Настройка mstp на Huawei

Недавно обратился заказчик, который эксплуатирует стек из S5720-52X-PWR-SI и дюжину IP телефонов Avaya и Grandstream. С Avaya проблем не было, а вот Grandstream периодически отключались, при этом отключались спонтанно и выборочно. Зависимостей не было обнаружено: в отдельные дни могло быть до 30 отключений, в другие 1-2. Некоторые аппараты отключались чаще, другие – реже.

C PoE и с кабельной трассой проблем не было. Больше подозрений вызвала именно конфигурация портов в режиме hybrid.

08:42:25+03:00 SW-HUAWEI POE/4/POWEROFF:OID 1.3.6.1.4.1.2011.5.25.195.40.2 PD powered off.
08:42:23+03:00 SW-HUAWEI POE/4/POWERON:OID 1.3.6.1.4.1.2011.5.25.195.40.3 PD powered on.

Сначала мы рекомендовали включить на портах LLDP (lldp enable), если подключенные к ним устройства работают по стандарту 802.3at: LLDP нужен для согласования PoE сигнала. Но клиент уточнил, что использует Grandstream GXP 2560. Спецификация по Grandstream GXP 2560 утверждает, что телефон работает по стандарту 802.3af. LLDP нужен для согласования PoE сигнала при работе по стандарту 802.3at, но не 802.3af. Мы проверили командой display poe power slot X — да, с порта коммутатора отдавалось 15,4 Вт (стандарт 802.3at PoE обеспечивает 25,5 Вт, а 802.3af — 15,4 Вт):

Курс Huawei, Routing and Switching Шаг 12 Основы настройки MSTP

GigabitEthernet5/0/15 3 15400 30000 2968 2968 2915

После мы обратили внимание на другой лог, который указывал на то, что поддерживаемый ток используемого PD (Powered Device – IP телефон в нашем случае) недостаточен в момент включения, поэтому коммутатор PoE считал, что PD отключился, и выключал PoE на порту. Стандарты IEEE требуют, чтобы PD поддерживал значение тока более 10 мА в течение не менее 75 мс в течение каждых 325 мс. В противном случае коммутатор PoE считает, что PD отсоединен. Вот этот лог:

%%01POE/6/PDPOWEROFF(l)[]:Slot=X;PD on the interface GigabitEthernet5/0/15 is powered off. (Reason=The PD was disconnected, the inrush current exceeded the PD threshold, or MPS current was too low.)

Русские Блоги

Пример конфигурации балансировки нагрузки Huawei MSTP

8.6.7 Пример конфигурации балансировки нагрузки MSTP

Топология этого примера показана на рисунке 8-38. Все SwitchA, SwitchB, SwitchC и SwitchD используют протокол MSTP. Они соединены друг с другом, образуя кольцевую сеть, поскольку между SwitchA и SwitchB, а также между SwitchC и SwitchD существуют избыточные каналы. Чтобы реализовать разделение нагрузки трафика VLAN2 ~ VLAN10 и VLAN11 ~ VLAN20, в этом примере используется MSTP для настройки двух MSTI, а именно MSTI1 и MSTI2.

Рисунок 8-38 Пример конфигурации MSTP

1. Анализ идей конфигурации

(1) Создайте одну и ту же область MST на четырех коммутаторах, а затем создайте два MSTI (MSTI1 и MSTI2) в этой области MST (их топология связующего дерева см. На рис. 8-38). Сопоставьте сети VLAN с номерами идентификаторов 2-20 с MSTI1 и сопоставьте сети VLAN с номерами идентификаторов 11-20 с MSTI2.

Huawei. Настройка MSTP

(2) Для достижения двух MSTI без петель уровня 2 порт GE0 / 0/2 на SwitchD заблокирован в MSTI1, а порт GE0 / 0/2 на SwitchC заблокирован в MSTI2.

(3) Настройте корневой мост MSTI как SwitchA, а корневой мост MSTI2 как SwitchB, чтобы трафик VLAN2 ~ VLAN10 в MSTI1 и VLAN11 ~ VLAN20 в MSTI2 распределялся по нагрузке через два восходящих канала.

(4) Наконец, включите протокол MSTP на этом коммутаторе, чтобы вышеуказанная конфигурация вступила в силу.

(5) Чтобы гарантировать, что корневые мосты в двух MSTI не изменятся, функция корневой защиты настроена на назначенных портах SwitchA и SwitchB.

(6) Создайте в общей сложности 19 VLAN с номерами 2-20 на каждом коммутаторе, настройте тип портов между каждым каналом и разрешите прохождение соответствующей VLAN. Причина помещения создания и настройки VLAN в конец заключается в том, чтобы предотвратить возникновение петель, потому что, если эти VLAN создаются до включения протокола MSTP, петли уровня 2 обязательно возникнут, и цель распределения нагрузки не будет достигнуто.

Как установить чат партнер на Хонор

2. Конкретные шаги настройки

Основываясь на вышеизложенных идеях конфигурации, ниже подробно описаны их шаги настройки.

(1) Создайте один и тот же домен MST (предполагается, что имя домена — RG1), два экземпляра с несколькими деревьями MSTI1 и MSTI2 на четырех коммутаторах, а затем создайте сопоставление VLAN с идентификаторами 2 ~ 10 с MSTI1 и Идентификатор как сопоставление VLAN от 11 до 20 сопоставляется с MSTI2. И активируйте конфигурацию домена MST.

Конфигурация региона MST на SwitchA:

[HUAWEI] sysname SwitchA

[SwitchA] stp region-configuration

[SwitchA-mst-region] region-name RG1

[SwitchA-mst-region] instance 1 vlan 2 to 10

[SwitchA-mst-region] instance 2 vlan 11 to 20

[SwitchA-mst-region] active region-configuration

Конфигурация региона MST на SwitchB:

[HUAWEI] sysname SwitchB

[SwitchB] stp region-configuration

[SwitchB-mst-region] region-name RG1

[SwitchB-mst-region] instance 1 vlan 2 to 10

[SwitchB-mst-region] instance 2 vlan 11 to 20

[SwitchB-mst-region] active region-configuration

Конфигурация региона MST на SwitchC:

[HUAWEI] sysname SwitchC

[SwitchC] stp region-configuration

[SwitchC-mst-region] region-name RG1

[SwitchC-mst-region] instance 1 vlan 2 to 10

[SwitchC-mst-region] instance 2 vlan 11 to 20

[SwitchC-mst-region] active region-configuration

Конфигурация региона MST на SwitchD:

[HUAWEI] sysname SwitchD

[SwitchD] stp region-configuration

[SwitchD-mst-region] region-name RG1

[SwitchD-mst-region] instance 1 vlan 2 to 10

[SwitchD-mst-region] instance 2 vlan 11 to 20

[SwitchD-mst-region] active region-configuration

(2) Настройте корневой мост и резервный корневой мост MSTI1 и MSTI2.

[SwitchA] stp instance 1 root primary # — Настройте SwitchA в качестве корневого моста MSTI1

[SwitchB] stp instance 1 root secondary # — Настройте SwitchB в качестве резервного корневого моста MSTI1

[SwitchB] stp instance 2 root primary

[SwitchA] stp instance 2 root secondary

(3) Настройте блокировку портов в MSTI1 и MSTI2, чтобы исключить петли уровня 2.

Поскольку все остальные порты в этом примере используют значение стоимости пути по умолчанию для соответствующего типа порта, при блокировании порта вам нужно только настроить их значение стоимости пути больше, чем значение по умолчанию. Чем больше стоимость пути, тем меньше вероятность, что он станет корневым портом.

Диапазон значений стоимости пути порта определяется методом расчета стоимости пути. Здесь собственный метод расчета Huawei используется в качестве примера для настройки блокировки портов в MSTI1 и MSTI2 (GE0 / 0/2 в SwitchD и GE0. / 0/2 в SwitchC соответственно). Стоимость пути порта GE0 / 0/2) составляет 20000 (значение по умолчанию для стоимости пути порта Gigabit Ethernet равно 2). Требуется, чтобы для стоимости пути порта всех коммутационных устройств в одной сети использовался один и тот же метод расчета. Ниже приведена соответствующая конфигурация стоимости пути порта на четырех коммутаторах SwitchA, SwitchB, SwitchC и SwitchD.

[SwitchA] stp pathcost-standard legacy # — В конфигурации используется метод расчета стоимости пути к частному порту Huawei.

[SwitchB] stp pathcost-standard legacy

[SwitchC] stp pathcost-standard legacy

[SwitchC] interface gigabitethernet 0/0/2

[SwitchC-GigabitEthernet0 / 0/2] stp instance 2 cost 20000 # — Настройте стоимость пути для порта GE0 / 0/2 в MSTI2 на 20000

[SwitchD] stp pathcost-standard legacy

[SwitchD] interface gigabitethernet 0/0/2

[SwitchD-GigabitEthernet0/0/2] stp instance 1 cost 20000

(4) Включите MSTP глобально на четырех коммутаторах, чтобы сделать вышеупомянутую конфигурацию MSTP эффективной и устранить петли уровня 2.

[SwitchA] stp enable

[SwitchB] stp enable

[SwitchC] stp enable

[SwitchD] stp enable

(5) Отключите MSTP на порту, подключенном к терминальному ПК.

[SwitchC] interface gigabitethernet 0/0/1

[SwitchC-GigabitEthernet0/0/1] stp disable

[SwitchD] interface gigabitethernet 0/0/1

[SwitchD-GigabitEthernet0/0/1] stp disable

(6) Настройте функцию корневой защиты на назначенных портах устройств корневого моста двух экземпляров.

[SwitchA] interface gigabitethernet 0/0/1

[SwitchA-GigabitEthernet0/0/1] stp root-protection

[SwitchB] interface gigabitethernet 0/0/1

[SwitchB-GigabitEthernet0/0/1] stp root-protection

(7) Наконец, на каждом коммутаторе создается в общей сложности 19 виртуальных локальных сетей с идентификационными номерами 2–20, а затем порты прямого канала между четырьмя коммутаторами настраиваются как магистральные, и этим 19 виртуальным локальным сетям разрешается проходить. Установите для порта связи, подключенного к ПК, тип доступа и присоединитесь к соответствующей VLAN. См. Главу 6 этой книги, чтобы узнать о конкретных методах создания и настройки сетей VLAN.

Как перекинуть музыку с телефона на телефон через блютуз Андроид Хонор

Конфигурация на SwitchA:

[SwitchA] vlan batch 2 to 20

[SwitchA] interface gigabitethernet 0/0/1

[SwitchA-GigabitEthernet0/0/1] port link-type trunk

[SwitchA-GigabitEthernet0/0/1] port trunk allow-pass vlan 2 to 20

[SwitchA] interface gigabitethernet 0/0/2

[SwitchA-GigabitEthernet0/0/2] port link-type trunk

[SwitchA-GigabitEthernet0/0/2] port trunk allow-pass vlan 2 to 20

Конфигурация на SwitchB:

[SwitchB] vlan batch 2 to 20

[SwitchB] interface gigabitethernet 0/0/1

[SwitchB-GigabitEthernet0/0/1] port link-type trunk

[SwitchB-GigabitEthernet0/0/1] port trunk allow-pass vlan 2 to 20

[SwitchB] interface gigabitethernet 0/0/2

[SwitchB-GigabitEthernet0/0/2] port link-type trunk

[SwitchB-GigabitEthernet0/0/2] port trunk allow-pass vlan 2 to 20

Конфигурация на SwitchC:

[SwitchC] vlan batch 2 to 20

[SwitchC] interface gigabitethernet 0/0/1

[SwitchC-GigabitEthernet0/0/1] port link-type access

[SwitchC-GigabitEthernet0/0/1] port default vlan 2

[SwitchC] interface gigabitethernet 0/0/2

[SwitchC-GigabitEthernet0/0/2] port link-type trunk

[SwitchC-GigabitEthernet0/0/2] port trunk allow-pass vlan 2 to 20

[SwitchC] interface gigabitethernet 0/0/3

[SwitchC-GigabitEthernet0/0/3] port link-type trunk

[SwitchC-GigabitEthernet0/0/3] port trunk allow-pass vlan 2 to 20

Конфигурация на SwitchD:

[SwitchD] vlan batch 2 to 20

[SwitchD] interface gigabitethernet 0/0/1

[SwitchD-GigabitEthernet0/0/1] port link-type access

[SwitchD-GigabitEthernet0/0/1] port default vlan 11

[SwitchD] interface gigabitethernet 0/0/2

[SwitchD-GigabitEthernet0/0/2] port link-type trunk

[SwitchD-GigabitEthernet0/0/2] port trunk allow-pass vlan 2 to 20

[SwitchD] interface gigabitethernet 0/0/3

[SwitchD-GigabitEthernet0/0/3] port link-type trunk

[SwitchD-GigabitEthernet0/0/3] port trunk allow-pass vlan 2 to 20

После вышеуказанной конфигурации, после того, как расчет сети станет стабильным, вы можете использовать следующую команду display для проверки результата конфигурации. Например, для просмотра состояния порта и типа защиты порта выполните команду display stp Short на SwitchA. Результат будет следующим. Видно, что в MSTI1, поскольку SwitchA является корневым мостом, его порты GE0 / 0/2 и GE0 / 0/1 становятся назначенными портами (где корневая защита настроена на GE0 / 0/1); в MSTI2 SwitchA является некорневой мост, его порт GE0 / 0/1 становится назначенным портом, а порт GE0 / 0/2 становится корневым портом. Соответствует двум требованиям к топологии связующего дерева MSTI в этом примере.

[SwitchA] display stp brief

MSTID Port Role STP State Protection

0 GigabitEthernet0/0/1 DESI FORWARDING ROOT

0 GigabitEthernet0/0/2 DESI FORWARDING NONE

1 GigabitEthernet0/0/1 DESI FORWARDING ROOT

1 GigabitEthernet0/0/2 DESI FORWARDING NONE

2 GigabitEthernet0/0/1 DESI FORWARDING ROOT

2 GigabitEthernet0/0/2 ROOT FORWARDING NONE

Запустите команду display stp Short на SwitchB, и результат будет следующим. Можно видеть, что в MSTI2, поскольку SwitchB является корневым мостом, его порты GE0 / 0/1 и GE0 / 0/2 являются назначенными портами (где корневая защита настроена на GE0 / 0/1); в MSTI1 SwitchB является некорневой мост, его порт GE0 / 0/1 становится назначенным портом, а порт GE0 / 0/2 становится корневым портом. Соответствует двум требованиям к топологии связующего дерева MSTI в этом примере.

[SwitchB] display stp brief

MSTID Port Role STP State Protection

0 GigabitEthernet0/0/1 DESI FORWARDING ROOT

0 GigabitEthernet0/0/2 ROOT FORWARDING NONE

1 GigabitEthernet0/0/1 DESI FORWARDING ROOT

1 GigabitEthernet0/0/2 ROOT FORWARDING NONE

2 GigabitEthernet0/0/1 DESI FORWARDING ROOT

2 GigabitEthernet0/0/2 DESI FORWARDING NONE

Запустите команду display stp interfacerief на SwitchC, и результат будет следующим. Можно видеть, что порт GE0 / 0/3 SwitchC является корневым портом в MSTI1 и MSTI2, а порт GE0 / 0/2 заблокирован в MSTI2 и рассчитывается как назначенный порт в MSTI1. Он также соответствует двум требованиям к топологии связующего дерева MSTI в этом примере.

[SwitchC] display stp interface gigabitethernet 0/0/3 brief

MSTID Port Role STP State Protection

0 GigabitEthernet0/0/3 ROOT FORWARDING NONE

1 GigabitEthernet0/0/3 ROOT FORWARDING NONE

2 GigabitEthernet0/0/3 ROOT FORWARDING NONE

[SwitchC] display stp interface gigabitethernet 0/0/2 brief

MSTID Port Role STP State Protection

0 GigabitEthernet0/0/2 DESI FORWARDING NONE

1 GigabitEthernet0/0/2 DESI FORWARDING NONE

2 GigabitEthernet0/0/2 ALTE DISCARDING NONE

Запустите команду display stp interfacerief на SwitchD, и результат будет следующим. Можно видеть, что порт GE0 / 0/3 SwitchD является корневым портом в MSTI1 и MSTI2, а порт GE0 / 0/2 заблокирован в MSTI1 и рассчитывается как назначенный порт в MSTI2.

Huawei p20 lite 2018 и 2019 чем отличаются

[SwitchD] display stp interface gigabitethernet 0/0/3 brief

MSTID Port Role STP State Protection

0 GigabitEthernet0/0/3 ALTE DISCARDING NONE

1 GigabitEthernet0/0/3 ROOT FORWARDING NONE

2 GigabitEthernet0/0/3 ROOT FORWARDING NONE

[SwitchD] display stp interface gigabitethernet 0/0/2 brief

MSTID Port Role STP State Protection

0 GigabitEthernet0/0/2 ROOT FORWARDING NONE

1 GigabitEthernet0/0/2 ALTE DISCARDING NONE

2 GigabitEthernet0/0/2 DESI FORWARDING NONE

Источник: russianblogs.com

Приветствуя услуги 3G — проектирование и конфигурация сети MSTP+

Хуавей Оптикс

Все узлы Node B должны быть агрегированы через RTN с оборудованием MSTP+ в месте агрегации, а затем интегрированы с RNC через два активных/резервных коммутатора, за которыми следует защищенный путь Tx. Кроме того, узел MSTP должен быть объединен с MSTP+ на станции RNC, которая несет службу EoS для интеграции узла B. См. следующую базовую сетевую архитектуру в соответствии с требованиями.

Хуавей Оптикс

В соответствии с требованиями заказчика ниже приведена сетевая архитектура и схема подключения. Здесь мы разработали сеть MPLS с защитой туннелей MPLS 1:1. Узлы MSTP+ настраиваются как E-Line через сервис PW на сайте агрегации и сервис VPLS на станции RNC. VRRP Heart Bit коммутатора master/slave должен передаваться через оборудование MSTP+. Защита канала между узлами MSTP+ и MSTP достигается путем настройки LAG на MSTP+ и DLAG на MSTP+end.

Например, 4 интерфейса для двух разных плат PEG8 (порт 1-2 и порт 3-4) настроены как интерфейсы UNI службы VPLS. Порт 1 и порт 4 подключены к соответствующему главному и подчиненному коммутатору и настроены для администратора VRRP VLAN для передачи VRRP Heart Bit от главного коммутатора к подчиненному. Порт 2 и порт 3 подключены к двум разным платам EGS4 оборудования MSTP и настроены LAG (как статический, режим без разделения нагрузки и без возврата) на MSTP+ и DLAG на узле MSTP.

1. 1:1APSTunnelProtection, настроенная на использование полосы пропускания защитного пути для других агрегированных служб, несущих MSTP+node во время безотказных случаев рабочего туннеля.

2. Службы, передаваемые через PW, а не через порт, используют общую пропускную способность туннеля MPLST среди N числа служб.

3. Использование разных интерфейсов UNI (в приведенном выше примере порт 1/4 и порт 2/3) с разных плат PEG8 в одних и тех же службах VPLS для обеспечения защиты на уровне платы.

4. В случае межсоединений MSTP+ и MSTP схема защиты LAG и DLAG адаптирована вместо BPS в MSTP, чтобы избежать ненужного аварийного сигнала, сообщаемого на интерфейсе пути защиты узла MSTP+, т.е. ETH Link Down (поскольку MSTP+ не поддерживает схему защиты BPS).

5. Наконец, предоставление услуг становится более удобным для интеграции нового узла B за счет добавления только VLAN с UNI-интерфейсами службы VPLS, а также упрощения процесса настройки для добавления нескольких агрегированных услуг PW путем добавления их соответствующих PWID и VLAN.

Сначала главный и подчиненный коммутаторы были напрямую соединены друг с другом для передачи бита прослушивания VRRP. Когда мы соединяем MSTP+ с обоими коммутаторами через два интерфейса UNI службы VPLS, возникает петля, поскольку оба интерфейса UNI передают одну и ту же сервисную VLAN, а также одну и ту же VLAN, передаваемую между ведущим и подчиненным коммутатором (поскольку все интерфейсы настроены как второй уровень). Пожалуйста, найдите следующую схему для справки.

Чтобы избежать проблем с генерацией петель, мы передали VRRP Heart Bit через MSTP+т.е. через интерфейсы UNI (порты 1 и 4) службы VPLS и настроили Admin VRRP VLAN на обоих интерфейсах UNI, которые использовались для отслеживания состояния пути и изменения состояния (главный/ резервная копия) коммутатора.

После завершения конфигурации сети MPLS с помощью оборудования MSTP+, как описано выше, был проведен следующий тест, прежде чем переходить к передаче трафика в режиме реального времени. И теперь услуги 3G через сеть MPLS работают безупречно и надежно.

Источник: www.thunder-link.com

Рейтинг
( Пока оценок нет )
Загрузка ...
Китай Покупай