Как соединить два коммутатора cisco

Обновлено: 04.07.2024

Перед тем, как начать конфигурацию коммутаторов Cisco 2960, на них должна быть выполнена базовая настройка, что включает в себя установку ip-адреса для управления, настройку удаленного доступа по Telnet или SSH, установку даты и времени по протоколу NTP и т.д. Для возможности удаленного управления коммутатором настоятельно рекомендуется использовать протокол SSH (вместо незащищенного Telnet) трафик по которому может быть легко прослушан.

Если же коммутаторы еще не сконфигурированы для возможности удаленного доступа, потребуется подключиться к ним локально с помощью консольного кабеля и выполнить необходимые настройки.

Первоначальная настройка cisco 2960

Cisco 2960 являются коммутаторами с функционалом 2-го уровня модели OSI и, возможно, одними из наиболее используемых коммутаторов по «популярности». В отличие от коммутаторов с набором функций 3-го уровня, они не умеют маршрутизировать в полном объеме, но все же обладают ограниченным набором функциональных возможностей, позволяющим настраивать виртуальные интерфейсы 3-го уровня (предпочтительно для целей управления самим коммутатором) и даже кое-как включать возможность маршрутизации между разными подсетями/vlan (для этого необходимо сделать обновление IOS с набором функций lanbase-routing).

Поскольку коммутаторы Cisco 2960 имеют несколько разных модификаций, в том числе и с гигабитными портами на аплинк, то лучше именно их для соединения коммутаторов между собой. Это даст преимущество в большей пропускной способности между коммутаторами, что является критически важным ввиду больших объемов трафика, передающегося между сетевыми устройствами, в отличие от трафика между коммутатором и конечным пользовательским устройством.

При отсутствии гигабитных интерфейсов или необходимости большей пропускной способности следует объединить несколько интерфейсов в один агрегированный – port-channel и настроить его как транк.

Подключение Cisco 2960 коммутатор – коммутатор

Итак, имеется два коммутатора Cisco 2960 с набором одинаковых VLAN и включенными в них пользовательскими ПК (или другими устройствами).

Читайте еще: Как обновить прошивку на mikrotik: пошаговая инструкция

Идея заключается в том, чтобы соединить хосты обеих коммутаторов для обмена данными между собой. Для этого линк между коммутаторами будем настраивать в режиме транк по стандарту 802.1Q и передавать по нему данные для всех необходимых VLAN-ов.

cisco catalyst 2960

Авторизуемся на коммутаторе SW1, заходим в режим конфигурирования, затем в подрежим конфигурации интерфейса, подключенного к аналогичному интерфейсу на коммутаторе SW2 и выполняем настройки, как показано на скриншоте:

настройка cisco 2960 с нуля

Аналогичную конфигурацию выполняем на втором коммутаторе SW2:

маршрутизатор cisco 2960

Так как в нашем примере более одного vlan, необходимо явно указать их в режиме конфигурации интерфейса:

технические характеристики cisco 2960

При этом следует помнить, что когда вы пытаетесь добавить новый vlan в уже существующий транк (особенно, если в нем присутствует vlan для управления коммутатором), следует быть очень внимательным и не пытаться сделать это с помощью вышеуказанной команды, т.к. можно потерять управление и придется ехать на физическое место установки коммутатора самому или просить кого-то перезагрузить его. Добавление vlan выполняется с помощью команды:

как подключиться через консоль к cisco

Аналогично, удалить vlan из транка можно с помощью команды:

cisco для объединения нескольких с2000м в арм орион про

Теперь пользователи из vlan 10 на SW1 имеют доступность к пользователям того же vlan на SW2. Аналогично и для пользователей из vlan 20 на обоих коммутаторах.

Как подключиться к Cisco через Cisco?

Поскольку конфигурация транка между коммутаторами была выполнена, у нас появилась возможность подключаться к коммутатору через другой коммутатор. Это возможно при условии наличия vlan управления сетевыми устройствами в данном транке и виртуальных интерфейсов, терминирующих данный vlan (то есть наличия ip-адреса, маски подсети и др. на данных интерфейсах vlan).

Читайте еще: Маршрутизатор и роутер: разница в названии

Например, для подключения со SW1 на SW2 это можно сделать с помощью команды:

статическая маршрутизация cisco packet tracer

Проводятся технические работы по обновлению компонентов блога. Возможно некорректное отображение некоторых элементов. Приносим свои извинения за временные неудобства. Мы стараемся сделать блог лучше =)

Переходи скоре.

понедельник, октября 15, 2012

Настройка vlan на коммутаторах фирмы Cisco (Часть 2)

В прошлом посте мы разобрали как настроить порты доступа для vlan на отдельных коммутаторах фирмы Cisco , это конечно хорошо, но этого мало, ведь мы пока еще не умеем передавать данные vlan -ов между коммутаторами. В данном посте мы рассмотрим этот вопрос и научимся настраивать транковые порты (trunk).

Пусть у нас имеется два коммутатора фирмы Cisco , на каждом из этих коммутаторов подняты vlan с номерами 2 и 3. Порт FastEth 0/1 является портом доступа vlan 2, а порт FastEth 0/2 портом доступа vlan 3, одинаково на обоих коммутаторах. К порту FastEth 0/1 первого коммутатора подключен компьютер с IP адресом 192.168.1.1/24, к порту FastEth 0/2 компьютер с IP адресом 192.168.1.101/24. Аналогичным образом ко второму коммутатору подключены компьютеры с IP адресами 192.168.1.2/24 и 192.168.1.102/24 Данная конфигурация изображена на рисунке.

Соберем данную сеть в Packet Tracer . Зададим IP адреса в соответствии с рисунком. Оба коммутатора настроим используя следующие команды:

Получившаяся схема будет иметь приблизительно следующий вид:

В полученной схеме, ни один из компьютеров не должен видеть другие компьютеры. Так как компьютеры, находящиеся в vlan с одинаковыми номерами находятся на разных коммутаторах не связанных между собой. На данном этапе процесс подготовки завершен, и мы перейдем непосредственно к рассмотрению вопроса передачи данных vlan между коммутаторами.

Как мы уже обсуждали ранее, решить эту задачу можно двумя способами: используя порты доступа или используя транковые порты(trunk). Рассмотри оба этих способа по очереди.

Сначала рассмотрим вариант использования портов доступа для соединения коммутаторов между собой. Для этого на каждом из коммутаторов сконфигурируем интерфейсы FastEth 0/3 и FastEth 0/4 как порты доступа, порт 0/3 отнесем к vlan 2, а порт 0/4 к vlan 3. Для этого на коммутаторах выполним следующие команды:

Для проверки конфигурации выполним команду show vlan brief , ее результат должен быть следующим.

На данный момент мы имеем на каждом коммутаторе по два порта принадлежащих vlan 2 и по два порта принадлежащих vlan 3. Для установления связи между коммутаторами соединим порты FastEth 0/3 обоих коммутаторов между собой, и таким же образом соединим порты FastEth 0/4. Топология в Packet Tracer будет выглядеть следующим образом:

Попробуем теперь с компьютера PC 0 пропинговать остальные компьютеры сети. Компьютер PC 2 будет доступен, остальные нет. Точно так же с PC 1 будет доступен PC 3. Как можно заметить мы добились поставленной цели, разделили сеть на vlan -ы и передали их между коммутаторами. Вот только получилось в данном случае это немного не рационально. Для передачи каждого vlan используется отдельная пара портов и отдельный патчкорд, когда vlan -ов немного такой способ еще допустим, но когда количество vlan -ов большое лучше использовать другой способ.


Передача 3 vlan между коммутаторами с помощью портов доступа

Для передачи трафика сразу нескольких vlan -ов по одной линии между коммутаторами используются специальные транковые порты ( trunk ). Для того чтобы настроить данные порты на коммутаторах выполним следующие команды в режиме конфигурирования (в роли trunk портов будут выступать интерфейсы FastEthernet 0/3):

Разберем назначение данных команд. С помощью команды " interface FastEthernet 0/3" переходим к конфигурированию интерфейса FastEthernet 0/3. Выполняя команду " switchport mode trunk" вы переводите данный порт в режим работы в виде транка (то есть режим позволяющий передавать через себя трафик нескольких vlan -ов), данная команда автоматически отменяет введенную нами в конфигурацию интерфейса FastEthernet 0/3 команду " switchport mode access" . Команда " no switchport access vlan 2" отменяет примененные нами ранее настройки для портов доступа на интерфейсе FastEthernet 0/3 (если вы конфигурируете новый интерфейс, то выполнять данную команду не нужно).

После того, как данная конфигурация вбита в коммутатор, настало время изменить физическую конфигурацию нашей сети в PacketTracer . Так как мы настраиваем вариант в котором все vlan между коммутаторами будут передаваться через один линк через порты FastEthernet 0/3, то мы смело можем удалить соединение между портами FastEthernet 0/4. В таком случае схема примет вид:

По идее все уже должно работать, и оба vlan , настроенные на коммутаторах, должны ходить между ними через один единственный линк. Проверим это. Для этого опять же пропингуем с компьютера PC 0 остальные компьютеры сети. Если все настроено верно, то компьютер PC 2 должен стать доступен, а все остальные компьютеры нет.

Используя на интерфейсе команду switchport mode trunk мы перевели его в транковый режим, в котором интерфейс пропускает через себя все существующие на коммутаторе vlan , но иногда необходимо передавать через данный интерфейс не все vlan , а лишь некоторые, как это показано на рисунке.

Попробуем воспроизвести данный случай в Packet Tracer . Для этого добавим пару компьютеров, и зададим им IP адреса в соответствии с рисунком, представленным выше. Новые компьютеры подключаем к интерфейсам FastEthernet 0/4 коммутаторов. В результате у вас должна получиться следующая схема:


Еще одна схема для мучения транков в Packet Tracer

Перейдем к настройке коммутаторов. Создадим на каждом из них еще по одному vlan с номером 4. Добавим в данный vlan в качестве портов доступа интерфейсы FastEthernet 0/4. Проверим полученную конфигурацию. Если все сделано верно то с PC 0 должен пинговаться только PC 2, c PC 4 только PC 5, а с PC 1 только PC 3. То есть трафик всех vlan свободно ходит между коммутаторами, нарушим эту идиллию и разрешим между коммутаторами только трафик vlan 2 и 3. Для этого на обоих коммутаторов выполним команды:

Как вы наверное уже догадались команда " switchport trunk allowed vlan 2-3" указывает транковому порту коммутатора, какие vlan ему пропускать через себя. После того как вы выполните эту команду компьютер PC 4 должен перестать видеть компьютер PC 5. Команда " switchport trunk allowed vlan" при своем использовании каждый раз задает разрешенные порты заново, то есть если вы выполните команду switchport trunk allowed vlan 5, а потом выполните команду switchport trunk allowed vlan 6, то разрешенным окажется только vlan номер 6. Для добавления vlan к списку разрешенных служит команда switchport trunk allowed vlan add x , где x номер добавляемого vlan . Для удаления vlan из списка разрешенных используется команда switchport trunk allowed vlan remove x , где x номер удаляемого vlan . Для просмотра информации о настроенных на коммутаторе транках служит команда show int trunk.

Думаю это все, что для начала нужно знать о настройки vlan на коммутаторах фирмы Cisco . Теперь вы можете хорошенько потренироваться в их настройке собирая различные конфигурации в Packet Tracer .

В данном документе приведены примерные конфигурации магистрального соединения IEEE 802.1Q/ISL и EtherChannel уровня 2 (L2) между коммутаторами Cisco Catalyst 2900 XL/3500 XL или Catalyst 2950 и коммутатором Catalyst 6500/6000 под управлением ПО Cisco IOS®. В данном примере также можно использовать коммутатор Catalyst 4500/4000 под управлением ПО Cisco IOS вместо Catalyst 6500/6000. В данном документе рассмотрены наиболее важные аспекты настройки магистрального соединения и передачи данных по каналу между коммутаторами. В документе также приведены примеры конфигураций.

В данном примере четыре порта Fast Ethernet каждого коммутатора соединены с помощью магистрального соединения и сгруппированы в каналы Fast EtherChannel (FEC). Для 3500 XL ISL использовался протокол магистрального соединения, а для примера 2950 использовался 802.1Q.

Примечание. Catalyst 2950 не поддерживает магистральное соединение ISL. Вместо этого используется магистральное соединение 802.1Q.

Предварительные условия

Требования

Для данного документа отсутствуют особые требования.

Используемые компоненты

Для создания данных примеров в лабораторной среде использовались данные коммутаторы с ненастроенной конфигурацией:

Коммутатор Catalyst 3548 XL под управлением ПО Cisco IOS 12.0(5)WC2

Коммутатор Catalyst 2950-24 под управлением ПО Cisco IOS 12.1(6)EA2c

Коммутатор Catalyst 6509 с модулем Supervisor Engine II под управлением ПО Cisco IOS 12.1(11b)E

Данные для документа были получены в специально созданных лабораторных условиях. Все устройства, используемые в этом документе, были запущены с чистой (заданной по умолчанию) конфигурацией. Если ваша сеть работает в реальных условиях, убедитесь, что вы понимаете потенциальное воздействие каждой команды.

Условные обозначения

Дополнительную информацию о применяемых в документе обозначениях см. в документе Условные обозначения, используемые в технической документации Cisco.

Протокол DTP

Магистральное соединение между устройствами может быть настроено статически или с помощью протокола DTP. Протокол DTP обеспечивает подключение обоих устройств с согласованием параметров магистрального соединения перед фактической установкой магистрального соединения. Конфигурируемые режимы ПО Cisco IOS коммутируемых портов (магистральных соединений) включают в себя: динамический (порт работает в режиме доступа или в режиме магистрального соединения), магистральное соединение (только магистральное соединение) и режим доступа (порт доступа без поддержки магистрального соединения). Наиболее часто используются параметры комбинированного режима на обоих концах статической (без согласования по DTP) магистрали – "trunk-trunk". Для динамических магистральных соединений (с согласованием DTP) обычной настройкой является "dynamic-dynamic". Допустимы также другие комбинации, но они не рассматриваются в данном документе. При использовании магистрального соединения между коммутатором, поддерживающим протокол агрегации портов (PAgP), и устройством, не поддерживающим протокол PagP, режим магистрального соединения должен быть включен.

Примечание. Большинство маршрутизаторов Cisco и некоторые коммутаторы Catalyst не поддерживают протокол DTP, в таких случаях необходима настройка статического магистрального соединения. Например, маршрутизаторы Cisco Catalyst XL, Catalyst 2948G-L3, Catalyst 4908G-L3, Catalyst 8500, серии 2/3/4/7xxx и другие не поддерживают протокол DTP, и в таких случаях необходима настройка статического магистрального соединения.

Рассмотрение стандартной VLAN 802.1Q

Примечание. Существуют определенные ситуации, когда для соседнего или стороннего устройства необходимо тегирование всех сетей VLAN. В таком случае можно применить обходной прием для создания фиктивной VLAN и настроить ее как стандартную VLAN. Все необходимые сети VLAN будут помечены, а данные через них будут пересылаться по магистрали соседним или сторонним устройствам. Catalyst 6500 под управлением ПО Cisco IOS версии 12.1.11bEX, 12.1.13E и более поздних версий поддерживает возможность магистрального соединения 802.1Q, которое позволяет помечать весь трафик VLAN (в том числе и стандартной VLAN). В режиме глобального конфигурирования необходимо ввести команду vlan dot1q tag native. На коммутаторах Catalyst 4500/4000 под управлением ПО Cisco IOS команда vlan dot1q tag native изначально поддерживалась ПО Cisco IOS версии 12.2(18)EW.

Гигабитные каналы EtherChannels (GECs) и FECs между коммутаторами могут быть настроены статически или динамически с помощью PAgP. Протокол PAgP обеспечивает подключение обоих устройств с согласованием параметров перед фактическим формированием канала. Режим настройки PAgP включает в себя: desirable (порт инициирует согласование каналов), auto (по умолчанию, порт не инициирует согласование, но реагирует на согласование с другого конца) и on (устанавливает порт на канал в безусловном режиме, обмен кадрами PAgP не поддерживается). Для соединения между коммутатором, поддерживающим PagP, и устройством, не поддерживающим PagP, для создания канала необходим режим on.

on-on – наиболее часто используемый комбинированный режим для двух концов статического (без согласования PAgP) канала. Для динамических каналов (согласованных с PAgP) стандартными настройками являются desirable-desirable или desirable-auto. Подключенные порты, настроенные в режиме desirable, обеспечивают согласование каналов и проверку перед началом передачи данных по каналу, а также и проверку, не занят ли канал. Ввиду дополнительных мер безопасности, предоставляемых PAgP, рекомендуется настраивать поддержку обоих PAgP для подключенных коммутаторов.

Примечание. В конфигурацию PAgP намеренно внесены некоторые ограничения. Для согласования портов каналы должны иметь одинаковую скорость, дуплексный режим, инкапсуляцию магистрального соединения и настройки VLAN. Также алгоритм балансировки нагрузки каналов в соединениях может быть перенастроен на определенных платформах.

Примечание. EtherChannel сразу после включения становится уникальным портом STP. Поэтому, чтобы избежать несогласованности протокола STP при настройке несогласованного канала, рекомендуется выполнить следующие действия:

Отключите все порты канала для настройки на обоих концах.

Выполните настройку на обоих концах.

Снова включите все порты.

Попытка настроить этот канал при активированных портах может привести к временной несогласованности STP и (или) появлению петель. Описанные выше шаги можно выполнить, только если не используется PAgP.

Catalyst 2900 XL / 3500 XL

Коммутаторы серии Catalyst 2900 XL/ 3500 XL не поддерживают DTP и PagP, поэтому требуют статической настройки магистрали и канала. Дополнительные сведения см. в примечании выше. Коммутаторы Catalyst 2900 XL/ 3500 XL поддерживают инкапсуляцию для магистральных соединений ISL и 802.1Q. Дополнительные сведения см. в документе:

ISL поддерживается ПО Cisco IOS версии 11.2(8)SA4 и более поздних версий. 802.1Q поддерживается ПО Cisco IOS версии 11.2(8)SA5 и более поздних версий.

На Catalyst 2900XL под управлением ПО Cisco IOS Software 11.2(8)SA1 или 11.2(8)SA2 разрешено использовать четыре канала EtherChannel (групп портов) для одного коммутатора и неограниченное количество портов в одной группе. Балансировка нагрузки трафика по соединениям в канале всегда основана на адресе назначения. Анализатор коммутируемых портов (SPAN) и функции защиты портов не поддерживаются.

В коммутаторах Catalyst 2900 XL под управлением Cisco IOS 11.2(8)SA3 или более поздних версий, Catalyst 3500 XL под управлением Cisco IOS 11.2(8)SA6 или более поздних версий, а также в Catalyst 2950 балансировка нагрузки по соединениям в канале основана на MAC-адресе источника или назначения. Источник задан по умолчанию. Перенаправление на основе источника позволяет подключать до девяти портов в FEC (группе портов). Перенаправление на основе назначения позволяет подключать неограниченное количество портов в группе портов. Можно настроить до 12 групп портов на одном коммутаторе, причем это могут быть группы как портов-источников, так и портов назначения. Анализатор коммутируемых портов и защита порта не поддерживаются.

Catalyst 2950

Коммутаторы Catalyst 2950 поддерживают только магистральное соединение 802.1Q, но не поддерживают ISL. Коммутаторы Catalyst 2950 поддерживают протокол DTP, динамическое магистральное соединение PAgP, согласование каналов в Cisco IOS 12.1 и статические режимы только в Cisco IOS 12.0. Для балансировки нагрузки EtherChannel можно использовать пересылку на MAC-адрес источника или назначения. Для настройки способа балансировки нагрузки выполните команду глобальной настройки port-channel load-balance. Данные коммутаторы поддерживают до восьми портов на канал.

Коммутаторы Catalyst 6500 под управлением ПО Cisco IOS

Коммутаторы Catalyst 6500 под управлением ПО Cisco IOS поддерживают конфигурации канала EtherChannel уровня 2 (L2) (порт коммутации) и уровня 3 (L3) (маршрутизируемый порт). Коммутатор Catalyst 6500/6000 поддерживает максимум 64 канала EtherChannel (256 с ПО Cisco IOS версии 12.1(2)E и более ранних версий). Для любого модуля коммутатора Catalyst 6000 можно организовывать канал EtherChannel с максимум восемью портами LAN с совместимой конфигурацией. Исключением являются модули, оснащенные платой DFC (Плата цифровых функций), например, WS-X6816 и др., которые в настоящее время поддерживают использование каналом уровня 2 только портов этой же DFC-платы. Таким образом, канал L3 может быть настроен на любых модулях, оснащенных DFC. На коммутаторы Catalyst 6500/6000 под управлением ПО Cisco IOS 12.1(11b)EX и более поздних версий данное ограничение не распространяется. В данном документе рассматривается настройка канала L2 EtherChannel.

Коммутатор Catalyst 6500/6000 под управлением Cisco IOS позволяет настраивать балансировку нагрузки EtherChannel для использования MAC-адресов, IP-адресов и информации о порте уровня 4 (L4) любого отправителя, адресата или комбинации отправитель-адресат с помощью команды глобальной конфигурации port-channel load-balance. Значение по умолчанию установлено для использования функции хеширования между IP-адресами источника и назначения.

Коммутаторы Catalyst 6500/6000 поддерживают инкапсуляцию для группирования магистральных соединений в ISL и 802.1Q, а также DTP-протокол. Для получения подробных сведений о возможностях порта введите команду show interface interface_id capabilities.

Коммутаторы Catalyst 4000 под управлением ПО Cisco IOS

Коммутаторы Catalyst 4000 под управлением ПО Cisco IOS (с модулями управления Supervisor Engine III и IV) поддерживают конфигурации канала EtherChannel уровня (L2) (порт коммутации) и 3 уровня (L3) (маршрутизируемый порт). Коммутаторы серии Catalyst 4000 поддерживают максимум 64 канала EtherChannels. Для любого модуля и между модулями коммутатора Catalyst 4000 можно организовать Ethernet-канал с максимум восемью Ethernet-интерфейсами с совместимой конфигурацией. На всех каналах EtherChannel должны быть настроены интерфейсы L2 или L3, причем с одинаковой скоростью.

Коммутатор Catalyst 4000 под управлением Cisco IOS позволяет настраивать балансировку нагрузки EtherChannel для использования MAC-адресов, IP-адресов и информации о порте уровня 4 (L4) любого отправителя, адресата или комбинации отправитель-адресат с помощью команды глобальной конфигурации port-channel load-balance. Значение по умолчанию установлено для использования функции хеширования между IP-адресами источника и назначения.

Коммутаторы Catalyst 4000 под управлением ПО Cisco IOS поддерживают инкапсуляцию магистральных соединений ISL и 802.1Q, а также DTP-протокол. На определенных модулях межкоммутаторное соединение (ISL) недоступно. Полный список модулей см. в подразделе Общие сведения о магистральных соединениях VLAN раздела Настройка интерфейсов Ethernet второго уровня. Для получения подробных сведений о возможностях порта новых версий ПО необходимо ввести команду show interface capabilities. В настоящий момент данная команда недоступна.

Конфигурация 1: магистральное соединение ISL и EtherChannel между коммутаторами Catalyst 3500 XL и Catalyst 6500 под управлением ПО Cisco IOS

В этом разделе предоставляются сведения по конфигурации функций, описанных в данном документе.


В стек Cisco C2960X можно объединить до 8 членов, однако мастером стека может быть только один. Добавление коммутатора в стек без некоторых мер предосторожности может привести к катастрофическим последствиям.

Предварительные условия

Для начала, все члены стека должны иметь один образ программного обеспечения Cisco IOS и одинаковый набор функций.

Не все образы программного обеспечения способны быть частью стека:

Стекирование не поддерживается на коммутаторах, на которых установлен образ LAN Lite.

И, наконец, можем ли мы одновременно использовать разные серии C2960?

Да, поддерживаются все модели C2960X. Вы также можете смешивать в одном стеке C2960X и C2960S, но есть некоторые ограничения. Об этом ниже.

Смешанный C2960X/C2960S стек

Мы можем создать смешанный 2960X/2960S стек, но есть несколько важных моментов, которые следует учитывать:

Количество поддерживаемых членов стека здесь сокращено с восьми до четырех.

Пропускная способность стека снижена с 20 Гбит/с до 10 Гбит/с, поскольку скорость стековых портов 2960S всего лишь 10 Гбит/с.

Stack convergence time увеличивается с миллисекунд до 1-2 секунд.

Перед добавлением коммутатора C2960S в смешанный стек коммутаторов Catalyst 2960X и 2960S необходимо установить скорость стекового порта C2960X на 10 Гбит/с. В противном случае коммутаторы не будут стекироваться. Вот как это можно сделать:

Выбор мастера стека

Каждый члены в стеке может быть мастером стека. Если мастер стека становится недоступным, из оставшихся членов стека выбирается новый мастер на основании одного из этих условий в следующем порядке:

Коммутатор, который в настоящее время является мастером стека.

Коммутатор с максимальным значением приоритета члена стека (от 1 до 15).

Коммутатор с файлом конфигурации.

Коммутатор с наименьшим встроенным MAC-адресом.

Значение приоритета члена стека

Чтобы избежать проблем при добавлении нового коммутатора к стеку, вы должны убедиться, что значение приоритета нового коммутатора ниже, чем у мастера стека, и, при необходимости, ниже, чем у других членов стека.

По умолчанию значение приоритета коммутатора равно 1. Если вы никогда не устанавливали приоритет уже установленных коммутаторов в стеке, их приоритет также равен 1. Оставлять такие значения приоритетов не рекомендуется.

Cisco рекомендует задать наибольшее значение приоритета (15) коммутатору, который вы хотели бы видеть мастером стека. Это гарантирует, что при выборе нового мастера будет выбран данный коммутатор, если такая необходимость возникнет.

Для этого перейдите в стек и проконтролируйте его статус:

Мы видим, что значение приоритета текущего мастера равно 10, а значение приоритета второго члена стека - 1. Давайте изменим значение приоритета на 15 для мастера и на 14 для второго члена:

Обратите внимание, что для этого изменения не требуется перезагрузка.

Номера членов стека

Номера членов стека (от 1 до 8) идентифицируют каждый член стека коммутатора.

Номер члена также определяет номер конфигурации на уровне интерфейса, который использует член стека: Gi1/0/x = член стека 1,Gi2/0/1 = член стека 2 и т. д.

Вы можете отобразить номера членов стека с помощью команды show switch:

Номер члена стека нового коммутатора по умолчанию равен 1. Когда он присоединяется к стеку коммутаторов, его номер члена стека по умолчанию изменяется на наименьшее доступное значение в стеке.

При добавлении нового коммутатора в стек, лучше всего задать его номер перед добавлением. Вы можете вручную изменить номер члена стека с помощью команды:

После перезагрузки коммутатора/члена стека будет использоваться новый номер стека.

Чтобы перезагрузить конкретный член стека, используйте команду:

Вместо использования команды «show switch» вы можете использовать LED индикаторы порта коммутатора в режиме стека для визуального определения номера каждого члена стека.

Подготовка нового члена перед добавлением в стек коммутаторов (опционально)

При необходимости вы можете подготовить новый коммутатор перед добавлением его в стек.

После чего, еще до добавления коммутатора в стек вы можете настроить интерфейсы. Для этого укажите номер и модель коммутатора. Например:

Итак, как добавить новый член в уже существующий стек

Проверьте на совместимость модель нового коммутатора. Если вы смешиваете коммутаторы C2960X и C2960S, вы должны адаптировать скорость порта стека на 2960X: понизьте скорость порта стека коммутатора до 10.

Проверьте версию IOS нового коммутатора (или стека), при необходимости обновите/даунгредните ее версию. Я подробнее раскрою тему обновления стека в следующих публикациях.

Проверьте статус стека с помощью команды: show switch

При необходимости измените приоритет мастера стека (и членов): switch x priority y

При необходимости измените номера членов стека: switch x renumber y (в таком случае не забудьте перезагрузить член).

(Опционально) установите приоритет и номер нового коммутатора (желательно на минимальное значение приоритета и номера).

Запишите конфигурацию нового коммутатора и выключите его!

Подключите кабели стека. Обычно мы подключаем кабели перекрестно, например:

10. Включите новый коммутатор.

Устранение неполадок

Включение постоянного MAC-адреса

MAC-адрес мастера стека определяет MAC-адрес всего стека.

При инициализации стека MAC-адрес мастера стека определяет идентификатор моста, который идентифицирует стек в сети.

Если мастер стека изменяется, MAC-адрес нового мастера стека определяет новый идентификатор моста и MAC-адрес стека.

Когда эта функция используется без какого-либо значения, MAC-адрес стека меняется через 4 минуты (по умолчанию). Или мы можем задать время (как в приведенном выше примере: 7 минут).

В течение этого времени, если предыдущий мастер стека снова присоединяется к стеку, стек продолжит использовать свой MAC-адрес в качестве MAC-адреса стека, даже если этот коммутатор теперь является простым членом стека, а не мастером. Если предыдущий мастер стека не присоединяется к стеку в течение этого периода, стек коммутаторов принимает MAC-адрес нового мастера стека в качестве MAC-адреса всего стека.

В этом случае, если перезагружается весь стек коммутаторов, он использует MAC-адрес мастера стека.

Доступ к CLI конкретного члена стека

Введите exit, чтобы вернуться к CLI сессии мастера стека. К конкретному члену применимы только команды show и debug.

Обзор команд стека коммутаторов

КОМАНДА

ОПИСАНИЕ

Отобразить общую информацию о стеке, включая состояние подготовленных коммутаторов и коммутаторов в режиме несовпадения версий.

Отобразить информацию о конкретном члене.

show switch detail

Отобразить подробную информацию о стеке.

show switch neighbors

Отобразить, как порты стека связаны с соседними стеками.

show switch stack-ring speed

Отобразить кольцевую скорость стека, конфигурацию и протокол.

В преддверии старта специализации Network engineer приглашаем всех на второй день бесплатного интенсива по теме: "VLAN. От простого к простому"

Читайте также: