Kategorie: Netzwerk

IOS XR – EIGRP

EIGRP auf Cisco IOS XR Systemen Das Netzwerk Die Konfiguration der Interface können aus dem Bild abgeleitet werden IOS XR interface Loopback1 ipv4 address 1.1.1.1 255.255.255.255 ! interface Loopback11 ipv4 address 11.11.11.11 255.255.255.255 ! interface MgmtEth0/0/CPU0/0 shutdown ! interface GigabitEthernet0/0/0/0 ipv4 address 10.10.10.1 255.255.255.252 ! interface GigabitEthernet0/0/0/1 ipv4 address 20.20.20.1 255.255.255.252 ! interface GigabitEthernet0/0/0/2 ipv4

Cisco Router XR – OSPF

Grundkonfiguration OSPF hostname Cisco-XR-1 interface Loopback1 ipv4 address 1.1.1.1 255.255.255.255 ! interface Loopback2 ipv4 address 11.11.11.11 255.255.255.255 ! interface MgmtEth0/0/CPU0/0 shutdown ! interface GigabitEthernet0/0/0/0 ipv4 address 10.10.10.1 255.255.255.252 ! interface GigabitEthernet0/0/0/1 ipv4 address 20.20.20.1 255.255.255.252 ! interface GigabitEthernet0/0/0/2 ipv4 address 30.30.30.1 255.255.255.252 ! hostname Cisco-XR-2 interface Loopback1 ipv4 address 2.2.2.2 255.255.255.255 ! interface Loopback2 ipv4

Cisco Router XR – Basic Port Konfiguration

Zuerste werden zwei Interfaces verbunden. Da es sich um Router handelt, werden IP Adressen verwendet An dem XR Router auf dem Interface gi0/0/0/0/0 die 192.168.100.1 auf der Gegenseite auf dem Inteface eth2/1 die 192.168.100.2 XR: RP/0/0/CPU0:ios# RP/0/0/CPU0:ios#conf t Sun Dec 17 09:26:44.127 UTC RP/0/0/CPU0:ios(config)#int gigabitEthernet 0/0/0/0 RP/0/0/CPU0:ios(config-if)#ipv4 address 192.168.100.1/30 RP/0/0/CPU0:ios(config-if)#commit <– Wichtig um die Konfiguration

VLSM – Variable Length Subnet Mask

Mal wieder zurück zu den Anfängen. Früher gab es die Klassen A, B und C für Netzwerke, als die Netze grösser wurden wurde der Wunsch immer grösser, das man weitere Unterteilungen in den Netzwerken vornehmen konnte. Statt viele 24/16/oder 8er Netze zu “verbraten” wurde die Möglichkeit geschaffen Variable Längen für die Subnetze zu verwenden. Nehmen

Cisco ACI Interface Profiles

Jetzt werden Interfaces profiles als weitere “Hülle” erstellt, so das damit die Policies verknüpft werden können Menu Profile Type Name Fabric Leaf Interfaces all‐leafs‐fab‐ipf Fabric Spine Interfaces all‐spines‐fab‐ipf Access Leaf Interfaces l1101‐acc‐ipf Access Leaf Interfaces l1102‐acc‐ipf Access Leaf Interfaces l1101‐l1102‐acc‐ipf Access Spine Interfaces s101‐acc‐ipf Fabric/Fabric Policies/Switches/Leaf Switches/Profiles Fabric/Fabric Policies/Switches/Spine Switches/Profiles /Fabric/Access Profiles/Switches/leaf Switches/Profiles /Fabric/Access Profiles/Switches/Spine

Cisco ACI Policy Groups

Die Access Policies dir dort erstellt wurden Cisco ACI Access Policies Werden jetzt in Policy Groups zusammen gefasst Einige der Policies sind nur für für Leafs und einige nur für Spines damit können nicht alle Policies in jeder Policy Group verwendet werden. Die folgende Tabelle listet die zu nutzenden Policies für jede Switch Policy Group

Nexus Namensgebung

Gültig für Cisco Nexus Typen ● N9K-C93xx für Cisco ACI leaf switches ● N9K-C95xx für Cisco modular chassis ● N9K-X97xx für Cisco ACI spine switch line cards Die Buchstaben -E and -X am Ende des Namens bedeuten: ● -E: Enhanced. Dies bezieht sich auf die Fähigkeit des Switches, den Datenverkehr auf der Grundlage der Quell-IP-Adresse

Cisco ACI Access Policies

In der Cisco ACI wird alles über sogenannte Policies erstellt und gesteuert. Damit man die aber passend “zusammenschieben” kann, müssen viele erst erstellt werden. Dafür können folgende Interface und Switch Policies erstellt werden Access Policies Switch Profil Leaf Interface Profile Leaf Interface Policy Group (Leaf) I1101-acc-spf <–> I1101-acc-ipf (Selector eth1-2#) <–> gr#baremetal-acc-ipg I1101-I1102-acc-spf <–> I1101-I1102-acc-ipf