목차

소개

이 문서에서는 최신 Supervisor III/IV가 장착된 Catalyst 4000/4500 스위치에서 IPX, AppleTalk 및 DLSw와 같은 레거시 프로토콜이 가장 잘 지원되는 방법에 대해 설명합니다. 이 Supervisor는 하드웨어 스위치 IP 버전 4(IPv4) 패킷을 위해 설계되었습니다.

사전 요구 사항

요구 사항

이 문서를 읽는 사람은 IPX, AppleTalk 및 DLSw를 구성하는 방법을 알고 있어야 합니다. 이러한 프로토콜에 대한 자세한 내용은 다음 지원 페이지를 참조하십시오.

사용되는 구성 요소

이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.

이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.

표기 규칙

문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.

라우팅 IPX

라우팅 IPX는 Cisco IOS Software 릴리스 12.1(12c)EW 이상에서 지원됩니다. 초기 릴리스에서 성능은 20~30kpps입니다. Cisco IOS Software 릴리스 12.1(13)EW부터 80~90kpps로 늘어났습니다. Cisco 버그 ID CSCea85204에 대한 소프트웨어 수정 기능이 있으므로 Cisco IOS Software 릴리스 12.1(19)EW 이상을 사용하는 것이 좋습니다(등록된 고객만 해당). 이 전달 속도는 스위치를 통과하는 모든 플로우에 의해 공유됩니다. 이 포워딩은 소프트웨어 처리 때문에 CPU 로드를 증가시킵니다. 따라서 도달하는 전달 속도는 스위치 CPU에 따라 달라집니다. 예를 들어, 스위치에 있는 BGP(Border Gateway Protocol) 정책, EIGRP(Enhanced Interior Gateway Routing Protocol) 또는 OSPF(Open Shortest Path First) 경로, SVI(Switched Virtual Interfaces) 경로의 수

참고: IPX 패킷이 소프트웨어 라우팅된 경우에도 IPv4 패킷은 하드웨어에서 계속 라우팅됩니다.

지원되는 기능

참고: EIGRP는 증분 SAP 업데이트를 수행하므로 IPX EIGRP는 더 나은 성능을 위해 라우터 간 기본 라우팅 프로토콜입니다. 서버 없는 세그먼트에서 IPX EIGRP를 활성화할 수 있습니다. IPX EIGRP에 대한 자세한 내용은 IPX-EIGRP 이해를 참조하십시오.

제한 사항

이 그림은 Catalyst 4000/4500과 Supervisor III/IV 라우팅 IPX를 사용하는 일반적인 시나리오를 보여줍니다. 이 시나리오에서는 클라이언트가 VLAN 10에 있고 서버는 VLAN 20에 있습니다. IPX는 다음 다이어그램에 표시된 대로 VLAN 10 및 20개 인터페이스에 구성됩니다.

182-a.gif

AppleTalk 라우팅

라우팅 AppleTalk는 Cisco IOS Software 릴리스 12.1(12c)EW 이상에서 지원됩니다. 초기 릴리스에서 성능은 20~30kpps입니다. Cisco IOS Software 릴리스 12.1(13)EW부터 80~90kpps로 늘어났습니다. Cisco 버그 ID CSCea85204에 대한 소프트웨어 수정 기능이 있으므로 Cisco IOS Software 릴리스 12.1(19)EW 이상을 사용하는 것이 좋습니다(등록된 고객만 해당). 이 전달 속도는 스위치를 통과하는 모든 플로우에 의해 공유됩니다. 이 포워딩은 소프트웨어 처리 때문에 CPU 로드를 증가시킵니다. 따라서 달성한 전달 속도는 스위치 CPU에 따라 달라집니다. 예를 들어, 스위치에 있는 BGP 정책, EIGRP 또는 OSPF 경로, SVI의 수.

참고: AppleTalk 패킷이 소프트웨어 라우팅된 경우에도 IPv4 패킷은 하드웨어에서 계속 라우팅됩니다.

지원되는 기능

참고: EIGRP는 증분 업데이트를 수행하므로 AppleTalk EIGRP는 라우터 간의 기본 라우팅 프로토콜로 성능을 향상시킵니다. AppleTalk EIGRP에 대한 자세한 내용은 AppleTalk 구성의 AppleTalk 고급 IGRP 구성 섹션을 참조하십시오.

제한 사항

외부 라우터를 통한 라우팅

네트워크에서 이전에 언급했던 레거시 프로토콜의 라우팅 성능이 향상되어야 하는 경우 외부 라우터(레이어 3 [L3] 디바이스)를 사용할 수 있습니다. 이러한 L3 디바이스는 Catalyst 6000 MSFC(Multilayer Switch Feature Card), Catalyst 5000 RSM, L3 스위치(예: 2948G-L3) 또는 라우터가 될 수 있습니다. 이러한 디바이스는 하드웨어 지원을 통해 IPX 라우팅을 수행하며, 성능은 Supervisor III/IV보다 훨씬 뛰어납니다. Supervisor III/IV는 하드웨어 스위칭 경로에서 IP를 라우팅할 수 있지만 외부 디바이스는 레거시 프로토콜을 라우팅합니다.

다음 다이어그램은 IPX가 MSFC의 코어/디스트리뷰션 Catalyst 6500에서 라우팅되는 반면 IP는 Supervisor III/IV가 포함된 Catalyst 4500의 VLAN 10과 VLAN 20 간에 라우팅되는 시나리오를 보여줍니다. 두 스위치가 트렁킹되어 필요한 VLAN을 허용합니다. 이 유형의 설계에서는 표준 IPX ACL을 사용할 수 있는 기능과 두 VLAN 간에 이러한 패킷을 하드웨어에서 지원하는 포워딩으로 인한 성능 향상을 제공합니다. 또한 Catalyst 6500 또는 외부 라우터에서 IPX 라우팅 프로토콜을 사용하여 데이터베이스 교환을 라우팅하기 위해 피어와 통신할 수 있습니다.

182-b.gif

추가적인 성능 향상

이 섹션에서는 IPX 또는 외부 라우터의 AppleTalk 스위칭에 적용할 수 있는 몇 가지 잠재적인 성능 개선 사항을 제공합니다.

  1. QoS 전역 컨피그레이션 명령 qos를 실행하여 수퍼바이저에서 QoS를 활성화합니다.

  2. 모든 IP 트래픽과 일치하도록 ACL을 정의합니다.

    access-list 101 permit ip any any
  3. 2단계에서 정의한 ACL과 일치하는 클래스 맵을 정의합니다.

    class-map match-any ip-drops
      match access-group 101
  4. 정책을 정의합니다. 3단계에서 정의한 클래스에 대한 모든 트래픽을 삭제할 폴리서를 정의합니다. 32kbps 이상의 세분성을 사용하여 모든 트래픽을 폴리싱합니다. Supervisor는 이 폴리서가 32kbps 이상 포함된 모든 IP 트래픽을 삭제합니다(Cisco IOS IP ping은 통과할 수 없을 수 있음).

    policy-map drop-ip
      class ip-drops
        police 32000 bps 1000 byte conform-action drop exceed-action drop
  5. 외부 라우터에 연결하는 인터페이스에서 서비스 정책을 아웃바운드를 적용합니다.

    interface GigabitEthernet 1/1
        service-policy output drop-ip

폴리싱 작업을 확인하려면 show policy-map interface interface-id 명령을 실행합니다.

DLSw

DLSw는 Supervisor III/IV에서 지원되지 않습니다. SNA 및 IP 프로토콜이 있는 네트워크의 경우 Catalyst 4000 Supervisor III/IV에서 IP 트래픽을 라우팅하고 외부 라우터의 Cisco IOS 소프트웨어에서 DLSw 스위칭으로 SNA 트래픽을 브리징할 수 있습니다.

182-c.gif

다음 컨피그레이션에서는 두 개의 개별 SNA 도메인에서 두 개의 Catalyst 6500 MSFC2에서 VLAN 10과 20의 SNA 트래픽을 연결하는 방법을 보여줍니다. Supervisor III/IV의 802.1Q 트렁크는 Cisco 라우터 또는 Catalyst 6500 스위치에 SNA 또는 NetBIOS 트래픽을 전달(브리지)하는 데 사용할 수 있습니다.

hostname MSFCRouter-1
interface loopback1
ip address 1.1.1.1
!

int vlan10
ip add 10.10.10.254 255.255.255.0
bridge-group 1
!
bridge 1 protocol ieee
dlsw local-peer peerid 1.1.1.1
dlsw remote-peer 0 tcp 2.2.2.2
dlsw bridge-group 1
hostname MSFCRouter-2
interface loopback1
ip address 2.2.2.2
!

int vlan20
ip add 10.10.20.254 255.255.255.0
bridge-group 2
!
bridge 2 protocol ieee
dlsw local-peer peerid 2.2.2.2
dlsw remote-peer 0 tcp 1.1.1.1
dlsw bridge-group 2

이것은 서로 다른 도메인에 있는 Catalyst 6500 스위치에 대한 네트워크 구성을 보여줍니다. VLAN 10과 20이 동일한 스위치 또는 MSFC에 있는 경우 DLSw는 필요하지 않습니다. 하나의 MSFC에서 간단한 IEEE 브리지 그룹이 작동합니다.

확장 MAC ACL 및 VLAN 맵을 사용하여 비 IP 패킷 필터링

Supervisor III/IV는 IPX, AppleTalk 또는 기타 레거시 프로토콜 ACL을 지원하지 않습니다. 이를 필터링하려면 VLAN 액세스 맵과 결합된 MAC 확장 ACL을 사용할 수 있습니다. VLAN 맵은 VLAN의 모든 트래픽에 대한 액세스를 제어할 수 있습니다. 스위치에서 VLAN으로 라우팅되거나 VLAN 내에서 브리지된 모든 패킷에 VLAN 맵을 적용할 수 있습니다. 라우터 ACL과 달리 VLAN 맵은 방향(입력 또는 출력)으로 정의되지 않습니다.

이 예에서 다음 두 가지 기준은 구성 목표입니다.

참고: MAC ACL을 통해 IP 패킷을 필터링할 수 없습니다.

참고: 명명된 MAC 확장 ACL은 L3 인터페이스에 적용할 수 없습니다.

  1. 확장 MAC ACL을 정의하여 VLAN 맵에 대한 흥미로운 트래픽을 정의합니다.

    Switch(config)# mac access-list extended denyIPXACL
    
    Switch(config-ext-macl)# permit host 000.0c00.0111 host 000.0c00.0211  protocol-family ?
      appletalk
      arp-non-ipv4
      decnet
      ipx
      ipv6
      rarp-ipv4
      rarp-non-ipv4
      vines
      xns
    
    Switch(config-ext-macl)# $00.0c00.0111 host 000.0c00.0211 protocol-family ipx
    
    Switch(config-ext-macl)# exit
    
    Switch(config)# mac access-list extended denyatalk
    
    Switch(config-ext-macl)# permit any any protocol-family appletalk
    
    Switch(config)#
  2. 구성된 확장 MAC ACL을 확인하려면 show access-list access-list-name 명령을 실행합니다. 이전 예의 ACL은 denyIPXACL 및 denyatalk입니다.

    Switch# show access-lists denyIPXACL
    
    Extended MAC access list denyIPXACL
        permit   host 0000.0c00.0111 host 0000.0c00.0211 protocol-family ipx
    
    Switch# show access-lists denyatalk
    
    Extended MAC access list denyatalk
        permit any any protocol-family appletalk
  3. VLAN 액세스 맵으로 작업을 정의합니다.

    Switch(config)# vlan access-map denyIPX
    
    Switch(config-access-map)# match mac address denyIPXACL
    
    Switch(config-access-map)# action drop
    
    Switch(config-access-map)# exit
    
    Switch(config)# vlan access-map denyapple
    
    Switch(config-access-map)# match mac address denyatalk
    
    Switch(config-access-map)# action drop
    
    Switch(config-access-map)# exit
    
  4. 정의된 VLAN 액세스 맵을 확인하려면 show vlan access-map name 명령을 실행합니다.

    Switch# show vlan access-map denyIPX
    
    Vlan access-map "denyIPX"  10
      Match clauses:
        mac address: denyIPXACL
      Action:
        drop
    
    Switch# show vlan access-map denyapple
    
    Vlan access-map "denyapple"  10
      Match clauses:
        mac address: denyatalk
      Action:
        drop
  5. VLAN 맵을 VLAN에 매핑하려면 vlan filter name vlan-list vlan-list 명령을 실행합니다. 이 예에서는 VLAN 20의 특정 호스트 간에 IPX를 필터링하고 VLAN 10에서 AppleTalk를 거부하려고 합니다.

    Switch(config)# vlan filter denyIPX vlan-list 20
    
    Switch(config)# vlan filter denyapple vlan-list 10
    
  6. show vlan filter vlan vlan-id 명령을 실행하여 VLAN 필터가 제자리에 있는지 확인합니다.

    Switch# show vlan filter vlan 20
    
    Vlan 20 has filter denyIPX.
    
    Switch# show vlan filter vlan 10
    
    Vlan 10 has filter denyapple.

지원되지 않는 기타 기능

Supervisor III/IV는 다음 기능을 지원하지 않습니다.

외부 라우터 사용하여 이 기능을 구현하는 방법의 예를 보려면 이전 섹션을 참조하십시오.

IPX 또는 AppleTalk 라우팅을 활성화한 후 높은 CPU

IPX 또는 AppleTalk 라우팅을 활성화한 후에는 스위치에서 소프트웨어에서 라우팅되는 IPX 또는 AppleTalk 트래픽의 양에 따라 CPU 사용량이 증가합니다. show processor cpu 명령을 실행하면 Cat4k Mgmt LoPri 프로세스가 CPU를 사용하고 있음을 출력에 표시할 수 있습니다. 이는 패킷이 프로세스 전환 중임을 나타냅니다.

Switch# show processes cpu

CPU utilization for five seconds: 99%/0%; one minute: 86%; five minutes: 54%
 PID  Runtime(ms)  Invoked  uSecs    5Sec   1Min   5Min TTY Process
   1           8       607     13   0.00%  0.00%  0.00%   0 Load Meter
   2         496      4549    109   0.00%  0.01%  0.00%   0 Spanning Tree
   3           0         1      0   0.00%  0.00%  0.00%   0 Deferred Events
   4        4756       480   9908   0.00%  0.08%  0.11%   0 Check heaps
   5           0         1      0   0.00%  0.00%  0.00%   0 Chunk Manager
   6           0         1      0   0.00%  0.00%  0.00%   0 Pool Manager
   7           0         2      0   0.00%  0.00%  0.00%   0 Timers
   8           4         2   2000   0.00%  0.00%  0.00%   0 Serial Backgroun
   9           4        64     62   0.00%  0.00%  0.00%   0 ARP Input
  10          24         3   8000   0.00%  0.00%  0.00%   0 Entity MIB API
  11           0         1      0   0.00%  0.00%  0.00%   0 SERIAL A'detect
  12           0         1      0   0.00%  0.00%  0.00%   0 Critical Bkgnd
  13       25436       864  29439   0.00%  0.00%  0.00%   0 Net Background
  14           0        58      0   0.00%  0.00%  0.00%   0 Logger
  15          52      2607     19   0.00%  0.00%  0.00%   0 TTY Background
  16         440      2666    165   0.00%  0.00%  0.00%   0 Per-Second Jobs
  17      112328    410885    273   1.66%  2.37%  2.74%   0 Cat4k Mgmt HiPri
  18     1197172     21536  55589  98.56% 84.14% 49.15%   0 Cat4k Mgmt LoPri
  19           0         1      0   0.00%  0.00%  0.00%   0 Routekernel Proc

참고: IPX 또는 AppleTalk 라우팅이 활성화되지 않았지만 높은 CPU를 사용하는 Cat4k 관리 LoPri가 계속 표시되면 처리를 위해 CPU로 전송되는 패킷을 트러블슈팅해야 할 수 있습니다. 추가 지원이 필요한 경우 Cisco 기술 지원에 문의하십시오.

관련 정보