Дерево страниц

Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Оглавление
maxLevel4

Настройка физического интерфейса

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1Переход в режим конфигурирования функционала.

esr(config)# interface gigabitethernet

esr(config)# interface tengigabitethernet

esr(config)# interface fourtygigabitethernet

esr(config)# interface twentyfivegigabitethernet

esr(config)# interface port-channel <ID>

<ID> – порядковый номер группы агрегации каналов, принимает значения [1..12].
2Выключить интерфейс.esr(config-if-gi)# shutdown

3

Задать описание (не обязательно).

esr(config-if-gi)# description <text>

<text> – до 255 символов.

4Задать MTU (не обязательно).esr(config-if-gi)# mtu <count>

<count> – 552–10000.

Значение по умолчанию: 1500.

5Задать скорость и режим работы приемопередатчика (не обязательно).esr(config-if-gi)# speed <SPEED> <DUPLEX>

<SPEED> – значение скорости:

  • 10M – значение скорости 10 Мбит/с;

  • 100M – значение скорости 100 Мбит/с;

  • 1000M – значение скорости 1000 Мбит/с;

  • 10G – значение скорости 10 Гбит/с;

  • auto – автоматический выбор режима (недоступно для 10G-интерфейсов).

Значение по умолчанию: auto.

<DUPLEX> – режим работы приемопередатчика, принимает значения:

  • full-duplex – дуплекс;

  • half-duplex – полудуплекс.

6Задать MAC-адрес (не обязательно).esr(config-if-gi)# mac-address <ADDR>

<ADDR> – МАС-адрес сетевого моста, задаётся в виде XX:XX:XX:XX:XX:XX, где каждая часть принимает значения [00..FF].


Информация

На данном этапе настройки нет необходимости в задании настроек firewall.

Пример настройки режима L2

Задача:

Настроить интерфейс gigabitethernet 1/0/1 на прохождение трафика cледующим образом:

  • Задать MAC-address 68:13:e2:7e:e4:9a;
  • Перевести интерфейс в режим Switchport;
  • Установить значение MTU=1400;
  • Перевести интерфейс в режим работы Full-duplex на скорости 10M.

Решение:

Перейдём в режим конфигурирования интерфейса gigabitethernet 1/0/1 и зададим на нём MAC-address 68:13:e2:7e:e4:9a:

Блок кода
esr# configure 
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# mac-address 68:13:e2:7e:e4:9a

Переведём интерфейс в режим swithcport:

Блок кода
esr(config-if-gi)# mode switchport

Установим значение MTU на интерфейсе, равное 1400:

Блок кода
esr(config-if-gi)# mtu 1400

Scroll Pagebreak

Установим на интерфейсе скорость 10M и согласуем режим работы приемопередатчика в полном дуплексе. Выйдем из режима конфигурирования, применим и сохраним настройки:

Блок кода
esr(config-if-gi)# speed 10m full-duplex 
esr(config-if-gi)# end
esr# commit
esr# confirm

Проверим настроенные параметры на интерфейсе:

Блок кода
esr# show interfaces switch-port status gigabitethernet 1/0/1
Interface       gigabitethernet 1/0/1
  Status:       Up
  Media:        copper
  Speed:        10M
  Duplex:       full
  Flow Control: Disabled
  MDI Mode:     MDI

Настройка VLAN

VLAN (англ. Virtual Local Area Network) — логическая («виртуальная») локальная сеть, представляет собой группу устройств, которые взаимодействуют между собой на канальном уровне независимо от их физического местонахождения. Работа VLAN основана на использовании дополнительных полей Ethernet-заголовка согласно стандарту 802.1q. По сути, VLAN изолирует широковещательный домен путем ограничения коммутации Ethernet-фреймов только с одинаковым VLAN-ID в Ethernet-заголовке.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Создать VLAN.

esr(config)# vlan <VID>

<VID> – идентификатор VLAN, задаётся в диапазоне [2..4094].

Также есть возможность создания нескольких vlan (через запятую), диапазона vlan (через дефис или комбинированную запись, содержащую запятые и дефисы).

2

Задать имя vlan (не обязательно).

esr(config-vlan)# name <vlan-name>

<vlan-name> – до 255 символов.

3

Отключить отслеживание состояния интерфейсов, на которых разрешена обработка Ethernet-фреймов данного VLAN (не обязательно).

esr(config-vlan)# force-up


4Установить режим работы физического интерфейса.esr(config-if-gi)# mode switchportДопустимо для всех ESR.
esr(config-if-gi)# mode hybridДопустимо только для ESR-1000/1200/1500/1511/
1700.
5Отключить обработку входящих нетегированных Ethernet-фреймов на основе таблицы коммутации VLAN-а по умолчанию (VLAN-ID – 1) (не обязательно).esr(config-if-gi)# switchport forbidden default-vlan
6Задать режим работы L2-интерфейса.esr(config-if-gi)# switchport mode access

Только для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/
100/200/3100/3200/3200L/3300.

Данный режим является режимом по умолчанию и не отображается в конфигурации.

esr(config-if-gi)# switchport mode trunk

Только для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/
100/200/3100/3200/3200L/3300.

esr(config-if-gi)# switchport mode general

Только для ESR-1000/1200/1500/1511/
1700.

Данный режим является режимом по умолчанию и не отображается в конфигурации.

7Настроить список VLAN на интерфейсе.

esr(config-if-gi)# switchport trunk allowed vlan <ACT> <VID>

Для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/100/200/
3100/3200/3200L/3300.

<ACT> – назначаемое действие:

add – включение интерфейса во VLAN;

remove – исключение интерфейса из VLAN.

<VID> – идентификационный номер VLAN, задаётся в диапазоне [2…4094]. Можно задать диапазоном через «-» или перечислением через «,».

esr(config-if-gi)# switchport general allowed vlan <ACT> <VID> [<TYPE>]

Для ESR-1000/1200/1500/
1511/1700.

<ACT> – назначаемое действие:

add – включение интерфейса во VLAN;

remove – исключение интерфейса из VLAN.

<VID> – идентификационный номер VLAN, задаётся в диапазоне [2…4094]. Можно задать диапазоном

через «-» или перечислением через «,»;

<TYPE> – тип пакета:

tagged – интерфейс будет передавать и принимать пакеты в указанных VLAN тегированными;

untagged – интерфейс будет передавать пакеты в указанных VLAN нетегированными. VLAN, в которую будут направлены входящие нетегированные пакеты, настраивается командой switchport general pvid.

8Настроить VLAN в качестве Default VLAN на данном интерфейсе для нетегированного трафика, поступающего на данный порт.

esr(config-if-gi)# switchport trunk native-vlan <VID>

Для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/100/200/
3100/3200/3200L/3300.

<VID> – идентификатор VLAN, задаётся в диапазоне [2..4094].

9

Установить идентификатор VLAN-порта (PVID) для входящего нетегированного трафика (не обязательно).

esr(config-if-gi)# switchport general pvid <VID>

Для ESR-1000/1200/1500/
1511/1700.

<VID> – идентификационный номер VLAN, задаётся в диапазоне [1…4094].

10Разрешить на интерфейсе обработку Ethernet-фреймов всех созданных на маршрутизаторе VLAN (не обязательно).esr(config-if-gi)# switchport trunk allowed vlan auto-all

Только для ESR-10/12V(F)/15/15R/15VF/20/21/30/31/

100/200/3100/3200/3200L/3300.

esr(config-if-gi)# switchport general allowed vlan auto-allТолько для ESR-1000/1200/1500/1511/
1700.
11Перевести интерфейс в режим изоляции по группам (не обязательно).esr(config-if-gi)# switchport protected-port

12

Добавить интерфейс в группу изоляции (не обязательно).

Данная команда актуальна, только если порт находится в режиме изоляции по группам.

esr(config-if-gi)# switchport community
<ID> – идентификатор группы, принимает значение в диапазоне [1...30].
13Включить функцию Private VLAN на интерфейсе (не обязательно).esr(config-if-gi)# switchport protected
<IF> – интерфейс, задается в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.

Манипуляции с VLAN на интерфейсе

Пример настройки 1

Информация

Данный пример предназначен для использования при конфигурировании VLAN на устройствах ESR-10/12V(F)/15/15R/15VF/20/21/30/31/100/200/3100/3200/3200L/3300.

Задача:

На основе заводской конфигурации для ESR-30 удалить из VLAN 2 порт gigabitethernet 1/0/1 и назначить его на интерфейс gigabitethernet 1/0/2 в нетегированном режиме.

