Перейти к концу метаданных
Переход к началу метаданных

Настройка VLAN

VLAN (Virtual Local Area Network) — логическая («виртуальная») локальная сеть, представляет собой группу устройств, которые взаимодействуют между собой на канальном уровне независимо от их физического местонахождения. Работа VLAN основана на использовании дополнительных полей Ethernet-заголовка согласно стандарту 802.1q. По сути, VLAN изолирует широковещательный домен путем ограничения коммутации Ethernet-фреймов только с одинаковым VLAN-ID в Ethernet-заголовке.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Создать VLAN.

esr(config)# vlan <VID>

<VID> – идентификатор VLAN, задаётся в диапазоне [2..4094].

Также есть возможность создания нескольких vlan (через запятую), диапазона vlan (через дефис) или комбинированная запись содержащая запятые и дефисы.

2

Задать имя vlan (не обязательно).

esr(config-vlan)# name <vlan-name>

<vlan-name> – до 255 символов.

3

Отключить отслеживание состояния интерфейсов, на которых разрешена обработка Ethernet-фреймов данного VLAN (не обязательно).

esr(config-vlan)# force-up


4

Отключить обработку входящих не тегированных Ethernet-фреймов на основе таблицы коммутации VLAN'а по умолчанию (VLAN-ID – 1) (не обязательно).

esr(config-if-gi)# no switchport forbidden default-vlan


5

Установить режим работы физического интерфейса в L2-режим.

esr(config-if-gi)# mode switchport


6

Установить комбинированный режим работы физического интерфейса.

esr(config-if-gi)# mode hybrid
Допустимо только для ESR-1000/1200/1500/1700

7



Задать режим работы L2 интерфейса.



esr(config-if-gi)# switchport access

Только для ESR-10/12V(F)/14VF/20/21/100/200.
Данный режим является режимом по умолчанию и не отображается в конфигурации.

esr(config-if-gi)# switchport trunk

Только для ESR-10/12V(F)/14VF/20/21/100/200.

esr(config-gi)# switchport general

Только для ESR-1000/1200/1500/1700.
Данный режим является режимом по умолчанию и не отображается в конфигурации.

8Настроить список VLAN на интерфейсе в тегированном режиме.
esr(config-if-gi)# switchport trunk allowed vlan add <VID>

Для ESR-10/12V(F)/14VF/20/21/100/200.
<VID> – идентификатор VLAN, задаётся в диапазоне [2..4094].
Также есть возможность создания нескольких vlan (через запятую) или диапазона vlan (через дефис).

esr(config-if-gi)# switchport general allowed vlan add <VID> tagged

Для ESR-1000/1200/1500/1700.
<VID> – идентификатор VLAN, задаётся в диапазоне [2..4094].
Также есть возможность создания нескольких vlan (через запятую) или диапазона vlan (через дефис).

9Настроить VLAN на интерфейсе в нетегированном режиме (не обязательно).
esr(config-if-gi)# switchport trunk native-vlan <VID>

Для ESR-10/12V(F)/14VF/20/21/100/200.
<VID> – идентификатор VLAN, задаётся в диапазоне [2..4094].

esr(config-if-gi)# switchport general allowed vlan add <VID> untagged

Для ESR-1000/1200/1500/1700.

<VID> – идентификатор VLAN, задаётся в диапазоне [2..4094].

10Разрешить на интерфейсе обработку Ethernet-фреймов всех созданных на маршрутизаторе VLAN (не обязательно).
esr(config-if-gi)# switchport trunk allowed vlan auto-all
Только для ESR-10/12V(F)/14VF/20/21/100/200.
esr(config-if-gi)# switchport general allowed vlan auto-all

Только для ESR-1000/1200/1500/1700.

Пример настройки 1. Удаление VLAN с интерфейса

Задача:

На основе заводской конфигурации удалить из VLAN 2 порт gi1/0/1.

Решение:

Удалитим VLAN 2 с порта gi1/0/1:

esr(config)# interface gi 1/0/1
esr(config-if-gi)# switchport general allowed vlan remove 2 untagged
esr(config-if-gi)# no switchport general pvid 

Пример настройки 2. Разрешение обработки VLAN в тегированном режиме

Задача:

Настроить порты gi1/0/1 и gi1/0/2 для передачи и приема пакетов в VLAN 2, VLAN 64, VLAN 2000.

Решение:

Создадим VLAN 2, VLAN 64, VLAN 2000 на ESR-1000:

esr-1000(config)# vlan 2,64,2000 

Пропишем VLAN 2, VLAN 64, VLAN 2000 на порт gi1/0/1-2:

esr-1000(config)# interface gi1/0/1
esr-1000(config-if-gi)# mode switchport
esr-1000(config-if-gi)# switchport forbidden default-vlan
esr-1000(config-if-gi)# switchport general allowed vlan add 2,64,2000 tagged

Пример настройки 3. Разрешение обработки VLAN в тегированном и не тегированном режиме

Задача:

Настроить порты gi1/0/1 для передачи и приема пакетов в VLAN 2, VLAN 64, VLAN 2000 в режиме trunk, настроить порт gi1/0/2 в режиме access для VLAN 2 на ESR-100/ESR-200.

Решение:

Создадим VLAN 2, VLAN 64, VLAN 2000 на ESR-100/ ESR-200:

esr(config)# vlan 2,64,2000

Пропишем VLAN 2, VLAN 64, VLAN 2000 на порт gi1/0/1:

esr(config)# interface gi1/0/1
esr(config-if-gi)# mode switchport
esr(config-if-gi)# switchport forbidden default-vlan
esr(config-if-gi)# switchport mode trunk
esr(config-if-gi)# switchport trunk allowed vlan add 2,64,2000 

Пропишем VLAN 2 на порт gi1/0/2:

esr(config)# interface gi1/0/2
esr(config-if-gi)# mode switchport
esr(config-if-gi)# switchport access vlan 2

Настройка LLDP

Link Layer Discovery Protocol (LLDP) — протокол канального уровня, позволяющий сетевому оборудованию оповещать оборудование, работающее в локальной сети, о своём существовании и передавать ему свои характеристики, а также получать от него аналогичные сведения.

Алгоритм настройки

ШагОписаниеКомандаКлючи

1

Активировать LLDP на маршрутизаторе.

esr(config)# lldp enable


2

Включить прием и обработку LLDPDU на физическом интерфейсе.

esr(config-if-gi)# lldp receive


3

Включить отправку LLDPDU на физическом интерфейсе.

esr(config-if-gi)# lldp transmit


8

Установить период отправки LLDPDU (не обязательно).

esr(config)# lldp timer <SEC>

<SEC> – период времени в секундах, принимает значение [1..32768].
Значение по умолчанию: 30

4

Установить период, в течение которого маршрутизатор хранит информацию, полученную по LLDP (не обязательно).

esr(config)# lldp hold-multiplier <SEC>

<SEC> – период времени в секундах, принимает значение [1..10].
Значение по умолчанию: 4

5

Установить IP-адрес, который будет передаваться в LLDP TLV в качестве management-address (не обязательно).

esr(config)# lldp management-address <ADDR>

<ADDR> – IP-адрес, задается в виде AAA.BBB.CCC.DDD, где каждая часть принимает значения [0..255].

По умолчанию задается один из существующих

6

Установить поле system-description, которое будет передаваться в LLDP TLV в качестве system-description (не обязательно).

esr(config)# lldp system-description <DESCRIPTION>

<DESCRIPION> – описание системы, задаётся строкой до 255 символов.

По умолчанию содержит информацию о модели и версии ПО маршрутизатора.

7

Установить поле system-name, которое будет передаваться в LLDP TLV в качестве system-name (не обязательно).

esr(config)# lldp system-name <NAME>

<NAME> – имя системы, задается строкой до 255 символов.

По умолчанию совпадает с заданным hostname

Пример настройки

Задача:

Организовать обмен и обработку LLDPDU между маршрутизаторами ESR-1 и ESR-2.

Решение:
  1. Конфигурирование R1
    Включим LLDP глобально на маршрутизаторе:

    esr(config)# lldp enable

    Включим прием и отправку LLDPDU на интерфейсе gi 1/0/1.

    esr(config)# interface gigabitethernet 1/0/1
    esr(config-if-gi)# lldp receive
    esr(config-if-gi)# lldp transmit
  2. Конфигурирование R2

    Включим LLDP глобально на маршрутизаторе:

    esr(config)# lldp enable

    Включим прием и отправку LLDPDU на интерфейсе gi 1/0/1.

    esr(config)# interface gigabitethernet 1/0/1
    esr(config-if-gi)# lldp receive
    esr(config-if-gi)# lldp transmit

    Общую информацию по LLDP соседям можно посмотреть командой:

    esr# show lldp neighbors

    Подробную информацию по соседу конкретного интерфейса можно посмотреть командой:

    esr# show lldp neighbors gigabitethernet 1/0/1

    Общую статистику по LLDP можно посмотреть командой:

    esr# show lldp statistics

Настройка LLDP MED

LLDP MED — расширение стандарта LLDP, которое позволяет передавать сетевые политики: VLAN ID, DSCP, priority.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Активировать LLDP на маршрутизаторе

esr(config)# lldp enable


2

Включить отправку LLDPDU на физическом интерфейсе.

esr(config-if-gi)# lldp transmit


3

Активировать расширение MED LLDP на маршрутизаторе

esr(config)# lldp med fast-start enable


4

Создать сетевую политику.

esr(config)# network-policy <NAME>

<NAME> – имя network-policy, задается строкой до 31 символа.

5

Указать тип приложения.

esr(config-net-policy)# application <APP_TYPE>

<APP-TYPE> – тип приложения, для которого будет срабатывать network-policy.
Принимает значения:

  • voice;
  • voice-signaling;
  • guest-voice;
  • guest-voice-signaling;
  • softphone-voice;
  • video-conferencing;
  • streaming-video;
  • video-signaling.

6

Установить значение DSCP (не обязательно).

esr(config-net-policy)# dscp <DSCP>

<DSCP> – значение кода DSCP, принимает значения в диапазоне [0..63].

7

Установить значение COS (не обязательно).

esr(config-net-policy)# priority  <PRIORITY>

<COS> – значение приоритета, принимает значения:

  • best-effort – COS0;
  • background – COS1;
  • excellent-effort – COS2;
  • critical-applications – COS3;
  • video – COS4;
  • voice – COS5;
  • internetwork-control – COS6;
  • network-control – COS7.

8

Установить значение VLAN ID.

esr(config-net-policy)# vlan <VID> [tagged]

<VID> – идентификационный номер VLAN, принимает значения [1…4094];

  • tagged – ключ, при установке которого абонентское устройство будет отправлять Ethernet-фреймы указанного приложения в тегированном виде.

9

Установить сетевую политику на интерфейс.

esr(config-if-gi)# lldp network-policy <NAME>

<NAME> – имя network-policy, задается строкой до 31 символа.

Пример настройки Voice VLAN

Voice VLAN — VLAN ID, при получении которого IP-телефон переходит в режим trunk с заданным VLAN ID для приема и отправки VoIP-трафика. Передача VLAN ID осуществляется посредством расширения MED протокола LLDP.

Задача:

Необходимо разделить трафик телефонии и данных по разным VLAN, vid 10 для данных и vid 20 для телефонии, и настроить отправку Voice VLAN с порта gi 1/0/1 ESR. При этом на IP-телефоне должен поддерживаться и быть включен Voice VLAN.

Решение:

Предварительно необходимо создать VLAN 10 и 20 и настроить интерфейс gi 1/0/1 в режиме trunk:

esr(config)# vlan 10,20
esr(config-vlan)# exit
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# mode switchport
esr(config-if-gi)# switchport mode trunk
esr(config-if-gi)# switchport trunk allowed vlan add 10,20
esr(config-if-gi)# exit

Включим LLDP и поддержку MED в LLDP глобально на маршрутизаторе:

esr(config)# lldp enable
esr(config)# lldp med fast-start enable

Создадим и настроим сетевую политику таким образом, чтобы для приложения voice указывался VLAN ID 20:

esr(config)# network-policy VOICE_VLAN 
esr(config-net-policy)# application voice
esr(config-net-policy)# vlan 20 tagged 
esr(config-net-policy)# exit

Настроим LLDP на интерфейсе и установим на него сетевую политику:

esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# lldp transmit 
esr(config-if-gi)# lldp receive 
esr(config-if-gi)# lldp network-policy VOICE_VLAN
esr(config-if-gi)# exit

Настройка терминации на саб-интерфейсе

Для терминирования Ethernet-фреймов конкретного VLAN на определенном физическом интерфейсе необходимо создать саб-интерфейс с указанием номера VLAN, фреймы которого будут терминироваться. При создании двух саб-интерфейсов с одинаковыми VLAN, но на разных физических/агрегированных интерфейсах, коммутация Ethernet-фреймов между данными саб-интерфейсами будет невозможна т.к. сегменты за пределами саб-интерфейсов будут являться отдельными широковещательными доменами. Для обмена данными между абонентами разных саб-интерфейсов (даже с одинаковым VLAN-ID) будет использоваться маршрутизация, т.е. обмен данными будет происходить на третьем уровне модели OSI.

Алгоритм настройки

Шаг

Описание

КомандаКлючи

1

Создать саб-интерфейс физического интерфейса (возможно только если физичесикий интерфейс в режиме routeport или hybrid).

esr(config)# interface gigabitethernet <PORT>.<S-VLAN>

или

interface tengigabitethernet <PORT>.<S-VLAN>

или

interface port-channel <CH>.<S-VLAN>

<PORT> – номер физического интерфейса.

<CH> – номер агрегированного интерфейса.

<S-VLAN> – идентификатор создаваемого S-VLAN.

Если физический интерфейс включен в bridge-group, создать саб-интерфейс будет невозможно.

2

Задать описание саб-интерфейса (не обязательно).

esr(config-subif)# description <DESCRIPTION>

<DESCRIPTION> – описание интерфейса, задаётся строкой до 255 символов.

3

Указать экземпляр VRF, в котором будет работать данный саб-интерфейс (не обязательно).

esr(config-subif)# ip vrf forwarding <VRF>

<VRF> – имя VRF, задается строкой до 31 символа.

4

Указать IPv4/IPv6-адрес и маску подсети для конфигурируемого интерфейса или включить получение IP-адреса динамически.

esr(config-subif)# ip address <ADDR/LEN>

<ADDR/LEN> – IP-адрес и длина маски подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32].
Дополнительные функции IPv4-адресации см. в разделе Настройка IP-адресации.

esr(config-subif)# ipv6 address <IPV6-ADDR/LEN>

<IPV6-ADDR/LEN> – IP-адрес и префикс подсети, задаётся в виде X:X:X:X::X/EE, где каждая часть X принимает значения в шестнадцатеричном формате [0..FFFF] и EE принимает значения [1..128].
Дополнительные функции IPv6-адресации см. в разделе Настройка IPv6-адресации.

Можно указать несколько UIPv4/IPv6-адресов перечислением через запятую. Может быть назначено до 8 IPv4/IPv6-адресов на интерфейс.

esr(config-subif)# ip address dhcp
Дополнительные функции при работе DHCP-клиента см. в разделе Управление DHCP-клиентом.

5

Отключить на интерфейсе функции Firewall или включить интерфейс в зону безопасности (см. раздел Конфигурирование Firewall).

esr(config-subif)# ip firewall disable

esr(config-subif)# security-zone <NAME>

<NAME> – имя зоны безопасности, задаётся строкой до 31 символа.


6

Установить интервал времени, в течение которого собирается статистика о нагрузке на саб-интерфейс (не обязательно).

esr(config-subif)# load-average <TIME>

<TIME> – интервал в секундах, принимает значения [5..150].

7

Установить время жизни IPv4/IPv6 записей в ARP-таблице, изученных на данном интерфейсе (не обязательно).

esr(config-subif)# ip arp reachable-time <TIME>

или

esr(config-subif)# ipv6 nd reachable-time <TIME>

<TIME> – время жизни динамических MAC-адресов, в миллисекундах. Допустимые значения от 5000 до 100000000 миллисекунд. Реальное время обновления записи варьируется от [0,5;1,5]*<TIME>.

