Меню

Extreme networks summit x460 настройка



Базовая настройка коммутаторов Extreme summit x440-x670

Базовая конфигурация.

Если у вас есть опыт работы с коммутаторами DLINK, то разобраться с экстримами будет не сложно. Синтаксис консоли данных коммутаторов очень похож . Сразу возникает ощущение что кто-то у кого-то где-то что-то украл…

Рассмотрим настройку фиолетовых коммутаторов Экстрим в 9 шагов.

Шаг 0

Настройка управления через mgmt — интерфейс коммутатора:

Шаг 1

Прежде, чем что-то делать надо обновить прошивку на коммутаторе Extreme summit. Чтобы это сделать, надо закачать ее на tftp-сервер и вбить нижестоящую команду, указав ip-адрес сервера и имя прошивки, после чего начнется ее закачка и установка.

Шаг 2

Для начала настраиваем данные коммутатора, его имя, адрес «прописки», контактные данные владельца и таймзону. Стоит отменить, что таймзона задается в минутах.

Шаг 3

Удалить дефолтный влан с портов, прописать community для опроса по snmp, выключить все порты.

Шаг 4

Задать таймаут простоя консоли, включить jumbo-frame на всех портах и задать их максимальную величину.

Шаг 5

Задать метод балансировки в лаге, настроить syslog на коммутаторе, выключить stpd

Шаг 6

Настроить sntp клиент первичный и вторичный и включить его.

Шаг 7

Настроить DNS-клиент, заставить писать в логи введенные команды.

Шаг 8

Включить flood broadcast на всех портах, удалить пользователя «user», заставить коммутатор работать при хардварных проблемах (по умолчанию он выключится при наличии таковой)

Шаг 9

Для фанатов плюшек, включить датчик движения. Когда кто-то будет подходить к нему, он будет включать свои диоды, когда рядом никого не будет — выключать. Сам экстрим позиционирует данное фичу, как экономия энергии. Из личного опыта — не всегда работает, чем усложняет выполнение коммутации. Все, что он фиксирует, пишет в лог и может отправлять трапы.

2 комментария

Вы забыли упомянуть, что сперва необходимо вбить лицензию на данный коммутатор. В зависимости от лицензии будут открыты функции. Core/MPLS.

Стоит добавить, что после вскрытия коробки — необходимо вскрыть свич, открутив верхнюю крышку, сдернуть процессорный модуль, внимательно осмотреть конденсаторы, найти кондеры марки TEAPO, выдрать их и на их место впаять любые нормальные, после чего все скрутить, сказать гарантии ПРЕВЕЕЕЕЕД, настроить нужный ф-цонал, поставить в работу и больше в него без крайней нужды не лазить, причем крайняя нужда желательно должна сопровождаться личным присутствием рядом с коммутатором, если не хотите с выпученными глазами лететь сквозь ночь\пробки\пространство к офигенскому устройству под названием экстрим…

Источник

NIGHT Блог

Шлюз последней надежды

суббота, 27 июля 2013 г.

Настройка коммутатора Extreme Networks Summit x460

На предприятии решили модернизировать локальную сеть. Управлять сетью состоящей из гирлянды висящих друг за дружкой свитчей становится просто невыносимо. Решили всё организовать правильно. Ядро сети, коммутаторы уровня доступа, на которых один клиент — один порт. В качестве вендора сетевого оборудования выбрали Extreme Networks. Модернизацию начали поэтапно. Первый свитч ушёл в самое проблемное место, где герлянда свитчей была самая страшная. Попутно с модернизацией оборудования решили сегментировать сеть на VLANы, к тому же у администрации этого подразделения было пожелание иметь собственную сеть, с выходом в общую сеть предприятия через шлюз.

Таким образом схема подключения в общую сеть предприятия должна была представлять собой следующее.

В качестве шлюза в интернет используется Kerio Control с адресом 192.168.0.222/21
Сервер Active Directory, DNS, DHCP имеет адрес 192.168.0.100/21
Коммутатор уровня ядра сети 192.168.0.1/21
И новый коммутатор имеет адрес в сети предприятия 192.168.0.225/21 и внутри сети 205 цеха 172.16.9.1/24

В будущем я собираюсь перевести сеть на адреса 172.16.x.x, но начал процесс уже сейчас.

И так, краткий гайд о том, как я это делал.

Настройка коммутатора

Подключаемся к коммутатору с помощью консольного кабеля, и начинаем.

Устанавливаем имя системы:

configure snmp sysName x460-ceh205

configure vlan Default delete ports all

configure vlan Default add ports 1-2 untagged
configure vlan Ceh205 add ports 3-24 untagged

configure vlan Mgmt ipaddress 192.168.0.1 255.255.255.0
configure vlan Default ipaddress 192.168.0.225 255.255.248.0
configure vlan Ceh205 ipaddress 172.16.9.1 255.255.255.0

enable ipforwarding vlan Default
enable ipforwarding vlan Ceh205

configure iproute add default 192.168.0.222

configure bootprelay add 192.168.0.100 vr VR-Default
configure bootprelay dhcp-agent information option vr VR-Default
enable bootprelay vlan Ceh205
enable bootprelay vlan Default

configure trusted-servers vlan Ceh205 add server 192.168.0.100 trust-for dhcp-server

configure dns-client add name-server 192.168.0.100 vr VR-Default
configure dns-client add name-server 192.168.0.200 vr VR-Default
configure dns-client add domain-suffix doomgate.local

configure account admin password

Сохраняем кофигурацию.
Теперь давайте запустим какой-нибудь tftp-сервер и сохраним конфиг себе, на всякий случай. К тому же в случае, если понадобится откатится к работающим настройкам на этом коммутаторе, будет проще всего залить на него последний работоспособный конфиг.
Для избежания проблем, для этих целей лучше подключаться к managment-порту коммутатора. Установив соответствующий адрес и маску. Для моей конфигурации это 192.168.0.X/24

Читайте также:  Zyxel keenetic viva настройка моста

Запускаем tftp и выкачить конфиг с коммутатора:

upload configuration 192.168.0.5 x460-ceh205.conf vr VR-Mgmt

Теперь у нас есть крнфиг и с настройкой Extreme Summit x640 покончено.

Настройка маршрутизации

Есть небольшая особенность. В некоторых ситуациях Kerio Control может работать некорректно. Конкретно у меня возникла проблема «3-way handshake not completed».
Для этого на Kerio нужно отключить опцию проверики тройного рукопожатия.

Создание DHCP Scope

Теперь создадим в DHCP облать для раздачи адресов.
Для Windows Server, зайдите в оснастку DHCP-сервера, щёлкните правой кнопкой по протоколу IPv4, и выберите «Создать область». Далее следуйте инструкция мастера.

Теперь, клиенты включенные в 3-24 порт коммутатора Extreme Summit x640 будут внутри своего VLAN’а, и получат адреса в диапазоне 172.16.9.X с маской 255.255.255.0. 1й и 2й порт предназначены для подключения в общую сеть предприятия.

Источник

ExtremeXOS

Материал из Xgu.ru

Здесь описываются основные с практической точки зрения моменты по настройке и взаимодействию с ExtremeXOS на коммутаторах от Extreme Networks. В качестве основного источника информации используется ExtremeXOS Concepts Guide.

Содержание

[править] Управление конфигурациями

Если имеется полный файл конфигурации в формате asci (полученный командой upload configuration. ), то чтобы применить содержащиеся в нём команды, нужно переименовать его в .xsf и затем

[править] Файловая система

[править] BootStrap

Для входа надо подключиться с консоли, перезагрузить свич и во время загрузки держать нажатым space пока не появится приглашение «BootStrap>». h — для отображения помощи по командам.

[править] Управление Image-файлами

[править] Настройка управления свичём

[править] Загрузка и активизация модуля SSH2

[править] SNMP

[править] Логгирование

[править] SNTP (периодический опрос серверов NTP)

[править] Настройка слотов расширений

[править] SVI

[править] Настройка портов

Обозначения портов в многомодульном свиче:
2:4 — второй слот, четвёртый порт;
3:6-8,11 — группа с 6 по 8 порты и 11 порт в модуле 3.

[править] Функции таблицы коммутации

[править] Функции безопасности уровня коммутации

1. Egress Flood Control — ограничивает исхдящий флуд разного типа трафика (unknown-unicast, broadcast, multicast).

2. Limit-Learning — ограничивает число маков, которые могут быть запомнены на порту в определённом влане. Трафик незапомненных маков блокируется (в обоих направлениях).

3. Lock-Learning — запоминает текущие маки на порту во влане и блокирует трафик всех остальных маков.

4. Extreme Link Status Monitoring (ELSM) Проприетарный протокол, который следит за сбоями CPU и удалённых линков, предотвращая возможное образование колец. Работает по принципу point-to-point, настраивается на обоих конечных точках (свичах), соединённых через L2-облоко. Если ELSM ложится, пакеты данных не принемаются и не передаются через этот порт.

[править] ELRP (Extreme Loop Recovery Protocol)

ELRP используется для обнаружения колец на уровне 2. Свич передаёт в порты фреймы со специальным мак-адресом назначения в определённом влане. Если данный пакет получен свичём через какой-то порт, то считается, что образовалось кольцо. В этом случае свич может погасить порт, послать трап, либо просто отметить событие в логе.

Читайте также:  Custom upload dir настройка

Практическая демонстрация работы ELRP представлена в этом видео.

ELSM (Extreme Link Status Monitoring)

Это проприетарный протокол от Extreme Networks предназначенный для мониторинга аварий CPU и порта на удалённой стороне линка. Например, может использоваться для обнаружения однонаправленного линка и блокирования порта. Бывают случаи, когда аппаратный или программный сбой приводит к тому, что CPU не может получать или посылать пакеты. В этом случае ELSM изолирует соединения к аварийному коммутатору, отключая его от оставшейся сети. Это необходимо для предотвращения колец в активной L2-топологии. Работает в режиме точка-точка. Можно включать на интерфейсах, которые подключены к устройствам от Extreme Networks, на обоих сторонах соединения точка-точка. ELSM оценивает работоспособность линков и CPU при помощи обмена hello-сообщениями на линке между пирами. Соединение между двумя пирами организуется на канальном уровне в линке, соединяющем порты. Пиры могут быть как соединены напрямую, так и разделены хабами. Если они соединены напрямую, они считаются соседями (neighbors).
Если ELSM включен на порту и обнаруживает аварию линка, то на этом порту блокируется весь входящий и исходящий трафик. Например, если один пир перестаёт получать ELSM-hello от своего партнёра, то ELSM блокирует весь входящий и исходящий трафик на порту и информирует приложения, что линк пропал.

ELSM Hello-сообщения
  • Hello+ — посылается в порт, когда этот порт регулярно получает сигналы от партнёра и никаких проблем на линке не обнаружено.
  • Hello- — посылается в порт, когда этот порт не получил Hello+ сообщения от партнёра в течение установленного промежутка времени (1сек).

Переходные состояния порта:

  • HelloRx(+) — порт поднят и получает Hello+ от партнёра. Порт будет находиться в этом состоянии и обновлять HelloRx-таймер каждый раз, когда получает Hello+. Если HelloRx-таймер истекает, порт входит в состояние HelloRx(-). HelloRx-таймер = 6 * hello-таймер. По-умолчанию это 6 секунд.
  • HelloRx(-) — порт в переходном состоянии из ELSM-initial, или поднят, но не получил Hello-сообщения из-за проблем на линке или физического отсутствия пира.
Состояния портов ELSM
  • UP — партнёр по порту исправен и порт получает Hello+ сообщения от парнтёра. При каждом получении Hello+ up-таймер сбрасывается. up-таймер = 6 * hello-таймер. По-умолчанию 6 секунд.
  • DOWN — на порту нет линка, порт заблокирован или не получал Hello+ от парнтнёра. Если порт не получил Hello+ до того, как истёк up-таймер, он переходит в состояние DOWN. В этом состоянии пакеты данных и управляющий трафик (весь кроме ELSM PDU) не передаются и не принимаются через порт.
  • DOWN-Wait — свидетельствует о переходном состоянии. Если порт вошел в состояние DOWN, а позже получил Hello+ сообщение от партнёра, то он переходит в состояние DOWN-Wait. Если количество полученных Hello+ больше или равно заданному hold-threshold (по-умолчанию 2), порт переходит в состояние UP. Если количество Hello+ осталось меньше hold-threshold, порт возвращается в состояние DOWN.
  • DOWN-Stuck — говорит о том, что порт в состоянии DOWN и требует вмешательства администратора. Если порт продолжает моргать между состояниями UP и DOWN, он переводится в DOWN-Stuck. В зависимости от настроек, есть 2 способа вывода порта из этого состояния.
    • По-умолчанию, автоматический рестарт включен, и порт автоматически будет пытаться восстановиться.
    • Если автоматический рестарт выключен, то вывести порт из состояния DOWN-Stuck в DOWN возможно командой

Включение и отключение автоматического восстановления из DOWN-Stuck осуществляется командой

Примечание: Во время перезагрузки партнёра, ELSM-порт в его сторону может войти в состояние DOWN-Stuck. Тогда понадобится вывести порт из этого состояния одним из описанных выше способов.

Состояния линков ELSM

Независимо от работы ELSM, линк может находиться в состоянииях

  • Ready — порт административно включен, но на нём нет физического линка;
  • Active — порт административно включен, и на нём поднялся физический линк;
Читайте также:  Настройка восьмерочного карбюратора на классику

Узнать эти состояния у портов возможно командами

Состояния линков ELSM могут быть следующими:

  • ELSM включен и соединение с партнёром установлено, порт функционирует;
  • ELSM включен но порт не функционирует, поэтому соединение с партнёром не установлено;
  • ELSM выключен.

Чтобы изучить текущее состояние, помогут команды

ELSM-таймеры

В своей работе протокол ELSM обменивается ELSM PDU сообщениями с партнёрами и делает выводы о работоспособности соединений на основе критерия, пришел ли нужный ELSM PDU на порт до истечения таймера, или нет. Из всех видов ELSM-таймеров, настройке поддаётся только hello-таймер. Остальные определяются исходя из значений hello-таймера.

Источник

Extreme Networks — Россия

Summit X460

Описание

Summit X460 — серия маршрутизирующих коммутаторов ядра мультисервисной сети с исключительной плотностью портов 1GE в формфакторе 1RU и неблокируемой матрицей коммутации. В одном коммутаторе Summit X460 возможно использовать до 52 портов и до 416 портов в стеке, объединяя коммутаторы с помощью 40 Гбит/с (SummitStack) или 80 Гбит/с (SummitStack-V80) на расстоянии до 100 метров. Коммутаторы Extreme Networks Summit X460 поддерживают технологию стекирования по Ethernet, используя модуль SummitStack-V с портами 10GE и стандартные оптические линии, для объединения нескольких коммутаторов в виртуальное шасси. SummitStack-V позволяет объединять коммутаторы в единое шасси на расстояниях до 40 км. Для объединения коммутаторов Extreme Networks Summit X460 в стеках на больших расстояниях используются порты 10 Gigabit Ethernet со стандартными SFP+ интерфейсами. Для поддержки конвергентных сетей и обеспечения требуемого уровня обслуживания трафика данных, голоса и видео, коммутаторы Extreme Networks серии Summit X460 поддерживают технологии Layer 2/3 коммутации и Multiprotocol Label Switching (MPLS)/Hierarchical Virtual Private LAN Service (H-VPLS) 32,000 Layer 2 MAC адресов или 12,000 IPv4 и 6,000 IPv6 Longest Prefix Match (LPM) таблиц маршрутизации. Так же коммутатор Summit X460 поддерживает технологию Provider Bridges (PB, IEEE 802.1ad).

Высокая плотность портов и простота коммутатора Summit X460 позволяют в кратчайшие сроки развернуть корпоративную сеть операторского класса, или сеть Центра Обработки Данных. Простота управления и высокая надежность сети, достигаются благодаря использованию промышленных процессоров и модульной операционной системе ExtremeXOS, единой для всех коммутаторов компании Extreme Networks.

Установка коммутаторов в Центрах Обработки Данных Top-of-Rack

Технологии виртуализации, использование стоечных и блейд-серверов и консолидация ресурсов в Центрах Обработки Данных привели к высокой плотности портов в рамках одной стойки. Рынок столкнулся с новыми требованиями, предъявляемыми к top-of-rack коммутаторам. Summit X460 предоставляет уникальную комбинацию высокопроизводительного стекируемого коммутатора, с неблокируемой матрицей коммутации, поддержкой технологий виртуализации и высочайшей плотностью портов в 1RU. Используя модуль SummitStack-V80 можно объединить несколько коммутаторов в виртуальное щасси на расстоянии до 100 метров.

Использование Summit X460 в качестве коммутаторов уровня агрегации

Для обеспечения высокой масштабируемости приложений коммутатор Extreme Networks Summit X460 поддерживает до32000 L2 MAC адресов и 12000 IPv4 маршрутов longest prefix matching.

Пограничный коммутатор Summit X460 для высоконагруженных приложений

В этой схеме, коммутатор Summit X460 используется в качестве пограничного коммутатора с поддержкой всех функции ExtremeXOS. Обеспечивая требуемые уровни сервиса, высокую производительность и надежность, использование коммутатора X460 значительно упрощает администрирование Вашей сети. Порты коммутатора, с поддержкой технологии PoE-plus позволяют подключить к коммутаторы беспроводные точки доступа, IP-телефоны, и другое оборудование, без снижения производительности и безопасности сети.

Коммутатор операторского класса Extreme Networks Summit X460 для агрегации трафика от оборудования первой мили

Коммутатор Summit X460 – идеальная платформа доставки сервисов для сетей операторского класса. Расширенное управление трафиком, высокая надежность, масштабируемость позволяют использовать коммутатор в качестве пограничного коммутатора или коммутатора уровня агрегации в операторских сетях. Поддержка высокой масштабируемости протоколов Layer 2 / Layer 3 совместно с аппаратной поддержкой MPLS/H-VPLS значительно упрощают развертывание и администрирование сети.

Источник

Adblock
detector