Scroll Pagebreak

Решение:

Попадём на интерфейс gigabitethernet 1/0/1 и удалим его из VLAN 2:

Блок кода
esr# configure 
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# no switchport access vlan 
esr(config-if-gi)# exit

Перейдём на интерфейс gigabitethernet 1/0/2 и назначим его в VLAN 2:

Блок кода
esr(config)# interface gigabitethernet 1/0/2
esr(config-if-gi)# switchport access vlan 2

Применим и сохраним изменения конфигурации:

Блок кода
esr(config-if-gi)# end
esr# commit
esr# confirm

Проверим, что внесенные изменения вступили в силу, и теперь интерфейс gigabitethernet 1/0/2 принадлежит к VLAN 2 в нетегированном режиме:

Блок кода
esr# show vlans 2
VID    Name                   Tagged                   Untagged                 
----   --------------------   ----------------------   ----------------------   
2      --                                              gi1/0/2, te1/0/1-2

Пример настройки 2

Информация

Данный пример предназначен для использования при конфигурировании VLAN на устройствах ESR-1000/1200/1500/1511/1700.

Задача:

На основе заводской конфигурации для ESR-1000 удалить из VLAN 2 порт gigabitethernet 1/0/1 и назначить его на интерфейс gigabitethernet 1/0/2 в нетегированном режиме.

Scroll Pagebreak

Решение:

Попадём на интерфейс gigabitethernet 1/0/1 и удалим его из VLAN 2:

Блок кода
esr# configure 
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# switchport general allowed vlan remove 2 untagged 
esr(config-if-gi)# no switchport general pvid 
esr(config-if-gi)# exit

Перейдём на интерфейс gigabitethernet 1/0/2 и назначим его в VLAN 2:

Блок кода
esr(config)# interface gigabitethernet 1/0/2
esr(config-if-gi)# switchport general allowed vlan add 2 untagged 
esr(config-if-gi)# switchport general pvid 2
esr(config-if-gi)# end

Применим и сохраним изменения конфигурации:

Блок кода
esr(config-if-gi)# end
esr# commit
esr# confirm

Проверим, что внесенные изменения вступили в силу, и теперь интерфейс gigabitethernet 1/0/2 принадлежит к VLAN 2 в нетегированном режиме:

Блок кода
esr# show vlans 2
VID    Name                   Tagged                   Untagged                 
----   --------------------   ----------------------   ----------------------   
2      --                                              gi1/0/2, te1/0/1-2

Разрешение обработки VLAN в тегированном и нетегированном режимах

Пример настройки 1

Информация

Данный пример предназначен для использования при конфигурировании VLAN на устройствах ESR-10/12V(F)/15/15R/15VF/20/21/30/31/100/200/3100/3200/3200L/3300.

Задача:

На ESR-30 настроить интерфейс gigabitethernet 1/0/1 на режим trunk для передачи и приема фреймов в VLAN 2, VLAN 64, VLAN 2000 в тегированном режиме в сторону устройства Switch. Интерфейс gigabitethernet 1/0/2 настроить на режим access для определения нетегированного трафика от РС в VLAN 2.

Решение:

Перейдём в глобальный режим конфигурирования устройства и создадим VLAN 2, VLAN 64, VLAN 2000:

Блок кода
esr(config)# vlan 2,64,2000
esr(config-vlan)# exit

Перейдём в режим настройки интерфейса gigabitethernet 1/0/1, запретим использование default-flan (VLAN 1) и настроим его принадлежность к VLAN 2, VLAN 64, VLAN 2000 в тегированном режиме:

Блок кода
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# mode switchport
esr(config-if-gi)# switchport forbidden default-vlan
esr(config-if-gi)# switchport mode trunk
esr(config-if-gi)# switchport trunk allowed vlan add 2,64,2000
esr(config-if-gi)# exit

Перейдём в режим настройки интерфейса gigabitethernet 1/0/2 и определим его к VLAN 2 в нетегированном режиме:

Блок кода
esr(config)# interface gigabitethernet 1/0/2
esr(config-if-gi)# mode switchport
esr(config-if-gi)# switchport access vlan 2

Применим и сохраним изменения конфигурации:

Блок кода
esr(config-if-gi)# end
esr# commit
esr# confirm

Проверим, что внесенные изменения вступили в силу, и теперь интерфейс gigabitethernet 1/0/1 принадлежит к VLAN 2, 64, 2000, настроенным в тегированном режиме, а интерфейс gigabitethernet 1/0/2 принадлежит к VLAN 2 в нетегированном режиме:

Блок кода
esr# show vlans 
VID    Name                   Tagged                   Untagged                 
----   --------------------   ----------------------   ----------------------   
2      --                     gi1/0/1                  gi1/0/2                  
64     --                     gi1/0/1                                           
2000   --                     gi1/0/1                                          

Пример настройки 2

Информация

Данный пример предназначен для использования при конфигурировании VLAN на устройствах ESR-1000/1200/1500/1511/1700.

Задача:

На ESR-1000 настроить интерфейс gigabitethernet 1/0/1 на режим trunk для передачи и приема фреймов в VLAN 2, VLAN 64, VLAN 2000 в тегированном режиме в сторону устройства Switch. Интерфейс gigabitethernet 1/0/2 настроить на режим access для определения нетегированного трафика от РС в VLAN 2.

Решение:

Перейдём в глобальный режим конфигурирования устройства и создадим VLAN 2, VLAN 64, VLAN 2000:

Блок кода
esr(config)# vlan 2,64,2000
esr(config-vlan)# exit

Перейдём в режим настройки интерфейса gigabitethernet 1/0/1, запретим использование default-flan (VLAN 1) и настроим его принадлежность к VLAN 2, VLAN 64, VLAN 2000 в тегированном режиме:

Блок кода
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# mode switchport
esr(config-if-gi)# switchport forbidden default-vlan
esr(config-if-gi)# switchport mode general
esr(config-if-gi)# switchport general allowed vlan add 2,64,2000 tagged
esr(config-if-gi)# exit

Перейдём в режим настройки интерфейса gigabitethernet 1/0/2, запретим использование default-vlan (VLAN 1), укажем Port-VLAN ID (PVID) 2 и определим его к VLAN 2 в нетегированном режиме:

Блок кода
esr(config)# interface gigabitethernet 1/0/2
esr(config-if-gi)# mode switchport
esr(config-if-gi)# switchport forbidden default-vlan
esr(config-if-gi)# switchport mode general
esr(config-if-gi)# switchport general allowed vlan add 2 untagged
esr(config-if-gi)# switchport general pvid 2

Применим и сохраним изменения конфигурации:

Блок кода
esr(config-if-gi)# end
esr# commit
esr# confirm

Проверим, что внесенные изменения вступили в силу, и теперь интерфейс gigabitethernet 1/0/1 принадлежит к VLAN 2, 64, 2000, настроенным в тегированном режиме, а интерфейс gigabitethernet 1/0/2 принадлежит к VLAN 2 в нетегированном режиме:

Блок кода
esr# show vlans
VID    Name                   Tagged                   Untagged                 
----   --------------------   ----------------------   ----------------------   
2      --                     gi1/0/1                  gi1/0/2                  
64     --                     gi1/0/1                                           
2000   --                     gi1/0/1                                           

Якорь
Пример настройки Private VLAN
Пример настройки Private VLAN
Пример настройки Private Vlan

Технология Private VLAN (PVLAN) позволяет производить разграничение трафика на втором уровне модели OSI между портами маршрутизатора, которые находятся в одном широковещательном домене.

На маршрутизаторе может быть сконфигурировано три типа PVLAN-портов:

  • promiscuous – это порт, который способен обмениваться данными между любыми интерфейсами, включая isolated- и community-порты PVLAN;
  • isolated – это порт, который полностью изолирован от других портов внутри одного и того же PVLAN, но не от promiscuous портов. PVLAN блокируют весь трафик, идущий в сторону isolated-портов, кроме трафика со стороны promiscuous-портов; пакеты со стороны isolated-портов могут передаваться только в сторону promiscuous-портов;
  • community – это группа портов, которые могут обмениваться данными между собой и promiscuous-портами, эти интерфейсы отделены на втором уровне модели OSI от всех остальных community-интерфейсов, а также isolated-портов внутри PVLAN.
Задача:

Настроить изоляцию портов в одном широковещательном домене (PVLAN). Порты gi1/0/2 и gi1/0/3 должны относиться к community 1, порт gi1/0/4 должен быть изолирован в сторону promission port. В качестве promission port выступает gi1/0/1.

