La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive la tecnologia Virtual Port Channel (vPC) e fornisce una configurazione semplice e diretta per collegare due unità Nexus 5000. Il presente progetto presuppone due Nexus 5000 unità, con 12 FEX singola in ognuna delle Nexus 5000.
La famiglia di switch Cisco Nexus è una parte primaria del pilastro della struttura unificata del framework dell'architettura Cisco Data Center Business Advantage. Questi switch sono progettati per soddisfare i rigorosi requisiti dei centri dati di nuova generazione. Non semplicemente più grandi o più veloci, questi switch offrono i seguenti vantaggi:
Gli switch Cisco Nexus serie 5000 trasformano il data center con fabric innovativi, basati su standard, multilivello, multiprotocollo e multiuso basati su Ethernet. Da oggi è possibile abilitare qualsiasi tipo di trasporto su Ethernet, incluso il traffico di layer 2 e layer 3 e il traffico di storage, il tutto su un'unica piattaforma comune per il centro dati.
Il limite più grande nella comunicazione PortChannel classica è che PortChannel funziona solo tra due dispositivi. Nelle reti di grandi dimensioni, il supporto di più dispositivi contemporaneamente è spesso un requisito di progettazione per fornire una qualche forma di percorso alternativo di errore hardware. Questo percorso alternativo è spesso connesso in modo da causare un loop, limitando i vantaggi ottenuti con la tecnologia PortChannel a un unico percorso. Per superare questo limite, la piattaforma software Cisco NX-OS fornisce una tecnologia chiamata Virtual PortChannel, o vPC.
Sebbene una coppia di switch che agiscono come endpoint peer vPC sembri un'unica entità logica per i dispositivi collegati a PortChannel, i due dispositivi che agiscono come endpoint logico di PortChannel sono ancora due dispositivi separati. Questo ambiente combina i vantaggi della ridondanza hardware con i vantaggi della gestione dei loop PortChannel. L'altro vantaggio principale della migrazione a un meccanismo di gestione basato su tutti i canali di porta è che il ripristino dei collegamenti è potenzialmente molto più veloce. Lo Spanning Tree Protocol può eseguire il ripristino in caso di errore del collegamento in circa 6 secondi, mentre una soluzione basata su All-PortChannel può eseguire il ripristino in meno di un secondo. Sebbene vPC non sia l'unica tecnologia che fornisce questa soluzione, altre soluzioni tendono ad avere una serie di carenze che ne limitano l'implementazione pratica, soprattutto se installate a livello di core o distribuzione di una rete ad alta velocità densa. Tutte le tecnologie PortChannel multicassis necessitano ancora di un collegamento diretto tra i due dispositivi che fungono da endpoint PortChannel. Questo collegamento è spesso molto più piccolo della larghezza di banda aggregata dei vPC connessi alla coppia di endpoint.
Le tecnologie Cisco come vPC sono progettate specificatamente per limitare l'uso di questo ISL al traffico di gestione dello switch e al flusso di traffico occasionale da una porta di rete guasta. Le tecnologie di altri fornitori non sono progettate per questo scopo, e infatti sono notevolmente limitate in scala, in particolare perché richiedono l'uso dell'ISL per il controllo del traffico e circa la metà della velocità di trasmissione dati dei dispositivi peer. In un ambiente di piccole dimensioni, questo approccio potrebbe essere adeguato, ma non sarà sufficiente in un ambiente in cui possono essere presenti molti terabit di traffico dati.
Un PortChannel virtuale (vPC) consente ai collegamenti fisicamente connessi a due diversi dispositivi Cisco Nexus™ serie 5000 di apparire come un singolo PortChannel su un terzo dispositivo. Il terzo dispositivo può essere un Cisco Nexus serie 2000 Fabric Extender o uno switch, un server o qualsiasi altro dispositivo di rete.
Questo progetto utilizza 2 Nexus 5672UP con 24 Fabric Extender 2248G collegati singolarmente (12 FEX collegati a ciascuno dei 5672UP)
Concetti su vPC
L'elenco seguente definisce i concetti fondamentali di vPC:
vPC: vPC si riferisce alla combinazione di PortChannel tra i dispositivi peer vPC e il dispositivo downstream.
vPC Peer Switch: Lo switch peer vPC fa parte di una coppia di switch connessi allo speciale PortChannel noto come collegamento peer vPC. Una periferica è selezionata come periferica principale, l'altra come periferica secondaria.
Collegamento peer vPC: Il collegamento peer vPC è il collegamento utilizzato per sincronizzare gli stati tra i dispositivi peer vPC. Il collegamento peer vPC consente di controllare il traffico tra due switch vPC e il traffico dati multicast. In alcuni scenari di errore di collegamento, trasporta anche traffico unicast. È necessario disporre di almeno due interfacce 10 Gigabit Ethernet per i collegamenti peer.
Dominio vPC: Questo dominio include sia i dispositivi peer vPC, il collegamento keepalive peer vPC e tutti i PortChannel del vPC connessi ai dispositivi downstream. È inoltre associato alla modalità di configurazione che è necessario utilizzare per assegnare i parametri globali vPC.
