Коммутаторы : Коммутаторы Cisco Catalyst серии 6500

Пример конфигурации GLBP на коммутаторах Catalyst 6500

31 июля 2008 - Перевод, выполненный профессиональным переводчиком
Другие версии: PDF-версия:pdf | Машинный перевод (28 июля 2013) | Английский (26 июля 2012) | Отзыв

Содержание

Введение
Предварительные условия
     Требования
     Используемые компоненты
     Соответствующие продукты
     Условные обозначения
Основные понятия GLBP
     Обзор GLBP
     Виртуальный шлюз
     Виртуальный форвардер
     Ограничение
     Управляющие программы 2 и 720 – Сравнение GLBP
     Рекомендации по разработке
Настройка
     Схема сети
     Конфигурации
Проверка
Поиск и устранение неполадок
Связанные обсуждения сообщества поддержки Cisco
Дополнительные сведения

Введение

В настоящем документе описывается пример конфигурации протокола балансировки загрузки сетевого шлюза (GLBP) на коммутаторах Cisco Catalyst 6500. В данном документе описана конфигурация GLBP в малой кампусной сети.

Предварительные условия

Требования

Убедитесь, что вы обеспечили выполнение следующих требований, прежде чем попробовать эту конфигурацию.

Используемые компоненты

Сведения в данном документе касаются коммутатора Catalyst 6500 с управляющей программой 720.

Данные для документа были получены в специально созданных лабораторных условиях. Все устройства, используемые в этом документе, были запущены с чистой (заданной по умолчанию) конфигурацией. Если ваша сеть работает в реальных условиях, убедитесь, что вы понимаете потенциальное воздействие каждой команды.

Соответствующие продукты

Данная команда была введена в версии 12.2(14)S и добавлена в ПО Cisco IOS® версии 12.2(15)T. Также можно использовать данную конфигурацию в следующих версиях программного обеспечения.

  • Модуль управления Supervisor Engine 720 Catalyst Cisco версии 6500

  • Модуль управления 2 Cisco Catalyst версии 6500

Условные обозначения

Подробные сведения о применяемых в документе обозначениях см. в документе Условные обозначения, используемые в технической документации Cisco.

Принципы GLBP

Обзор GLBP

Чтобы повысить возможности протокола маршрутизатора горячего резервирования (HSRP), в компании Cisco разработали GLBP. GLBP предоставляет автоматическое распределение нагрузки первого узла, которое допускает более эффективное использование ресурсов и снижение административных затрат. Это является расширением HSRP и указывает на протокол, который динамично назначает ответственность для виртуального IP-адреса и распространяет несколько виртуальных MAC-адресов среди членов группы GLBP.

В кампусных сетях интерфейсы VLAN уровня 3 выполняют роль шлюза для хостов. Данные интерфейсы распределяют нагрузку на разные коммутаторы с помощью GLBP. Интерфейсы уровня 3 из различных коммутаторов формируют одну группу GLBP. В каждой группе есть один уникальный виртуальный IP-адрес.

Управляющая программа 720 может содержать максимум до 1024 групп GLBP (номера групп от 0 до 1023). Управляющая программа 2 поддерживает только одну группу GLBP. Максимальное количество членов группы GLBP равно 4. Это означает, что GLBP может распределить нагрузку на 4 шлюза.

У членов GLBP есть две роли:

  • Виртуальный шлюз. Назначает виртуальные MAC-адреса членам.

  • Виртуальный форвардер. Пересылает данные для трафика, предназначенного для виртуального MAC-адреса.

Виртуальный шлюз

Член группы может находиться в одном из трех режимов: активном, ожидания или прослушивания. Члены группы GLBP назначают один шлюз активным виртуальным шлюзом (AVG) для данной группы. Также выбирается один виртуальный шлюз в режиме ожидания (SVG). Если в группе больше двух членов, то остальные члены остаются в режиме прослушивания.

В случае сбоя AVG SVG берет на себя ответственность за виртуальный IP-адрес. Потом назначается новый SVG среди шлюзов в режиме прослушивания. Если поврежденный AVG или новый член с указателем более высокого приоритета подключается к сети, он не выгружается по умолчанию. Можно настраивать коммутаторы так, чтобы они могли выгружаться.

Функция AVG – назначать виртуальный MAC-адрес каждому члену группы GLBP. Следует помнить, что в HSRP есть только один виртуальный MAC-адрес для виртуального IP-адреса. Однако в GLBP для каждого члена назначается только один виртуальный MAC-адрес. AVG занимается назначением виртуальных MAC-адресов.

Примечание. Так как GLBP поддерживает максимум до 4 членов в одной группе, AVG может назначить только 4 MAC-адреса.

Виртуальный форвардер

AVG назначает виртуальные MAC-адреса для каждого члена последовательно. Член группы является первичным виртуальным форвардером (PVF), если MAC-адрес назначается непосредственно с помощью AVG. Тот же член группы является вторичным виртуальным форвардером (SVF), если MAC-адреса назначаются для других членов. PVF находится в активном режиме, а SVF – в режиме прослушивания.

Т.е. для группы GLBP из 4 членов каждый член является PVF для одного MAC-адреса и SVF для трех других MAC-адресов.

Если происходит сбой в работе PVF для виртуального MAC-адреса, любой из SVF берет на себя ответственность за данный виртуальный MAC-адрес. Одновременно данный член становится PVF для 2 виртуальных MAC-адресов (один назначается с помощью AVG, другой заменяет неисправного члена). Схема с приоритетным прерыванием виртуального форвардера активируется по умолчанию. Следует помнить, что схема с приоритетным прерыванием виртуального шлюза не активируется по умолчанию, а схема с приоритетным прерыванием виртуального форвардера активируется по умолчанию.

Ограничение

У непрерывной переадресации Cisco (NSF) с постоянным переключением (SSO) есть ограничения с GLBP. Функция SSO не сталкивалась с GLBP. Это означает, что сведения о состоянии GLBP не поддерживаются модулем управления в активном режиме или в режиме ожидания во время обычной операции. GLBP и SSO могут сосуществовать, но работают автономно. Трафик, который опирается на GLBP, может переключиться на GLBP в режиме ожидания в случае переключения управляющей программы.

Управляющие программы 2 и 720 – Сравнение GLBP

В управляющей программе 2 есть несколько ограничений в реализации GLBP. Существует несколько различий в поддержке GLBP между управляющими программами 2 и 720.

  • Управляющая программа 2 поддерживает только аутентификацию обычного текста.

    Управляющая программа 720 поддерживает аутентификацию обычного текста и аутентификацию md5.

  • Управляющая программа 2 поддерживает только одну группу GLBP. Номер группы может быть в интервале от 0 до 1023.

    Sup2(config)#interface vlan 11
    Sup2(config-if)#glbp 11 ip 172.18.11.1
     More than 1 GLBP groups not supported on this platform.

    Управляющая программа 720 поддерживает более одной группы (от 0 до 1023).

  • HSRP и GLBP не могут сосуществовать в управляющей программе 2. Это означает, что, настроив GLBP в одной VLAN, невозможно настроить HSRP в других сетях VLAN в коммутаторе.

    Sup2(config)#int vlan 31
    Sup2(config-if)#standby 31 priority 120
     multiple ip virtual protocols not supported in this platform.

    HSRP и GLBP могут сосуществовать в управляющей программе 720. Это означает, что можно настраивать несколько VLAN с GLBP и несколько VLAN с HSRP.

Рекомендации по разработке

Реализация GLBP на коммутаторах Catalyst зависит от схемы сети. Необходимо учитывать топологии связующего дерева при использовании GLBP в вашей сети. Можно использовать схему, как показано ниже.

Схема 1

glbp-cat65k1.gif

В данной схеме две VLAN, 10 и 20, на три коммутатора. В данной сети Distribution1 – это корневой мост для всех VLAN, а результат – порт 1/0/2 в Distribution2, который будет в состоянии блокировки. В данном сценарии GLBP подходит для реализации. Так как существует только один путь от Access1 коммутатора распределения, невозможно достигнуть точного распределения нагрузки с GLBP. Однако в данном сценарии можно использовать протокол связующего дерева (STP) вместо GLBP, чтобы распределить нагрузку, а также можно использовать HSRP для избыточности. Необходимо учесть топологию STP, чтобы решить, следует ли использовать GLBP.

Настройка

В этом разделе приводится информация по настройке функций, описанных в данном документе.

Примечание. Воспользуйтесь Средством поиска команды (только для зарегистрированных клиентов) для получения дополнительных сведений о командах, упомянутых в этом разделе.

Схема сети

В данном документе используется следующая схема сети.

В качестве примера для малой кампусной сети служит схема, изображенная ниже. Distribution1 и Distribution 2 содержат интерфейсы VLAN уровня 3 и выполняют роль шлюза для хостов на уровне доступа.

Схема 2

glbp-cat65k2.gif

Конфигурации

Этот документ использует следующие конфигурации:

Существует три вопроса, которые необходимо рассмотреть перед конфигурацией GLBP:

  • Во время настройки интерфейсов с GLBP не настраивайте первоначально glbp <group> ip <ip_address>. Сначала необходимо настроить дополнительные команды GLBP, а потом команду glbp <group> ip <ip_address>.

  • GLBP поддерживает четыре типа распределения нагрузки. Способ по умолчанию – циклический. Дополнительные сведения о различных параметрах распределения нагрузки см. в разделе Параметры распределения нагрузки Cisco GLBP.

Distribution1

Distribution1(config)#interface vlan 10
Distribution1(config-if)#ip address 172.18.10.2 255.255.255.0
Distribution1(config-if)#glbp 10 priority 110
Distribution1(config-if)#glbp 10 preempt
Distribution1(config-if)#glbp 10 authentication md5 key-string s!a863
Distribution1(config-if)#glbp 10 ip 172.18.10.1
Distribution1(config-if)#exit

Distribution1(config)#interface vlan 20
Distribution1(config-if)#ip address 172.18.20.2 255.255.255.0
Distribution1(config-if)#glbp 20 priority 110
Distribution1(config-if)#glbp 20 preempt
Distribution1(config-if)#glbp 20 authentication md5 key-string s!a863
Distribution1(config-if)#glbp 20 ip 172.18.20.1
Distribution1(config-if)#exit

Distribution1(config)#interface vlan 30
Distribution1(config-if)#ip address 172.18.30.2 255.255.255.0
Distribution1(config-if)#glbp 30 priority 110
Distribution1(config-if)#glbp 30 preempt
Distribution1(config-if)#glbp 30 authentication md5 key-string s!a863
Distribution1(config-if)#glbp 30 ip 172.18.30.1
Distribution1(config-if)#exit

Distribution1(config)#interface vlan 40
Distribution1(config-if)#ip address 172.18.40.2 255.255.255.0
Distribution1(config-if)#glbp 40 priority 110
Distribution1(config-if)#glbp 40 preempt
Distribution1(config-if)#glbp 40 authentication md5 key-string s!a863
Distribution1(config-if)#glbp 40 ip 172.18.40.1
Distribution1(config-if)#exit

Distribution1(config)#interface vlan 100
Distribution1(config-if)#ip address 172.18.100.2 255.255.255.0
Distribution1(config-if)#glbp 100 priority 110
Distribution1(config-if)#glbp 100 preempt
Distribution1(config-if)#glbp 100 authentication md5 key-string s!a863
Distribution1(config-if)#glbp 100 ip 172.18.100.1
Distribution1(config-if)#exit

Distribution1(config)#interface vlan 200
Distribution1(config-if)#ip address 172.18.200.2 255.255.255.0
Distribution1(config-if)#glbp 200 priority 110
Distribution1(config-if)#glbp 200 preempt
Distribution1(config-if)#glbp 200 authentication md5 key-string s!a863
Distribution1(config-if)#glbp 200 ip 172.18.200.1
Distribution1(config-if)#exit

Distribution2

Distribution2(config)#interface vlan 10
Distribution2(config-if)#ip address 172.18.10.3 255.255.255.0
Distribution2(config-if)#glbp 10 authentication md5 key-string s!a863
Distribution2(config-if)#glbp 10 ip 172.18.10.1
Distribution2(config-if)#exit

Distribution2(config)#interface vlan 20
Distribution2(config-if)#ip address 172.18.20.3 255.255.255.0
Distribution2(config-if)#glbp 20 authentication md5 key-string s!a863
Distribution2(config-if)#glbp 20 ip 172.18.20.1
Distribution2(config-if)#exit

Distribution2(config)#interface vlan 30
Distribution2(config-if)#ip address 172.18.30.3 255.255.255.0
Distribution2(config-if)#glbp 30 authentication md5 key-string s!a863
Distribution2(config-if)#glbp 30 ip 172.18.30.1
Distribution2(config-if)#exit

Distribution2(config)#interface vlan 40
Distribution2(config-if)#ip address 172.18.40.3 255.255.255.0
Distribution2(config-if)#glbp 40 authentication md5 key-string s!a863
Distribution2(config-if)#glbp 40 ip 172.18.40.1
Distribution2(config-if)#exit

Distribution2(config)#interface vlan 100
Distribution2(config-if)#ip address 172.18.100.3 255.255.255.0
Distribution2(config-if)#glbp 100 authentication md5 key-string s!a863
Distribution2(config-if)#glbp 100 ip 172.18.100.1
Distribution2(config-if)#exit

Distribution2(config)#interface vlan 200
Distribution2(config-if)#ip address 172.18.200.3 255.255.255.0
Distribution2(config-if)#glbp 200 authentication md5 key-string s!a863
Distribution2(config-if)#glbp 200 ip 172.18.200.1
Distribution2(config-if)#exit

Проверка

Используйте этот раздел для того, чтобы подтвердить, что ваша конфигурация работает правильно.

Средство Интерпретатор выходных данных (только для зарегистрированных клиентов) (OIT) поддерживает некоторые команды show. Используйте OIT для просмотра аналитики выходных данных команды show.

Из примера конфигурации видно, что интерфейсы VLAN уровня 3 в Distribution1 установлены с более высоким приоритетом GLBP, равным 110 (приоритет по умолчанию равен 100). Таким образом, Distribution1 становится AVG для всех групп GLBP (10, 20, 30, 40, 100 и 200).

Distribution1#show glbp
VLAN10 - Group 10
  State is Active   
!--- AVG для группы 10.

    2 state changes, last state change 06:21:46
  Virtual IP address is 172.18.10.1
  Hello time 3 sec, hold time 10 sec
    Next hello sent in 0.420 secs
  Redirect time 600 sec, forwarder time-out 14400 sec
  Preemption enabled, min delay 0 sec
  Active is local
  Standby is 172.18.10.3, priority 100 (expires in 9.824 sec)
   Priority 110 (configured)
  Weighting 100 (default 100), thresholds: lower 1, upper 100
  Load balancing: round-robin
  Group members:
    000f.3493.9f61 (172.18.10.3)
    0012.80eb.9a00 (172.18.10.2) local
  There are 2 forwarders (1 active)
  Forwarder 1
    State is Active
!--- Первичный виртуальный форвардер для виртуального MAC-адреса 0007.b400.0102.

      1 state change, last state change 1d01h
    MAC address is 0007.b400.0102 (default)
    Owner ID is 0012.80eb.9a00
    Redirection enabled
    Preemption enabled, min delay 30 sec
    Active is local, weighting 100
  Forwarder 2
    State is Listen
!--- Вторичный виртуальный форвардер для виртуального MAC-адреса 0007.b400.0103.

    MAC address is 0007.b400.0103 (learnt)
    Owner ID is 000f.3493.9f61
    Redirection enabled, 598.762 sec remaining (maximum 600 sec)
    Time to live: 14398.762 sec (maximum 14400 sec)
    Preemption enabled, min delay 30 sec
    Active is 172.18.10.3 (primary), weighting 100 (expires in 8.762 sec)

!--- Выходные данные команды подавлены.

Distribution2#show glbp
VLAN10 - Group 10
  State is Standby
!--- Резервный виртуальный шлюз для группы 10.

    1 state change, last state change 02:01:19
  Virtual IP address is 172.18.10.1
  Hello time 3 sec, hold time 10 sec
    Next hello sent in 1.984 secs
  Redirect time 600 sec, forwarder time-out 14400 sec
  Preemption disabled
  Active is 172.18.10.2, priority 110 (expires in 9.780 sec)
  Standby is local
  Priority 100 (default)
  Weighting 100 (default 100), thresholds: lower 1, upper 100
  Load balancing: round-robin
  There are 2 forwarders (1 active)
  Forwarder 1
    State is Listen
!--- Вторичный виртуальный форвардер для виртуального MAC-адреса 0007.b400.0102.

    MAC address is 0007.b400.0102 (learnt)
    Owner ID is 0012.80eb.9a00
    Time to live: 14397.280 sec (maximum 14400 sec)
    Preemption enabled, min delay 30 sec
    Active is 172.18.10.2 (primary), weighting 100 (expires in 7.276 sec)
  Forwarder 2
    State is Active
!--- Первичный виртуальный форвардер для виртуального MAC-адреса 0007.b400.0103.

      1 state change, last state change 02:02:57
    MAC address is 0007.b400.0103 (default)
    Owner ID is 000f.3493.9f61
    Preemption enabled, min delay 30 sec
    Active is local, weighting 100

!--- Выходные данные команды подавлены.

Поиск и устранение неполадок

Для этой конфигурации отсутствуют сведения об устранении неполадок.

Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения


Document ID: 81565