Решение:

Создайте VLAN 10:

Блок кода
esr(config)# vlan 10
esr(config-vlan)# exit

Настройте интерфейс gi1/0/1 в режиме «promiscuous port»:

Блок кода
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# mode switchport
esr(config-if-gi)# switchport forbidden default-vlan
esr(config-if-gi)# switchport mode trunk
esr(config-if-gi)# switchport trunk allowed vlan add 10
esr(config-if-gi)# exit

Настройте интерфейсы gi1/0/2, gi1/0/3 в режиме «community port»:

Блок кода
esr(config)# interface gigabitethernet 1/0/2
esr(config-if-gi)# mode switchport
esr(config-if-gi)# switchport protected-port
esr(config-if-gi)# switchport community 1
esr(config-if-gi)# switchport forbidden default-vlan
esr(config-if-gi)# switchport mode trunk
esr(config-if-gi)# switchport trunk allowed vlan add 10
esr(config-if-gi)# exit
esr(config)# interface gigabitethernet 1/0/3
esr(config-if-gi)# mode switchport
esr(config-if-gi)# switchport protected-port
esr(config-if-gi)# switchport community 1
esr(config-if-gi)# switchport forbidden default-vlan
esr(config-if-gi)# switchport mode trunk
esr(config-if-gi)# switchport trunk allowed vlan add 10
esr(config-if-gi)# exit

Настройте интерфейс gi1/0/4 в режиме «isolated port»:

Блок кода
esr(config)# interface gigabitethernet 1/0/4
esr(config-if-gi)# mode switchport
esr(config-if-gi)# switchport protected gigabitethernet 1/0/1
esr(config-if-gi)# switchport forbidden default-vlan
esr(config-if-gi)# switchport mode trunk
esr(config-if-gi)# switchport trunk allowed vlan add 10
esr(config-if-gi)# exit

Информацию о состоянии физических интерфейсов в режиме изоляции по группам можно узнать с помощью команды:

Блок кода
esr# show interfaces protected-ports 

Настройка LLDP

Link Layer Discovery Protocol (LLDP) — протокол канального уровня, позволяющий сетевому оборудованию оповещать оборудование, работающее в локальной сети, о своём существовании и передавать ему свои характеристики, а также получать от него аналогичные сведения.

Алгоритм настройки

ШагОписаниеКомандаКлючи

1

Активировать LLDP на маршрутизаторе.

esr(config)# lldp enable


2

Включить прием и обработку LLDPDU на физическом интерфейсе.

esr(config-if-gi)# lldp receive


3

Включить отправку LLDPDU на физическом интерфейсе.

esr(config-if-gi)# lldp transmit


4

Установить период отправки LLDPDU (не обязательно).

esr(config)# lldp timer <SEC>

<SEC> – период времени в секундах, принимает значение [1..32768].

Значение по умолчанию: 30.

5

Установить период, в течение которого маршрутизатор хранит информацию, полученную по LLDP (не обязательно).

esr(config)# lldp hold-multiplier <SEC>

<SEC> – период времени в секундах, принимает значение [1..10].

Значение по умолчанию: 4.

6

Установить IP-адрес, который будет передаваться в LLDP TLV в качестве management-address (не обязательно).

esr(config)# lldp management-address <ADDR>

<ADDR> – IP-адрес, задается в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].

По умолчанию задается один из существующих.

7

Установить поле system-description, которое будет передаваться в LLDP TLV в качестве system-description (не обязательно).

esr(config)# lldp system-description <DESCRIPTION>

<DESCRIPION> – описание системы, задаётся строкой до 255 символов.

По умолчанию содержит информацию о модели и версии ПО маршрутизатора.

8

Установить поле system-name, которое будет передаваться в LLDP TLV в качестве system-name (не обязательно).

esr(config)# lldp system-name <NAME>

<NAME> – имя системы, задается строкой до 255 символов.

По умолчанию совпадает с заданным hostname.

Пример настройки

Задача:

Организовать обмен и обработку LLDPDU между маршрутизаторами ESR-1 и ESR-2.

Scroll Pagebreak

Решение:
  1. Конфигурирование R1
    Включим LLDP глобально на маршрутизаторе:

    Блок кода
    esr(config)# lldp enable

    Включим прием и отправку LLDPDU на интерфейсе gi 1/0/1:

    Блок кода
    esr(config)# interface gigabitethernet 1/0/1
    esr(config-if-gi)# lldp receive
    esr(config-if-gi)# lldp transmit


  2. Конфигурирование R2

    Включим LLDP глобально на маршрутизаторе:

    Блок кода
    esr(config)# lldp enable

    Включим прием и отправку LLDPDU на интерфейсе gi 1/0/1:

    Блок кода
    esr(config)# interface gigabitethernet 1/0/1
    esr(config-if-gi)# lldp receive
    esr(config-if-gi)# lldp transmit

    Общую информацию по LLDP соседям можно посмотреть командой:

    Блок кода
    esr# show lldp neighbors

    Подробную информацию по соседу конкретного интерфейса можно посмотреть командой:

    Блок кода
    esr# show lldp neighbors gigabitethernet 1/0/1

    Общую статистику по LLDP можно посмотреть командой:

    Блок кода
    esr# show lldp statistics


Настройка LLDP MED

LLDP MED — расширение стандарта LLDP, которое позволяет передавать сетевые политики: VLAN ID, DSCP, priority.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Активировать LLDP на маршрутизаторе.

esr(config)# lldp enable


2

Включить отправку LLDPDU на физическом интерфейсе.

esr(config-if-gi)# lldp transmit


3

Активировать расширение MED LLDP на маршрутизаторе.

esr(config)# lldp med fast-start enable


4

Создать сетевую политику.

esr(config)# network-policy <NAME>

<NAME> – имя network-policy, задается строкой до 31 символа.

5

Указать тип приложения.

esr(config-net-policy)# application <APP_TYPE>

<APP-TYPE> – тип приложения, для которого будет срабатывать network-policy.

Принимает значения:

  • voice;
  • voice-signaling;
  • guest-voice;
  • guest-voice-signaling;
  • softphone-voice;
  • video-conferencing;
  • streaming-video;
  • video-signaling.

6

Установить значение DSCP (не обязательно).

esr(config-net-policy)# dscp <DSCP>

<DSCP> – значение кода DSCP, принимает значения в диапазоне [0..63].

7

Установить значение COS (не обязательно).

esr(config-net-policy)# priority <PRIORITY>

<COS> – значение приоритета, принимает значения:

  • best-effort – COS0;
  • background – COS1;
  • excellent-effort – COS2;
  • critical-applications – COS3;
  • video – COS4;
  • voice – COS5;
  • internetwork-control – COS6;
  • network-control – COS7.

8

Установить значение VLAN ID.

esr(config-net-policy)# vlan <VID> [tagged]

<VID> – идентификационный номер VLAN, принимает значения [1…4094];

  • tagged – ключ, при установке которого абонентское устройство будет отправлять Ethernet-фреймы указанного приложения в тегированном виде.

9

Установить сетевую политику на интерфейс.

esr(config-if-gi)# lldp network-policy <NAME>

<NAME> – имя network-policy, задается строкой до 31 символа.

Пример настройки Voice VLAN

Voice VLAN — VLAN ID, при получении которого IP-телефон переходит в режим trunk с заданным VLAN ID для приема и отправки VoIP-трафика. Передача VLAN ID осуществляется посредством расширения MED протокола LLDP.

Задача:

Необходимо разделить трафик телефонии и данных по разным VLAN, vid 10 для данных и vid 20 для телефонии и настроить отправку Voice VLAN с порта gi 1/0/1 ESR. При этом на IP-телефоне должен поддерживаться и быть включен Voice VLAN.

Решение:

Предварительно необходимо создать VLAN 10 и 20 и настроить интерфейс gi 1/0/1 в режиме trunk:

Блок кода
esr(config)# vlan 10,20
esr(config-vlan)# exit
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# mode switchport
esr(config-if-gi)# switchport mode trunk
esr(config-if-gi)# switchport trunk allowed vlan add 10,20
esr(config-if-gi)# exit

Включим LLDP и поддержку MED в LLDP глобально на маршрутизаторе:

Блок кода
esr(config)# lldp enable
esr(config)# lldp med fast-start enable

Создадим и настроим сетевую политику таким образом, чтобы для приложения voice указывался VLAN ID 20:

Блок кода
esr(config)# network-policy VOICE_VLAN 
esr(config-net-policy)# application voice
esr(config-net-policy)# vlan 20 tagged 
esr(config-net-policy)# exit

Настроим LLDP на интерфейсе и установим на него сетевую политику:

Блок кода
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# lldp transmit 
esr(config-if-gi)# lldp receive 
esr(config-if-gi)# lldp network-policy VOICE_VLAN
esr(config-if-gi)# exit

Настройка протоколов семейства STP

Настройка протоколов STP и RSTP

Spanning Tree Protocol – сетевой протокол, основной задачей которого является приведение сети Ethernet с избыточными соединениями к древовидной топологии, исключающей петли. Сетевые устройства обмениваются служебными сообщениями, используя кадры специального формата (BPDU), и выборочно включают/отключают интерфейсы во избежание кольцевых топологий.

Rapid (быстрый) STP (RSTP) – является усовершенствованием протокола STP, характеризуется меньшим временем сходимости за счет использования механизма предложений и соглашений (propolsal/agreement proccess) и улучшенной логикой отправки служебных BPDU-сообщений.

Информация

Протоколы STP и RSTP не поддержаны на следующих моделях: ESR-1000, ESR-1200, ESR-1500, ESR-1511, ESR-1700.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Включить STP в глобальном режиме конфигурации.

esr(config)# spanning-tree


2

Установить интервал времени, затрачиваемый на прослушивание и изучение
состояний перед переключением в состояние передачи (не обязательно).

esr(config)# spanning-tree forward-time <TIME>

<TIME> – время в секундах, принимает значения [4..30].

Значение по умолчанию: 15 секунд.

3

Установить интервал времени между отправкой BPDU-пакетов (не обязательно).

esr(config)# spanning-tree hello-time <TIME>

<TIME> – время в секундах, принимает значения [1..10].

Значение по умолчанию: 2 секунды.

4

Установить время, в течение которого будет ожидаться получение BPDU  от ROOT -коммутатора (не обязательно).

esr(config)# spanning-tree max-age <TIME>

<TIME> – время в секундах, принимает значения [6..40].

Значение по умолчанию: 20 секунд.

5

Выбрать тип протокола: STP или RSTP.

esr(config)# spanning-tree mode <MODE>

<MODE> – протокол семейства STP:

  • STP – IEEE 802.1D Spanning Tree Protocol;
  • RSTP – IEEE 802.1W Rapid Spanning Tree Protocol;

Значение по умолчанию: RSTP.

6

Установить метод расчет стоимости пути (не обязательно).

esr(config)# spanning-tree pathcost method <short | long>

long – значение ценности в диапазоне [1..200000000];

short – значение ценности в диапазоне [1..65535].

Значение по умолчанию: short.

7

Настроить приоритет связующего дерева STP (не обязательно).

esr(config)# spanning-tree priority <PRIORITY>

<PRIORITY> – приоритет, указывается в диапазоне c шагом 4096 [0..61440].

Значение по умолчанию: 32768.

8Перевести интерфейс в L2-режим для включения в работу в STP/RSTP.esr(config-if-gi)# mo switchport

9

Установить стоимость на определенном интерфейсе (не обязательно).

esr(config-if-gi)# spanning-tree cost

<COST> – стоимость пути, устанавливается в диапазоне [1..20000000].

Значение по умолчанию: 4.

10

Установить тип интерфейса (не обязательно).

esr(config-if-gi)# spanning-tree link-type {point-to-point|shared}

point-to-point – команда определяет интерфейс как «точка-точка»;

shared – команда определяет интерфейс как «разветвленный».

Значение по умолчанию: point-to-point.

11

Установить приоритет интерфейса в связующем дереве STP ( не обязательно).

esr(config-if-gi)# spanning-tree port-priority <PRIORITY>

<PRIORITY> – приоритет, указывается в диапазоне c шагом 16 [0..240].


Пример настройки

Задача:

Настроить на маршрутизаторе протокол STP для предотвращения петли с интервалом прослушивания и изучения сети 10 секунд и временем жизни связующего дерева 15 секунд.


Решение:

Для примера разберём схему с маршрутизатором и коммутатором, соединенных двумя линками.

По умолчанию на ESR включен протокол RSTP.

Перейдём в режим конфигурирования:

Блок кода
esr-20# configure

Зададим протокол по умолчанию STP:

Блок кода
esr-20(config)# spanning-tree mode stp

Установим время жизни связующего дерева – 15 секунд и интервал прослушивания и изучения сети – 10 секунд:

Блок кода
esr-20(config)# spanning-tree max-age 15
esr-20(config)# spanning-tree forward-time 10

Вывод команды show spanning-tree bridge global active:

Блок кода
esr-20# show spanning-tree bridge global active 
Protocol version: STP
          Root ID: [32768] a8:f9:4b:ad:5a:00
                    Root port: [128] gi1/0/1
                    Pathcost 32768
                    Message Age 300
                    Hello time: 2 Max age time: 20 Forward delay: 15
        Bridge ID: [32768] a8:f9:4b:ad:8e:5d
                    Hello time: 2 Max age time: 15 Forward delay: 10
                    Transmit hold count: 6 Topology change: 0
                    Time since topology change: 16 Topology change count: 2
Name           State   Prio.Num   Cost        Status     Role       PortFast   Type                   
------------   -----   --------   ---------   --------   --------   --------   --------------------   
gi1/0/1        en      128.2      32768       FRW        Root       No         STP                    
gi1/0/2        en      128.3      32768       BLK        Altr       No         STP           

Настройка протокола VSTP

Использование VLAN Spanning Tree Protocol позволяет организовать работу протоколов STP/RSTP в рамках выделенного bridge-домена, что дает возможность организовать кольцевую отказоустойчивую топологию в сетях с использование L2-туннелей (сервисы L2TPv3 и Ethernet over GRE),  или в сетях, устройства которых не поддерживают работу протоколов семейства xSTP.

Информация

Для корректной работы устройства должны поддерживать протокол VSTP.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Перейти в режим конфигурации bridge-домена для настройки протокола STP/RSTP.

esr(config)# bridge <BR-NUM>

<BR-NUM> – номер bridge.

2

Установить интервал времени, затрачиваемый на прослушивание и изучение
состояний перед переключением в состояние передачи (не обязательно).

esr(config-bridge)# spanning-tree forward-time <TIME>

<TIME> – время в секундах, принимает значения [4..30].

Значение по умолчанию: 15 секунд.

3

Установить интервал времени между отправкой BPDU-пакетов (не обязательно).

esr(config-bridge)# spanning-tree hello-time <TIME>

<TIME> – время в секундах, принимает значения [1..10].

Значение по умолчанию: 2 секунды.

4

Установить время, в течение которого будет ожидаться получение BPDU от ROOT -коммутатора (не обязательно).

esr(config-bridge)# spanning-tree max-age <TIME>

<TIME> – время в секундах, принимает значения [6..40].

Значение по умолчанию: 20 секунд.

5

Выбрать тип протокола: STP или RSTP.

esr(config-bridge)# spanning-tree mode <MODE>

<MODE> – протокол семейства STP:

  • STP – IEEE 802.1D Spanning Tree Protocol;
  • RSTP – IEEE 802.1W Rapid Spanning Tree Protocol.

Значение по умолчанию: RSTP.

6

Установить метод расчета стоимости пути (не обязательно).

esr(config-bridge)# spanning-tree pathcost method <short | long>

long – значение ценности в диапазоне [1..200000000];

short – значение ценности в диапазоне [1..65535].

Значение по умолчанию: short.

7

Настроить приоритет бриджа – используется при выборе root бриджа в топологии (не обязательно).

esr(config-bridge)# spanning-tree priority <PRIORITY>

<PRIORITY> – приоритет, указывается в диапазоне c шагом 4096 [0..61440].

Значение по умолчанию: 32768.

8Включить бридж в работу с соответствующим интерфейсом.esr(config-if-gi)#  bridge-group <BR-NUM><BR-NUM> – номер bridge.

9

Установить стоимость на определенном интерфейсе (не обязательно).

esr(config-if-gi)# spanning-tree cost

<COST> – стоимость пути, устанавливается в диапазоне [1..20000000].

Значение по умолчанию: 4.

10

Установить тип интерфейса (не обязательно).

esr(config-if-gi)# spanning-tree link-type {point-to-point|shared}

point-to-point – команда определяет интерфейс как «точка-точка»;

shared – команда определяет интерфейс как «разветвленный».

Значение по умолчанию: point-to-point.

11

Установить приоритет интерфейса в связующем дереве STP (не обязательно).

esr(config-if-gi)# spanning-tree port-priority <PRIORITY>

<PRIORITY> – приоритет, указывается в диапазоне c шагом 16 [0..240].


Примечание

Для включения VSTP на интерфейсе необходимо добавить его в bridge-домен следующим образом:

Блок кода
interface gigabitethernet 1/0/3
mode switchport
bridge-group 10
exit




Пример настройки

Задача:

С помощью протокола VSTP организовать резервирования сервиса L2VPN, построенного с помощью Ethernet over GRE.

