Vlan internal allocation policy ascending cisco что это
Сообщения без ответов | Активные темы
Текущее время: 13 дек 2021, 04:09
Часовой пояс: UTC + 3 часа
Замена 3750 на 3850
Добрый день! В конторе создана сеть, в качестве ядра стоит стэк из двух Cisco3750G ( WS-C3750G-12S и WS-C3750G-24T)версия iOS 12.2 (44)SE Данная сеть досталась в наследство. Сейчас приобретено две Cisco3850-24S-E (CAT3K_CAA-UNIVERSALK9-M version 03.07.04E release software fc1) Начинаю на столе переносить конфигурацию на 3850 Столкнулся с проблемой по синтаксису На 3750 есть строки track 111 rtr 1 reachability ! track 222 rtr 2 reachability ! track 333 rtr 3 reachability
Подскажите, пожалуйста, по синтаксису
Я правильно понимаю, что вместо track 111 rtr 1 reachability
и в gолучении информации по snmp вместо snmp-server enable traps rtr необходимо выполнить snmp-server enable traps sla (хотя в выводе нет ни rtr ни sla)
Парни, а из опыта можете еще подсказать какие есть еще различия в конфигурации данных моделей. Насколько я понял это настройка QoS и VRF В моем случае VRF у меня нет vtz-3750-distr-1#sh ip vrf
vtz-3750-distr-1# А с QoS vtz-3750-distr-1#sh policy-map Policy Map T43-10M Class sha police aggregate wo vtz-3750-distr-1#
class-map match-all sha match access-group 177 ! ! policy-map T43-10M class sha police aggregate wo Но данный правила навешаны на порты, которые disconnect
vtz-3750-distr-1#sh ver Cisco IOS Software, C3750 Software (C3750-IPSERVICESK9-M), Version 12.2(44)SE, RELEASE SOFTWARE (fc1) Copyright (c) 1986-2008 by Cisco Systems, Inc. Compiled Sat 05-Jan-08 00:29 by weiliu Image text-base: 0x00003000, data-base: 0x01780000
ROM: Bootstrap program is C3750 boot loader BOOTLDR: C3750 Boot Loader (C3750-HBOOT-M) Version 12.2(25r)SEE3, RELEASE SOFTWARE (fc1)
vtz-3750-distr-1 uptime is 15 weeks, 1 day, 14 hours, 41 minutes System returned to ROM by power-on System restarted at 20:01:20 MSK Wed Dec 21 2016 System image file is «flash:/c3750-ipservices-mz.122-35.SE5/c3750-ipservicesk9-mz.122-44.SE.bin»
This product contains cryptographic features and is subject to United States and local country laws governing import, export, transfer and use. Delivery of Cisco cryptographic products does not imply third-party authority to import, export, distribute or use encryption. Importers, exporters, distributors and users are responsible for compliance with U.S. and local country laws. By using this product you agree to comply with applicable laws and regulations. If you are unable to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at: http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
cisco WS-C3750G-12S (PowerPC405) processor (revision N0) with 118784K/12280K bytes of memory. Processor board ID FCZ1207X01U Last reset from power-on 38 Virtual Ethernet interfaces 36 Gigabit Ethernet interfaces The password-recovery mechanism is enabled.
512K bytes of flash-simulated non-volatile configuration memory. Base ethernet MAC Address : 00:1F:6D:95:F9:80 Motherboard assembly number : 73-9678-07 Power supply part number : 341-0048-03 Motherboard serial number : FDO12040P86 Power supply serial number : DTN12053149 Model revision number : N0 Motherboard revision number : B0 Model number : WS-C3750G-12S-E System serial number : FCZ1207X01U Top Assembly Part Number : 800-26634-04 Top Assembly Revision Number : C0 Version ID : V06 CLEI Code Number : CNM81W0GRB Hardware Board Revision Number : 0x06
Switch 02 ——— Switch Uptime : 15 weeks, 1 day, 14 hours, 42 minutes Base ethernet MAC Address : 00:1E:F7:14:7D:80 Motherboard assembly number : 73-9679-10 Power supply part number : 341-0048-03 Motherboard serial number : FDO11510PC4 Power supply serial number : LIT11420CXF Model revision number : M0 Motherboard revision number : C0 Model number : WS-C3750G-24T-S System serial number : FDO1151X2EJ Top assembly part number : 800-25855-01 Top assembly revision number : G0 Version ID : V05 CLEI Code Number : COMR100BRA
Небольшая заметка о том, что происходит «под капотом» MLS (Multi Layer Switch) Cisco при создании routed интерфейсов.
