Bu Blogda Ara

Huawei s6720 switch backbone olarak ayarlanması

Şu makalemizde kenar switch yapılandırması örneği görmüştük: https://pratikbilisimnotlari.blogspot.com/2018/01/huawei-s5720-kenar-switch-olarak.html

Bu makalemizde de iki adet Huawei S6720 switch'i birbiriyle "stack" yaparak  backbone switch olarak yapılandırmayı göreceğiz.

Senaryo:

Bu linkteki senaryo kapsamında backbone switchlerimizi yapılandırdığımızı düşünelim:
https://pratikbilisimnotlari.blogspot.com/2018/01/network-kurulum-senaryosu.html

1) Stack oluşturma:
Öncelikle stack yapımızı oluşturacağız çünkü stack öncesi herhangi bir konfigürasyon yaparsak stack moda geçildiğinde yapmış olduğumuz tüm konfigürasyon silinecektir. Her iki switchimizdeki 40G'lik 1 ve 2 nolu portları bu iş için kullanacağız.  Master switch'imizin 1 nolu portu, Slave swithc'in 2 nolu portuna, Slave switch'in 1 nolu portunu da Master switch'in 2 nolu portuna olacak şekilde aşağıdaki gibi stack kablo ile bağlıyoruz (slave switch üstte yer alıyor):

























Master switch'imize giriş yaptıktan sonra;

Sırayla aşağıdaki komutları çalıştıracağız:

system-view
int stack-port 0/1
port interface 40GE 0/0/1 enable 

int stack-port 0/2 
port interface 40GE 0/0/2 enable 
y

Slave switch'imize giriş yaptıktan sonra:

Sırayla aşağıdaki komutları çalıştıracağız:

system-view 
stack slot 0 renumber 1 

int stack-port 1/1
port interface 40GE 1/0/1 enable

int stack-port 1/2
port interface 40GE 1/0/2 enable 
y

Switchler yeniden başlayacak ve stack konfigürasyonuna geçecekler.Yukarıdaki komutlarla Slave switch Slot 1 olarak, master switch ise Slot 0 olarak belirlenmiş oldu.

Herhangi bir nedenle stack yapıyı silmek istersek aşağıdaki formatta komutları teker teker çalıştırmalıyız:

int stack-port 0/1 
shutdown interface XGigabitEthernet 0/0/1 
undo port interface XGigabitEthernet 0/0/1 enable

Stack yapımızı aşağıdaki komutlarla kontrol edebiliriz:

>display stack current-configuration
---------------current-configuration on slot 0 Begin---------------
stack enable
stack slot 0 renumber 0
stack slot 0 priority 100
stack reserved-vlan 4093
stack timer mac-address switch-delay 10

interface stack-port 0/1
port interface 40GE0/0/1 enable

interface stack-port 0/2
port interface 40GE0/0/2 enable
---------------current-configuration on slot 0 End-----------------

---------------current-configuration on slot 1 Begin---------------
stack enable
stack slot 0 renumber 1
stack slot 1 priority 100
stack reserved-vlan 4093
stack timer mac-address switch-delay 10

interface stack-port 1/1
port interface 40GE1/0/1 enable

interface stack-port 1/2
port interface 40GE1/0/2 enable
---------------current-configuration on slot 1 End-----------------

Diğer komutumuz ise, fiziksel port eşleştirmesini gösteriyor. 

> display stack channel all
! : Port have received packets with CRC error.
L-Port: Logic stack port
P-Port: Physical port
Slot L-Port P-Port Speed State || P-Port Speed State L-Port Slot
-------------------------------------------------------------------------------
0 0/1 40G0/0/1 40G UP 40G1/0/2 40G UP 1/2 1
0 0/2 40G0/0/2 40G UP 40G1/0/1 40G UP 1/1 1
1 1/1 40G1/0/1 40G UP 40G0/0/2 40G UP 0/2 0
1 1/2 40G1/0/2 40G UP 40G0/0/1 40G UP 0/1 0
-------------------------------------------------------------------------------

Görüleceği gibi Slot 0 yani master sw'in 40G0/0/1 fiziksel portu --> Slave switch'in 
40G1/0/2 nolu portuna fiziksel olarak bağlanmış. 

Bundan sonra iki switch sanki tek switchmiş gibi davranacak. Master portlar 0 ile (0/0/xxx) slave portlar ise
1 ile isimlendirilmiş olacak(1/0/xxx) .

Şimdi Switch konfigürasyonumuzu yapabiliriz.

2) Temel yapılandırma
Console bağlantısı üzerinden "Temel yapılandırma" yaparak management ip, system name,
time zone, ssh server, admin şifresi vs ayarları temel yapılandırma makalemize göre yapıyoruz (Management ip olarak 192.168.100.1 ; system name olarak BACKBONE verelim.)

3) Backbone switch üzerinde vlanları tanıtıyoruz:

<BACKBONE>system-view
[BACKBONE]vlan 1
[BACKBONE-vlan1]description MANAGEMENT_VLAN
[BACKBONE-vlan1]q
[BACKBONE]vlan 101
[BACKBONE-vlan101]description IDARE_101
[BACKBONE-vlan101]q
[BACKBONE]
[BACKBONE]vlan 102
[BACKBONE-vlan102]description MUHASEBE_102
[BACKBONE-vlan102]q
[BACKBONE]

4) 1. kat ve 2. kat kenar switchler'in trunk portları için trunk yapılandırmamızı yapıyoruz:

<BACKBONE>system-view
[BACKBONE]interface Eth-Trunk1
[BACKBONE-Eth-Trunk1]description **** 1.KAT UPLINK ****
[BACKBONE-Eth-Trunk1]port trunk allow-pass vlan 101 to 102
[BACKBONE-Eth-Trunk1]q

Daha sonra portlarımızı (port 1) bu trunk'a üye yapacağız:
[BACKBONE]interface XGigabitEthernet0/0/1
[BACKBONE-XGigabitEthernet0/0/1]eth-trunk 1
[BACKBONE-XGigabitEthernet0/0/1]description **** 1.KAT UPLINK ****
[BACKBONE-XGigabitEthernet0/0/1]q
[BACKBONE]interface XGigabitEthernet1/0/1
[BACKBONE-XGigabitEthernet1/0/1]eth-trunk 1
[BACKBONE-XGigabitEthernet1/0/1]description **** 1.KAT UPLINK ****
[BACKBONE-XGigabitEthernet1/0/1]q


<BACKBONE>system-view
[BACKBONE]interface Eth-Trunk2
[BACKBONE-Eth-Trunk2]description **** 2.KAT UPLINK ****
[BACKBONE-Eth-Trunk2]port trunk allow-pass vlan 101 to 102
[BACKBONE-Eth-Trunk2]q

Daha sonra portlarımızı (port 2) bu trunk'a üye yapacağız:
[BACKBONE]interface XGigabitEthernet0/0/2
[BACKBONE-XGigabitEthernet0/0/2]eth-trunk 2
[BACKBONE-XGigabitEthernet0/0/2]description **** 2.KAT UPLINK ****
[BACKBONE-XGigabitEthernet0/0/2]q
[BACKBONE]interface XGigabitEthernet1/0/2
[BACKBONE-XGigabitEthernet1/0/2]eth-trunk 2
[BACKBONE-XGigabitEthernet1/0/2]description **** 2.KAT UPLINK ****
[BACKBONE-XGigabitEthernet1/0/2]q

5) Firewall Trunk port konfigürasyonu
Şimdi sıra geldi Firewall'a bağlantı kuracağımız trunk portlarımız için trunk konfigürasyonunu yapılandırmaya:

<BACKBONE>system-view
[BACKBONE]interface Eth-Trunk50
[BACKBONE-Eth-Trunk50]description **** MASTER FIREWALL UPLINK ****
[BACKBONE-Eth-Trunk50]port trunk allow-pass vlan 2 to 4094 (tüm vlanları geçiriyoruz)
[BACKBONE-Eth-Trunk50]q

Daha sonra portlarımızı (port 23) bu trunk'a üye yapacağız:
[BACKBONE]interface XGigabitEthernet0/0/23
[BACKBONE-XGigabitEthernet0/0/23]eth-trunk 50
[BACKBONE-XGigabitEthernet0/0/23]description **** MASTER FIREWALL UPLINK ****
[BACKBONE-XGigabitEthernet0/0/23]q

[BACKBONE]interface XGigabitEthernet1/0/23
[BACKBONE-XGigabitEthernet1/0/23]eth-trunk 50
[BACKBONE-XGigabitEthernet1/0/23]description **** MASTER FIREWALL UPLINK ****
[BACKBONE-XGigabitEthernet1/0/23]q

<BACKBONE>system-view
[BACKBONE]interface Eth-Trunk51
[BACKBONE-Eth-Trunk51]description **** SLAVE FIREWALL UPLINK ****
[BACKBONE-Eth-Trunk51]port trunk allow-pass vlan 2 to 4094 (tüm vlanları geçiriyoruz)
[BACKBONE-Eth-Trunk51]q 

Daha sonra portlarımızı (port 24) bu trunk'a üye yapacağız:

[BACKBONE]interface XGigabitEthernet0/0/24
[BACKBONE-XGigabitEthernet0/0/24]eth-trunk 51
[BACKBONE-XGigabitEthernet0/0/24]description **** SLAVE FIREWALL UPLINK ****
[BACKBONE-XGigabitEthernet0/0/24]q 

[BACKBONE]interface XGigabitEthernet1/0/24
[BACKBONE-XGigabitEthernet1/0/24]eth-trunk 51
[BACKBONE-XGigabitEthernet1/0/24]description **** SLAVE FIREWALL UPLINK ****
[BACKBONE-XGigabitEthernet1/0/24]q

6) Firewall üzerinde Management vlan interface ip adresi olarak tanımladığımız
192.168.100.254 adresine static route girelim:

[BACKBONE]ip route-static 0.0.0.0 0.0.0.0 192.168.100.254

7) Son olarak tüm bu işlemleri kaydetmeliyiz:

[BACKBONE]q

<BACKBONE>save all

Senaryomuza uygun olan konfigürasyonu tamamladık. Firewall üzerinde VLAN1, VLAN 101 ve VLAN 102 vlanları için interface ip adresleri tanımlamamız ve buna uygun erişim kurallarını tanımlamamız durumunda vlanlarımız arasındaki trafiğe izin vermiş olacağız. Başka bir makalemizde de Firewall interface yapılandırmayı göreceğiz.

Hiç yorum yok:

Yorum Gönder