Scroll Pagebreak

Решение:

Настроим адресацию на ESR1 и ESR2:

Блок кода
ESR2(config)# interface gigabitethernet 1/0/1
ESR2(config-if-gi)#   ip firewall disable
ESR2(config-if-gi)#   ip address 198.51.100.2/30
ESR2(config-if-gi)# exit
ESR2(config)# interface gigabitethernet 1/0/2
ESR2(config-if-gi)#   ip firewall disable
ESR2(config-if-gi)#   ip address 198.51.100.6/30
ESR2(config-if-gi)# exit
ESR2(config)# do commit
ESR2(config)# do confirm

ESR1(config)# interface gigabitethernet 1/0/1
ESR1(config-if-gi)#   ip firewall disable
ESR1(config-if-gi)#   ip address 198.51.100.1/30
ESR1(config-if-gi)# exit
ESR1(config)# interface gigabitethernet 1/0/2
ESR1(config-if-gi)#   ip firewall disable
ESR1(config-if-gi)#   ip address 198.51.100.5/30
ESR1(config-if-gi)# exit
ESR1(config)# do commit
ESR1(config)# do confirm

Scroll Pagebreak

Настроим Ethernet over GRE. С помощью VSTP определим GRE 1 как основной канал, GRE 2 – резервный:

Блок кода
ESR1(config)# bridge 10
ESR1(config-bridge)#   enable
ESR1(config-bridge)# exit
ESR1(config)# tunnel gre 1
ESR1(config-gre)#   mode ethernet
ESR1(config-gre)#   bridge-group 10
ESR1(config-gre)#   local address 198.51.100.1
ESR1(config-gre)#   remote address 198.51.100.2
ESR1(config-gre)#   spanning-tree cost 10
ESR1(config-gre)#   enable
ESR1(config-gre)# exit
ESR1(config)# tunnel gre 2
ESR1(config-gre)#   mode ethernet
ESR1(config-gre)#   bridge-group 10
ESR1(config-gre)#   local address 198.51.100.5
ESR1(config-gre)#   remote address 198.51.100.6
ESR1(config-gre)#   spanning-tree cost 20
ESR1(config-gre)#   enable
ESR1(config-gre)# exit
ESR1(config-if-gi)# do commit
ESR1(config-if-gi)# do confirm

ESR2(config)# bridge 10
ESR2(config-bridge)#   enable
ESR2(config-bridge)# exit
ESR2(config)# tunnel gre 1
ESR2(config-gre)#   mode ethernet
ESR2(config-gre)#   bridge-group 10
ESR2(config-gre)#   local address 198.51.100.2
ESR2(config-gre)#   remote address 198.51.100.1
ESR2(config-gre)#   spanning-tree cost 10
ESR2(config-gre)#   enable
ESR2(config-gre)# exit
ESR2(config)# tunnel gre 2
ESR2(config-gre)#   mode ethernet
ESR2(config-gre)#   bridge-group 10
ESR2(config-gre)#   local address 198.51.100.6
ESR2(config-gre)#   remote address 198.51.100.5
ESR2(config-gre)#   spanning-tree cost 20
ESR2(config-gre)#   enable
ESR2(config-gre)# exit
ESR2(config-if-gi)# do commit
ESR2(config-if-gi)# do confirm

Scroll Pagebreak

Добавим клиентские интерфейсы в соответствующий bridge-домен:

Блок кода
ESR1(config)# interface gigabitethernet 1/0/3
ESR1(config-if-gi)# mode switchport 
ESR1(config-if-gi)# spanning-tree portfast 
ESR1(config-if-gi)# bridge-group 10
ESR1(config-if-gi)# do commit
ESR1(config-if-gi)# do confirm

ESR2(config)# interface gigabitethernet 1/0/3
ESR2(config-if-gi)# mode switchport 
ESR2(config-if-gi)# spanning-tree portfast 
ESR2(config-if-gi)# bridge-group 10
ESR2(config-if-gi)# do commit
ESR2(config-if-gi)# do confirm

Проверим статус туннелей, чтобы убедиться в сходимости протокола VSTP:

Блок кода
ESR1# sh tu status 
Tunnel             Admin   Link    MTU      Local IP           Remote IP          Last change                 
                   state   state                                                                              
----------------   -----   -----   ------   ----------------   ----------------   -------------------------   
gre 1              Up      Up      1500     198.51.100.1       198.51.100.2       4 hours, 24 minutes and     
                                                                                  58 seconds                  

gre 2              Up      Up      1500     198.51.100.5       198.51.100.6       4 hours, 23 minutes and 6   
                                                                                  seconds                     

ESR1# sh spanning-tree bridge 10 active 
Instance name: bridge 10
    Protocol version: RSTP
    Root ID: [32768] a8:f9:4b:ad:fe:d1
                Root port: [128] gre 1
                Pathcost 10
                Message Age 300
                Hello time: 2 Max age time: 20 Forward delay: 15
    Bridge ID: [32768] e4:5a:d4:01:b7:ec
                Hello time: 2 Max age time: 20 Forward delay: 15
                Transmit hold count: 6 Topology change: 0
                Time since topology change: 1600 Topology change count: 7

Name           State   Prio.Num   Cost        Status     Role       PortFast   Type                   
------------   -----   --------   ---------   --------   --------   --------   --------------------   
gi1/0/3        en      128.5      32768       FRW        Desg       Yes        RSTP                   
gre 1          en      128.3      10          FRW        Root       No         RSTP                   
gre 2          en      128.4      20          BLK        Altr       No         RSTP   

Настройка сервиса завершена.

Scroll Pagebreak

Настройка протокола MSTP

Протокол Multiple STP является современной реализацией RSTP, ключевой особенностью которой является поддержка VLAN. В MSTP каждый порт может работать с разным количеством VLAN, принадлежащих разным экземплярам (STI). Изменение состояния в одном из инстансов не оказывает влияния на состояние других экземпляров, что позволяет продолжать обработку трафика в случае блокировки одного из STI.

Информация

Протокол MSTP поддержан только на ESR-1000.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Выбрать тип протокола MSTP.

esr(config)# spanning tree mode <MODE>

<MODE> – протокол семейства STP:

  • STP – IEEE 802.1D Spanning Tree Protocol;
  • RSTP – IEEE 802.1W Rapid Spanning Tree Protocol;
  • MSTP -IEEE 802.1S Multiple Spanning Tree Protocol.

Значение по умолчанию: RSTP.

2

Установить приоритет для соответствующего инстанса перед остальными, использующими общий экземпляр MST (не обязательно).

esr(config)# spanning-tree  mst <INSTANCE> priority <PRIORITY>

<INSTANCE> – номер экземпляра MSTP [1..15].

<PRIORITY> – приоритет, указывается в диапазоне c шагом 4096 [0..61440].

Значение по умолчанию: 32768.

3Установить максимальное количество транзитных узлов для пакета BPDU, необходимых для формирования дерева (не обязательно).esr(config)# spanning tree max-hops <NUM>

<NUM> – количество транзитных узлов, принимает значения [6..40].

Значение по умолчанию: 6.

4

Установить принадлежность экземпляра MST к соответствующей группе VLAN (не обязательно).

esr(config-mst)# instance <INSTANCE> vlan <VLAN>

<INSTANCE> – номер экземпляра MSTP [1..15].

<VLAN> – номер VLAN.

5

Задать имя конфигурации MST (не обязательно).

esr(config-mst)# name <NAME>

<NAME> – имя конфигурации МST [1..31].

6

Задать номер ревизии конфигурации MST (не обязательно).

esr(config-bridge)# revision <REVISION>

<REVISION> – номер ревизии конфигурации МST [0..65535].

7

Установить стоимость интерфейса для соответствующего экземпляра MST.

esr(config-if-gi)# spanning-tree mst <INSTANCE> cost <COST>

<INSTANCE> – номер экземпляра MSTP [1..15].

<COST> – стоимость пути, устанавливается в диапазоне [1..20000000].

Значение по умолчанию: 4.

8Установить приоритет порта для соответствующего интерфейса в экземпляре MST.esr(config-if-gi)# spanning-tree mst <INSTANCE> port-priority <PRIORITY>

<INSTANCE> – номер экземпляра MSTP [1..15].

<PRIORITY> – приоритет, указывается в диапазоне c шагом 16 [0..240].

Пример настройки

Задача:

Настроить протокол MSTP между устройствами для VLAN 100 и VLAN 200, выделив для этого соответствующие инстансы. 

Scroll Pagebreak

Решение:

Создадим на устройствах необходимые VLAN. Настроим порт в режиме General, трафик VLAN100, 200 будет  отправляться тегированным:

Блок кода
esr(config)# vlan 100
esr(config-vlan)# exit
esr(config)# vlan 200
esr(config-vlan)# exit
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# mo switchport 
esr(config-if-gi)# switchport general allowed vlan add 100,200


Switch(config)#vlan 100,200
Switch(config-vlan-range)#vlan active 
Switch(config-vlan-range)#exit
Switch(config)#interface gigabitethernet 0/1
Switch(config-if)#switchport general allowed vlan add 100,200

Включим протокол MSTP. Настроим инстансы и соответствующие им VLAN.

