Коммутаторы : ??????????? ??????? ?????????? 1440 ?? ???? ???????????? Cisco Catalyst 6500

Лучшие методики развертывания системы виртуальной коммутации Cisco Catalyst 6500

20 октября 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Перевод, выполненный профессиональным переводчиком (22 сентября 2010) | Английский (22 августа 2015) | Отзыв


Содержание


Введение

Этот документ предоставляет оптимальные методы для Cisco Catalyst 6500 сценариев развертывания Системы виртуальной коммутации (VSS) 1440 года.

Данный документ структурирован по модулям. Каждый раздел может быть прочитан независимо от другого, а изменения в настройках могут осуществляться поэтапно. Этот документ принимает базовое понимание и знакомство с Cisco интерфейс пользователя программного обеспечения IOS�. В документе не содержится сведений об общей структуре сети.

Предварительные условия

Требования

Для этого документа отсутствуют особые требования.

Используемые компоненты

Настоящий документ не имеет жесткой привязки к каким-либо конкретным версиям программного обеспечения и оборудования.

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Условные обозначения технических терминов Cisco.

Советы и рекомендации по развертыванию VSS

Решения, предложенные в данном документе, были разработаны инженерами Cisco, имеющими многолетний опыт в данной области. Они работают со сложными сетями, обслуживают множество крупнейших клиентов. Поэтому в документе делается упор на конфигурации, которые позволяют сетям работать успешно. Данный документ предлагает следующие решения:

  • Решения, которыми легко управлять и которые сможет настроить группа обеспечения работы сети

  • Решения, обеспечивающие высокий уровень доступности и стабильности

Высокая доступность

Технология Non Stop Forwarding

Коммутаторы Catalyst серии 6500 поддерживают механизм противодействия неисправностям, который позволяет дополнительному супервизору перехватывать управление в случае выхода из строя основного супервизора. Технология Cisco NonStop Forwarding (NSF) работает совместно с режимом SSO с целью минимизации времени недоступности сети для пользователей после переключения путем продолжения пересылки IP-пакетов.

Рекомендации

  • Технология непрерывной коммутации предназначена для снижения времени переключения между супервизорами до менее чем одной секунды.

  • Используйте таймеры по умолчанию Hello и Dead для протоколов EIGRP / OSPF при работе в среде VSS.

  • При работе с ПО модульного устройства Cisco IOS рекомендуется изменить значение таймера OSPF Dead на большие.

EIGRP

Switch(config)# router eigrp 100
Switch(config-router)# nsf
Switch# show ip protocols
*** IP Routing is NSF aware ***

Routing Protocol is "eigrp 100"

!--- part of the output truncated

EIGRP NSF-aware route hold timer is 240s

!--- indicates that EIGRP is configured to be NSF aware


!--- part of the output truncated

EIGRP NSF enabled

!--- indicates that EIGRP is configured to be NSF capable


!--- rest of the output truncated

OSPF

Switch(config)# router ospf 100
Switch(config-router)# nsf
Switch# show ip ospf
Routing Process "ospf 100" with ID 10.120.250.4
Start time: 00:01:37:484, Time elapsed: 3w2d

!--- part of the output truncated

Supports Link-local Signalling (LLS)

!--- indicates that OSPF is configured to be NSF aware


!--- part of the output truncated

Non-Stop Forwarding enabled, last NSF restart 3w2d ago (took 31 secs)

!--- indicates that OSPF is configured to be NSF capable


!--- rest of the output truncated

Дополнительную информацию о NSF см. в документе Настройка NSF для использования с избыточностью SSO модуля Supervisor Engine.

Синхронизации OOB MAC

При распределенной коммутации каждая плата распределенных функций (DFC; Distributed Feature Card) управляет собственной таблицей CAM. Это означает, что каждая DFC запоминает MAC-адрес и определяет время устаревания адресов, которое зависит от времени устаревания CAM и согласования трафика с конкретной записью. При распределенной коммутации модуль supervisor engine некоторое время не видит трафик для конкретного MAC-адреса и адрес может устареть. Существует два механизма для сохранения согласованности таблиц CAM разных модулей, таких как DFC (встроенных в линейные модули) и плат функций политики PFC; Policy Feature Card (встроенных в модули супервизора):

  • Лавинная передача на матрицу (Flood-to-Fabric, FF)

  • MAC-уведомление (MAC Notification, MN)

Если запись MAC-адреса на PFC устарела, обнаружить DFC или PFC, на которых она содержится, можно с помощью команды show mac-address address <MAC_Address>all. Чтобы предотвратить устаревание записи на DFC и PFC даже при отсутствии трафика на эти MAC-адреса, необходимо включить синхронизацию MAC-адресов. Используйте команду глобальной синхронизации mac-address-table synchronize и привилегированную команду EXEC clear mac-address-table dynamic для осуществления синхронизации. Эта команда синхронизации таблиц MAC-адресов доступна в ПО Cisco IOS Software выпуска 12.2(18)SXE4 и более поздних. После включения синхронизации можно все еще наблюдать записи, которые не присутствуют в PFC или DFC. Тем не менее, модуль способен получить эти записи от других модулей, которые используют служебный канал Ethernet of Band Channel (EOBC).

Рекомендации

Включение синхронизации MAC-адресов с помощью служебного канала EOBC. Он используется для синхронизации таблиц MAC-адресов между модулями коммутации. Если WS-6708-10G присутствует в системе VSS, синхронизация MAC-адресов включена автоматически. Если нет, то ее необходимо включить вручную.

Dist-VSS(config)# mac-address-table synchronize
% Current activity time is [160] seconds
% Recommended aging time for all vlans is atleast three times the activity interval
Dist-VSS# clear mac-address-table dynamic
% MAC entries cleared.
Dist-VSS# show mac-address-table synchronize statistics

MAC Entry Out-of-band Synchronization Feature Statistics:
---------------------------------------------------------
Switch [1] Module [4]
---------------------
Module Status:
Statistics collected from Switch/Module   : 1/4
Number of L2 asics in this module         : 1

Global Status:
Status of feature enabled on the switch   : on
Default activity time                     : 160
Configured current activity time          : 480

Терминология VSS

  • Ссылка виртуального коммутатора (VSL) — специальный канал порта, требуемый связать два физических коммутатора в один виртуальный коммутатор.

  • Протокол VSL (VSLP) — Выполняется между активным и резервным коммутатором по VSL, и имеет два компонента: LMP и RRP

    • Протокол управления ссылки (LMP) — Работает на основе каждого отдельного соединения в VSL

    • Протокол разрешения роли (RRP) — Работает на каждой стороне (каждый узел) канала порта VSL

Планирование мощности для VSL

В идеальном случае при конфигурации VSS с двойной привязкой, трафик по VSL-соединению не передается. Каждый коммутатор запрограммирован выбирать локальные интерфейсы для передачи трафика.

Планирование дополнительной емкости VSL-соединения необходимо для трафика, который обрабатывают следующие устройства:

  • Устройства с одной привязкой

  • RSPAN от одного коммутатора к другому

  • Трафик сервисного модуля FWSM” € �, ACE, и т.д.

vss-vsl-01.gif

Дополнительные сведения см. в документе Трафик в VSL.

Рекомендации

  • Всегда используйте устройства с двойной привязкой при подключении к VSS.

  • Всегда организуйте VSL EtherChannel в количестве равном степени двойки, поскольку это дает лучшие результаты хеширования для оптимизации распределения нагрузки (трафика).

  • Избыточность VSL все еще важна, как и отказоустойчивость VSL-соединений.

  • Рекомендация состоит в том, что пропускная способность VSL-соединения должна быть равна, по крайней мере, пропускной способности восходящих каналов, подключенных к одному физическому коммутатору.

vss-vsl-02.gif

Восстановление восходящего соединения

Восстановление восходящего соединения (канал к коммутатору ядра) может быть достигнуто либо с помощью функции MultiChassis EtherChannel (MEC), либо Equal Cost MultiPath (ECMP).

MEC является последовательной и независимой от числа маршрутов. В то время как ECMP зависит от числа маршрутов. На следующем графике показана величина потерь при передачи голоса.

/image/gif/paws/109547/vss-mec-01.gif

На следующих рисунках представлены сценарии потери соединения для MEC и ECMP:

/image/gif/paws/109547/vss-mec-02.gif vss-mec-03.gif

Технология MultiChassis EtherChannel

Технология MultiChassis EtherChannel является развитием технологии EtherChannel, к которой добавлены порты оканчивающиеся на обоих шасси VSS. VSS MEC может подключаться к любому элементу ,который поддерживает EtherChannel, например, узел, сервер, маршрутизатор или коммутатор. На VSS MEC является EtherChannel с дополнительными возможностями. VSS производит распределение нагрузки между портами независимо для каждого шасси. Например, если трафик поступает на активное шасси, то VSS выбирает MEC-соединение из активного шасси. Такая возможность MEC гарантирует, что трафик не будет напрасно проходить через VSL.

  • L2 MEC позволяет организовать топологию сети без петель, позволяет повысить пропускную способность восходящего соединения в два раза, из-за отсутствия заблокированных соединений, а также предоставляет более быстрое восстановление, чем STP.

  • L3 MEC обеспечивает уменьшение числа "соседей", улучшенное распределение нагрузки (L2 и L3 для одноадресной и многоадресной передачи), уменьшение использования VSL-соединений при многоадресных потоках и более быстрое время восстановления, чем ECMP.

Дополнительные сведения о MEC см. в разделе Технология Multichassis EtherChannels.

Рекомендации

  • Всегда используйте L2 или L3 MEC.

  • Не используйте параметры on и off с протоколами PAgP или LACP, или Trunk.

    • PAgP € �” Выполненный Desirable-Desirable со ссылками MEC.

    • LACP € �”, Выполненный Активно-активный со ссылками MEC.

    • Соедините € ₩½ магистралью” Выполненный Desirable-Desirable со ссылками MEC.

vss-mec-04.gif

Потеря и восстановление соединения VSL

Если происходит потеря соединения VSL, резервное шасси не может определить состояние активного шасси. Чтобы гарантировать, что переключение произойдет без задержек, резервное шасси решает, что активное шасси вышло из строя и производит переключение, принимая на себя роль активного шасси.

Если изначально активное шасси продолжает работать, то теперь они будут считаться оба активными. Эта ситуация называется сценарий с двумя активными шасси. Этот сценарий может оказывать негативное воздействие на стабильность сети, поскольку оба шасси используют одинаковый IP-адрес, SSH-ключи, и идентификатор моста STP. Виртуальная система коммутации (VSS) должна определить работу в таком режиме и начать действия по восстановлению нормальной работы.

Виртуальная система коммутации поддерживает следующие методы выявления ситуации с двумя активными шасси:

  • Расширенный € � PAgP” Использует PAgP, обменивающийся сообщениями по ссылкам MEC для передачи между двумя шасси через соседний коммутатор. Enhanced PAgP является более быстрым, чем IP BFD, но требует наличие соседнего коммутатора, поддерживающего улучшенные возможности PAgP.

    /image/gif/paws/109547/vss-vsl-llr-01.gif

    таблица устройств, поддерживающих ePAgP:

    Серия устройства Минимальная версия ПО Cisco IOS
    Cisco Catalyst 3750 Операционная система Cisco IOS 12.2(46)SE
    Cisco Catalyst 4500 Cisco IOS 12.2 (44) SE
    Cisco Catalyst 6500 Операционная система Cisco IOS 12.2(33)SXH
    Cisco Catalyst 6500 VSS Операционная система Cisco IOS 12.2(33)SXH1

  • Обнаружение двунаправленной передачи данных (BFD) IP € �” Использует BFD, обменивающегося сообщениями по резервному Подключению по технологии Ethernet. IP BFD использует прямое соединение между двумя шасси и не требует поддержки от соседнего коммутатора. Этот метод проверки доступен в ПО Cisco IOS выпуска 12.2(33)SXH1 и более поздних.

    /image/gif/paws/109547/vss-vsl-llr-03.gif

  • VSLP двойной активный быстрый привет € �” Использует специальные приветственные сообщения по резервному Подключению по технологии Ethernet. Этот метод более быстрый, чем IP BFD и не требует поддержки от соседнего коммутатора. Этот метод проверки доступен в ПО Cisco IOS выпуска 12.2(33)SXH1 и более поздних.

    /image/gif/paws/109547/vss-vsl-llr-02.gif

Можно настроить выполнение всех этих трех методов обнаружения одновременно.

На следующих рисунках предоставлена информация о восстановлении некоторых IP-протоколов маршрутизации с учетом режима работы с двумя активными шасси.

EIGRP восстановление с таймерами по умолчанию

vss-vsl-llr-04.gif

OSPF восстановление с таймерами по умолчанию

vss-vsl-llr-05.gif

Рекомендации

  • Необходимо включать как минимум два соединения в VSL.

  • Используйте методы MEC с ePAgP или MEC с VSLP Fast Hello для получения более быстрых результатов объединения при потери VSL-соединения.

  • Включите ECMP с IP-BFD.

  • Включите метод ePAgP в ядре, если уровень доступа не совместим с ePAgP.

  • Если возможно, используйте оба метода: ePAgP и "direct heart beat link", основанные на методах VSLP Fast Hello.

  • При потери VSL-соединения и во время восстановления не производите никаких изменений в системе.

    • Если после восстановления по крайней мере одного VSL-соединения, конфигурация старого активного шасси будет неизменной, то старое активное шасси перезагрузится, чтобы после перезагрузки перейти в состояние резервного шасси VSS горячей замены.

      *Apr 6 17:36:33:809: %VSLP-SW1_SP-5-VSL_UP: Ready for Role Resolution with 
      Switch=2, MAC=0013a.30e1.6800 over Te1/5/5
      *Apr 6 17:36:36.109: %dualACTIVE-1-VSL_RECOVERED: VSL has recovered during 
      dual ACTIVE situation: Reloading switch 1
      
      !--- part of output truncated
      
      *Apr 6 17:36:36.145: %VSLP-SW1_SP-5-RPR_MSG: Role change from ACTIVE to HOT_STANDBY and 
      hence need to reload
      *Apr 6 17:36:36.145: %VSLP-SW1_SP-5-RPR_MSG: Reloading the system...
      *Apr 6 17:36:36.145: %SYS-SW1_SP-5-RELOAD: Reload requested Reload Reason: VSLP HA role 
      change from ACTIVE to HOT_STANDBY.
    • Но если конфигурация была изменена и отмечена как dirty процессом синхронизации, коммутатор автоматически перезагружаться не будет.

    • Необходимо будет выполнить ручную перезагрузку старого активного коммутатора после изменения и сохранения его конфигурации. Даже если просто войти в режим конфигурации и выйти, то конфигурация будет помечена как dirty и будет требовать ручного вмешательства.

      *Aug 13 04:24:34.716: %dualACTIVE-1-VSL_RECOVERED: VSL has recovered 
      during dual ACTIVE situation: Reloading switch 2
      *Aug 13 04:24:34.716: %VS_GENERIC-5-VS_CONFIG_DIRTY: Configuration has changed. 
      Ignored reload request until configuration is
      	
      	
      	
      	
      		saved

vss-vsl-llr-06.gif

Дополнительные сведения см. в разделе Обнаружение двух активных шасси.

Избыточность с служебными модулями

Поддержка сервисного модуля является основным требованием к VSS для позиционирования его на рынке кампуса и центров обработки данных для предприятий. Ниже представлен список служебных модулей, поддерживаемых системой виртуальной коммутации: :

Служебный модуль Минимальная версия ПО Cisco IOS Минимальная версия модуля
Модуль сетевого анализа (NAM-1 и NAM-2) (WS-SVC-NAM-1 и WS-SVC-NAM-2) 12.2(33)SXH1 3.6(1a)
Контроллер приложений (ACE10 и ACE20) (ACE10-6500-K9 и ACE20-MOD-K9) 12.2(33)SXI A2(1.3)
Служебный модуль обнаружения вторжений (IDSM-2) (WS-SVC-IDSM2-K9) 12.2(33)SXI 6.0(2)E1
Модуль беспроводных служб (WiSM) (WS-SVC-WISM-1-K9) 12.2(33)SXI 3.2.171.6
Модуль межсетевого экрана (FWSM) (WS-SVC-FWM-1-K9) 12.2(33)SXI 4.0.4

Служебные модули могут добавлены в любое шасси, составляющее VSS.

/image/gif/paws/109547/vss-svc-01.gif

Рекомендации

  • Для конфигурации с несколькими сервисными модулями определенного типа, настройте один для каждого физического коммутатора для лучшей доступности.

  • VSL обрабатывает трафик в нормальном режиме и в аварийном режиме, при этом пропускная способность VSL быть настроена соответствующим образом.

Для получения дополнительной информации об интеграции служебных модулей обратитесь к документу Интеграция служебных модулей Cisco с виртуальной системой коммутации Cisco Catalyst 6500 Virtual Switching System 1440.

Групповая адресация

Обработка многоадресных протоколов IPv4 выполняется в активном супервизоре. Пакеты протокола управления группами в сети Интернет (IGMP) и протокола многоадресной рассылки (PIM), принимаемые на резервном супервизоре, передаются с помощью VSL на активное шасси. Активный супервизор отсылает IGMP- и PIM-пакеты резервному супервизору для поддержания информации второго (канального) уровня для переключения SSO.

Дополнительные сведения см. в разделе Многоадресная рассылка IPv4.

Рекомендации

  • Для оптимальной производительности при репликации соединяемые устройства всегда должны иметь двойную привязку.

  • Рекомендуется применение MEC в среде L3 и L2 с целью обеспечения детерминированной сходимости.

  • MEC исключает пересчет RPF во время любого отказа MEC-соединения.

  • Выходная репликация с локальным улучшением для повышения производительности многоадресной репликации.

  • Выходная репликация требует наличия DFC для оптимизации производительности репликации.

  • Изменение пропускной способности VSL согласно изменениям объема трафика.

vss-mcast-01.gif

Качество обслуживания

Настройки QoS для VSL

vss-qos-01.gif

  • Для VSL важнейшими являются внутреннее управление и пути прохождения данных, соответственно параметры QoS являются предварительно настроенными, и внесение изменений в эти настройки не допускается.

  • VSL всегда настроен как Trust CoS, поэтому разрешено разделение пакетов на две входящие очереди.

  • В настоящее время поддерживаются только CoS на основе доверия и организация очередей. Служебные политики не поддерживаются в VSL.

  • Политики QoS должны применяться на входящем интерфейсе трактов.

  • По умолчанию очередь по приоритету разрешена. VSS управляет трафиком, а BPDU назначают высокий приоритет VSL-соединению.

Рекомендации

Единственное отличие между VSL-совместимыми параметрами оборудования — конфигурация очередей. Поскольку в текущей версии ПО не разрешено внесение изменений в настройки очередей, заданные по умолчанию, любая комбинация VSL-совместимых портов приведет к одинаковой работе QoS.

Аппаратные средства Режим обработки очереди Режим доверия Передаваемая очередь Принимаемая очередь
VSL на каналах связи € �” не10G только (по умолчанию) CoS CoS 1p3q4t (DWRR/SRR) 8q4t
VSL на каналах связи € �” 10G только CoS CoS 1p7q4t (DWRR/SRR) 2q4t
VSL между восходящими соединениями и линейными платами CoS CoS 1p3q4 т [не10G] (DWRR/SRR) 1p7q4 т [10G только] (DWRR/SRR) 2q4t
VSL на линейных платах CoS CoS 1p7q4t (DWRR/SRR) 8q4t

Дополнительные сведения см. в разделе Настройка VSL QoS.

SPAN

В домене виртуальных коммутаторов количество сеансов SPAN ограничено возможностями активного супервизора виртуального коммутатора.

/image/gif/paws/109547/vss-span-01.gif

Виртуальная система коммутации поддерживает следующие возможности SPAN для каждого домена виртуальных коммутаторов.

Атрибут Значение
Сеансы SPAN tx 14
Сеансы SPAN rx или оба 2
Общее число сеансов SPAN 16

Рекомендации

  • Если VSL настроен как локальный источник SPAN, порт или порты назначения SPAN должны располагаться на том же шасси, что и интерфейсы VSL.

  • VSL не может быть настроен в качестве назначения SPAN.

  • VSL не может быть настроен в качестве источника RSPAN, ERSPAN, или Tx только локального SPAN.

  • Заголовок VSL удаляется портом назначения SPAN до того, как он будет передан, и поэтому не может быть перехвачен с помощью анализатора пакетов.

  • Когда источник и назначение находятся оба на том же шасси (активный или резервный), тогда трафик SPAN не течет по ссылке VSL.

    Для получения трафика от обоих шасси существует две опции, который избегает потока трафика SPAN на VSL:

    • Для каждого исходного интерфейса на одном шасси интерфейс назначения должен быть на том же шасси.

      Например, PO20 имеет gi1/1/1 и gi2/1/1: у вас должно быть одно назначение для каждого шасси.

      Monitor session 1 source interface gi1/1/1
      Monitor session 1 destination interface gi1/1/2
      
      Monitor session 2 source interface gi2/1/1
      Monitor session 2 destination interface gi2/1/2

      Однако это означает использование обоих сеансы локального анализатора SPAN. Поэтому вы не можете использовать никакой другой сеанс локального анализатора SPAN.

    • Можно использовать интерфейс назначения для SPAN как (рекомендуемый) MEC.

      Портом назначения может быть MEC.

Прочее

Рекомендации

  • Используйте как минимум одно восходящее соединение от супервизора для VSL, для обеспечения более быстрого восстановления VSL.

  • Выполните команду switch accept mode virtual после преобразования VSS. Без этой команды преобразование не будет завершено.

  • Сохраните резервную копию файла конфигурации на загрузочном диске как активного, так и резервного шасси:. Это очень пригодится при сценарии замены супервизора.

  • Используйте уникальный идентификатор домена VSS (unique VSS domain-ID) в пределах одной сети. Дублирование уникальных идентификаторов домена VSS может вызвать несовместимость EtherChannel.

    Вот пример для изменения domain-ID VSS.

    1. Используйте коммутатор действительная доменная команда domain-id для инициирования доменного изменения ID.

      switch(config)#switch virtual domain 50
      

      Примечание: Доменный config ID 50 вступает в силу только после коммутатора преобразовывают команду процесса Virtual Exec режима, выполнен.

    2. Использование коммутатор преобразовывает команду virtual режима для выполнения задачи.

      switch#switch convert mode virtual
      

      Примечание: ID Виртуального домена изменяется только после того, как вы сохраните config и повторно загрузите коммутатор.

  • Используйте команду erase nvram вместо команды write erase для сброса конфигурации VSS. С помощью команды write erase можно удалить начальную конфигурацию (startup-config) и переменные ROMMon. Для VSS необходима переменная ROMMon switch-id, чтобы загрузиться в режиме VSS.

  • Не используйте внеочередное занятие линии. См. Cisco рекомендует не настроить приоритетное прерывание обслуживания коммутатора для получения дополнительной информации.

  • Не используйте команду shutdown для имитации отказа VSL, поскольку из-за нее возникает несоответствие конфигураций. Отсоединение кабеля является более реалистичным сценарием отказа.

  • Не изменяйте алгоритм хеширования VSL во время работы системы. Для изменение алгоритма необходимо отключение и включение порта канала с помощью команд shutdown и no shutdown. Если отключить VSL, это приведет к сбою передачи трафика, что может привести к сценарию с двумя активными шасси.

  • Задайте значение таймера устаревания MAC-адреса равное трем значениям таймера синхронизации MAC-адреса.

    Заданные по умолчанию значения таймера синхронизации MAC-адреса и таймера устаревания MAC-адреса могут вызвать неизвестную одноадресную лавинную передачу. VSS может вызвать ассиметричный поток трафика, из-за чего источник MAC-адреса будет виден только на одном шасси. Значение таймера устаревания MAC-адреса, равное 300 секунд, и значение таймера синхронизации MAC-адреса, равное 160 секунд, могут привести к 20 секундам неизвестной одноадресной лавинной передаче для любого MAC-адреса в интервале, равном 320 секунд. Чтобы исправить это, измените значение таймера устаревания, чтобы оно было в три раза больше значения таймера синхронизации, например, mac-address-table aging-time 480.

    Пример выходных данных show mac-address-table aging-time показывают здесь:

    switch#sh mac-address-table aging-time
    Vlan Aging Time
    ---- ----------
    Global 480
    no vlan age other than global age configured
  • Для VSS для работы с переключением с синхронизацией состояния (SSO) оба Supervisor Engine должны выполнить ту же версию программного обеспечения.

  • Если вы мигрируете назад на автономный коммутатор от режима VSS до коммутатора, преобразовывают команду stand-alone режима , это выполняет эти задачи:

    • Преобразовывает имя интерфейса с коммутатором/слотом/именем порта к слоту/порту.

    • Удаляет нелокальные интерфейсы из running-config.

    • Удаляет конфигурацию каналов порта и портов VSL.

    • Сохраняет Running-config к Startup-config

    • Переменная rommon SP наборов SWITCH_NUMBER к 0.

    • Повторно загружает коммутатор.

  • Перезагрузка коммутатора требуется, когда они строго необходимы; например, обновление IOS или как действие по устранению проблем. Коммутатор, бывший подключенный больше двух лет, означает, что это - стабильный коммутатор, и конфигурация стабильна также.

Вопросы и ответы

Двойные супервизоры могут использоваться в каждом шасси с VSS?

Да. Двойные супервизоры в каждом шасси VSS, настроенном для режима VSS, поддерживаются, начав с SXI4 и позже.

При удалении команд preempt в Коммутаторах серии Catalyst 6500 в Режиме VSS это повторно загрузит коммутаторы?

Приоритетное прерывание обслуживания коммутатора не рекомендуется. Поэтому удаление команд является полезным приемом и не вызывает повторную загрузку. Для получения дополнительной информации о функции Приоритетного прерывания обслуживания на VSS обратитесь для Коммутации Приоритетного прерывания обслуживания.


Дополнительные сведения


Document ID: 109547