В MLS интерфейс может находиться в одном из двух режимов:
При переводе интерфейса в последний, коммутатор позволяет присвоить ip address непосредственно порту и использовать его как интерфейс маршрутизатора.
Однако это всего лишь абстракция. Вот что происходит «под капотом» MLS при переводе интерфейса в режим «no switchport»:
Фактически следующие две конфигурации почти идентичны*:
*если у коммутатора больше нет ни одного access интерфейса, принадлежащего VLAN 100, и VLAN 100 не разрешен ни на одном из trunk интерфейсов.
Возьмем в качестве примера коммутатор с минимальной стартовой конфигурацией. Все интерфейсы находятся в режиме switchport и принадлежат VLAN 1:
Переведем интерфейс Ethernet 0/0 в routed режим:
VLAN, который создается при переводе интерфейса в routed режим не виден в обычной БД VLAN:
Но его можно увидеть среди «Internal VLANs»:
Потенциальная проблема такого поведения коммутатора
Поскольку теперь VLAN ID 1006 занят под Internal VLAN для интерфейса Ethernet0/0, не получится создать VLAN с таким же ID, а значит SW1 не сможет коммутировать трафик в этом VLAN:
Однако у этой проблемы есть довольно простое решение:
Как выбирается VLAN ID для L3 интерфейса
В стартовой конфигурации любого коммутатора есть следующая строка:
Это означает, что коммутатор использует первый свободный VLAN ID из Extended диапазона: 1006 — 4094.
Поскольку в нашем примере VLAN ID 1006 занят, а VLAN 1007 используется для L3 интерфейса Ethernet0/0, то если перевести еще один интерфейс в режим routed, коммутатор выделит для него VLAN ID 1008:
Теперь создадим VLAN 1009, и после этого переведем еще один интерфейс в routed режим, поскольку VLAN 1009 занят, коммутатор использует следующий свободный VLAN для L3 интерфейса — 1010:
Некоторые платформы позволяют изменить политику выбора номеров для Internal VLAN, хотя большинство устройств поддерживают только один вариант — ascending:
Что происходит при создании L3 Port-channel
Для каждого member интерфейса выделяется свой Internal VLAN ID, для самого Port-channel интерфейса выделяется еще один Internal VLAN ID:
Если после этого выключить и заново включить Port-channel интерфейс (при этом то же самое происходит и со всеми member интерфейсами), то соответствие интерфейсов и Internal VLAN ID может измениться:
При создании Loopback интерфейсов Internal VLAN не создается.
Небольшая заметка о том, что происходит «под капотом» MLS (Multi Layer Switch) Cisco при создании routed интерфейсов.
В MLS интерфейс может находиться в одном из двух режимов:
При переводе интерфейса в последний, коммутатор позволяет присвоить ip address непосредственно порту и использовать его как интерфейс маршрутизатора.
Однако это всего лишь абстракция. Вот что происходит «под капотом» MLS при переводе интерфейса в режим «no switchport»:
Фактически следующие две конфигурации почти идентичны*:
*если у коммутатора больше нет ни одного access интерфейса, принадлежащего VLAN 100, и VLAN 100 не разрешен ни на одном из trunk интерфейсов.