Блок кода
esr(config)# spanning-tree mst configuration
esr(config-mst)# name mst
esr(config-mst)# revision 1
esr(config-mst)# instance 1 vlan 100
esr(config-mst)# instance 2 vlan 200
esr(config-mst)# exit


Switch(config)#spanning-tree  mode mst 
Switch(config)#spanning-tree  mst configuration 
Switch(config-mst)# name mst
Switch(config-mst)#  revision 1
Switch(config-mst)#  instance 1 vlan 100  
Switch(config-mst)#  instance 2 vlan 200  

Scroll Pagebreak

Проверим работу протокола MSTP и состояние портов:

Блок кода
esr# sh spanning-tree bridge global 
###### MST instance 1. Vlans mapped: 100
        Regional Root ID: [32768] A8:F9:4B:AA:39:7B
        This switch is the Regional Root
                        Time since topology change: 0 Topology change: 0
                        Topology change count: 32 Max hops: 20
        Designated bridge ID: [32768] A8:F9:4B:AA:39:7B

###### MST instance 2. Vlans mapped: 200
        Regional Root ID: [8192] A8:F9:4B:AA:39:7B
        This switch is the Regional Root
                        Time since topology change: 0 Topology change: 1
                        Topology change count: 34 Max hops: 20
        Designated bridge ID: [8192] A8:F9:4B:AA:39:7B

esr#   sh spanning-tree gigabitethernet 1/0/1

###### MST 1. Mapped Vlans: 100
        Regional Root ID: [16384] A8:F9:4B:AA:39:7B
        This switch is the Regional Root
Name           State   Prio.Num   Cost        Status     Role       PortFast   Type                   
------------   -----   --------   ---------   --------   --------   --------   --------------------   
gi1/0/1        en      128.2305   4           FRW        Desg       No         P2P Inter              

###### MST 2. Mapped Vlans: 200
        Regional Root ID: [8192] A8:F9:4B:AA:39:7B
        This switch is the Regional Root
Name           State   Prio.Num   Cost        Status     Role       PortFast   Type                   
------------   -----   --------   ---------   --------   --------   --------   --------------------   
gi1/0/1        en      128.2305   4           FRW        Desg       No         P2P Inter                  

Настройка протокола MSTP завершена.

Scroll Pagebreak

Настройка Bridge

Bridge (мост) — это способ соединения двух и более сегментов Ethernet на канальном уровне без использования протоколов более высокого уровня, таких как IP. Пакеты передаются на основе Ethernet-адресов, а не IP-адресов. Поскольку передача выполняется на канальном уровне (уровень 2 модели OSI), трафик протоколов более высокого уровня прозрачно проходит через мост.

Алгоритм настройки

ШагОписаниеКомандаКлючи
1Добавить сетевой мост (bridge) в систему и перейти в режим настройки его параметров.

esr(config)# bridge <BRIDGE-ID>

<BRIDGE-ID> – идентификационный номер моста, принимает значения в диапазоне:

  • для ESR-10/12V(F)/
    15/15R/15VF – [1..50];
  • для ESR-20/21/30/31/
    100/200 – [1..250];
  • для ESR-1000/1200/
    1500/1511/1700/3100/
    3200/3200L/3300 – [1..500].

2

Активировать сетевой мост.

esr(config-bridge)# enable


3

Указать экземпляр VRF, в котором будет работать данный интерфейс (не обязательно).

esr(config-bridge)# ip vrf forwarding <VRF>

<VRF> – имя VRF, задается строкой до 31 символа.

4

Назначить описание конфигурируемому сетевому мосту (не обязательно).

esr(config-bridge)# description <DESCRIPTION>

<DESCRIPTION> – описание сетевого моста, задаётся строкой до 255 символов.

5

Связать саб-интерфейс, qinq-интерфейс, L2GRE-туннель или L2TPv3-туннель с сетевым мостом. Связанные интерфейсы/туннели и сетевые мосты автоматически становятся участниками общего L2-домена (не обязательно).

esr(config-if-gi)# bridge-group <BRIDGE-ID>

esr(config-if-l2tpv3)# bridge-group <BRIDGE-ID>

<BRIDGE-ID> – идентификационный номер моста, принимает значения в диапазоне:

  • для ESR-10/12V(F)/
    15/15R/15VF – [1..50];
  • для ESR-20/21/30/
    31/100/200 – [1..250];
  • для ESR-1000/1200/
    1500/1511/1700/3100/
    3200/3200L/3300 – [1..500].

6

Связать текущий сетевой мост с VLAN. Все интерфейсы и L2-туннели, являющиеся членами назначаемого VLAN, автоматически включаются в сетевой мост и становятся участниками общего L2-домена (не обязательно).

esr(config-bridge)# vlan <VID>

<VID> – идентификатор VLAN, задаётся в диапазоне [1..4094].

7

Указать размер MTU (Maximum Transmition Unit) пакетов, которые может пропускать данный bridge (не обязательно; возможно, если в bridge включен только VLAN).
MTU более 1500 будет активно только в случае применения команды "system jumbo-frames".

esr(config-bridge)# mtu <MTU>

<MTU> – значение MTU, принимает значения в диапазоне:

  • для ESR-10/12V(F)/15/
    15R/15VF – [552..9600];
  • для ESR-20/21/30/
    31 – [552..9500];
  • для ESR-100/200/
    1000/1200/1500/
    1511/1700/3100/
    3200/3200L/
    3300 – [552..10000].

Значение по умолчанию: 1500.

8Указать IPv4/IPv6-адрес и маску подсети для конфигурируемого интерфейса или включить получение IP-адреса динамически.

esr(config-bridge)# ip address <ADDR/LEN> [unit <ID>]

или

esr(config-bridge)# ip address <ADDR/LEN> secondary [unit <ID>]

<ADDR/LEN> – IP-адрес и длина маски подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32].

<ID> – номер юнита, принимает значения [1..2].

Ключ secondary указывает, что настроенный адрес является дополнительным IP-адресом. Если это ключевое слово отсутствует, настроенный адрес является основным IP-адресом. Возможно указать до 7 дополнительных IP-адресов.

Дополнительные функции IPv4-адресации см. в разделе Настройка IP-адресации.

esr(config-bridge)# ipv6 address <IPV6-ADDR/LEN> [unit <ID>]

<IPV6-ADDR/LEN> – IP-адрес и префикс подсети, задаётся в виде X:X:X:X::X/EE, где каждая часть X принимает значения в шестнадцатеричном формате [0..FFFF] и EE принимает значения [1..128].

<ID> – номер юнита, принимает значения [1..2].

Дополнительные функции IPv6-адресации см. в разделе Настройка IPv6-адресации.

Можно указать несколько IPv4/IPv6-адресов перечислением через запятую. Может быть назначено до 8 IPv4/IPv6-адресов на интерфейс.

esr(config-bridge)# ip address dhcp

Дополнительные функции при работе DHCP-клиента см. в разделе Управление DHCP-клиентом.

9

Отключить на интерфейсе функции Firewall или включить интерфейс в зону безопасности (см. раздел Конфигурирование Firewall).

esr(config-bridge)# ip firewall disable


esr(config-bridge)# security-zone <NAME>

<NAME> – имя зоны безопасности, задаётся строкой до 31 символа.

10Включить запись статистики использования текущего интерфейса (не обязательно).

esr(config-bridge)# history statistics


11

Задать интервал времени, за который усредняется статистика о нагрузке на bridge (не обязательно).

esr(config-bridge)# load-average <TIME>

<TIME> – интервал в секундах, принимает значения [5..150].

Значение по умолчанию: 5.

12

Задать MAC-адрес сетевого моста, отличный от системного (не обязательно).

esr(config-bridge)# mac-address <ADDR>

<ADDR> – МАС-адрес сетевого моста, задаётся в виде XX:XX:XX:XX:XX:XX, где каждая часть принимает значения [00..FF].

13

Включить на bridge режим изоляции интерфейсов.
В данном режиме обмен трафиком между членами сетевого моста запрещен (не обязательно).

