильно настроен OSPF, то есть настройки должны быть консистентные с обеих сторон.
  2. Отношение соседства (adjacency) – маршрутизаторы в OSPF должны постоянно синхронизировать свои базы данных, в которых хранится информации о сети, если два маршрутизатора нормально обмениваются такой информацией, то можно сказать, что они имеют соседские отношения.
  3. Hello-протокол (hello-protocol) – для поиска соседей, установления соседства, а также для поддержания соседских отношений маршрутизаторы используют hello-пакеты.
  4. База данных соседей (neighbors database) – маршрутизатор должен знать всех своих соседей, чтобы в случае чего потыкать в них палочкой и что-нибудь уточнить или что-нибудь сообщить своим соседям, например, если появилась новая сеть. Для этих целей у маршрутизаторов есть список соседей, иногда этот список называется neighbors table.

Это основные термины, которыми можно описать взаимоотношения между роутерами в рамках протокола OSPF.

1.3.3 Виды пакетов в OSPF

Последний блок терминов, который мы рассмотрим, касается пакетов в OSPF, их довольно много и у каждого типа свое назначение. Тут главное не запутаться пакетов много.

Теперь вы знаете пакеты, которыми обмениваются маршрутизаторы при взаимодействие по протоколу OSPF.

1.4 Как работает протокол OSPF: краткая теория и практика на примере маршрутизаторов Cisco.

Сейчас мы очень коротко, хотя так может и не показаться, поговорим о том, как работает протокол OSPF на маршрутизаторах Cisco и рассмотрим его самые базовые настройки, потом от этого материала мы сможем отталкиваться, чтобы разбираться с деталями и более глубоко изучить этот протокол. В общем, нам нужно получить общее понимание о том, как работает OSPF.

1.4.1 Схема для демонстрации и настройки IP-протокола на маршрутизаторе

Начнем с того, что я покажу вам схему, с которой мы будем работать и IP-адреса, которые будем использовать. Схему я собирал в EVE-NG, дамп трафика делал при помощи Wireshark, в качестве Telnet клиента я использую SecureCRT. Сама схема показана ниже.

1.1 Схема для демонстрации базовой настройки протокола OSPF на оборудование Cisco

Да, вот так незамысловато. Два роутера, два интерфейса, они подписаны на рисунке. На физическом интерфейсе RO1 я буду использовать IP-адрес 10.0.0.1/24, а на физическом интерфейсе RO2 10.0.0.2/24, у каждого роутера есть Loopback интерфейс, цель которых – имитировать клиентские сети. Если вам так неудобно, то представьте, что к роутеру RO1 подключен компьютер с IP-адресом 1.1.1.1, а к роутеру RO2 подключен компьютер с адресом 2.2.2.2.

Приведу IP настройки роутеров. Сначала RO1:

Очередь просмотра

Очередь

YouTube Premium

Хотите сохраните это видео?

Пожаловаться на видео?

Выполните вход, чтобы сообщить о неприемлемом контенте.

Понравилось?

Не понравилось?

Текст видео

Gateway of last resort is not set 10.0.0.0/30 is subnetted, 2 subnets
C 10.1.0.0 is directly connected, FastEthernet0/0
C 10.3.0.0 is directly connected, Ethernet0/0/0
C 192.168.10.0/24 is directly conne

Агрегирование каналов — технология, которая позволяет объединить несколько физических каналов в один логический. Такое объединение позволяет увеличивать пропускную способность и надежность канала.

Агрегирование каналов может быть настроено между двумя коммутаторами, коммутатором и маршрутизатором, между коммутатором и хостом.

Для агрегирования каналов существуют другие названия:

  • Port Trunking (в Cisco trunk’ом называется тегированный порт, поэтому с этим термином путаницы больше всего),
  • EtherChannel (в Cisco так называется агрегирование каналов, это может относиться как к настройке статических агрегированных каналов, так и с использованием протоколов LACP или PAgP)
  • И еще множество других: Ethernet trunk, NIC Teaming, Port Channel, Port Teaming, LAG (link aggregation), Link Bundling, Multi-Link Trunking (MLT), DMLT, SMLT, DSMLT, R-SMLT, NIC bonding, Network Fault Tolerance (NFT), Fast EtherChannel.

Общая информация об агрегировании каналов

Агрегирование каналов позволяет решить две задачи:

  • повысить пропускную способность канала
  • обеспечить резерв на случай выхода из строя одного из каналов

Большинство технологий по агрегированию позволяют объединять только параллельные каналы. То есть такие, которые начинаются на одном и том же устройстве и заканчиваются на другом.


