Nexus L2 L3基本配置

接口基本配置

N7K上所有端口默认处于shutdown状态; N5K上所有端口默认处于no shutdown状态(所有端口都是switchport)

默认所有接口都是三层route模式, 只有当线卡不支持三层的时候, 接口才会处于二层switchport模式

show run all | in "system default"

  • 创建SVI口需要提前打开特性 feature interface-vlan, 并且需要在创建SVI口之后, 手动no shutdown
  • show interface e1/1 transceiver 可以查看端口上的模块信息
  • show interface e1/1 cap 查看端口能力

MTU

数据中心中一些overlay技术或者FCoE环境下需要修改网络的最大MTU

  • 对于三层接口, 576-9216之间的偶数都可以来配置MTU
  • 对于二层接口, 要么1500, 要么是9216(default system jumbo MTU, 如果要修改这个值需要在全局模式下修改)
  • N5K的二层接口不支持MTU, 需要基于QoS class来进行设置

UDLD

UDLD是二层技术使交换机检查单向链路故障, 可以和物理层协商工作.

当一个单向链路被发现, 会被标记为未确定状态或者被关闭; UDLD aggressive模式当丢失邻居的时候, UDLD主动尝试重新建立与邻居的连接. 但是尝试次数超过8次之后, 端口状态会变成err-disable状态

|---------------------------|-------------------------------------------------------------------------------------------------------------------------------------|
| 1 2 3 4 5 6 7 8 9 | feature udld inter e1/1 udld aggressive # 禁用命令 no udld aggressive no udld enable # 查看命令 show udld neighbor show udld global |

  • UDLD是由supervisor来处理的, 不建议在所有的端口上开启, 建议在internal switch之间以及WAN互联接口之间开启
  • 推荐UDLD的normal模式, 可以在vPC的peer-link以及member port上开启

port profile

Port Profile 可以为相同配置的端口配置一个相同的模板; port profile之间是可以继承的

动态路由协议

  • 对于OSPF, 可以直接在接口下使用 ip router ospf 1 area 0 来将端口宣告进OSPF中

针对OSPF快速收敛的BFD

|---------------------|---------------------------------------------------------------------------------------------------|
| 1 2 3 4 5 6 | feature bfd router ospf 1 bfd int vlan12 no ip redirects bfd interval 150 min 150 mul 150 |

BFD邻居关系的建立

  1. 当OSPF发现一个邻居
  2. 它会要求本地BFD进程与发现的邻居建立一个BFD session
  3. 如果BFD检测到对端邻居不可达, 会立刻告诉OSPF进程, 达到快速收敛的目的
    BFD理论:
  • 检测机制: 默认回声模式; 还有查询模式, 异步模式
  • 需要no ip redirect

PSS(默认开启)

在运行动态路由协议的时候, 协议进程的数据是存储在内存中的. PSS提供了额外的数据信息备份. 在协议进程意外重启的时候, 可以通过PSS存储的数据恢复之前的状态.

NSF 不间断转发(默认开启)

当手动重启路由协议进程的时候, 会给邻居发送一个9类的LSA, 让邻居暂时保存当前的路由表(保留时间120s, 如果超过120s之后按正常收敛的路由更新路由表), 可以保证正在传输的数据不会中断.

完美重启的条件:

  1. 手动重启路由进程 restart ospf 1
  2. Active 引擎被移除, standby引擎开始工作
  3. Active 引擎重启, reload module active-sup

二层配置Trunk, VLAN, VTP

N7K支持 MST和rapid pvst. 前者基于实例, 后者基于vlan

HSRP与VRRP

|---------------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | feature hsrp feature vrrp feature interface-vlan int vlan100 ip add 192.168.1.1/24 hsrp 1 preempt priority 105 ip 192.168.1.3 int vlan200 ip add 192.168.2.1/24 vrrp 1 address 192.168.2.3 no shutdown # 另一边配置相似 |

HSRP与VRRP的区别:

  • VRRP抢占默认开启, HSRP需要手动开启
  • VRRP的虚IP必须要手动输入no shutdown来启用
相关推荐
驱动探索者11 分钟前
U盘发展史
网络·cpu·u盘
devmoon12 分钟前
在 Polkadot 上部署独立区块链Paseo 测试网实战部署指南
开发语言·安全·区块链·polkadot·erc-20·测试网·独立链
青春给了代码15 分钟前
基于WebSocket实现在线语音(实时+保存)+文字双向传输完整实现
网络·websocket·网络协议
成茂峰16 分钟前
软考高级·系统架构设计师 | 四、信息技术安全知识
安全·信息安全·系统架构·架构设计师
向哆哆34 分钟前
CANN生态安全保障:cann-security-module技术解读
人工智能·安全·cann
wuli_滔滔1 小时前
CANN安全机制源码探秘 仓库中的权限校验与数据加密实现
安全·cann
Trouvaille ~2 小时前
【Linux】TCP Socket编程实战(一):API详解与单连接Echo Server
linux·运维·服务器·网络·c++·tcp/ip·socket
liann1192 小时前
3.1_网络——基础
网络·安全·web安全·http·网络安全
独行soc2 小时前
2026年渗透测试面试题总结-17(题目+回答)
android·网络·安全·web安全·渗透测试·安全狮
辣香牛肉面2 小时前
Wireshark v4.6.2 开源免费网络嗅探抓包工具中文便携版
网络·测试工具·wireshark