8

Изменить размер MTU (MaximumTransmitionUnit). MTU более 1500 будет активно только если применена команда "system jumbo-frames" (не обязательно).

esr(config-subif)# mtu <MTU>

<MTU> – значение MTU в байтах.
Значение по умолчанию: 1500.

9Включить запись статистики использования текущего интерфейса (не обязательно).
esr(config-subif)# history statistics

10Переопределить значение поля MSS (Maximum segment size) во входящих TCP-пакетах (не обязательно).
esr(config-subif)# ip tcp adjust-mss <MSS>
esr(config-subif)# ipv6 tcp adjust-mss <MSS>

<MSS> – значение MSS, принимает значения в диапазоне [500..1460].
Значение по умолчанию: 1460

Также для саб-интерфейса возможно настроить:

Пример настройки саб-интерфейса

Задача:

Настроить терминацию подсети 192.168.3.1/24 в VLAN: 828 на физическом интерфейсе gigabitethernet 1/0/1.

Решение:

Создадим саб-интерфейс для VLAN: 828

esr(config)# interface gigabitethernet 1/0/1.828

Настроим IP-адрес из необходимой подсети:

esr(config)# interface gigabitethernet 1/0/1.828
esr(config-subif)# ip address 192.168.3.1/24
esr(config-subif)# exit

Помимо назначения IP-адреса, на саб-интерфейсе необходимо либо отключить firewall, либо настроить соответствующую зону безопасности.

Настройка терминации на Q-in-Q интерфейсе

Q-in-Q – технология передачи пакетов с двумя 802.1q тегами. Данная технология используется для расширения количества используемых VLAN в сети передачи данных. Внутренним тегом (InnerTag) называется 802.1q заголовок ближе к payload. Так же внутренний тег называют C-VLAN (Customer VLAN). Внешний тег (OuterTag) – это 802.1q заголовок, добавленный к изначальному 802.1q пакетом, так же называется S-VLAN (Service VLAN). Использование двойных меток в Ethernet фреймах описывается протоколом 802.1ad.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Создать саб-интерфейс физического интерфейса (возможно только если физичесикй интерфейс в режиме routeport или hybrid).

esr(config)# interface gigabitethernet <PORT>.<S-VLAN>

или

interface tengigabitethernet <PORT>.<S-VLAN>

или

interface port-channel <CH>.<S-VLAN>

<PORT> – номер физического интерфейса.

<CH> – номер агрегированного интерфейса.

<S-VLAN> – идентификатор создаваемого S-VLAN.

Если физический интерфейс включен в bridge-group, создать саб-интерфейс будет невозможно.

2

Создать Q-in-Q интерфейс.

esr(config)# interface gigabitethernet <PORT>.<S-VLAN>.<C-VLAN>

или

esr(config)# interface tengigabitethernet <PORT>.<S-VLAN>.<C-VLAN>

или

esr(config)# interface port-channel <CH>.<S-VLAN>.<C-VLAN>

<PORT> – номер физического интерфейса.

<CH> – номер агрегированного интерфейса.

<S-VLAN> – идентификатор создаваемого S-VLAN.

<C-VLAN> – идентификатор создаваемого C-VLAN.

Если физический или саб-интерфейс включен в bridge-group, создать саб-интерфейс будет невозможно.

3

Задать описание Q-in-Q интерфейс (не обязательно).

esr(config-qinq-if)# description <DESCRIPTION>

<DESCRIPTION> – описание интерфейса, задаётся строкой до 255 символов.

4Указать экземпляр VRF, в котором будет работать данный Q-in-Q интерфейс (не обязательно).
esr(config-qinq-if) # ip vrf forwarding <VRF>
<VRF> – имя VRF, задается строкой до 31 символа.
5Указать IPv4/IPv6-адрес и маску подсети для конфигурируемого интерфейса или включить получение IP-адреса динамически.
esr(config-qinq-if)# ip address <ADDR/LEN>

<ADDR/LEN> – IP-адрес и длина маски подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32].

Дополнительные функции IPv4-адресации см. в разделе Настройка IP-адресации.

esr(config-qinq-if)# ipv6 address <IPV6-ADDR/LEN>

<IPV6-ADDR/LEN> – IP-адрес и префикс подсети, задаётся в виде X:X:X:X::X/EE, где каждая часть X принимает значения в шестнадцатеричном формате [0..FFFF] и EE принимает значения [1..128].

Дополнительные функции IPv6-адресации см. в разделе Настройка IPv6-адресации.

Можно указать несколько UIPv4/IPv6-адресов перечислением через запятую. Может быть назначено до 8 IPv4/IPv6-адресов на интерфейс.

esr(config-qinq-if)# ip address dhcp
Дополнительные функции при работе DHCP-клиента см. в разделе Управление DHCP-клиентом.
6

Отключить на интерфейсе функции Firewall или включить интерфейс в зону безопасности (см. раздел Конфигурирование Firewall).

esr(config-qinq-if)# ip firewall disable

esr(config-qinq-if)# security-zone <NAME>
<NAME> –  имя зоны безопасности, задаётся строкой до 31 символа.

7

Установить интервал времени, в течение которого собирается статистика о нагрузке на саб-интерфейс (не обязательно).

esr(config-subif)# load-average <TIME>

<TIME> – интервал в секундах, принимает значения [5..150].

8

Установить время жизни IPv4/IPv6 записей в ARP-таблице, изученных на данном интерфейсе (не обязательно).

esr(config-subif)# ip arp reachable-time <TIME>

или

esr(config-subif)# ipv6 nd reachable-time <TIME>

<TIME> – время жизни динамических MAC-адресов, в миллисекундах. Допустимые значения от 5000 до 100000000 миллисекунд. Реальное время обновления записи варьируется от [0,5;1,5]*<TIME>.

9

Изменить размер MTU (MaximumTransmitionUnit).
MTU более 1500 будет активно только если применена команда "system jumbo-frames"
(не обязательно).

esr(config-subif)# mtu <MTU>

<MTU> – значение MTU в байтах.
Значение по умолчанию: 1500.

10Включить запись статистики использования текущего интерфейса (не обязательно).
esr(config-subif)# history statistics

11Переопределить значение поля MSS (Maximum segment size) во входящих TCP-пакетах (не обязательно).
esr(config-subif)# ip tcp adjust-mss <MSS>
esr(config-subif)# ipv6 tcp adjust-mss <MSS>

<MSS> – значение MSS, принимает значения в диапазоне [500..1460].
Значение по умолчанию: 1460

Также для qinq-интерфейса возможно настроить:

Пример настройки Q-in-Q интерфейса

Задача:

Настроить терминацию подсети 192.168.1.1/24 комбинации C-VLAN: 741, S-VLAN: 828 на физическом интерфейсе gigabitethernet 1/0/1.

Решение:

Создадим саб-интерфейс для S-VLAN: 828

esr(config)# interface gigabitethernet 1/0/1.828
esr(config-subif)# exit

Создадим Q-in-Q-интерфейс для S-VLAN: 741 и настроим IP-адрес из необходимой подсети.

esr(config)# interface gigabitethernet 1/0/1.828.741
esr(config-qinq-if)# ip address 192.168.1.1/24
esr(config-qinq-if)# exit

Помимо назначения IP-адреса, на Q-in-Q саб-интерфейсе необходимо либо отключить firewall, либо настроить соответствующую зону безопасности.

Настройка USB модемов

Использование USB-модемов позволяет организовать дополнительный канал связи для работы маршрутизатора. При подключении USB-модемов возможно использовать USB-концентраторы. Одновременно в системе может быть сконфигурировано до 10-ти USB-модемов.

Алгоритм настройки USB-модемов

Шаг

Описание

Команда

Ключи

1

После подключения USB-модема дождаться, когда система обнаружит подключенное устройство.



2

Определить, какой номер устройства назначен на подключенный USB-модем.

esr# show cellulars status modem

В поле "USB port" будет указан идентификатор подключенного устройства.

3

Создать профиль настроек для USB-модема и перейти в режим конфигурирования профиля.

esr(config)# cellular profile <ID>

<ID> – идентификатор профиля настроек для USB-модема в системе [1..10].

4

Задать описание профиля настроек (не обязательно).

esr(config-cellular-profile)# description <DESCRIPTION>

<DESCRIPTION> – описание профиля, задаётся строкой до 255 символов.

5

Задать точку доступа мобильной сети

esr(config-cellular-profile)# apn <NAME>

<NAME> – точка доступа мобильной сети, задаётся строкой до 31 символа.

6

Задать имя пользователя мобильной сети (если мобильный оператор требует аутентификации по логину/паролю).

esr(config-cellular-profile)# user <NAME>

<NAME> – имя пользователя, задаётся строкой до 31 символа.

7

Установить пароля для пользователя мобильной сети (если мобильный оператор требует аутентификации по логину/паролю).

esr(config-user)# password ascii-text
{ <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }

<CLEAR-TEXT> – пароль в открытой форме, задаётся строкой [1 .. 64] символов, может включать символы [0-9a-fA-F];

<ENCRYPTED-TEXT> – пароль в зашифрованной форме, задаётся строкой [2..128] символов.

8Активировать пользователя (если мобильный оператор требует аутентификации по логину/паролю).
esr(config-user)# enable

9

Установить номер дозвона для подключения к мобильной сети.

esr(config-cellular-profile)# number <WORD>

<WORD> – номер дозвона для подключения к мобильной сети, задаётся строкой до 15 символов.

10

Задать метод аутентификации пользователя в мобильной сети (не обязательно).

esr(config-cellular-profile)# allowed-auth <TYPE>

<TYPE> – метод аутентификации пользователя в мобильной сети [none, PAP, CHAP, MSCHAP, MSCHAPv2, EAP].
Значение по умолчанию: PAP

11

Ограничить возможность использования семейств IP-адресов в мобильной сети.

esr(config-cellular-profile)# ip-version 
{ ipv4 | ipv6 }
  • ipv4 – семейство IPv4;
  • ipv6 – семейство IPv6;

12

Создать USB-модем в конфигурации маршрутизатора и перейти в режим конфигурирования модема.

esr(config)# cellular modem <ID>

<ID> – идентификатор USB-модема в системе [1..10].

13

Задать описание модема (не обязательно).

esr(config-cellular-modem)# description <DESCRIPTION>

<DESCRIPTION> – описание модема, задаётся строкой до 255 символов.

14

Указать экземпляр VRF, в котором будет работать данный модем (не обязательно).

esr(config-cellular-modem)# ip vrf forwarding <VRF>

<VRF> – имя VRF, задается строкой до 31 символа.

15

Задать идентификатор USB-модема, назначенного системой (определен в пункте 2).

esr(config-cellular-modem)# device <WORD>

<WORD> – идентификатор USB-порта подключенного модема [1..12].

16

Назначить ранее созданный профиль настроек для USB-модема.

esr(config-cellular-modem)# profile <ID>

<ID> – идентификатор профиля настроек для USB-модема в системе [1..10].

17

Задать код разблокировки SIM-карты (в случае необходимости).

esr(config-cellular-modem)# pin <WORD>

<WORD> – код разблокировки SIM-карты [4..8]. Возможно использование только цифр.

18

Разрешить использование того или иного режима работы USB-модема (не обязательно).

esr(config-cellular-modem)# allowed-mode <MODE>

<MODE> – допустимый режим работы USB-модема [2g, 3g, 4g].

По умолчанию: разрешены все режимы, поддерживаемые модемом.

19

Задать размер максимального принимаемого пакета (не обязательно).

esr(config-cellular-modem)# mru { <MRU> }

<MRU> – значение MRU, принимает значения в диапазоне [128..16383].
Значение по умолчанию: 1500.

20

Изменить максимальный размер обрабатываемых пакетов MTU (MaximumTransmitionUnit).
MTU более 1500 будет активно только если применена команда "system jumbo-frames" (не обязательно).

esr(config-cellular-modem)# mtu <MTU>

<MTU> – значение MTU в байтах.
Значение по умолчанию: 1500.

21

Задать предпочтительный режим работы USB-модема в мобильной сети (не обязательно).

esr(config-cellular-modem)# preferred-mode { <MODE> }

<MODE> – предпочтительный режим работы USB-модема [2g, 3g, 4g]

22

Отключить на интерфейсе функции Firewall или включить интерфейс в зону безопасности (см. раздел Конфигурирование Firewall).

esr(config-subif)# ip firewall disable

esr(config-subif)# security-zone <NAME>

<NAME>-имя зоны безопасности, задаётся строкой до 31 символа.


23

Активировать USB-модем.

esr(config-cellular-modem)# enable

 

Также для модема сотовой сети возможно настроить:

Для полноценного функционирования модема мобильной сети, необходимо дополнительно настроить маршрутизацию и функционал NAT.

Пример настройки

Задача:

Настроить подключение к сети Интернет, используя USB-модем.

Решение:

Для примера разберём подключение к сотовому оператору МТС.

После подключения модема необходимо дождаться, когда система обнаружит устройство. Определим порт устройства, который был назначен на подключённый USB-модем:

esr# show cellular status modem
Number
device	USB port	Manufacturer	Model	Current state	Interface	Link    state
1	    1-2         huawei          E3372   Disabled        --          Down

Создадим профиль настроек для USB-модема:

esr(config)# cellular profile 1

Зададим APN, который требует провайдер, или иной необходимый адрес. Ниже показан пример подключения к APN МТС:

esr(config-cellular-profile)# apn internet.mts.ru

При необходимости задаём имя пользователя, пароль, номер дозвона и метод аутентификации:

esr(config-cellular-profile)# user mts 
esr(config-ppp-user)# password ascii-text mts 
esr(config-cellular-profile)# number *99#
esr(config-cellular-profile)# allowed-auth PAP

Перейдём к конфигурированию USB-модема и зададим идентификатор, соответствующий порту устройства, который был определён в начале:

esr(config)# cellular modem 1 
esr(config-cellular-modem)# device 1-2

Назначим соответствующий профиль настроек и активируем модем:

esr(config-cellular-modem)# profile 1
esr(config-cellular-modem)# enable

Настройка PPP через E1

PPP (Point-to-Point Protocol) — двухточечный протокол канального уровня, используется для установления прямой связи между двумя узлами сети. Может обеспечить аутентификацию соединения, шифрование и сжатие данных.

Для установления PPP-соединения через поток E1, необходимо наличие медиаконвертера ToPGATE-SFP в маршрутизаторе ESR.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Перевести физический интерфейс в режим коммутации

esr(config-if-gi)# mode switchport


2

Задать режим работы интерфейса e1

esr(config-if-gi)# switchport mode e1


3

Задать источник синхронизации

esr(config-if-gi)# switchport e1 clock source <SOURCE>

<SOURCE> – источник синхронизации:

  • Internal (по умолчанию) – синхронизироваться с внутренним источником;
  • line – синхронизироваться с линейным сигналом.

4

Указать размер MTU (Maximum Transmition Unit) для физических интерфейсов

esr(config-if-gi)# mtu <MTU> 

<MTU> – значение MTU, для E1 и Multilink интерфейсов принимает значения в диапазоне [128..1500].

5

Задать хэш-алгоритм проверки кадра (не обязательно)

esr(config-if-gi)# switchport e1 crc <FCS>

<FCS> – последовательность проверки кадра:

  • 16 (по умолчанию) – FCS16;
  • 32 – FCS32.

6

Задать проверку на наличие ошибок при передаче (не обязательно)

esr(config-if-gi)# switchport e1 framing <CRC>

<CRC> – проверка циклической избыточности:

  • crc-4 – использовать алгоритм CRC-4;
  • no-crc4 (по умолчанию) – не использовать проверку.

7

Задать инвертацию передаваемых бит (не обязательно)

esr(config-if-gi)# switchport e1 invert data


8

Задать тип линейного кодирования (не обязательно)

esr(config-if-gi)# switchport e1 linecode <CODE>

<CODE> – тип линейного кодирования;

  • ami – чередующейся полярностью импульсов;
  • hdb3 (по умолчанию) – двухполярный код высокой плотности порядка 3.

