Cisco Catalyst 6500 虚拟交换系统配置手册.ppt

上传人:仙人指路1688 文档编号:2236301 上传时间:2023-02-04 格式:PPT 页数:36 大小:397KB
返回 下载 相关 举报
Cisco Catalyst 6500 虚拟交换系统配置手册.ppt_第1页
第1页 / 共36页
Cisco Catalyst 6500 虚拟交换系统配置手册.ppt_第2页
第2页 / 共36页
Cisco Catalyst 6500 虚拟交换系统配置手册.ppt_第3页
第3页 / 共36页
Cisco Catalyst 6500 虚拟交换系统配置手册.ppt_第4页
第4页 / 共36页
Cisco Catalyst 6500 虚拟交换系统配置手册.ppt_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《Cisco Catalyst 6500 虚拟交换系统配置手册.ppt》由会员分享,可在线阅读,更多相关《Cisco Catalyst 6500 虚拟交换系统配置手册.ppt(36页珍藏版)》请在三一办公上搜索。

1、思科交换产品,Cisco Catalyst 6500系列交换机虚拟交换系统(VSS),前言,网络管理员在考虑网络可靠性的时候,通常都是用冗余链路来配置连接交换机。冗余的网络链路增加了网络的设计性和可操作性。传统冗余网络:,虚拟交换系统通过减少网络设备的数量和简化管理冗余设备和链路的方法来使网络简单化。,虚拟交换系统(VSS)将两台Cisco Catalyst 6500系列交换机组合为单一虚拟交换机,对外来看,它管理冗余链路如同管理自己的一个单一接口。,虚拟交换系统通过减少3层路由邻居和2层无环的拓扑,简化了网络的配置和操作。,前言,虚拟交换系统,虚拟交换系统将两台交换机结合成单一的交换机。,虚

2、拟交换系统,当下联的交换机连接到这个VSS时,通过链路捆绑(EtherChannel)技术实现的。VSS在这个捆绑的逻辑端口上冗余和负载。这种捆绑技术使VSS和下联交换机之间形成了一个无环的二层网络结构,不再需要生成树协议。VSS同时通过减少三层路由邻居使三层网络拓扑简单化,Active和standby状态,当你建立和开启一个VSS的时候,两台设备通过相互协商,一个将变成Active状态,一个将变成standby状态。,Active状态的设备将控制VSS,为两台设备所有模块运行2层和3层控制协议,并且管理整个VSS。,两个设备分别用各自的接口转发进入的流量。但是standby的设备将控制流量交

3、由active状态的设备统一处理,虚拟交换链路,VSS系统中的两台设备的动作如同一台设备,但是他们之间也是需要共享控制信息和相互转发数据的。,虚拟交换链路(VSL)是一条特殊的链路,他用来在一个VSS系统中的两台设备间传输控制信息和数据。VSL能使使用Etherchannel技术把多达八条物理链路捆绑在一起.,在VSL中,控制信息比普通数据拥有更高的优先级,这样保证了控制信息优先传输和完整性。VSL中的数据是根据Etherchannel技术负载在随意一个物理链路上进行传输的。,多设备Etherchannel,一个Etherchannel是一个能把两个以上物理链路捆绑在一起形成一个逻辑链路的技术

4、。二层协议的运作在Etherchannel上如同在一个单独链路上一样。,多设备Etherchannel(MEC)是一种能把物理链路同时分布与VSS系统中的两个设备上的Etherchannel技术。VSS下联设备看待MEC如同一个标准的Etherchannel链路。,VSS最大支持128个Etherchannel。这个限制包括Etherchannel和MEC。由于VSL需要两个Etherchannel号,所以能使用的Etherchannel只有126个。,VSS的特性,在VSS系统中,由于standby设备使用VSL监视active设备。一旦检测到 active出现故障。standby设备将把自

