Dieses Dokument beschreibt die Lösung für ein DLSw-Szenario (Data Link Switching), bei dem (auf dieser Abbildung basierende) Network Address Translation (NAT) verwendet wird, bei dem Peers ohne erkennbaren Grund ihre Verbindung trennen.
Für dieses Dokument bestehen keine speziellen Anforderungen.
Dieses Dokument ist nicht auf bestimmte Software- und Hardwareversionen beschränkt.
Weitere Informationen zu Dokumentkonventionen finden Sie in den Cisco Technical Tips Conventions.
Debugs in Routern A und C zeigen, dass die Verbindung CAP_EXG überschreitet und den CONNECT-Status erreicht. Die DLSw-Implementierung von Cisco legt fest, dass statt zwei TCP-Sitzungen zwischen Router A und Router C eine TCP-Verbindung getrennt wird, wenn zwischen den beiden Routern eine Verbindung hergestellt wird.
Die verworfene TCP-Verbindung wird in Abschnitt 7.6.7 von RFC 1795 bestimmt:
"Der Kontrollvektor für TCP-Verbindungen gibt die Unterstützung einer anderen Anzahl von TCP-Verbindungen für den Datenverkehr über das Switching an. Die grundlegende Implementierung von Data Link Switching unterstützt zwei TCP-Verbindungen, eine für jede Richtung des Datenverkehrs.
Dieser Steuerelementvektor ist optional. Wenn sie in einer DLSw-Funktionsbörse ausgelassen wird, werden zwei TCP-Verbindungen angenommen. Es wird ferner davon ausgegangen, dass ein Data Link Switching zwei TCP-Verbindungen unterstützen kann, wenn es eine TCP-Verbindung unterstützen kann.
Wenn TCP-Verbindungen CV-Werte übereinstimmen und die Anzahl der Verbindungen eine ist, muss der DLSw mit der höheren IP-Adresse die TCP-Verbindungen auf seinem lokalen Port 2065 beenden."
DLSw+-Peers (DLSw+) stellen eine Verbindung zwischen Routern A und C her, bleiben jedoch nicht verbunden.
Router A denkt, dass sich die DLSw-TCP-Sitzung zwischen sich selbst (123.112.5.10) und 123.112.1.19 befindet. Dies ist die IP-Adresse des Routers C, sobald sie NAT durchläuft. Router A kommt zu dem Schluss, dass die höhere IP-Adresse vorhanden ist. Daher ist er der Ansicht, dass die TCP-Verbindung am lokalen Port 2065 abgebrochen werden muss.
Router C denkt, dass sich die DLSw-TCP-Sitzung zwischen sich selbst (172.10.1.1) und 123.112.5.10 befindet. Router C ist der Meinung, dass er die höhere IP-Adresse hat und die TCP-Verbindung am lokalen Port 2065 beenden muss.
Infolgedessen werden beide TCP-Sitzungen abgebrochen, sodass die Router den Status "DISCONNECT" haben.
Ändern Sie NAT, um 172.10.1.1 in 123.112.6.1 zu übersetzen, um Verwirrung darüber zu vermeiden, welche IP-Adresse höher ist.
Verwenden Sie die neue Konfigurationsoption v2-single-tcp in den dlsw Peer-Befehlskonfigurationen. Diese Funktion wurde mit der Cisco Bug ID CSCeb47150 (nur registrierte Kunden) eingeführt und in die Cisco IOS® Software Releases 12.3(04.04)B, 12.2(19.04)S, 12.3(03)T, 01 002/003 (003/003), 12.3(03.02)T und 12.002(018.002).
DLSw Version 2, RFC 2166 , definiert den DLSw-TCP-Peer, der mit einer einzigen TCP-Sitzung hochgefahren wird. Dadurch existiert das oben beschriebene Problem nicht mehr, da es nur eine TCP-Sitzung gibt und es keinen Unterschied macht, welches Ende die numerische höhere oder niedrigere IP-Adresse hat.
Das v2-single-tcp-Schlüsselwort weist diesen Router an, einen DLSw-Peer der Version 2 zu öffnen. Aus diesem Grund verwenden beide Router automatisch nur eine TCP-Sitzung, um den Peer einzurichten.
Die Verwendung des neuen Schlüsselworts sollte für die in diesem Dokument beschriebene Topologie ähnlich sein:
Router C der Außenstelle versucht, einen DLSw-Peer für den Router A des Rechenzentrums einzurichten. Auf dem Router A des Rechenzentrums wird die Cisco IOS Software 12.0 oder höher ausgeführt, die bereits DLSw Version 2 unterstützt. Die Befehlskonfiguration des lokalen/Peer-Befehls "dlsw" auf dem Router A des Rechenzentrums ist entweder "Promiscous", um eine eingehende Peer-Verbindung zuzulassen, oder, wenn Sie jede Verbindung einzeln konfigurieren müssen, ist der Peer-to-Branch-Router C als passiv konfiguriert.
Der Zweigstellen-Router C wird auf diesem Befehl dlsw remote-peer mit dem neuen Schlüsselwort v2-single-tcp konfiguriert, das einen v2-Peer mit dem zentralen Router A des Rechenzentrums startet:
Weitere Informationen finden Sie in den Versionshinweisen zur Cisco Bug ID CSCeb47150 (nur registrierte Kunden) .