9

Задать количество тайм слотов

esr(config-if-gi)# switchport e1 timeslots <RANGE>

<RANGE> – количество тайм-слотов

10

Использовать Е1 как единую сущность, без таймслотов (не обязательно)

esr(config-if-gi)# switchport e1 unframed 


11

Конфигурируем E1

esr(config)# interface e1 1/<SLOT>/1

<SLOT> – номер слота.

12

Включаем CHAP-аутентификацию для PPP (не обязательно)

esr(config-e1)# ppp authentication chap


13

Задается имя маршрутизатора, которое отправляется удаленной стороне для прохождения CHAP-аутентификации (не обязательно)

esr(config-e1)# ppp chap hostname <NAME> 

<NAME> – имя маршрутизатора

14

Задать пароль для аутентификации (не обязательно)

esr(config-e1)# ppp chap password ascii-text <CLEAR-TEXT>

<CLEAR-TEXT> – пароль в открытой форме, задаётся строкой [1 .. 64] символов, может включать символы [0-9a-fA-F]

15

Включить игнорирование аутентификации (не обязательно)

esr(config-e1)# ppp chap refuse


16

Задать имя пользователя для аутентификации (не обязательно)

esr(config-e1)# ppp chap username <NAME>

<NAME> – имя пользователя

17

Разрешается принимать от соседа любой ненулевой IP-адрес в качестве локального IP-адреса (не обязательно)

esr(config-e1)# ppp ipcp accept-address


18

Задать IP-адрес, который отправляется удаленной стороне для последующего его присвоения (не обязательно)

esr(config-e1)# ppp ipcp remote-address <ADDR>

<ADDR> – IP-адрес удаленного шлюза

19

Задать количество попыток отправки Configure-Request пакетов, прежде чем удаленный пир будет признан неспособным ответить (не обязательно) 

esr(config-e1)# ppp max-configure <VALUE>

<VALUE> – количество попыток

20

Задать количество попыток отправки Configure-NAK пакетов, прежде чем будут подтверждены все опции (не обязательно)

esr(config-e1)# ppp max-failure <VALUE>

<VALUE> – количество попыток

21

Задать количество попыток отправки Terminate-Request пакетов, прежде чем сессия будет прервана (не обязательно)

esr(config-e1)# ppp max-terminate <VALUE>

<VALUE> – количество попыток

22

Задать размер MRU (Maximum Receive Unit) для интерфейса (не обязательно)

esr(config-e1)# ppp mru <MRU>

<MRU> – значение MRU

23

Включение режима MLPPP (не обязательно)

esr(config-e1)# ppp multilink


24

Добавить в MLPPP группу (не обязательно)

esr(config-e1)# ppp multilink-group  <GROUP-ID>

<GROUP-ID> – номер группы

25

Задается интервал времени в секундах, по истечении которого маршрутизатор отправляет keepalive-сообщение (не обязательно)

esr(config-e1)# ppp timeout keepalive <TIME> 

<TIME> – время в секундах

26

Задается интервал, по истечении которого маршрутизатор повторяет запрос на установление сессии (не обязательно)

esr(config-e1)# ppp timeout retry <TIME> 

<TIME> – время в секундах

Пример конфигурации

Задача:

Настроить PPP-соединение со встречной стороной с IP-адресом 10.77.0.1/24 через ToPGATE-SFP, используя 1-8 канальные интервалы для передачи данных; источник синхросигнала – встречная сторона.

Решение:

Переключаем интерфейс, в котором установлен ToPGATE-SFP, gigabitethernet 1/0/3 в режим работы Е1:

esr# configure
esr(config)# interface gigabitethernet 1/0/3
esr(config-if-gi)# description "*** ToPGATE ***"
esr(config-if-gi)# switchport mode e1
esr(config-if-gi)# switchport e1 timeslots 1-8
esr(config-if-gi)# switchport e1 clock source line
esr(config-if-gi)# switchport e1 slot 3
esr(config-if-gi)# exit

Включим interface e1 1/3/1:

esr(config)# interface e1 1/3/1
esr(config-e1)# security-zone trusted
esr(config-e1)# ip address 10.77.0.1/24
esr(config-e1)# exit

Изменения конфигурации вступят в действие по следующим командам:

esr# commit
Configuration has been successfully committed
esr# confirm
Configuration has been successfully confirmed

Настройка MLPPP

Multilink PPP (MLPPP) предоставляет собой агрегированный канал, включающий в себя методы для распространения трафика через несколько физических каналов, имея одно логическое соединение. Этот вариант позволяет расширить пропускную способность и обеспечивает балансировку нагрузки.

Алгоритм настройки

ШагОписаниеКомандаКлючи
1Настроить группу агрегации.
esr(config)# interface multilink <IF>
<IF> – наименование интерфейса.
2Указать описание конфигурируемой группы агрегации (не обязательно).
esr(config-  multilink )# description <DESCRIPTION>
<DESCRIPTION> – описание группы агрегации, задаётся строкой до 255 символов.
3Задать интервал времени, за который усредняется статистика о нагрузке на группе агрегации (не обязательно).
esr(config-  multilink )# load-average <TIME>

<TIME> – интервал в секундах, принимает значения [5..150].

Значение по умолчанию: 5.

4Указать размер MTU (Maximum Transmition Unit) для группы агрегации (не обязательно). MTU более 1500 будет активно только в случае применения команды "system jumbo-frames".
esr(config-  multilink )# mtu <MTU>

<MTU> – значение MTU, принимает значения в диапазоне [1280..1500].

Значение по умолчанию: 1500.

5Включить CHAP-аутентификацию.
esr(config-multilink)# ppp authentication chap

6Включить игнорирование аутентификации (не обязательно).
esr(config-multilink)# ppp chap refuse

7Указать имя маршрутизатора, которое отправляется удаленной стороне для прохождения CHAP-аутентификации.
esr(config-multilink)# ppp chap hostname <NAME>
<NAME> – имя маршрутизатора, задаётся строкой до 31 символа
8Указать пароль, который отправляется удаленной стороне вместе с именем маршрутизатора для прохождения CHAP-аутентификации.
esr(config-multilink)# ppp chap password ascii-text
{ <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }

<CLEAR-TEXT> – пароль в открытой форме, задаётся строкой [8 .. 64] символов, может включать символы [0-9a-fA-F].

<ENCRYPTED-TEXT> – пароль в зашифрованной форме, задаётся строкой [16..128] символов.

9Разрешить принимать от соседа любой ненулевой IP-адрес в качестве локального IP-адреса (не обязательно).
esr(config-multilink)# ppp ipcp accept-address

10Установить IP-адрес, который отправляется удаленной стороне для последующего его присвоения.
esr(config-multilink)# ppp iccp remote-address <ADDR>
<ADDR> – IP-адрес удаленного шлюза.
11Указать пользователя для аутентификации удаленной стороны и перейти в режим конфигурирования указанного пользователя.
esr(config-multilink)# chap username <NAME>
<NAME> – имя пользователя, задаётся строкой до 31 символа.
12Установить пароль в открытой или зашифрованной форме определенному пользователю для аутентификации удаленной стороны.
esr(config-ppp-user)# password ascii-text
{ <CLEAR-TEXT> | encrypted <ENCRYPTED-TEXT> }

<CLEAR-TEXT> – пароль в открытой форме, задаётся строкой [8 .. 64] символов, может включать символы [0-9a-fA-F].

<ENCRYPTED-TEXT> – пароль в зашифрованной форме, задаётся строкой [16..128] символов.

13Установить количество попыток отправки Configure-Request пакетов, прежде чем удаленный пир будет признан неспособным ответить (не обязательно).
esr(config-multilink)#  ppp max-configure  <VALUE>

<VALUE> – время в секундах, принимает значения [1..255].

Значение по умолчанию: 10.

