1 / 116

Catalyst 6500 매뉴얼

Catalyst 6500 매뉴얼 . 목 차. 1. Catalys6500 Hardware Installation 1.1 장비 개요 1.2 특성 1.3 주요 모듈 1.4 장비 설치 2. Catalys6500 Configuration Guide 2.1 CLI 명령어 2.2 초기 스위치 설정 2.3 RPR and RPR+ Supervisor Engine Redundancy 설정 2.4 인터페이스 설정 2.5 Layer 2 Switching 을 위한 LAN 포트 설정 2.6 VTP 설정

siegfried
Download Presentation

Catalyst 6500 매뉴얼

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Catalyst 6500 매뉴얼

  2. 목 차 1. Catalys6500 Hardware Installation 1.1 장비 개요 1.2 특성 1.3 주요 모듈 1.4 장비 설치 2. Catalys6500 Configuration Guide 2.1 CLI 명령어 2.2 초기 스위치 설정 2.3 RPR and RPR+ Supervisor Engine Redundancy 설정 2.4 인터페이스 설정 2.5 Layer 2 Switching을 위한 LAN 포트 설정 2.6 VTP 설정 2.7 VLANs 2.8 Layer 3 인터페이스 설정 2.9 EtherChannels 설정 2.10 IEEE 802.1Q Trunk 설정 2.11 STP(Spanning Tree Protocol) 설정 2.12 IP Unicast Layer 3 Switching 설정 2.13 Network Security 설정 2.14 SFM(Switch Fabric Module) 설정 2.15 파워 및 환경 모니터링

  3. 1. Catalys6500 Hardware 설치 1.1 장비 개요 • Cisco Catalyst® 6500 시리즈는 와이어링 클로짓에서 WAN 에지에 이르기까지 안전한 통합 서비스를 제공합니다. 기업과 서비스 제공업체 모두의 네트워크에 확장 가능한 지능형 멀티레이어 스위칭 성능을 제공하는 Cisco Catalyst 6500 시리즈는 48 - 576개의 10/100 이더넷 포트 구성을 지원하며, 네트워크 코어와 다양한 기가비트 트렁크에서 210Mpps의 패킷 처리 성능을 제공합니다. 네트워크 동작 시간(uptime)을 극대화하고 투자를 보호할 수 있도록 설계된 Cisco Catalyst 6500 시리즈는 데이터 및 음성 통합, LAN/WAN/MAN 컨버전스를 비롯하여 이전과는 비교할 수 없을 만큼 광범위한 서비스를 지원합니다. • 4가지 모듈형 섀시에서 Cisco Catalyst 6500 시리즈 모듈과 Cisco 7600 시리즈 WAN 포트 어댑터, Cisco CatOS(Catalyst Operation System), Cisco IOS® Software(예: CLI)를 비롯한 공통되는 모듈 세트를 공유하고, 네트워크의 어디에나 설치할 수 있는 네트워크 관리 툴을 공동 사용하여 운용 일관성을 유지합니다. Cisco Catalyst 6500 시리즈는 보안 및 컨텐트와 같은 고급 멀티기가비트 Layer 2-7 서비스를 수렴형 네트워크(converged network)로 통합함으로써 IT 인프라의 활용을 최적화하고 투자 수익률을 극대화합니다. 시스코 시스템즈는 Cisco Catalyst 4500, 3550 및 2950 시리즈 스위치와 더불어 가장 폭넓은 지능형 스위칭 솔루션을 제공하므로(그림 1 참조) 핵심적인 멀티미디어 데이터 및 음성 애플리케이션을 기업 인트라넷과 인터넷 모두에서 엔드 투 엔드로 사용할 수 있습니다. 1.2 특성 • Scalable Switching Performance • Cisco Catalyst 6500 시리즈는 이제 크로스바(crossbar) 스위칭 패브릭 아키텍처를 사용하여 256Gbps의 스위칭 대역폭으로 확장됩니다. • 모든 Cisco Catalyst 6500 스위치는 이미 성능이 입증된 CEF(Cisco Express Forwarding) 아키텍처를 기반으로 하는 하드웨어 기반 포워딩을 지원함으로써 전자 상거래 애플리케이션 및 스토리지, 금융 거래, ERP(전사적 자원 계획) 시스템, CRM(고객 관계 관리) 솔루션 등과 같은 고성능 애플리케이션을 위한 지능형 스위칭 아키텍처를 제공하는 뛰어난 제어 플레인(control-plane) 확장성을 제공합니다. • 분산 포워딩 기능은 포워딩 정보를 지능형 라인 카드로 분산하며 이를 통해 플랫폼을 강화하고 시스템 성능 및 확장성을 이전과 비교할 수 없을 만큼 우수한 수준으로 향상시킵니다.

  4. 아키텍쳐 Catalyst 6000 시리즈 Catalyst 6500 시리즈 백본 대여폭 32 G 32G ~ 256G Gigabit Ethernet 포트수 130 194 100FX Ethernet 포트수 192 288 10/100 Ethernet 포트수 384 576 1. Catalys6500 Hardware 설치 • Scalable Port Density • Cisco Catalyst 6500 시리즈는 오늘날 기업 및 서비스 제공업체의 까다로운 네트워크 요구 조건을 충족시키는 업계 최고의 10/100 이더넷, 기가비트 이더넷 및 10기가비트 이더넷 스위칭 솔루션을 제공합니다. • 모든 Cisco Catalyst 6500 시리즈 스위치는 업계 최고 수준인 최대 576개의 10/100 이더넷 포트, 288개의 100BASE-FX 광성유 패스트 이더넷 포트, 194개의 기가비트 이더넷 포트 지원을 비롯하여 광범위한 인터페이스 유형을 지원합니다. • 고객은 시스코 Fast EtherChannel 또는 Gigabit EtherChannel 기술 중 하나를 이용하여 최대 8개까지 물리적 패스트 이더넷 또는 기가비트 이더넷 링크를 집합 처리할 수 있습니다. 논리적 연결의 경우는 최대 16Gbps입니다. • 이러한 Cisco EtherChannel 기술은 업계 최초로 출시된 10기가비트 이더넷 모듈에서 사용할 수 있으며 이를 통해 링크 장애에 대한 복원력뿐만 아니라 링크 집선 기능도 향상됩니다. • Cisco Catalyst 6500 시리즈는 또한 멀티모듈 Cisco EtherChannel 기술을 지원하므로 동일한 섀시의 개별 모듈에 있는 포트에서 채널을 생성함으로써 복원력을 더욱 높일 수 있을 뿐만 아니라 결과적으로 한 모듈(및 해당 포트)에 장애가 발생하더라도 연결을 유지할 수 있습니다 • Network Resilience • Multiple levels of network resiliency and serviceability 지원 • 높은 시스템 유용성을 보장하기 위해 device-level fault tolerance 지원 • Redundant Supervisors • Redundant, load-sharing power supplies (AC and DC) • Redundant sharing fans, Redundant system clocks • Redundant uplinks, Redundant switch fabrics • VLAN에서의 Spanning Tree를 사용한 loop 방지 및 경로 설정 • Cisco Fast EtherChannel 이나 Gigabit EtherChannel 기술을 이용한 load sharing 지원 • 네트워크의 유용성 극대화 • HSRP(Hot Standby Routing Protocol) 지원