Командой protected-ports exclude {<IF> | <TUN> | <VLAN>} исключаются из списка изолируемых сущности, включенные в сетевой мост.

esr(config-bridge)# protected-ports <MODE> 

  • none – изоляция интерфейсов отключена. В данном режиме коммутация кадров между членами сетевого моста разрешена;
  • local – изоляция интерфейсов включена. В данном режиме коммутация кадров между членами сетевого моста запрещена;
  • radius – изоляция интерфейсов включена. Для использования данного режима требуется настройка Wi-Fi контроллера туннелей в режиме "radius". В данном режиме коммутация кадров между членами сетевого моста запрещена, за исключением SoftGRE DATA туннелей. Для SoftGRE DATA-туннелей параметры изоляции запрашиваются у RADIUS-сервера.


esr(config-bridge)# protected-ports exclude {<IF> | <TUN> | <VLAN>}

<IF> – интерфейс, задается в виде, описанном в разделе Типы и порядок именования интерфейсов маршрутизатора.

<TUN> – имя туннеля, задается в виде, описанном в разделе Типы и порядок именования туннелей маршрутизатора.

<VLAN> – vlan, связанный с сетевым мостом.

14

Запретить коммутацию трафика unknown-unicast (когда MAC-адрес назначения не содержится в таблице коммутации) в данном bridge (не обязательно; применимо только на ESR-1000/1200/1500/1511/1700/
3100/3200/3200L/3300).

esr(config-bridge)# unknown-unicast-forwarding disable


15

Установить время жизни IPv4/IPv6-записей в ARP-таблице, изученных на данном bridge (не обязательно).

esr(config-bridge)# ip arp reachable-time <TIME>

или

esr(config-bridge)# ipv6 nd reachable-time <TIME>

<TIME> – время жизни динамических MAC-адресов, в миллисекундах. Допустимые значения от 5000 до 100000000 миллисекунд. Реальное время обновления записи варьируется от [0,5;1,5]*<TIME>.

Также для bridge-интерфейса возможно настроить:

Якорь
Пример_настройки_bridge_для_VLAN_и_L2TPv3-туннеля
Пример_настройки_bridge_для_VLAN_и_L2TPv3-туннеля

Scroll Pagebreak
Пример настройки bridge для VLAN и L2TPv3-туннеля

Задача:

Объединить в единый L2-домен интерфейсы маршрутизатора, относящиеся к локальной сети, и L2TPv3-туннель, проходящий по публичной сети. Для объединения использовать VLAN 333.

Решение:

Создадим VLAN 333:

Блок кода
esr(config)# vlan 333
esr(config-vlan)# exit

Создадим зону безопасности «trusted»:

Блок кода
esr(config)# security-zone trusted
esr(config-zone)# exit

Добавим интерфейсы gi1/0/11, gi1/0/12 в VLAN 333:

Блок кода
esr(config)# interface gigabitethernet 1/0/11-12
esr(config-if)# mode switchport
esr(config-if)# switchport general allowed vlan add 333 tagged

Создадим bridge 333, привяжем к нему VLAN 333 и укажем членство в зоне «trusted»:

Блок кода
esr(config)# bridge 333
esr(config-bridge)# vlan 333
esr(config-bridge)# security-zone trusted
esr(config-bridge)# enable 

Установим принадлежность L2TPv3-туннеля к мосту, который связан с локальной сетью (настройка L2TPv3-туннеля рассматривается в разделе Настройка L2TPv3-туннелей). В общем случае идентификаторы моста и туннеля не должны совпадать с VID, как в данном примере.

Блок кода
esr(config)# tunnel l2tpv3 333
esr(config-l2tpv3)# bridge-group 333

Якорь
Пример настройки bridge для VLAN
Пример настройки bridge для VLAN
Пример настройки bridge для VLAN

Задача:

Настроить маршрутизацию между VLAN 50 (10.0.50.0/24) и VLAN 60 (10.0.60.0/24). VLAN 50 должен относиться к зоне «LAN1», VLAN 60 – к зоне «LAN2». Необходимо разрешить свободную передачу трафика между зонами.

Решение:

Создадим VLAN 50, 60:

Блок кода
esr(config)# vlan 50,60
esr(config-vlan)# exit

Создадим зоны безопасности «LAN1» и «LAN2»:

Блок кода
esr(config)# security-zone LAN1
esr(config-zone)# exit
esr(config)# security-zone LAN2
esr(config-zone)# exit

Назначим интерфейсам gi1/0/11, gi1/0/12 VLAN 50:

Блок кода
esr(config)# interface gigabitethernet 1/0/11-12
esr(config-if-gi)# switchport general allowed vlan add 50 tagged

Назначим интерфейсу gi1/0/14 VLAN 60:

Блок кода
esr(config)# interface gigabitethernet 1/0/14
esr(config-if-gi)# switchport general allowed vlan add 60 tagged

Создадим bridge 50, привяжем VLAN 50, укажем IP-адрес 10.0.50.1/24 и членство в зоне «LAN1»:

Блок кода
esr(config)# bridge 50
esr(config-bridge)# vlan 50
esr(config-bridge)# ip address 10.0.50.1/24
esr(config-bridge)# security-zone LAN1
esr(config-bridge)# enable 

Создадим bridge 60, привяжем VLAN 60, укажем IP-адрес 10.0.60.1/24 и членство в зоне «LAN2»:

Блок кода
esr(config)# bridge 60
esr(config-bridge)# vlan 60
esr(config-bridge)# ip address 10.0.60.1/24
esr(config-bridge)# security-zone LAN2
esr(config-bridge)# enable 

Создадим правила в Firewall, разрешающие свободное прохождение трафика между зонами:

Блок кода
esr(config)# security zone-pair LAN1 LAN2
esr(config-zone-pair)# rule 1
esr(config-zone-pair-rule)# action permit
esr(config-zone-pair-rule)# enable
esr(config-zone-pair-rule)# exit
esr(config-zone-pair)# exit
esr(config)# security zone-pair LAN2 LAN1
esr(config-zone-pair)# rule 1
esr(config-zone-pair-rule)# action permit
esr(config-zone-pair-rule)# enable
esr(config-zone-pair-rule)# exit
esr(config-zone-pair)# exit
esr(config)# exit

Посмотреть членство интерфейсов в мосте можно командой:

Блок кода
esr# show interfaces bridge

Пример настройки добавления/удаления второго VLAN-тега

Задача:

На интерфейс gigabitethernet 1/0/1 поступают Ethernet-кадры с различными VLAN-тегами. Необходимо перенаправить их в интерфейс gigabitethernet 1/0/2, добавив второй VLAN-ID 828. При поступлении на интерфейс gigabitethernet 1/0/2 Ethernet-кадров с VLAN-ID 828 данный тег должен быть удален и отправлен в интерфейс gigabitethernet 1/0/1.

Решение:

Создадим на маршрутизаторе bridge без VLAN и без IP-адреса:

Блок кода
esr(config)# bridge 1
esr(config-bridge)# enable 
esr(config-bridge)# exit 

Включим интерфейс gigabitethernet 1/0/1 в bridge 1:

Блок кода
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# bridge-group 1
esr(config-if-gi)# exit 

Scroll Pagebreak

Включим саб-интерфейс gigabitethernet 1/0/2.828 в bridge 1:

Блок кода
esr(config)# interface gigabitethernet 1/0/2.828
esr(config-if-sub)# bridge-group 1
esr(config-if-sub)# exit 


Примечание

При добавлении второго VLAN-тега в Ethernet-кадр его размер увеличивается на 4 байта. На интерфейсе маршрутизатора gigabitethernet 1/0/2 и на всем оборудовании, передающем Q-in-Q кадры, необходимо увеличить MTU на 4 байта или более.

Настройка Dual-Homing

Примечание

В текущей версии ПО функция поддерживается только на маршрутизаторе ESR-1000.

Dual-Homing – технология резервирования соединений, позволяет организовать надежное соединение ключевых ресурсов сети на основе наличия резервных линков.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Указать резервный интерфейс, на который будет происходить переключение при потере связи на основном.

esr(config-if-gi)# backup interface<IF> vlan <VID>

<IF> – интерфейс, на который будет происходить переключение.

<VID> – идентификационный номер VLAN, задаётся в диапазоне [2…4094].

Можно также задать диапазоном через «-» или перечислением через «,».

2

Указать количество копий пакетов с одним и тем же MAC-адресом, которые будут отправлены в активный интерфейс при переключении (не обязательно).

esr(config)# backup-interface mac-duplicate <COUNT>

<COUNT> – количество копий пакетов, принимает значение [1..4].

3

Указать количество пакетов в секунду, которое будет отправлено в активный интерфейс при переключении (не обязательно).

esr(config)# backup-interfacemac-per-second<COUNT>

<COUNT> – количество MAC-адресов в секунду, принимает значение [50..400].

4

Указать, что необходимо осуществить переключение на основной интерфейс при восстановлении связи (не обязательно).

esr(config)# backup-interface preemption


Пример настройки

Задача:

Организовать резервирование L2-соединений маршрутизатора ESR для VLAN 50-55 через устройства SW1 и SW2.

Решение:

Предварительно нужно выполнить следующие действия:

Создадим VLAN 50-55:

Блок кода
esr(config)# vlan 50-55

Необходимо отключить STP на интерфейсах gigabitethernet 1/0/9 и gigabitethernet 1/0/10, так как совместная работа данных протоколов невозможна:

Блок кода
esr(config)# interface gigabitethernet 1/0/9-10
esr(config-if-gi)# spanning-tree disable

Интерфейсы gigabitethernet 1/0/9 и gigabitethernet 1/0/10 добавим в VLAN 50-55 в режиме general:

Блок кода
esr(config-if-gi)# switchport general allowed vlan add 50-55
esr(config-if-gi)# exit

Основной этап конфигурирования:

Сделаем интерфейс gigabitethernet 1/0/10 резервным для gigabitethernet 1/0/9:

Блок кода
esr(config)# interface gigabitethernet 1/0/9
esr(config-if-gi)# backup interface gigabitethernet 1/0/10 vlan 50-55 

Просмотреть информацию о резервных интерфейсах можно командой:

Блок кода
esr# show interfaces backup 

Настройка зеркалирования (SPAN/RSPAN)

Примечание

В текущей версии ПО функция удаленного зеркалирования (RSPAN) поддерживается только на маршрутизаторах ESR-1000/1200/1500/1511/1700.

Зеркалирование трафика – функция маршрутизатора, предназначенная для перенаправления трафика с одного порта маршрутизатора на другой порт этого же маршрутизатора (локальное зеркалирование) или на удаленное устройство (удаленное зеркалирование).

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Определить VLAN, по которому будет передаваться отзеркалированный трафик (в случае использования удаленного зеркалирования).

esr(config)# port monitor remote vlan <VID> <DIRECTION>

<VID> – идентификационный номер VLAN, задаётся в диапазоне [2…4094];

<DIRECTION> – направление трафика:

  • tx – зеркалирование в указанный VLAN только исходящего трафика;
  • rx – зеркалирование в указанный VLAN только входящего трафика.

2

Включить режим удаленного зеркалирования (в случае использования удаленного зеркалирования).

esr(config)# port monitor remote


3

Определить режим порта, передающего отзеркалированный трафик (не обязательно).

esr(config)# port monitor mode <MODE>

<MODE> – режим:

  • network – совмещенный режим передачи данных и зеркалирование (по умолчанию);
  • monitor-only – только зеркалирование.

4

В режиме конфигурации интерфейса включить зеркалирование.

esr(config-if-gi)# port monitor interface <IF> [ <DIRECTION> ]

<IF> – интерфейс, c которого будут зеркалироваться кадры;

<DIRECTION> – направление трафика:

  • tx – зеркалирование только исходящего трафика;
  • rx – зеркалирование только входящего трафика.

Пример настройки

Задача:

Организовать удаленное зеркалирование трафика по VLAN 50 с интерфейса gi1/0/11 для передачи на сервер для обработки.

Решение:

Предварительно нужно выполнить следующие действия:

  • Создать VLAN 50;
  • На интерфейсе gi 1/0/5 добавить VLAN 50 в режиме general.

Основной этап конфигурирования:

Укажем VLAN, по которой будет передаваться зеркалированный трафик:

Блок кода
еsr1000(config)# port monitor remote vlan 50 

Scroll Pagebreak
На интерфейсе gi 1/0/5 укажем порт для зеркалирования:

Блок кода
еsr1000(config)# interface gigabitethernet 1/0/5
еsr1000(config-if-gi)# port monitor interface gigabitethernet 1/0/11 

Укажем на интерфейсе gi 1/0/5 режим удаленного зеркалирования:

Блок кода
еsr1000(config-if-gi)# port monitor remote

Настройка LACP

LACP — протокол для агрегирования каналов, позволяет объединить несколько физических каналов в один логический. Такое объединение позволяет увеличивать пропускную способность и надежность канала.

Алгоритм настройки

ШагОписаниеКомандаКлючи
1Установить приоритет системы для протокола LACP.

esr(config)# lacp system-priority <PRIORITY>

<PRIORITY> – приоритет, указывается в диапазоне [1..65535].

Значение по умолчанию: 1.

2

Установить механизм балансировки нагрузки для групп агрегации каналов.

esr(config)# port-channel load-balance { src-dst-mac-ip |
src-dst-mac | src-dst-ip | src-dst-mac-ip-port }

  • src - dst - mac - ip – механизм балансировки основывается на MAC-адресе и IP-адресе отправителя и получателя;
  • src - dst - mac – механизм балансировки основывается на MAC-адресе отправителя и получателя;
  • src - dst - ip – механизм балансировки основывается на IP-адресе отправителя и получателя;
  • src - dst - mac - ip - port – механизм балансировки основывается на MAC-адресе, IP-адресе и порте отправителя и получателя.

3

Установить административный таймаут протокола LACP.

esr(config)# lacp timeout {short | long }

  • long – длительное время таймаута;
  • short – короткое время таймаута.

Значение по умолчанию: long.

4

Создать и перейти в режим конфигурирования агрегированного интерфейса.

esr(config)# interface port-channel <ID>

<ID> – порядковый номер группы агрегации каналов, принимает значения [1..12].

5

Настроить необходимые параметры агрегированного канала.



6

Перейти в режим конфигурирования физического интерфейса.

esr(config)# interface <IF-TYPE><IF-NUM>

<IF-TYPE> – тип интерфейса (gigabitethernet или tengigabitethernet).

<IF-NUM> – F/S/P – F-фрейм (1), S – слот (0), P – порт.

7

Включить физический интерфейс в группу агрегации каналов с указанием режима формирования группы агрегации каналов.

esr(config-if-gi)# channel-group <ID> mode <MODE>

<ID> – порядковый номер группы агрегации каналов, принимает значения [1..12].

<MODE> – режим формирование группы агрегации каналов:

  • auto – добавить интерфейс в динамическую группу агрегации с поддержкой протокола LACP;
  • on – добавить интерфейс в статическую группу агрегации.

8

Установить LACP-приоритет интерфейса Ethernet.

esr(config-if-gi)# lacp port-priority <PRIORITY>

<PRIORITY> – приоритет, указывается в диапазоне [1..65535].

Значение по умолчанию: 1.

9

Установить интервал времени, в течение которого собирается статистика о нагрузке на саб-интерфейс (не обязательно).

esr(config-if-sub)# load-average <TIME>

<TIME> – интервал в секундах, принимает значения [5..150].

10

Установить время жизни IPv4/IPv6 записей в ARP-таблице, изученных на данном интерфейсе (не обязательно).

esr(config-if-sub)# ip arp reachable-time <TIME>

или

esr(config-if-sub)# ipv6 nd reachable-time <TIME>

<TIME> – время жизни динамических MAC-адресов, в миллисекундах.

Допустимые значения от 5000 до 100000000 миллисекунд. Реальное время обновления записи варьируется от [0,5;1,5]*<TIME>.

11

Изменить размер MTU (MaximumTransmitionUnit). MTU более 1500 будет активно, только если применена команда "system jumbo-frames" (не обязательно).

esr(config-if-sub)# mtu <MTU>

<MTU> – значение MTU в байтах.

Значение по умолчанию: 1500.

12Включить запись статистики использования текущего интерфейса (не обязательно).

esr(config-if-sub)# history statistics


13Переопределить значение поля MSS (Maximum segment size) во входящих TCP-пакетах (не обязательно).

esr(config-if-sub)# ip tcp adjust-mss <MSS>

esr(config-if-sub)# ipv6 tcp adjust-mss <MSS>

<MSS> – значение MSS, принимает значения в диапазоне [500..1460].

Значение по умолчанию: 1460.

Также для агрегированного интерфейса возможно настроить:

Scroll Pagebreak
Пример настройки

Задача:

Настроить агрегированный канал между маршрутизатором ESR и коммутатором.

Решение:

Предварительно необходимо выполнить следующие настройки:

На интерфейсах gi1/0/1, gi1/0/2 отключить зону безопасности командой «no security-zone».

Основной этап конфигурирования:

Создадим интерфейс port-channel 2:

Блок кода
esr(config)# interface port-channel 2

Включим физические интерфейсы gi1/0/1, gi1/0/2 в созданную группу агрегации каналов:

Блок кода
esr(config)# interface gigabitethernet 1/0/1-2
esr(config-if-gi)# channel-group 2 mode auto 

Дальнейшая конфигурация port-channel проводится как на обычном физическом интерфейсе.