Если рассматривать избыточные соединения между коммутаторами, то без использования специальных технологий для агрегирования каналов, передаваться данные будут только через один интерфейс, который не заблокирован STP. Такой вариант позволяет обеспечить резервирование каналов, но не дает возможности увеличить пропускную способность.


(Без использования STP такое избыточное соединение создаст петлю в сети.)

Технологии по агрегированию каналов позволяют использовать все интерфейсы одновременно. При этом устройства контролируют распространение широковещательных фреймов (а также multicast и unknown unicast), чтобы они не зацикливались. Для этого коммутатор, при получении широковещательного фрейма через обычный интерфейс, отправляет его в агрегированный канал только через один интерфейс. А при получении широковещательного фрейма из агрегированного канала, не отправляет его назад.

Хотя агрегирование каналов позволяет увеличить пропускную способность канала, не стоит рассчитывать на идеальную балансировку нагрузки между интерфейсами в агрегированном канале. Технологии по балансировке нагрузки в агрегированных каналах, как правило, ориентированы на балансировку по таким критериям: MAC-адресам, IP-адресам, портам отправителя или получателя (по одному критерию или их комбинации).

То есть, реальная загруженность конкретного интерфейса никак не учитывается. Поэтому один интерфейс может быть загружен больше, чем другие. Более того, при неправильном выборе метода балансировки (или если недоступны другие методы) или в некоторых топологиях, может сложиться ситуация, когда реально все данные будут передаваться, например, через один интерфейс.

Некоторые проприетарные разработки позволяют агрегировать каналы, которые соединяют разные устройства. Таким образом резервируется не только канал, но и само устройство. Такие технологии в общем, как правило, называются распределенным агрегированием каналов (у многих производителей есть своё название для этой технологии).

Агрегирование каналов в Cisco

Для агрегирования каналов в Cisco может быть использован один из трёх вариантов:

  • LACP (Link Aggregation Control Protocol) стандартный протокол
  • PAgP (Port Aggregation Protocol) проприетарный протокол Cisco
  • Статическое агрегирование без использования протоколов

Так как LACP и PAgP решают одни и те же задачи (с небольшими отличиями по возможностям), то лучше использовать стандартный протокол. Фактически остается выбор между LACP и статическим агрегированием.

  • Преимущества:
    • Не вносит дополнительную задержку при поднятии агрегированного канала или изменении его настроек
    • Вариант, который рекомендует использовать Cisco
    • Нет согласования настроек с удаленной стороной. Ошибки в настройке могут привести к образованию петель

    Агрегирование с помощью LACP:

    • Преимущества:
      • Согласование настроек с удаленной стороной позволяет избежать ошибок и петель в сети.
      • Поддержка standby-интерфейсов позволяет агрегировать до 16ти портов, 8 из которых будут активными, а остальные в режиме standby
      • Вносит дополнительную задержку при поднятии агрегированного канала или изменении его настроек.

      Терминология и настройка

      При настройке агрегирования каналов на оборудовании Cisco используется несколько терминов:

      • EtherChannel — технология агрегирования каналов. Термин, который использует Cisco для агрегирования каналов.
      • port-channel — логический интерфейс, который объединяет физические интерфейсы.
      • channel-group — команда, которая указывает какому логическому интерфейсу принадлежит физический интерфейс и какой режим используется для агрегирования.


      Эти термины используются при настройке, в командах просмотра, независимо от того, какой вариант агрегирования используется (какой протокол, какого уровня EtherChannel).

      На схеме, число после команды channel-group указывает какой номер будет у логического интерфейса Port-channel. Номера логических интерфейсов с двух сторон агрегированного канала не обязательно должны совпадать. Номера используются для того чтобы отличать разные группы портов в пределах одного коммутатора.

      Общие правила настройки EtherChannel

      LACP и PAgP группируют интерфейсы с одинаковыми:

      • скоростью (speed),
      • режимом дуплекса (duplex mode),
      • native VLAN,
      • диапазон разрешенных VLAN,
      • trunking status,
      • типом интерфейса.

      Настройка EtherChannel:

      • Так как для объединения в EtherChannel на интерфейсах должны совпадать многие настройки, проще объединять их, когда они настроены по умолчанию. А затем настраивать логический интерфейс.
      • Перед объединением интерфейсов лучше отключить их. Это позволит избежать блокирования интерфейсов STP (или перевода их в состояние err-disable).
      • Для того чтобы удалить настройки EtherChannel достаточно удалить логический интерфейс. Команды channel-group удалятся автоматически.