  5. 네트워크 동작 시간을 극대화하는 고가용성 • 네트워크 동작 시간(uptime)을 극대화하고 사용자가 핵심 업무 관련 데이터 및 서비스를 중단 없이 사용할 수 있도록 하는 업계 유일의 Cisco Catalyst 6500 시리즈 고가용성 기능은 리던던시형 수퍼바이저 및 통합 네트워킹 서비스를 이용하여 상태 보존형(stateful) 장애 복구가 2-3초 내에 이루어지도록 지원합니다. • 이러한 기능을 사용하면 네트워크 관리 작업을 간소화하고 소프트웨어 업그레이드와 같은 스케줄링 문제를 유지 관리할 수 있습니다. • 최대의 네트워크 동작 시간이 보장되도록 Cisco Catalyst 6500 시리즈는 시스템 내부 및 외부의 가용성을 여러 수준에서 지원합니다. 장치 수준의 장애 방지 기능에는 다음 옵션이 포함됩니다 • 리던던시형 수퍼바이저를 이용한 2-3초 내 상태 보존형 장애 복구 • 로드를 공유하는 리던던시형 전원 공급 장치(AC 및 DC) • 리던던시형 시스템 클럭 • 리던던시형 업링크 • 리던던시형 스위치 패브릭 • 패시브(passive) 백플레인 아키텍처 • 강력한 관리기능 • CiscoWorks 2000과 연계하여 강력한 관리 능력 제공 • Cisco Discovery Protocol 와 VTP(Cisco Virtual Trunking Protocol) • Network topology와 관련된 정보 처리, 동적 VLAN과 동적 trunk configuration 지원 • 강력한 트래픽 모니터링 기능 • 각 port의 RMON agent에 의해 구현 • 어떤 port나 VLAN의 트래픽을 다른 Ethernet이나 Fast Ethernet port로 mirror • Local, out-of-band management • Console이나 AUX interface에 붙어 있는 모뎀이나 터미널을 통해 구현 • Remote in-band management • SNMP(Simple Network Management Protocol), Telnet Client, BOOTP, 그리고 TFTP(Trivial File Transfer Protocol)등을 통해 구현

  6. 장비 구조 • Standard Network Protocol • IEEE 802.1Q, 802.1p, 802.3x • 이더넷 : IEEE 802.3, 10BaseT, and 10BaseFL • Fast Ethernet : IEEE 802.3u, 100BaseTX, 100BaseFX • Gigabit Ethernet : IEEE 802.3z • 10 Gigabit Ethernet : IEEE 802.3ae • Network 관리 • CWSI graphical user interface(GUI) • CiscoView • VlanDirectorTM software • TrafficDirectorTM software • Cisco Discovery Protocol • VTP • SNMP agent V.1 (RFC 1155-1157) • SNMPv2c • Cisco Workgroup Management Information Base (MIB) • Ethernet MIB (RFC 1643) • Ethernet repeater MIB (RFC 1516) • SNMP MIB II (RFC 1516) • RMON (RFC 1757) • Interface table (RFC 1573) • Bridge MIB (RFC 1493) • SMT 7.3 (RFC 1285) • Enhanced SPAN • Port snooping and connection steering • Text-based CLI based on familiar router interface • Standard Cisco IOS security capabilities : passwords and TACACS+ • Telnet, TFTP, and BOOTP for management access

  7. 1.3 주요 모듈 • 1.3.1 Supervisor Engine • 특징 • Catalyst 6500 series의 Switching 관장하는 Core부로써 지능적인 Multi-layer Switching과 Network Management를 담당 • Supervisor Engine IA 와 Supervisor Engine 2가 있음 • MSFC(Multi-layer Switching Feature Card)과 PFC(Police Feature Card)제공 • 2개의 modular Gigabit Ethernet uplink port 지원 (single/multi mode fiber ) • Cisco Gigabit EtherChannel, multimodule channeling 지원 ( 16Gbps까지의 link 제공 ) • Supervisor Engine 2 • 30 Mpps forwarding 제공 • Crossbar Architecture 지원 • Gigabit Ethernet port를 chassis당 114개까지 확장 • MSFC2, DFC(Distributed Forwarding Card) 와 연동하여 150Mpps의 L3 Switching Performance를 구현 • SFM (Switching Fabric Module)과 더불어 사용하면 최대 256Gbps의 Back Plane을 지원 • Industry-Leading Software Services • Cisco IOS에 기반 • Scalability • IP와 IPX에 대한 Layer 3 switching, 향후 AppleTalk, DecNET, Vines 지원 • Fast EtherChannel과 Gigabit EtherChannel, Port Aggregation Protocol(PAgP) • Policy server, VMPS • 동적 VLANs • ISL(Inter-Switch Link) Trunking Protocol • DISL (Dynamic ISL) • IEEE 802.1Q VLAN Trunking • VTP(Virtual LAN Trunking Protocol), VTP version, VTP pruning • Supervisor Engine IA • 기존의 32Gbps Back plane을 수용하는 6500 Series를 관장 • BUS형 Back Plane을 지원 • High-density Gigabit Ethernet Backbone에서 높은 switching 성능 제공 • 15Mpps forwarding 제공 • Gigabit Ethernet port를 chassis당 130개까지 확장

  8. Network Resiliency • Redundant Supervisor Engines • Spanning-Tree Protocol ( PortFast, UplinkFast, BackbonFast ) • FastEtherChannel, GigaEtherChannel • Manageability • CDP(Cisco Discovery Protocol) • SNMP agent, SNMPv2 agent, RMON agent (RFC 1757), RMON2 support (RFC 2021) • SPAN(Switched Port Analyzer), ESPAN(Enhanced SPAN), SPAN from multiple source ports • Syslog support • DNS(Domain Name Service), NTP(Network Time Protocol) • Bridge MIB (RFC 1493), IF-MIB (RFC 1573), MIB II (RFC 1213) • High-Availability options • Fast EtherChannel, Gigabit EtherChannel, and multimode channeling • PortFast, BackboneFast, and UplinkFast • Powerful Management Options • CiscoWorks 2000와 연계하여 강력한 관리 기능 제공 • Local, out-of-band management ( console, modem) , Remote, in-band management ( SNMP, Telnet client, BOOTP,TFTP)를 통해 지원 • Memory • Onboard DRAM : 64Mbytes (Supervisor Engine IA) , 128MB ECC DRAM (Supervisor Engine 2) • Onboard Flash : 16Mbytes (Supervisor Engine 2는 2Mb의 Programmable Flash 제공) • Optional PCMCIA Flash card : scalable from 16 to 20MB * FLM은 Fixed Length Mask를 나타냅니다.* VLSM은 Variable Length Subnet Mask를 나타냅니다.

  9. 1.3.2 PFC I/II (Policy Feature Card) • 개요 • CiscoAssure end-to-end quality of service (QoS) 및 policy based intelligent networking solution을 제공 • SuperVisor Engine IA/2에 Option Card로 장착되어 별도의 Slot을 필요로 하지 않으며 Supervisor Engine과 연계한 광범위한 서비스 제공 • Advanced Traffic Management Based on CoS Classification • Traffic Scheduling • 각 어플리케이션 별로 CoS(Class of Service)를 구분하고 그 구분을 기준으로 각각의 Port queue에 구분 저장 • 일반적으로 높은 Priority를 가진 트래픽은 단일 queue에 저장되어 우선처리가 가능해지며 낮은 Priority를 가진 트래픽은 공유 queue에 저장되어 처리 • Congestion Avoidance • 각 포트의 Ingress queue에 4개의 Packet Drop threshold를 설정 • 각 포트의 Egress queue에 2개의 Packet Drop threshold를 설정 • 이러한 Threshold의 설정을 통해 네트워크 혼잡상태 혹은 트래픽 폭주 상황에서도 높은 우선순위 트래픽의 정상적인 처리가 가능 • Policing • 수신 포트의 Simple access list를 기반으로 한 policing을 통해 특정 트래픽 Flow 및 group flow에 대한 대역폭 사용상황을 감시 • Simple access list에서 정의된 대역폭을 초과하는 트래픽은 drop을 하거나 낮은 우선순위로 재설정 • 이러한 기법을 통해 우선 순위가 높은 중요 어플리케이션의 QoS를 보장 • Accelerated Server Load Balancing • Server Load Balancing • LocalDirector와의 연동을 통한 고성능의 Server Load Balancing 기능 수행 • 최대 15Mpps의 Load Balancing Throughput 제공 • 고도의 트래픽 관리기법과의 연계를 통한 분산 트래픽의 QoS 보장 • Virtual IP를 통한 서버 분산 기능으로 서버 구성 변경이 용이 • Security : 다양한 Filtering 기능을 통해 Layer 4 Level의 보안 기능 수행 • PFC II는 Supervisor Engine 2와 함께 사용하여 30Mpps의 L2,L3 Switching performance를 지원

  10. 1.3.3 MSFC I/II (Multi-Layer Switch Feature Card) • 개요 • Catalyst 6500 Series Platform에서 Multi-layer Switching을 담당 • Supervisor Engine IA/2에 Option Card로 장착되어 별도의 Slot을 필요로 하지 않으며 Supervisor Engine 및 PFC I/II (Policy Feature Card)와 연계한 광범위한 서비스제공 • 기능 및 특징 • Performance • PFC와 연계하여 IP, IPX, IP Multicast 트래픽에 대해 15Mpps 이상의 Layer 3 Switching 성능을 제공 (PFCII와 연계하여 30Mpps 의 L3 Switching을 지원) • MSFC II는 MSFC에 비하여 향상된 Software Switching을 지원하고 3~3.5배의 control plane performance를 지원 • 대규모 네트워크 지원 • 최대 128MB의 DRAM을 지원하여 대규모 Routing Table을 지원(MSFC) • 최대 512MB의 DRAM을 지원 (MSFC II) • Fast convergence • Routing Table의 빠른 convergence를 통해 네트워크 사용자의 중단 없는 서비스를 보장 • Security • 다양한 Filtering 기능을 수행하여 Layer 3 및 Layer 4 Level에 대한 보안 기능을 수행 • VLAN 구성 시 VLAN 간의 트래픽 제어를 통한 보안 기능 수행 • Accounting and traffic management • PFC와 연계하여 트래픽 흐름에 대한 다양한 통계정보를 수집하여 다른 어플리케이션 서버로 전송 • 다양한 트래픽 관리 기능 수행 • CoS • 고도의 Queuing 기법을 통한 CoS를 보장 • 다양한 Protocol 지원 • IGRP, EIGRP, OSPF, RIP, RIP II, PIM, DVMRP interoperability, IPX RIP등을 포함하여 IP, IPX, 그리고 IP multicast routing protocol등을 지원 • DHCP, IPX SAP, HSRP, CGMP, ICMP, IGMP, IRDP, BOOTP 지원 • InterVLAN Routing 수행

  11. GBIC Wavelength Multi-mode Single-mode 62.5 50 9/10 8 GBIC-SX 850 nm 275 m 550 m - - GBIC-LX 1300 nm 550 m 550 m 5 Km - GBIC-LH 1300 nm 550 m 550 m 10 Km - GBIC-ZX 1550 nm - - 70 Km 100 Km • 1.3.4 Gigabit Ethernet Module • 특징 • Platform마다 130개 또는 64개까지 Gigabit Ethernet port 지원 • Platform마다 8개 module까지 지원 • Auto-negotiation flow control 지원 • Switching port에서의 다수의 동적 MAC address 지원 • 논리적 VLAN에서의 spanning tree algorithm 지원 • SNMP에 의한 간편한 관리 • 4가지 RMON 그룹 (statistics, history, alarms, and events) 지원 • CISCO-VLAN-BRIDGE-MIB • CISCO-VLAN-MEMBERSHIP-MIB • ENTITY-MIB (RFC 2037) • HC-RMON • RFC 1213-MIB (MIB-II), SMON-MIB • Station 간 최대 cabling 거리 • Indicators and Interfaces • Status : green (operational) / red (faulty) / orange (module booting or running diagnostics) • Link good : green (port active) / orange (disabled) / off (not active/connected) / blink orange (failed diagnostic and disabled) <16 Port Gigabit Ethernet Module> • Standard Network Protocols • Ethernet : IEEE 802.3z, IEEE 802.3x, 1000BaseX • Network Management • ETHERLIKE-MIB (RFC 1643) • IF-MIB (RFC 1573) • Bridge MIB(RFC 1493) • CISCO-STACK-MIB • CISCO-VTP-MIB • CISCO-CDP-MIB • RMON MIB (RFC 1757) • CISCO-PAGP-MIB • CISCO-STP-EXTENSIONS-MIB <8 Port Gigabit Ethernet Module>

  12. 1.3.5 Fast Ethernet Switching Modules • 특징 • 48 10/100BaseTX 사용 시 , 최대 384 ports 지원 • 24 100BaseFX 사용 시, 최대 192 지원 • IEEE 802.3u 지원 • Platform마다 8개까지 Fast Ethernet modules 지원 • Large per-interface buffers 와 다수의 priority queue에 의한 트래픽 관리 • Switching port에서 다수의 동적 MAC address 지원 • 논리적 VLAN에서 spanning tree algorithm 지원 • SNMP, 4 RMON groups • Standard Network Protocols • Ethernet : IEEE 802.3, 10BaseT • Fast Ethernet : IEEE 802.3u, 100BaseTX, and 100BaseFX • CISCO-VLAN-Membership-MIB • ENTITY-MIB (RFC 2037) • HC-RMON • RFC 1213-MIB (MIB-II) • SMON-MIB • Station 간 최대 cabling 거리 • 10/100BaseTX ( Cat. 5 UTP : 100m) • 100BaseFX Fast Ethernet : 62.5/125-micron multimode fiber ( 400m, 2km ) • 100BaseFX Fast Ethernet : 8/125-micron single mode fiber ( 10km ) • Indicators and Interfaces • Status : green(operational) / red(faulty) / orange(module booting or running diagnostics) • Link good : green(port active) / orange(disabled) / off(not active/connected) / blinking orange(failed diagnostic and disabled) <48 Port Fast Ethernet 10/100TX Module> • Frame processing • Transparent bridging (802.1d) • Network Management • ETHERLIKE-MIB (RFC 1643) • IF-MIB (RFC 1573) • Bridge MIB (RFC 1493) • CISCO-STACK-MIB • CISCO-VTP-MIB • CISCO-CDP-MIB • RMON MIB (RFC 1757) • CISCO-PAGP-MIB • CISCO-STP-Extensions-MIB • CISCO-VLAN-Bridge-MIB <24 Port Fast Ethernet 100FX Module>

  13. 1.3.6 SFM (Switch Fabric Module) • 특징 • High bandwidth architecture를 지원하는 Module로써 256 Gbps Crossbar와의 Access를 제공 • 2개의 SFM을 Redundant로 구성 가능하며 각각의 Line Card로 하여금 분산 Switching을 지원하게 하여 고속의 L2, L3 Switching 을 구현 • Supervisor Engine 2 에서는 Cisco Express Forwarding (CEF)-based 의 30 Mpps 성능을 제공하고, 또한 210 Mpps 까지 distributed forwarding performance를 제공한다. • 6509나 6506에서는 5,6번 에 장착하고, 6513에서는 7,8번에 사용한다. • SFM2는 모든 6500 시리즈에 사용할 수 있고, SFM은 6506이나 6509에서만 사용. <SFM Module>

  14. 1.4 장비 설치 • 장비 규격 - 크기 (H x W x D) : 64.8 x 43.1 x 46.0 cm Chassis depth including cable guide is 55.0 cm - 무게 Chassis only: 24.9 kg Chassis fully configured with 1 supervisor engine, 8 switching modules, and 2 power supplies: 61.2 kg • 랙 규격 19-inch (48.3 cm) 표준 랙에 앞뒤 폭은 최소 19.25 inches (48.9 cm)가 되어야 한다. • Rack-Mounting 절차 1. 사전준비 a. 바닥이 단단한 곳에 랙 가까이 샤시를 위치 b. 파워 케이블 포설 c. 내용물 확인 2. 셀프 브래캣 설치 a. 위와 같이 셀프 브래캣을 위치하여 고정 b. 크로스바 브래캣을 셀프 브래캣 뒤에 부착

  15. 3. L 브래캣을 샤시에 부착 후 랙에 연결 - 케이블 가이드 연결 시에는 미리 샤시와 L 브래캣 사이에 부착 4. 샤시를 랙에 아래와 같이 연결 a. 앞 과 뒤 양쪽에서 샤시의 바닥을 잡고 들어 올 린다. b. 샤시의 앞부분을 랙의 뒤쪽으로 위치를 정한다. c. 셀프 브래켓에 샤시를 놓는다. d. L 브래캣의 의 구멍과 샤시의 구멍을 맞추고 연결한다. e. 위치가 정확한 지 확인한다. 5. 모듈의 Eject 레버가 제대로 부착되었는지 확인 6. 모듈의 나사를 조인다. 7. 파워를 연결한다.

  16. Power-Supply 설치 절차 주의: DC 작업 중 회로가 연결되어 전압이 인가되지 않도록 PDP의 휴즈를 꼭 제거 하여 작업을 하며, TAPE를 부착하여 작업 중 누군가 연결하지 않도록 한다. 1. 시스템 접지를 먼저 한다. 2. PDP와의 DC 회로가 Off 되었는 지를 확인한다. 3. 파워모듈의 스위치를 Off 위치로 한다. 4. 파워모듈을 한손으로 잡고 부드럽게 슬롯에 밀어넣는다. 5. 드라이버를 이용하여 나사를 조인다. 6. 터미날 블록의 나사를 제거하여 커버를 벗긴다. 7. DC 케이블에 규격에 맞게 러그를 부착한다. 8. DC 케이블을 터미널에 연결한다. 9. 모든 케이블이 제대로 연결되었는지 확인한다. 10. 터미널 블록 커버를 닫는다. 11. PDP의 휴즈 연결 12. 파워모듈 스위치 On 13. LED 상태 확인 - INPUT OK LED : Green - FAN OK LED : Green - OUTPUT FAIL LED : 소등

  17. 2. Catalys6500 Configuration Guide 2.1 CLI ( Command Line Interface ) • 콘솔을 이용한 접속 • Supervisor Module 앞에 있는 콘솔 포트에 시스코에서 제공되는 콘솔케이블을 연결한다. • Terminal의 기본 값을 Speed 는 9600, 8 Daba bits, No parity, 2 stop bits 설정하여 연결한다. ( 옆의 그림은 window에서 기본적으로 제공하는 HyperTerminal의 경우이다.) • 접속을 하면 다음과 같은 메시지가 떨어진다. 이런 환경을 User mode라고 한다. 이 Mode에서는 간단한 명령어만 제공되고, 일반 사용자에게 Monitoring 만 허용된다. • 관리자에게 허용되는 Mode를 Privileged mode라고 한다. 이 Mode에서는 장비의 구성 변경, 신규 등록, 삭제등 모든 권한이 허용된다. 이 Mode로 들어가기 위해서는 User mode에서 enable이란 명령어를 이용하면 Mode을 User mode에서 Privileged mode 로 변경할 수 있다. Router> enable Password: Router#

  18. 텔넷을 이용한 접속 • 텔넷접속을 위하여서는 미리 IP address를 설정하여야 한다. • 동시에 기본적으로 8개의 텔넷 세션을 제공하며, idle 할 경우는 exec-timeout 설정에 따라 세션이 종결된다. • Step2 에서 default 는 password가 설정되어 있지 않으므로 password를 설정하여야 하며, 그렇지 않으면 접속이 되지 않는다. • Step2의 password 설정 없이 접속을 원할 경우에는 no login 을 line vty 에 설정하여야 한다. unix_host% telnet Router_1 Trying 172.20.52.40... Connected to 172.20.52.40. Escape character is '^]'. User Access Verification Password: Router_1> enable Password: Router_1#

  19. Command Line Process • Command 는 대소문자를 구별하지 않는다, 그러나 Command 가 아닌 관리자가 지정하는 문자는 그렇지 안다. • 명령어 단어를 다 사용하지 않고 다른 단어와 구별될 만큼만 적으면 인지한다. • 단축키는 아래와 같다. • History Buffer • 히스토리 버퍼에서는 마지막 20개의 명령어를 저장할 수 있다. • 명령어를 다시 타이핑하지 않아도 된다. • 단축키는 아래와 같다.

  20. Command 모드 • 처음 스위치에 세션이 연결되어 나타나는 모드는 User EXEC Mode 이며, 한정된 명령어 만 사용할 수 있다 • 모든 명령어를 사용할 수 있는 모드는 Privileged EXEC 모드이다. • 아래는 각 모드에 대한 설명 과 진입 방법이다. • 명령어 및 문장 리스트 • 어떤 모드에서든지 물음표(?)를 사용하면 그 모드에서 사용할 수 있는 모든 명령어의 리스트를 보여준다. • 특정문자로 시작하는 명령어에 대하여서는 특정문자뒤에 물음표(?)를 사용한다. • 특정 명령어로 시작되는 문장을 알기 위하여서는 명령어 뒤에 공간을 두고 물음표를 사용한다. Router> ? Router# co? configure Router# configure ? memory Configure from NV memory network Configure from a TFTP network host overwrite-network Overwrite NV memory from TFTP network host terminal Configure from the terminal <cr>

  21. Native IOS의 특징 • 6500은 두 종류의 IOS(Hybrid IOS, Native IOS)가 있으며 여기서는 Native IOS만 설명한다. • 모든 port가 Layer 3 routed port인터페이스로 기본 설정되어 있다. • Layer 3의 configuration 방법은 일반 라우터의 ios와 동일함. 2.2 초기 스위치 설정 • Global Parameters 설정 절차 1. 초기에 boot parameter를 설정하지 않으면 rommon.> boot 명령어를 사용한다. 2. 어떠한 설정도 되어 있지 않으므로 다이얼로그 모드가 나타난다. Yes를 선택하면 아래와 같이 나타나다. 여기서는 No를 선택하여 직접 환경설정을 하는 것으로 한다. 3. Privileged EXEC 모드로 진입하여 환경설정을 한다. 설정의 변경은 Privileged 모드에서만 가능하다. rommon1>bootslot0:c6sup22-jsv-mz.121-5c.EX.bin Selfdecompressingtheimage:################################################# ################################################################################ ################################################################################ ################################################################################ ################################################################################ [OK] RestrictedRightsLegend Use,duplication,ordisclosurebytheGovernmentis subjecttorestrictionsassetforthinsubparagraph (c)oftheCommercialComputerSoftware-Restricted ---SystemConfigurationDialog--- Continuewithconfigurationdialog?[yes/no]:y Atanypointyoumayenteraquestionmark'?'forhelp. Usectrl-ctoabortconfigurationdialogatanyprompt. Defaultsettingsareinsquarebrackets'[]'. Basicmanagementsetupconfiguresonlyenoughconnectivity formanagementofthesystem,extendedsetupwillaskyou toconfigureeachinterfaceonthesystem Wouldyouliketoentertheinitialconfigurationdialog?[yes]: no Router> enable Router#

  22. 4. 프롬프트# 에서 configure terminal을 입력하면 global configuration 모드로 진입한다. Global configuration 모드에서 진입한 후 interface 모드나 line 모드로 진입할 수 있다. 5. 환경을 저장한다. 그 전에 설정 내용을 확인하기 위하여 현재 running configuration을 아래와 같이 볼 수 있다. 저장을 하기 위하여서는 아래와 같은 명령어를 사용한다. Router#configureterminal Enterconfigurationcommands,oneperline.EndwithCNTL/Z. Router(config)# Router(config)#interfacefastethernet5/1 Router(config-if)# Router#showrunning-config Buildingconfiguration... Currentconfiguration: Currentconfiguration:3441bytes ! version12.1 servicetimestampsdebugdatetimelocaltime servicetimestampslogdatetimelocaltime noservicepassword-encryption ! hostnameRouter ! bootbuffersize522200 bootsystemflashslot0:c6sup22-jsv-mz.121-5c.EX.bin bootbootldrbootflash:c6msfc2-boot-mz.121-3a.E4 enablepasswordlab ! redundancy main-cpu auto-syncstandard ipsubnet-zero noipfinger ! cnsevent-serviceserver ! <...outputtruncated...> linecon0 exec-timeout00 transportinputnone linevty04 exec-timeout00 passwordlab login transportinputlatpadmoptelnetrloginudptnnasi Router# copy running-config startup-config

  23. Static 경로 설정 • 텔넷 세션이나 SNMP 적용을 위하여서는 IP address와 라우팅 경로 설정이 필요하다. 이때 static 경로 설정을 위한 방법은 아래와 같다. • Running configuration에서 확인을 하면 아래와 같다. • Static 경로를 Vlan 으로 설정하면 아래와 같다. Router# configure terminal Enter configuration commands, one per line.  End with CNTL/Z. Router(config)# ip route 171.10.5.10 255.255.255.255 172.20.3.35 Router(config)# end Router# Router# show running-config Building configuration... . <...output truncated...> . ip default-gateway 172.20.52.35 ip classless ip route 171.10.5.10 255.255.255.255 172.20.3.35 no ip http server ! Router# configure terminal Router(config)# ip route 171.20.5.3 255.255.255.255 vlan 1 Router(config)# end Router# Router# show running-config Building configuration... . <...output truncated...> . ip default-gateway 172.20.52.35 ip classless ip route 171.20.52.3 255.255.255.255 Vlan1 no ip http server !

  24. Password 설정 • 보안을 위하여 Password 설정이 필요하다. • Static Enable Password 설정 User EXEC 모드에서 Privileged EXEC 모드로 진입하기 위한 password 설정으로 Encryption이 안 되는 단점이 잇다. • Enable Secret 명령어를 사용하면 password 가 Encyption이 된다. enable password 와 마찬가지로 privileged exec 모드로 진입하며, enable password와 같 이 설정되어 있으면 우선한다. • 설정되어 있는 모든 password 를 encryption 하기를 원한다면 다음과 같이 한다. • Line Password 설정 Console이나 Telnet 접속을 위한 Line Password 설정은 다음과 같다. Router# configure terminal Router(config)# enable password lab Router(config)#

  25. Password Recovery • Password 를 복구하기 위한 절차는 아래와 같다. • Step2를 위한 rommon> 모드로 가기위하여서는 Break 신호를 보내야 하며 Ctrl-break 나 Alt_B 를 사용한다. Step1 콘솔을 연결한다. Step2 Configuration 을 읽지 않고 부팅하도록 레지스터리를 수정한다. Step3 스위치를 재부팅한다. Step4 Enable(Previliged) 모드로 진입한다. Step5 패스워드 설정 상태를 보고 바꾸든지, 새로운 패스워드를 설정한다. Step6 원래의 레지스터리로 수정한고, 저장한다. Step7 스위치를 재 부팅한다. • 시스템 이미지 지정 • 부팅 이미지를 설정 파일에 지정한다. 이때 sup-bootlfash: 와 slot0:에 저장하도록 한다. • boot loader 이미지의 경우는 bootflash: 에 저장 한다. • boot 정보를 확인 하기 위하여 아래와 같은 명령어를 사용한다. Router# show bootvar BOOT variable = sup-bootflash:c6sup-js-mz.120-7.XE.bin,1; CONFIG_FILE variable does not exist BOOTLDR variable = bootflash:c6msfc-boot-mz.120-7.XE.bin Configuration register is 0x0  • 이미지 파일 복사 • copy 명령어를 이용하여 Active Supervisor에 있는 IOS를 Slave Supervisor로 복사하여 동기화 한다. • IOS image의 복사 방법은 아래와 같다. • Bootloader에 사용되는 Rx-boot image 복사 방법은 아래와 같다. Router# copy source_device:source_filename slavesup-bootflash:target_filename Router# copy source_device:source_filename slavebootflash:target_filename

  26. RPR and RPR+ • 12.1.13(E) 이후의 IOS에서 지원 • 고 가용성을 위한 Feature • RPR 특성 • Active와 Redundant supervisor 엔진 간 auto-startup 과 bootvar 동기화 • Active 와 Redundant 상호 신호를 통하여 상태 감시 • 60초 간격으로 클럭 동기화 • redundant supervisor의 이미지만 부팅된 상태 • redundant supervisor 엔진의 두개의 GE 포트는 redundncy와 상관없이 Active • RPR Trigger 조건 • Clock 동기화 실패 • MSFC 또는 PFC 동작 불 • 강제 전환 • Redundant supervisor 가 Active 시 RPR 동작 • 모든 인터페이스 모듈은 다시 Power Up • MSFC 상의 Subsybytem( Ex, Layer2 와 Layer3 프로토콜 )이 올라온다. • ACL 이 supervisor 엔진의 하드웨어에 적용 • 전환될 때는 트래픽 유실이 발생한다. • RPR+ 특성 • 전환 시간이 RPR 보다 빠르다, 설정내용에 따라 약 30~60초 정도 • running-configuration도 동기화 되어, 인터페이스 모듈은 다시 reload 되지 않는다. • OIR 이벤트 동기화 • 명령어로 전환 가능, command : redundancy force-switchover • RPR Trigger 조건 • Clock 동기화 실패 • MSFC 또는 PFC 동작 불 • 강제 전환 . 2.3 RPR and RPR+ Supervisor Engine Redundancy 설정

  27. RPR+ 제약 사항 • RPR+ 모드에서는 vlan database 에서의 configuration을 지원하지 않는다. • SNMP를 이용하여 변경된 설정은 동기화 되지 않는다. • 60초 간격으로 클럭 동기화 • Active와 Redundancy 의 전환 시간 동안 트래픽 유실 발생 • Active와 Redundancy는 동일한 IOS를 사용하여야 한다. • Active와 Redundancy 의 전환 시 FIB(Forwarding Information Base) 테이블의 내용이 없어지므로 다시 라우팅 테이블을 생성하는 동안 routed 트래픽은 유실된다 • Static으로 설정된 경로는 설정파일에 저장되어 있으므로 변화가 없다. • Dynamic 하게 바뀌어지는 내용(BGP Session 등)은 동기화 되지 않는다. • core dum가 설정되어 있으면, 장애 시 core dump 후에 Redundancy 가 Active가 되므로 약 15분 정도가 소요된다. • 동기화가 이루어지는 동안 설정을 변경하면 반영되지 않고 메시지가 나타난다. config mode locked out till standby initializes • RPR 과 RPR+ 설정 Router> enable Router# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# redundancy Router(config-red)# mode rpr-plus Router(config-red)# ^Z Router# show redundancy states my state = 13 -ACTIVE peer state = 1 -DISABLED Mode = Simplex Unit = Primary Unit ID = 1 Redundancy Mode (Operational) = Route Processor Redundancy Plus Redundancy Mode (Configured) = Route Processor Redundancy Plus Split Mode = Disabled Manual Swact = Disabled Reason: Simplex mode Communications = Down Reason: Simplex mode

  28. Supervisor 엔진 설정내용 동기화 • 기본적으로 startup-config 와 config-register는 동기화 된다. • bootvar는 기본적으로 동기화 되지 않으며 원할 경우 설정하여야 한다 • 전환 시 Redundancy는 running config를 이용한다. Router(config)# redundancy Router(config-red)# main-cpu Router(config-r-mc)# auto-sync standard Router(config-r-mc)# auto-sync bootvar Router(config-r-mc)# end Router# copy running-config startup-config Router# show redundancy states my state = 13 -ACTIVE peer state = 8 -STANDBY HOT Mode = Duplex Unit = Primary Unit ID = 1 Redundancy Mode (Operational) = Route Processor Redundancy Plus Redundancy Mode (Configured) = Route Processor Redundancy Plus Split Mode = Disabled Manual Swact = Enabled Communications = Up client count = 11 client_notification_TMR = 30000 milliseconds keep_alive TMR = 9000 milliseconds keep_alive count = 0 keep_alive threshold = 18 RF debug mask = 0x0

  29. 인터페이스 • 종류 - Ethernet (ethernet 명령어 사용) - Fast Ethernet(fastethernet 명령어 사용) - Gigabit Ehternet(gigabitethernet 명령어 사용) - 10-Gigabit Ethernet(tengigabitethernet 명령어 사용) • 슬롯 넘버 : Catalyst 6500은 위에서 아래로 1번 부터 시작 • 포트 넘버 : 왼쪽에서 오른쪽으로 1번 부터 시작 • Interface 명령어 사용 • Interface mode로 진입은 global configuration 모드에서 가능 • 설정하고자 하는 인터페이스 Type 과 Slot/Port 를 지정한다 • 해당 인터페이스에 필요한 사항을 설정한다. • show interface 명령어를 이용하여 해당 인터페이스를 확인한다. 2.4 인터페이스 설정 Router# configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)# Router(config)# interfaces fastethernet 5/1 Router(config-if)# Router# show interfaces fastethernet 5/48 FastEthernet5/48 is up, line protocol is up Hardware is C6k 100Mb 802.3, address is 0050.f0ac.3083 (bia 0050.f0ac.3083) Internet address is 172.20.52.18/27 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set Keepalive set (10 sec) Half-duplex, 100Mb/s ARP type: ARPA, ARP Timeout 04:00:00 Last clearing of "show interface" counters never Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 Queueing strategy: fifo Output queue :0/40 (size/max) 5 minute input rate 1000 bits/sec, 1 packets/sec 5 minute output rate 1000 bits/sec, 1 packets/sec 4834677 packets input, 329545368 bytes, 0 no buffer Received 4796465 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored 0 input packets with dribble condition detected 51926 packets output, 15070051 bytes, 0 underruns 0 output errors, 2 collisions, 2 interface resets 0 babbles, 0 late collision, 0 deferred 0 lost carrier, 0 no carrier 0 output buffer failures, 0 output buffers swapped out

  30. Range를 정하여 인터페이스 설정 • 동일한 설정을 여러 인터페이스에 적용할 때 편리 • 대쉬 기호 앞과 뒤에 space 필요 • 최대 5개의 콤머(,) 사용 가능 • 콤머(,) 뒤에는 space가 있어도 되고 없어도 된다. • interface range를 사용할 수 있는 인터페이스는 다음과 같으며, IOS에 따라 다르다. - ethernet, fastethernet, gigabitethernet,tengigabitethernet vlan • * Link state 메시지(LINK-3-UPDOWN and LINEPROTO-5-UPDOWN)은 기본적으로 비활성화 되어 있으므로 이러한 link 정보를 활성화 하기 위하여서는 interface command인 • Logging event link status를 사용하면 된다. Router(config)# interface range fastethernet 5/1 - 5 Router(config-if)# no shutdown Router(config-if)# *Oct  6 08:24:35: %LINK-3-UPDOWN: Interface FastEthernet5/1, changed state to up *Oct  6 08:24:35: %LINK-3-UPDOWN: Interface FastEthernet5/2, changed state to up *Oct  6 08:24:35: %LINK-3-UPDOWN: Interface FastEthernet5/3, changed state to up *Oct  6 08:24:35: %LINK-3-UPDOWN: Interface FastEthernet5/4, changed state to up *Oct  6 08:24:35: %LINK-3-UPDOWN: Interface FastEthernet5/5, changed state to up *Oct  6 08:24:36: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet5/ 5, changed state to up *Oct  6 08:24:36: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet5/ 3, changed state to up *Oct  6 08:24:36: %LINEPROTO-5-UPDOWN: Line protocol on Interface FastEthernet5/ 4, changed state to up Router(config-if)#

  31. Command • Purpose • Step1 • Router(config)# interface fastethernetslot/port • 설정한 이더넷 포트 선정 • Step2 • Router(config-if)# speed {10 | 100 | 1000 | auto} • 스피드 설정. • Router(config-if)# no speed • 기본설정인 auto speed 환경으로 원복 되어 진다. • Step3 • Router(config-if)# duplex [auto | full | half] • 듀플렉스 모드 설정 • Router(config-if)# no duplex • 기본전인 auto duplex 환경으로 원복 되어 진다. • Speed 와 Duplex 설정 • 기본적으로 auto로 설정이 되어있으며, 권고하는 사항이다. • 장비간 인터페이스간 auto-negotiation이 되지 않을 경우에는 수동으로 설정 • speed와 duplex를 설정하면, 대응되는 장비의 speed와 duplex도 수정하여야 한다. • 10-Gigabit Ethernet 과 Gigabit Ethernet은 Full Duplex만 지원한다. • Gigabit Ethernet에서의 Link Negotiation • Link negotiation 을 통하여 flow-control parameters, remote fault 정보, duplex 정보르 ㄹ교환한다. • Link negotiation은 기본적으로 활성화 되어 있다. • 양 포트는 동일하게 설정도어 있어야 한다. 만약 설정에 차이가 있으면 정상동작 하지 않고 아래와 같이 나타난다. Router(config)# interface gigabitethernet 5/4  Router(config-if)# no speednonegotiate

  32. Speed 와 Duplex 모드 Display • 설정 상태를 보기 위하여 show interface 명령어를 이용한다. Router#showinterfacesfastethernet5/4 FastEthernet5/4isup,lineprotocolisup HardwareisCat6K100MbEthernet,addressis0050.f0ac.3058(bia0050.f0ac.3058) MTU1500bytes,BW100000Kbit,DLY100usec, reliability255/255,txload1/255,rxload1/255 EncapsulationARPA,loopbacknotset Keepaliveset(10sec) Full-duplex,100Mb/s ARPtype:ARPA,ARPTimeout04:00:00 Lastinput00:00:33,outputnever,outputhangnever Lastclearingof"showinterface"countersnever Queueingstrategy:fifo Outputqueue0/40,0drops;inputqueue0/75,0drops 5minuteinputrate0bits/sec,0packets/sec 5minuteoutputrate0bits/sec,0packets/sec 1238packetsinput,273598bytes,0nobuffer Received0broadcasts,0runts,0giants,0throttles 0inputerrors,0CRC,0frame,0overrun,0ignored 0inputpacketswithdribbleconditiondetected 1380packetsoutput,514382bytes,0underruns 0outputerrors,0collisions,2interfaceresets 0babbles,0latecollision,0deferred 0lostcarrier,0nocarrier 0outputbufferfailures,0outputbuffersswappedout Router# • 인터페이스 Description • 운용자가 관리에 용이하기 위하여 인터페이스에 대한 정보를 입력한다. • show configuration, show running-configuration, show interface 로 확인 가능. Router(config)# interface fastethernet 5/5  Router(config-if)# description Channel-group to "Marketing" 

  33. 인터페이스 Counter 초기화 • show interface 에서의 counter를 초기화 Router# clear counters fastethernet 5/5 Clear "show interface" counters on this interface [confirm] y Router# *Sep 30 08:42:55: %CLEAR-5-COUNTERS: Clear counter on interface FastEthernet5/5 • 인터페이스 Reset • 인터페이스의 reset Router# clear interface fastethernet 5/5 Router#  • 인터페이스 Shutdown 과 Restarting • 인터페이스의 모든 기능을 정지하기 위하여 shutdown 명령어 사용. • 다시 인터페이스를 활성화 하기 위하여 no shutdown 명령어 사용. Router(config)# interface fastethernet 5/5  Router(config-if)# shutdown  Router(config-if)# *Sep 30 08:33:47: %LINK-5-CHANGED: Interface FastEthernet5/5, changed state to administratively down Router(config-if)# no shutdown  Router(config-if)# *Sep 30 08:36:00: %LINK-3-UPDOWN: Interface FastEthernet5/5, changed state to up

  34. D-mac Layer 2 S-mac D-ip Layer 3 S-ip D-Port Layer 4 C-Port 2.5 Layer 2 Switching을 위한 LAN 포트 설정 • 스위칭 • Layer 2 스위칭 • - 스위칭의 결정 요소가 • Mac 주소가 된다. • (스위치의 Mac 테이블 참조) • Layer 3 스위칭 • - 스위칭의 결정 요소가 IP 주소가 된다. (Routing 테이블 참조) • Layer 4 스위칭 • - 스위칭의 결정 요소가 Port 주소가 된다. • Mac 테이블 • 인터페이스로 들어오는 Frame의 source mac-address로 등록하여 테이블에 생성 • 목적지의 mac-address가 테이블에 없을 때에는 프레임을 수신된 포트 이외의 동일한 Vlan 상의 모든 포트로 Forwarding하고 목적지로 부터 받은 Frame의 source mac-address를 mac 테이블에 등록 • 적어도 16,000개 이상의 mac-address 저장할 수 있으며, aging을 적용하여 지정된시간(기본 300초)이내에 active한 상태가 아니면 테이블에서 삭제 • VLAN 트렁크 • VLAN에 대한 자세한 정보는 6장 참조하며, LAN 인터페이스 모드 설명을 위해 트렁크에 대하여 개요를 먼저 설명한다. • 스위치와 다른 장비간(스위치 또는 라우터) 의 Point-to-Point 링크 • 하나의 링크상에 수개의 VLAN 트래픽을 전달 • 두 개의 트렁크 Encapsulation 방식이 있다. - ISL : 시스코만의 트렁크 방식 - 802.1q : 표준 트렁크 방식 • 하나의 이더넷 포트나, 채널 포트도 가능하다. • DPT를 통하여 ISL 이나 802.1q로 Autonegotiation이 가능하며, 기본은 ISL 이다.

  35. VLAN 트렁크 • Encapsulation Type 에 대한 설정 방법은 아래와 같다. • LAN 인터페이스 모드 • Access 모드 와 Trunk 모드에 대한 설정방법은 아래와 같다.

  36. Default Layer 2 LAN 설정 • Catalyst6500에 설정된 기본 설정 • LAN 인터페이스 제한 조건 • 10 Gigabit Ethernet은 ISL encapsulation을 지원하지 않는다. • Non-Cisco Switch와의 Spanning Tree는 VLAN마다 지원하지 않고 하나만 지원한다. • LAN 설정 안 • 802.1q 트렁크 서정시 양쪽의 native vlan이 동일한지 확인하여야 한다. 만약 native vlan이 틀리면 stp loop가 발생 할 수 있다. • 802.1q 트렁크의 VLAN에 대하여 Spanning Tree를 비활성화 하기를 원한다면 Native VLAN 과 나머지 VLAN에 대하여 모두 적용하든지,적어도 Native VLAN만은 활성화 하도록 한다. 이는 stp loop 발생 가능성 때문이다. • STP 를 비 활성화 할 때에는 꼭 물리적인 loop가 없는 지 확인한다. • Non Cisco 스위치와 Trunk 연결시는 꼭 802.1q를 사용한다.

  37. Layer 2 인터페이스 설정 • 설정 내용을 default 설정으로 원복하기를 원할 때는 default interface {ethernet | fastethernet | gigabitethernet | tengigaethernet} slot/port • switchport 명령어를 입력하면, switchport mode dynamic desirable이 기본적으로 설정되어 상대 스위치가 trunk 가 on 되어 있거나, auto로 설정되면 트렁크 인터페이스가 된다. 그러나 상대 스위치가 기본인 desirable로 설정되어 있으면 트렁크가 되지 않는다. • switchport 명령어를 입력하면, 트렁크 encapsulation은 기본적으로 negotiation모드가 되어서 먼저 ISL encapsulation으로 동작을 하고, ISL을 지원하지 않으면 802.1q로 동작한다. • LAN 인터페이스 트렁크 설정 • ISL 또는 802.1q 트렁크를 지정하여 설정 할 수 있으며, negotiation (auto)로 설정 가능하다.

  38. DTP(Dynamic Trunking Protocol) 설정 • 인터페이스를 트렁트로 고정하여 설정하지 않고, auto 나 desirable 옵션을 이용하여 상대편 스위치의 설정 상태에 따라서 유동적으로 변경됨 • DTP(Dynamic Trunking Protocol)를 이용하지 않는 설정 • 상대편의 상태에 상관없이 인터페이스를 트렁크로 고정 • DTP를 전혀 사용하지 않도록 설정 가능 • switchport mode trunk 입력 전에 encapsulation을 먼저 설정하여야 한다 • Default VLAN 설정 • 인터페이스는 트렁크 와 Access 두가지 형태가 있다. • 트렁크로 동작하지 않고 Access 로만 동작할 때 인터페이스의 VLAN

  39. 802.1q Native VLAN 설정 • 802.1q에서 사용되는 Native VLAN 설정 • access VLAN을 설정하였다고 하여 자동적으로 Native VLAN이 되는 것은 아니다. • 트렁크상의 Allowed VLAN 설정 • 트렁크상에서 허용하는 VLAN 을 설정한다. • Allowed VLAN을 설정하지 않으면 트렁크에 설정된 모든 VLAN을 허용한다 • 12.1(11b)E 이후 버전부터는 VLAN 1을 허용하지 않을 수 있다. • 802.1q에서는 VLAN1을 통하여, CDP(Cisco Discovery Protocol), VTP(VLAN Trunking Protocol), PAgP(Prot Aggregation Protocol), 과 DTP(Dynamic Trunking Protocol) 정보를 주고 받는다. • Prune 인식 VLAN 선별 설정 • Prune은 필요 없는 Broadcast 같은 트래픽이 Trunk를 통하여 스위치로 전달되지 않도록 한다. • 자세한 내용은 6장 VTP 설정을 참조 하여 이장에서는 인터페이스에 Prune 설정 방법에 대하여 설명한다. • 기본적으로 모든 VLAN은 Prune이 설정되어 있다. • VLAN1 은 Prune 되지 않는다.

  40. 트렁크 설정 완료 • 인터페이스를 활성화 함으로써 설정을 완료한다. • 트렁크 설정 확인 • show 명령어를 사용하여 트렁크의 설정 상태를 확인한다. Router# configure terminal  Enter configuration commands, one per line.  End with CNTL/Z. Router(config)# interface fastethernet 5/8  Router(config-if)# shutdown  Router(config-if)# switchport  Router(config-if)# switchport mode dynamic desirable  Router(config-if)# switchport trunk encapsulation dot1q  Router(config-if)# no shutdown  Router(config-if)# end  Router# exit  Router# show running-config interface fastethernet 5/8  Building configuration... Current configuration: ! interface FastEthernet5/8  no ip address  switchport  switchport trunk encapsulation dot1q end Router# show interfaces fastethernet 5/8 switchport  Name: Fa5/8 Switchport: Enabled Administrative Mode: dynamic desirable Operational Mode: trunk Administrative Trunking Encapsulation: negotiate Operational Trunking Encapsulation: dot1q Negotiation of Trunking: Enabled Access Mode VLAN: 1 (default) Trunking Native Mode VLAN: 1 (default) Trunking VLANs Enabled: ALL Pruning VLANs Enabled: ALL

  41. Layer 2 Access 인터페이스 설정 • 인터페이스에 VLAN을 할당. • 스위치에 존재하지 않는 VLAN을 할당하면 shutdown 상태가 된다.

  42. Router# configure terminal Enter configuration commands, one per line.  End with CNTL/Z. Router(config)# interface fastethernet 5/6 Router(config-if)# shutdown Router(config-if)# switchport Router(config-if)# switchport mode access Router(config-if)# switchport access vlan 200 Router(config-if)# no shutdown Router(config-if)# end Router# exit Router# show running-config interface fastethernet 5/6 Building configuration... ! Current configuration: interface FastEthernet5/6  no ip address  switchport access vlan 200  switchport mode access end Router# show interfaces fastethernet 5/6 switchport Name: Fa5/6 Switchport: Enabled Administrative Mode: static access Operational Mode: static access Administrative Trunking Encapsulation: negotiate Operational Trunking Encapsulation: native Negotiation of Trunking: Enabled Access Mode VLAN: 200 (VLAN0200) Trunking Native Mode VLAN: 1 (default) Trunking VLANs Enabled: ALL Pruning VLANs Enabled: ALL Router# 

  43. VTP 작업 방법의 이해 • VTP는 첨가, 삭제 와 VTP domain 내의 VLAN의 이름변경 등을 관리하여 VLAN 설정 일관성 유지를 위한 Layer 2 messaging protocol 이다. • VTP domain(VLAN management domain)은 동일 VTP domain name 할당과 trunk 연결이 하나 이상의 network device에 의해 구성된다. • VTP는 중복된 VLAN name, 잘못된 VLAN-type 규격과 보안 위반 등의 많은 문제의 결과인 잘못 설정과 모순된 설정을 최소로 한다. • VLAN 생성 후에 network 내에서 VTP 사용 유무를 결정할 수 있다. VTP로 하나 혹은 그 이상의 network device를 중심으로 설정 변경할 수 있고 network 내의 다른 모든 network device와 자동으로 통신하여 그 변경을 한다. • VTP Pruning 이해 • VTP pruning은 broadcast, multicast, unknown, unicast packet 과 같은 불필요한 traffic 홍수를 감소시켜 network bandwidth을 높인다. VTP pruning은 적절한 network device 접근을 이용한 trunk link의 traffic 홍수를 제한하여 이용할 수 있는 bandwidth를 증가 시킨다. 기본적으로 VTP pruning 은 비활성화 되어있다. • 효과적인VTP pruning을 위해 management domain 내의 모든 device는 VTP pruning을 지원 해야 한다. VTP pruning을 지원하지 않는 device를 위해 trunk에 VLAN을 허용하는 수작업 설정을 해야 한다. • 그림 6-1은 VTP pruning 활성화 없는 network switch를 보여준다. Network Switch 1의 Interface 1 과 Switch 4의 port 2는 Red VLAN을 할당되어 있다. Broadcast는 Switch 1에 연결된 host로 부터 보내진다. Switch 1 foods the broadcast 그리고 network 내의 모든 network device는 그것을 받고, 뿐만 아니라 Red VLAN port가 없는 Switch 3,5와 6도 받는다. • 그림 6-1 Flooding Traffic VTP Pruning 2.6 VTP 설정

  44. 그림 6-2는 VTP pruning 활성화된 network switch를 보여준다. Switch 1에서 Broadcast traffic은Red VLAN의 traffic이 link 감지(Switch 2의 port 5와 Switch 4의 port 4)되어 차단되기 때문에 Switch 3,5 와 6에 전달되지 않는다. • 그림 6-2 Flooding Traffic with VTP Pruning • 전체 management domain을 위해 VTP server에서 pruning하여 VTP pruning 할 수 있다. VTP pruning은 그것을 활성화한 몇 초 후에 적용된다. 기본적으로 VLAN 2부터 1000까지가 pruning 적당하다.VTP pruning traffic은 pruning-ineligible VLAN에 의해서 차단되지 않는다. VLAN 1은 언제나 pruning 자격이 없다. 즉, VLAN 1의 traffic은 차단할 수 없다. • Trunking LAN port에서 VTP pruning 설정은 switchport trunk pruning vlan명령어를 이용한다. VTP pruning은 LAN port를 trunking 할 때 적용한다.

  45. VTP 초기 설정 • VTP 패스워드 설정 • 이 명령은 global parameter 에서 설정한다. • Release 12.1(13)E 이후 버전에서 VTP Password 설정은 아래와 같다. • 모든 버전에서 VTP Password 설정은 아래와 같다. • VTP Pruning 설정 • 관리 도메인에서 VTP pruning 설정 방법 Router# configure terminal Router(config)# vtp password WATER Setting device VLAN database password to WATER. Router#  Router# vtp password WATER Setting device VLAN database password to WATER. Router# 

  46. Release 12.1(13)E 이후 버전에서 VTP pruning 설정은 아래와 같다.. • 모든 버전에서 VTP pruning 설정은 아래와 같다. • 설정 확인 방법 • VTP Version2 설정 • VTP version2 을 지원하는 network device들은 기본적으로 VTP version2가 비활성화 되어있다. VTP version2를 사용하고자 할 때에는 VTP 도메인에 있는 VTP version2 설정가능한 network device를 VTP version2 로 설정한다. • VTP version1 과 VTP version2 는 동일 VTP 도메인 network device에서 호환되지 않는다. VTP 도메인에 있는 모든 network device는 동일한 VTP version 을 사용해야 한다. VTP 도메인에 있는 모든 network device가 version2를 지원하지 않으면 VTP version2를 사용할 수 없다. • VTP version2 설정 • Release 12.1(13)E 이후 버전에서 VTP Password 설정은 아래와 같다. • 모든 버전에서 VTP Password 설정은 아래와 같다. • 설정 확인 방법 Router# configure terminal Router(config)# vtp pruning Pruning switched ON Router# vtp pruning Pruning switched ON Router# show vtp status | include Pruning VTP Pruning Mode: Enabled Router#  Router# configure terminal Router(config)# vtp version 2 V2 mode enabled. Router(config)#  Router# vtp version 2 V2 mode enabled. Router#  Router# show vtp status | include V2 VTP V2 Mode: Enabled Router# 

  47. VTP Mode 설정 • VTP mode 설정 • VTP 서버 스위치로 설정할 경우의 예 • VTP 서버 설정 확인의 예 Router# configure terminal Router(config)# vtp mode server Setting device to VTP SERVER mode. Router(config)# vtp domain Lab_Network Setting VTP domain name to Lab_Network Router(config)# end Router#  Router# show vtp status  VTP Version                     : 2 Configuration Revision          : 255 Maximum VLANs supported locally : 1005 Number of existing VLANs        : 35 VTP Operating Mode              : Server VTP Domain Name                 : Lab_Network VTP Pruning Mode                : Enabled VTP V2 Mode                     : Enabled VTP Traps Generation            : Disabled MD5 digest                      : 0x08 0x7E 0x54 0xE2 0x5A 0x79 0xA9 0x2D  Configuration last modified by 127.0.0.12 at 8-7-02 11:21:43 Local updater ID is 127.0.0.12 on interface EO0/0 (first interface found) Router# 

  48. VTP 클라이언트 스위치로 설정할 경우의 예 • VTP 클라이언트 설정 확인의 예 • 스위치에서 VTP 비활성화 할 경우의 예 • 스위치에서 VTP 비활성화 확인의 예 Router# configure terminal Router(config)# vtp mode client Setting device to VTP CLIENT mode. Router(config)# exit Router#  Router# show vtp status  VTP Version                     : 2 Configuration Revision          : 255 Maximum VLANs supported locally : 1005 Number of existing VLANs        : 35 VTP Operating Mode              : Client VTP Domain Name                 : Lab_Network VTP Pruning Mode                : Enabled VTP V2 Mode                     : Enabled VTP Traps Generation            : Disabled MD5 digest                      : 0x08 0x7E 0x54 0xE2 0x5A 0x79 0xA9 0x2D  Configuration last modified by 127.0.0.12 at 8-7-02 11:21:43 Router#  Router# configure terminal Router(config)# vtp transparent Setting device to VTP TRANSPARENT mode. Router(config)# end Router#  Router# show vtp status  VTP Version                     : 2 Configuration Revision          : 247 Maximum VLANs supported locally : 1005 Number of existing VLANs        : 33 VTP Operating Mode              : Transparent VTP Domain Name                 : Lab_Network VTP Pruning Mode                : Enabled VTP V2 Mode                     : Disabled VTP Traps Generation            : Disabled MD5 digest                      : 0x45 0x52 0xB6 0xFD 0x63 0xC8 0x49 0x80 Configuration last modified by 0.0.0.0 at 8-12-99 15:04:49 Router# 

  49. VTP 통계 표시 • VTP 통계 표시는 VTP 정보를 주고 받은 것과 VTP 에러가 포함된다. • VTP 통계 표시의 예 Router# show vtp counters VTP statistics: Summary advertisements received    : 7 Subset advertisements received     : 5 Request advertisements received    : 0 Summary advertisements transmitted : 997 Subset advertisements transmitted  : 13 Request advertisements transmitted : 3 Number of config revision errors   : 0 Number of config digest errors     : 0 Number of V1 summary errors        : 0 VTP pruning statistics: Trunk            Join Transmitted Join Received    Summary advts received from                                                    non-pruning-capable device ---------------- ---------------- ---------------- ------------------- Fa5/8               43071            42766            5

  50. 2.7 VLAN 설정 • VLAN 개요 • VLAN은 조건을 공통 집합으로 하는 종단 단말 장치의 그룹으로 물리적인 위치의 영향을 받지 않는다. VLAN은 physical LAN과 같은 동일한 속성을 가진다. 물리적으로 동일한 LAN segment에 위치하지 않은 종단 단말 장치의 그룹을 허용한다. • VLAN은 IP subnetwork과 일반적으로 연동된다. 예를 들면, 각각의 IP subnet의 모든 종단 단말 장치는 동일한 VLAN에 속한다. VLAN 사이의 traffic은 route 되어야 한다. LAN port VLAN membership은 port-by-port 기준에 의해 수동으로 허용된다. • VLAN Ranges • Release 12.1(13)E 이후의 Catalyst 6500 시리즈 스위치는 IEEE 802.1Q표준의 4096개의 VAN을 지원한다. 이 VLAN들은 몇 개의 범위로 구성되어있다. 즉, 각각의 범위마다 조금씩 다르다. 이중 일부 VLAN은 VLAN Trunking Protocol (VTP)를 다른 스위치에 전달한다. Extended-range VLAN은 VTP를 전달하지 못한다. 따라서 각각의 network device에서 extended-range VLAN을 수동 조작해야 한다. 다음의정보는 VLAN range의 활용이다. • Layer 3 LAN ports, WAN interfaces, subinterfaces그리고 몇몇 소프트웨어 기능은 확장 범위에서 내부 VLAN으로 사용된다. 사용자 임의로 확장 범위 VLAN을 내부 사용위해 할당할 수 없다. • Release 12.1(13)E 이후 버전에서 VPN 내부적인 설정 확인은 show vlan internal usage 명령어를 쓰고, 그 이후 버전에서는show internal usage 와show cwan vlanss 명령어를 사용한다. • Release 12.1(13)E 이후 버전에서 증가하는 internal VLAN 할당(1006 이상부터) 혹은 감소하는 internal VLAN 할당(4094이하부터)을 설정할 수 있다. 12.1EX 이전 버전은 4096개의 VLAN을 지원하고 internal VLAN은 1096 이상부터 할당한다. • Catalyst operating system으로 작동하는 switch는 VLAN 1006-1024의 설정을 지원하지 않는다. 만일 VLAN 1006-1024을 설정하려면,VLAL은 Catalyst software로 작동하는 어떠한 스위치도 확장되지 않는다.

More Related