Cisco スタッキング + リンク アグリゲーション + Qos ポリシーマップ速度制限の使用 + DHCP + ポリシー ルーティング + ACL + VSS + ポート セキュリティ + IP SLA

簡潔な構成:

クロエスタッキング
---------------------------------------------- --Stack
master:
      switch 1 renumber 1 (これは最初のスイッチであるため、この手順は省略できます。デフォルトは 1)
      switch 1 priority 1 (最高の優先順位、マスターです) copy
      runstartup-
      configreloadslot1stack
バックアップ:
      スイッチ 1 番号変更 2  
      スイッチ 1 優先順位 15
      コピー実行 スタートアップ設定の
      リロード スロット 2
スタッキング ケーブルの接続
----------------------------- ---- --------------------
ポート アグリゲーション
 インターフェイス ポート チャネル 2
    の説明 ***DSA-Trunk***
    スイッチポート モード トランク
分割インターフェイス:
   interfaceGigabitEthernet1/0 /2
       チャネル - グループ 2 モード アクティブ
  インターフェイス GigabitEthernet2/0/2
       チャネルグループ 2 モードがアクティブです
-------------------------------------- --- ----------
速度制限のポリシーマップ
 

mls qos                                #启用qos
ip access-list extended 110            #定义要匹配的acl流量
   permit ip host 192.100.49  any 
   permit ip any host 192.100.49
class-map match-all test110            #定义类test110  
   match access-group 110            #绑定acl流量
policy-map RATE-LIMIT                  #定义策略RATE-LIMIT
          class test110                #绑定类
          police 40000000 5000 conform-action transmit  exceed-action drop 
          #限速4M超出流量直接drop
interface GigabitEthernet0/1 
         service-policy input RATE-LIMIT    #接口关联策略RATE-LIMIT
         service-policy output RATE-LIMIT
sh policy-map interface g0/1                #检查生效


注:
每个接口每个方向只支持一个策略;一个策略可以用于多个接口。
策略实例:
Switch(config)# policy-map test 
Switch(config-pmap)# class user-up-down
Switch(config-pmap-c)# trust dscp
Switch(config-pmap-c)# police 2048000 1024000 exceed-action drop  //流量速率为2M



-------------------------------------------------- ---------
DHCP サービス
service dhcp
no ip dhcpconflictlogging //dhcp ログをオフにする
ip dhcp pool dsa
    network 10.188.36.0 255.255.255.0
    dns-server 192.168.11.150 192.168.11.158default
    -router 10.188.36.1
    リース3 //アドレスリース期間: 3 日ip dhcpexcluded-address 10.188.36.1 10.188.36.20 //dhcpインターフェイス VLAN 36
によって割り当てられないアドレスを設定     ip address 10.188.36.1 255.255.255.0     arp gratuitous-send interval 1     ip helper-address 10.18 8 .36.1 ------------------------------------------------ ------------ポリシー ルーティングip access-list extend 199 //トラフィックを定義







    1 拒否 ip 10.188.20.0 0.0.3.255 任意 
    2 拒否 ip 10.188.16.0 0.0.15.255 192.168.0.0 0.0.255.255 
    10 許可 ip 10.188.16.0 0.0.15.255 任意 11 
    許可 ip 10.18 8.32.0 0.0.1.255 任意の 
ルートマップ HHD - INTERNET許可 10 //定義ルート
    一致IPアドレス199
    set ip next-hop recursive 10.134.8.1
インターフェースVLAN 757 //アプリケーションインターフェース
    IPアドレス10.134.8.154 255.255.255.0
    arp gratuitous-send interval 1
    ipポリシールートマップHHD-INTERNET
-------------------------------------------------- ----------------
ACL アクセス制御
ALC 定義: ip access-list 拡張 104
バインディング インターフェイス: ip access-group 104 out

-------------------------------------------------- ----------------

VSS 構成

// Cisco 1 で vss ドメインを設定します。両方のデバイスが同じドメイン内にある必要があります
Cisco-1(confgi)#switch virtual domain 100 // Cisco-1 で仮想スイッチ ドメインを設定します
Cisco-1(config-vs-domain) #switch 1 //Cisco-1 の仮想スイッチ番号を 1 に設定します

。 //VSL ポート チャネルとポートを設定します。
Cisco-1(config)#interface port-channel 10 //Cisco-1 にポート チャネルを設定します。
Cisco -1(config-if)# switch virtual link 1 //Cisco-1 ポート チャネル 10 を vsl リンクとして設定
Cisco-1 (config-if)#no shutdown //ポート チャネルをアクティブ化

//Cisco-1 で設定 物理ポートvsl
Cisco-1(config)#interface range tenGigabitEthernet 1/1-2 //Cisco-1 のインターフェイス範囲 t1/1-2 を入力します。
Cisco-1(config-if) #channel-group 10 mode on //これらのインターフェイスをチャネル グループ 10 に追加します
Cisco-1(config-if)#no shutdown //上記のインターフェイスをアクティブ化します //

Cisco 2で設定が完了しました
Cisco- 2(confgi)#switch virtual domain 100 //Cisco-2 に仮想スイッチ ドメインを設定します
Cisco-2(config-vs-domain)#switch 2 //Cisco-2 の仮想スイッチ番号を 2 に設定します

//VSL を設定しますポート チャネルとポート
Cisco-2(config)#interface port-channel 10 //Cisco-2 のポート チャネルを 10 に設定します
Cisco-2(config-if)# switch virtual link 2 //Cisco-2 ポート チャネルを変更します10vsl リンクとして設定する
Cisco-2(config-if)#no shutdown //ポート チャネルをアクティブにする

//vsl に関連付けられたポート チャネルに参加するように Cisco-2 の物理ポートを設定します
Cisco-2(config)#interface range tenGigabitEthernet 1/2-3 / / Cisco 2 のインターフェイス範囲 t1/2-3 を入力します
Cisco-2(config-if) #channel-group 10 mode on //これらのインターフェイスをチャネル グループ 10 に追加します
Cisco-2(config-if)#no shutdown // Activate Above Interface

// 上記の情報を設定した後、2 つのスイッチの PFC モードが一致していることを確認します。一致しない場合、VSS は RPR モードに入ります。show platform hardware pfc mode を入力すると、現在の PDC モードが表示されます。

1 つのスイッチのみが PFC3CXL モードである場合は、次のコマンドを使用できます。 platform hardware vsl pfc mode pfc3c

Cisco-1# show platform hardware pfc mode //2 つのスイッチの PFC 動作モードが一致していることを確認し、VSS が SSO であることを確認します。 mode
Cisco-2# show platform hardware pfc mode //2 つのスイッチの PFC 動作モードが一致していることを確認し、VSS が SSO モードであることを確認します
Cisco-1# platform hardware vsl pfc mode pfc3c //PFC 動作モードを設定しますswitch 1 to PFC3C. このコマンドはオプションです Cisco
-2# platform hardware vsl pfc mode pfc3c

//最後に、2 つのデバイスを仮想モードに切り替えて VSS を形成します。設定を有効にする前に、必ず設定を保存し、VSS を再起動してください。
Cisco-1# スイッチ変換モード仮想
Cisco-2# スイッチ変換モード仮想

注: a. スイッチで switch accept mode virtual コマンドを入力すると、プライマリ スイッチとセカンダリ スイッチの更新された設定がスタートアップ コンフィギュレーション ファイルに自動的に保存されます。

        b. VSS は 4500 および 6500 シリーズ スイッチでのみサポートされており、追加のスタッカーやケーブルは必要なく、通常のインターフェイスでサポートできます。

-------------------------------------------------- ----------------

ポートセキュリティ

配置步骤
注:
1、安全端口不能是Trunk端口。
2、安全端口不能是Switch Port Analyzer (SPAN)的目的端口。
3、安全端口不能是属于EtherChannel的端口。
4、安全端口不能是private-VLAN端口。

配置:
1:指定欲配置端口安全的接口。
    Switch(config)# interface interface_id
2:将接口设置为访问模式。
    Switch(config-if)# switchport mode access
3:在接口启用端口安全。
    Switch(config-if)# switchport port-security
3.1:(可选)设置安全MAC地址的数量,以限制端口所连接的计算机数量。范围为1~3072,默认值是1。
    Switch(config-if)# switchport port-security maximum value
3.2:(可选)设置违例发生后的处理模式。restrict模式丢弃数据包。shutdown模式的端口将被error-disable,除非使用no shutdown命令手工激活,否则该端口失效。
    Switch(config-if)# switchport port-security violation {restrict | shutdown}
3.3:设置坏包速率限制。
    Switch(config-if)# switchport port-security limit rate invalid-source-mac
3.4:(可选)指定安全MAC地址。如指定MAC地址数量<安全地址的最大数量,动态学习的MAC地址将被保留。
    Switch(config-if)# switchport port-security mac-address mac_address
4:在端口启动sticky learning。
    Switch(config-if)# switchport port-security mac-address sticky
5:查看校验配置。
    Switch# show port-security address interface interface_id
    Switch# show port-security address

【注意】 no switchport port-security mac-address mac_address 可从地址表中删除MAC地址。

—————————————————————

レート制限にポリシーマップを使用する

Cisco IOS システムで QOS を実行するには、通常 5 つの手順があります。
1. グローバル QOS を有効にする: #mls qos Qos ステータスを表示する: show mls qo
2. ACL 一致トラフィックを設定する: #ip access-list extended acl XXX
3. A を設定する2 番目の手順で設定した ACL と一致するように class-map を設定します。形式は switch (config)#class-map [match-all|match-any] {map-name} です。 4. class-map と一致するようにポリシー マップを設定します。次に
ここで一連のポリシーを定義します: #policy-map map XXX
5. ポリシー マップを対応するインターフェイスに適用します: #service-policy input map XXX

速度制限は主に、帯域幅が不足している場合に、特定のサービスの帯域幅要件を確保するために講じられるいくつかの必要な措置です。以下では、主にポリシー マップを使用して速度制限を実装する例を示します。

1. フロー制御 IP の ACL リストを生成します (主に速度制限管理が必要なデータ フローに一致します)。

    アクセス リスト 110 許可 IP ホスト 192.100.49 任意の 
    アクセス リスト 110 許可 IP 任意のホスト 192.100.49

2. クラスマップを定義する

    class-map match-all test110 (名前、簡単に識別できるように設計されています) match-any オプションを使用して  
       access-group 110 と一致させることもできます

Match-all——当设定多个match条件时,满足所有条件的数据才是匹配的。

Match-any——当设定多个match条件时,满足一个条件即可。

match-criteria——设定特定的匹配条件.

3. ポリシーマップを定義する

    policy-map RATE-LIMIT (MAIL OA などの識別を容易にするために他のビジネス名として設計できます)
          class test110 (match class-map)
          Police 40000000 5000 conform-action transferexceed-actiondrop
    //レートは制限されています最大 4M、トラフィックが速度を超えると、直接ドロップされます。
     このモードには多くの速度制限オプションがあり、ニーズに応じて選択してください

4. インターフェイスがポリシーを呼び出した場合にのみポリシーを適用できます。それ以外の場合、ポリシーは無効になります。

    Interface GigabitEthernet0/1 //もちろん、場合によっては、
         サービス ポリシー入力 RATE-LIMIT
         サービス ポリシー出力 RATE-LIMIT をレイヤ 3 SVI に関連付けることができます。

5. ポリシーマップが有効かどうかを確認します

     R1#sh ポリシーマップ インターフェイス g0/1

-------------------------------------------------- -------------------------------------------------- -------------------------

例:

スタック相互接続機能:

Cisco StackWise テクノロジーは、特殊なスタッキング相互接続ケーブルとスタッキング ソフトウェアを使用して、最大 9 台の個別の Cisco Catalyst 3750 スイッチを統合された論理ユニットに接続できます。スタックは単一のスイッチングユニットに相当し、メンバースイッチの中から選択されたマスタースイッチによって管理されます。マスター スイッチは、すべてのスイッチング情報とオプションのルーティング テーブルを自動的に作成および更新します。動作中のスタックでは、サービスを中断することなく、新しいメンバーを追加したり、古いメンバーを削除したりできます。

オンラインでのスタックへのスイッチの追加と削除

ユーザーは、スタックのパフォーマンスに影響を与えることなく、動作中のスタックにスイッチを追加または削除できます。新しいスイッチが追加されると、マスター スイッチは、現在使用されている Cisco IOS ソフトウェア イメージとスタッキング構成を使用してユニットを自動的にセットアップします。スタックはスイッチング テーブルを含むさまざまな情報を収集し、新しいアドレスを取得した後に MAC アドレスを更新します。ネットワーク管理者は、スイッチの設定を行わずにスイッチを直接使用できます。同様に、ユーザーは残りのスイッチに影響を与えることなく、動作中のスタックからスイッチを削除できます。スタックは、一連のポートが使用できなくなったことを検出すると、転送やルーティングに影響を与えることなく、関連する情報を更新します。

物理的なデイジーチェーン接続

スイッチは物理的にデイジーチェーン接続されています。いずれかのケーブルが停止すると、スタックの帯域幅が総容量の半分に減少します。1 秒未満のタイミング メカニズムにより、トラフィック障害を検出し、適時にフェイルオーバーを実行できます。このメカニズムにより、タイミング メカニズムがケーブル上の相互作用を検出したときにデュアル パス伝送を復元できます。

Six 3750 構成ウィザード:

銀行のニーズに応じて、6 台の Cisco 3750 スイッチをスタックして構成する必要があります。スイッチ スタックの構成は非常に単純ですが、構成から配線までのすべてのステップに適切なロジックが必要であり、そうしないと不便が生じます。必要なトラブルが発生します。ネットワークには影響しませんが、その後のデバッグや管理に特​​定の問題が発生する可能性があります。

ここでは、3750 スイッチの構成とスタッキング ケーブルの接続手順を詳しく説明します。

上の図 1 の例に従って、6 つのスイッチに上から下に名前を付けます。

  C3750-1

  C3750-2

  C3750-3

  C3750-4

  C3750-5

  C3750-6

スタック構成コマンド:

ステップ 1:まず C3750-1 を設定します。

グローバル モード (つまり、構成モード) の場合:

C3750-1#端末の設定

C3750-1 (config) #switch 1 renumber 1 (このコマンドは、スイッチのメンバー番号を変更します。ここで ××× でマークされた 1 は、現在のスイッチのスタック メンバー番号を表します。これは、C3750-1 のデフォルトのスタック メンバー番号です。必要に応じて、6 つのスイッチのメンバー番号を順番に変更します。ここでの設定は、C3750-1 のメンバー番号を 1 (背面の赤いマーク 1) に変更することを意味します)

C3750-1(config)#switch 1 priority 8 (このコマンドは、スイッチの優先順位を変更します。スタッキング テクノロジでは、スイッチの優先順位番号が高いほど、そのスイッチがスタック マスター スイッチとして選出される可能性が高くなります。スイッチのデフォルトの優先順位番号は 1 です! ここで ××× の付いた 1 はスイッチのメンバー番号を表します 赤でマークされた 8 はスイッチの優先順位番号が 8 であることを示します。スタッキング、この時点ではスイッチ C3750-1 の優先順位は 8 であり、マスター スタック スイッチになることが保証されます。)

C3750-1(構成)#end

C3750-1#reload slot 1 (スイッチは、グローバル モードでスイッチ スタッキング テクノロジーの対応するパラメータを設定した直後にデフォルト設定を変更できないため、グローバル コンフィギュレーション モードを終了した後、「reload slot stack-member」を使用する必要があります。 - 「number」コマンドを使用して、スイッチのスタック ポートを再起動します。このコマンドは、スイッチ C3750-1 のスタック ポートを再起動します。赤いマーク 1 は、スイッチのスタック メンバー番号を表します。)

C3750-1#wr (設定の保存)

ステップ 2:スイッチ C3750-2 を構成します。

C3750-2#端末の設定

C3750-2(config)#switch 1 renumber 2 (ここでは、スイッチ C3750-2 のスタック メンバー番号を赤いマークの 2 に変更します)

C3750-2 (config) #switch 2 priority 7 (ここでは、スイッチ C3750-2 のスタッキング優先順位番号を赤色でマークされた 7 に変更します。以前にスイッチ C3750-1 の優先順位番号を 8 に設定したため、次の手順ではスイッチ設定では、スイッチ C3750-1 がスタック グループのマスター スイッチになるように、スイッチの優先順位番号を順次減らしていきます。)

C3750-2(構成)#end

C3750-2#リロードスロット2

C3750-2#wr

ステップ 3:この時点でスタッキング ケーブルを接続します。スイッチ C3750-1 および C3750-2 を設定した後、スタッキング ケーブルを接続できます。ここでは、スイッチの背面にある 2 つのスタッキング ポートを左側に接続することに同意します。次に、このとき、C3750-1 のポート 1 と C3750-2 のポート 2 をスタッキング ケーブルで接続します。2 つのスイッチのメンバーを設定しましたので、したがって、この時点では、2 つのスイッチはスイッチ C3750-1 をマスター スイッチとして自動的に選択します。

ステップ 4:スイッチ C3750-3 を構成する

C3750-3#configure termina

C3750-3(config)#switch 1 renumber 3

C3750-3(config)#スイッチ 3 優先度 6

C3750-3(構成)#end

C3750-3#リロードスロット3

C3750-3#wr

ステップ 5:スタック ケーブルを使用して、スイッチ C3750-2 のスタック ポート 1 をスイッチ C3750-3 のスタック ポート 2 に接続します。

ステップ 6 : スイッチ C3750-4 を構成する

C3750-4#configure termina

C3750-4(config)#switch 1 renumber 4

C3750-4(config)#スイッチ 4 優先度 5

C3750-4(構成)#end

C3750-4#リロードスロット4

C3750-4#wr

ステップ 7:スタック ケーブルを使用して、スイッチ C3750-3 のスタック ポート 1 をスイッチ C3750-4 のスタック ポート 2 に接続します。

ステップ 8:スイッチ C3750-5 を構成する

C3750-5#configure termina

C3750-5(config)#switch 1 renumber 5

C3750-5(config)#スイッチ 5 優先度 4

C3750-5(構成)#end

C3750-5#リロードスロット5

C3750-5#wr

ステップ 9:スタック ケーブルを使用して、スイッチ C3750-4 のスタック ポート 1 をスイッチ C3750-5 のスタック ポート 2 に接続します。

ステップ 10:スイッチ C3750-6 を設定します。

C3750-6#configure termina

C3750-6(config)#switch 1 renumber 6

C3750-6(config)#スイッチ 6 優先度 3

C3750-6(構成)#end

C3750-6#リロードスロット6

C3750-6#wr

ステップ 11:スタック ケーブルを使用して、スイッチ C3750-5 のスタック ポート 1 をスイッチ C3750-6 のスタック ポート 2 に接続します。

ステップ 12:スタック ケーブルを使用して、スイッチ C3750-6 のスタック ポート 1 をスイッチ C3750-1 のスタック ポート 2 に接続します。

 予防:

上記の設定手順は、多くの作業実験でまとめられたもので、少し面倒ではありますが、将来の保守管理に不要な手間を大幅に省くことができます。同時に、追加の機器が必要な場合は、最初に機器を設定してからケーブルで接続します。同様に、デバイスを取り消す必要がある場合、デバイスの会員番号と既存の接続ステータスは影響を受けません。

既存のスタック接続の MASTER スイッチ、つまりマスター スイッチを交換する必要がある場合、この構成では、スイッチ C3750-1 が既存の構成に従って新しいマスター スイッチになります。これは便利です。ここで注意する必要があるのは、C3750-1 をスタッキング グループに再度追加する必要があり、C3750-1 が引き続きマスター スイッチの役割を果たしたい場合です。これは、Cisco スタッキング テクノロジーでは、マスター スイッチの役割がこれは非プリエンプティブです。つまり、C3750-1 をスタック スイッチ グループに再接続すると、その優先順位は C3750-2 よりも高くなりますが、自動的にマスター スイッチにはなりません。スタッキング グループに入った後、C3750-1 システムが安定したステータスを示すまで待ってから、C3750-2 スイッチを再起動します。このとき、グループ内の MASTER が消えるため、スタッキング グループが再選択されます。このとき、C3750-1 の優先順位番号が最上位であるため、C3750-1 は再びマスター スイッチの役割を引き継ぎます。

3 つの 2960 スイッチをセットアップしてスタックにする方法は次のとおりです。

  1.  通常、スイッチスタックの完成後、各スレーブスイッチには自動的にランダムな番号が付けられますが、管理の便宜を図るため、またスタック後にどれがどれであるかが不明瞭になることを防ぐため、事前に各スレーブスイッチに手動で番号を付けることをお勧めします。 . スレーブ スイッチのデフォルトの番号はすべて同じです。は 1 です。通常、スイッチはその位置に応じて小さい番号から大きい番号へと付け直されます。もちろん、番号は任意で構いません。管理とメンテナンスの便宜上、関連するコマンドは次のとおりです。

  2.        スイッチのメンバー番号を表示します (特権モード)。

  3.        スイッチ#スイッチを表示

  4.        メンバー スイッチの番号を変更します(グローバル コンフィギュレーション モード)。

  5.        Switch(config)#switch <古いメンバー番号> renumber <新しいメンバー番号>

  6.        ここでは、Console 回線を使用してメンバー スイッチに順番に接続し、3 台​​のスイッチに上から 1、2、3 と番号を付けます。本来は 1、2、3 です。これはデモンストレーションのためだけです) スイッチの元のメンバー番号がわからない場合は、まず 特権モードでshow switchコマンドを使用して 確認できます。

  7. Cisco 2960S シリーズ スイッチのスタッキング構成

  8. Cisco 2960S シリーズ スイッチのスタッキング構成

  9. Cisco 2960S シリーズ スイッチのスタッキング構成

  10. 6

    注: 異なるスイッチのメンバー番号を同じにすることはできません。また、すでに占有されているメンバー番号を割り当てることはできません。

    注: メンバー番号は、メンバー スイッチが再起動されるまで有効になりません (再起動する前に、関連する設定を保存する必要があります)。

    注: 便宜上、メンバー番号を設定する手順を省略し、スタック時にスイッチ自体に割り当てさせることができます。

  11. 7

    4. 優先順位の設定

           スイッチの優先順位番号が高いほど、スタック マスター スイッチとして選択される可能性が高くなります。スイッチのデフォルトの優先順位番号は 1 です。準備されたマスター スイッチが確実にマスターになるようにするには、手動でスタック デバイスのメンバーの優先順位を調整します。正常なマスター スイッチはより高い優先順位で設定され、他のメンバー スイッチは順番に優先順位が下がるように設定されます。これにより、準備ができたマスター スイッチがマスターになることが保証されます。

           スタック スイッチ メンバーの優先順位を設定します(グローバル コンフィギュレーション モード)。

           Switch(config)#switch <スタックメンバー番号> 優先順位 <値>

           ここでは、スイッチのメンバー優先度を上から 12、8、6 に設定します。構成は次の図に示すようになります。

    Cisco 2960S シリーズ スイッチのスタッキング構成

    Cisco 2960S シリーズ スイッチのスタッキング構成

    Cisco 2960S シリーズ スイッチのスタッキング構成

  12. 8

    注: 優先順位の設定は現在のスタックには影響せず、次回マスターを再選択する必要がある場合にのみ有効になります。

    注: 便宜上、メイン スイッチの優先度を直接最大に設定できます。変更の可能性を考慮した場合は、中間の優先度値を選択できます。他のスイッチでは優先度を再設定する必要はありません。

  13. 9

    5. 設定の保存

           3 つのスイッチすべてを事前設定したら、必ず対応する設定を保存してください。保存しないと、再起動後にそれらの設定が失われます。設定を保存するには、特権モードで次のコマンドを使用できます。

           Switch#write または running-config スタートアップ コンフィギュレーションをコピー      

  14. 10

    6. スタッキング

           まず、スレーブ スイッチとなるメンバー (下部の 2 つ) の電源をオフにし、マスター スイッチ (上部の 1 つ目) の電源をオンにしたままにして、スイッチ間のスタッキング ケーブルを差し込みます。次の図に示すように、スタッキング ケーブルをすべて差し込んだ後、2 つのスレーブ スイッチの電源を再度オンにします。

    Cisco 2960S シリーズ スイッチのスタッキング構成

  15. 11

           このように、あらかじめ電源が入っている一番上の最初のスイッチが元々マスターであることは間違いありません(独立したスイッチ自体がマスターです)。今度は、電源が入っていないスタック メンバーを 2 つ追加した後も、そのスイッチは引き続きマスターになります。マスター ID (スタック マスターの選択を参照してください) の原則) に従って、電源を入れたばかりの 2 つのスイッチは、起動後に自動的にスレーブ スイッチになります。次の図に示すように、2 つのスレーブ スイッチが起動しています。

    Cisco 2960S シリーズ スイッチのスタッキング構成

  16. 12

           起動後 (起動には時間がかかり、約 5 分かかります)、下図に示すように、インジケーター ライトから上部スイッチのマスター インジケーター ライトのみが点灯していることがわかり、予想どおりスタッキングが正常に完了しました。 . 最初のスイッチ スイッチはマスター スイッチ (マスター) として正常に選出され、下位の 2 つのスイッチはスレーブ スイッチ (メンバー) になりました。

    Cisco 2960S シリーズ スイッチのスタッキング構成

  17. 13

    注: 理論的には、停電後にスタックが追加される限り、そのスタックはマスターにはなりません。つまり、最初のスイッチの電源は常にオンになります。したがって、電源が入っていない 2 つのスイッチを追加した後、間違いなく、最初のスイッチはマスター ステータスを維持し続けるので、以前は優先順位を設定する必要はありませんでした? 現在は優先順位の設定は役に立ちませんが、将来障害が発生し、スタック全体の電源がオフになるか再起動され、マスターを再選択する必要がある場合、マスターは準備されたマスター スイッチに基づいて選択します。これにより、予期しない停電によってスタック メンバーの役割が変更されないようにすることができます。

  18. 14

    7. スタック構成の検証

           ノートブックを介してスタッキング グループ内の任意のスイッチのコンソール ポートに接続し(スタッキング後の各スイッチの設定はメイン スイッチの設定と同じです)、コマンド ライン インターフェイスに入り、show switchdetail を使用して現在のスタッキング状況を確認します。図に示すように、1 番がマスター、2 番と 3 番が両方ともメンバーであり、3 台のスイッチのステータスは準備完了、つまりスタック グループに正常に参加していることがわかります 。 その下では、3 つのスイッチのスタック ポートのステータスも正常であり、基本的にスタックは動作しました。

    Cisco 2960S シリーズ スイッチのスタッキング構成

  19. 15

           その後、 show run コマンドで構成を確認すると、下図の 3 つの情報から、3 台のスイッチのスタック構成情報が設定ファイルに設定されていることがわかります。

    Cisco 2960S シリーズ スイッチのスタッキング構成

  20. 16

    次に、次の図のポート構成情報から、3 つのスイッチのポート番号の名前が g1/0/1 ~ g1/0/48、g2/0/1 ~ g2/0/48 であることが       わかります。 g3/0/ 1--g3/0/48、先頭の数字は対応するスイッチのメンバー番号です。スイッチの指定ポート番号を設定する場合は、ここでのポート番号の選択に従って設定する必要があります。また、マスタースイッチ(1)のポート構成は保持され、他の2台のスレーブスイッチのポート情報はクリアされていることがわかります。

    Cisco 2960S シリーズ スイッチのスタッキング構成

    Cisco 2960S シリーズ スイッチのスタッキング構成

ステップ 3. スタッキング グループへのアクセス

  1. 1

           スタックドスイッチのアクセス方法は通常のスイッチと同様です。具体的なアクセス方法については詳しく説明しませんが、複数のメンバーを論理的な全体として管理でき、管理IPを設定するだけでアクセスできます。スタック全体。主なアクセス方法は 3 つあります。

          1). スタック グループ内の任意のスイッチのコンソール ポートに接続して、操作および管理用のコマンド ライン インターフェイスに入ります。

          2). Telnet 経由のリモート ログインを通じて管理します。

          3) Webページからアクセスします。

ステップ 4. スタックのメンテナンス

  1. 1

    1. スタック スイッチ メンバーの概要情報の表示

           スタックが完了したら、任意のスイッチにログインし、次のコマンドを使用して各スタック メンバーのスタック ステータス情報を簡単に表示できます。次の図に示すように、1 つはメンバー番号 (スイッチ) とメンバーの役割 (ロール) を表します。 )、マスターはマスター スイッチを表し、メンバーはメンバー スイッチを表します。)、Mac アドレス、メンバーの優先順位 (Priority)、スタック バージョン (Version)、スタック メンバーの現在のステータス (Ready はスタックに追加されたことを意味し、Removed は削除されたことを意味します。メンバーのバージョンが一致しません。ここでもプロンプトが表示されます)。コマンドは次のとおりです。

           Switch#show swtich (特権モード)

    Cisco 2960S シリーズ スイッチのスタッキング構成

  2. 2

    2. スタックポートのステータス情報の表示

           スタックポートの状態を確認する場合は、以下のコマンドを使用して、各スイッチのスタックモジュール上のスタックポートの状態が正常かどうかを確認します。下図のように、Port1、Port2がそれぞれスタックモジュールのStack1、Stack2に対応します。スタックラインを意味します スタッキングケーブルが正常に接続されており、スタッキングモジュールが正常に動作している場合、スタッキングケーブルが取り外された場合やスタッキングモジュールが異常である場合、ポートステータスは Not OK と表示されるはずです(具体的に何を表示するか忘れました)。コマンドは次のとおりです。

           Switch#show swtich stack-ports (特権モード)

    Cisco 2960S シリーズ スイッチのスタッキング構成

  3. 3

    3. スタック ケーブルの伝送速度情報の表示

           スタック スイッチ間の回線伝送速度を確認したい場合は、次のコマンドを使用できます。また、スタック回線構成と使用されているスタック回線プロトコルも確認できます。次の図に示すように、スタック 回線速度は 10G、回線構成は FULL、つまりケーブル接続は冗長方式を採用しており、回線プロトコルは 2960S シリーズスイッチ専用のスタッキングプロトコルである FlexStack プロトコルです。コマンドは次のとおりです。                                      Switch#show スイッチ スタック リング速度(特権モード)

    Cisco 2960S シリーズ スイッチのスタッキング構成

  4. 4

    4. スイッチメンバーの詳細を表示する

           次の図に示すように、次のコマンドを使用して、各メンバーのスタック ステータス情報やスタック ポートのステータス情報などの詳細情報を表示することもできます。

           Switch#show スイッチの詳細 (特権モード)

    Cisco 2960S シリーズ スイッチのスタッキング構成

  5. 5

    5. スタック管理とデバッグ情報の表示

           より詳細なスタッキング情報と関連するデバッグ情報を表示したい場合は、次の図に示すように、次のコマンドを使用できます (すべてではありません)。そこには多くの情報が含まれています。興味がある場合は、学習してください。あなた自身。

           Switch#show プラットフォーム スタック マネージャーをすべて表示

    Cisco 2960S シリーズ スイッチのスタッキング構成

  6. 6

    6. スタックを再起動します

           既存のスタック メンバーのロール割り当てに満足できず、設定したパラメータに基づいてマスターを再選出したい場合は、restart コマンドを直接使用すると、すべてのスタック グループ メンバーが再起動して新しいマスターを選出します(「マスター選出の原則についてはパート 1 (はじめに) を参照してください)。選出後、他のスイッチは自動的にメンバーになります。再起動コマンドは、次のような通常のスイッチの再起動コマンドです。

           Switch#reload (特権モード)

    注: スタッキング グループで restart コマンドを使用すると、スタッキング グループのすべてのメンバーが再起動されるため、特別な要件がない限り、慎重に使用してください。

  7. 7

    7. メンバースイッチを再起動します

           スタッキング グループ内のスレーブ スイッチのメンバー番号や優先順位の変更などの新しいスタッキング パラメータを設定する場合 (再起動するまで有効になりません)、またはマスターを再選択する場合は、次のコマンドを使用できます。スタッキング グループ内の特定のスイッチを指定して再起動する場合、メンバ スイッチまたはマスターの場合、前の方法と比較して明らかに信頼性が高くなります。

           Switch#reload スロット <スタックメンバー番号>

    注: リロードスロットを使用する場合 (マスター選出原則の概要の一部)。

    注: マスター スイッチがリロード スロットを使用して再起動された場合

  8. 8

    8. 新しいスタック メンバー スイッチを追加します。

    1) 電源が入っていないスイッチをスタックに追加しても、既存のスタック内の他のスイッチには影響しません (ビジネスの中断は発生しません)。つまり、最初にスタッキング ケーブルを差し込み、新しいメンバーを既存のスタック スイッチに接続してから電源をオンにします。電源がオンになると、新しいスイッチは自動的にスタック グループのメンバー スイッチになり、元のスイッチの役割は変わります。スタックメンバーは変更されません (個人的なテスト)。

    2) 電源が入っているスイッチをスタックに追加すると、スイッチがマスターを再選択します (マスターの選択の原理については、パート 1 の概要を参照してください)。再選択されたマスター スイッチは、元の設定を使用して、マスター スイッチの役割を引き継ぎ、他のすべてのスイッチは自動的に再起動され (これによりサービスが中断されます)、再起動後はメンバー スイッチになります。つまり、最初に新しいメンバーの電源をオンにしてから、スタッキング ケーブルを使用して既存のスタック スイッチに接続すると、元のスタック メンバーの役割が変わります (個人テスト)。

    注: したがって、通常、新しいメンバーを追加するときは、業務の中断を防ぐために、電源が入っていない状態で追加すること、つまり、最初にスタッキング ケーブルを接続してから電源をオンにすることをお勧めします。

  9. 9

    9. スタック内のメンバースイッチを削除します。

    1) 既存のスタッキング グループ内のメンバー スイッチを削除する場合は、スタッキング ケーブルを直接抜くか、電源を直接遮断することができます (どちらの方法もテスト済みで、基本的に効果はありません)。ただし、通常は遮断することをお勧めします。スイッチを取り外す前に、スタッキング ケーブルが既存のスタックに影響を与えないようにしてください (公式推奨)。スレーブ スイッチを取り外しても、スタック グループの他のメンバーの通常の動作には影響せず、役割も変更されません。スタックメンバーの数。

    2) 既存のスタッキング グループ内のマスター スイッチを削除する場合は、最初に電源をオフにしてからスタッキング ラインを削除します。マスター スイッチが削除されると、他のスイッチは自動的に新しいマスターを選択し、その保存された設定ファイルを使用します。 。テストの結果、この場合、マスター スイッチが削除された後、他のスレーブ スイッチは新しいマスターを選択しますが、他のスレーブ スイッチは自動的に再起動しないことがわかりました。理論的には、再起動する必要があります。具体的な理由はまだわかっていません。研究中の。

  10. 10

    10. スタックメンバー構成の削除

           スタッキング グループ内のメンバー スイッチを削除した後、そのスタッキング コンフィギュレーション情報がまだスタッキング グループに保存されていることがわかります。必要に応じて、グローバル コンフィギュレーション モードで次のコマンドを使用して、対応するメンバーのスタッキング コンフィギュレーション情報を削除できます。そうでない場合、削除しても通常の作業には影響しませんが、構成情報の内容が多くなります。

           Switch(config)#no switch <スタックメンバー番号> プロビジョニングなし      

    終わり

その他の注意事項

  1. 1

    1. C2960S スイッチの簡単なスタッキング プロセスの概要

         1) スタックするスイッチ、スタックモジュール、スタックケーブル、および電源コードを準備します。

         2) 準備したマスタースイッチの電源を入れ、事前設定(基本設定、優先度は十分に高く、最適なメンバー番号は1、その他はオプション)を実行して保存します。スレーブスイッチ(メンバースイッチ)は電源を入れる必要はありません。電源を入れて設定します。

         3) スタッキング ケーブルを接続し (クロス接続)、マスター スイッチの電源をオンにし、電源が入っていないスイッチの電源を順番にオンにすると、電源が入ったスイッチは引き続きマスター スイッチ (Master) の役割を維持します。

         4). 残りのスイッチの電源がオンになるまで待つと、それらは自動的にメンバー スイッチ (メンバー) になります。スタッキングは基本的に完了します。マスターとスレーブの役割はインジケーター ライトで確認できます。マスター ライトが点灯すると、マスターライトが点灯していない場合はスレーブスイッチです。

         5). 最後に、設定を通じてスタッキングステータスを確認します。

  2. 2

    2. キーコマンド

    メンバー スイッチの番号を変更します(グローバル コンフィギュレーション モード)。

    Switch(config)#switch <古いメンバー番号> renumber <新しいメンバー番号>

    スタック スイッチ メンバーの優先順位を設定します(グローバル コンフィギュレーション モード)。

    Switch(config)#switch <スタックメンバー番号> 優先順位 <値>

    スタック メンバーの簡単なステータス情報を表示します (特権モード)。

    スイッチ#スイッチを表示   

    スタック ポートのステータス情報を表示します (特権モード):

    Switch#show スイッチスタックポート   

    スタック ケーブルの伝送速度を確認します (特権モード)。

    Switch#show スイッチスタックリング速度   

    スタック メンバーの詳細なステータス情報を表示します (特権モード)。

    スイッチ#スイッチの詳細を表示  

    指定されたスタック メンバー スイッチを再起動します (特権モード)。

    Switch#reload スロット <スタックメンバー番号>

    指定したスタック メンバーの設定情報を削除します(グローバル コンフィギュレーション モード)。

    Switch(config)#no switch <スタックメンバー番号> プロビジョニングなし

    設定を保存します (特権モード):

    Switch#write または running-config スタートアップ コンフィギュレーションをコピー

    設定をクリアします (特権モード):

    Switch#erase スタートアップコンフィグレーション

------------------------------------------

一般的なトラブルシューティング:

1.shinterfaces gigabitEthernet 1/0/1コントローラー //インターフェース異常フレーム、ポートステータス、構成情報、コントローラーステータス情報などを確認します。

IP SLA は複数の ping 検出方法を実装します

 

必要:

デフォルトでは、内部ネットワーク トラフィックは 10.xx1 ルーターを通過し、外部ネットワーク トラフィックは 10.xx2 ルーターを通過します
。.1 回線がダウンしている場合、内部ネットワーク トラフィックは .2 回線に切り替えられます
。 .2 回線がダウンしている場合、外部ネットワーク トラフィックは .1 回線に切り替えられます。

例と説明:

ip sla 80
  icmp-echoA.A.A.A
  frequency Z
track 180 ip sla 180 reachability
  delay down X up Y

知らせ:

    Z代表的是每隔多长时间IP SLA探测一次;
    如果到目标A.A.A.A的ICMP某次探测超时(超时时间是由timeout设置,此处为5秒),从此时起,到TRACK 180 Down需要经过"5秒+X秒";
    在这期间,如果某次探测成功,则TRACK 180 不会Down;
    如果IP SLA某次探测超时,且在随后的(5+X)秒内的探测都是超时,则在距离第一次探测超时(5+X)秒后,宣布"%TRACK-6-STATE: 180 ip sla 180 reachability Up ->Down";
    如果TRACK 180 Down之后,IP SLA在某次探测不超时,则再经历Y秒后,宣布"%TRACK-6-STATE: 180 ip sla 180 reachability Down-> Up";
    也就是说如果某条运营商线路确实有问题,路由切换前网络中断的时间范围是: (5+X)~(Z+(5+X))秒,即(5+X)~(5+X+Z)秒.
    //运营商线路故障后瞬间,刚好探测(5+X);刚刚探测完,运营商线路故障了,需要多等Z秒才能触发下一次IP SLA的探测,才能进入这个判断
    //运营商线路恢复后,到A.A.A.A的连通性恢复后,需要经过(Y)~(Z+Y)秒切回原线路
    //细节上对于网络中断的时间可能存在一些小问题,追求极致的同学可以自行补充.

完全なコマンド:

ip sla 180
  icmp-echo A.A.A.A
  frequency 20
ip sla schedule 80life forever start-time now
ip sla 181
  icmp-echo B.B.B.B
  frequency 20
ip sla schedule 81life forever start-time now
!
track 180 ip sla 180 reachability
  delay down 70 up 30
track 181 ip sla 181 reachability
  delay down 70 up 30
!
ip route 10.0.0.0 255.0.0.0 10.x.x.1 100 name lan-out track 180
ip route 0.0.0.0 0.0.0.0 10.x.x.2 100 name wan-out track 181
ip route 0.0.0.0 0.0.0.0 10.x.x.1 200
ip route 10.0.0.0255.0.0.0 10.x.x.2 200
ip route A.A.A.A 255.255.255.255 10.x.x.1
ip route B.B.B.B 255.255.255.255 10.x.x.2

おすすめ

転載: blog.csdn.net/wailaizhu/article/details/108524477