Маршрутизаторы и коммутаторы уровня 3 узнают об удаленных сетях следующими способами

Обновлено: 21.11.2024

Термин «уровень 2» взят из модели взаимодействия открытых систем (OSI), которая является эталонной моделью для объяснения и описания сетевых коммуникаций. Это процесс использования устройств и MAC-адресов в локальной сети для сегментации сети. Коммутаторы и мосты в основном используются для коммутации уровня 2. Они помогают разбить домен коллизий большого размера на отдельные более мелкие.

Коммутаторы CISCO уровня 2 аналогичны мостам. Они соединяют сети на уровне 2, в основном на подуровне MAC, и работают как мосты. Он создает таблицы для передачи кадров между системами.

Коммутаторы Ethernet уровня 2 работают быстрее по сравнению с маршрутизаторами, поскольку им не требуется много времени для оценки информации заголовка сетевого уровня. Вместо этого они должны смотреть на аппаратные адреса фрейма, что поможет вам решить, какое действие необходимо предпринять, например переслать, переслать или удалить его.

Из этого руководства по работе с сетью вы узнаете:

Что такое коммутация уровня 3?

Коммутатор уровня 3 – это коммутатор, который помимо коммутации выполняет функции маршрутизации. Клиентскому компьютеру требуется шлюз по умолчанию для подключения уровня 3 к любым удаленным подсетям.

Уровень этого типа позволяет объединить функции коммутатора и маршрутизатора. Он действует как коммутатор для подключения устройств, находящихся в одной подсети или виртуальной локальной сети.

Этот тип сетевых коммутаторов CISCO поддерживает протоколы маршрутизации. Это помогает проверять входящие пакеты и принимать решения о маршрутизации на основе адресов источника и получателя. Вот как коммутатор уровня 3 действует как для коммутатора, так и для маршрутизатора.

Как работает коммутация уровня 2?

Вот пример сети, в которой коммутатор подключен к четырем хост-устройствам, известным как D1, D2, D3 и D4.

  • D1 хочет отправить пакет данных D2 в первый раз.
  • D1 знает IP-адрес D2, так как они общаются в первый раз. Однако ему неизвестен MAC-адрес (аппаратный) хост-получателя.
  • Таким образом, D1 использует ARP для обнаружения MAC-адреса D2.
  • Коммутатор уровня отправляет запрос ARP на все порты, за исключением порта, к которому подключен D1.
  • D2, получив запрос ARP, отвечает на ответное сообщение ARP своим MAC-адресом. D2 также получает MAC-адрес D1.
  • Здесь с помощью приведенных выше сообщений коммутатор узнает, какие MAC-адреса назначены тем или иным портам.
  • Аналогично, D2 также отправляет свой MAC-адрес в сообщении ARP, теперь коммутатор берет MAC-адрес D2 и сохраняет его в таблице MAC-адресов.
  • Он также сохраняет MAC-адрес D1 в таблице адресов, поскольку он был отправлен D1 для переключения с сообщением запроса ARP.
  • Таким образом, всякий раз, когда D1 хочет отправить какие-либо данные на D2, коммутатор проверит таблицу и перенаправит их на другой порт назначения D2.
  • Аналогичным образом коммутатор уровня будет поддерживать аппаратный адрес каждого подключающегося хоста.

Функции переключения уровня 2

Вот важные функции переключения уровня 2:

  • MAC-адреса известны из всех исходных адресов входящих кадров.
  • Мосты и коммутаторы взаимодействуют друг с другом с помощью протокола STP для устранения петель моста.
  • Кадры, предназначенные для неизвестных местоположений, пересылаются на все порты, кроме того, который получил кадр.
  • Он выполняет ту же функцию, что и прозрачный мост.
  • Кадры пересылаются с помощью специального оборудования, известного как специализированные интегральные схемы (ASIC).
  • Коммутаторы уровня 2 также выполняют функцию переключения для перераспределения кадров данных от источника к сети назначения.
  • Коммутатор уровня 2 разделяет сложную локальную сеть (LAN) на небольшие сети VLAN.

Функции переключения уровня 3

Вот важные функции коммутации уровня 3:

  • Определение путей на основе логической адресации
  • Обеспечить безопасность
  • Выполнить проверку контрольных сумм третьего уровня
  • Обрабатывать любую информацию о параметрах и реагировать на нее
  • Позволяет обновить простое управление сетью.
  • Информация информационной базы (MIB)

Применение коммутаторов уровня 2

Вот некоторые важные области применения коммутаторов уровня 2.

  • Вы можете отправить фрейм данных из источника в пункт назначения, который находится в той же VLAN, без физического подключения.
  • Серверы ИТ-компаний можно разместить централизованно в одном месте. Клиенты, расположенные в некоторых других местах, могут получить доступ к канальному уровню без задержки, что экономит затраты на сервер и время.
  • Компании также использовали его для внутренней связи, настраивая узлы в одной сети VLAN с помощью коммутаторов уровня 2 без подключения к Интернету.
  • Профессионалы-программисты также используют эти переключатели для совместного использования своих инструментов, размещая их централизованно на одном сервере.

Разница между коммутаторами уровня 2 и уровня 3

Вот некоторые важные различия между коммутацией уровня 2 и уровня 3:

В этой статье обсуждается разница между коммутаторами уровня 2 и уровня 3, а также соответствующие варианты использования каждого из них.

Обзор

Традиционная коммутация работает на уровне 2 модели OSI, где пакеты отправляются на определенный порт коммутатора на основе MAC-адресов назначения. Маршрутизация работает на уровне 3, где пакеты отправляются на определенный IP-адрес следующего перехода на основе IP-адреса назначения. Устройствам в одном и том же сегменте уровня 2 не требуется маршрутизация для доступа к локальным одноранговым узлам. Однако необходим MAC-адрес назначения, который можно разрешить с помощью протокола разрешения адресов (ARP), как показано ниже:

Здесь ПК А хочет отправить трафик на ПК Б по IP-адресу 192.168.1.6. Однако он не знает уникальный MAC-адрес, пока не обнаружит его через ARP, который широковещательно рассылается по всему сегменту уровня 2:

Затем он отправляет пакет на соответствующий MAC-адрес назначения, который коммутатор затем перенаправляет на правильный порт на основе своей таблицы MAC-адресов.

В среде коммутатора уровня 2 существует широковещательный домен. Любой широковещательный трафик на коммутаторе будет пересылаться на все порты, за исключением порта, на который прибыл широковещательный пакет. Широковещательные сообщения содержатся в одном и том же сегменте уровня 2, поскольку они не пересекают границу уровня 3.

Большие широковещательные домены уровня 2 могут быть подвержены некоторым непреднамеренным проблемам, таким как широковещательные штормы, которые могут вызвать перебои в работе сети. Кроме того, может быть предпочтительнее разделить определенных клиентов на разные широковещательные домены по соображениям безопасности и политики. Именно тогда становится полезным настроить VLAN. Коммутатор уровня 2 может назначать виртуальные локальные сети определенным портам коммутатора, которые, в свою очередь, находятся в разных подсетях уровня 3 и, следовательно, в разных широковещательных доменах. VLAN обеспечивают большую гибкость, позволяя различным сетям уровня 3 совместно использовать одну и ту же инфраструктуру уровня 2. На изображении ниже показан пример среды с несколькими VLAN на коммутаторе уровня 2:

Поскольку виртуальные локальные сети существуют в собственной подсети уровня 3, для передачи трафика между виртуальными локальными сетями потребуется маршрутизация. Здесь можно использовать коммутатор уровня 3. Коммутатор уровня 3 — это, по сути, коммутатор, который может выполнять функции маршрутизации в дополнение к коммутации. Клиентскому компьютеру требуется шлюз по умолчанию для подключения уровня 3 к удаленным подсетям. Когда компьютер отправляет трафик в другую подсеть, MAC-адрес назначения в пакете будет адресом шлюза по умолчанию, который затем примет пакет на уровне 2 и перенаправит трафик в соответствующий пункт назначения на основе своей таблицы маршрутизации.

На приведенной ниже диаграмме показан пример коммутационной маршрутизации уровня 3 между сетями VLAN через два интерфейса VLAN. Как и прежде, устройству уровня 3 по-прежнему необходимо разрешить MAC-адрес ПК B с помощью запроса ARP, переданного в сеть VLAN 20. Затем оно перезаписывает соответствующий MAC-адрес назначения и пересылает пакет обратно из сегмента уровня 2:

Дополнительные ресурсы

Обзор коммутатора уровня 3 — обзор настройки маршрутизации уровня 3 на коммутаторах Cisco Meraki

Пример коммутатора уровня 3 — пример конфигурации с использованием маршрутизации уровня 3 на коммутаторах Cisco Meraki

Рекомендации по тегированию VLAN 802.1q – информация о правильном использовании тегов VLAN

Коммутатор 3 уровня – это специальное сетевое устройство, объединяющее функции маршрутизатора и коммутатора в одном корпусе. Он работает в нашей сети, просто позволяя подключенным устройствам, которые находятся в той же подсети или виртуальной локальной сети (VLAN), обмениваться информацией с молниеносной скоростью, точно так же, как коммутатор, который работает на канальном уровне модели OSI, но он также имеет Встроенная в него интеллектуальная функция IP-маршрутизации маршрутизатора.

Он может проверять входящие пакеты на сетевом уровне, поддерживать протоколы маршрутизации и даже принимать решения о маршрутизации на основе исходного и конечного IP-адресов. Обладая возможностями как уровня 2, так и уровня 3, это устройство широко известно также как многоуровневый коммутатор. Просто помните, что коммутаторы уровня 3 не имеют портов WAN, которые следует учитывать при проектировании сети.

Как уровень 3 переключает функции в сети?

Коммутатор уровня 2 динамически направляет трафик между своими физическими интерфейсами в соответствии с MAC-адресами подключенных устройств, а коммутаторы уровня 3 используют эту функцию для управления трафиком в локальной сети. Коммутатор уровня 2 хорошо работает при низком и среднем трафике в своих сетях VLAN, но эти коммутаторы имеют свои ограничения при увеличении трафика.

Коммутатор уровня 3 был задуман для усиления этого ограничения за счет разработки оборудования с возможностями маршрутизации в одном шасси. Аппаратное обеспечение - вот где основное отличие. Коммутаторы уровня 3 сочетают в себе традиционные коммутаторы и маршрутизаторы, за исключением того факта, что программная логика маршрутизатора заменена на аппаратную интегральную схему для дальнейшего повышения его производительности.

Коммутаторы уровня 3 могут работать на уровне 2 и уровне 3 модели OSI. Функциональность переключения уровня 3 может принимать одну из двух форм:

  • Сквозные коммутаторы — просматривают только первый пакет из серии пакетов, чтобы определить его логический IP-адрес назначения уровня 3, а затем сдвигают остальные пакеты в серии, используя MAC-адрес, что приводит к более высокой скорости передачи данных. .
  • Коммутаторы 3-го уровня (PPL3) для попакетной обработки — изучают каждый пакет, чтобы определить его логический IP-адрес назначения 3-го уровня. Коммутатор PPL3 в основном функционирует как высокоскоростной маршрутизатор с функцией маршрутизации, встроенной в его аппаратное обеспечение, а не в программное обеспечение. Подобно маршрутизаторам, помимо пересылки пакетов к месту назначения, коммутаторы PPL3 выполняют другие функции, которые выполняет стандартный маршрутизатор, такие как использование контрольной суммы пакета для проверки его целостности, обновление информации о времени жизни пакета (TTL) после каждого перехода и обработка. любую дополнительную информацию в заголовке пакета.

Помимо выполнения функций коммутации и маршрутизации уровня 3, эти коммутаторы выполняют функции коммутаторов уровня 2, такие как функции моста, на каждом интерфейсе коммутатора. Вы можете группировать интерфейсы коммутации различными способами для распределения полосы пропускания и ограничения широковещательной рассылки, что делает коммутаторы уровня 3 мощной масштабируемой технологией для построения высокоскоростных магистральных сетей Ethernet.

Преимущества перехода на L3

Коммутаторы уровня 3 были разработаны, чтобы предоставить сети следующие преимущества:

  • Улучшенная изоляция ошибок и разделение трафика.
  • Упрощение управления безопасностью
  • Уменьшить объем широковещательного трафика.
  • Процесс настройки VLAN
  • Поддержка маршрутизации между VLAN
  • Отдельные таблицы маршрутизации
  • Сократить усилия и время на устранение неполадок.
  • Поддержка учета потоков и высокая скорость масштабирования.
  • Меньшая задержка в сети

Загрузите наше бесплатное учебное пособие CCNA в формате PDF, чтобы получить полные заметки по всем темам экзамена CCNA 200–301 в одной книге.

Мы рекомендуем Cisco CCNA Gold Bootcamp в качестве основного учебного курса CCNA. Это онлайн-курс Cisco с самым высоким рейтингом со средней оценкой 4,8 из более чем 30 000 общедоступных обзоров и золотой стандарт в обучении CCNA:

Конфигурация внешней сети уровня 3 (L3Out) определяет, как трафик перенаправляется за пределы структуры. Уровень 3 используется для обнаружения адресов других узлов, выбора маршрутов, качества обслуживания и перенаправления входящего, исходящего и транзитного трафика в структуре.

Для получения рекомендаций и предостережений по настройке и поддержке внешних подключений уровня 3 см. Рекомендации по маршрутизируемому подключению к внешним сетям.

Информацию о типах L3Out см. в разделе Типы внешних подключений внешнего уровня 3.

Выход уровня 3 для маршрутизируемого подключения к внешним сетям

Маршрутизируемое подключение к внешним сетям обеспечивается путем связывания внешнего маршрутизируемого домена ( l3extDomP ) доступа к фабрике ( infraInfra ) с профилем внешнего экземпляра уровня 3 клиента ( l3extInstP или external EPG ) внешней внешней сети уровня 3 ( l3extOut ) в иерархию на следующей диаграмме:

Рис. 1. Модель политики для внешних подключений уровня 3

Внешняя внешняя сеть уровня 3 (объект l3extOut) включает параметры протокола маршрутизации (BGP, OSPF или EIGRP или поддерживаемые комбинации), а также конфигурации для конкретного коммутатора и интерфейса. В то время как l3extOut содержит протокол маршрутизации (например, OSPF со связанными с ним виртуальной маршрутизацией и переадресацией (VRF) и идентификатором области), профиль внешнего интерфейса уровня 3 содержит необходимые сведения об интерфейсе OSPF. Оба необходимы для включения OSPF.

Электронный гид l3extInstP предоставляет EPG арендаторам доступ к внешней сети через контракт. Например, клиентский EPG, содержащий группу веб-серверов, может взаимодействовать посредством контракта с l3extInstP EPG в соответствии с конфигурацией сети, содержащейся в l3extOut .Конфигурацию внешней сети можно легко повторно использовать для нескольких узлов, связав узлы с профилем внешнего узла L3. Несколько узлов, использующих один и тот же профиль, можно настроить для аварийного переключения или балансировки нагрузки. Кроме того, узел может быть добавлен к нескольким l3extOut, в результате чего VRF, связанные с l3extOut, также будут развернуты на этом узле. Сведения о масштабируемости см. в действующем Руководстве по подтвержденной масштабируемости для Cisco ACI.

Объявление хост-маршрутов

При включении объявления маршрутов узлов на BD отдельные маршруты узлов (префиксы /32 и /128) объявляются с коммутаторов Border-Leaf (BL). BD должен быть связан с L3out или явным списком префиксов, соответствующим маршрутам хоста. Маршруты хостов должны быть настроены для объявления маршрутов хостов вне структуры.

Коммутаторы Border-Leaf вместе с подсетью объявляют префиксы отдельных конечных точек (EP). Информация о маршруте объявляется только в том случае, если хост подключен к локальному POD. Если EP удаляется от локального POD или когда EP удаляется из базы данных EP (даже если EP подключен к удаленному листу), объявление маршрута затем отменяется.

При объявлении хост-маршрутов устанавливается тег транзитного маршрута VRF, чтобы предотвратить их обратное объявление в структуру и установку. Чтобы эта защита от петель работала должным образом, внешние маршрутизаторы должны сохранять этот тег маршрута при отправке объявления другому L3Out.

Если домен-мост привязан к EPG с той же подсетью, настроенной для внутренней утечки, необходимо также включить флаг "Реклама извне" в подсети EPG.

Функция объявления хост-маршрутов поддерживается на коммутаторах поколения 2 или более поздней версии (коммутаторы Cisco Nexus N9K с «EX», «FX» или «FX2» в конце названия модели коммутатора или более поздней версии; например, N9K- 93108TC-EX).

Включение PIMv4 (протокольно-независимая многоадресная рассылка, версия 4) и объявление маршрутов узлов на BD не поддерживается.

Объявление о маршруте хоста поддерживает как связь BD с L3out, так и явные конфигурации карты маршрутов. Мы рекомендуем использовать явную настройку карты маршрутов, которая позволяет лучше контролировать выбор отдельных маршрутов хоста или их диапазона для настройки.

Маршруты EP/Host на SITE-1 не будут рекламироваться через Border Leaf на других SITE.

Когда EP устаревают или удаляются из базы данных, маршруты узлов удаляются из пограничного листа.

Когда EP перемещается между SITE или POD, маршруты хостов должны быть отозваны из первого SITE/POD и объявлены в новом POD/SITE.

EP, полученные на конкретном BD в любой из подсетей BD, объявляются из L3out на пограничном листе в том же POD.

EP объявляются как Host Routes только в локальном POD через Border Leaf.

Маршруты узлов не передаются от одного устройства POD к другому устройству POD.

В случае удаленного листа, если EP локально изучены в удаленном листе, они затем объявляются только через L3out, развернутый в коммутаторах удаленного листа в том же POD.

Маршруты EP/Host в Remote Leaf не объявляются через коммутаторы Border Leaf в основном POD или другом POD.

Маршруты EP/Host в основном POD не объявляются через L3out в коммутаторах Remote Leaf того же POD или другого POD.

Для подсети BD должен быть включен параметр "Внешняя реклама".

BD должен быть связан с L3out или L3out должен иметь явную карту маршрутов, настроенную для соответствия подсетям BD.

Должен существовать контракт между EPG в указанном BD и внешним EPG для L3out.

Если между BD/EPG и внешним EPG нет контракта, подсеть BD и маршруты хоста не будут установлены на пограничном листе.

Объявление маршрута хоста поддерживается для общих служб. Например: развернутый epg1/BD1 находится в VRF-1, а L3out — в другом VRF-2. Путем предоставления общего контракта между EPG и хостами L3out маршруты передаются от одного VRF-1 к другому VRF-2.

Если для BD включено объявление маршрута хоста, пользовательский тег нельзя установить в подсети BD с помощью карты маршрутов.

Если на BD включено объявление маршрута хоста и BD связано с L3Out, подсеть BD помечается как общедоступная. Если под BD присутствует мошеннический EP, этот EP рекламируется на L3Out.

Рекомендации по маршрутизируемому подключению к внешним сетям

Используйте следующие рекомендации при создании и обслуживании внешних подключений уровня 3.

Предостережение или рекомендация

Проблема, из-за которой пограничный листовой коммутатор в паре vPC пересылает пакет BGP с неверным VNID на конечную точку, полученную на одноранговой платформе

Если в вашей конфигурации существуют следующие условия:

Два листовых коммутатора являются частью пары vPC

Для двух листовых коммутаторов, подключенных за L3Out, конечная точка назначения подключена ко второму (равноправному) пограничному листовому коммутатору, а конечная точка изучается на этом концевом коммутаторе на одноранговой основе

Если конечная точка изучена на одноранговой сети на входном листовом коммутаторе, который получает пакет BGP, предназначенный для конечной точки, полученной на одноранговой основе, может возникнуть проблема, когда транзитное соединение BGP не может быть установлено между первым коммутатором уровня 3. за L3Out и конечной точкой, изученной на узле, на втором листовом коммутаторе в паре vPC. В данной ситуации это может произойти из-за того, что транзитный пакет BGP с портом 179 перенаправляется неправильно с использованием VNID домена моста вместо VNID VRF.

Чтобы решить эту проблему, переместите конечную точку на любой другой неравноправный конечный коммутатор в структуре, чтобы он не был изучен на концевом коммутаторе.

Пограничные листовые переключатели и режим GIR (техническое обслуживание)

Если пограничный листовой коммутатор имеет статический маршрут и находится в режиме Graceful Insertion and Removal (GIR) или в режиме обслуживания, маршрут от пограничного листового коммутатора может не быть удален из таблицы маршрутизации коммутаторов в структуре ACI. , что вызывает проблемы с маршрутизацией.

Чтобы обойти эту проблему, выполните одно из следующих действий:

Настройте тот же статический маршрут с таким же административным расстоянием на другом пограничном концевом коммутаторе или

Используйте IP SLA или BFD для отслеживания доступности следующего прыжка статического маршрута

Обновления через интерфейс командной строки

Для внешних сетей уровня 3, созданных с помощью API или графического интерфейса пользователя и обновленных с помощью интерфейса командной строки, протоколы должны быть включены глобально во внешней сети с помощью API или графического интерфейса пользователя, а профиль узла для всех участвующих узлов необходимо добавить с помощью API или графический интерфейс, прежде чем выполнять какие-либо дальнейшие обновления через интерфейс командной строки.

Петли для сетей уровня 3 на одном узле

При настройке двух внешних сетей уровня 3 на одном узле петли должны быть настроены отдельно для обеих сетей уровня 3.

Применение политик на основе входных данных

Начиная с Cisco APIC версии 1.2(1), применение политик на основе входящего трафика позволяет определять принудительное применение политик для внешнего трафика уровня 3 (L3Out) как для исходящего, так и для входящего направлений. По умолчанию вход. Во время обновления до версии 1.2(1) или более поздней существующие конфигурации L3Out настраиваются на выход, чтобы поведение соответствовало существующей конфигурации. Вам не нужна специальная последовательность обновлений. После обновления вы измените значение глобального свойства на ingress. При его изменении система перепрограммирует правила и записи префиксов. Правила удаляются с выходного листа и устанавливаются на входном листе, если они еще не установлены. Если он еще не настроен, запись префикса Actrl устанавливается на входном листе. Прямой возврат с сервера (DSR) и атрибутивные EPG требуют принудительного применения политики на основе входящего трафика. Контракты vzAny и taboo игнорируют применение политик на основе входящего трафика. Правила транзита применяются при входе.

Соединить домены с L3Outs

Домен-мост в арендаторе может содержать общедоступную подсеть, объявленную через l3extOut, предоставленную в общем арендаторе.

Объявление маршрута домена моста для OSPF и EIGRP

Когда и OSPF, и EIGRP включены в одном и том же VRF на узле, и если подсети домена моста объявляются из одного из L3Out, они также будут анонсироваться из протокола, включенного на другом L3Out.

Для OSPF и EIGRP объявление маршрута домена моста относится к VRF, а не к L3Out. Такое же поведение ожидается, когда несколько выходов L3Out OSPF (для нескольких областей) включены на одном и том же VRF и узле. В этом случае маршрут доменного моста будет объявлен из всех областей, если он включен в одной из них.

Максимальный предел префикса BGP

Начиная с Cisco APIC версии 1.2(1x), политики арендаторов для соединений BGP l3extOut можно настроить с максимальным ограничением префиксов, что позволяет отслеживать и ограничивать количество префиксов маршрутов, полученных от однорангового узла. После превышения максимального предела префиксов в журнал записывается запись, и дальнейшие префиксы отклоняются. Соединение можно перезапустить, если значение счетчика падает ниже порогового значения в течение фиксированного интервала, или если соединение разрывается. Одновременно можно использовать только один вариант. По умолчанию установлено ограничение в 20 000 префиксов, после чего новые префиксы отклоняются. Когда опция отказа развернута, BGP принимает еще один префикс сверх настроенного предела, прежде чем APIC вызовет ошибку.

Cisco ACI не поддерживает фрагментацию IP. Поэтому при настройке внешних подключений уровня 3 (L3Out) к внешним маршрутизаторам или подключений нескольких модулей через сеть между модулями (IPN) рекомендуется правильно установить MTU интерфейса на обоих концах канала.На некоторых платформах, таких как Cisco ACI, Cisco NX-OS и Cisco IOS, настраиваемое значение MTU не учитывает заголовки Ethernet (соответствует IP MTU и исключает размер заголовка Ethernet 14-18), в то время как на других платформах, таких как IOS-XR, включите заголовок Ethernet в настроенное значение MTU. Настроенное значение 9000 приводит к максимальному размеру IP-пакета 9000 байт в Cisco ACI, Cisco NX-OS и Cisco IOS, но приводит к максимальному размеру IP-пакета 8986 байт для непомеченного интерфейса IOS-XR.

Подходящие значения MTU для каждой платформы см. в соответствующих руководствах по настройке.

Настоятельно рекомендуется протестировать MTU с помощью команд на основе интерфейса командной строки. Например, в CLI Cisco NX-OS используйте такую ​​команду, как ping 1.1.1.1 df-bit packet-size 9000 source-interface ethernet 1/1 .

Уровень 4 — уровень 7

При использовании сервисного графа с несколькими узлами у вас должны быть два EPG в отдельных экземплярах VRF. Для этих функций система должна выполнять поиск уровня 3, поэтому EPG должны находиться в отдельных VRF. Это ограничение связано со вставкой устаревших сервисов на основе поиска на уровне 2 и уровне 3.

Чтобы настроить политики QoS для L3Out и включить принудительное применение политик на коммутаторе BL, где расположен L3Out, используйте следующие рекомендации:

Направление применения управления политикой VRF должно быть установлено на Выход .

Для параметра VRF Policy Control Enforcement Preference должно быть установлено значение Enabled .

При настройке контракта, который управляет связью между EPG с использованием L3Out, включите класс QoS или Target DSCP в контракт или предмет контракта.

Перенаправление ICMP и недостижимый ICMP по умолчанию отключены в Cisco ACI, чтобы защитить ЦП коммутатора от генерации этих пакетов.

Настройка уровня 3 снаружи для сетей арендаторов

Настройка внешнего сетевого подключения уровня 3 арендатора. Обзор

В этом разделе представлен типичный пример настройки внешнего уровня 3 для клиентских сетей при использовании Cisco APIC.

В примерах в этой главе используется следующая топология:

Рис. 2. Топология внешних подключений уровня 3

В этом примере фабрика Cisco ACI имеет 3 листовых коммутатора и два центральных коммутатора, которые управляются кластером APIC. Неграничные конечные коммутаторы (101 и 102) подключены к веб-серверу и серверу базы данных. Пограничный листовой коммутатор (103) имеет выход L3Out, обеспечивающий подключение к маршрутизатору и, таким образом, к Интернету. Цель этого примера — разрешить веб-серверу обмениваться данными через L3Out на пограничном листовом коммутаторе с конечной точкой (EP) в Интернете.

В этом примере арендатор, связанный с L3Out, — это t1 , с VRF v1 и внешним EPG L3Out, extnw1 .

Перед настройкой L3Out настройте узел, порт, функциональный профиль, AEP и домен уровня 3. Вы также должны настроить коммутаторы позвоночника 104 и 105 как отражатели маршрутов BGP.

Настройка L3Out включает определение следующих компонентов:

Узел и интерфейс на листе 103

Основной протокол маршрутизации (используется для обмена маршрутами между пограничным конечным коммутатором и внешними маршрутизаторами; в данном примере — BGP)

Протокол маршрутизации подключения (предоставляет информацию о доступности для основного протокола; в данном примере OSPF)

Как минимум одно приложение EPG на узле 101

Фильтры и контракты

Связать контракты с EPG

В следующей таблице перечислены имена, используемые в примерах этой главы:

Маршрутизаторы:
Маршрутизатор — это сетевое устройство, которое пересылает пакеты данных между компьютерными сетями. Это устройство обычно подключено к двум или более разным сетям. Когда пакет данных поступает на порт маршрутизатора, маршрутизатор считывает информацию об адресе в пакете, чтобы определить, на какой порт будет отправлен пакет. Например, маршрутизатор предоставляет вам доступ в Интернет, соединяя вашу локальную сеть с Интернетом.

Когда пакет поступает на маршрутизатор, он проверяет IP-адрес получателя полученного пакета и принимает соответствующие решения о маршрутизации. Маршрутизаторы используют таблицы маршрутизации, чтобы определить, через какой интерфейс будет отправлен пакет. В таблице маршрутизации перечислены все сети, для которых известны маршруты. Таблица маршрутизации каждого маршрутизатора уникальна и хранится в оперативной памяти устройства.

Таблица маршрутизации.
Таблица маршрутизации — это набор правил, часто отображаемых в виде таблицы, которые используются для определения того, куда будут направляться пакеты данных, передаваемые по сети Интернет-протокола (IP). Все устройства с поддержкой IP, включая маршрутизаторы и коммутаторы, используют таблицы маршрутизации. См. ниже таблицу маршрутизации:

Запись, соответствующая конфигурации шлюза по умолчанию, является сетевым назначением 0.0.0.0 с маской сети (netmask) 0.0.0.0. Маска подсети маршрута по умолчанию всегда 255.255.255.255 .

Записи таблицы IP-маршрутизации.
Таблица маршрутизации содержит информацию, необходимую для пересылки пакета по наилучшему пути к месту назначения. Каждый пакет содержит информацию о его происхождении и назначении. Таблица маршрутизации предоставляет устройству инструкции по отправке пакета на следующий переход на его маршруте по сети.

  1. Идентификатор сети.
    Идентификатор сети или пункт назначения, соответствующий маршруту.
  2. Маска подсети.
    Маска, которая используется для сопоставления IP-адреса назначения с идентификатором сети.
  3. Следующий шаг:
    IP-адрес, на который пересылается пакет
  4. Исходящий интерфейс:
    Исходящий интерфейс, через который должен пройти пакет, чтобы достичь сети назначения.
  5. Метрика.
    Метрика обычно используется для указания минимального количества переходов (пересекающихся маршрутизаторов) к идентификатору сети.
  • Идентификаторы сетей с прямым подключением
  • Идентификаторы удаленных сетей
  • Хост-маршруты
  • Маршрут по умолчанию
  • Место назначения

Когда маршрутизатор получает пакет, он проверяет IP-адрес назначения и просматривает свою таблицу маршрутизации, чтобы выяснить, какой интерфейсный пакет будет отправлен.

  • Сети с прямым подключением добавляются автоматически.
  • Использование статической маршрутизации.
  • Использование динамической маршрутизации.

Эти таблицы маршрутизации можно поддерживать вручную или динамически. При динамической маршрутизации устройства автоматически создают и поддерживают свои таблицы маршрутизации, используя протоколы маршрутизации для обмена информацией о топологии окружающей сети. Таблицы динамической маршрутизации позволяют устройствам «прослушивать» сеть и реагировать на такие события, как сбои устройств и перегрузки сети. Таблицы для статических сетевых устройств не изменяются, если сетевой администратор не изменит их вручную.

Тогда таблица маршрутизации, поддерживаемая внутренним маршрутизатором, выглядит так:

  • Если имеется только одно совпадение, маршрутизатор пересылает пакет данных на соответствующий интерфейс.
  • Если совпадений несколько, маршрутизатор пересылает пакет данных на интерфейс, соответствующий самой длинной маске подсети.
  • Если совпадений нет, маршрутизатор пересылает пакет данных на интерфейс, соответствующий записи по умолчанию.

Обратите внимание, что таблицы маршрутизации не относятся к устройствам Cisco. Даже в вашей операционной системе Windows есть таблица маршрутизации, которую можно отобразить с помощью команды route print

Читайте также: