De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft Virtual Port Channel (vPC)-technologie en biedt een eenvoudige configuratie voor het verbinden van twee Nexus 5000-eenheden. Dit ontwerp is gebaseerd op twee Nexus 5000 eenheden, waarvan 12 FEX enkelvoudig gehuisvest zijn op elk van de Nexus 5000.
De Cisco Nexus-reeks van switches is een primair onderdeel van de uniforme fabric-pijler van het Cisco Data Center Business Advantage-architectuurkader. Deze switches zijn ontworpen om te voldoen aan de strenge eisen van het volgende generatie datacentrum. Niet alleen groter of sneller, maar deze switches bieden deze voordelen:
Met de Cisco Nexus 5000 Series Switches kunt u het datacenter omzetten met innovatieve, op standaarden gebaseerde, meerlaagse, multiprotocol en op multifunctionele Ethernet gebaseerde fabric. U kunt nu helpen om elk transport over Ethernet, inclusief Layer 2 en Layer 3 verkeer, en opslagverkeer, allemaal op één gemeenschappelijk datacenter-klasse platform in te schakelen.
De grootste beperking in de klassieke communicatie van PortChannel is dat PortChannel slechts tussen twee apparaten werkt. In grote netwerken is de ondersteuning van meerdere apparaten samen vaak een ontwerpvereiste om een of andere vorm van hardware uitval alternatieve pad te bieden. Deze alternatieve route is vaak verbonden op een manier die een loop veroorzaakt, waardoor de voordelen die de PortChannel-technologie oplevert beperkt worden tot één pad. Om deze beperking aan te pakken, biedt het Cisco NX-OS softwareplatform een technologie die Virtual PortChannel of vPC wordt genoemd.
Hoewel een paar switches die als een vPC peer eindpunt handelen als één logische entiteit aan PortChannel-verbonden apparaten lijkt, zijn de twee apparaten die als het logische eindpunt van PortChannel fungeren nog twee afzonderlijke apparaten. Deze omgeving combineert de voordelen van hardwareredundantie met de voordelen van PortChannel-lijnbeheer. Het andere belangrijkste voordeel van migratie naar een all-PortChannel-gebaseerd aansluitingsbeheermechanisme is dat het herstel van verbindingen mogelijk veel sneller verloopt. Spanning Tree Protocol kan in ongeveer 6 seconden herstellen van een link-storing, terwijl een all-PortChannel-gebaseerde oplossing in minder dan een seconde mogelijk is voor foutherstel. Hoewel vPC niet de enige technologie is die deze oplossing biedt, hebben andere oplossingen de neiging een aantal tekortkomingen te hebben die hun praktische implementatie beperken, vooral wanneer ze worden ingezet op de kern of distributielaag van een dicht hogesnelheidsnetwerk. Alle multichassis PortChannel-technologieën hebben nog steeds een direct verband nodig tussen de twee apparaten die fungeren als PortChannel-endpoints. Deze link is vaak veel kleiner dan de totale bandbreedte van de vPC's die zijn aangesloten op het endpointpaar.
Cisco-technologieën zoals vPC zijn specifiek ontworpen om het gebruik van deze ISL specifiek te beperken tot switch management verkeer en de incidentele verkeersstroom van een mislukte netwerkpoort. Technologieën van andere verkopers zijn niet ontworpen met dit doel in het achterhoofd en zijn in feite dramatisch beperkt in omvang specifiek omdat ze het gebruik van de ISL nodig hebben voor het beheerverkeer en ongeveer de helft van de gegevensdoorvoersnelheid van de peer apparaten. Voor een kleine omgeving is deze aanpak wellicht toereikend, maar niet genoeg voor een omgeving waarin veel terabits van gegevensverkeer aanwezig kunnen zijn.
Met een Virtual PortChannel (vPC) kunnen koppelingen die fysiek zijn verbonden met twee verschillende Cisco Nexus™ 5000 Series-apparaten worden weergegeven als één PortChannel-naar-een derde apparaat. Het derde apparaat kan een Cisco Nexus 2000 Series fabric extender zijn of een switch, server of ander netwerkapparaat.
Bij dit ontwerp wordt 2 Nexus 5672UP gebruikt met 24 fabric extender 2248G enkelvoudig geaard (12 FEX aangesloten op elk van de 5672UP)
vPC-concepten
Deze lijst definieert kritische vPC-concepten:
vPC: vPC verwijst naar het gecombineerde PortChannel tussen de vPC peer apparaten en het downstreamapparaat.
vPC peer switch: De vPC peer switch is één van een paar switches die met het speciale PortChannel verbonden zijn dat bekend staat als de vPC peer link. Het ene apparaat is geselecteerd als het primaire apparaat, en het andere is een secundair apparaat.
vPC peer link: De vPC peer link is de link die wordt gebruikt om staten tussen de vPC peer apparaten te synchroniseren. De vPC peer link vervoert controleverkeer tussen twee vPC switches en ook multicast, uitzenddataverkeer. In sommige scenario's voor een koppelingsfout brengt het ook het eenastverkeer mee. U dient minimaal twee 10 Gigabit Ethernet-interfaces te hebben voor peer links.
