이 문서에서는 최신 Supervisor III/IV가 장착된 Catalyst 4000/4500 스위치에서 IPX, AppleTalk 및 DLSw와 같은 레거시 프로토콜이 가장 잘 지원되는 방법에 대해 설명합니다. 이 Supervisor는 하드웨어 스위치 IP 버전 4(IPv4) 패킷을 위해 설계되었습니다.
이 문서를 읽는 사람은 IPX, AppleTalk 및 DLSw를 구성하는 방법을 알고 있어야 합니다. 이러한 프로토콜에 대한 자세한 내용은 다음 지원 페이지를 참조하십시오.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
Catalyst 4507R with Supervisor IV
Cisco IOS® 소프트웨어 릴리스 12.1(13)EW
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참조하십시오.
라우팅 IPX는 Cisco IOS Software 릴리스 12.1(12c)EW 이상에서 지원됩니다. 초기 릴리스에서 성능은 20~30kpps입니다. Cisco IOS Software 릴리스 12.1(13)EW부터 80~90kpps로 늘어났습니다. Cisco 버그 ID CSCea85204에 대한 소프트웨어 수정 기능이 있으므로 Cisco IOS Software 릴리스 12.1(19)EW 이상을 사용하는 것이 좋습니다(등록된 고객만 해당). 이 전달 속도는 스위치를 통과하는 모든 플로우에 의해 공유됩니다. 이 포워딩은 소프트웨어 처리 때문에 CPU 로드를 증가시킵니다. 따라서 도달하는 전달 속도는 스위치 CPU에 따라 달라집니다. 예를 들어, 스위치에 있는 BGP(Border Gateway Protocol) 정책, EIGRP(Enhanced Interior Gateway Routing Protocol) 또는 OSPF(Open Shortest Path First) 경로, SVI(Switched Virtual Interfaces) 경로의 수
참고: IPX 패킷이 소프트웨어 라우팅된 경우에도 IPv4 패킷은 하드웨어에서 계속 라우팅됩니다.
IPX용 MAC ACL(Access Control List)은 Cisco IOS Software Release 12.1(12c)EW 이상에서 지원되며, IPX 패킷을 제어하는 데 사용할 수 있습니다.
IPX RIP(Routing Information Protocol)(SAP[Service Advertising Protocol])
IPX EIGRP(Enhanced Interior Gateway Routing Protocol)
헤더 압축
참고: EIGRP는 증분 SAP 업데이트를 수행하므로 IPX EIGRP는 더 나은 성능을 위해 라우터 간 기본 라우팅 프로토콜입니다. 서버 없는 세그먼트에서 IPX EIGRP를 활성화할 수 있습니다. IPX EIGRP에 대한 자세한 내용은 IPX-EIGRP 이해를 참조하십시오.
패킷의 IPX 라우팅은 하드웨어 지원이 아닙니다. 소프트웨어 처리를 통해 수행됩니다.
Novell IPX 표준(800-899), IPX 확장(900-999), GNS(Get Nearest Server) 또는 SAP 필터(1000-1099) 액세스 목록은 현재 지원되지 않습니다.
IPX 소프트웨어 라우팅의 경우 지원되지 않습니다.
NHRP(Next Hop Resolution Protocol)
NLSP(Netware Link Service Protocol)
점보 프레임
이 그림은 Catalyst 4000/4500과 Supervisor III/IV 라우팅 IPX를 사용하는 일반적인 시나리오를 보여줍니다. 이 시나리오에서는 클라이언트가 VLAN 10에 있고 서버는 VLAN 20에 있습니다. IPX는 다음 다이어그램에 표시된 대로 VLAN 10 및 20개 인터페이스에 구성됩니다.
라우팅 AppleTalk는 Cisco IOS Software 릴리스 12.1(12c)EW 이상에서 지원됩니다. 초기 릴리스에서 성능은 20~30kpps입니다. Cisco IOS Software 릴리스 12.1(13)EW부터 80~90kpps로 늘어났습니다. Cisco 버그 ID CSCea85204에 대한 소프트웨어 수정 기능이 있으므로 Cisco IOS Software 릴리스 12.1(19)EW 이상을 사용하는 것이 좋습니다(등록된 고객만 해당). 이 전달 속도는 스위치를 통과하는 모든 플로우에 의해 공유됩니다. 이 포워딩은 소프트웨어 처리 때문에 CPU 로드를 증가시킵니다. 따라서 달성한 전달 속도는 스위치 CPU에 따라 달라집니다. 예를 들어, 스위치에 있는 BGP 정책, EIGRP 또는 OSPF 경로, SVI의 수.
참고: AppleTalk 패킷이 소프트웨어 라우팅된 경우에도 IPv4 패킷은 하드웨어에서 계속 라우팅됩니다.
AppleTalk용 MAC ACL은 Cisco IOS Software 릴리스 12.1(12c)EW 이상에서 지원되며, IPX 패킷을 제어하는 데 사용할 수 있습니다.
DDP(Datagram Delivery Protocol) 라우팅
RTMP(Routing Table Maintenance Protocol)
NBP(Name Binding Protocol)
AEP(AppleTalk Echo Protocol)
AppleTalk EIGRP
참고: EIGRP는 증분 업데이트를 수행하므로 AppleTalk EIGRP는 라우터 간의 기본 라우팅 프로토콜로 성능을 향상시킵니다. AppleTalk EIGRP에 대한 자세한 내용은 AppleTalk 구성의 AppleTalk 고급 IGRP 구성 섹션을 참조하십시오.
패킷의 AppleTalk 라우팅은 하드웨어 지원이 아닙니다. 소프트웨어 처리를 통해 수행됩니다.
AppleTalk ACL은 현재 지원되지 않습니다.
AppleTalk 소프트웨어 라우팅의 경우 지원되지 않습니다.
AppleTalk AURP(Update-Based Routing Protocol)
PPP용 AppleTalk 제어 프로토콜
점보 프레임
네트워크에서 이전에 언급했던 레거시 프로토콜의 라우팅 성능이 향상되어야 하는 경우 외부 라우터(레이어 3 [L3] 디바이스)를 사용할 수 있습니다. 이러한 L3 디바이스는 Catalyst 6000 MSFC(Multilayer Switch Feature Card), Catalyst 5000 RSM, L3 스위치(예: 2948G-L3) 또는 라우터가 될 수 있습니다. 이러한 디바이스는 하드웨어 지원을 통해 IPX 라우팅을 수행하며, 성능은 Supervisor III/IV보다 훨씬 뛰어납니다. Supervisor III/IV는 하드웨어 스위칭 경로에서 IP를 라우팅할 수 있지만 외부 디바이스는 레거시 프로토콜을 라우팅합니다.
다음 다이어그램은 IPX가 MSFC의 코어/디스트리뷰션 Catalyst 6500에서 라우팅되는 반면 IP는 Supervisor III/IV가 포함된 Catalyst 4500의 VLAN 10과 VLAN 20 간에 라우팅되는 시나리오를 보여줍니다. 두 스위치가 트렁킹되어 필요한 VLAN을 허용합니다. 이 유형의 설계에서는 표준 IPX ACL을 사용할 수 있는 기능과 두 VLAN 간에 이러한 패킷을 하드웨어에서 지원하는 포워딩으로 인한 성능 향상을 제공합니다. 또한 Catalyst 6500 또는 외부 라우터에서 IPX 라우팅 프로토콜을 사용하여 데이터베이스 교환을 라우팅하기 위해 피어와 통신할 수 있습니다.
이 섹션에서는 IPX 또는 외부 라우터의 AppleTalk 스위칭에 적용할 수 있는 몇 가지 잠재적인 성능 개선 사항을 제공합니다.
외부 라우터와 Catalyst 스위치 간의 링크를 포트 채널 링크로 만들어 더 높은 대역폭을 확보하고 링크에 대한 이중화를 구현할 수 있습니다.
IP 트래픽은 링크에서 필터링하여 모든 대역폭이 비 IP 트래픽에 사용될 수 있습니다. 다음은 QoS(Quality of Service)를 통해 IP 트래픽을 필터링하는 샘플 컨피그레이션입니다.
QoS 전역 컨피그레이션 명령 qos를 실행하여 수퍼바이저에서 QoS를 활성화합니다.
모든 IP 트래픽과 일치하도록 ACL을 정의합니다.
access-list 101 permit ip any any
2단계에서 정의한 ACL과 일치하는 클래스 맵을 정의합니다.
class-map match-any ip-drops match access-group 101
정책을 정의합니다. 3단계에서 정의한 클래스에 대한 모든 트래픽을 삭제할 폴리서를 정의합니다. 32kbps 이상의 세분성을 사용하여 모든 트래픽을 폴리싱합니다. Supervisor는 이 폴리서가 32kbps 이상 포함된 모든 IP 트래픽을 삭제합니다(Cisco IOS IP ping은 통과할 수 없을 수 있음).
policy-map drop-ip class ip-drops police 32000 bps 1000 byte conform-action drop exceed-action drop
외부 라우터에 연결하는 인터페이스에서 서비스 정책을 아웃바운드를 적용합니다.
interface GigabitEthernet 1/1 service-policy output drop-ip
폴리싱 작업을 확인하려면 show policy-map interface interface-id 명령을 실행합니다.
DLSw는 Supervisor III/IV에서 지원되지 않습니다. SNA 및 IP 프로토콜이 있는 네트워크의 경우 Catalyst 4000 Supervisor III/IV에서 IP 트래픽을 라우팅하고 외부 라우터의 Cisco IOS 소프트웨어에서 DLSw 스위칭으로 SNA 트래픽을 브리징할 수 있습니다.
다음 컨피그레이션에서는 두 개의 개별 SNA 도메인에서 두 개의 Catalyst 6500 MSFC2에서 VLAN 10과 20의 SNA 트래픽을 연결하는 방법을 보여줍니다. Supervisor III/IV의 802.1Q 트렁크는 Cisco 라우터 또는 Catalyst 6500 스위치에 SNA 또는 NetBIOS 트래픽을 전달(브리지)하는 데 사용할 수 있습니다.
hostname MSFCRouter-1 interface loopback1 ip address 1.1.1.1 ! int vlan10 ip add 10.10.10.254 255.255.255.0 bridge-group 1 ! bridge 1 protocol ieee dlsw local-peer peerid 1.1.1.1 dlsw remote-peer 0 tcp 2.2.2.2 dlsw bridge-group 1 |
hostname MSFCRouter-2 interface loopback1 ip address 2.2.2.2 ! int vlan20 ip add 10.10.20.254 255.255.255.0 bridge-group 2 ! bridge 2 protocol ieee dlsw local-peer peerid 2.2.2.2 dlsw remote-peer 0 tcp 1.1.1.1 dlsw bridge-group 2 |
이것은 서로 다른 도메인에 있는 Catalyst 6500 스위치에 대한 네트워크 구성을 보여줍니다. VLAN 10과 20이 동일한 스위치 또는 MSFC에 있는 경우 DLSw는 필요하지 않습니다. 하나의 MSFC에서 간단한 IEEE 브리지 그룹이 작동합니다.
Supervisor III/IV는 IPX, AppleTalk 또는 기타 레거시 프로토콜 ACL을 지원하지 않습니다. 이를 필터링하려면 VLAN 액세스 맵과 결합된 MAC 확장 ACL을 사용할 수 있습니다. VLAN 맵은 VLAN의 모든 트래픽에 대한 액세스를 제어할 수 있습니다. 스위치에서 VLAN으로 라우팅되거나 VLAN 내에서 브리지된 모든 패킷에 VLAN 맵을 적용할 수 있습니다. 라우터 ACL과 달리 VLAN 맵은 방향(입력 또는 출력)으로 정의되지 않습니다.
이 예에서 다음 두 가지 기준은 구성 목표입니다.
호스트 000.0c00.0111에서 호스트 000.0c00.0211로 향하는 모든 IPX 트래픽을 차단하지만 VLAN 20을 통해 다른 모든 IPX 및 비 IP 프로토콜 트래픽을 허용합니다.
VLAN 10에 대한 모든 AppleTalk 트래픽을 거부합니다.
참고: MAC ACL을 통해 IP 패킷을 필터링할 수 없습니다.
참고: 명명된 MAC 확장 ACL은 L3 인터페이스에 적용할 수 없습니다.
확장 MAC ACL을 정의하여 VLAN 맵에 대한 흥미로운 트래픽을 정의합니다.
Switch(config)# mac access-list extended denyIPXACL Switch(config-ext-macl)# permit host 000.0c00.0111 host 000.0c00.0211 protocol-family ? appletalk arp-non-ipv4 decnet ipx ipv6 rarp-ipv4 rarp-non-ipv4 vines xns Switch(config-ext-macl)# $00.0c00.0111 host 000.0c00.0211 protocol-family ipx Switch(config-ext-macl)# exit Switch(config)# mac access-list extended denyatalk Switch(config-ext-macl)# permit any any protocol-family appletalk Switch(config)#
구성된 확장 MAC ACL을 확인하려면 show access-list access-list-name 명령을 실행합니다. 이전 예의 ACL은 denyIPXACL 및 denyatalk입니다.
Switch# show access-lists denyIPXACL Extended MAC access list denyIPXACL permit host 0000.0c00.0111 host 0000.0c00.0211 protocol-family ipx Switch# show access-lists denyatalk Extended MAC access list denyatalk permit any any protocol-family appletalk
VLAN 액세스 맵으로 작업을 정의합니다.
Switch(config)# vlan access-map denyIPX Switch(config-access-map)# match mac address denyIPXACL Switch(config-access-map)# action drop Switch(config-access-map)# exit Switch(config)# vlan access-map denyapple Switch(config-access-map)# match mac address denyatalk Switch(config-access-map)# action drop Switch(config-access-map)# exit
정의된 VLAN 액세스 맵을 확인하려면 show vlan access-map name 명령을 실행합니다.
Switch# show vlan access-map denyIPX Vlan access-map "denyIPX" 10 Match clauses: mac address: denyIPXACL Action: drop Switch# show vlan access-map denyapple Vlan access-map "denyapple" 10 Match clauses: mac address: denyatalk Action: drop
VLAN 맵을 VLAN에 매핑하려면 vlan filter name vlan-list vlan-list 명령을 실행합니다. 이 예에서는 VLAN 20의 특정 호스트 간에 IPX를 필터링하고 VLAN 10에서 AppleTalk를 거부하려고 합니다.
Switch(config)# vlan filter denyIPX vlan-list 20 Switch(config)# vlan filter denyapple vlan-list 10
show vlan filter vlan vlan-id 명령을 실행하여 VLAN 필터가 제자리에 있는지 확인합니다.
Switch# show vlan filter vlan 20 Vlan 20 has filter denyIPX. Switch# show vlan filter vlan 10 Vlan 10 has filter denyapple.
Supervisor III/IV는 다음 기능을 지원하지 않습니다.
라우팅 불가 프로토콜을 브리징하는 대체 브리징 또는 VLAN 간 브리징
DECnet 라우팅
외부 라우터를 사용하여 이 기능을 구현하는 방법의 예를 보려면 이전 섹션을 참조하십시오.
IPX 또는 AppleTalk 라우팅을 활성화한 후에는 스위치에서 소프트웨어에서 라우팅되는 IPX 또는 AppleTalk 트래픽의 양에 따라 CPU 사용량이 증가합니다. show processor cpu 명령을 실행하면 Cat4k Mgmt LoPri 프로세스가 CPU를 사용하고 있음을 출력에 표시할 수 있습니다. 이는 패킷이 프로세스 전환 중임을 나타냅니다.
Switch# show processes cpu CPU utilization for five seconds: 99%/0%; one minute: 86%; five minutes: 54% PID Runtime(ms) Invoked uSecs 5Sec 1Min 5Min TTY Process 1 8 607 13 0.00% 0.00% 0.00% 0 Load Meter 2 496 4549 109 0.00% 0.01% 0.00% 0 Spanning Tree 3 0 1 0 0.00% 0.00% 0.00% 0 Deferred Events 4 4756 480 9908 0.00% 0.08% 0.11% 0 Check heaps 5 0 1 0 0.00% 0.00% 0.00% 0 Chunk Manager 6 0 1 0 0.00% 0.00% 0.00% 0 Pool Manager 7 0 2 0 0.00% 0.00% 0.00% 0 Timers 8 4 2 2000 0.00% 0.00% 0.00% 0 Serial Backgroun 9 4 64 62 0.00% 0.00% 0.00% 0 ARP Input 10 24 3 8000 0.00% 0.00% 0.00% 0 Entity MIB API 11 0 1 0 0.00% 0.00% 0.00% 0 SERIAL A'detect 12 0 1 0 0.00% 0.00% 0.00% 0 Critical Bkgnd 13 25436 864 29439 0.00% 0.00% 0.00% 0 Net Background 14 0 58 0 0.00% 0.00% 0.00% 0 Logger 15 52 2607 19 0.00% 0.00% 0.00% 0 TTY Background 16 440 2666 165 0.00% 0.00% 0.00% 0 Per-Second Jobs 17 112328 410885 273 1.66% 2.37% 2.74% 0 Cat4k Mgmt HiPri 18 1197172 21536 55589 98.56% 84.14% 49.15% 0 Cat4k Mgmt LoPri 19 0 1 0 0.00% 0.00% 0.00% 0 Routekernel Proc
참고: IPX 또는 AppleTalk 라우팅이 활성화되지 않았지만 높은 CPU를 사용하는 Cat4k 관리 LoPri가 계속 표시되면 처리를 위해 CPU로 전송되는 패킷을 트러블슈팅해야 할 수 있습니다. 추가 지원이 필요한 경우 Cisco 기술 지원에 문의하십시오.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
01-Sep-2005 |
최초 릴리스 |