Возьмем в качестве примера коммутатор с минимальной стартовой конфигурацией. Все интерфейсы находятся в режиме switchport и принадлежат VLAN 1:
Переведем интерфейс Ethernet 0/0 в routed режим:
VLAN, который создается при переводе интерфейса в routed режим не виден в обычной БД VLAN:
Но его можно увидеть среди «Internal VLANs»:
Потенциальная проблема такого поведения коммутатора
Поскольку теперь VLAN ID 1006 занят под Internal VLAN для интерфейса Ethernet0/0, не получится создать VLAN с таким же ID, а значит SW1 не сможет коммутировать трафик в этом VLAN:
Однако у этой проблемы есть довольно простое решение:
Как выбирается VLAN ID для L3 интерфейса
В стартовой конфигурации любого коммутатора есть следующая строка:
Это означает, что коммутатор использует первый свободный VLAN ID из Extended диапазона: 1006 — 4094.
Поскольку в нашем примере VLAN ID 1006 занят, а VLAN 1007 используется для L3 интерфейса Ethernet0/0, то если перевести еще один интерфейс в режим routed, коммутатор выделит для него VLAN ID 1008:
Теперь создадим VLAN 1009, и после этого переведем еще один интерфейс в routed режим, поскольку VLAN 1009 занят, коммутатор использует следующий свободный VLAN для L3 интерфейса — 1010:
Некоторые платформы позволяют изменить политику выбора номеров для Internal VLAN, хотя большинство устройств поддерживают только один вариант — ascending:
Что происходит при создании L3 Port-channel
Для каждого member интерфейса выделяется свой Internal VLAN ID, для самого Port-channel интерфейса выделяется еще один Internal VLAN ID:
Если после этого выключить и заново включить Port-channel интерфейс (при этом то же самое происходит и со всеми member интерфейсами), то соответствие интерфейсов и Internal VLAN ID может измениться:
При создании Loopback интерфейсов Internal VLAN не создается.
Небольшая заметка о том, что происходит «под капотом» MLS (Multi Layer Switch) Cisco при создании routed интерфейсов.
В MLS интерфейс может находиться в одном из двух режимов:
При переводе интерфейса в последний, коммутатор позволяет присвоить ip address непосредственно порту и использовать его как интерфейс маршрутизатора.
Однако это всего лишь абстракция. Вот что происходит «под капотом» MLS при переводе интерфейса в режим «no switchport»:
Фактически следующие две конфигурации почти идентичны*:
*если у коммутатора больше нет ни одного access интерфейса, принадлежащего VLAN 100, и VLAN 100 не разрешен ни на одном из trunk интерфейсов.
Возьмем в качестве примера коммутатор с минимальной стартовой конфигурацией. Все интерфейсы находятся в режиме switchport и принадлежат VLAN 1:
Переведем интерфейс Ethernet 0/0 в routed режим:
VLAN, который создается при переводе интерфейса в routed режим не виден в обычной БД VLAN:
Но его можно увидеть среди «Internal VLANs»:
Потенциальная проблема такого поведения коммутатора
Поскольку теперь VLAN ID 1006 занят под Internal VLAN для интерфейса Ethernet0/0, не получится создать VLAN с таким же ID, а значит SW1 не сможет коммутировать трафик в этом VLAN:
Однако у этой проблемы есть довольно простое решение:
Как выбирается VLAN ID для L3 интерфейса
В стартовой конфигурации любого коммутатора есть следующая строка:
Это означает, что коммутатор использует первый свободный VLAN ID из Extended диапазона: 1006 — 4094.
Поскольку в нашем примере VLAN ID 1006 занят, а VLAN 1007 используется для L3 интерфейса Ethernet0/0, то если перевести еще один интерфейс в режим routed, коммутатор выделит для него VLAN ID 1008:
Теперь создадим VLAN 1009, и после этого переведем еще один интерфейс в routed режим, поскольку VLAN 1009 занят, коммутатор использует следующий свободный VLAN для L3 интерфейса — 1010:
Некоторые платформы позволяют изменить политику выбора номеров для Internal VLAN, хотя большинство устройств поддерживают только один вариант — ascending:
Что происходит при создании L3 Port-channel
Для каждого member интерфейса выделяется свой Internal VLAN ID, для самого Port-channel интерфейса выделяется еще один Internal VLAN ID:
Если после этого выключить и заново включить Port-channel интерфейс (при этом то же самое происходит и со всеми member интерфейсами), то соответствие интерфейсов и Internal VLAN ID может измениться:
При создании Loopback интерфейсов Internal VLAN не создается.
Vlan internal allocation policy ascending cisco что это
This chapter describes how to configure VLANs in Cisco IOS Software Release 12.2SX..
NoteFor complete syntax and usage information for the commands used in this chapter, see the Cisco IOS Software Releases 12.2SX Command References at this URL:
This chapter consists of these sections:
•Understanding VLANs
•VLAN Default Configuration
•VLAN Configuration Guidelines and Restrictions
•Configuring VLANs
Understanding VLANs
The following sections describe how VLANs work:
•VLAN Overview
•VLAN Ranges
•Configurable VLAN Parameters
•Understanding Token Ring VLANs
VLAN Overview
A VLAN is a group of end stations with a common set of requirements, independent of physical location. VLANs have the same attributes as a physical LAN but allow you to group end stations even if they are not located physically on the same LAN segment.
VLANs are usually associated with IP subnetworks. For example, all the end stations in a particular IP subnet belong to the same VLAN. Traffic between VLANs must be routed. LAN port VLAN membership is assigned manually on an port-by-port basis.
VLAN Ranges
NoteYou must enable the extended system ID to use 4096 VLANs (see the «Understanding the Bridge ID» section on page 22-2).
Cisco IOS Software Release 12.2SX supports 4096 VLANs in accordance with the IEEE 802.1Q standard. These VLANs are organized into several ranges; you use each range slightly differently. Some of these VLANs are propagated to other switches in the network when you use the VLAN Trunking Protocol (VTP). The extended-range VLANs are not propagated, so you must configure extended-range VLANs manually on each network device.
Table 17-1 describes the VLAN ranges.
Table 17-1 VLAN Ranges
For system use only. You cannot see or use these VLANs.
Cisco default. You can use this VLAN but you cannot delete it.
For Ethernet VLANs; you can create, use, and delete these VLANs.
Cisco defaults for FDDI and Token Ring. You cannot delete VLANs 1002-1005.
For Ethernet VLANs only.
The following information applies to VLAN ranges:
•Layer 3 LAN ports, WAN interfaces and subinterfaces, and some software features use internal VLANs in the extended range. You cannot use an extended range VLAN that has been allocated for internal use.
•To display the VLANs used internally, enter the show vlan internal usage command. With earlier releases, enter the show vlan internal usage and show cwan vlans commands.
•You can configure ascending internal VLAN allocation (from 1006 and up) or descending internal VLAN allocation (from 4094 and down).
•You must enable the extended system ID to use extended range VLANs (see the «Understanding the Bridge ID» section on page 21-2).
Configurable VLAN Parameters
Note•Ethernet VLAN 1 uses only default values.
•Except for the VLAN name, Ethernet VLANs 1006 through 4094 use only default values.
•You can configure the VLAN name for Ethernet VLANs 1006 through 4094.
You can configure the following parameters for VLANs 2 through 1001:
•VLAN name
•VLAN type (Ethernet, FDDI, FDDI network entity title [NET], TrBRF, or TrCRF)
•VLAN state (active or suspended)
•Security Association Identifier (SAID)
•Bridge identification number for TrBRF VLANs
•Ring number for FDDI and TrCRF VLANs
•Parent VLAN number for TrCRF VLANs
•Spanning Tree Protocol (STP) type for TrCRF VLANs
Understanding Token Ring VLANs
The following section describes the two Token Ring VLAN types supported on network devices running VTP version 2:
•Token Ring TrBRF VLANs
•Token Ring TrCRF VLANs
NoteCisco IOS Software Release 12.2SX does not support Inter-Switch Link (ISL)-encapsulated Token Ring frames. In VTP server mode, you can configure Token Ring VLANs from the switch.
Token Ring TrBRF VLANs
Token Ring Bridge Relay Function (TrBRF) VLANs interconnect multiple Token Ring Concentrator Relay Function (TrCRF) VLANs in a switched Token Ring network (see Figure 17-1). The TrBRF can be extended across a network devices interconnected via trunk links. The connection between the TrCRF and the TrBRF is referred to as a logical port.
Figure 17-1 Interconnected Token Ring TrBRF and TrCRF VLANs
For source routing, the switch appears as a single bridge between the logical rings. The TrBRF can function as a source-route bridge (SRB) or a source-route transparent (SRT) bridge running either the IBM or IEEE STP. If an SRB is used, you can define duplicate MAC addresses on different logical rings.
The Token Ring software runs an instance of STP for each TrBRF VLAN and each TrCRF VLAN. For TrCRF VLANs, STP removes loops in the logical ring. For TrBRF VLANs, STP interacts with external bridges to remove loops from the bridge topology, similar to STP operation on Ethernet VLANs.
To accommodate IBM System Network Architecture (SNA) traffic, you can use a combination of SRT and SRB modes. In a mixed mode, the TrBRF determines that some ports (logical ports connected to TrCRFs) operate in SRB mode while other ports operate in SRT mode
Token Ring TrCRF VLANs
Token Ring Concentrator Relay Function (TrCRF) VLANs define port groups with the same logical ring number. You can configure two types of TrCRFs in your network: undistributed and backup.
TrCRFs typically are undistributed, which means each TrCRF is limited to the ports on a single network device. Multiple undistributed TrCRFs on the same or separate network devices can be associated with a single parent TrBRF (see Figure 17-2). The parent TrBRF acts as a multiport bridge, forwarding traffic between the undistributed TrCRFs.
NoteTo pass data between rings located on separate network devices, you can associate the rings to the same TrBRF and configure the TrBRF for an SRB.
Figure 17-2 Undistributed TrCRFs
By default, Token Ring ports are associated with the default TrCRF (VLAN 1003, trcrf-default), which has the default TrBRF (VLAN 1005, trbrf-default) as its parent. In this configuration, a distributed TrCRF is possible (see Figure 17-3), and traffic is passed between the default TrCRFs located on separate network devices if the network devices are connected through an ISL trunk.
Figure 17-3 Distributed TrCRF
Within a TrCRF, source-route switching forwards frames based on either MAC addresses or route descriptors. The entire VLAN can operate as a single ring, with frames switched between ports within a single TrCRF.
You can specify the maximum hop count for All-Routes and Spanning Tree Explorer frames for each TrCRF. When you specify the maximum hop count, you limit the maximum number of hops an explorer is allowed to traverse. If a port determines that the explorer frame it is receiving has traversed more than the number of hops specified, it does not forward the frame. The TrCRF determines the number of hops an explorer has traversed by the number of bridge hops in the route information field.
If the ISL connection between network devices fails, you can use a backup TrCRF to configure an alternate route for traffic between undistributed TrCRFs. Only one backup TrCRF for a TrBRF is allowed, and only one port per network device can belong to a backup TrCRF.
If the ISL connection between the network devices fails, the port in the backup TrCRF on each affected network device automatically becomes active, rerouting traffic between the undistributed TrCRFs through the backup TrCRF. When the ISL connection is reestablished, all but one port in the backup TrCRF is disabled. Figure 17-4 illustrates the backup TrCRF.
Figure 17-4 Backup TrCRF
VLAN Default Configuration
Tables 17-2 through 17-6 show the default configurations for the different VLAN media types.