Este documento fornece a informação no roteamento de interVLAN do Troubleshooting um módulo de switch de rota (RS) em um Catalyst 5000 Family Switch. Quando se trata de Troubleshoot RSM, a primeira coisa a ser feita é considerá-lo um roteador externo simples. É muito raramente que uma edição específico de RSM está causando um problema quando o roteamento de interVLAN é referido. Consequentemente, este documento cobre somente as duas áreas principal onde este poderia ocorrer:
Questões relacionadas de hardware RS: Este documento introduz a arquitetura RSM e dá detalhes nos contadores RS-relacionados adicionais para seguir.
Edições específicas da configuração do interVLAN (relativas na maior parte à interação entre o Roteadores e o Switches): Isto igualmente aplica-se a outros roteadores internos (tais como o [MSFC] do Multilayer Switch Feature Card, o [RSFC] do Route Switch Feature Card, 8510CSR, e assim por diante), e frequentemente aos roteadores externos.
Note: Este documento não cobre configurar o roteamento de interVLAN em Catalyst 4000, 5000, e 6000 switches. Para aqueles detalhes, refira estes documentos:
Configurando o módulo para a seção de roteamento interVLAN da nota de instalação e de configuração para o catalizador 4000 mergulhe o Módulo de serviços 3
Este documento não cobre o Troubleshooting básico do protocolo de roteamento, ou o switching multicamada (MLS) - problemas relacionados.
Não existem requisitos específicos para este documento.
Este documento não se restringe a versões de software e hardware específicas.
Para obter mais informações sobre convenções de documento, consulte as Convenções de dicas técnicas Cisco.
Antes de discutir o roteamento de interVLAN, este documento centra-se sobre o conceito de VLAN. Esta não é uma discussão teórica na necessidade para VLAN, mas discute simplesmente como os VLAN operam sobre um interruptor. Quando você cria VLAN em seu interruptor, é como se você separação seu interruptor em diversas pontes virtuais, com o cada um que constrói uma ponte sobre somente move a pertença ao mesmo VLAN.
Este diagrama representa um interruptor com as nove portas atribuídas a três VLAN diferentes:
Isto é exatamente equivalente à seguinte rede, que consiste em três pontes independentes:
No interruptor, há três pontes diferentes, devido a cada VLAN que cria um bridge separada. Desde que cada VLAN cria um exemplo do protocolo da árvore de abrangência separada (STP), o STP mantém três tabelas do forwarding diferentes.
Usando o segundo diagrama, torna-se óbvio que embora conectado ao mesmo dispositivo físico, as portas que pertencem aos VLAN diferentes não podem se comunicar diretamente na camada 2 (L2). Mesmo se fosse possível, isto não seria apropriado. Por exemplo, se você a porta conectada 1 à porta 4, você fundiria simplesmente o VLAN1 ao VLAN2. Nesse caso, não há motivo para ter duas VLANs diferentes.
A única Conectividade que você quer entre VLAN é conseguida na camada 3 (L3) por um roteador. Este é roteamento de interVLAN. Para simplificar mais os diagramas, os VLAN são representados como segmentos de Ethernet físicos diferentes, porque você não está realmente interessado nas funções de Bridging específicas fornecidas pelo interruptor.
Neste diagrama, os dois VLAN são considerados como dois segmentos de Ethernet diferentes. O tráfego do interVLAN precisa de atravessar o roteador externo. Se o host A quer se comunicar com o Host B, usa tipicamente o roteador como um gateway padrão.
Você pode ver um RS como um roteador externo que tenha diversas relações conectadas diretamente nos VLAN diferentes de um Catalyst 5000 Switch.
Em vez da chamada uma interface Ethernet, estas relações são nomeadas de acordo com o VLAN a que conectam. (A relação VLAN1 é conectada diretamente ao VLAN1, e assim por diante.)
O RS é um roteador do Cisco 7500 Route Switch Processor (RSP) dentro de uma placa de linha do catalizador 5000. Você não precisa de saber muito sobre a arquitetura do cartão para configurar-lo e pesquisar defeitos. Contudo, tendo uma ideia de como o RS é ajudas construídas para compreender como é diferente de um roteador externo normal. Este conhecimento é especialmente importante ao introduzir o comando show controller c5ip.
Este diagrama fica os componentes principais na placa de linha RS:
O Catalyst 5000 Interface Processor (C5IP) é parte do RS que emula um sistema IP do catalizador 7500, com o barramento de switching do catalizador 5000 como a interface de rede. O C5IP inclui um processador R4700 junto com dois circuitos integrados do aplicativo específicos PRUDENTES (ASIC), que são responsáveis para o acesso ao barramento de switching do catalizador 5000.
Estes dois ASIC obtêm pacotes desde/até o barramento de switching e protegem-nos. Junto com os dados no pacote, igualmente obtêm um deslocamento predeterminado que identifica o destino do pacote no interruptor.
A relação do VLAN destino não é determinada do índice do pacote próprio, mas é derivada do deslocamento predeterminado. O pacote e o deslocamento predeterminado são armazenados primeiramente em dois FIFO diferentes dentro do SÁBIO. O índice é lido e a memória compartilhada necessária é reservada na área da VLAN de destino. Em seguida, o pacote é copiado para o dispositivo de memória (MEMD), usando um Acesso direto à memória (DMA) para o SAGE.
Dois SAGE que trabalham paralelamente para comunicar-se entre o roteador e o barramento de switching podem conduzir ao fora da entrega de pacotes da sequência. (Por exemplo, um grande pacote recebido no SAGE0 poderia ser transmitido depois que um pacote pequeno recebido mais tarde pelo SAGE1.) A fim evitar isto, cada VLAN é atribuído estaticamente a um SÁBIO dado. Isto é feito automaticamente na partida. (De acordo com o roteador, um VLAN é associado a um dos dois canais DMA, cada um deles que conduzem a um SÁBIO.) Os pacotes de uma dada VLAN são sempre entregues em seqüência.
O MEMD é a memória compartilhada usada pelo roteador para enviar e receber pacotes. Cada relação do VLAN configurado no RS é atribuído parte da memória compartilhada disponível. Quanto maior for o número de interfaces VLAN configuradas, menor será a memória compartilhada por interface. As interfaces de VLAN guardam seu parte da memória compartilhada mesmo quando deficiente ou fechado. Somente administrativamente adicionar ou remover uma interface de VLAN provocam um repartition novo do MEMD entre interfaces de VLAN.
As edições específicos de RSM principais que não são cobertas na documentação de roteador usual de Cisco IOS® são problemas com acesso do RS, e igualmente problemas de desempenho.
O RS pode ser alcançado em três maneiras diferentes:
Para efetuar login via Telnet no RSM, você precisa conhecer o endereço IP atribuído a uma de suas interfaces VLAN. A sessão de Telnet funciona exatamente da mesma forma que se você estivesse tentando se conectar a um roteador Cisco IOS normal. Você pode precisar de atribuir uma senha ao vty a fim conseguir o telnet e o ganho permite o acesso.
Este exemplo mostra uma sessão de Telnet de um Supervisor Engine a um RS, em que o endereço IP de Um ou Mais Servidores Cisco ICM NT VLAN1 é 10.0.0.1:
sup> (enable) telnet 10.0.0.1 Trying 10.0.0.1... Connected to 10.0.0.1. Escape character is '^]'. User Access Verification Password: rsm> enable Password: rsm# show run !--- Output suppressed. ! hostname rsm ! enable password ww !--- An enable password is configured. ! !--- Output suppressed. line vty 0 4 password ww login !--- Login is enabled. A password must be configured on the vty. ! end
Isso é semelhante às outras configurações de roteadores externos do Cisco IOS.
Usar-se do Supervisor Engine conecta-o ao RS no entalhe x.
O processo é o mesmo que o anterior: O RSM possui uma interface VLAN0 oculta que tem o endereço IP 127.0.0.(x+1), onde x é o slot em que o RSM está instalado. O comando session emite hidden uma sessão de Telnet a este endereço.
Note: Estes vez, vty e permitem senhas não têm que estar na configuração para ganhar o acesso direto ao RS.
sup> (enable) show module Mod Slot Ports Module-Type Model Status --- ---- ----- ------------------------- ------------------- 1 1 0 Supervisor III WS-X5530 ok 2 2 Route Switch Ext Port 3 3 1 Route Switch WS-X5302 ok 4 4 24 10/100BaseTX Ethernet WS-X5225R ok 5 5 12 10/100BaseTX Ethernet WS-X5203 ok !--- Output suppressed. sup> (enable) session 3 Trying Router-3... Connected to Router-3. Escape character is '^]'. rsm> enable rsm#
Você usa o Supervisor Engine Você pode diretamente alcançá-lo usando o comando session.
A porta de Console de sistema no RS é DB-25 uma porta do receptáculo DCE para conectar um terminal de dados, que permita que você configure e se comunique com seu sistema. Use o cabo do console fornecido para conectar o terminal à porta de Console no RS. A porta do console está localizada no RSM próximo à porta auxiliar e está rotulada como 'console'.
Antes de conectar a porta de Console, verifique sua documentação terminal para determinar a taxa de baud do terminal que você se estará usando. A taxa de baud do terminal deve combinar a taxa de baud padrão (9600 baud). Estabelecer o terminal como: 9600 baud, oito bit de dados, nenhuma paridade, e dois bit de interrupção (9600,8N2).
O RSM pode estar isolado por vários motivos. Mesmo sem estar apto a fazer a conexão, há alguns sinais de vida que podem ser verificados de fora.
Verifique o estado do diodo emissor de luz no RS:
O diodo emissor de luz da parada CPU está — O sistema detectou uma falha de hardware de processador.
LED DE STATUS alaranjado — O módulo desabilitou, teste em andamento, ou inicialização de sistema em andamento.
Verifique o Supervisor Engine para ver se o interruptor pode considerar o RS. Para fazer isto, emita o comando show module:
sup> (enable) show module Mod Slot Ports Module-Type Model Status --- ---- ----- ------------------------- ------------------- 1 1 0 Supervisor III WS-X5530 ok 2 2 Route Switch Ext Port 3 3 1 Route Switch WS-X5302 ok 4 4 24 10/100BaseTX Ethernet WS-X5225R ok 5 5 12 10/100BaseTX Ethernet WS-X5203 ok !--- Output suppressed.
Nunca declare seu RSM como inativo antes de ter tentado a conexão do console. Como você viu, a sessão e o acesso do telnet estão confiando em uma conexão IP ao RS. Se o RS está carreg ou colado no modo ROMMON, por exemplo, você não lhe pode telnet ou sessão. Entretanto, isto é bastante normal.
Mesmo se o RS parece ser defeituoso, tente conectar a seu console. Fazendo isso, você pode poder ver alguns Mensagens de Erro, que serão indicados lá.
A maioria dos problemas de desempenho que são relacionados ao RS podem ser pesquisados defeitos exatamente da mesma forma como com um roteador normal do Cisco IOS. Esta seção centra-se sobre o específico parte da implementação RSM que é o C5IP. O comando show controller c5ip pode dar a informação em relação à operação do C5IP. Esta saída descreve alguns de seus campos mais importantes:
RSM# show controllers c5ip DMA Channel 0 (status ok) 51 packets, 3066 bytes One minute rate, 353 bits/s, 1 packets/s Ten minute rate, 36 bits/s, 1 packets/s Dropped 0 packets Error counts, 0 crc, 0 index, 0 dmac-length, 0 dmac-synch, 0 dmac-timeout Transmitted 42 packets, 4692 bytes One minute rate, 308 bits/s, 1 packets/s Ten minute rate, 32 bits/s, 1 packets/s DMA Channel 1 (status ok) Received 4553 packets, 320877 bytes One minute rate, 986 bits/s, 2 packets/s Ten minute rate, 1301 bits/s, 3 packets/s Dropped 121 packets 0 ignore, 0 line-down, 0 runt, 0 giant, 121 unicast-flood Last drop (0xBD4001), vlan 1, length 94, rsm-discrim 0, result-bus 0x5 Error counts, 0 crc, 0 index, 0 dmac-length, 0 dmac-synch, 0 dmac-timeout Transmitted 182 packets, 32998 bytes One minute rate, 117 bits/s, 1 packets/s Ten minute rate, 125 bits/s, 1 packets/s Vlan Type DMA Channel Method 1 ethernet 1 auto 2 ethernet 0 auto Inband IPC (status running) Pending messages, 0 queued, 0 awaiting acknowledgment Vlan0 is up, line protocol is up Hardware is Cat5k Virtual Ethernet, address is 00e0.1e91.c6e8 (bia 00e0.1e91.c6e8) Internet address is 127.0.0.4/8 MTU 1500 bytes, BW 100000 Kbit, DLY 100 usec, reliability 255/255, txload 1/255, rxload 1/255 Encapsulation ARPA, loopback not set ARP type: ARPA, ARP Timeout 04:00:00 Last input 00:00:00, output 00:00:00, output hang never Last clearing of "show interface" counters never Queueing strategy: fifo Output queue 0/40, 0 drops; input queue 0/75, 0 drops 5 minute input rate 0 bits/sec, 1 packets/sec 5 minute output rate 0 bits/sec, 0 packets/sec 53 packets input, 3186 bytes, 0 no buffer Received 0 broadcasts, 0 runts, 0 giants, 0 throttles 0 input errors, 0 CRC, 0 frame, 0 overrun, 0 ignored RSM#
O roteador de RSP dentro do RS está comunicando-se ao interruptor através de dois canais DMA distintos (que vão aos dois SAGE ASIC). Cada interface de VLAN é associada automaticamente com um destes canais DMA. O comando show controllers c5ip exibe informações sobre cada um em duas seções distintas.
Essas estatísticas ajudam a identificar a carga em diferentes canais DMA. Procure um canal DMA que seja sobrecarregado firmemente comparado ao outro. Isto pode ocorrer se todos os VLAN tráfego-intensivos são atribuídos ao mesmo canal DMA. Se necessário, você pode atribuir manualmente interfaces VLAN a um canal DMA específico usando o canal dma do comando de interface.
Isto indica o número de pacotes que o RS recebeu mas deixou cair. Isto acontece quando o índice recebido junto com o pacote não fornece o RSM do destino especificado no pacote.
CRC — Os erros do ciclo da redundância cíclica (CRC) ocorrem quando um CRC ruim é detectado pelo RS. Não deve haver nenhuns pacotes com os CRC ruins no backplane, e o RS que detecta estes indica que algumas placas de linha ou o outro dispositivo backplane-anexado não estão funcionando corretamente.
Note: Os erros CRC podem igualmente vir de um dispositivo remoto anexado através de um tronco de ISL. A maioria das placas de linha Catalyst não verifica o CRC de um pacote que recebem do painel traseiro e encaminham em um tronco.
deslocamento predeterminado — Os erros de índice ocorrem quando o deslocamento predeterminado não é exato. O C5IP não está ciente de porque recebeu este pacote. Isso também incrementa o contador descartado.
DMAC-comprimento — Estes erros ocorrem quando a relação C5IP impediu que o SAGE ASIC passe um tamanho da unidade de transmissão máxima (MTU) que, se indetectado, corrompa a memória compartilhada do roteador.
DMAC-sincronização — Se um SAGE ASIC deixa cair um pacote, o pacote FIFO e o deslocamento predeterminado FIFO tornam-se fora da sincronização. Se esse erro ocorrer, será automaticamente detectado e o contador dmac-synch será incrementado. É pouco suscetível de para este ocorrer, mas se faz, o impacto no desempenho é extremamente - baixo.
DMAC-intervalo — Este contador foi adicionado ao comando show controllers c5ip nos Cisco IOS Software Releases 11.2(16)P e 12.0(2). Incrementa quando transferência DMA não termina dentro do tempo máximo exigido para transferência possível a mais longa. Indica um defeito de hardware, e um RS que mostra um valor diferente de zero para este contador é um bom candidato para substituição.
ignore — Ignores ocorre quando o roteador é executado fora dos bufferes de memd para pacotes de entrada. Isto acontece quando o CPU não está processando pacotes tão rapidamente como estão entrando. Isso é provável devido ao que está mantendo a CPU ocupada.
linha-para baixo — A linha-para baixo indica que os pacotes destinados a um protocolo de linha VLAN estiveram deixados cair para baixo. O C5IP recebeu um pacote para uma interface de VLAN que acreditasse estar para baixo. Isto não deve acontecer, desde que o interruptor deve parar de enviar pacotes a uma relação RS que esteja para baixo. Contudo, você pode ver alguns quando uma relação vai para baixo, devido a cronometrar entre o RS declarando a relação para baixo e o interruptor que está sendo notificado.
runt/gigante — Este contador segue pacotes do inválido-tamanho.
unicast-inundação — Os pacotes de inundação de unicast são pacotes enviados a um MAC address específico. A tabela da CAM (Memória endereçável de conteúdo) do Catalyst 4000 não sabe em que porta o endereço MAC está localizado, portanto, inunda o pacote de todas as portas do VLAN. O RS igualmente recebe estes pacotes, mas a menos que for configurado construindo uma ponte sobre nesse VLAN, não está interessado nos pacotes que não combinam seu próprio MAC address. O RS joga estes pacotes afastado. Este é o equivalente do que acontece em uma interface Ethernet real na microplaqueta da interface Ethernet, que é programada ignorar pacotes para outros endereços MAC. No RSM, isso é feito no software C5IP. A maioria dos pacotes descartado são pacotes de inundação de unicast.
Última gota — Este contador revela a informação específica sobre o último pacote descartado. Esta é a informação de baixo nível que é fora do âmbito deste documento.
Aqui está parte da saída do comando show controllers c5ip em um RSM tendo dez interfaces VLAN configuradas:
Vlan Type DMA Channel Method 1 ethernet 1 auto 2 ethernet 0 auto 3 ethernet 1 auto 4 ethernet 0 auto 5 ethernet 1 auto 6 ethernet 0 auto 7 ethernet 1 auto 8 ethernet 0 auto 9 ethernet 1 auto 10 ethernet 0 auto
Esta saída mostra a qual canal DMA determinada interface VLAN é atribuída. Você pode ver que os vlan ímpares vão canalizar 0, visto que mesmo os VLAN são ligados para canalizar caso necessário 1., você podem duramente codificar esta correspondência usando o DMA-canal do comando interface configuration. Este exemplo mostra como atribuir a relação VLAN1 de um RS ao canal DMA 0:
RSM# show controllers c5ip !--- Output suppressed. Vlan Type DMA Channel Method 1 ethernet 1 auto 2 ethernet 0 auto !--- Output suppressed. RSM# configure terminal Enter configuration commands, one per line. End with CNTL/Z. RSM(config)# interface vlan 1 RSM(config-if)# dma-channel 0 RSM(config-if)# ^Z RSM# RSM# show controllers c5ip !--- Output suppressed. Vlan Type DMA Channel Method 1 ethernet 0 configured 2 ethernet 0 auto !--- Output suppressed.
O propósito principal do VLAN0 é assegurar uma comunicação efetiva ao Supervisor Engine do interruptor. Como essa é uma interface oculta, não é possível utilizar um comando simple show interface vlan0 para ver as estatísticas sobre ela.
Um problema freqüente com Bridging é que um link quebrado pode dividir facilmente uma rede L2 em duas partes. Esta situação deve ser evitada a todo o preço, porque uma rede descontígua quebra o roteamento. (Isto é conseguido geralmente distribuindo enlaces redundantes.)
Considere este exemplo, onde um cliente anexado em Switch2 se comunica com um server conectado em Switch1:
Considere o tráfego do cliente ao server somente. O tráfego de entrada do cliente no VLAN3 é distribuído pelo RSM2, que tem uma conexão direta à sub-rede do server através de sua relação VLAN2. As setas roxas representam o caminho seguido:
Supõe que o link entre Switch1 e Switch2 quebra para o VLAN1. O problema principal aqui é que, do ponto de vista do RSM2, nada mudou na rede. O RSM2 ainda tem uma relação anexada diretamente ao VLAN1, e mantém o tráfego de encaminhamento do cliente ao server através deste trajeto. Ocorre perda do tráfego no Switch 2 e da conectividade entre o cliente e o servidor.
O recurso de estado automático RSM foi projetado para lidar com isso. Se não há nenhuma porta acima para um VLAN específico em um interruptor, a interface VLAN correspondente do RS está derrubada.
No caso do exemplo, quando o link no VLAN entre Switch1 e Switch2 falha, a única porta no VLAN1 em Switch2 está indo para baixo (link para baixo). Os recursos autostate RSM desabilitam a relação VLAN1 no RSM2. Agora que a relação VLAN1 está para baixo, o RSM2 pode usar um protocolo de roteamento para encontrar um outro trajeto para os pacotes destinados para o server e para traficar eventualmente para a frente através de uma outra relação, segundo as indicações deste diagrama:
O autostate RSM trabalha somente se não há nenhuma outra porta acima no VLAN. Por exemplo, se você teve um outro cliente no VLAN1 anexado a Switch2, ou RS no chassi com uma relação VLAN1 definida, a relação VLAN1 não seria desabilitada se o link entre Switch1 e Switch2 falhou. O tráfego seria então interrompido novamente.
O recurso autostate do RSM é habilitado por padrão. Se necessário, pode manualmente ser desabilitado usando o comando set rsmautostate no Supervisor Engine:
sup> (enable) show rsmautostate RSM Auto port state: enabled sup> (enable) set rsmautostate disable sup> (enable) show rsmautostate RSM Auto port state: disabled
O Fall-Back Bridging consiste em Bridging Protocols entre VLAN, ao distribuir alguns outro. Se possível, você deve evitar esse tipo de configuração e usá-la apenas durante um período de migração transitória. Tipicamente, isto está precisado quando você segmentou sua rede com sub-redes IP diferente, cada um em um VLAN diferente, mas você quer se manter construir uma ponte sobre alguns protocolos não roteável velhos ([LAT] do transporte local, por exemplo). Neste caso, use o seu RSM como roteador de IP, mas como uma ponte para os demais protocolos. Isto é obtido simplesmente através da configuração do Briding nas interfaces RSM, enquanto os IP Addresses são mantidos. O exemplo a seguir ilustra uma rede muito simples usando Fall-Back Bridging, juntamente com o problema mais comum que pode acorrer com esse tipo de configuração.
Esta rede simples mesma é feita de dois VLAN, correspondendo a dois sub-redes IP diferentes. Os anfitriões em um VLAN dado podem usar alguns dos dois RS como um gateway padrão (ou mesmo ambos, usando o [HSRP] do protocolo de roteador do standby recente), e assim podem comunicar-se com os anfitriões no outro VLAN. A rede olha como esta:
Os dois RSMs também são configurados para fazer a ponte com outros protocolos entre suas interfaces, VLAN1 e VLAN2. Supõe que você tem serviços de oferecimento de um LAT do host e um cliente que usa os. Sua rede olhará como esta:
Para este diagrama, cada catalizador é rachado em duas pontes diferentes (uma para cada VLAN). Você pode ver que construir uma ponte sobre entre os dois VLAN conduziu a uma fusão dos dois VLAN. Tanto quanto os protocolos interligado, você tem somente um VLAN, e o servidor LAT e o cliente podem comunicar-se diretamente. Naturalmente, isto igualmente implica que você tem um laço na rede e que o STP tem que obstruir uma porta.
Como você pode ver, um problema resultará dessa porta de bloqueio. Um interruptor é um dispositivo L2 puro e não pode diferenciar-se entre o IP e o tráfego de LAT. Daqui, se Switch2 obstrui uma porta, como no diagrama acima, obstrui todos os tipos de tráfego (IP, LAT, ou outro). Devido a isto, sua rede olha como esta:
O VLAN2 é rachado em duas porções, e você tem uma sub-rede descontínua 10.2.0.0. Com essa configuração, o host 10.2.0.10 não pode se comunicar com o host 10.2.0.20, embora eles estejam na mesma sub-rede e VLAN.
A solução é mover a porta bloqueada para o único dispositivo que pode diferenciar o tráfego de L2 e L3. Aquele dispositivo é o RSM. Há duas maneiras principais de conseguir isto:
Ao ajustar os parâmetros de STP: Você precisa de aumentar o custo em um ou diverso dispositivo de modo que, eventualmente, a porta de bloqueio é ficado situado no RSM1 ou no RSM2. Este método não é muito flexível e implica em uma configuração de STP muito estrita. Adicionar um interruptor ou mudar a largura de banda de um link (Fast EtherChannel ou Gigabit Ethernet) podem causar um rework completo do ajustamento.
Usando um Spanning Tree Algorithm (STA) diferente no RSM: O Switches executa somente a IEEE STA e é completamente transparente ao DEC STP. Se você configura o DEC STP em ambos os RS, trabalham como se foram conectados diretamente junto, e um deles obstruirá. Este diagrama ilustra este:
Os clientes que testam a velocidade de reconfiguração da rede no caso de falha em geral lidam com problemas de configuração relacionados com o STP. Considere a seguinte rede, onde acessos do cliente um server através de dois trajetos diferentes. Por padrão, o tráfego do cliente ao servidor é roteado via interface VLAN2 por RSM2:
In order to perform a test, a user breaks the link between Switch 2 and Switch 3. Immediately, the corresponding port goes down, and the RSM autostate feature brings down the interface VLAN2 on RSM2. A rota diretamente conectada para o servidor desaparece da tabela de roteamento de RSM2, que aprende rapidamente uma nova rota via RSM1. Com protocolos do roteamento eficiente como o Open Shortest Path First (OSPF) ou o Enhanced Interior Gateway Routing Protocol (EIGRP), a convergência é tão rapidamente que você perde mal um sibilo durante esta operação.
Se houver falha, o switchover entre os dois caminhos (VLAN2 amarelo e VLAN3 verde) tem sido imediata. Se o usuário restabelece o link entre Switch2 e o interruptor 3, contudo, o cliente experimenta uma perda de conectividade ao server por aproximadamente 30 segundos.
O motivo para isso também está relacionado ao STA. Durante a execução do STA, uma porta recém-conectada passa primeiro pelos estágios de escuta e aprendizagem, antes de entrar no modo de encaminhamento. Durante as primeiras duas fases 15-second, a porta está acima, mas não transmite o tráfego. Isto significa que assim que o link for conectado, os recursos autostate RSM reenables imediatamente a relação VLAN2 no RSM2, mas o tráfego não pode ir completamente até que as portas no link entre Switch2 e o interruptor 3 alcancem a fase da transmissão. Isso explica a perda de conectividade temporária entre o cliente e o servidor. If the link between Switch 1 and Switch 2 is not a trunk, you can enable the portfast feature to skip the listening and learning stages and converge immediately.
Note: O Portfast não funciona em portas de tronco. Refira a utilização de PortFast e de outros comandos fixar atrasos da conectividade de inicialização de estação de trabalho para mais informação.
Este documento centra-se sobre algumas edições específicos de RSM, assim como algum roteamento de interVLAN muito comum emite. Esta informação é somente útil quando todos os procedimentos de Troubleshooting normais do roteador do Cisco IOS foram tentados. Se a metade dos pacotes distribuídos por um RS é perdida devido à tabela de roteamento errada, não ajuda a tentar interpretar as estatísticas do DMA-canal. Mesmo as edições gerais do roteamento de interVLAN são tópicos avançados e não ocorrem muito frequentemente. Na maioria dos casos, considerando seu RS (ou algum outro dispositivo de roteamento integrado dentro de um interruptor) porque um roteador externo simples do Cisco IOS é bastante para pesquisar defeitos questões de roteamento em um ambiente comutado.