vPC-domein: Dit domein omvat zowel vPC peer apparaten, de vPC peer keeplevlink en alle PortChannel in vPC aangesloten op de stroomafwaartse apparaten. Het wordt ook geassocieerd met de configuratiemodus die u moet gebruiken om vPC mondiale parameters toe te wijzen.
vPC peer Keeplevlink: De peer-Keeplive link monitort de vitaliteit van een vPC peer switch. De peer keeplive link verstuurt periodieke aandachtspunten tussen vPC peer apparaten. De vPC peer keeplevalink kan een beheerinterface of een switched virtuele interface (SVI) zijn. Geen gegevens- of synchronisatieverkeer beweegt via de vPC peer-linker; het enige verkeer op deze link is een bericht dat aangeeft dat de oorspronkelijke switch vPC exploiteert en exploiteert.
vPC lid poort: vPC lidstaten poorten zijn interfaces die behoren tot de vPC's.
vPC-configuratie
vPC-configuratie op de Cisco Nexus 5000 Series bevat deze stappen:
Stap 1. Configuratie van het IP-adres van de beheerinterface en de standaardroute.
N5k-1(config)# int mgmt 0 N5k-1(config-if)# ip address 172.25.182.51/24 N5k-1(config-if)# vrf context management N5k-1(config-vrf)# ip route 0.0.0.0/0 172.25.182.1
Stap 2. Schakel vPC en Link Aggregation Control Protocol (LACP) in.
N5k-1(config)# feature vpc N5k-1(config)# feature lacp
Stap 3. Maak een VLAN.
N5k-1(config)#vlan 101
Stap 4. Maak het vPC-domein.
N5k-1(config)# vpc domain 1
Stap 5. Configuratie van de vPC-rolprioriteit (optioneel).
N5k-1(config-vpc-domain)# role priority 1000
Stap 6. Configureer de peer keeplevalink. Het IP-adres van de beheerinterface voor Cisco Nexus 5000 Series Switch 2 is 172.25.182.52.
N5k-1(config-vpc-domain)# peer-keepalive destination 172.25.182.52 Note: --------:: Management VRF will be used as the default VRF ::--------
Stap 7. Configuratie van de vPC peer link. Merk op dat, zoals voor een regelmatige verbindingsstam, de trunking voor VLANs moet worden geactiveerd waartoe de vPC aangesloten poort behoort.
N5k-1(config-vpc-domain)# int ethernet 1/17-18 N5k-1(config-if-range)# channel-group 1 mode active N5k-1(config-if-range)# int po1 N5k-1(config-if)# vpc peer-link N5k-1(config-if)# switchport mode trunk N5k-1(config-if)# switchport trunk allowed vlan 1,101
Stap 8. Configureer de Cisco Nexus 2000 Series fabric extenders en de interface van het weefsel.
N5k-1(config)#feature fex N5k-1(config)# fex 100 N5k-1(config-fex)# pinning max-links 1 Change in Max-links will cause traffic disruption. N5k-1(config-fex)# int e1/7-8 N5k-1(config-if-range)# channel-group 100 N5k-1(config-if-range)# int po100 N5k-1(config-if)# switchport mode fex-fabric N5k-1(config-if)# fex associate 100
Stap 9. Verplaats de interface van de wasextender naar vPC. Nadat fabric extender 100 (fex 100) online komt, maakt u PortChannel voor de interface-700/1/1 en zet u PortChannel naar de vPC. Let op dat het PortChannel-nummer en het vPC-nummer kan verschillen, maar het vPC-nummer moet hetzelfde zijn op beide Cisco Nexus 5000 Series-Switches.
N5k-1(config-if)# int ethernet 100/1/1 N5k-1(config-if)# channel-group 10 N5k-1(config-if)# int po10 N5k-1(config-if)# vpc 10 N5k-1(config-if)# switchport access vlan 101
De configuratiestappen voor de tweede switch, Cisco Nexus 5000 Series Switch 2, zijn:
N5k-2(config)# int mgmt 0 N5k-2(config-if)# ip address 172.25.182.52/24 N5k-2(config-if)# vrf context management N5k-2(config-vrf)# ip route 0.0.0.0/0 172.25.182.1 N5k-2(config)# feature vpc N5k-2(config)# feature lacp N5k-2(config)#vlan 101 N5k-2(config)# vpc domain 1 N5k-2(config-vpc-domain)# peer-keepalive destination 172.25.182.51 Note: --------:: Management VRF will be used as the default VRF ::-------- N5k-2(config-vpc-domain)# int ethernet 1/17-18 N5k-2(config-if-range)# channel-group 1 mode active N5k-2(config-if-range)# int po1 N5k-2(config-if)# vpc peer-link N5k-2(config-if)# switchport mode trunk N5k-2(config-if)# switchport trunk allowed vlan 1,101 N5k-2(config)# feature fex N5k-2(config)# fex 100 N5k-2(config-fex)# pinning max-links 1 Change in Max-links will cause traffic disruption. N5k-2(config-fex)# int e1/9-10 N5k-2(config-if-range)# channel-group 100 N5k-2(config-if-range)# int po100 N5k-2(config-if)# switchport mode fex-fabric N5k-2(config-if)# fex associate 100 N5k-2(config-if)# int ethernet 100/1/1 N5k-2(config-if)# channel-group 10 N5k-2(config-if)# int po10 N5k-2(config-if)# vpc 10 N5k-2(config-if)# switchport access vlan 101