Collegamento vPC peer keepalive: Il collegamento peer keepalive monitora la vitalità di uno switch peer vPC. Il collegamento keepalive del peer invia messaggi keepalive periodici tra i dispositivi peer vPC. Il collegamento vPC peer keepalive può essere un'interfaccia di gestione o un'interfaccia virtuale commutata (SVI). Il traffico di dati o sincronizzazione non viene spostato sul collegamento peer keepalive vPC; l'unico traffico su questo collegamento è un messaggio che indica che lo switch di origine sta funzionando e sta eseguendo vPC.
Porta membro vPC: Le porte membro vPC sono interfacce appartenenti ai vPC.
Configurazione vPC
La configurazione vPC su Cisco Nexus serie 5000 prevede i seguenti passaggi:
Passaggio 1. Configurare l'indirizzo IP dell'interfaccia di gestione e il percorso predefinito.
N5k-1(config)# int mgmt 0 N5k-1(config-if)# ip address 172.25.182.51/24 N5k-1(config-if)# vrf context management N5k-1(config-vrf)# ip route 0.0.0.0/0 172.25.182.1
Passaggio 2. Abilitare vPC e il protocollo LACP (Link Aggregation Control Protocol).
N5k-1(config)# feature vpc N5k-1(config)# feature lacp
Passaggio 3. Creare una VLAN.
N5k-1(config)#vlan 101
Passaggio 4. Creare il dominio vPC.
N5k-1(config)# vpc domain 1
Passaggio 5. Configurare la priorità del ruolo vPC (facoltativo).
N5k-1(config-vpc-domain)# role priority 1000
Passaggio 6. Configurare il collegamento keepalive del peer. L'indirizzo IP dell'interfaccia di gestione per lo switch 2 Cisco Nexus serie 5000 è 172.25.182.52.
N5k-1(config-vpc-domain)# peer-keepalive destination 172.25.182.52 Note: --------:: Management VRF will be used as the default VRF ::--------
Passaggio 7. Configurare il collegamento peer vPC. Notare che, come per un normale trunk tra switch, il trunking deve essere attivato per le VLAN a cui appartiene la porta membro vPC.
N5k-1(config-vpc-domain)# int ethernet 1/17-18 N5k-1(config-if-range)# channel-group 1 mode active N5k-1(config-if-range)# int po1 N5k-1(config-if)# vpc peer-link N5k-1(config-if)# switchport mode trunk N5k-1(config-if)# switchport trunk allowed vlan 1,101
Passaggio 8. Configurare i Cisco Nexus serie 2000 Fabric Extender e l'interfaccia del fabric.
N5k-1(config)#feature fex N5k-1(config)# fex 100 N5k-1(config-fex)# pinning max-links 1 Change in Max-links will cause traffic disruption. N5k-1(config-fex)# int e1/7-8 N5k-1(config-if-range)# channel-group 100 N5k-1(config-if-range)# int po100 N5k-1(config-if)# switchport mode fex-fabric N5k-1(config-if)# fex associate 100
Passaggio 9. Spostare l'interfaccia dell'estensione di struttura su vPC. Dopo aver collegato il fabric extender 100 (fex 100), creare PortChannel per l'interfaccia eth100/1/1 e spostare PortChannel sul vPC. Notare che il numero PortChannel e il numero vPC possono essere diversi, ma il numero vPC deve essere lo stesso su entrambi gli switch Cisco Nexus serie 5000.
N5k-1(config-if)# int ethernet 100/1/1 N5k-1(config-if)# channel-group 10 N5k-1(config-if)# int po10 N5k-1(config-if)# vpc 10 N5k-1(config-if)# switchport access vlan 101
I passaggi di configurazione per il secondo switch, Cisco Nexus serie 5000 Switch 2, sono:
N5k-2(config)# int mgmt 0 N5k-2(config-if)# ip address 172.25.182.52/24 N5k-2(config-if)# vrf context management N5k-2(config-vrf)# ip route 0.0.0.0/0 172.25.182.1 N5k-2(config)# feature vpc N5k-2(config)# feature lacp N5k-2(config)#vlan 101 N5k-2(config)# vpc domain 1 N5k-2(config-vpc-domain)# peer-keepalive destination 172.25.182.51 Note: --------:: Management VRF will be used as the default VRF ::-------- N5k-2(config-vpc-domain)# int ethernet 1/17-18 N5k-2(config-if-range)# channel-group 1 mode active N5k-2(config-if-range)# int po1 N5k-2(config-if)# vpc peer-link N5k-2(config-if)# switchport mode trunk N5k-2(config-if)# switchport trunk allowed vlan 1,101 N5k-2(config)# feature fex N5k-2(config)# fex 100 N5k-2(config-fex)# pinning max-links 1 Change in Max-links will cause traffic disruption. N5k-2(config-fex)# int e1/9-10 N5k-2(config-if-range)# channel-group 100 N5k-2(config-if-range)# int po100 N5k-2(config-if)# switchport mode fex-fabric N5k-2(config-if)# fex associate 100 N5k-2(config-if)# int ethernet 100/1/1 N5k-2(config-if)# channel-group 10 N5k-2(config-if)# int po10 N5k-2(config-if)# vpc 10 N5k-2(config-if)# switchport access vlan 101