Vlan internal allocation policy ascending cisco что это
Vlan internal allocation policy ascending cisco что это
Сообщения без ответов | Активные темы | Текущее время: 13 дек 2021, 04:09 |
Часовой пояс: UTC + 3 часа Замена 3750 на 3850 | Добрый день! Подскажите, пожалуйста, по синтаксису | Я правильно понимаю, что вместо track 111 rtr 1 reachability и в gолучении информации по snmp вместо snmp-server enable traps rtr | Парни, а из опыта можете еще подсказать какие есть еще различия в конфигурации данных моделей. vtz-3750-distr-1# class-map match-all sha | vtz-3750-distr-1#sh ver ROM: Bootstrap program is C3750 boot loader vtz-3750-distr-1 uptime is 15 weeks, 1 day, 14 hours, 41 minutes This product contains cryptographic features and is subject to United A summary of U.S. laws governing Cisco cryptographic products may be found at: cisco WS-C3750G-12S (PowerPC405) processor (revision N0) with 118784K/12280K bytes of memory. 512K bytes of flash-simulated non-volatile configuration memory. Switch 02 Cisco IOS Internal VLANsНебольшая заметка о том, что происходит «под капотом» MLS (Multi Layer Switch) Cisco при создании routed интерфейсов. В MLS интерфейс может находиться в одном из двух режимов: При переводе интерфейса в последний, коммутатор позволяет присвоить ip address непосредственно порту и использовать его как интерфейс маршрутизатора. Однако это всего лишь абстракция. Вот что происходит «под капотом» MLS при переводе интерфейса в режим «no switchport»: Фактически следующие две конфигурации почти идентичны*: *если у коммутатора больше нет ни одного access интерфейса, принадлежащего VLAN 100, и VLAN 100 не разрешен ни на одном из trunk интерфейсов. Возьмем в качестве примера коммутатор с минимальной стартовой конфигурацией. Все интерфейсы находятся в режиме switchport и принадлежат VLAN 1: Переведем интерфейс Ethernet 0/0 в routed режим: VLAN, который создается при переводе интерфейса в routed режим не виден в обычной БД VLAN: Но его можно увидеть среди «Internal VLANs»: Потенциальная проблема такого поведения коммутатораПоскольку теперь VLAN ID 1006 занят под Internal VLAN для интерфейса Ethernet0/0, не получится создать VLAN с таким же ID, а значит SW1 не сможет коммутировать трафик в этом VLAN: Однако у этой проблемы есть довольно простое решение: Как выбирается VLAN ID для L3 интерфейсаВ стартовой конфигурации любого коммутатора есть следующая строка: Это означает, что коммутатор использует первый свободный VLAN ID из Extended диапазона: 1006 — 4094. Поскольку в нашем примере VLAN ID 1006 занят, а VLAN 1007 используется для L3 интерфейса Ethernet0/0, то если перевести еще один интерфейс в режим routed, коммутатор выделит для него VLAN ID 1008: Теперь создадим VLAN 1009, и после этого переведем еще один интерфейс в routed режим, поскольку VLAN 1009 занят, коммутатор использует следующий свободный VLAN для L3 интерфейса — 1010: Некоторые платформы позволяют изменить политику выбора номеров для Internal VLAN, хотя большинство устройств поддерживают только один вариант — ascending: Что происходит при создании L3 Port-channelДля каждого member интерфейса выделяется свой Internal VLAN ID, для самого Port-channel интерфейса выделяется еще один Internal VLAN ID: Если после этого выключить и заново включить Port-channel интерфейс (при этом то же самое происходит и со всеми member интерфейсами), то соответствие интерфейсов и Internal VLAN ID может измениться: При создании Loopback интерфейсов Internal VLAN не создается. Cisco IOS Internal VLANsНебольшая заметка о том, что происходит «под капотом» MLS (Multi Layer Switch) Cisco при создании routed интерфейсов. В MLS интерфейс может находиться в одном из двух режимов: При переводе интерфейса в последний, коммутатор позволяет присвоить ip address непосредственно порту и использовать его как интерфейс маршрутизатора. Однако это всего лишь абстракция. Вот что происходит «под капотом» MLS при переводе интерфейса в режим «no switchport»: Фактически следующие две конфигурации почти идентичны*: *если у коммутатора больше нет ни одного access интерфейса, принадлежащего VLAN 100, и VLAN 100 не разрешен ни на одном из trunk интерфейсов. Возьмем в качестве примера коммутатор с минимальной стартовой конфигурацией. Все интерфейсы находятся в режиме switchport и принадлежат VLAN 1: Переведем интерфейс Ethernet 0/0 в routed режим: VLAN, который создается при переводе интерфейса в routed режим не виден в обычной БД VLAN: Но его можно увидеть среди «Internal VLANs»: Потенциальная проблема такого поведения коммутатораПоскольку теперь VLAN ID 1006 занят под Internal VLAN для интерфейса Ethernet0/0, не получится создать VLAN с таким же ID, а значит SW1 не сможет коммутировать трафик в этом VLAN: Однако у этой проблемы есть довольно простое решение: Как выбирается VLAN ID для L3 интерфейсаВ стартовой конфигурации любого коммутатора есть следующая строка: Это означает, что коммутатор использует первый свободный VLAN ID из Extended диапазона: 1006 — 4094. Поскольку в нашем примере VLAN ID 1006 занят, а VLAN 1007 используется для L3 интерфейса Ethernet0/0, то если перевести еще один интерфейс в режим routed, коммутатор выделит для него VLAN ID 1008: Теперь создадим VLAN 1009, и после этого переведем еще один интерфейс в routed режим, поскольку VLAN 1009 занят, коммутатор использует следующий свободный VLAN для L3 интерфейса — 1010: Некоторые платформы позволяют изменить политику выбора номеров для Internal VLAN, хотя большинство устройств поддерживают только один вариант — ascending: Что происходит при создании L3 Port-channelДля каждого member интерфейса выделяется свой Internal VLAN ID, для самого Port-channel интерфейса выделяется еще один Internal VLAN ID: Если после этого выключить и заново включить Port-channel интерфейс (при этом то же самое происходит и со всеми member интерфейсами), то соответствие интерфейсов и Internal VLAN ID может измениться: При создании Loopback интерфейсов Internal VLAN не создается. Cisco IOS Internal VLANsНебольшая заметка о том, что происходит «под капотом» MLS (Multi Layer Switch) Cisco при создании routed интерфейсов. В MLS интерфейс может находиться в одном из двух режимов: При переводе интерфейса в последний, коммутатор позволяет присвоить ip address непосредственно порту и использовать его как интерфейс маршрутизатора. Однако это всего лишь абстракция. Вот что происходит «под капотом» MLS при переводе интерфейса в режим «no switchport»: Фактически следующие две конфигурации почти идентичны*: *если у коммутатора больше нет ни одного access интерфейса, принадлежащего VLAN 100, и VLAN 100 не разрешен ни на одном из trunk интерфейсов. Возьмем в качестве примера коммутатор с минимальной стартовой конфигурацией. Все интерфейсы находятся в режиме switchport и принадлежат VLAN 1: Переведем интерфейс Ethernet 0/0 в routed режим: VLAN, который создается при переводе интерфейса в routed режим не виден в обычной БД VLAN: Но его можно увидеть среди «Internal VLANs»: Потенциальная проблема такого поведения коммутатораПоскольку теперь VLAN ID 1006 занят под Internal VLAN для интерфейса Ethernet0/0, не получится создать VLAN с таким же ID, а значит SW1 не сможет коммутировать трафик в этом VLAN: Однако у этой проблемы есть довольно простое решение: Как выбирается VLAN ID для L3 интерфейсаВ стартовой конфигурации любого коммутатора есть следующая строка: Это означает, что коммутатор использует первый свободный VLAN ID из Extended диапазона: 1006 — 4094. Поскольку в нашем примере VLAN ID 1006 занят, а VLAN 1007 используется для L3 интерфейса Ethernet0/0, то если перевести еще один интерфейс в режим routed, коммутатор выделит для него VLAN ID 1008: Теперь создадим VLAN 1009, и после этого переведем еще один интерфейс в routed режим, поскольку VLAN 1009 занят, коммутатор использует следующий свободный VLAN для L3 интерфейса — 1010: Некоторые платформы позволяют изменить политику выбора номеров для Internal VLAN, хотя большинство устройств поддерживают только один вариант — ascending: Что происходит при создании L3 Port-channelДля каждого member интерфейса выделяется свой Internal VLAN ID, для самого Port-channel интерфейса выделяется еще один Internal VLAN ID: Если после этого выключить и заново включить Port-channel интерфейс (при этом то же самое происходит и со всеми member интерфейсами), то соответствие интерфейсов и Internal VLAN ID может измениться: При создании Loopback интерфейсов Internal VLAN не создается. Vlan internal allocation policy ascending cisco что этоThis chapter describes how to configure VLANs in Cisco IOS Software Release 12.2SX.. Note For complete syntax and usage information for the commands used in this chapter, see the Cisco IOS Software Releases 12.2SX Command References at this URL: This chapter consists of these sections: •Understanding VLANs •VLAN Default Configuration •VLAN Configuration Guidelines and Restrictions •Configuring VLANs Understanding VLANsThe following sections describe how VLANs work: •VLAN Overview •VLAN Ranges •Configurable VLAN Parameters •Understanding Token Ring VLANs VLAN OverviewA VLAN is a group of end stations with a common set of requirements, independent of physical location. VLANs have the same attributes as a physical LAN but allow you to group end stations even if they are not located physically on the same LAN segment. VLANs are usually associated with IP subnetworks. For example, all the end stations in a particular IP subnet belong to the same VLAN. Traffic between VLANs must be routed. LAN port VLAN membership is assigned manually on an port-by-port basis. VLAN RangesNote You must enable the extended system ID to use 4096 VLANs (see the «Understanding the Bridge ID» section on page 22-2). Cisco IOS Software Release 12.2SX supports 4096 VLANs in accordance with the IEEE 802.1Q standard. These VLANs are organized into several ranges; you use each range slightly differently. Some of these VLANs are propagated to other switches in the network when you use the VLAN Trunking Protocol (VTP). The extended-range VLANs are not propagated, so you must configure extended-range VLANs manually on each network device. Table 17-1 describes the VLAN ranges. Table 17-1 VLAN Ranges For system use only. You cannot see or use these VLANs. Cisco default. You can use this VLAN but you cannot delete it. For Ethernet VLANs; you can create, use, and delete these VLANs. Cisco defaults for FDDI and Token Ring. You cannot delete VLANs 1002-1005. For Ethernet VLANs only. The following information applies to VLAN ranges: •Layer 3 LAN ports, WAN interfaces and subinterfaces, and some software features use internal VLANs in the extended range. You cannot use an extended range VLAN that has been allocated for internal use. •To display the VLANs used internally, enter the show vlan internal usage command. With earlier releases, enter the show vlan internal usage and show cwan vlans commands. •You can configure ascending internal VLAN allocation (from 1006 and up) or descending internal VLAN allocation (from 4094 and down). •You must enable the extended system ID to use extended range VLANs (see the «Understanding the Bridge ID» section on page 21-2). Configurable VLAN ParametersNote•Ethernet VLAN 1 uses only default values. •Except for the VLAN name, Ethernet VLANs 1006 through 4094 use only default values. •You can configure the VLAN name for Ethernet VLANs 1006 through 4094. You can configure the following parameters for VLANs 2 through 1001: •VLAN name •VLAN type (Ethernet, FDDI, FDDI network entity title [NET], TrBRF, or TrCRF) •VLAN state (active or suspended) •Security Association Identifier (SAID) •Bridge identification number for TrBRF VLANs •Ring number for FDDI and TrCRF VLANs •Parent VLAN number for TrCRF VLANs •Spanning Tree Protocol (STP) type for TrCRF VLANs Understanding Token Ring VLANsThe following section describes the two Token Ring VLAN types supported on network devices running VTP version 2: •Token Ring TrBRF VLANs •Token Ring TrCRF VLANs Note Cisco IOS Software Release 12.2SX does not support Inter-Switch Link (ISL)-encapsulated Token Ring frames. In VTP server mode, you can configure Token Ring VLANs from the switch. Token Ring TrBRF VLANsToken Ring Bridge Relay Function (TrBRF) VLANs interconnect multiple Token Ring Concentrator Relay Function (TrCRF) VLANs in a switched Token Ring network (see Figure 17-1). The TrBRF can be extended across a network devices interconnected via trunk links. The connection between the TrCRF and the TrBRF is referred to as a logical port. Figure 17-1 Interconnected Token Ring TrBRF and TrCRF VLANs For source routing, the switch appears as a single bridge between the logical rings. The TrBRF can function as a source-route bridge (SRB) or a source-route transparent (SRT) bridge running either the IBM or IEEE STP. If an SRB is used, you can define duplicate MAC addresses on different logical rings. The Token Ring software runs an instance of STP for each TrBRF VLAN and each TrCRF VLAN. For TrCRF VLANs, STP removes loops in the logical ring. For TrBRF VLANs, STP interacts with external bridges to remove loops from the bridge topology, similar to STP operation on Ethernet VLANs. To accommodate IBM System Network Architecture (SNA) traffic, you can use a combination of SRT and SRB modes. In a mixed mode, the TrBRF determines that some ports (logical ports connected to TrCRFs) operate in SRB mode while other ports operate in SRT mode Token Ring TrCRF VLANsToken Ring Concentrator Relay Function (TrCRF) VLANs define port groups with the same logical ring number. You can configure two types of TrCRFs in your network: undistributed and backup. TrCRFs typically are undistributed, which means each TrCRF is limited to the ports on a single network device. Multiple undistributed TrCRFs on the same or separate network devices can be associated with a single parent TrBRF (see Figure 17-2). The parent TrBRF acts as a multiport bridge, forwarding traffic between the undistributed TrCRFs. Note To pass data between rings located on separate network devices, you can associate the rings to the same TrBRF and configure the TrBRF for an SRB. Figure 17-2 Undistributed TrCRFs By default, Token Ring ports are associated with the default TrCRF (VLAN 1003, trcrf-default), which has the default TrBRF (VLAN 1005, trbrf-default) as its parent. In this configuration, a distributed TrCRF is possible (see Figure 17-3), and traffic is passed between the default TrCRFs located on separate network devices if the network devices are connected through an ISL trunk. Figure 17-3 Distributed TrCRF Within a TrCRF, source-route switching forwards frames based on either MAC addresses or route descriptors. The entire VLAN can operate as a single ring, with frames switched between ports within a single TrCRF. You can specify the maximum hop count for All-Routes and Spanning Tree Explorer frames for each TrCRF. When you specify the maximum hop count, you limit the maximum number of hops an explorer is allowed to traverse. If a port determines that the explorer frame it is receiving has traversed more than the number of hops specified, it does not forward the frame. The TrCRF determines the number of hops an explorer has traversed by the number of bridge hops in the route information field. If the ISL connection between network devices fails, you can use a backup TrCRF to configure an alternate route for traffic between undistributed TrCRFs. Only one backup TrCRF for a TrBRF is allowed, and only one port per network device can belong to a backup TrCRF. If the ISL connection between the network devices fails, the port in the backup TrCRF on each affected network device automatically becomes active, rerouting traffic between the undistributed TrCRFs through the backup TrCRF. When the ISL connection is reestablished, all but one port in the backup TrCRF is disabled. Figure 17-4 illustrates the backup TrCRF. Figure 17-4 Backup TrCRF VLAN Default ConfigurationTables 17-2 through 17-6 show the default configurations for the different VLAN media types. Table 17-2 Ethernet VLAN Defaults and Ranges
|