Nexus L2 L3基本配置

接口基本配置

N7K上所有端口默认处于shutdown状态; N5K上所有端口默认处于no shutdown状态(所有端口都是switchport)

默认所有接口都是三层route模式, 只有当线卡不支持三层的时候, 接口才会处于二层switchport模式

show run all | in "system default"

  • 创建SVI口需要提前打开特性 feature interface-vlan, 并且需要在创建SVI口之后, 手动no shutdown
  • show interface e1/1 transceiver 可以查看端口上的模块信息
  • show interface e1/1 cap 查看端口能力

MTU

数据中心中一些overlay技术或者FCoE环境下需要修改网络的最大MTU

  • 对于三层接口, 576-9216之间的偶数都可以来配置MTU
  • 对于二层接口, 要么1500, 要么是9216(default system jumbo MTU, 如果要修改这个值需要在全局模式下修改)
  • N5K的二层接口不支持MTU, 需要基于QoS class来进行设置

UDLD

UDLD是二层技术使交换机检查单向链路故障, 可以和物理层协商工作.

当一个单向链路被发现, 会被标记为未确定状态或者被关闭; UDLD aggressive模式当丢失邻居的时候, UDLD主动尝试重新建立与邻居的连接. 但是尝试次数超过8次之后, 端口状态会变成err-disable状态

|---------------------------|-------------------------------------------------------------------------------------------------------------------------------------|
| 1 2 3 4 5 6 7 8 9 | feature udld inter e1/1 udld aggressive # 禁用命令 no udld aggressive no udld enable # 查看命令 show udld neighbor show udld global |

  • UDLD是由supervisor来处理的, 不建议在所有的端口上开启, 建议在internal switch之间以及WAN互联接口之间开启
  • 推荐UDLD的normal模式, 可以在vPC的peer-link以及member port上开启

port profile

Port Profile 可以为相同配置的端口配置一个相同的模板; port profile之间是可以继承的

动态路由协议

  • 对于OSPF, 可以直接在接口下使用 ip router ospf 1 area 0 来将端口宣告进OSPF中

针对OSPF快速收敛的BFD

|---------------------|---------------------------------------------------------------------------------------------------|
| 1 2 3 4 5 6 | feature bfd router ospf 1 bfd int vlan12 no ip redirects bfd interval 150 min 150 mul 150 |

BFD邻居关系的建立

  1. 当OSPF发现一个邻居
  2. 它会要求本地BFD进程与发现的邻居建立一个BFD session
  3. 如果BFD检测到对端邻居不可达, 会立刻告诉OSPF进程, 达到快速收敛的目的
    BFD理论:
  • 检测机制: 默认回声模式; 还有查询模式, 异步模式
  • 需要no ip redirect

PSS(默认开启)

在运行动态路由协议的时候, 协议进程的数据是存储在内存中的. PSS提供了额外的数据信息备份. 在协议进程意外重启的时候, 可以通过PSS存储的数据恢复之前的状态.

NSF 不间断转发(默认开启)

当手动重启路由协议进程的时候, 会给邻居发送一个9类的LSA, 让邻居暂时保存当前的路由表(保留时间120s, 如果超过120s之后按正常收敛的路由更新路由表), 可以保证正在传输的数据不会中断.

完美重启的条件:

  1. 手动重启路由进程 restart ospf 1
  2. Active 引擎被移除, standby引擎开始工作
  3. Active 引擎重启, reload module active-sup

二层配置Trunk, VLAN, VTP

N7K支持 MST和rapid pvst. 前者基于实例, 后者基于vlan

HSRP与VRRP

|---------------------------------------------|--------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------|
| 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 | feature hsrp feature vrrp feature interface-vlan int vlan100 ip add 192.168.1.1/24 hsrp 1 preempt priority 105 ip 192.168.1.3 int vlan200 ip add 192.168.2.1/24 vrrp 1 address 192.168.2.3 no shutdown # 另一边配置相似 |

HSRP与VRRP的区别:

  • VRRP抢占默认开启, HSRP需要手动开启
  • VRRP的虚IP必须要手动输入no shutdown来启用
相关推荐
用户9623779544818 小时前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机21 小时前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机21 小时前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954481 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star1 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全
用户962377954481 天前
DVWA Weak Session IDs High 的 Cookie dvwaSession 为什么刷新不出来?
安全
cipher3 天前
ERC-4626 通胀攻击:DeFi 金库的"捐款陷阱"
前端·后端·安全
一次旅行6 天前
网络安全总结
安全·web安全
DianSan_ERP6 天前
电商API接口全链路监控:构建坚不可摧的线上运维防线
大数据·运维·网络·人工智能·git·servlet
red1giant_star6 天前
手把手教你用Vulhub复现ecshop collection_list-sqli漏洞(附完整POC)
安全