5、己转换成active状态,当active状态的设备从故障中恢复后,standby设备又将自己转换为standby状态。,对于进入设备的数据流,转发是使用本地接口转发,而不是通过VSL给Active状态的设备转发。,在Active设备上使用CLI来控制VSS设备,而在standby设备上,是不能够使用命令的。,VSL的接口会在启动VSS后,自动修改命名,VSS不支持MPLS和IPV6,VSS中的两台设备不支持冗余引擎,VSS硬件要求和限制,VSS拓扑,VSS系统中使用2台设备,该2台设备使用VSL连接,建议使用10-Gigabit Ethernet接口当VSL接口。,VSS冗余的模式,只有满足以

6、下条件,VSS才能工作在SSO模式,否则使用RPR冗余模式:,VSS系统中的两台设备必须使用相同版本的IOS软件,VSL相关的配置在两台设备上必须匹配,PFC模式必须在两台设备是匹配的,VSS的SSO冗余,一个VSS系统中的两台设备工作在SSO冗余模式下,和单设备中的SSO比较,VSS有以下特点:,Active和Standby引擎在不同的设备上,相互之间通过VSL交换信息,Active引擎控制着整个VSS,并且运行整个VSS的二层和三层协议,VSS里的所有模块均由Active引擎管理,Active和Standby同时完成数据流量的转发工作,VSS的VSL失去连接后,当某种原因导致VSL全部坏掉

7、后。standby设备将把自己设为active状态,而active设备也是处于active状态,这样就形成了双激活状态。在这个状态时,VSS里的两台设备分别控制着自己接口,和一些二层或三层的VSS配置,这样在一个网络中两台设备拥有相同的配置是会冲突的,并且在一个整体网络中也是不允许出现的。,MEC链路故障,当MEC捆绑中一条物理链路坏掉后,其他正常链路将继续工作,当MEC到Active设备的全部链路坏掉后,MEC将变成普通的Etherchannel和Standby设备相连,而到Active设备的数据将通过VSL到达active设备,控制信息还处于active设备上。,当MEC到standby设

8、备的全部链路坏掉后,MEC将变成普通的Etherchannel和active设备相连,而到standby设备的数据将通过VSL到达standby设备,控制信息还处于active设备上。,VSL链路上的流量,VSL传送数据流量和控制流量,所有经过VSL的流量都将封装一个32字节的头。,VSL也能传输系统数据,比如standby设备的Netflow输出数据和SNMP数据。,VSL上流量的负载方式,是根据Etherchannel负载方式计算的,默认为源-目的-IP,VSL上支持的二层协议有:STP,VTP,Etherchannel控制协议(LACP,PAGP),VSL上支持的三层路由协议和组播,VS

9、L支持所有的SPAN协议,双激活状态的检测,如果VSL全部链路都坏掉后,Standby设备是不能够检测到active设备的真实状态的。这样,standby就会马上切换到active状态,因为他认为active设备已经坏掉了。,如果原来的active设备仍处于active状态,那么两台设备都将处于active状态,这种情况下就叫双激活状态。双激活状态将影响网络的稳定性,因为两台设备使用相同的IP地址,SSH KEYS和STP bridge ID。VSS系统必须检测出双激活状态,并且能够修复他。,VSS系统支持两种检测双激活状态的方式,一个是增强的PAGP,一个是IP BFD。,你可以同时配置这两

10、种检测方式,但是将只使用PAGP,因为他能更快的检测双激活状态,使用PAGP检测双激活状态,PAGP是cisco私有的Etherchannel协议。如果VSS的MEC设备都是cisco的,那么就可以使用PAGP协议。如果PAGP运行在VSS和下联设备间的MEC中,那么VSS就能使用PAGP去检测双激活状态。,在VSS中,PAGP信息包括了一个新的TLV字段,用来包含active设备的ID。只有在VSS下的设备才会发送这种新的PAGP信息。,当standby设备发现VSL故障后,立刻启动SSO冗余模式并且变成active状态。然后向外发送包含新的active设备的ID,当active设备,在收到

11、的PAGP信息中看见新的Active设备的ID,则把自己转换成recovery状态,这样就避免了双激活状态的形成。,为了把自己从网络中移除自己,Active设备把所有非VSL端口都关闭掉了,并且在VSL故障解决以前一直处于reconvery状态。这时需要人为干预来修复这个VSL故障。当VSS系统中的两台设备检测到VSL故障已排除,先前处于active状态的设备将重新启动,并且进入standby状态。,使用IP BFD检测双激活状态,使用IP BFD检测方式,你必须在VSS系统中的两台设备间准备一个直连的二层链路。VSS系统使用双向转发检测(BFD)协议。如果VSL故障后,两台设备将建立BFD邻

12、居,并且尝试建立邻接状态。如果起初是active状态的设备检测到这个邻接信息,那么他就知道现在正处于双激活状态,这样,他将立刻进入recovery状态。,为了把自己从网络中移除自己,他把所有非VSL端口都关闭掉了,并且在VSL故障解决以前一直处于reconvery状态。这时需要人为干预还修复这个VSL故障。当VSS系统中的两台设备检测到VSL故障已排除,先前处于active状态的设备将重新启动,并且进入standby状态。,VSS系统初始化,虚拟交换链路协议(VSLP)由状态决定协议(RRP)和链路管理协议(LMP)共同组成,并对VSS系统的初始化起到一定作用。,当2台设备和他们之间的VSL链

13、路正常工作后,一个VSS系统就形成了。2台设备通过VSL相互协商所属状态。当系统安全初始化完成前VSL将正常工作。初始化分以下几步:,vss初始化所有拥有VSL接口的模块,然后初始化VSL接口2台设备通过VSL通信并确定所属状态。standby状态的设备发送startup-config文件下的虚拟交换信息给active设备,active设备确定虚拟交换域,虚拟交换接点,交换机优先级,交换抢占参数,VSL标识,VSL数量,电源冗余模式以及VSL模块电源参数的一致性。如果一致则进入SSO冗余模式,否则将进入RPR冗余模式active设备同步配置和应用给standby设备,如果同时启动两台设备,则V

14、SL接口启动并且两台设备的状态会一个active,一个standby。如果设置了优先级,则优先级高的为active状态如果不同时启动两台设备,则先启动的为activce,VSS配置方式和局限性,当配置VSS时,注意下面的方式和局限性:在startup-config里的VSS配置必须一致 如果配置抢占参数和交换机优先级,只有在你保存完配置并且重新启动设备时才有效当配置VSL时,注意下面的方式和局限性:对于线路冗余,建议每个VSL至少两个物理端口,对于模块冗余,两个端口建议在VSS系统中每个设备的不 同的交换模块上 当启动VSL时,no mls qos channel-consistency命令默

15、认启动当配置MEC时,注意下面方式和局限性:所有在MEC里的物理链路必须在相同的域内 在MEC里使用LACP协议,minlinks参数定义形成MEC的最小物理链路的数量 在MEC里使用LACP协议,maxbundle参数定义MEC穿过整个VSS时的最大链路数量 MEC支持LACP1:1冗余当配置双激活状态检测时,注意下面方式和局限性:如果Flexlink配置在VSS中,建议使用PAGP来检测双激活状态,因为Flexlink和BFD不能处于同一个VSS域 对于链路冗余,我们建议双激活状态检测的每个设备至少配置两个接口。对于模块冗余,两个端口建议在VSS系统中每个设备的不同的交换模块上,VSS系统

16、的转换,默认情况下。catalyst 6500系列交换机配置在单独模式下。VSS系统把两个单独的交换机结合在一起形成一个新的虚拟交换机,工作在虚拟交换模式下。转换两个单独的设备到VSS中,你需要完成以下几个主要步骤:保存单独设备的配置把每个设备配置成一个VSS域转换成虚拟交换系统配置VLS信息 在虚拟交换模式里,两台设备使用相同的配置文件。当你在active设备上修改配置时,修改后的配置会自动更新到standby设备上。,备份单独设备的原始配置,Switch-1#copy running-config startup-config,Switch-1#copy startup-config di

17、sk0:old-startup-config,Switch-2#copy running-config startup-config,Switch-2#copy startup-config disk0:old-startup-config,保存当前配置到start-config文件里,保存当前配置到start-config文件里,把start-config文件备份到disk0中,以old-startup-config为文件名,把start-config文件备份到disk0中,以old-startup-config为文件名,指定VSS域和交换机ID,Switch-1(config)#switc

18、h virtual domain 100指定交换机1为VSS100区域内的设备Switch-1(config-vs-domain)#switch 1指定VSS区域内该交换机的IDSwitch-1(config-vs-domain)#exit 退出配置模式Switch-2(config)#switch virtual domain 100指定交换机2为VSS100区域内的设备Switch-2(config-vs-domain)#switch 2指定VSS区域内该交换机的IDSwitch-2(config-vs-domain)#exit退出配置模式,配置VSS逻辑端口和物理端口,Switch-1(

19、config)#interface port-channel 10启动逻辑接口 Switch-1(config-if)#switch virtual link 1配置交换ID1使用该逻辑接口Switch-1(config-if)#no shutdown开启逻辑接口Switch-2(config)#interface port-channel 20 启动逻辑接口 Switch-2(config-if)#switch virtual link 2配置交换ID2使用该逻辑接口Switch-2(config-if)#no shutdown开启逻辑接口Switch-1(config)#interface

20、 range tenGigabitEthernet 3/1-2进入需要加入逻辑接口的物理接口Switch-1(config-if)#channel-group 10 mode on物理接口绑定逻辑接口Switch-1(config-if)#no shutdown开启物理接口Switch-2(config)#interface range tenGigabitEthernet 5/2-3进入需要加入逻辑接口的物理接口Switch-2(config-if)#channel-group 20 mode on物理接口绑定逻辑接口Switch-2(config-if)#no shutdown开启物理接口

21、,转换交换机状态为VSS,Switch-1#platform hardware vsl pfc mode pfc3c 将PFC模式转换成PFC3CSwitch-2#platform hardware vsl pfc mode pfc3c将PFC模式转换成PFC3CSwitch-1#switch convert mode virtual转换交换模式为虚拟交换Switch-2#switch convert mode virtual转换交换模式为虚拟交换,校验VSS信息,显示VSS区域,交换机ID,以及状态:Router#show switch virtualSwitch mode:Virtual

22、SwitchVirtual switch domain number:100Local switch number:1Local switch operational role:Virtual Switch ActivePeer switch number:2Peer switch operational role:Virtual Switch Standby显示状态,交换ID,VSS系统中每个设备的优先级:Router#show switch virtual roleSwitch Switch Status Preempt Priority Role Session IDNumber Ope

23、r(Conf)Oper(Conf)Local Remote-LOCAL 1 UP FALSE(N)100(100)ACTIVE 0 0REMOTE 2 UP FALSE(N)100(100)STANDBY 8158 1991In dual-active recovery mode:No显示VSL状态:Router#show switch virtual linkVSL Status:UPVSL Uptime:4 hours,26 minutesVSL SCP Ping:Pass OKVSL ICC(Ping):PassVSL Control Link:Te 1/5/1,VSS模块切换回单独模式

24、,备份VSS配置:Switch-1#copy running-config startup-config Switch-1#copy startup-config disk0:vs-startup-configSwitch-2#copy running-config startup-config Switch-2#copy startup-config disk0:vs-startup-config将设备状态改成单独模式:Switch-1#switch convert mode standaloneSwitch-2#switch convert mode standalone,配置VSL交换优

25、先级以及抢占参数,Router(config)#switch virtual domain 100配置设备所属区域Router(config-vs-domain)#switch 1|2 prioritypriority_num配置优先级Router(config-vs-domain)#switch 1|2 preemptdelay配置抢占参数Router#show switch virtual role校验配置结果,配置VSL,Router(config)#interface port-channel channel-num配置逻辑接口Router(config-if)#switch virt

26、ual link switch_num逻辑接口属于哪个交换IDRouter#show switch virtual link显示VSL相关信息Router#show switch virtual link port-channel显示VSL逻辑接口相关信息show switch virtual link port显示VSL端口信息,Router(config)#interface port-channel 20Router(config-if)#shutdownRouter(config-if)#exitRouter(config)#switch virtual domain 100Route

27、r(config-vs-domain)#dual-active detection pagpRouter(config-vs-domain)#dual-active detection pagp trust channel-group 20Router(config-vs-domain)#exitRouter(config)#interface port-channel 20Router(config-if)#no shutdownRouter(config-if)#exitThis example shows the error message if you try to enable PA

28、gP dual-active detection when a trustedport channel is not shut down first:Router(config)#switch virtual domain 100Router(config-vs-domain)#dual-active detection pagpTrusted port-channel 20 is not administratively down.To change the pagp dual-active configuration,“shutdown”these port-channels first.

29、Remember to“no shutdown”these port-channels afterwards.This example shows the error message if you try to configure trust mode for a port channel that is notshut down first:Router(config)#switch virtual domain 100Router(config-vs-domain)#dual-active detection pagp trust channel-group 20Trusted port-

30、channel 20 is not administratively down.To change the pagp dual-active trustconfiguration,“shutdown”the port-channel first.Remember to“,配置PAGP检测双激活状态(实例),配置BFD检测双激活状态(实例),Router(config)#interface gigabitethernet 1/9/48Router(config-if)#no switchportRouter(config-if)#ip address 200.230.230.231 255.25

31、5.255.0Router(config-if)#bfd interval 100 min_rx 100 multiplier 50Router(config-if)#no shutdownRouter(config-if)#interface gigabitethernet 2/1/48Router(config-if)#no switchportRouter(config-if)#ip address 201.230.230.231 255.255.255.0Router(config-if)#bfd interval 100 min_rx 100 multiplier 50Router(

32、config-if)#no shutdownRouter(config-if)#exitRouter(config)#switch virtual domain 100Router(config-vs-domain)#dual-active detection bfdRouter(config-vs-domain)#dual-active pair interface g 1/9/48 interface g 2/1/48 bfdadding a static route 200.230.230.0 255.255.255.0 Gi2/1/48 for this dual-active pai

33、radding a static route 201.230.230.0 255.255.255.0 Gi1/9/48 for this dual-active pairRouter(config-vs-domain)#exitRouter(config)#exitRouter#show switch virtual dual-active bfdBfd dual-active detection enabled:YesBfd dual-active interface pairs configured:,校验双激活状态,这个例子显示BFD双激活状态:Router#show switch vi

34、rtual dual-active bfdBfd dual-active detection enabled:YesNo bfd dual-active interface pairs configured这个例子显示双激活总体状态:Router#show switch virtual dual-active summaryPagp dual-active detection enabled:YesBfd dual-active detection enabled:YesNo interfaces excluded from shutdown in recovery modeIn dual-a

35、ctive recovery mode:No,这个例子显示PAGP双激活状态:Router#show pagp dual-activePAgP dual-active detection enabled:YesPAgP dual-active version:1.1Channel group 3 dual-active detect capability w/nbrs Dual-Active trusted group:NoDual-Active Partner Partner PartnerPort Detect Capable Name Port VersionFa1/2/33 No No

36、ne None N/AChannel group 4Dual-Active trusted group:YesNo interfaces configured in the channel groupChannel group 5Dual-Active trusted group:YesChannel group 5 is not participating in PAGPChannel group 10 dual-active detect capability w/nbrs Dual-Active trusted group:YesDual-Active Partner Partner P

37、artnerPort Detect Capable Name Port VersionGi1/6/1 Yes eden-nbr-Gi1/5/1 1.1Gi2/5/1 Yes eden-nbr-Gi1/5/2 1.1,校验PAGP双激活状态,Channel group 11 dual-active detect capability w/nbrs Dual-Active trusted group:NoDual-Active Partner Partner PartnerPort Detect Capable Name Port VersionGi1/6/2 Yes eden-nbr-Gi1/3

38、/1 1.1Gi2/5/2 Yes eden-nbr-Gi1/3/2 1.1Channel group 12 dual-active detect capability w/nbrs Dual-Active trusted group:YesDual-Active Partner Partner PartnerPort Detect Capable Name Port VersionFa1/2/13 Yes eden-nbr-Fa1/2/13 1.1Fa1/2/14 Yes eden-nbr-Fa1/2/14 1.1Gi2/1/15 Yes eden-nbr-Fa1/2/15 1.1Gi2/1/16 Yes eden-nbr-Fa1/2/16 1.1,校验PAGP双激活状态,再 见,

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 建筑/施工/环境 > 项目建议


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号