Настройка коммутаторов extreme networks

Обновлено: 02.07.2024

У нас есть два коммутатора SW1 и SW2, к которым подключены 3 работчие станци - PC1, PC2 и PC3. Причём, PC1 мы подключим к виртуальному коммутатору SW1, а PC2 и PC3 - к комутатору SW2. Создадим на свитчах VLAN с именем zenway и id 111 и включим в него PC1 и PC2. PC3 не будет принадлежать никакому VLAN'у. В итоге, в конце настройки между собой должны будут пинговаться PC1 и PC2, но не PC3. Последний не будет пинговаться ни с одного хоста, так как он не входит в VLAN zenway и, следовательно, логически находится в другой подсети.

Сперва настроим виртуальеные машины. Для этого нужно вернуться к базовой настройке виртуальных коммутаторов. Не лишним будет просмотреть и Extreme Networks, быстрый старт. После чего приведём сетевые интерфейсы согласно нашей схеме (топологии). В свойствах сетевых интерфейсов каждой виртуальной машины нужно указать правильные виртуальные патч-корды. Нас интересуют сетевые интерфейсы 3 и 4 виртуальных машин, на которые установленны виртуальные коммутаторы. Примеры на снимках экрана.



Адаптер 3 и Адаптер 4 - это будут на коммутаторах Extreme ports 2 и ports 3 соответственно. Третьими портами мы соединяем свитчи между собой. ко вторым будут подключены рабочие станции.

Сетевые хостов настраиваем подобным образом. Тут нас интересует Адаптер 2.



PC3 можно настроить аналогично PC2.

Всё, загружаем виртуалки с ExtremeXOS, подключаемся к ним телнетом и настраиваем.

Итак, что мы дкелаем. Создаём vlan zenway, назначем ему ip-адрес,

присваеваем vlan'у уникальый id 111, после чего добавляем в него порты 2

Напоминаю, что в ExtremeXOS vlan порты могут быть либо

тегированными, либо нет - tagged и untagged. Причём, на одном порту

может быть только один нетегированный vlan и сколько угодно

По умолчанию vlan'ы создаются нетегированными

(untagged). В примере выше мы второй порт добавляем tagged, а третий untagged. untagged писать необязательно, мы и не пишем.

Так же, по умолчанию все порты коммутатора находятся в VLAN Default. Так как ports 3 создаётся у нас untagged, а он уже находится в VLAN Default, то его следует отуда удалить перед добавлением в vlan "zenway".

Перед добавлением в vlan "zenway" ports 2 мы ничего не удаляем, так как tagged мы можем добавлять сколько угодно.

На всякий случай включаем порты 2 и 3, после чего настройка коммутатора закончена. Переходим ко второму.

После ввода всех команд проверям пинг между коммутаторами:


Если всё правильно скоммутировали, всё должно быть как на снимке экрана.

Остались рабочие станции, которые нужно включить в наш vlan "zenway" и в подсеть 10.10.10.0/24. Предлагаю унивирсальный для Linux способ. Помним, что для Ubuntu вначале каждой команды добавляем sudo, ибо всё делается от root.

Vlan'ы на хостах настроены, осталось проверить. С PC1 пингуем PC2:

Должен пинговаться и пингуется. Проверяем доступность PC3 с того же PC1:

Связи с PC3 не должно ыть ни с PC1, ни с PC2, так как он не пренаджежит vlan'у zenway.

На предприятии решили модернизировать локальную сеть. Управлять сетью состоящей из гирлянды висящих друг за дружкой свитчей становится просто невыносимо. Решили всё организовать правильно. Ядро сети, коммутаторы уровня доступа, на которых один клиент - один порт. В качестве вендора сетевого оборудования выбрали Extreme Networks. Модернизацию начали поэтапно. Первый свитч ушёл в самое проблемное место, где герлянда свитчей была самая страшная. Попутно с модернизацией оборудования решили сегментировать сеть на VLANы, к тому же у администрации этого подразделения было пожелание иметь собственную сеть, с выходом в общую сеть предприятия через шлюз.

Таким образом схема подключения в общую сеть предприятия должна была представлять собой следующее.


В качестве шлюза в интернет используется Kerio Control с адресом 192.168.0.222/21
Сервер Active Directory, DNS, DHCP имеет адрес 192.168.0.100/21
Коммутатор уровня ядра сети 192.168.0.1/21
И новый коммутатор имеет адрес в сети предприятия 192.168.0.225/21 и внутри сети 205 цеха 172.16.9.1/24

В будущем я собираюсь перевести сеть на адреса 172.16.x.x, но начал процесс уже сейчас.


И так, краткий гайд о том, как я это делал.

Настройка коммутатора

Подключаемся к коммутатору с помощью консольного кабеля, и начинаем.

Устанавливаем имя системы:

configure vlan Default add ports 1-2 untagged
configure vlan Ceh205 add ports 3-24 untagged
configure vlan Mgmt ipaddress 192.168.0.1 255.255.255.0
configure vlan Default ipaddress 192.168.0.225 255.255.248.0
configure vlan Ceh205 ipaddress 172.16.9.1 255.255.255.0
enable ipforwarding vlan Default
enable ipforwarding vlan Ceh205
configure bootprelay add 192.168.0.100 vr VR-Default
configure bootprelay dhcp-agent information option vr VR-Default
enable bootprelay vlan Ceh205
enable bootprelay vlan Default
configure trusted-servers vlan Ceh205 add server 192.168.0.100 trust-for dhcp-server
configure dns-client add name-server 192.168.0.100 vr VR-Default
configure dns-client add name-server 192.168.0.200 vr VR-Default
configure dns-client add domain-suffix doomgate.local

Сохраняем кофигурацию.
Теперь давайте запустим какой-нибудь tftp-сервер и сохраним конфиг себе, на всякий случай. К тому же в случае, если понадобится откатится к работающим настройкам на этом коммутаторе, будет проще всего залить на него последний работоспособный конфиг.
Для избежания проблем, для этих целей лучше подключаться к managment-порту коммутатора. Установив соответствующий адрес и маску. Для моей конфигурации это 192.168.0.X/24

Запускаем tftp и выкачить конфиг с коммутатора:

upload configuration 192.168.0.5 x460-ceh205.conf vr VR-Mgmt

Теперь у нас есть крнфиг и с настройкой Extreme Summit x640 покончено.

Настройка маршрутизации

Теперь давайте пропишем маршруты на шлюзе по умолчанию (у меня это 192.168.0.222/21).


Есть небольшая особенность. В некоторых ситуациях Kerio Control может работать некорректно. Конкретно у меня возникла проблема "3-way handshake not completed".
Для этого на Kerio нужно отключить опцию проверики тройного рукопожатия.

Создание DHCP Scope

Теперь создадим в DHCP облать для раздачи адресов.
Для Windows Server, зайдите в оснастку DHCP-сервера, щёлкните правой кнопкой по протоколу IPv4, и выберите "Создать область". Далее следуйте инструкция мастера.


Теперь, клиенты включенные в 3-24 порт коммутатора Extreme Summit x640 будут внутри своего VLAN'а, и получат адреса в диапазоне 172.16.9.X с маской 255.255.255.0. 1й и 2й порт предназначены для подключения в общую сеть предприятия.

Это показывается в веб-морде и в приглашении CLI.
Теперь настроим точное время:

Обращаю внимание, что смещение временной зоны задается в минутах. Видимо, политические терки насчет часовых поясов заебали разработчиков конкретно, и они применили вот такой вот ход конём.
Зададим, как будет вести себя свитч при ошибках. По умолчанию железка ребутится:

Управление на только что вытащенной из упаковки железке доступно только через ком-порт. Настроим также параметры для доступа с Management-порта и из влана управления с VLAN ID 1:

Теперь у нас порты 46-48 нигде указывать не надо, везде указываем порт 45 (мастер-порт) как самый обычный.

Создадим вланы для наших нужд:

Все как обычно, для агрегированного LACP-линка указывается только его мастер-порт.

Для быстрой и надёжной доставки "Дома-2" к разжиженному моску цифрового телевидения применяется отдельный влан (догадайтесь с трех раз по названию, какой именно) с включенным IGMP-снупингом. Во всех остальных вланах снупинг надо выключить.

Поскольку железка узловая, и клиентов в ней нет, то говорим, что это только мультикаст-роутер, вешаем интерфейс и _обязательно_ включаем фильтрацию левых групп. Это снижает количество левого траффика и облегчает тяжкую судьбу многих говнороутеров у клиентов (некоторые из которых могут повиснуть, если на них высыпется чего-нить подобное).

Так, вроде ничего не забыли, теперь можно и поразвлекаться.
Поднимем ограничение на число неудачных попыток с трех до восьми, напишем тексты приглашений, чтобы не забыть о вредности привычек менять пароли на нетрезвую голову или о недопустимости патчинга конфигов в пятницу вечером:

Думаю, базовая настройка понятна.

В данном случае ставим модуль для поддержки SSH (по умолчанию только телнет и веб-морда, а SSH здесь и по ключам умеет).

Просто приведу примеры.
Состояние LACP-транков:

Вообщем, впечатления от железки в итоге остались самые приятные.



Железо на объекте уже было смонтировано, моя задача была все настроить и проверить качество работы установленного коммутатора и выполняемых им задач.

От клиента поступила такая задача:
Как известно, в некоторых странах операторов, предоставляющих услуги передачи данных, обязали предоставлять по требованию органов, осуществляющих оперативно-розыскную деятельность, безвозмездный круглосуточный удаленный доступ к базам данных (БД) об абонентах и оказанных им услугах. Провайдеры должны были за свой счет приобретать, устанавливать и обслуживать технические средства системы обеспечения оперативно-розыскных мероприятий (СОРМ). Специальные службы получили полный доступ в режиме онлайн к абонентским базам операторов связи.


Для ее решения были выбран коммутатор Extreme Networks Summit X670, так как заказчику требовалась очень большая пропускная способность. И под задачу было придумано решение: коммутатор ставился в разрыв между пограничным маршрутизатором и СОРМами, строилось 2 статических LAGа с алгоритмом балансировки в сторону СОРМ по source_IP/destination_IP. Почему статических? Потому что СОРМы независимые и LACP просто-напросто не поднялся бы.



Это СОРМы, железки на которые сливается весь национальный трафик, и с этих железок уходит в «руки властям», для контроля пользователей, куда ходят, что смотрят и т.д.



Порты самого лучшего коммутатора с кучей пропускной способности




А это крутой охлаждающий шкаф Stulz.


Конечно же, как без резервирования по питанию для отказоустойчивости.



В общем, все поставили и настроили.

Хотелось бы отметить, что изначально, перед внедрением, данное решение было протестировано в тестовой демо-лаборатории МУК.

Читайте также: