Коммутатор Eltex MES3124F. Конфигурация.
Вначале вводные данные. Возьмем их с соответствующей странички на nag.ru
Описание: Управляемый коммутатор L2+/L3 уровня, 20 портов 1000Base-X(SFP), 4 комбо-порта 10/100/1000Base-T/1000Base-X(SFP), 4 порта 10GBase-X(SFP+) или 1000Base-X(SFP).
Коммутаторы Eltex серии MES3100 предназначены для использования в операторских сетях в качестве коммутаторов уровня агрегации или транспортных коммутаторов, обладают богатым функционалом уровня 2, а также основными функциями уровня 3. Обеспечивают высокую производительность, гибкость, безопасность, в сочетании с надежностью, предоставляемой за счет резервных вентиляторов и блоков питания. Благодаря высокой плотности портов, коммутаторы Eltex серии MES3100 являются оптимальным решением в операторских сетях, где необходима организация 10G-линков. Также коммутатор Eltex MES3124F может использоваться в корпоративных сетях, и для организации ЦОДов.
Отличительные черты коммутаторов - развитые функции уровня 2, поддержка статической IP маршрутизации, динамической маршрутизации, наличие интерфейсов 10Гбит/с (SFP+), резервирование источников питания с возможностью горячей замены, а также 3 модуля вентиляции.
Коммутатор Eltex MES3124F имеет 20 портов 1000Base-X(SFP), а также 4 комбо-порта 10/100/1000Base-T/1000Base-X(SFP), 4 порта 10GBase-X(SFP+) или 1000Base-X(SFP).
Прикладываю к новости официальную документацию к данной модели коммутатора. Там вас ждет полное описание устройства и тонкости его настройки.
Область преминения:
Сети операторов связи;
Сети промышленных предприятий;
Корпоративные сети.
Основные особенности:
4 порта 1Gbps(SFP), 4 комбо-порта 1Gbps, 2 порта 10Gbps;
Развитые функции уровня 2;
Поддержка функций уровня 3;
Резервирование источников питания, возможность горячей замены
Технические характеристики:
Интерфейсы
20 портов 1000 Base-X (SFP);
4 порта 10/100/1000Base-T Ethernet/1000Base-X (SFP);
4 порта 10G Base-X (слоты для SFP+ трансиверов)
Трансиверы SFP, SFP+
Дуплексный и полудуплексный режимы
Дуплексный/ полудуплексный режим для электрических портов, дуплексный режим для оптических портов.
Производительность коммутатора 128 Гбит/с
Объем буферной памяти 12 Мбит
Таблица MAC адресов 16К
Поддержка VLAN 802.1Q, до 4К
Управление SNMP, CLI, ssh, telnet
Функции интерфейсов
Защита от блокировки очереди (HOL);
Поддержка обратного давления (Back pressure);
Поддержка MDI/MDIX;
Поддержка сверхдлинных кадров (Jumbo frames);
Управление потоком (IEEE 802.3X).
Функции при работе с MAC-адресами
Таблица MAC-адресов 16000 записей;
Независимый режим обучения в каждой VLAN;
Поддержка многоадресной рассылки (MAC Multicast Support);
Регулируемое время хранения MAC-адресов (Automatic Aging for MAC Addresses);
Статические записи MAC (Static MAC Entries)
Функции обеспечения безопасности
DHCP snooping;
Опция 82 протокола DHCP;
UDP Relay;
IP Source address guard;
Dynamic ARP Inspection (Protection);
L2-L3-L4 ACL (Access Control List);
Time-Based ACL;
Проверка подлинности на основе MAC-адреса, ограничение количества MAC-адресов, статические MAC-адреса;
Проверка подлинности на основе порта (802.1x)
Основные функции качества обслуживания (QoS)
Поддержка до 8 приоритетных очередей;
Поддержка класса обслуживания 802.1p.
Сервисные функции
Виртуальное тестирование кабеля (VCT);
Диагностика оптического трансивера;
Green Ethernet
Температура от -10 до +45°C
Источники питания
Сеть переменного тока: 220В+-20%, 50 Гц
сеть постоянного тока: -48В+30-20%
Варианты питания:
- один источник питания постоянного или переменного тока;
- два источника питания постоянного или переменного тока, с
возможностью горячей замены.
Потребляемая мощность ≤50 W
Размеры 430x44x250 мм
Вес не более 2,6 кг
Итак, непосредственно с железкой мы познакомились, а теперь приступим к её мозгам. Интерфейс у нас представляет собой несколько модифицированный Cisco-like, поэтому если вы работали с чем-то подобным, то разберетесь здесь довольно быстро.
Говорить будем сначала об общих настройках, а после перейдем к настройке портов. Данный конфиг представляет собой настройку стандартного транспортного коммутатора L2-уровня без каких-либо заморочек.
no spanning-tree - говорим коммутатору, что протокол STP нам не нужен;
bridge multicast filtering - включает фильтрацию мультикаст-групп;
Включаем на коммутаторе IGMP Snooping и говорим ему, какой VLAN у нас мультикастный.
Настройка защиты от колец. Логических... И физических, созданных идиотами.
mac address-table notification change - глобальная таблица настройки MAC-адресов;
hostname sw.201.39 - даем нашему коммутатору имя. Тут на ваш вкус. Это может быть имя локации в которой он находится или что-то еще.
logging console errors - выведение в консоль различных ошибок;
Здесь указываем локацию коммутатора и адреса SNMP-серверов.