      Создание EtherChannel для портов уровня 2 и портов уровня 3 отличается:

      • Для интерфейсов 3го уровня вручную создается логический интерфейс командой interface port-channel
      • Для интерфейсов 2го уровня логический интерфейс создается динамически
      • Для обоих типов интерфейсов необходимо вручную назначать интерфейс в EtherChannel. Для этого используется команда channel-group в режиме настройки интерфейса. Эта команда связывает вместе физические и логические порты

      После того как настроен EtherChannel:

      • изменения, которые применяются к port-channel интерфейсу, применяются ко всем физическим портам, которые присвоены этому port-channel интерфейсу
      • изменения, которые применяются к физическому порту влияют только на порт на котором были сделаны изменения

      Синтаксис команды channel-group

      Синтаксис команды channel-group:

      Комбинации режимов при которых поднимется EtherChannel:
      Режим PAgP auto desirable
      auto - EtherChannel
      desirable EtherChannel EtherChannel
      Режим LACP passive active
      passive - EtherChannel
      active EtherChannel EtherChannel

      Интерфейсы в состоянии suspended

      Если настройки физического интерфейса не совпадают с настройками агрегированного интерфейса, он переводится в состояние suspended. Это будет видно в нескольких командах.

      Просмотр состояния интерфейсов:

      Просмотр информации о EtherChannel:

      Команды просмотра информации

      Настройка EtherChannel 2го уровня

      Настройка статического EtherChannel 2го уровня


      Перед настройкой агрегирования лучше выключить физические интерфейсы. Достаточно отключить их с одной стороны (в примере на sw1), затем настроить агрегирование с двух сторон и включить интерфейсы.

      Настройка EtherChannel на sw1:

      Настройка EtherChannel на sw2:

      Включение физических интерфейсов на sw1:

      Просмотр информации

      Суммарная информация о состоянии Etherchannel:

      Информация о port-channel на sw1:

      Настройка EtherChannel 2го уровня с помощью LACP


      Перед настройкой агрегирования лучше выключить физические интерфейсы. Достаточно отключить их с одной стороны (в примере на sw1), затем настроить агрегирование с двух сторон и включить интерфейсы.

      Настройка EtherChannel на sw1:

      Настройка EtherChannel на sw2:

      Включение физических интерфейсов на sw1:

      Просмотр информации

      Суммарная информация о состоянии Etherchannel:

      Информация о port-channel на sw1:

      Информация о port-channel на sw2:

      Информация LACP о локальном коммутаторе:

      Информация LACP об удаленном коммутаторе:

      Счетчики LACP:

      LACP system ID:

      Standby-интерфейсы

      LACP позволяет агрегировать до 16ти портов, 8 из которых будут активными, а остальные в режиме standby.


      Перед настройкой агрегирования лучше выключить физические интерфейсы. Достаточно отключить их с одной стороны (в примере на sw1), затем настроить агрегирование с двух сторон и включить интерфейсы.

      Настройка EtherChannel на sw1:

      Настройка EtherChannel на sw2:

      Включение физических интерфейсов на sw1:

      Суммарная информация о состоянии Etherchannel (интерфейсы fa0/19 , fa0/20 в режиме standby):

      Информация о port-channel на sw1 (интерфейсы fa0/19 , fa0/20 в режиме standby):

      Информация LACP о локальном коммутаторе (интерфейсы fa0/19 , fa0/20 в режиме standby)

      Информация LACP об удаленном коммутаторе:

      Интерфейсы в режиме standby не передают трафик, поэтому по CDP сосед не виден через эти порты:

      Настройка EtherChannel 2го уровня с помощью PAgP


      Перед настройкой агрегирования лучше выключить физические интерфейсы. Достаточно отключить их с одной стороны (в примере на sw1), затем настроить агрегирование с двух сторон и включить интерфейсы.

      Настройка EtherChannel на sw1:

      Настройка EtherChannel на sw2:

      Включение физических интерфейсов на sw1:

      Просмотр информации

      Суммарная информация о состоянии Etherchannel:

      Информация о port-channel на sw1:

      Информация PAgP о локальном коммутаторе:

      Информация PAgP об удаленном коммутаторе:

      Счетчики PAgP:

      Настройка EtherChannel 3го уровня

      Настройка EtherChannel 3го уровня очень мало отличается от настройки EtherChannel 2го уровня. Поэтому в этом разделе показан только один пример настройки, с использованием LACP. Остальные варианты настраиваются аналогично, с изменением режима агрегирования. Команды просмотра аналогичны, их можно посмотреть в предыдущих разделах.


      Для EtherChannels 3-го уровня IP-адрес присваивается логическому интерфейсу port-channel, а не физическим интерфейсам.

      Перед настройкой агрегирования лучше выключить физические интерфейсы. Достаточно отключить их с одной стороны (в примере на sw1), затем настроить агрегирование с двух сторон и включить интерфейсы.

      Настройка логического интерфейса на sw1:

      Настройка физических интерфейсов на sw1:

      Создание логического интерфейса на sw2:

      Настройка физических интерфейсов на sw2:

      Включение физических интерфейсов на sw1:

      Просмотр информации

      Суммарная информация о состоянии Etherchannel:

      Настройка агрегирования каналов на маршрутизаторе

      Особенности настройки агрегирования на маршрутизаторе:

      • Поддерживается только статическое агрегирование, без использования протоколов
      • Можно создать только 2 агрегированных интерфейса
      • Максимальное количество интерфейсов в EtherChannel – 4
      • Метод балансировки использует IP-адреса отправителя и получателя, включен по умолчанию и не может быть изменен
      • Агрегировать можно только те интерфейсы, которые находятся на модулях одинакового типа

      Создание агрегированного интерфейса на маршрутизаторе:

      Добавление физических интерфейсов в EtherChannel:

      Пример настройки агрегирования каналов между коммутатором и маршрутизатором


      Информация о etherchannel на sw1:

      Балансировка нагрузки

      Метод балансировки нагрузки повлияет на распределение трафика во всех EtherChannel, которые созданы на коммутаторе.

      В зависимости от модели коммутатора, могут поддерживаться такие методы балансировки:

      • по MAC-адресу отправителя или MAC-адресу получателя или учитывая оба адреса
      • по IP-адресу отправителя или IP-адресу получателя или учитывая оба адреса
      • по номеру порта отправителя или номеру порта получателя или учитывая оба порта

      Пример вариантов на коммутаторе 3560:

      При выборе метода балансировки, необходимо учитывать топологию сети, каким образом передается трафик.

      Например, на схеме, все устройства находятся в одном VLAN. Шлюз по умолчанию маршрутизатор R1.

      Если коммутатор sw2 использует метод балансировки по MAC-адресу отправителя, то балансировка выполняться не будет, так как у всех фреймов MAC-адрес отправителя будет адрес маршрутизатора R1:


      Аналогично, если коммутатор sw1 использует метод балансировки по MAC-адресу получателя, то балансировка выполняться не будет, так как у всех фреймов, которые будут проходить через агрегированный канал, MAC-адрес получателя будет адрес маршрутизатора R1:

      Определение текущего метода балансировки:

      Тестирование балансировки нагрузки

      Для того чтобы проверить через какой интерфейс, при настроенном методе балансировки, пойдет конкретный пакет или фрейм, можно использовать команду test etherchannel load-balance.

      После того как мы научились делить сеть тремя способами ("Первый способ деления сети на подсети", Деление сети на подсети методом квадратов, ON-LINE VLSM Калькулятор), логичное продолжение, это настройка роутера. Давайте выполним базовую настройку роутера (которую Вам придется выполнять ооочень часто) и назначим IP-адреса интерфейсам маршрутизатора.

      Предположим, что после деления сети 192.168.0.0/24 на 3 подсети A, B и C (по 100, 50, 2 хоста соответственно) мы получили такие подсети: A - 192.168.0.0/25, B - 192.168.0.128/26, C - 192.168.0.192/30.

      Первый адрес подсети C надо назначить на интерфейс маршрутизатора serial 0/0/0. Причем на один конец кабеля (DCE) для интерфейса serial необходимо назначить clock rate (задать время для синхронизации сигнала), а для другого (DTE) этого делать не надо.

        Устанавливаем консольное соединение через гипертерминал со следующими настройками:

      Hyper Terminal под Windows 7, конфигурация по умолчанию, консоль для cisco

      Предлагаю скачать файл с выполненным заданием для программы эмулятора PacketTracer, открыть его и посмотреть на реализацию (пароль на консольный вход - cisco, на привилегированный режим - class).

      Заметьте, что компьютер PC1 может нормально пинговать компьютер PC2, но не может пинговать PC3. Это происходит из-за не настроенной маршрутизации. А настроим мы её в следующей шпаргалке ;)

      Читайте также: