Eltex коммутаторы настройка инструкция

Содержание
  1. Первичная настройка коммутатора Eltex
  2. Коммутатор Eltex MES 23XX. Шаблон базовой конфигурации
  3. Управление интерфейсами
  4. Настройка VLAN
  5. Алгоритм настройки
  6. Пример настройки 1. Удаление VLAN с интерфейса
  7. Пример настройки 2. Разрешение обработки VLAN в тегированном режиме
  8. Пример настройки 3. Разрешение обработки VLAN в тегированном и не тегированном режиме
  9. Настройка LLDP
  10. Алгоритм настройки
  11. Пример настройки
  12. Настройка LLDP MED
  13. Алгоритм настройки
  14. Пример настройки Voice VLAN
  15. Настройка терминации на саб-интерфейсе
  16. Алгоритм настройки
  17. Пример настройки саб-интерфейса
  18. Настройка терминации на Q-in-Q интерфейсе
  19. Алгоритм настройки
  20. Пример настройки Q-in-Q интерфейса
  21. Настройка USB модемов
  22. Алгоритм настройки USB-модемов
  23. Пример настройки
  24. Настройка PPP через E1
  25. Алгоритм настройки
  26. Пример конфигурации
  27. Настройка MLPPP
  28. Алгоритм настройки
  29. Пример настройки
  30. Настройка Bridge
  31. Алгоритм настройки
  32. Пример настройки bridge для VLAN и L2TPv3-туннеля

Первичная настройка коммутатора Eltex

Настройка коммутаторов марки Eltex для работы в сети какого-либо провайдера в целом и «ЛинкИнтел» в частности не представляет сложности. Рассмотрим общие моменты подготовки устройства к работе.
Подключаемся к коммутатору консолью, выставив Baud rate на 115200.
Welcome.
Говорим коммутатору enable, разрешая себе действия рутового юзера, а после conf, чтобы попасть в режим конфигурирования.
Настраиваем интерфейс управления.
interface vlan 1
Задаем ему IP-адрес и маску подсети.
ip address 172.16.201.18 255.255.128.0
Выходим из интерфейса — exit.

Теперь создадим VLAN-ы на коммутаторе.
Также в режиме конфигурирования conf заходим в базу вланов командой vlan database.
Допустим, нужен 206 и 231 VLAN.
vlan 206 name 206
vlan 231 name 206

Сохраняем конфигурацию — wr.

Настраиваем аплинки на коммутаторе.
Указываем Элтеху диапазон транковых (аплинк) портов, на которых будут тегированные вланы.
console(config)#int range GigabitEthernet 0/25-28
Говорим, что эти порты будут в транке.
switchport mode trunk
Добавляем вланы.
switchport trunk allowed vlan add 206,231
Сохраняемся — wr.

По тому же принципу настраиваем пользовательские порты. Они будут с 1 по 24.
console(config)#int range GigabitEthernet 0/1-24
В режиме «access»
switchport mode access
switchport access vlan 206
В данном случае мы добавили порты 1-24 в 206 влан, но в случае необходимости можно добавить некоторые/все порты и в другой.
Сейвимся wr.

Как ни странно, настройка практически завершена. Настраиваем мультикаст.

Теперь проверим настройки на пользовательском порту.
console#show run interfaces gi1/0/2

На секунду отвлечемся от скучных строчек кода и разберемся, зачем нужна данная функция. Служит она очень важной цели — доставлять многоадресный трафик из одного отдельно взятого влана клиентам в этот влан не входящим. В случае, например, с IPTV в сети провайдера Multicast-TV VLAN существенно снизит нагрузку на сетку, т.к. мультикаст не будет дублироваться во все VLAN-ы.
Принцип работы тут такой. Клиентские порты должны работать в режиме access/customer и могут входить в любой влан за исключением самого multicast-tv VLAN. Юзеры могут только получать трафик из multicast-tv VLAN, но вещать в него не могут. Также на коммутаторе должен быть поднят интерфейс, играющий роль источника данного трафика и входящий в этот самый multicast-tv VLAN. В целом всё. Рассмотрим как это выглядит в живую в CLI свича.
Для начала включим фильтрацию многоадресного трафика.

Создадим нужные вланы — управляющий (1001), мультикастовый (101) и клиентские (202-254).

Отлично, теперь настраиваем порты пользователей. В нашем примере будет использоваться Eltex линейки 2124 с гигабитными портами, поэтому интерфейсы будут GigabitEthernet (gi), в случае с более младшими моделями типа 1124 порты клиентов FastEthernet (fa):

Теперь перейдем к транку, т.е. настроим интерфейс Uplink. Тут нам надо разрешить мультикастовый трафик, клиентский и управление. Поехали.

Теперь настроим ip IMP snooping в общем виде и в требуемых клиентских вланах:

Во вланах, где не требуется вещание многоадресного трафика просто не включаем IGMP.
Ну, остается настроить управление свичом и дело сделано:


Начнем со сбора статистики, которая позволит проверить, функционирует ли на данный момент IGMP.
Посмотреть счетчики:

Посмотреть подписки на группы:

А теперь перейдем к конфигурированию.
В глобальном конфиге говорим:

А ниже общий пример настройки:

В общем и целом, это все. Осталось настроить работу loop detect и port-security, но об этом в следующий раз.скачать dle 12.0

Источник

Коммутатор Eltex MES 23XX. Шаблон базовой конфигурации

Добрый день, коллеги! В этой статье я попытался создать шаблон базовой настройки коммутаторов Eltex MES 23XX для использования в корпоративных сетях, имеющих вспомогательные сервисы администрирования и мониторинга. Разумеется, невозможно описать весь функционал коммутатора или рассмотреть все системы, применяющиеся для обслуживания сетей передачи данных. Но базовые настройки мы разберем.

Итак, всё начинается с имени устройства. Имя можно назначить любое, но оно должно нести информацию, помогающую администратору ориентироваться в своей сети. Такие имена, как switch1, sg1231fa или qwerty, неинформативны. Подробные, например ekb-malisheva51-floor.13-serv3-shkaf5-unit27, неудобны в работе. Лучше краткий вариант имени с указанием местоположения, например ekb-tower-lan1, поскольку остальные сведения можно указать в схемах сетей, системах мониторинга и баннерах.

Теперь займемся локальной учетной записью с полными правами (на учетной записи admin обязательно нужно изменить пароль) и паролем к привилегированному режиму:

username admin password ****** privilege 15

username not_admin password ****** privilege 15

enable password level 15 ******

Включаем SSH, протокол удаленного управления с шифрованием:

Затем – баннеры. Их применяют при получении удаленного доступа:

предупреждающий баннер при попытке входа. Он используется для уведомления того, кто осуществляет попытку подключения, о том, что несанкционированные подключения незаконны и расцениваются как попытка взлома;

приветственный баннер после успешной аутентификации. В нем можно разместить любую информацию от сведений о местоположении и назначении устройства до картинки из символов.

Особенность настройки баннера: необходимо выбрать разделительный символ, с которого баннер начнется, и которым закончится. При этом выбранный символ не должен использоваться в самом баннере:

—-UNAUTHORIZED ACCESS IS PROHIBITED—-

———-Switch is located in the Ekaterinburg, Malisheva 51——-

Далее нам потребуется сервер AAA. В небольших сетях такие решения не применяются (и для доступа на оборудование используется локальная учетная запись), но в крупных корпоративных или провайдерских сетях они незаменимы для создания гибких и масштабируемых политик доступа (часто с привлечением доменных политик Active Directory). ААА (Authentication, Authorization, Accounting) – три независимых друг от друга процесса, которые выполняются при предоставлении доступа пользователю к устройству:

Authentication – определение наличия пользователя и проверка правильности введенного пароля, аутентификация по логину и паролю;

Authorization – определение уровня прав пользователя, какие команды ему позволено выполнять и на каких устройствах;

Accounting – логирование всех действий пользователя на AAA-сервере.

Самые распространенные протоколы ААА – TACACS+ и Radius, причем TACACS+ считается более надежным. На сервере ААА создается объект для каждого узла в сети:

На узле сети задается соответствующая конфигурация: назначаются основной и резервный серверы ААА. Также указывается порядок проверок учетных записей: сначала c помощью сервера ААА, а если он недоступен, то через локальную базу в конфигурации устройства:

tacacs-server host 192.168.50.1 key ************

tacacs-server host 192.168.50.2 key ************ priority 1

aaa authentication enable default tacacs enable

aaa authentication login default tacacs local

aaa authentication login authorization default tacacs local

aaa accounting commands stop-only default tacacs

Осталось настроить интерфейс SVI для удаленного доступа. Разумеется, в корпоративных сетях для сегментации сетей используются VLAN. Пусть в нашем примере VLAN для управления сетевым оборудованием будет 15:

interface vlan 15

description Management SVI

ip address 192.168.2.21 255.255.255.0

ip default-gateway 192.168.2.254

После успешного входа мы получаем оба баннера:

Теперь нужно регламентировать все внешние подключения к коммутатору, настроив доступ к так называемой плоскости управления. В своем варианте я разрешаю узкому кругу хостов и подсетей удаленный доступ по SSH и мониторинг по SNMP. В результате возможность подключения по Telnet и HTTP будет заблокирована:

management access-list remote-access

permit ip-source 192.168.33.1 service ssh

permit ip-source 172.16.0.0 mask 255.255.255.240 service ssh

permit ip-source 10.0.0.1 service snmp

management access-class remote-access

Кстати об SNMP. Используем самый простой вариант с SNMPv2c, без шифрования:

snmp-server community ******** ro

И можем сразу переходить к мониторингу. Zabbix отлично подходит для этой задачи:

Следующий шаг – настройка точного времени и отправка логов на Syslog-сервер. Для анализа событий в сети необходимо иметь единую точку отсчета времени, поэтому на всех узлах сети нужно настроить синхронизацию времени по протоколу NTP:

clock timezone MSK +3

clock source sntp

sntp unicast client enable

sntp server 10.0.0.1

Осталось сформировать удобочитаемые логи:

logging host 192.168.2.22

logging origin-id hostname

logging buffered informational

Разумеется, система анализа логов в крупной сети – сложный, комплексный продукт. В примере же я использую простую демонстрацию:

2021-08-27T10:04:26+03:00 ekb-tower-lan1 COPY — TRAP — The copy operation was completed successfully 192.168.2.21 27/08 14:04:26.726

2021-08-27T10:04:26+03:00 ekb-tower-lan1 GCLI — CMD-EXEC — source:10.0.0.2 destination:192.168.2.21 user:eltex_user cmd:wr 192.168.2.21 27/08 14:04:26.788

Еще один важный элемент конфигурации — её автоматическое сохранение на стороннем ресурсе. Есть различные подходы к этой задаче — использование готовых коммерческих или свободно распространяемых решений, например NOC, автоматизированная выгрузка конфигураций и их размещение, например, на GitHub, использование встроенных инструментов для использования FTP/TFTP-хранилищ. Мы рассмотрим автоматическую выгрузку конфигурации после ее сохранения на TFTP-сервер, размещенный в корпоративной сети (Eltex позволяет такжеиспользовать SCP). Для этого необходимо в конфигурации указать адрес TFTP-сервера, действие для выгрузки, и путь на сервере (я так же добавляю имя устройства, а коммутатор при формировании файла добавит в название временную метку):

backup server tftp://10.0.0.1

backup path eltex/ekb-tower-lan1

В результате, после сохранения файла, мы получим отчет в логе устройства, и новый файл на TFTP-сервере:

Читайте также:  Как приклеить стекло на поворотники ваз 2110

Пора настроить порты. Начнем с порта доступа. Не углубляясь в параметры безопасности, зададим принадлежность VLAN, защиту от BPDU при появлении постороннего коммутатора, быстрый переход порта в состояние передачи и выключим LLDP (пользователям необязательно знать, какое именно оборудование мы используем в своей сети):

description «Simple PC access»

switchport mode access

switchport access vlan 10

spanning-tree bpduguard enable

no lldp transmit

no lldp receive

Порт для соединения с другими сетевыми устройствами (uplink) настраивается в режиме trunk с запретом на прохождение native vlan и формированием полноценной выдачи информации по протоколу LLDP:

description «Link to CORE1 (192.168. )»

switchport mode trunk

switchport trunk allowed vlan add 10,15

switchport trunk native vlan 99

lldp optional-tlv port-desc sys-name sys-desc sys-cap

lldp management-address automatic

Теперь соседнее устройство будет знать о нашем коммутаторе чуть больше:

Соберем нашу конфигурацию в один шаблон, который можно легко адаптировать под простую архитектуру локальной сети:

username admin password ****** privilege 15

username not_admin password ****** privilege 15

Источник

Управление интерфейсами

Настройка VLAN

VLAN (Virtual Local Area Network) — логическая («виртуальная») локальная сеть, представляет собой группу устройств, которые взаимодействуют между собой на канальном уровне независимо от их физического местонахождения. Работа VLAN основана на использовании дополнительных полей Ethernet-заголовка согласно стандарту 802.1q. По сути, VLAN изолирует широковещательный домен путем ограничения коммутации Ethernet-фреймов только с одинаковым VLAN-ID в Ethernet-заголовке.

Алгоритм настройки

– идентификатор VLAN, задаётся в диапазоне [2..4094].

Также есть возможность создания нескольких vlan (через запятую), диапазона vlan (через дефис) или комбинированная запись содержащая запятые и дефисы.

Задать имя vlan (не обязательно).

– до 255 символов.

Отключить отслеживание состояния интерфейсов, на которых разрешена обработка Ethernet-фреймов данного VLAN (не обязательно).

Отключить обработку входящих не тегированных Ethernet-фреймов на основе таблицы коммутации VLAN’а по умолчанию (VLAN-ID – 1) (не обязательно).

Установить режим работы физического интерфейса в L2-режим.

Установить комбинированный режим работы физического интерфейса.

Допустимо только для ESR-1000/1200/1500/1700

Задать режим работы L2 интерфейса.

Только для ESR-10/12V(F)/14VF/20/21/100/200.
Данный режим является режимом по умолчанию и не отображается в конфигурации.

Только для ESR-10/12V(F)/14VF/20/21/100/200.

Только для ESR-1000/1200/1500/1700.
Данный режим является режимом по умолчанию и не отображается в конфигурации.

8 Настроить список VLAN на интерфейсе в тегированном режиме.

Для ESR-10/12V(F)/14VF/20/21/100/200.
– идентификатор VLAN, задаётся в диапазоне [2..4094].
Также есть возможность создания нескольких vlan (через запятую) или диапазона vlan (через дефис).

Для ESR-1000/1200/1500/1700.
– идентификатор VLAN, задаётся в диапазоне [2..4094].
Также есть возможность создания нескольких vlan (через запятую) или диапазона vlan (через дефис).

9 Настроить VLAN на интерфейсе в нетегированном режиме (не обязательно).

Для ESR-10/12V(F)/14VF/20/21/100/200.
– идентификатор VLAN, задаётся в диапазоне [2..4094].

– идентификатор VLAN, задаётся в диапазоне [2..4094].

10 Разрешить на интерфейсе обработку Ethernet-фреймов всех созданных на маршрутизаторе VLAN (не обязательно). Только для ESR-10/12V(F)/14VF/20/21/100/200.

Только для ESR-1000/1200/1500/1700.

Пример настройки 1. Удаление VLAN с интерфейса

Задача:

На основе заводской конфигурации удалить из VLAN 2 порт gi1/0/1.

Решение:

Удалитим VLAN 2 с порта gi1/0/1:

Пример настройки 2. Разрешение обработки VLAN в тегированном режиме

Задача:

Настроить порты gi1/0/1 и gi1/0/2 для передачи и приема пакетов в VLAN 2, VLAN 64, VLAN 2000.

Решение:

Создадим VLAN 2, VLAN 64, VLAN 2000 на ESR-1000:

Пропишем VLAN 2, VLAN 64, VLAN 2000 на порт gi1/0/1-2:

Пример настройки 3. Разрешение обработки VLAN в тегированном и не тегированном режиме

Задача:

Настроить порты gi1/0/1 для передачи и приема пакетов в VLAN 2, VLAN 64, VLAN 2000 в режиме trunk, настроить порт gi1/0/2 в режиме access для VLAN 2 на ESR-100/ESR-200.

Решение:

Создадим VLAN 2, VLAN 64, VLAN 2000 на ESR-100/ ESR-200:

Пропишем VLAN 2, VLAN 64, VLAN 2000 на порт gi1/0/1:

Пропишем VLAN 2 на порт gi1/0/2:

Настройка LLDP

Link Layer Discovery Protocol (LLDP) — протокол канального уровня, позволяющий сетевому оборудованию оповещать оборудование, работающее в локальной сети, о своём существовании и передавать ему свои характеристики, а также получать от него аналогичные сведения.

Алгоритм настройки

Активировать LLDP на маршрутизаторе.

Включить прием и обработку LLDPDU на физическом интерфейсе.

Включить отправку LLDPDU на физическом интерфейсе.

Установить период отправки LLDPDU (не обязательно).

– период времени в секундах, принимает значение [1..32768].
Значение по умолчанию: 30

Установить период, в течение которого маршрутизатор хранит информацию, полученную по LLDP (не обязательно).

– период времени в секундах, принимает значение [1..10].
Значение по умолчанию: 4

Установить IP-адрес, который будет передаваться в LLDP TLV в качестве management-address (не обязательно).

По умолчанию задается один из существующих

Установить поле system-description, которое будет передаваться в LLDP TLV в качестве system-description (не обязательно).

– описание системы, задаётся строкой до 255 символов.

По умолчанию содержит информацию о модели и версии ПО маршрутизатора.

Установить поле system-name, которое будет передаваться в LLDP TLV в качестве system-name (не обязательно).

– имя системы, задается строкой до 255 символов.

По умолчанию совпадает с заданным hostname

Пример настройки

Задача:

Организовать обмен и обработку LLDPDU между маршрутизаторами ESR-1 и ESR-2.

Решение:

Конфигурирование R1
Включим LLDP глобально на маршрутизаторе:

Включим прием и отправку LLDPDU на интерфейсе gi 1/0/1.

Включим LLDP глобально на маршрутизаторе:

Включим прием и отправку LLDPDU на интерфейсе gi 1/0/1.

Общую информацию по LLDP соседям можно посмотреть командой:

Подробную информацию по соседу конкретного интерфейса можно посмотреть командой:

Общую статистику по LLDP можно посмотреть командой:

Настройка LLDP MED

LLDP MED — расширение стандарта LLDP, которое позволяет передавать сетевые политики: VLAN ID, DSCP, priority.

Алгоритм настройки

Активировать LLDP на маршрутизаторе

Включить отправку LLDPDU на физическом интерфейсе.

Активировать расширение MED LLDP на маршрутизаторе

Создать сетевую политику.

– имя network-policy, задается строкой до 31 символа.

Указать тип приложения.

  • voice;
  • voice-signaling;
  • guest-voice;
  • guest-voice-signaling;
  • softphone-voice;
  • video-conferencing;
  • streaming-video;
  • video-signaling.

Установить значение DSCP (не обязательно).

– значение кода DSCP, принимает значения в диапазоне [0..63].

Установить значение COS (не обязательно).

– значение приоритета, принимает значения:

  • best-effort – COS0;
  • background – COS1;
  • excellent-effort – COS2;
  • critical-applications – COS3;
  • video – COS4;
  • voice – COS5;
  • internetwork-control – COS6;
  • network-control – COS7.

Установить значение VLAN ID.

– идентификационный номер VLAN, принимает значения [1…4094];

  • tagged – ключ, при установке которого абонентское устройство будет отправлять Ethernet-фреймы указанного приложения в тегированном виде.

Установить сетевую политику на интерфейс.

– имя network-policy, задается строкой до 31 символа.

Пример настройки Voice VLAN

Voice VLAN — VLAN ID, при получении которого IP-телефон переходит в режим trunk с заданным VLAN ID для приема и отправки VoIP-трафика. Передача VLAN ID осуществляется посредством расширения MED протокола LLDP.

Задача:

Необходимо разделить трафик телефонии и данных по разным VLAN, vid 10 для данных и vid 20 для телефонии, и настроить отправку Voice VLAN с порта gi 1/0/1 ESR. При этом на IP-телефоне должен поддерживаться и быть включен Voice VLAN.

Решение:

Предварительно необходимо создать VLAN 10 и 20 и настроить интерфейс gi 1/0/1 в режиме trunk:

Включим LLDP и поддержку MED в LLDP глобально на маршрутизаторе:

Создадим и настроим сетевую политику таким образом, чтобы для приложения voice указывался VLAN ID 20:

Настроим LLDP на интерфейсе и установим на него сетевую политику:

Настройка терминации на саб-интерфейсе

Для терминирования Ethernet-фреймов конкретного VLAN на определенном физическом интерфейсе необходимо создать саб-интерфейс с указанием номера VLAN, фреймы которого будут терминироваться. При создании двух саб-интерфейсов с одинаковыми VLAN, но на разных физических/агрегированных интерфейсах, коммутация Ethernet-фреймов между данными саб-интерфейсами будет невозможна т.к. сегменты за пределами саб-интерфейсов будут являться отдельными широковещательными доменами. Для обмена данными между абонентами разных саб-интерфейсов (даже с одинаковым VLAN-ID) будет использоваться маршрутизация, т.е. обмен данными будет происходить на третьем уровне модели OSI.

Алгоритм настройки

Создать саб-интерфейс физического интерфейса (возможно только если физичесикий интерфейс в режиме routeport или hybrid).

– номер физического интерфейса.

– номер агрегированного интерфейса.

– идентификатор создаваемого S-VLAN.

Если физический интерфейс включен в bridge-group, создать саб-интерфейс будет невозможно.

Задать описание саб-интерфейса (не обязательно).

– описание интерфейса, задаётся строкой до 255 символов.

Указать экземпляр VRF, в котором будет работать данный саб-интерфейс (не обязательно).

– имя VRF, задается строкой до 31 символа.

Указать IPv4/IPv6-адрес и маску подсети для конфигурируемого интерфейса или включить получение IP-адреса динамически.

– IP-адрес и префикс подсети, задаётся в виде X:X:X:X::X/EE, где каждая часть X принимает значения в шестнадцатеричном формате [0..FFFF] и EE принимает значения [1..128].
Дополнительные функции IPv6-адресации см. в разделе Настройка IPv6-адресации.

Можно указать несколько UIPv4/IPv6-адресов перечислением через запятую. Может быть назначено до 8 IPv4/IPv6-адресов на интерфейс.

Дополнительные функции при работе DHCP-клиента см. в разделе Управление DHCP-клиентом.

Отключить на интерфейсе функции Firewall или включить интерфейс в зону безопасности (см. раздел Конфигурирование Firewall).

– имя зоны безопасности, задаётся строкой до 31 символа.

Установить интервал времени, в течение которого собирается статистика о нагрузке на саб-интерфейс (не обязательно).

– интервал в секундах, принимает значения [5..150].

Установить время жизни IPv4/IPv6 записей в ARP-таблице, изученных на данном интерфейсе (не обязательно).

– время жизни динамических MAC-адресов, в миллисекундах. Допустимые значения от 5000 до 100000000 миллисекунд. Реальное время обновления записи варьируется от [0,5;1,5]* .

Изменить размер MTU (MaximumTransmitionUnit) . MTU более 1500 будет активно только если применена команда «system jumbo-frames» (не обязательно).

Читайте также:  262 3734 коммутатор сколько вольт

– значение MTU в байтах.
Значение по умолчанию: 1500.

9 Включить запись статистики использования текущего интерфейса (не обязательно). 10 Переопределить значение поля MSS (Maximum segment size) во входящих TCP-пакетах (не обязательно).

MSS > – значение MSS , принимает значения в диапазоне [500..1460].
Значение по умолчанию: 1460

Также для саб-интерфейса возможно настроить:

  • QoS в базовом или расширенном режимах (см. раздел Управление QoS);
  • proxy (см. раздел Проксирование HTTP/HTTPS-трафика);
  • мониторинг траффика (см. разделы Настройка Netflow и Настройка sFlow);
  • функционал протоколов маршрутизации (см. раздел Управление маршрутизацией);
  • протокол VRRF (см. раздел Управление резервированием);
  • функционал BRAS (см. раздел Управление BRAS (Broadband Remote Access Server));
  • функционал IDS/IPS (см. раздел Настройка IPS/IDS).

Пример настройки саб-интерфейса

Задача:

Настроить терминацию подсети 192.168.3.1/24 в VLAN: 828 на физическом интерфейсе gigabitethernet 1/0/1.

Решение:

Создадим саб-интерфейс для VLAN: 828

Настроим IP-адрес из необходимой подсети:

Помимо назначения IP-адреса, на саб-интерфейсе необходимо либо отключить firewall, либо настроить соответствующую зону безопасности.

Настройка терминации на Q-in-Q интерфейсе

Q-in-Q – технология передачи пакетов с двумя 802.1q тегами. Данная технология используется для расширения количества используемых VLAN в сети передачи данных. Внутренним тегом (InnerTag) называется 802.1q заголовок ближе к payload. Так же внутренний тег называют C-VLAN (Customer VLAN). Внешний тег (OuterTag) – это 802.1q заголовок, добавленный к изначальному 802.1q пакетом, так же называется S-VLAN (Service VLAN). Использование двойных меток в Ethernet фреймах описывается протоколом 802.1ad.

Алгоритм настройки

Создать саб-интерфейс физического интерфейса (возможно только если физичесикй интерфейс в режиме routeport или hybrid).

– номер физического интерфейса.

– номер агрегированного интерфейса.

– идентификатор создаваемого S-VLAN.

Если физический интерфейс включен в bridge-group, создать саб-интерфейс будет невозможно.

Создать Q-in-Q интерфейс.

– номер физического интерфейса.

– номер агрегированного интерфейса.

– идентификатор создаваемого S-VLAN.

– идентификатор создаваемого C-VLAN.

Если физический или саб-интерфейс включен в bridge-group, создать саб-интерфейс будет невозможно.

Задать описание Q-in-Q интерфейс (не обязательно).

– описание интерфейса, задаётся строкой до 255 символов.

4 Указать экземпляр VRF, в котором будет работать данный Q-in-Q интерфейс (не обязательно). – имя VRF, задается строкой до 31 символа. 5 Указать IPv4/IPv6-адрес и маску подсети для конфигурируемого интерфейса или включить получение IP-адреса динамически.

Дополнительные функции IPv4-адресации см. в разделе Настройка IP-адресации.

– IP-адрес и префикс подсети, задаётся в виде X:X:X:X::X/EE, где каждая часть X принимает значения в шестнадцатеричном формате [0..FFFF] и EE принимает значения [1..128].

Дополнительные функции IPv6-адресации см. в разделе Настройка IPv6-адресации.

Можно указать несколько UIPv4/IPv6-адресов перечислением через запятую. Может быть назначено до 8 IPv4/IPv6-адресов на интерфейс.

Дополнительные функции при работе DHCP-клиента см. в разделе Управление DHCP-клиентом. 6

Отключить на интерфейсе функции Firewall или включить интерфейс в зону безопасности (см. раздел Конфигурирование Firewall).

– имя зоны безопасности, задаётся строкой до 31 символа.

Установить интервал времени, в течение которого собирается статистика о нагрузке на саб-интерфейс (не обязательно).

– интервал в секундах, принимает значения [5..150].

Установить время жизни IPv4/IPv6 записей в ARP-таблице, изученных на данном интерфейсе (не обязательно).

– время жизни динамических MAC-адресов, в миллисекундах. Допустимые значения от 5000 до 100000000 миллисекунд. Реальное время обновления записи варьируется от [0,5;1,5]* .

Изменить размер MTU (MaximumTransmitionUnit) .
MTU более 1500 будет активно только если применена команда «system jumbo-frames»
(не обязательно).

– значение MTU в байтах.
Значение по умолчанию: 1500.

10 Включить запись статистики использования текущего интерфейса (не обязательно). 11 Переопределить значение поля MSS (Maximum segment size) во входящих TCP-пакетах (не обязательно).

MSS > – значение MSS , принимает значения в диапазоне [500..1460].
Значение по умолчанию: 1460

Также для qinq-интерфейса возможно настроить:

  • QoS в базовом или расширенном режимах (см. раздел Управление QoS);
  • proxy (см. раздел Проксирование HTTP/HTTPS-трафика);
  • мониторинг траффика (см. разделы Настройка Netflow и Настройка sFlow);
  • функционал протоколов маршрутизации (см. раздел Управление маршрутизацией);
  • протокол VRRF (см. раздел Управление резервированием);
  • функционал BRAS (см. раздел Управление BRAS (Broadband Remote Access Server));
  • функционал IDS/IPS (см. раздел Настройка IPS/IDS).

Пример настройки Q-in-Q интерфейса

Задача:

Настроить терминацию подсети 192.168.1.1/24 комбинации C-VLAN: 741, S-VLAN: 828 на физическом интерфейсе gigabitethernet 1/0/1.

Решение:

Создадим саб-интерфейс для S-VLAN: 828

Создадим Q-in-Q-интерфейс для S-VLAN: 741 и настроим IP-адрес из необходимой подсети.

Помимо назначения IP-адреса, на Q-in-Q саб-интерфейсе необходимо либо отключить firewall, либо настроить соответствующую зону безопасности.

Настройка USB модемов

Использование USB-модемов позволяет организовать дополнительный канал связи для работы маршрутизатора. При подключении USB-модемов возможно использовать USB-концентраторы. Одновременно в системе может быть сконфигурировано до 10-ти USB-модемов.

Алгоритм настройки USB-модемов

После подключения USB -модема дождаться, когда система обнаружит подключенное устройство.

Определить, какой номер устройства назначен на подключенный USB -модем.

В поле » USB port » будет указан идентификатор подключенного устройства.

Создать профиль настроек для USB -модема и перейти в режим конфигурирования профиля.

ID > – идентификатор профиля настроек для USB -модема в системе [1..10].

Задать описание профиля настроек (не обязательно).

DESCRIPTION > – описание профиля, задаётся строкой до 255 символов.

Задать точку доступа мобильной сети

NAME > – точка доступа мобильной сети, задаётся строкой до 31 символа.

Задать имя пользователя мобильной сети (если мобильный оператор требует аутентификации по логину/паролю).

NAME > – имя пользователя, задаётся строкой до 31 символа.

Установить пароля для пользователя мобильной сети (если мобильный оператор требует аутентификации по логину/паролю).

CLEAR — TEXT > – пароль в открытой форме, задаётся строкой [1 .. 64] символов, может включать символы [0-9 a — fA — F ];

ENCRYPTED — TEXT > – пароль в зашифрованной форме, задаётся строкой [2..128] символов.

8 Активировать пользователя (если мобильный оператор требует аутентификации по логину/паролю).

Установить номер дозвона для подключения к мобильной сети.

WORD > – номер дозвона для подключения к мобильной сети, задаётся строкой до 15 символов.

Задать метод аутентификации пользователя в мобильной сети (не обязательно).

TYPE > – метод аутентификации пользователя в мобильной сети [ none , PAP , CHAP , MSCHAP , MSCHAPv 2, EAP ].
Значение по умолчанию: PAP

Ограничить возможность использования семейств IP -адресов в мобильной сети.

  • ipv4 – семейство IPv 4;
  • ipv6 – семейство IPv 6;

Создать USB -модем в конфигурации маршрутизатора и перейти в режим конфигурирования модема.

ID > – идентификатор USB -модема в системе [1..10].

Задать описание модема (не обязательно).

DESCRIPTION > – описание модема, задаётся строкой до 255 символов.

Указать экземпляр VRF , в котором будет работать данный модем (не обязательно).

VRF > – имя VRF , задается строкой до 31 символа.

Задать идентификатор USB -модема, назначенного системой (определен в пункте 2).

WORD > – идентификатор USB -порта подключенного модема [1..12].

Назначить ранее созданный профиль настроек для USB -модема.

ID > – идентификатор профиля настроек для USB -модема в системе [1..10].

Задать код разблокировки SIM -карты (в случае необходимости).

WORD > – код разблокировки SIM -карты [4..8]. Возможно использование только цифр.

Разрешить использование того или иного режима работы USB -модема (не обязательно).

MODE > – допустимый режим работы USB -модема [2 g , 3 g , 4 g ].

По умолчанию: разрешены все режимы, поддерживаемые модемом.

Задать размер максимального принимаемого пакета (не обязательно).

MRU > – значение MRU , принимает значения в диапазоне [128..16383].
Значение по умолчанию: 1500.

Изменить максимальный размер обрабатываемых пакетов MTU (MaximumTransmitionUnit) .
MTU более 1500 будет активно только если применена команда «system jumbo-frames» (не обязательно).

– значение MTU в байтах.
Значение по умолчанию: 1500.

Задать предпочтительный режим работы USB -модема в мобильной сети (не обязательно).

MODE > – предпочтительный режим работы USB -модема [2 g , 3 g , 4 g ]

Отключить на интерфейсе функции Firewall или включить интерфейс в зону безопасности (см. раздел Конфигурирование Firewall).

-имя зоны безопасности, задаётся строкой до 31 символа.

Активировать USB — модем.

Также для модема сотовой сети возможно настроить:

  • QoS в базовом или расширенном режимах (см. раздел Управление QoS);
  • proxy (см. раздел Проксирование HTTP/HTTPS-трафика);
  • мониторинг траффика (см. разделы Настройка Netflow и Настройка sFlow);
  • функционал протоколов маршрутизации (см. разделы Policy-based routing и MultiWAN).

Для полноценного функционирования модема мобильной сети, необходимо дополнительно настроить маршрутизацию и функционал NAT.

Пример настройки

Задача:

Настроить подключение к сети Интернет, используя USB-модем.

Решение:

Для примера разберём подключение к сотовому оператору МТС.

После подключения модема необходимо дождаться, когда система обнаружит устройство. Определим порт устройства, который был назначен на подключённый USB-модем:

Создадим профиль настроек для USB-модема:

Зададим APN, который требует провайдер, или иной необходимый адрес. Ниже показан пример подключения к APN МТС:

При необходимости задаём имя пользователя, пароль, номер дозвона и метод аутентификации:

Перейдём к конфигурированию USB-модема и зададим идентификатор, соответствующий порту устройства, который был определён в начале:

Назначим соответствующий профиль настроек и активируем модем:

Настройка PPP через E1

PPP (Point-to-Point Protocol) — двухточечный протокол канального уровня, используется для установления прямой связи между двумя узлами сети. Может обеспечить аутентификацию соединения, шифрование и сжатие данных.

Для установления PPP-соединения через поток E1, необходимо наличие медиаконвертера ToPGATE-SFP в маршрутизаторе ESR.

Алгоритм настройки

Перевести физический интерфейс в режим коммутации

Задать режим работы интерфейса e1

Задать источник синхронизации

  • Internal (по умолчанию) – синхронизироваться с внутренним источником;
  • line – синхронизироваться с линейным сигналом.

Указать размер MTU (Maximum Transmition Unit) для физических интерфейсов

– значение MTU, для E1 и Multilink интерфейсов принимает значения в диапазоне [128..1500].

Задать хэш-алгоритм проверки кадра (не обязательно)

– последовательность проверки кадра:

  • 16 (по умолчанию) – FCS16;
  • 32 – FCS32.
Читайте также:  Как заменить радиатор печки волга 3110

Задать проверку на наличие ошибок при передаче (не обязательно)

– проверка циклической избыточности:

  • crc-4 – использовать алгоритм CRC-4;
  • no-crc4 (по умолчанию) – не использовать проверку.

Задать инвертацию передаваемых бит (не обязательно)

Задать тип линейного кодирования (не обязательно)

– тип линейного кодирования;

  • ami – чередующейся полярностью импульсов;
  • hdb3 (по умолчанию) – двухполярный код высокой плотности порядка 3.

Задать количество тайм слотов

Использовать Е1 как единую сущность, без таймслотов (не обязательно)

Включаем CHAP-аутентификацию для PPP (не обязательно)

Задается имя маршрутизатора, которое отправляется удаленной стороне для прохождения CHAP-аутентификации (не обязательно)

Задать пароль для аутентификации (не обязательно)

– пароль в открытой форме, задаётся строкой [1 .. 64] символов, может включать символы [0-9a-fA-F]

Включить игнорирование аутентификации (не обязательно)

Задать имя пользователя для аутентификации (не обязательно)

Разрешается принимать от соседа любой ненулевой IP-адрес в качестве локального IP-адреса (не обязательно)

Задать IP-адрес, который отправляется удаленной стороне для последующего его присвоения (не обязательно)

Задать количество попыток отправки Configure-Request пакетов, прежде чем удаленный пир будет признан неспособным ответить (не обязательно)

Задать количество попыток отправки Configure-NAK пакетов, прежде чем будут подтверждены все опции (не обязательно)

Задать количество попыток отправки Terminate-Request пакетов, прежде чем сессия будет прервана (не обязательно)

Задать размер MRU (Maximum Receive Unit) для интерфейса (не обязательно)

Включение режима MLPPP (не обязательно)

Добавить в MLPPP группу (не обязательно)

Задается интервал времени в секундах, по истечении которого маршрутизатор отправляет keepalive-сообщение (не обязательно)

– время в секундах

Задается интервал, по истечении которого маршрутизатор повторяет запрос на установление сессии (не обязательно)

– время в секундах

Пример конфигурации

Задача:

Настроить PPP-соединение со встречной стороной с IP-адресом 10.77.0.1/24 через ToPGATE-SFP, используя 1-8 канальные интервалы для передачи данных; источник синхросигнала – встречная сторона.

Решение:

Переключаем интерфейс, в котором установлен ToPGATE-SFP, gigabitethernet 1/0/3 в режим работы Е1:

Включим interface e1 1/3/1:

Изменения конфигурации вступят в действие по следующим командам:

Настройка MLPPP

Multilink PPP (MLPPP) предоставляет собой агрегированный канал, включающий в себя методы для распространения трафика через несколько физических каналов, имея одно логическое соединение. Этот вариант позволяет расширить пропускную способность и обеспечивает балансировку нагрузки.

Алгоритм настройки

– интервал в секундах, принимает значения [5..150].

Значение по умолчанию: 5.

– значение MTU, принимает значения в диапазоне [1280..1500].

Значение по умолчанию: 1500.

– пароль в открытой форме, задаётся строкой [8 .. 64] символов, может включать символы [0-9a-fA-F].

– пароль в зашифрованной форме, задаётся строкой [16..128] символов.

– пароль в открытой форме, задаётся строкой [8 .. 64] символов, может включать символы [0-9a-fA-F].

– пароль в зашифрованной форме, задаётся строкой [16..128] символов.

– время в секундах, принимает значения [1..255].

Значение по умолчанию: 10.

– время в секундах, принимает значения [1..255].

Значение по умолчанию: 2.

– значение MRU, принимает значения в диапазоне [128..1485].

Значение по умолчанию: 1500.

– время в секундах, принимает значения [1..32767].

Значение по умолчанию: 10.

– время в секундах, принимает значения [1..255].

Значение по умолчанию: 3.

– идентификатор группы, принимает значение [1..4].

Пример настройки

Задача:

Настроить MLPPP-соединение с встречной стороной с IP-адресом 10.77.0.1/24 через устройство MXE.

Решение:

Переключаем интерфейс gigabitethernet 1/0/10 в режим работы Е1:

Настроим MLPPP 3:

Включим interface e1 1/0/1, interface e1 1/0/2 в группу агрегации MLPPP 3:

Настройка Bridge

Bridge (мост) — это способ соединения двух сегментов Ethernet на канальном уровне без использования протоколов более высокого уровня, таких как IP. Пакеты передаются на основе Ethernet-адресов, а не IP-адресов. Поскольку передача выполняется на канальном уровне (уровень 2 модели OSI), трафик протоколов более высокого уровня прозрачно проходит через мост.

Алгоритм настройки

Шаг Описание Команда Ключи
1 Настроить группу агрегации. – наименование интерфейса.
2 Указать описание конфигурируемой группы агрегации (не обязательно). – описание группы агрегации, задаётся строкой до 255 символов.
3 Задать интервал времени, за который усредняется статистика о нагрузке на группе агрегации (не обязательно).
4 Указать размер MTU (Maximum Transmition Unit) для группы агрегации (не обязательно). MTU более 1500 будет активно только в случае применения команды «system jumbo-frames».
5 Включить CHAP-аутентификацию.
6 Включить игнорирование аутентификации (не обязательно).
7 Указать имя маршрутизатора, которое отправляется удаленной стороне для прохождения CHAP-аутентификации. – имя маршрутизатора, задаётся строкой до 31 символа
8 Указать пароль, который отправляется удаленной стороне вместе с именем маршрутизатора для прохождения CHAP-аутентификации.
9 Разрешить принимать от соседа любой ненулевой IP-адрес в качестве локального IP-адреса (не обязательно).
10 Установить IP-адрес, который отправляется удаленной стороне для последующего его присвоения. – IP-адрес удаленного шлюза.
11 Указать пользователя для аутентификации удаленной стороны и перейти в режим конфигурирования указанного пользователя. – имя пользователя, задаётся строкой до 31 символа.
12 Установить пароль в открытой или зашифрованной форме определенному пользователю для аутентификации удаленной стороны.
13 Установить количество попыток отправки Configure-Request пакетов, прежде чем удаленный пир будет признан неспособным ответить (не обязательно).
14 Установить количество попыток выслать Configure-NAK пакеты, прежде чем будут подтверждены все опции (не обязательно). – время в секундах, принимает значения [1..255].
15 Установить количество попыток выслать Terminate-Request пакеты, прежде чем сессия будет прервана (не обязательно).
16 Указать размер MRU (Maximum Receive Unit) для интерфейса.
17 Указать интервал времени в секундах, по истечении которого маршрутизатор отправляет keepalive-сообщение (не обязательно).
18 Установить интервал времени в секундах, по истечении которого маршрутизатор повторяет запрос на установление сессии (не обязательно).
19 Определить максимальный размер пакета для MLPP интерфейса. – максимальный размер принимаемого пакета для MLPP интерфейса, принимает значение в диапазоне [1500..10000].
20 Привязать порт e1 к физическому интерфейсу. – идентификатор слота, принимает значение в диапазоне [0..3].
21 Перевести физический порт в режим работы с SFPe1 модулем.
22 Включить режим MLPPP на E1-интерфейсе.
23 Включить E1-интерфейс в группу агрегации.

– идентификационный номер моста, принимает значения в диапазоне:

  • для ESR-10/12V(F)/14VF – [1..50];
  • для ESR-20/21/100/200 – [1..250];
  • для ESR-1000/1200/1500/1700 – [1..500].

Активировать сетевой мост.

Указать экземпляр VRF, в котором будет работать данный интерфейс (не обязательно).

– имя VRF, задается строкой до 31 символа.

Назначить описание конфигурируемому сетевому мосту (не обязательно).

– описание сетевого моста, задаётся строкой до 255 символов.

Связать саб-интерфейс, qinq-интерфейс, L2GRE туннель или L2TPv3 туннель с сетевым мостом. Связанные интерфейсы/туннели и сетевые мосты автоматически становятся участниками общего L2 домена (не обязательно).

– идентификационный номер моста, принимает значения в диапазоне:

  • для ESR-10/12V(F)/14VF – [1..50];
  • для ESR-20/21/100/200 – [1..250];
  • для ESR-1000/1200/1500/1700 – [1..500].

Связать текущий сетевой мост с VLAN. Все интерфейсы и L2-туннели, являющиеся членами назначаемого VLAN, автоматически включаются в сетевой мост и становятся участниками общего L2 домена (не обязательно)

– идентификатор VLAN, задаётся в диапазоне [1..4094].

Указать размер MTU (Maximum Transmition Unit) пакетов, которые может пропускать данный bridge (не обязательно; возможно, если в bridge включен только VLAN).
MTU более 1500 будет активно только в случае применения команды «system jumbo-frames»

– значение MTU, принимает значения в диапазоне:

  • для ESR-10/12V(F)/14VF – [552..9600];
  • для ESR-20/21 – [552..9500];
  • для ESR-100/200/1000/1200/1500/1700 – [552..10000].

Значение по умолчанию: 1500

Дополнительные функции IPv4-адресации см. в разделе Настройка IP-адресации.

– IP-адрес и префикс подсети, задаётся в виде X:X:X:X::X/EE, где каждая часть X принимает значения в шестнадцатеричном формате [0..FFFF] и EE принимает значения [1..128].

Дополнительные функции IPv6-адресации см. в разделе Настройка IPv6-адресации.

Можно указать несколько UIPv4/IPv6-адресов перечислением через запятую. Может быть назначено до 8 IPv4/IPv6-адресов на интерфейс.

Отключить на интерфейсе функции Firewall или включить интерфейс в зону безопасности (см. раздел Конфигурирование Firewall).

-имя зоны безопасности, задаётся строкой до 31 символа.

Задать интервал времени, за который усредняется статистика о нагрузке на bridge (не обязательно)

– интервал в секундах, принимает значения [5..150].

Значение по умолчанию: 5

Задать MAC-адрес сетевого моста, отличный от системного (не обязательно).

Включить на bridge режим изоляции интерфейсов.
В данном режиме обмен трафиком между членами сетевого моста запрещен. (не обязательно; применимо только на ESR-1000/1200/1500/1700)

exclude vlan – при указании данного ключа, VLAN (связанный с bridge) исключается из списка изолируемых интерфейсов.

Запретить коммутацию unknown-unicast трафика (когда MAC-адрес назначения не содержится в таблице коммутации) в данном bridge. (не обязательно; применимо только на ESR-1000/1200/1500/1700)

Установить время жизни IPv4/IPv6-записей в ARP-таблице, изученных на данном bridge (не обязательно).

– время жизни динамических MAC-адресов, в миллисекундах. Допустимые значения от 5000 до 100000000 миллисекунд. Реальное время обновления записи варьируется от [0,5;1,5]* .

Также для bridge-интерфейса возможно настроить:

  • QoS в базовом или расширенном режимах (см. раздел Управление QoS);
  • proxy (см. раздел Проксирование HTTP/HTTPS-трафика);
  • мониторинг траффика (см. разделы Настройка Netflow и Настройка sFlow);
  • функционал протоколов маршрутизации (см. раздел Управление маршрутизацией);
  • протокол VRRF (см. раздел Управление резервированием);
  • функционал BRAS (см. раздел Управление BRAS (Broadband Remote Access Server));
  • функционал IDS/IPS (см. раздел Настройка IPS/IDS).
Шаг Описание Команда Ключи
1 Добавить сетевой мост (bridge) в систему и перейти в режим настройки его параметров.
8 Указать IPv4/IPv6-адрес и маску подсети для конфигурируемого интерфейса или включить получение IP-адреса динамически.
Дополнительные функции при работе DHCP-клиента см. в разделе Управление DHCP-клиентом.
9 Включить запись статистики использования текущего интерфейса (не обязательно).

Пример настройки bridge для VLAN и L2TPv3-туннеля

Задача:

Объединить в единый L2 домен интерфейсы маршрутизатора, относящиеся к локальной сети, и L2TPv3-туннель, проходящий по публичной сети. Для объединения использовать VLAN 333.

Источник

Поделиться с друзьями
АвтоМотоВики