Всё просто, указываем часовой пояс и адреса серверов, откуда коммутатор будет брать точное время.
Настройка порта
interface gigabitethernet 1/0/1 - это у нас название самого порта, куда мы заходим в режиме конфигурирование (configure).
loopback-detection enable - локальное включение LBD (вообще делается разом на весь диапазон портов, interface range...)
switchport mode trunk - естественно, у транспортного коммутатора порты будут в транке
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239 - настраиваем вланы...
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601 - и еще...
bridge multicast unregistered filtering - врубаем фильтрацию незарегистрированных мультикаст-групп;
spanning-tree disable - выключаем возможность STP (читаем в отдельной статье в этом же блоге);
lldp notifications enable - врубаем возможность LLDP, а ниже дополнительные опции для него;
В режиме конфигурирования говорим
И там задаем IP и маску
А также говорим, что нам не нужна отдача IP по DHCP
А следующая команда разрешает работу SNTP-клиенту, который поддерживает метод рассылки пакетов, позволяющий посылать данные устройству ближайшему из группы получателей, а также широковещательному SNTP-клиенту на настраиваемом интерфейсе.
Описанный выше конфиг по сути практически голый, в нем мы по большому счету не настраиваем ничего интересного. То же STP - оно попросту отключено. И отсутствует еще множество мелочей, как в глобальном конфиге, так и в настройке интерфейсов. Разберемся, что еще может нам понадобиться.
Настраиваем STP.
spanning-tree forwardtime - Устанавливает интервал времени, затрачиваемый на прослушивание и изучение состояний перед переключением в состояние передачи.
spanning-tree max-age - Устанавливает время жизни связующего дерева STP.
spanning-tree priority - Настраивает приоритет связующего дерева STP. Значение приоритета должно быть кратно 4096.
spanning-tree bpdu {filtering | flooding} - Определяет режим обработки пакетов BPDU интерфейсом, на котором выключен протокол STP.
- filtering – на интерфейсе с выключенным протоколом STP BPDU пакеты фильтруются.
- flooding – на интерфейсе с выключенным протоколом STP нетегированные BPDU пакеты передаются, тегированные – фильтруются.
Настройка протокола MSTP.
spanning-tree mst configuration - Вход в режим конфигурирования протокола MSTP.
spanning-tree mst max-hops - Устанавливает максимальное количество транзитных участков для пакета BPDU, необходимых для формирования дерева и удержания информации о его строении. Если пакет уже прошел максимальное количество транзитных участков, то на следующем участке он отбрасывается.
Зеленый эзернет™, замечательная™ функция™
Green Ethernet – технология, позволяющая снизить энергопотребление устройства за счет отключения питания для неактивных электрических портов и изменения уровня передаваемого сигнала в зависимости от длины кабеля.
Сейчас объясню как её отключить:
Это всё, что нужно знать.
Настройка в нашем примере будет довольно поверхностная, одна глобальная и несколько для интерфейсов. Но сначала коротко о данном протоколе.
Основной функцией протокола Link Layer Discovery Protocol (LLDP) является обмен между сетевыми устройствами о своем состоянии и характеристиках. Информация, собранная посредством протокола LLDP, накапливается в устройствах и может быть запрошена управляющим компьютером по протоколу SNMP. Таким образом, на основании собранной информации, на управляющем компьютере может быть смоделирована топология сети.
Коммутатор MES3124 поддерживает передачу, как стандартных параметров, так и опциональных, таких как:
- имя устройства и его описание;
- имя порта и его описание;
- информация о МАС/PHY;
- и т.д.
lldp notifications interval 120 - тут всё просто, это интервал отправки уведомлений по протоколу lldp.
Ну, и коротко о настройке интерфейсов.
lldp notifications enable - включаем lldp-уведомления.
lldp management-address - Определяет управляющий IP-адрес, объявленный на интерфейсе.
Данный механизм позволяет устройству отслеживать закольцованные порты. Петля на порту обнаруживается путём отсылки коммутатором фрейма с адресом назначения, совпадающим с одним из MAC-адресов устройства.
Глобальная настройка:
loopback-detection enable - Включает механизм обнаружения петель
loopback-detection interval 10 - Устанавливает интервал между loopback-фреймами.
loopback-detection vlan-based - Принцип обнаружения колец.
loopback-detection vlan-based recovery-time 60 - Перезагрузка после обнаружения кольца.
Для интерфейсов просто говорим, что на них loopback-detection enable.
Системные журналы позволяют вести историю событий, произошедших на устройстве, а также контролировать произошедшие события в реальном времени. В журнал заносятся события семи типов: чрезвычайные, сигналы тревоги, критические и не критические ошибки, предупреждения, уведомления, информационные и отладочные.
Включает передачу аварийных и отладочных сообщений на удаленный SYSLOG сервер. - ipaddr – IPv4 или IPv6-адрес SYSLOG-сервера; - host – сетевое имя SYSLOG-сервера; - port – номер порта для передачи сообщений по протоколу SYSLOG; - level – уровень важности сообщений, передаваемых на SYSLOG-сервер; - facility – услуга, передаваемая в сообщениях; - text – описание SYSLOG-сервера
no logging console - Выключает передачу аварийных или отладочных сообщений на консоль.
logging file debugging - Включает передачу аварийных или отладочных сообщений выбранного уровня важности в файл журнала.
SNMP – технология, призванная обеспечить управление и контроль над устройствами и приложениями в сети связи путём обмена управляющей информацией между агентами, расположенными на сетевых устройствах, и менеджерами, находящимися на станциях управления. SNMP определяет сеть как совокупность сетевых управляющих станций и элементов сети (главные машины, шлюзы и маршрутизаторы, терминальные серверы), которые совместно обеспечивают административные связи между сетевыми управляющими станциями и сетевыми агентами.
Коммутатор MES3124 позволяет настроить работу протокола SNMP для удаленного мониторинга и управления устройством. Устройство поддерживает протоколы версий SNMPv1, SNMPv2, SNMPv3.
snmp-server location - Определяет информацию о местоположении устройства.
snmp-server community - Устанавливает значение строки сообщества для обмена данными по протоколу SNMP. - community – строка сообщества (пароль) для доступа по протоколу SNMP; - ro – доступ только для чтения; - rw – доступ для чтения и записи; - su – доступ администратора; - viewname – определяет имя для правила обозрения SNMP, которое должно быть предварительно определено с помощью команды snmp-server view. Определяет объекты, доступные сообществу; - groupname – определяет имя группы, которое должно быть предварительно определено с помощью команды snmp-server group. Определяет объекты, доступные сообществу.
snmp-server host - Определяет настройки для передачи сообщений уведомления inform и trap SNMPv1/v2-серверу.
- community – строка сообщества для передачи сообщений уведомления; - 1/2 – определят тип сообщений trap – trap SNMPv1, или trap SNMPv2; - port – UDP порт SNMP-сервера; -seconds – период ожидания подтверждений перед повторной передачей сообщений inform; - retries – количество попыток передачи сообщений inform, при отсутствии их подтверждения.
snmp-server group - Создает SNMP-группу или таблицу соответствий SNMP-пользователей и правил обозрений SNMP.
-v1,v2,v3 – SNMP v1, v2, v3 модель безопасности; - noauth,auth,priv – тип аутентификации, используемый протоколом SNMP v3 (noauth – без аутентификации, auth – аутентификация без шифрования, priv – аутентификация с шифрованием); - notifyview – имя правила обозрения, которому разрешено определять сообщения SNMP-агента – inform и trap; - readview – имя правила обозрения, которому разрешено только чтение содержимого SNMP-агента коммутатора; - writeview – имя правила обозрения, которому разрешено вводить данные и конфигурировать содержимое SNMPагента коммутатора.
snmp-server enable traps mac-notification change - включает трапы для аутентификации по MAC-адресу, как я понял.
OSPF инкапсулируется в IP. Номер протокола 89.
Для передачи пакетов использует мультикаст адреса:
224.0.0.5 все маршрутизаторы OSPF
224.0.0.6 все DR
OSPF представитель семейства Link-State протоколов.
А вот и кусок кода:
И теперь уже настройка интерфейса:
В последующих статьях стоит поговорить об этом протоколе и функции у Eltex в частности, но сегодня ограничимся этим.
А теперь снова на примере несколько более сложного конфига интерфейса разберемся в его настройках.
interface gigabitethernet 1/0/1 - имя интерфейса. В случае с 3124F также есть порты 10G под названием tengigabitethernet
loopback-detection enable - защита от колец включена.
switchport mode trunk - порт в режиме Trunk.
switchport trunk allowed vlan add 205,207,230-232,236,239-240,242,244
switchport trunk allowed vlan add 402,1703 - Добавленные на порт VLAN.
spanning-tree disable - протокол STP выключен.
spanning-tree bpdu filtering - Определяет режим обработки пакетов BPDU интерфейсом, на котором выключен протокол STP.
- filtering – на интерфейсе с выключенным протоколом STP BPDU пакеты фильтруются.
- flooding – на интерфейсе с выключенным протоколом STP нетегированные BPDU пакеты передаются, тегированные – фильтруются.
Про LLDP говорить не будем, т.к. этот вопрос уже поднимался в глобальном конфиге.
Точнее, создание еще одного интерфейса и назначение ему IP
Ну вот нужно нам, чтобы коммутатор имел IP в другой подсети, и всё тут. Создаем еще один VLAN-интерфейс и задаем ему IP и маску.скачать dle 12.0
Коммутатор Eltex MES3124F-AC
Описание: Управляемый коммутатор L2+/L3 уровня, 20 портов 1000Base-X(SFP), 4 комбо-порта 10/100/1000Base-T/1000Base-X(SFP), 4 порта 10GBase-X(SFP+) или 1000Base-X(SFP).
Коммутаторы Eltex серии MES3100 предназначены для использования в операторских сетях в качестве коммутаторов уровня агрегации или транспортных коммутаторов, обладают богатым функционалом уровня 2, а также основными функциями уровня 3. Обеспечивают высокую производительность, гибкость, безопасность, в сочетании с надежностью, предоставляемой за счет резервных вентиляторов и блоков питания. Благодаря высокой плотности портов, коммутаторы Eltex серии MES3100 являются оптимальным решением в операторских сетях, где необходима организация 10G-линков. Также коммутатор Eltex MES3124F может использоваться в корпоративных сетях, и для организации ЦОДов.
Отличительные черты коммутаторов - развитые функции уровня 2, поддержка статической IP маршрутизации, динамической маршрутизации, наличие интерфейсов 10Гбит/с (SFP+), резервирование источников питания с возможностью горячей замены, а также 3 модуля вентиляции.
Коммутатор Eltex MES3124F имеет 20 портов 1000Base-X(SFP), а также 4 комбо-порта 10/100/1000Base-T/1000Base-X(SFP), 4 порта 10GBase-X(SFP+) или 1000Base-X(SFP).
Прикладываю к новости официальную документацию к данной модели коммутатора. Там вас ждет полное описание устройства и тонкости его настройки.
Область преминения:
Сети операторов связи;
Сети промышленных предприятий;
Корпоративные сети.
Основные особенности:
4 порта 1Gbps(SFP), 4 комбо-порта 1Gbps, 2 порта 10Gbps;
Развитые функции уровня 2;
Поддержка функций уровня 3;
Резервирование источников питания, возможность горячей замены
Технические характеристики:
Интерфейсы
20 портов 1000 Base-X (SFP);
4 порта 10/100/1000Base-T Ethernet/1000Base-X (SFP);
4 порта 10G Base-X (слоты для SFP+ трансиверов)
Трансиверы SFP, SFP+
Дуплексный и полудуплексный режимы
Дуплексный/ полудуплексный режим для электрических портов, дуплексный режим для оптических портов.
Производительность коммутатора 128 Гбит/с
Объем буферной памяти 12 Мбит
Таблица MAC адресов 16К
Поддержка VLAN 802.1Q, до 4К
Управление SNMP, CLI, ssh, telnet
Функции интерфейсов
Защита от блокировки очереди (HOL);
Поддержка обратного давления (Back pressure);
Поддержка MDI/MDIX;
Поддержка сверхдлинных кадров (Jumbo frames);
Управление потоком (IEEE 802.3X).
Функции при работе с MAC-адресами
Таблица MAC-адресов 16000 записей;
Независимый режим обучения в каждой VLAN;
Поддержка многоадресной рассылки (MAC Multicast Support);
Регулируемое время хранения MAC-адресов (Automatic Aging for MAC Addresses);
Статические записи MAC (Static MAC Entries)
Функции обеспечения безопасности
DHCP snooping;
Опция 82 протокола DHCP;
UDP Relay;
IP Source address guard;
Dynamic ARP Inspection (Protection);
L2-L3-L4 ACL (Access Control List);
Time-Based ACL;
Проверка подлинности на основе MAC-адреса, ограничение количества MAC-адресов, статические MAC-адреса;
Проверка подлинности на основе порта (802.1x)
Функция Multicast (IGMP Snooping);
MLD Snooping;
Защита от широковещательного «шторма» (Broadcast Storm Control);
Зеркалирование портов (Port Mirroring);
Изоляция портов (Protected ports);
Private VLAN Edge;
Private VLAN (light version);
Поддержка протокола STP (Spanning Tree Protocol);
Поддержка протокола RSTP (IEEE 802.1w Rapid spaning tree protocol);
Поддержка VLAN;
Поддержка GVRP (GARP VLAN);
Поддержка VLAN на базе портов (Port-Based VLAN);
Поддержка 802.1Q;
Selective Q-in-Q;
Объединение каналов с использованием LACP;
Создание групп LAG;
Поддержка Auto Voice VLAN;
IGMP proxy.
MLD Snooping;
Защита от широковещательного «шторма» (Broadcast Storm Control);
Зеркалирование портов (Port Mirroring);
Изоляция портов (Protected ports);
Private VLAN Edge;
Private VLAN (light version);
Поддержка протокола STP (Spanning Tree Protocol);
Поддержка протокола RSTP (IEEE 802.1w Rapid spaning tree protocol);
Поддержка VLAN;
Поддержка GVRP (GARP VLAN);
Поддержка VLAN на базе портов (Port-Based VLAN);
Поддержка 802.1Q;
Selective Q-in-Q;
Объединение каналов с использованием LACP;
Создание групп LAG;
Поддержка Auto Voice VLAN;
IGMP proxy.
Клиенты BootP и DHCP(Dynamic Host Configuration Protocol);
Статические IP-маршруты;
Поддержка ARP (Address Resolution Protocol), ARP Proxy;
Динамическая маршрутизация RIP v1, v2.
Статические IP-маршруты;
Поддержка ARP (Address Resolution Protocol), ARP Proxy;
Динамическая маршрутизация RIP v1, v2.
Основные функции качества обслуживания (QoS)
Поддержка до 8 приоритетных очередей;
Поддержка класса обслуживания 802.1p.
Загрузка и выгрузка файла настройки по TFTP;
Удаленный мониторинг (RMON);
Протокол SNMP;
Интерфейс командной строки (CLI);
Syslog;
SNTP (Simple Network Time Protocol);
Traceroute;
Управление контролируемым доступом – уровни привелегий;
Блокировка интерфейса управления;
Локальная аутентификация;
Фильтрация IP-адресов для SNMP;
Проверка подлинности на основе порта (802.1x);
Клиент RADIUS TACACS+ (Terminal Access Controller Access Control System);
Сервер SSH;
Поддержка макрокоманд
Удаленный мониторинг (RMON);
Протокол SNMP;
Интерфейс командной строки (CLI);
Syslog;
SNTP (Simple Network Time Protocol);
Traceroute;
Управление контролируемым доступом – уровни привелегий;
Блокировка интерфейса управления;
Локальная аутентификация;
Фильтрация IP-адресов для SNMP;
Проверка подлинности на основе порта (802.1x);
Клиент RADIUS TACACS+ (Terminal Access Controller Access Control System);
Сервер SSH;
Поддержка макрокоманд
Сервисные функции
Виртуальное тестирование кабеля (VCT);
Диагностика оптического трансивера;
Green Ethernet
Температура от -10 до +45°C
Источники питания
Сеть переменного тока: 220В+-20%, 50 Гц
сеть постоянного тока: -48В+30-20%
Варианты питания:
- один источник питания постоянного или переменного тока;
- два источника питания постоянного или переменного тока, с
возможностью горячей замены.
Потребляемая мощность ≤50 W
Размеры 430x44x250 мм
Вес не более 2,6 кг
Итак, непосредственно с железкой мы познакомились, а теперь приступим к её мозгам. Интерфейс у нас представляет собой несколько модифицированный Cisco-like, поэтому если вы работали с чем-то подобным, то разберетесь здесь довольно быстро.
sw.201.39#sh run
no spanning-tree
!
bridge multicast filtering
!
vlan database
vlan 201,205,207,214,230-233,235,238-239,241,247,249,252-253,402,501,555
vlan 601
exit
!
ip igmp snooping
ip igmp snooping vlan 601
!
lldp notifications interval 120
!
loopback-detection enable
loopback-detection interval 10
loopback-detection vlan-based
loopback-detection vlan-based recovery-time 60
!
mac address-table notification change
!
hostname sw.201.39
!
logging console errors
!
username admin password encrypted d033e22ae348aeb5660fc2140aec35850c4da997 privilege 15
!
snmp-server location Shadunca5
snmp-server community encrypted c59c8e2655a4fb7a27 ro view Default
snmp-server host 172.16.201.111 traps version 2c encrypted c59c8e2655a4fb7a27
snmp-server host 172.16.201.199 traps version 2c encrypted c59c8e2655a4fb7a27
snmp-server host 172.16.202.111 traps version 2c encrypted c59c8e2655a4fb7a27
snmp-server host 172.16.202.199 traps version 2c encrypted c59c8e2655a4fb7a27
snmp-server group linkintel v2 encrypted read c59c8e2655a4fb7a27
snmp-server enable traps mac-notification change
!
clock timezone msk +3
clock source sntp
sntp client poll timer 60
sntp unicast client enable
sntp unicast client poll
sntp server 91.226.136.136 poll
sntp server 172.16.201.199 poll
!
!
interface gigabitethernet 1/0/1
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/2
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/3
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description Shadunca5.1.3
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/4
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/5
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description none
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/6
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/7
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description Shadunca5.1.3.8
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/8
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/9
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description BukShosse26
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/10
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description BukShosse28
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/11
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description Shadunca7.2
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/12
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description BukShosse18
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/13
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description Shadunca9,11
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/14
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/15
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description Batareynaya6.2
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/16
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description Batareynaya6.4
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/17
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description Shadunca3
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/18
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description Shadunca7.4
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/19
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description Shadunca5.1.1
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
no negotiation
exit
!
interface gigabitethernet 1/0/20
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/21
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description BukShosse16
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/22
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description Shadunca5.1.2
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/23
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description Shadunca5.2.2
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface gigabitethernet 1/0/24
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
bridge multicast unregistered filtering
description Shadunca5.2.1
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface tengigabitethernet 1/0/1
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
description CUS
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface tengigabitethernet 1/0/2
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
description Chaykovskogo20
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface tengigabitethernet 1/0/3
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface tengigabitethernet 1/0/4
switchport mode trunk
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601
spanning-tree disable
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
exit
!
interface vlan 1
ip address 172.16.201.39 255.255.128.0
no ip address dhcp
exit
!
interface vlan 1704
sntp client enable
exit
Говорить будем сначала об общих настройках, а после перейдем к настройке портов. Данный конфиг представляет собой настройку стандартного транспортного коммутатора L2-уровня без каких-либо заморочек.
no spanning-tree - говорим коммутатору, что протокол STP нам не нужен;
bridge multicast filtering - включает фильтрацию мультикаст-групп;
vlan database
Создаем вланы на коммутаторе. Добавление портов в них - далее.
vlan 201,205,207,214,230-233,235,238-239,241,247,249,252-253,402,501,555
vlan 601
Создаем вланы на коммутаторе. Добавление портов в них - далее.
ip igmp snooping
ip igmp snooping vlan 601
Включаем на коммутаторе IGMP Snooping и говорим ему, какой VLAN у нас мультикастный.
lldp notifications interval 120
loopback-detection enable
loopback-detection interval 10
loopback-detection vlan-based
loopback-detection vlan-based recovery-time 60
Настройка защиты от колец. Логических... И физических, созданных идиотами.
mac address-table notification change - глобальная таблица настройки MAC-адресов;
hostname sw.201.39 - даем нашему коммутатору имя. Тут на ваш вкус. Это может быть имя локации в которой он находится или что-то еще.
logging console errors - выведение в консоль различных ошибок;
username admin password encrypted d033e22ae348aeb5660fc2140aec35850c4da997 privilege 15
Пользователь с ником admin, уже закодированным паролем вида бла-бла-бла (попозже опишу, как их расшифровывать) и привилегиями максимального уровня.
Пользователь с ником admin, уже закодированным паролем вида бла-бла-бла (попозже опишу, как их расшифровывать) и привилегиями максимального уровня.
snmp-server location Shadunca5
snmp-server community encrypted c59c8e2655a4fb7a27 ro view Default
snmp-server host 172.16.201.111 traps version 2c encrypted c59c8e2655a4fb7a27
snmp-server host 172.16.201.199 traps version 2c encrypted c59c8e2655a4fb7a27
snmp-server host 172.16.202.111 traps version 2c encrypted c59c8e2655a4fb7a27
snmp-server host 172.16.202.199 traps version 2c encrypted c59c8e2655a4fb7a27
snmp-server group linkintel v2 encrypted read c59c8e2655a4fb7a27
snmp-server enable traps mac-notification change
Здесь указываем локацию коммутатора и адреса SNMP-серверов.
clock timezone msk +3
clock source sntp
sntp client poll timer 60
sntp unicast client enable
sntp unicast client poll
sntp server 91.226.136.136 poll
sntp server 172.16.201.199 poll
Всё просто, указываем часовой пояс и адреса серверов, откуда коммутатор будет брать точное время.
Настройка порта
interface gigabitethernet 1/0/1 - это у нас название самого порта, куда мы заходим в режиме конфигурирование (configure).
loopback-detection enable - локальное включение LBD (вообще делается разом на весь диапазон портов, interface range...)
switchport mode trunk - естественно, у транспортного коммутатора порты будут в транке
switchport trunk allowed vlan add 201,205,207,214,230-233,235,238-239 - настраиваем вланы...
switchport trunk allowed vlan add 241,247,249,252-253,402,501,555,601 - и еще...
bridge multicast unregistered filtering - врубаем фильтрацию незарегистрированных мультикаст-групп;
spanning-tree disable - выключаем возможность STP (читаем в отдельной статье в этом же блоге);
lldp notifications enable - врубаем возможность LLDP, а ниже дополнительные опции для него;
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
В режиме конфигурирования говорим
interface vlan 1
И там задаем IP и маску
ip address 172.16.201.39 255.255.128.0
А также говорим, что нам не нужна отдача IP по DHCP
no ip address dhcp
А следующая команда разрешает работу SNTP-клиенту, который поддерживает метод рассылки пакетов, позволяющий посылать данные устройству ближайшему из группы получателей, а также широковещательному SNTP-клиенту на настраиваемом интерфейсе.
sntp client enable
Глубокая настройка
Описанный выше конфиг по сути практически голый, в нем мы по большому счету не настраиваем ничего интересного. То же STP - оно попросту отключено. И отсутствует еще множество мелочей, как в глобальном конфиге, так и в настройке интерфейсов. Разберемся, что еще может нам понадобиться.
spanning-tree max-age 14
spanning-tree forward-time 10
spanning-tree priority 28672
spanning-tree bpdu filtering
spanning-tree mst configuration
instance 1 vlan 207
instance 2 vlan 205
instance 3 vlan 212
instance 4 vlan 231,240,402
instance 5 vlan 232,241,244,601
instance 6 vlan 230,236,239,242
name ost
exit
spanning-tree mst max-hops 4
Настраиваем STP.
spanning-tree forwardtime - Устанавливает интервал времени, затрачиваемый на прослушивание и изучение состояний перед переключением в состояние передачи.
spanning-tree max-age - Устанавливает время жизни связующего дерева STP.
spanning-tree priority - Настраивает приоритет связующего дерева STP. Значение приоритета должно быть кратно 4096.
spanning-tree bpdu {filtering | flooding} - Определяет режим обработки пакетов BPDU интерфейсом, на котором выключен протокол STP.
- filtering – на интерфейсе с выключенным протоколом STP BPDU пакеты фильтруются.
- flooding – на интерфейсе с выключенным протоколом STP нетегированные BPDU пакеты передаются, тегированные – фильтруются.
Настройка протокола MSTP.
spanning-tree mst configuration - Вход в режим конфигурирования протокола MSTP.
console#configure
console (config)#spanning-tree mst configuration
console (config-mst)#
instance instance-id [add | remove] vlan vlanrange
- Создает, либо удаляет соответствия между экземпляром протокола MSTP и группами VLAN.spanning-tree mst max-hops - Устанавливает максимальное количество транзитных участков для пакета BPDU, необходимых для формирования дерева и удержания информации о его строении. Если пакет уже прошел максимальное количество транзитных участков, то на следующем участке он отбрасывается.
Зеленый эзернет™, замечательная™ функция™
Green Ethernet – технология, позволяющая снизить энергопотребление устройства за счет отключения питания для неактивных электрических портов и изменения уровня передаваемого сигнала в зависимости от длины кабеля.
Сейчас объясню как её отключить:
no green-ethernet energy-detect
no green-ethernet short-reach
Это всё, что нужно знать.
Настройка в нашем примере будет довольно поверхностная, одна глобальная и несколько для интерфейсов. Но сначала коротко о данном протоколе.
Основной функцией протокола Link Layer Discovery Protocol (LLDP) является обмен между сетевыми устройствами о своем состоянии и характеристиках. Информация, собранная посредством протокола LLDP, накапливается в устройствах и может быть запрошена управляющим компьютером по протоколу SNMP. Таким образом, на основании собранной информации, на управляющем компьютере может быть смоделирована топология сети.
Коммутатор MES3124 поддерживает передачу, как стандартных параметров, так и опциональных, таких как:
- имя устройства и его описание;
- имя порта и его описание;
- информация о МАС/PHY;
- и т.д.
lldp notifications interval 120 - тут всё просто, это интервал отправки уведомлений по протоколу lldp.
Ну, и коротко о настройке интерфейсов.
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
lldp management-address 172.16.201.148
lldp notifications enable - включаем lldp-уведомления.
lldp optional-tlv tlv1 [tlv2.. tlv5] - tlv5]
- Определяет, какие опциональные TLV-поля (Type, Length, Value) будут включены устройством в передаваемый LLDP-пакет. В команду можно включить от одного до пяти опциональных TLV: port-desc, sys-name, sys-desc, sys-cap, 802.3-mac-phy.lldp management-address - Определяет управляющий IP-адрес, объявленный на интерфейсе.
Данный механизм позволяет устройству отслеживать закольцованные порты. Петля на порту обнаруживается путём отсылки коммутатором фрейма с адресом назначения, совпадающим с одним из MAC-адресов устройства.
Глобальная настройка:
loopback-detection enable
loopback-detection interval 10
loopback-detection vlan-based
loopback-detection vlan-based recovery-time 60
loopback-detection enable - Включает механизм обнаружения петель
loopback-detection interval 10 - Устанавливает интервал между loopback-фреймами.
loopback-detection vlan-based - Принцип обнаружения колец.
loopback-detection vlan-based recovery-time 60 - Перезагрузка после обнаружения кольца.
Для интерфейсов просто говорим, что на них loopback-detection enable.
Системные журналы позволяют вести историю событий, произошедших на устройстве, а также контролировать произошедшие события в реальном времени. В журнал заносятся события семи типов: чрезвычайные, сигналы тревоги, критические и не критические ошибки, предупреждения, уведомления, информационные и отладочные.
logging host 172.16.201.202 facility local4 severity debugging
no logging console
logging file debugging
logging {ipaddr|host} [port port] [severity level] [facility facility] description text]
Включает передачу аварийных и отладочных сообщений на удаленный SYSLOG сервер. - ipaddr – IPv4 или IPv6-адрес SYSLOG-сервера; - host – сетевое имя SYSLOG-сервера; - port – номер порта для передачи сообщений по протоколу SYSLOG; - level – уровень важности сообщений, передаваемых на SYSLOG-сервер; - facility – услуга, передаваемая в сообщениях; - text – описание SYSLOG-сервера
no logging console - Выключает передачу аварийных или отладочных сообщений на консоль.
logging file debugging - Включает передачу аварийных или отладочных сообщений выбранного уровня важности в файл журнала.
SNMP – технология, призванная обеспечить управление и контроль над устройствами и приложениями в сети связи путём обмена управляющей информацией между агентами, расположенными на сетевых устройствах, и менеджерами, находящимися на станциях управления. SNMP определяет сеть как совокупность сетевых управляющих станций и элементов сети (главные машины, шлюзы и маршрутизаторы, терминальные серверы), которые совместно обеспечивают административные связи между сетевыми управляющими станциями и сетевыми агентами.
Коммутатор MES3124 позволяет настроить работу протокола SNMP для удаленного мониторинга и управления устройством. Устройство поддерживает протоколы версий SNMPv1, SNMPv2, SNMPv3.
snmp-server location lbn.krpol.50.3
snmp-server community encrypted c59c8e2655a4fb7a27 ro view Default
snmp-server host 172.16.201.199 traps version 2c encrypted c59c8e2655a4fb7a27
snmp-server host 172.16.202.111 traps version 2c encrypted c59c8e2655a4fb7a27
snmp-server group linkintel v2 encrypted read c59c8e2655a4fb7a27
snmp-server enable traps mac-notification change
snmp-server location - Определяет информацию о местоположении устройства.
snmp-server community - Устанавливает значение строки сообщества для обмена данными по протоколу SNMP. - community – строка сообщества (пароль) для доступа по протоколу SNMP; - ro – доступ только для чтения; - rw – доступ для чтения и записи; - su – доступ администратора; - viewname – определяет имя для правила обозрения SNMP, которое должно быть предварительно определено с помощью команды snmp-server view. Определяет объекты, доступные сообществу; - groupname – определяет имя группы, которое должно быть предварительно определено с помощью команды snmp-server group. Определяет объекты, доступные сообществу.
snmp-server host - Определяет настройки для передачи сообщений уведомления inform и trap SNMPv1/v2-серверу.
- community – строка сообщества для передачи сообщений уведомления; - 1/2 – определят тип сообщений trap – trap SNMPv1, или trap SNMPv2; - port – UDP порт SNMP-сервера; -seconds – период ожидания подтверждений перед повторной передачей сообщений inform; - retries – количество попыток передачи сообщений inform, при отсутствии их подтверждения.
snmp-server group - Создает SNMP-группу или таблицу соответствий SNMP-пользователей и правил обозрений SNMP.
-v1,v2,v3 – SNMP v1, v2, v3 модель безопасности; - noauth,auth,priv – тип аутентификации, используемый протоколом SNMP v3 (noauth – без аутентификации, auth – аутентификация без шифрования, priv – аутентификация с шифрованием); - notifyview – имя правила обозрения, которому разрешено определять сообщения SNMP-агента – inform и trap; - readview – имя правила обозрения, которому разрешено только чтение содержимого SNMP-агента коммутатора; - writeview – имя правила обозрения, которому разрешено вводить данные и конфигурировать содержимое SNMPагента коммутатора.
snmp-server enable traps mac-notification change - включает трапы для аутентификации по MAC-адресу, как я понял.
OSPF инкапсулируется в IP. Номер протокола 89.
Для передачи пакетов использует мультикаст адреса:
224.0.0.5 все маршрутизаторы OSPF
224.0.0.6 все DR
OSPF представитель семейства Link-State протоколов.
А вот и кусок кода:
router ospf enable
router ospf area 172.16.128.0
router ospf router-id 172.16.201.148
router ospf area 172.16.128.0 stub
И теперь уже настройка интерфейса:
interface ip 172.16.201.148
ospf
ospf area 172.16.128.0
exit
!
interface ip 172.17.12.148
ospf
ospf area 172.16.128.0
area - Configure the area ID for an OSPF interface.
authentication - Enable authentication for OSPF packets and to specify the type of authentication.
cost - Configure the cost of sending a packet on an interface.
dead-interval - Configure the interval at which hello packets must not be seen before neighbors declare the router down.
enable - Enable OSPF on an interface.
hello-interval - Configure the interval between hello packets.
priority - Configure the router priority.
retransmit-interval - Configure the time between LSA retransmissions.
transmit-delay - Configure the estimated time required to send a link-state update packet on the interface.
A.B.C.D - Specify OSPF area as an IP address.
authentication - Enable authentication for OSPF packets and to specify the type of authentication.
cost - Configure the cost of sending a packet on an interface.
dead-interval - Configure the interval at which hello packets must not be seen before neighbors declare the router down.
enable - Enable OSPF on an interface.
hello-interval - Configure the interval between hello packets.
priority - Configure the router priority.
retransmit-interval - Configure the time between LSA retransmissions.
transmit-delay - Configure the estimated time required to send a link-state update packet on the interface.
A.B.C.D - Specify OSPF area as an IP address.
В последующих статьях стоит поговорить об этом протоколе и функции у Eltex в частности, но сегодня ограничимся этим.
А теперь снова на примере несколько более сложного конфига интерфейса разберемся в его настройках.
interface gigabitethernet 1/0/1
loopback-detection enable
switchport mode trunk
switchport trunk allowed vlan add 205,207,230-232,236,239-242,244,254-255
switchport trunk allowed vlan add 402,601,1703,2071
bridge multicast unregistered filtering
description Krpol33.2
spanning-tree disable
spanning-tree bpdu filtering
lldp notifications enable
lldp optional-tlv 802.3-mac-phy
lldp optional-tlv 802.1 pvid enable
lldp management-address 172.16.201.148
ethernet oam link-monitor supported
exit
interface gigabitethernet 1/0/1 - имя интерфейса. В случае с 3124F также есть порты 10G под названием tengigabitethernet
loopback-detection enable - защита от колец включена.
switchport mode trunk - порт в режиме Trunk.
— access – интерфейс доступа – нетегированный интерфейс для одной VLAN;
— trunk – интерфейс, принимающий только тегированный трафик, за исключением одного VLAN, который может быть добавлен с помощью команды switchport trunk native vlan;
— general – интерфейс с полной поддержкой 802.1q, принимает как тегированный, так и нетегированный трафик;
— customer – 802.1 Q-in-Q интерфейс.
— trunk – интерфейс, принимающий только тегированный трафик, за исключением одного VLAN, который может быть добавлен с помощью команды switchport trunk native vlan;
— general – интерфейс с полной поддержкой 802.1q, принимает как тегированный, так и нетегированный трафик;
— customer – 802.1 Q-in-Q интерфейс.
switchport trunk allowed vlan add 205,207,230-232,236,239-240,242,244
switchport trunk allowed vlan add 402,1703 - Добавленные на порт VLAN.
spanning-tree disable - протокол STP выключен.
spanning-tree bpdu filtering - Определяет режим обработки пакетов BPDU интерфейсом, на котором выключен протокол STP.
- filtering – на интерфейсе с выключенным протоколом STP BPDU пакеты фильтруются.
- flooding – на интерфейсе с выключенным протоколом STP нетегированные BPDU пакеты передаются, тегированные – фильтруются.
Про LLDP говорить не будем, т.к. этот вопрос уже поднимался в глобальном конфиге.
Точнее, создание еще одного интерфейса и назначение ему IP
interface vlan 1703
name 1703
ip address 172.17.12.148 255.255.252.0
exit
Ну вот нужно нам, чтобы коммутатор имел IP в другой подсети, и всё тут. Создаем еще один VLAN-интерфейс и задаем ему IP и маску.
Комментариев 3