14Установить количество попыток выслать Configure-NAK пакеты, прежде чем будут подтверждены все опции (не обязательно).
esr(config-multilink)# ppp max-failure <VALUE>
<VALUE> – время в секундах, принимает значения [1..255].
15Установить количество попыток выслать Terminate-Request пакеты, прежде чем сессия будет прервана (не обязательно).
esr(config-multilink)# ppp max-terminate <VALUE>

<VALUE> – время в секундах, принимает значения [1..255].

Значение по умолчанию: 2.

16Указать размер MRU (Maximum Receive Unit) для интерфейса.
esr(config-multilink)# ppp mru <MRU>

<MRU> – значение MRU, принимает значения в диапазоне [128..1485].

Значение по умолчанию: 1500.

17Указать интервал времени в секундах, по истечении которого маршрутизатор отправляет keepalive-сообщение (не обязательно).
esr(config-multilink)# ppp timeout keepalive <TIME>

<TIME> – время в секундах, принимает значения [1..32767].

Значение по умолчанию: 10.

18Установить интервал времени в секундах, по истечении которого маршрутизатор повторяет запрос на установление сессии (не обязательно).
esr(config-multilink)# ppp timeout retry <TIME>

<TIME> – время в секундах, принимает значения [1..255].

Значение по умолчанию: 3.

19Определить максимальный размер пакета для MLPP интерфейса.
esr(config-multilink)# mrru <MRRU>
<MRRU> – максимальный размер принимаемого пакета для MLPP интерфейса, принимает значение в диапазоне [1500..10000].
20Привязать порт e1 к физическому интерфейсу.
esr(config-if-gi)# switchport e1 <SLOT>
<SLOT> – идентификатор слота, принимает значение в диапазоне [0..3].
21Перевести физический порт в режим работы с SFPe1 модулем.
esr(config-if-gi)# switchport mode e1

22Включить режим MLPPP на E1-интерфейсе.
esr(config-e1)# ppp multilink

23Включить E1-интерфейс в группу агрегации.
esr(config-e1)# ppp multilink-group <GROUP-ID>

<GROUP-ID> – идентификатор группы, принимает значение [1..4].

Пример настройки

Задача:

Настроить MLPPP-соединение с встречной стороной с IP-адресом 10.77.0.1/24 через устройство MXE.

Решение:

Переключаем интерфейс gigabitethernet 1/0/10 в режим работы Е1:

esr# configure
esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# switchport mode e1
esr(config-if-gi)# switchport e1 slot 0
esr(config-if-gi)# exit
esr(config)# interface gigabitethernet 1/0/2
esr(config-if-gi)# switchport mode e1
esr(config-if-gi)# switchport e1 slot 1
esr(config-if-gi)# exit

Настроим MLPPP 3:

esr(config)# interface multilink 3
esr(config-multilink)# ip address 10.77.0.2/24
esr(config-multilink)# security-zone trusted
esr(config-multilink)# exit
esr(config)# exit

Включим interface e1 1/0/1, interface e1 1/0/2 в группу агрегации MLPPP 3:

esr(config)# interface e1 1/0/1
esr(config-e1)# ppp multilink
esr(config-e1)# ppp multilink-group 3
esr(config-e1)# exit
esr(config)# interface e1 1/0/2
esr(config-е1)# ppp multilink
esr(config-е1)# ppp multilink-group 3
esr(config-е1)# exit

Настройка Bridge

Bridge (мост) — это способ соединения двух сегментов Ethernet на канальном уровне без использования протоколов более высокого уровня, таких как IP. Пакеты передаются на основе Ethernet-адресов, а не IP-адресов. Поскольку передача выполняется на канальном уровне (уровень 2 модели OSI), трафик протоколов более высокого уровня прозрачно проходит через мост.

Алгоритм настройки

ШагОписаниеКомандаКлючи
1Добавить сетевой мост (bridge) в систему и перейти в режим настройки его параметров.
esr(config)# bridge <BRIDGE-ID>

<BRIDGE-ID> – идентификационный номер моста, принимает значения в диапазоне:

  • для ESR-10/12V(F)/14VF – [1..50];
  • для ESR-20/21/100/200 – [1..250];
  • для ESR-1000/1200/1500/1700 – [1..500].

2

Активировать сетевой мост.

esr(config-bridge )#  enable


3

Указать экземпляр VRF, в котором будет работать данный интерфейс (не обязательно).

esr(config-bridge )# ip vrf forwarding <VRF>

<VRF> – имя VRF, задается строкой до 31 символа.

4

Назначить описание конфигурируемому сетевому мосту (не обязательно).

esr(config-bridge)# description <DESCRIPTION>

<DESCRIPTION> – описание сетевого моста, задаётся строкой до 255 символов.

5

Связать саб-интерфейс, qinq-интерфейс, L2GRE туннель или L2TPv3 туннель с сетевым мостом. Связанные интерфейсы/туннели и сетевые мосты автоматически становятся участниками общего L2 домена (не обязательно).

esr(config-if-gi)# bridge-group <BRIDGE-ID>
esr(config-if-l2tpv3)# bridge-group <BRIDGE-ID>

<BRIDGE-ID> – идентификационный номер моста, принимает значения в диапазоне:

  • для ESR-10/12V(F)/14VF – [1..50];
  • для ESR-20/21/100/200 – [1..250];
  • для ESR-1000/1200/1500/1700 – [1..500].

6

Связать текущий сетевой мост с VLAN. Все интерфейсы и L2-туннели, являющиеся членами назначаемого VLAN, автоматически включаются в сетевой мост и становятся участниками общего L2 домена (не обязательно)

esr(config-bridge)# vlan <VID>

<VID> – идентификатор VLAN, задаётся в диапазоне [1..4094].

7

Указать размер MTU (Maximum Transmition Unit) пакетов, которые может пропускать данный bridge (не обязательно; возможно, если в bridge включен только VLAN).
MTU более 1500 будет активно только в случае применения команды "system jumbo-frames"

esr(config-bridge)# mtu <MTU>

<MTU> – значение MTU, принимает значения в диапазоне:

  • для ESR-10/12V(F)/14VF – [552..9600];
  • для ESR-20/21 – [552..9500];
  • для ESR-100/200/1000/1200/1500/1700 – [552..10000].

Значение по умолчанию: 1500

8Указать IPv4/IPv6-адрес и маску подсети для конфигурируемого интерфейса или включить получение IP-адреса динамически.
esr(config-bridge)# ip address <ADDR/LEN>

<ADDR/LEN> – IP-адрес и длина маски подсети, задаётся в виде AAA.BBB.CCC.DDD/EE, где каждая часть AAA – DDD принимает значения [0..255] и EE принимает значения [1..32].

Дополнительные функции IPv4-адресации см. в разделе Настройка IP-адресации.

esr(config-bridge)# ipv6 address <IPV6-ADDR/LEN>

<IPV6-ADDR/LEN> – IP-адрес и префикс подсети, задаётся в виде X:X:X:X::X/EE, где каждая часть X принимает значения в шестнадцатеричном формате [0..FFFF] и EE принимает значения [1..128].

Дополнительные функции IPv6-адресации см. в разделе Настройка IPv6-адресации.

Можно указать несколько UIPv4/IPv6-адресов перечислением через запятую. Может быть назначено до 8 IPv4/IPv6-адресов на интерфейс.

esr(config-bridge)# ip address dhcp
Дополнительные функции при работе DHCP-клиента см. в разделе Управление DHCP-клиентом.

9

Отключить на интерфейсе функции Firewall или включить интерфейс в зону безопасности (см. раздел Конфигурирование Firewall).

esr(config-bridge)# ip firewall disable

esr(config-bridge)# security-zone <NAME>

<NAME>-имя зоны безопасности, задаётся строкой до 31 символа.

9Включить запись статистики использования текущего интерфейса (не обязательно).
esr(config-bridge)# history statistics

8

Задать интервал времени, за который усредняется статистика о нагрузке на bridge (не обязательно)

esr(config-bridge)# load-average <TIME>

<TIME> – интервал в секундах, принимает значения [5..150].

Значение по умолчанию: 5

9

Задать MAC-адрес сетевого моста, отличный от системного (не обязательно).

esr(config-bridge)# mac-address <ADDR>

<ADDR> – МАС-адрес сетевого моста, задаётся в виде XX:XX:XX:XX:XX:XX, где каждая часть принимает значения [00..FF].

10

Включить на bridge режим изоляции интерфейсов.
В данном режиме обмен трафиком между членами сетевого моста запрещен. (не обязательно; применимо только на ESR-1000/1200/1500/1700)

esr(config-bridge)# protected-ports [ exclude vlan ]

exclude vlan – при указании данного ключа, VLAN (связанный с bridge) исключается из списка изолируемых интерфейсов.

11

Запретить коммутацию unknown-unicast трафика (когда MAC-адрес назначения не содержится в таблице коммутации) в данном bridge. (не обязательно; применимо только на ESR-1000/1200/1500/1700)

esr(config-bridge)# unknown-unicast-forwarding disable


12

Установить время жизни IPv4/IPv6-записей в ARP-таблице, изученных на данном bridge (не обязательно).

esr(config-bridge)# ip arp reachable-time <TIME>

или

esr(config-bridge)# ipv6 nd reachable-time <TIME>

<TIME> – время жизни динамических MAC-адресов, в миллисекундах. Допустимые значения от 5000 до 100000000 миллисекунд. Реальное время обновления записи варьируется от [0,5;1,5]*<TIME>.

Также для bridge-интерфейса возможно настроить:

Пример настройки bridge для VLAN и L2TPv3-туннеля

Задача:

Объединить в единый L2 домен интерфейсы маршрутизатора, относящиеся к локальной сети, и L2TPv3-туннель, проходящий по публичной сети. Для объединения использовать VLAN 333.

Решение:

Создадим VLAN 333:

esr(config)# vlan 333
esr(config-vlan)# exit

Создадим зону безопасности «trusted»:

esr(config)# security-zone trusted
esr(config-zone)# exit

Добавим интерфейсы gi1/0/11, gi1/0/12 в VLAN 333:

esr(config)# interface gigabitethernet 1/0/11-12
esr(config-if)# mode switchport
esr(config-if)# switchport general allowed vlan add 333 tagged

Создадим bridge 333, привяжем к нему VLAN 333 и укажем членство в зоне «trusted»:

esr(config)# bridge 333
esr(config-bridge)# vlan 333
esr(config-bridge)# security-zone trusted
esr(config-bridge)# enable 

Установим принадлежность L2TPv3-туннеля к мосту, который связан с локальной сетью (настройка L2TPv3-туннеля рассматривается в разделе Настройка L2TPv3-туннелей). В общем случае идентификаторы моста и туннеля не должны совпадать с VID как в данном примере.

esr(config)# tunnel l2tpv3 333
esr(config-l2tpv3)# bridge-group 333

Пример настройки bridge для VLAN

Задача:

Настроить маршрутизацию между VLAN 50 (10.0.50.0/24) и VLAN 60 (10.0.60.0/24). VLAN 50 должен относиться к зоне «LAN1», VLAN 60 – к зоне «LAN2», разрешить свободную передачу трафика между зонами.

Решение:

Создадим VLAN 50, 60:

esr(config)# vlan 50,60
esr(config-vlan)# exit

Создадим зоны безопасности «LAN1» и «LAN2»:

esr(config)# security-zone LAN1
esr(config-zone)# exit
esr(config)# security-zone LAN2
esr(config-zone)# exit

Назначим интерфейсам gi1/0/11, gi1/0/12 VLAN 50:

esr(config)# interface gigabitethernet 1/0/11-12
esr(config-if-gi)# switchport general allowed vlan add 50 tagged

Назначим интерфейсу gi1/0/14 VLAN 60:

esr(config)# interface gigabitethernet 1/0/14
esr(config-if-gi)# switchport general allowed vlan add 60 tagged

Создадим bridge 50, привяжем VLAN 50, укажем IP-адрес 10.0.50.1/24 и членство в зоне «LAN1»:

esr(config)# bridge 50
esr(config-bridge)# vlan 50
esr(config-bridge)# ip address 10.0.50.1/24
esr(config-bridge)# security-zone LAN1
esr(config-bridge)# enable 

Создадим bridge 60, привяжем VLAN 60, укажем IP-адрес 10.0.60.1/24 и членство в зоне «LAN2»:

esr(config)# bridge 60
esr(config-bridge)# vlan 60
esr(config-bridge)# ip address 10.0.60.1/24
esr(config-bridge)# security-zone LAN2
esr(config-bridge)# enable 

Создадим правила в Firewall, разрешающие свободное прохождение трафика между зонами:

esr(config)# security zone-pair LAN1 LAN2
esr(config-zone-pair)# rule 1
esr(config-zone-pair-rule)# action permit
esr(config-zone-pair-rule)# enable
esr(config-zone-pair-rule)# exit
esr(config-zone-pair)# exit
esr(config)# security zone-pair LAN2 LAN1
esr(config-zone-pair)# rule 1
esr(config-zone-pair-rule)# action permit
esr(config-zone-pair-rule)# enable
esr(config-zone-pair-rule)# exit
esr(config-zone-pair)# exit
esr(config)# exit

Посмотреть членство интерфейсов в мосте можно командой:

esr# show interfaces bridge

Пример настройки добавления/удаления второго VLAN-тега

Задача:

На интерфейс gigabitethernet 1/0/1 поступают Ethernet-кадры с различными VLAN-тегами. Необходимо перенаправить их в интерфейс gigabitethernet 1/0/2, добавив второй VLAN-ID 828. При поступлении на интерфейс gigabitethernet 1/0/2 Ethernet-кадров с VLAN-ID 828, данный тег должен быть удален и отправлен в интерфейс gigabitethernet 1/0/1.

Решение:

Создадим на маршрутизаторе bridge без VLAN и без IP-адреса.

esr(config)# bridge 1
esr(config-bridge)# enable 
esr(config-bridge)# exit 

Включим интерфейс gigabitethernet 1/0/1 в bridge 1.

esr(config)# interface gigabitethernet 1/0/1
esr(config-if-gi)# bridge-group 1
esr(config-if-gi)# exit 

Включим саб-интерфейс gigabitethernet 1/0/2.828 в bridge 1.

esr(config)# interface gigabitethernet 1/0/2.828
esr(config-subif)# bridge-group 1
esr(config-subif)# exit 

При добавлении второго VLAN-тега в Ethernet-кадр, его размер увеличивается на 4 байта. На интерфейсе маршрутизатора gigabitethernet 1/0/2 и на всем оборудовании передающем Q-in-Q кадры необходимо увеличить MTU на 4 байта или более.

Настройка Dual-Homing

В текущей версии ПО данный функционал поддерживается только на маршрутизаторе ESR-1000.

Dual-Homing – технология резервирования соединений, позволяет организовать надежное соединение ключевых ресурсов сети на основе наличия резервных линков.

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Указать резервный интерфейс, на который будет происходить переключение при потере связи на основном.

esr(config-if-gi)# backup interface<IF> vlan <VID>

<IF> – интерфейс, на который будет

<VID> – идентификационный номер VLAN, задаётся в диапазоне [2…4094]. Можно также задать диапазоном через «-» или перечислением через «,».

2

Указать количество копий пакетов с одним и тем же MAC-адресом, которые будут отправлены в активный интерфейс при переключении (не обязательно).

esr(config)# backup-interface mac-duplicate <COUNT>

<COUNT> – количество копий пакетов, принимает значение [1..4].

3

Указать количество пакетов в секунду, которое будет отправлено в активный интерфейс при переключении (не обязательно).

esr(config)# backup-interfacemac-per-second<COUNT>

<COUNT> – количество MAC-адресов в секунду, принимает значение [50..400].

4

Указать, что необходимо осуществить переключение на основной интерфейс при восстановлении связи (не обязательно).

esr(config)# backup-interface preemption


Пример настройки

Задача:

Организовать резервирование L2-соединений маршрутизатора ESR для VLAN 50-55 через устройства SW1 и SW2.

