ZTE中兴和Cisco交换机互连


工程实例

拓扑:
    有两台中兴2826交换机分别通过100M链路上联到Cisco6509和Cisco7609,两台中兴2826通过100M链路互连,Cisco6509和Cisco7609通过1000M链路互连。
拓扑图
    如下:
要求:
    两台中兴2826交换机所接入的业务都要通过ZTE2826-1上联到Cisco6509,而Cisco7609则作为Cisco65909的备份。只有当ZTE2826-1和6509之间的链路不通时,才使两台ZTE2826的业务都通过ZTE2826-2上联接入到Cisco7609。
    即:ZTE2826-1和Cisco6509的链路 ZTE2826-2和Cisco7609的链路互为备份,但只使用一条。
初始化:
    中兴厂家工程师在配置好两台ZTE2826后,所有设备显示正常,但未实现备份功能,只是现实了分担。两台2826交换机接入的业务分别通过自己的上联口发送到了Cisco6509和Cisco7609。
    此时两台ZTE2826分别做了如下配置:
         ZTE2826-1:
            ZTE2826-1> set stp port 23 10000
            ZTE2826-1> set stp port 24 20000
        ZTE2826-2:
            ZTE2826-2> set stp port 23 10000
            ZTE2826-2> set stp port 24 20000
    Cisco6509和Cisco7609分别在下联端口F1/11上启用Trunk分别allow业务Vlan 433,未做其他配置。
目标:
    为了实现备份,需要在所有设备上启用STP协议,并且指定Cisco6509为root而Cisco7609为second root。使STP协议可以把ZTE2826-2和Cisco7609间的链路block掉,这样ZTE2826-2上的业务就会通过ZTE2826-1上联到Cisco6509。从而既实现了备份,又防止了环路。
故障:
    在Cisco6509上启用STP协议,把Cisco6509设置为root,Cisco7609设置为second root,Cisco6509和Cisco7609之间为Trunk且允许Vlan 433。Cisco6509到ZTE2826-1和Cisco7609到ZTE2826-2分别设置为access mode。部分配置如下:
        Cisco6509:
            Cisco6509>(enable) set spantree root 433
            Cisco6509>(enable) set spantree fwddelay 4 443
        Cisco7609:
            Cisco7609>(config) spanning-tree vlan 443
            Cisco7609>(config) spanning-tree vlan 433 forward-time 4
            Cisco7609>(config) spanning-tree vlan 443 root secondary
  
    在做完以上配置后,发现两台ZTE2826交换机的业务并没有全部走Cisco6509,而是分别各自上行。也就是Cisco6509和Cisco7609没有互为备份,而是分担。
排障:
    查找并排除故障的步骤:
    1.在个设备上均看到所有设备的root为Cisco6509,second root为Cisco7609。说明STP协议运行应该是没有问题的。
    2.但Cisco7609的G1/5和F1/11对Vlan 433都为forwarding,Cisco6509也一样,而且ZTE2826-1和ZTE2826-2都显示为Port23为root且正常,Port24则都为inactive状态。说明两台ZTE2826之间肯定有问题。
    3.怀疑ZTE2826-2的业务经过Cisco7609然后再到Cisco6509,把Cisco6509和Cisco7609之间的Trunk链路上的Vlan 433 clear掉。但问题同样存在。
    4.怀疑STP的root有问题,把Cisco7609的proity设置为默认的32768,把Cisco6509的proity设置为16384。即强制设置Cisco6509为root,且不设置second root。问题同样存在。
    5.尝试把Cisco7609的下联端口F1/11shutdown掉,但Cisco7609的G1/5仍然forwarding且ZTE2826-2仍然是Port23为root。问题没有解决。
    6.怀疑ZTE2826的Port优先级有问题,把ZTE2826-2的Port24设置为5000,即比port23的10000低。但是问题仍然存在。
    7.查看整个拓扑所有设备的spanning-tree信息,发现各个port的cost不同:两台Cisco设备的G1/5的cost都为4,F1/11的cost都为19。但两台ZTE2826的Port23的cost都为10000,Post24的cost都为20000。仔细观察发现两台ZTE2826之间的链路cost远远高出ZTE2826-2经过Cisco7609再到CIsco6509的cost。因为Cisco设备上1000M口的cost默认为4,100M口的cost默认为19。
    8.把两台ZTE-2826的Port23的cost都改为19,Port24的cost都都改为3, 问题解决
    9.再把两台ZTE2826的Port24的cost都改为5, 问题再次出现
    10.把两台ZTE2826的Port24的cost都改回为3, 问题消失

                                  逆风扬尘原创                              2005-08-18

### 配置 Cisco Packet Tracer 中的三层交换机进行互联 #### 1. 设备准备与连接 为了实现不同VLAN间的通信,需先准备好所需的设备并建立物理连接。每台三层交换机会作为各自部门的中心节点,并通过Trunk链路相连。 - 添加两个或更多三层交换机到工作区。 - 使用直通电缆将各层三交换机上的接口相互连接起来,通常会选择GigabitEthernet端口用于此目的[^1]。 #### 2. VLAN 创建与配置 在每一台三层交换机上创建不同的虚拟局域网(VLAN),以便隔离各个部门之间的流量: ```shell Switch> enable Switch# configure terminal Switch(config)# vlan 10 Switch(config-vlan)# name Sales Switch(config-vlan)# exit Switch(config)# interface range fa0/1 - 2 Switch(config-if-range)# switchport mode access Switch(config-if-range)# switchport access vlan 10 Switch(config-if-range)# exit ``` 上述命令序列定义了一个新的VLAN编号为10,并将其命名为Sales;接着指定了FastEthernet端口fa0/1至fa0/2属于该VLAN成员[^3]。 #### 3. 设置 SVI (Switched Virtual Interface) 为了让每个VLAN能够拥有独立的第三层功能(如路由),需要为它们分配逻辑接口SVIs: ```shell Switch(config)# interface vlan 10 Switch(config-if)# ip address 192.168.10.1 255.255.255.0 Switch(config-if)# no shutdown Switch(config-if)# exit ``` 这里设置了VLAN 10 的 IP 地址为 `192.168.10.1` ,子网掩码为 `/24` 。这一步骤对于后续启用 DHCP 跨 VLAN 路由至关重要[^2]。 #### 4. 启用 DHCP 功能 为了让客户端自动获取IP地址其他网络参数,在一台或多台选定的三层交换机上启动DHCP服务: ```shell Switch(config)# ip dhcp pool SALES_VLAN_10 Switch(dhcp-config)# network 192.168.10.0 255.255.255.0 Switch(dhcp-config)# default-router 192.168.10.1 Switch(dhcp-config)# dns-server 8.8.8.8 Switch(dhcp-config)# domain-name example.com Switch(dhcp-config)# lease 7 Switch(dhcp-config)# exit ``` 这段脚本建立了名为SALES_VLAN_10 的DHCP作用域,提供了范围内的可用IP地址池以及默认网关、DNS服务器等必要信息给客户机使用。 #### 5. 建立 Trunk 连接 确保所有参与互联的三层交换之间存在至少一条trunk类型的链接,允许多个VLAN的数据帧透明传输而不受限制: ```shell Switch(config)# interface gigabitethernet0/2 Switch(config-if)# switchport trunk encapsulation dot1q Switch(config-if)# switchport mode trunk Switch(config-if)# end ``` 以上指令设置gigabitethernet0/2 接口进入trunk模式,并采用IEEE 802.1Q标准封装方式来标记来自不同VLAN的数据包。 完成这些基本配置之后,应该可以验证各部门内部及其间能否正常通讯了——比如利用ping工具测试连通性延迟情况,或者借助Wireshark之类的软件来进行更深入的数据流分析。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值