Всем "Здрасте", давненько Я не добирался до ЖЖ. Хотя были моменты, и хотелось даже что то "чиркануть" так Я до этого не доходил. Новый год прошел и настроение пошло на спад.... Хотя обычно оно держится еще до крещения. Впрочем последнее время настроение какими то порывами, то позитивное, то какое то вяло-пессимистичное. Надо будет починить себя. Зима. Медитации Я думаю мне помогут.
Речь пойдет сегодня об эмуляторах и симулятор сети. И о настройске скорее коммутаторов одной извесной фирмы. Вообще сетевым администраторам, а в небольших компаниях или в провинциях где сотрудник "5 in 1" еще и системным администраторам надо как то готовится к экзаменам на сертификацию, проектировать корпоративные сети, проверять те или иные дизайны сети, прорабатывать реальные ситуации, "прощупывать" уязвимости сетевых компонентов и многое другое.
По "долгу службы" возникла у меня необходимость реорганизации нашей сети, с построением "нормального" ядра сети...
На нормальные железки рассчитывать не пришлось, CISCO нам никто не купит ибо дорого, вендоры пришлось выбирать значительно по проще, и железки совсем не для таких вещей. Честно это из разряда Нам нужно за один рейс отвезти в Москву из Ставрополя 40 человек, но автобус покупать дорого, вот тебе газель.
Ладно, не отчаиваемся, будем собирать виртуальный стенд, если сработает будем переносить на реальную конфигурацию.
Из коммутаторов у нас два Huawei серии s5700-si. Очень пугает меня что это серия si которая очень ограничена по возможностям, и явно на нее вешать что то выше агрегации Я бы не стал. Вообще возможно не получится обеспечить грамотную маршрутизацию L3 уровня. Ладно, слушать меня все равно никто не станет. И денег на Cisco Catalyst тоже не дадут. Будем искать выход, тяжела и неказиста жизнь Российского админа xD.
К сожалению в эмуляторах сети EVE-NG как и в GNS3 нет коммутаторов Huawei, там из этого бренда предоставлены только huawei usg6000v (виртуальный шлюз услуг).
Как оказалось у Huawei есть некий аналог Cisco Packet Tracer и имя ему huawei ensp, примечательно что устройства можно "прокинуть" в реальную сеть, вот только сам эмулятор доступен только под windows а как Вы знаете Я злоядлый linux'oid и gentoo'шник. Ладно не беда, для этого есть виртуальный windows. Конечно проверить все плюхи не получится, ибо сэмулировать несколько коммутаторов других вендоров, несколько хостов в eve-ng и подключить это все к Huawei eNSP с эмулироваными там тоже устройствами крайне жестоко, объем памяти моего ноута явно не позволил бы такого, а тратить четыре зарплаты на ноут Я явно не горю желанием.
Вообще у меня есть два сервера hp proliant dl380 g5 которые Я отнес на работу для тестов и переездов. Лучше чем ничего.
Пробовал запустить на сервере EVE-NG. Гипервизор у меня XCP-NG (форк Citrix xenserver). Поставил виртуальную eve-ng. Но! Для евы нужна Nested Virtualization (вложенная виртуализация, этот тот случай когда в виртуальных машинах нужно запускать другие виртуальные машины) но на xenserver она не включается если используется shadow paging, чтобы отключить последний должна быть поддержка процессором VT-x with Extended Page Tables (EPT). У меня старенькие сервера для стенда на socket 771 c камнями Xeon E5345 в которых этой поддержки нет. Вообще есть ли какая то замена процессоров под этот соскет? Потом посмотрю, и может растрачусь..... Очень жаль, в целом мне бы ресурсов сервера (32Gb - ОЗУ) даже одного хватило бы для воссоздания картины.
Ладно не отчаиваемся, для начала опишу что хочу в принципе: (в целях безопасности и сохранения тайны информация частично может быть изменена или не полна).
1. создать стек из двух коммутаторов huawei уровня L3.
2. В данном стеке создать три коммутатора wrf (виртуальных). Преимуществом виртуальной маршрутизации является полная изоляция маршрутов между виртуальными маршрутизаторами.
3. Один из wrf используется для коммутации серверной группы, второй для общей сети предприятия, третий для служебного (SNMP,syslog,tacacs+,telnet,ssh) трафика.
4. Определится используем ли мы старые "xxxxx" для уровня агрегации, или совмещаем его с уровнем ядра на этих же коммутаторах.
5. серверная группа подключается к коммутаторам с использованием NIC Teaming (например протоколы LACP, Link Aggregation, PAgP, или что там поддерживается) для увеличение пропускной способности и отказоустойчивости.
6. Оптические линки подключаются к коммутаторам, при этом для каждого линка или группы настраивается VLAN. Например отдельно для бухгалтерии, отдельно для ИТ-отдела, менеджеров и.т.п. У всех vlan соответственно разные подсети. Преимуществом VLAN является как минимум разограничение широковещательных доменов.
7. Настраиваем маршрутизацию на уровне L3 между vlan там где это нужно (чтобы пользователи видели серверную группу, и где надо имели доступ друг к другу (без маршрутизации L3 например бухгалтерия не сможет "видеть" менеджеров и.т.п.)
8. Порты коммутаторов настраиваются в режиме trunk/acess (подразумевается для vlan) в зависимости от дизайна сети.
9.На всех коммутаторах уровня доступа по организации так же настраиваются vlan.
10. На клиентских компах прописываются новые ip адреса в зависимости от группы VLAN (можно поднять DHCP сервер), так же на всех коммутаторах изменятся управляющие адреса и выводятся в wrf для служебного пользования.
11. На всех серверах и виртуальных машинах добавляется по виртуальному интерфейсу для WRF managment.
12. Ну еще как вариант сделать отдельный WRF для сети резервирования для того чтобы во время резервного копирования например виртуальных машин не загружать пользовательскую сеть данными бэкапов. Это позволит не "проседать" в скорости сети в моменты работы средств резервного копирования
Рисовать схемы уровня L1, L2, и L3 сети пока не стану. Да и рано, познакомлюсь пока с CLI коммутаторов Huawei и с тем что это за звери. Для это в виртуальную windows устанавливаю eNSP и начинаем. Возможно попутно буду собирать такой же стенд в Cisco packet tracer дабы лучше понять принципы "железок".
Примечательно что в eNSP есть коммутаторы только серии hi, это серия отличаются большими возможностями адаптации и настройки. Данные устройства вполне выполняют функции коммутатора ядра, тогда как у нас серия si. Меняем шило на мыло вообщем.
Открываю даташиты двух серий и сравниваю, отличий действительно "миллион", ну значит попробую использовать только функционал задекларированный в ветке si. Но что то у меня уже очень большие сомнения.....
Первым делом начнем со стекирования коммутаторов. у huawei для это есть две ключевые технологии CSS и iStack.
Покурив мануалы Я пришел к пониманию что все модели серии S5720-SI поддерживают стекирование сервисными портами iStack.
Так, давайте сначала для обеспечения отказоустойчивости и увеличения пропускной способности объеденим порты коммутаторов (агрегирование каналов). Понятно что о PAgP придется только мечтать это у нас не cisco. Будем использовать протокол динамического агрегирования LACP. В принципе он поддерживается почти всеми вендорами.
Конечную схему Я приведу позже, а пока в эмуляторе добавляю два коммутатора s5700 и соединяю их тремя линками 1Gbe (порты 22, 23, 24).
Создаём Eth-Trunk 1 на SwitchA и настраиваем Eth-Trunk 1 для работы в режиме LACP. Конфигурация SwitchB аналогична:
system-view
[HUAWEI] sysname SwitchA
[SwitchA] interface eth-trunk 1 //Создаём Eth-Trunk 1.
[SwitchA-Eth-Trunk1] mode lacp //Настраиваем агрегацию каналов в режиме LACP.
[SwitchA-Eth-Trunk1] quit
Скажу сразу что общий принцип CLI похож на тот что у IOS СISCO но синтаксис и имена команд в большей части отличаются.
Добавлю интерфейсы-участники к Eth-Trunk 1 на SwitchA. Конфигурация SwitchB аналогична конфигурации SwitchA.
[SwitchA] interface gigabitethernet 0/0/1
[SwitchA-GigabitEthernet0/0/22] eth-trunk 1 //Добавьте GE1/0/22 к Eth-Trunk 1.
[SwitchA-GigabitEthernet0/0/22] quit
[SwitchA] interface gigabitethernet 0/0/2
[SwitchA-GigabitEthernet0/0/3] eth-trunk 1 //Добавьте GE1/0/23 к Eth-Trunk 1.
[SwitchA-GigabitEthernet0/0/23] quit
[SwitchA] interface gigabitethernet 0/0/3
[SwitchA-GigabitEthernet0/0/24] eth-trunk 1 //Добавьте GE1/0/24 к Eth-Trunk 1.
[SwitchA-GigabitEthernet0/0/24] quit
К слову [Tab] как и в CISCO работает, что радует например при выборе интерфейсов. (На каком то коммутаторе или ОС не помню не было такой фичи которая по сути повсеместна для большинства консолей).
Устанавливаю для приоритета LACP SwitchA значение 100 для того, чтобы SwitchA стал Actor.
[SwitchA] lacp priority 100 //Приоритет LACP по умолчанию - 32768. Изменим приоритет LACP SwitchA, чтобы быть выше, чем у SwitchB, так чтобы SwitchA функционирует как Actor.
На SwitchA устанавливаю верхний порог для количества активных интерфейсов равным 2.
[SwitchA] interface eth-trunk 1
[SwitchA-Eth-Trunk1] max active-linknumber 2 //Верхний порог по умолчанию для числа активных интерфейсов в LAG равен 8.
[SwitchA-Eth-Trunk1] quit
Задаём приоритет LACP интерфейса и определите активные каналы на SwitchA.
[SwitchA] interface gigabitethernet 1/0/1
[SwitchA-GigabitEthernet0/0/1] lacp priority 100 //По умолчанию приоритет LACP интерфейса - 32768. Измените приоритет LACP GE1/0/1 на 100, чтобы GE1/0/1 служит активным интерфейсом.
[SwitchA-GigabitEthernet0/0/1] quit
[SwitchA] interface gigabitethernet 1/0/2
[SwitchA-GigabitEthernet0/0/2] lacp priority 100 //По умолчанию приоритет LACP-интерфейса - 32768. Измените приоритет LACP GE1/0/2 на 100, чтобы GE1/0/2 служит активным интерфейсом.
[SwitchA-GigabitEthernet0/0/2] quit
Создадим VLAN и добавьте интерфейсы в VLAN.
На первые четыре интерфейса каждого коммутатора Я добавил по ПК, по два для каждого vlan.
# Создаем VLAN 10 и VLAN 20 и добавить к ним интерфейсы. Конфигурация SwitchB аналогична конфигурации SwitchA.
[SwitchA] vlan batch 10 20
[SwitchA] interface gigabitethernet 0/0/1
[SwitchA-GigabitEthernet0/0/1] port link-type trunk //Настройте интерфейс как магистральный интерфейс. Тип связи по умолчанию интерфейса не является trunk.
[SwitchA-GigabitEthernet0/0/1] port trunk allow-pass vlan 10
[SwitchA-GigabitEthernet0/0/1] quit
[SwitchA] interface gigabitethernet 0/0/2
[SwitchA-GigabitEthernet0/0/2] port link-type trunk //Настройте интерфейс как магистральный интерфейс. Тип связи по умолчанию интерфейса не является trunk.
[SwitchA-GigabitEthernet0/0/2] port trunk allow-pass vlan 10
[SwitchA-GigabitEthernet0/0/2] quit
[SwitchA] interface gigabitethernet 0/0/3
[SwitchA-GigabitEthernet0/0/3] port link-type trunk //Настройте интерфейс как магистральный интерфейс. Тип связи по умолчанию интерфейса не является trunk.
[SwitchA-GigabitEthernet0/0/3] port trunk allow-pass vlan 20
[SwitchA-GigabitEthernet0/0/3] quit
[SwitchA] interface gigabitethernet 0/0/4
[SwitchA-GigabitEthernet0/0/4] port link-type trunk //Настройте интерфейс как магистральный интерфейс. Тип связи по умолчанию интерфейса не является trunk.
[SwitchA-GigabitEthernet0/0/4] port trunk allow-pass vlan 20
[SwitchA-GigabitEthernet0/0/4] quit
# Настраиваем Eth-Trunk 1, чтобы разрешить пропускать пакеты из VLAN 10 и VLAN 20. Конфигурация SwitchB аналогична конфигурации SwitchA.
[SwitchA] interface eth-trunk 1
[SwitchA-Eth-Trunk1] port link-type trunk //Настройте интерфейс как магистральный интерфейс. Тип связи по умолчанию интерфейса не является trunk.
[SwitchA-Eth-Trunk1] port trunk allow-pass vlan 10 20
[SwitchA-Eth-Trunk1] quit
Проверяем информацию о Eth-Trunk на каждом Switch и смотрим, успешно ли прошло согласование каналов.
Примерная картина и на втором свитче. Агрегация LACP настроена. Перейдем к стекированию коммутаторов непосредственно.
Ну чтож, всех с рождественским Сочельником. Я даже успел погадать на таро, ну а пока пойду делать чай, смотреть ТВ. С коммутаторами наверное продолжу уже после рождества, так как на день планов весьма много.