Решение:

Предварительно нужно выполнить следующие действия:

Создадим VLAN 50-55:

esr(config)# vlan 50-55

Необходимо отключить STP на интерфейсах gigabitethernet 1/0/9 и gigabitethernet 1/0/10, так как совместная работа данных протоколов невозможна:

esr(config)# interface gigabitethernet 1/0/9-10
esr(config-if-gi)# spanning-tree disable

Интерфейсы gigabitethernet 1/0/9 и gigabitethernet 1/0/10 добавим в VLAN 50-55 в режиме general.

esr(config-if-gi)# switchport general allowed vlan add 50-55
esr(config-if-gi)# exit

Основной этап конфигурирования:

Сделаем интерфейс gigabitethernet 1/0/10 резервным для gigabitethernet 1/0/9:

esr(config)# interface gigabitethernet 1/0/9
esr(config-if-gi)# backup interface gigabitethernet 1/0/10 vlan 50-55 

Просмотреть информацию о резервных интерфейсах можно командой:

esr# show interfaces backup 

Настройка зеркалирования (SPAN/RSPAN)

В текущей версии ПО функционал удаленного зеркалирования (RSPAN) поддерживается только на маршрутизаторах ESR-1000/1200/1500/1700

Зеркалирование трафика — функция маршрутизатора, предназначенная для перенаправления трафика с одного порта маршрутизатора на другой порт этого же маршрутизатора (локальное зеркалирование) или на удаленное устройство (удаленное зеркалирование).

Алгоритм настройки

Шаг

Описание

Команда

Ключи

1

Определить VLAN, по которому будет передаваться отзеркалированный трафик (в случае использования удаленного зеркалирования).

esr(config)# port monitor remote vlan <VID> <DIRECTION>

<VID> – идентификационный номер VLAN, задаётся в диапазоне [2…4094];

<DIRECTION> – направление трафика:

  • tx – зеркалирование в указанный VLAN только исходящего трафика;
  • rx – зеркалирование в указанный VLAN только входящего трафика.

2

Включить режим удаленного зеркалирования (в случае использования удаленного зеркалирования).

esr(config)# port monitor remote


3

Определить режим порта передающего отзеркалированный трафик (не обязательно).

esr(config)# port monitor mode <MODE>

<MODE> – режим:

  • network – совмещенный режим передачи данных и зеркалирование (по умолчанию);
  • monitor-only – только зеркалирование.

4

В режиме конфигурации интерфейса включить зеркалирование.

esr(config-if-gi)# port monitor interface <IF> [ <DIRECTION> ]

<IF> – интерфейс c которого будут зеркалироваться кадры;

<DIRECTION> – направление трафика:

  • tx – зеркалирование только исходящего трафика;
  • rx – зеркалирование только входящего трафика.

Пример настройки

Задача:

Организовать удаленное зеркалирование трафика по VLAN 50 с интерфейса gi1/0/11 для передачи на сервер для обработки.

Решение:

Предварительно нужно выполнить следующие действия:

  • Создать VLAN 50;
  • На интерфейсе gi 1/0/5 добавить VLAN 50 в режиме general.

Основной этап конфигурирования:

Укажем VLAN, по которой будет передаваться зеркалированный трафик:

еsr1000(config)# port monitor remote vlan 50 

На интерфейсе gi 1/0/5 укажем порт для зеркалирования:

еsr1000(config)# interface gigabitethernet 1/0/5
еsr1000(config-if-gi)# port monitor interface gigabitethernet 1/0/11 

Укажем на интерфейсе gi 1/0/5 режим удаленного зеркалирования:

еsr1000(config-if-gi)# port monitor remote

Настройка LACP

LACP — протокол для агрегирования каналов, позволяет объединить несколько физических каналов в один логический. Такое объединение позволяет увеличивать пропускную способность и надежность канала.

Алгоритм настройки

ШагОписаниеКомандаКлючи
1Установить приоритет системы для протокола LACP.
esr(config)# lacp system-priority <PRIORITY>

<PRIORITY> – приоритет, указывается в диапазоне [1..65535].

Значение по умолчанию: 1.

2

Установить механизм балансировки нагрузки для групп агрегации каналов.

esr(config)# port-channel load-balance { src-dst-mac-ip | 
src-dst-mac | src-dst-ip | src-dst-mac-ip-port }
  • src - dst - mac - ip – механизм балансировки основывается на MAC-адресе и IP-адресе отправителя и получателя;
  • src - dst - mac – механизм балансировки основывается на MAC-адресе отправителя и получателя;
  • src - dst - ip – механизм балансировки основывается на IP-адресе отправителя и получателя;
  • src - dst - mac - ip - port – механизм балансировки основывается на MAC-адресе, IP-адресе и порте отправителя и получателя.

3

Установить административный таймаут протокола LACP.

esr(config)# lacp timeout {short | long }
  • long – длительное время таймаута;
  • short – короткое время таймаута.

Значение по умолчанию: long.

4

Создать и перейти в режим конфигурирования агрегированного интерфейса.

esr(config)# interface port-channel <ID>

<ID> – порядковый номер группы агрегации каналов, принимает значения [1..12].

5

Настроить необходимые параметры агрегированного канала.

          


6

Перейти в режим конфигурирования физического интерфейса.

esr(config)# interface <IF-TYPE><IF-NUM>

<IF-TYPE> тип интерфейса (gigabitethernet или tengigabitethernet).

<IF-NUM> – F/S/P – F-фрейм (1), S – слот (0), P – порт.

7

Включить физический интерфейс в группу агрегации каналов с указанием режима формирования группы агрегации каналов.

esr(config-if-gi)# channel-group <ID> mode <MODE>

<ID> – порядковый номер группы агрегации каналов, принимает значения [1..12].

<MODE> – режим формирование группы агрегации каналов:

  • auto – добавить интерфейс в динамическую группу агрегации с поддержкой протокола LACP;
  • on – добавить интерфейс в статическую группу агрегации.

8

Установить LACP-приоритет интерфейса Ethernet.

esr(config-if-gi)# lacp port-priority <PRIORITY>

<PRIORITY> – приоритет, указывается в диапазоне [1..65535].

Значение по умолчанию: 1

9

Установить интервал времени, в течение которого собирается статистика о нагрузке на саб-интерфейс (не обязательно).

esr(config-subif)# load-average <TIME>

<TIME> – интервал в секундах, принимает значения [5..150].

10

Установить время жизни IPv4/IPv6 записей в ARP-таблице, изученных на данном интерфейсе (не обязательно).

esr(config-subif)# ip arp reachable-time <TIME>

или

esr(config-subif)# ipv6 nd reachable-time <TIME>

<TIME> – время жизни динамических MAC-адресов, в миллисекундах. Допустимые значения от 5000 до 100000000 миллисекунд. Реальное время обновления записи варьируется от [0,5;1,5]*<TIME>.

11

Изменить размер MTU (MaximumTransmitionUnit). MTU более 1500 будет активно только если применена команда "system jumbo-frames" (не обязательно).

esr(config-subif)# mtu <MTU>

<MTU> – значение MTU в байтах.
Значение по умолчанию: 1500.

12Включить запись статистики использования текущего интерфейса (не обязательно).
esr(config-subif)# history statistics

13Переопределить значение поля MSS (Maximum segment size) во входящих TCP-пакетах (не обязательно).
esr(config-subif)# ip tcp adjust-mss <MSS>
esr(config-subif)# ipv6 tcp adjust-mss <MSS>

<MSS> – значение MSS, принимает значения в диапазоне [500..1460].
Значение по умолчанию: 1460

Также для агрегированного интерфейса возможно настроить:

Пример настройки

Задача:

Настроить агрегированный канал между маршрутизатором ESR и коммутатором.

Решение:
Предварительно необходимо выполнить следующие настройки:

На интерфейсах gi1/0/1, gi1/0/2 отключить зону безопасности командой «no security-zone».

Основной этап конфигурирования:

Создадим интерфейс port-channel 2:

esr(config)# interface port-channel 2

Включим физические интерфейсы gi1/0/1, gi1/0/2 в созданную группу агрегации каналов:

esr(config)# interface gigabitethernet 1/0/1-2
esr(config-if-gi)# channel-group 2 mode auto 

Дальнейшая конфигурация port-channel проводится как на обычном физическом интерфейсе.

  • Нет меток
Написать комментарий...