Коммутаторы : ??????????? ??????? ?????????? 1440 ?? ???? ???????????? Cisco Catalyst 6500

Лучшие практики установки системы виртуальных коммутаторов Cisco Catalyst 6500

22 сентября 2010 - Перевод, выполненный профессиональным переводчиком
Другие версии: PDF-версия:pdf | Машинный перевод (28 июля 2013) | Английский (23 апреля 2012) | Отзыв

Содержание

Введение
Предварительные условия
      Требования
      Используемые компоненты
      Условные обозначения
Советы и рекомендации по развертыванию VSS
      Высокая доступность VSS
      Восстановление восходящего соединения
      Потеря и восстановление соединения VSL
      Избыточность с служебными модулями
      Многоадресная рассылка
      Качество обслуживания (QoS)
      SPAN
      Прочее
Связанные обсуждения сообщества поддержки Cisco
Дополнительные сведения

Введение

В этом документе даются советы и рекомендации относительно различных сценариев развертывания виртуальной системы коммутации Cisco Catalyst 6500 Virtual Switching System 1440.

Данный документ структурирован по модулям. Каждый раздел может быть прочитан независимо от другого, а изменения в настройках могут осуществляться поэтапно. При подготовке документа предполагалось, что читатель имеет общее представление о пользовательском интерфейсе программного обеспечения Cisco IOS. В документе не содержится сведений об общей структуре сети.

Предварительные условия

Требования

Для этого документа отсутствуют особые требования.

Используемые компоненты

Настоящий документ не имеет жесткой привязки к каким-либо конкретным версиям программного обеспечения и оборудования.

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в данном документе, были запущены с конфигурацией по умолчанию. При работе в действующей сети необходимо понимать последствия выполнения любой команды.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Условные обозначения технических терминов Cisco.

Советы и рекомендации по развертыванию VSS

Решения, предложенные в данном документе, были разработаны инженерами Cisco, имеющими многолетний опыт в данной области. Они работают со сложными сетями, обслуживают множество крупнейших клиентов. Поэтому в документе делается упор на конфигурации, которые позволяют сетям работать успешно. Данный документ предлагает следующие решения:

  • решения, которыми легко управлять и которые сможет настроить группа обеспечения работы сети;

  • решения, обеспечивающие высокий уровень доступности и стабильности.

Высокая доступность

Технология Non Stop Forwarding

Коммутаторы Catalyst серии 6500 поддерживают механизм противодействия неисправностям, который позволяет дополнительному супервизору перехватывать управление в случае выхода из строя основного супервизора. Технология Cisco NonStop Forwarding (NSF) работает совместно с режимом SSO с целью минимизации времени недоступности сети для пользователей после переключения путем продолжения пересылки IP-пакетов.

Рекомендации

  • Технология непрерывной коммутации предназначена для снижения времени переключения между супервизорами до менее чем одной секунды.

  • Используйте таймеры по умолчанию Hello и Dead для протоколов EIGRP / OSPF при работе в среде VSS.

  • При работе с ПО модульного устройства Cisco IOS рекомендуется изменить значение таймера OSPF Dead на большие.

Протокол EIGRP

Switch(config)# router eigrp 100
Switch(config-router)# nsf
Switch# show ip protocols
*** IP Routing is NSF aware ***

Routing Protocol is "eigrp 100"

!--- part of the output truncated

EIGRP NSF-aware route hold timer is 240s

!--- indicates that EIGRP is configured to be NSF aware


!--- part of the output truncated

EIGRP NSF enabled

!--- indicates that EIGRP is configured to be NSF capable


!--- rest of the output truncated

Протокол OSPF

Switch(config)# router ospf 100
Switch(config-router)# nsf
Switch# show ip ospf
Routing Process "ospf 100" with ID 10.120.250.4
Start time: 00:01:37:484, Time elapsed: 3w2d

!--- part of the output truncated

Supports Link-local Signalling (LLS)

!--- indicates that OSPF is configured to be NSF aware


!--- part of the output truncated

Non-Stop Forwarding enabled, last NSF restart 3w2d ago (took 31 secs)

!--- indicates that OSPF is configured to be NSF capable


!--- rest of the output truncated

Дополнительную информацию о NSF см. в документе Настройка NSF для использования с избыточностью SSO модуля Supervisor Engine.

Синхронизации OOB MAC

При распределенной коммутации каждая плата распределенных функций (DFC; Distributed Feature Card) управляет собственной таблицей CAM. Это означает, что каждая DFC запоминает MAC-адрес и определяет время устаревания адресов, которое зависит от времени устаревания CAM и согласования трафика с конкретной записью. При распределенной коммутации модуль supervisor engine некоторое время не видит трафик для конкретного MAC-адреса и адрес может устареть. Существует два механизма для сохранения согласованности таблиц CAM разных модулей, таких как DFC (встроенных в линейные модули) и плат функций политики PFC; Policy Feature Card (встроенных в модули супервизора):

  • Лавинная передача на матрицу (Flood-to-Fabric, FF)

  • MAC-уведомление (MAC Notification, MN)

Если запись MAC-адреса на PFC устарела, обнаружить DFC или PFC, на которых она содержится, можно с помощью команды show mac-address address all. Чтобы предотвратить устаревание записи на DFC и PFC даже при отсутствии трафика на эти MAC-адреса, необходимо включить синхронизацию MAC-адресов. Используйте команду глобальной синхронизации mac-address-table synchronize и привилегированную команду EXEC clear mac-address-table dynamic для осуществления синхронизации. Эта команда синхронизации таблиц MAC-адресов доступна в ПО Cisco IOS Software выпуска 12.2(18)SXE4 и более поздних. После включения синхронизации можно все еще наблюдать записи, которые не присутствуют в PFC или DFC. Тем не менее, модуль способен получить эти записи от других модулей, которые используют служебный канал Ethernet of Band Channel (EOBC).

Рекомендации

Включение синхронизации MAC-адресов с помощью служебного канала EOBC Он используется для синхронизации таблиц MAC-адресов между модулями коммутации. Если WS-6708-10G присутствует в системе VSS, синхронизация MAC-адресов включена автоматически. Если нет, то ее необходимо включить вручную.

Dist-VSS(config)# mac-address-table synchronize
% Current activity time is [160] seconds
% Recommended aging time for all vlans is atleast three times the activity interval
Dist-VSS# clear mac-address-table dynamic
% MAC entries cleared.
Dist-VSS# show mac-address-table synchronize statistics

MAC Entry Out-of-band Synchronization Feature Statistics:
---------------------------------------------------------
Switch [1] Module [4]
---------------------
Module Status:
Statistics collected from Switch/Module   : 1/4
Number of L2 asics in this module         : 1

Global Status:
Status of feature enabled on the switch   : on
Default activity time                     : 160
Configured current activity time          : 480

Планирование емкости для каналов виртуального коммутатора (VSL)

В идеальном случае при конфигурации VSS с двойной привязкой, трафик по VSL-соединению не передается. Каждый коммутатор запрограммирован выбирать локальные интерфейсы для передачи трафика.

Планирование дополнительной емкости VSL-соединения необходимо для трафика, который обрабатывают следующие устройства:

  • Устройства с одной привязкой.

  • RSPAN от одного коммутатора к другому

  • Трафик служебного модуля (FWSM, ACE и т.д.).

vss-vsl-01.gif

Дополнительные сведения см. в документе Трафик в VSL.

Рекомендации

  • Всегда используйте устройства с двойной привязкой при подключении к VSS.

  • Всегда организуйте VSL EtherChannel в количестве равном степени двойки, поскольку это дает лучшие результаты хеширования для оптимизации распределения нагрузки (трафика).

  • Избыточность VSL все еще важна, как и отказоустойчивость VSL-соединений.

  • Рекомендация состоит в том, что пропускная способность VSL-соединения должна быть равна, по крайней мере, пропускной способности восходящих каналов, подключенных к одному физическому коммутатору.

vss-vsl-02.gif

Восстановление восходящего соединения

Восстановление восходящего соединения (канал к коммутатору ядра) может быть достигнуто либо с помощью функции MultiChassis EtherChannel (MEC), либо Equal Cost MultiPath (ECMP).

MEC является последовательной и независимой от числа маршрутов. В то время как ECMP зависит от числа маршрутов. На следующем графике показана величина потерь при передачи голоса.

vss-mec-01.gif

На следующих рисунках представлены сценарии потери соединения для MEC и ECMP:

vss-mec-02.gif vss-mec-03.gif

Технология MultiChassis EtherChannel

Технология MultiChassis EtherChannel является развитием технологии EtherChannel, к которой добавлены порты оканчивающиеся на обоих шасси VSS. VSS MEC может подключаться к любому элементу ,который поддерживает EtherChannel, например, узел, сервер, маршрутизатор или коммутатор. На VSS MEC является EtherChannel с дополнительными возможностями. VSS производит распределение нагрузки между портами независимо для каждого шасси. Например, если трафик поступает на активное шасси, то VSS выбирает MEC-соединение из активного шасси. Такая возможность MEC гарантирует, что трафик не будет напрасно проходить через VSL.

  • L2 MEC позволяет организовать топологию сети без петель, позволяет повысить пропускную способность восходящего соединения в два раза, из-за отсутствия заблокированных соединений, а также предоставляет более быстрое восстановление, чем STP.

  • L3 MEC обеспечивает уменьшение числа "соседей", улучшенное распределение нагрузки (L2 и L3 для одноадресной и многоадресной передачи), уменьшение использования VSL-соединений при многоадресных потоках и более быстрое время восстановления, чем ECMP.

Дополнительные сведения о MEC см. в разделе Технология Multichassis EtherChannels.

Рекомендации

  • Всегда используйте L2 или L3 MEC.

  • Не используйте параметры on и off с протоколами PAgP или LACP, или Trunk.

    • PAgP — используйте схему Предпочитаемый-Предпочитаемый с MEC-соединениями.

    • LACP — используйте схему Активный-Активный с MEC-соединениями.

    • Trunk — используйте схему Предпочитаемый-Предпочитаемый с MEC-соединениями.

vss-mec-04.gif

Потеря и восстановление соединения VSL

Если происходит потеря соединения VSL, резервное шасси не может определить состояние активного шасси. Чтобы гарантировать, что переключение произойдет без задержек, резервное шасси решает, что активное шасси вышло из строя и производит переключение, принимая на себя роль активного шасси.

Если изначально активное шасси продолжает работать, то теперь они будут считаться оба активными. Эта ситуация называется сценарий с двумя активными шасси. Этот сценарий может оказывать негативное воздействие на стабильность сети, поскольку оба шасси используют одинаковый IP-адрес, SSH-ключи, и идентификатор моста STP. Виртуальная система коммутации (VSS) должна определить работу в таком режиме и начать действия по восстановлению нормальной работы.

Виртуальная система коммутации поддерживает следующие методы выявления ситуации с двумя активными шасси:

  • Enhanced PAgP. Использует передачу сообщений PAgP по MEC-соединениям для связи между двумя шасси через соседний коммутатор. Enhanced PAgP является более быстрым, чем IP BFD, но требует наличие соседнего коммутатора, поддерживающего улучшенные возможности PAgP.

    vss-vsl-llr-01.gif

    Таблица устройств, поддерживающих ePAgP:

    Серия устройства

    Минимальная версия ПО Cisco IOS

    Cisco Catalyst 3750

    Операционная система Cisco IOS 12.2(46)SE

    Cisco Catalyst 4500

    Операционная система Cisco IOS 12.2(44)SE

    Cisco Catalyst 6500

    Операционная система Cisco IOS 12.2(33)SXH

    Cisco Catalyst 6500 VSS

    Операционная система Cisco IOS 12.2(33)SXH1

  • Протокол IP двунаправленного обнаружения коммутации (BFD) использует сообщения BFD поверх резервных Ethernet-соединений. IP BFD использует прямое соединение между двумя шасси и не требует поддержки от соседнего коммутатора. Этот метод проверки доступен в ПО Cisco IOS выпуска 12.2(33)SXH1 и более поздних.

    vss-vsl-llr-03.gif

  • VSLP dual-active fast-hello. Использует специальные сообщения "hello", отправляемые по резервным Ethernet-соединениям. Этот метод более быстрый, чем IP BFD и не требует поддержки от соседнего коммутатора. Этот метод проверки доступен в ПО Cisco IOS выпуска 12.2(33)SXH1 и более поздних.

    vss-vsl-llr-02.gif

Можно настроить выполнение всех этих трех методов обнаружения одновременно.

На следующих рисунках предоставлена информация о восстановлении некоторых IP-протоколов маршрутизации с учетом режима работы с двумя активными шасси.

EIGRP восстановление с таймерами по умолчанию

vss-vsl-llr-04.gif

OSPF восстановление с таймерами по умолчанию

vss-vsl-llr-05.gif

Рекомендации

  • Необходимо включать как минимум два соединения в VSL.

  • Используйте методы MEC с ePAgP или MEC с VSLP Fast Hello для получения более быстрых результатов объединения при потери VSL-соединения.

  • Включите ECMP с IP-BFD.

  • Включите метод ePAgP в ядре, если уровень доступа не совместим с ePAgP.

  • Если возможно, используйте оба метода: ePAgP и "direct heart beat link", основанные на методах VSLP Fast Hello.

  • При потери VSL-соединения и во время восстановления не производите никаких изменений в системе.

    • Если после восстановления по крайней мере одного VSL-соединения, конфигурация старого активного шасси будет неизменной, то старое активное шасси перезагрузится, чтобы после перезагрузки перейти в состояние резервного шасси VSS горячей замены.

      *Apr 6 17:36:33:809: %VSLP-SW1_SP-5-VSL_UP: Ready for Role Resolution with 
      Switch=2, MAC=0013a.30e1.6800 over Te1/5/5
      *Apr 6 17:36:36.109: %dualACTIVE-1-VSL_RECOVERED: VSL has recovered during 
      dual ACTIVE situation: Reloading switch 1
      
      !--- part of output truncated
      
      *Apr 6 17:36:36.145: %VSLP-SW1_SP-5-RPR_MSG: Role change from ACTIVE to HOT_STANDBY and 
      hence need to reload
      *Apr 6 17:36:36.145: %VSLP-SW1_SP-5-RPR_MSG: Reloading the system...
      *Apr 6 17:36:36.145: %SYS-SW1_SP-5-RELOAD: Reload requested Reload Reason: VSLP HA role 
      change from ACTIVE to HOT_STANDBY.
    • Но если конфигурация была изменена и отмечена как dirty процессом синхронизации, коммутатор автоматически перезагружаться не будет.

    • Необходимо будет выполнить ручную перезагрузку старого активного коммутатора после изменения и сохранения его конфигурации. Даже если просто войти в режим конфигурации и выйти, то конфигурация будет помечена как dirty и будет требовать ручного вмешательства.

      *Aug 13 04:24:34.716: %dualACTIVE-1-VSL_RECOVERED: VSL has recovered 
      during dual ACTIVE situation: Reloading switch 2
      *Aug 13 04:24:34.716: %VS_GENERIC-5-VS_CONFIG_DIRTY: Configuration has changed. 
      Ignored reload request until configuration is
      	
      	
      	
      	
      	
      		saved

vss-vsl-llr-06.gif

Дополнительные сведения см. в разделе Обнаружение двух активных шасси.

Избыточность с служебными модулями

Поддержка служебного модуля является основным требованием к VSS для позиционирования его на рынке кампуса и центров обработки данных для предприятий. Ниже представлен список служебных модулей, поддерживаемых системой виртуальной коммутации: .

Служебный модуль

Минимальная версия ПО Cisco IOS

Минимальная версия модуля

Модуль сетевого анализа (NAM-1 и NAM-2) (WS-SVC-NAM-1 и WS-SVC-NAM-2)

12.2(33)SXH1

3.6(1a)

Контроллер приложений (ACE10 и ACE20) (ACE10-6500-K9 и ACE20-MOD-K9)

12.2(33)SXI

A2(1.3)

Служебный модуль обнаружения вторжений (IDSM-2) (WS-SVC-IDSM2-K9)

12.2(33)SXI

6.0(2)E1

Модуль беспроводных служб (WiSM) (WS-SVC-WISM-1-K9)

12.2(33)SXI

3.2.171.6

Модуль межсетевого экрана (FWSM) (WS-SVC-FWM-1-K9)

12.2(33)SXI

4.0.4

Служебные модули могут добавлены в любое шасси, составляющее VSS.

vss-svc-01.gif

Рекомендации

  • Для конфигурации с несколькими служебными модулями определенного типа, настройте один для каждого физического коммутатора для лучшей доступности.

  • VSL обрабатывает трафик в нормальном режиме и в аварийном режиме, при этом пропускная способность VSL быть настроена соответствующим образом.

Для получения дополнительной информации об интеграции служебных модулей обратитесь к документу Интеграция служебных модулей Cisco с виртуальной системой коммутации Cisco Catalyst 6500 Virtual Switching System 1440.

Многоадресная рассылка

Обработка многоадресных протоколов IPv4 выполняется в активном супервизоре. Пакеты протокола управления группами в сети Интернет (IGMP) и протокола многоадресной рассылки (PIM), принимаемые на резервном супервизоре, передаются с помощью VSL на активное шасси. Активный супервизор отсылает IGMP- и PIM-пакеты резервному супервизору для поддержания информации второго (канального) уровня для переключения SSO.

Дополнительные сведения см. в разделе Многоадресная рассылка IPv4.

Рекомендации

  • Для оптимальной производительности при репликации соединяемые устройства всегда должны иметь двойную привязку.

  • Рекомендуется применение MEC в среде L3 и L2 с целью обеспечения детерминированной сходимости.

  • MEC исключает пересчет RPF во время любого отказа MEC-соединения.

  • Выходная репликация с локальным улучшением для повышения производительности многоадресной репликации.

  • Выходная репликация требует наличия DFC для оптимизации производительности репликации.

  • Изменение пропускной способности VSL согласно изменениям объема трафика.

vss-mcast-01.gif

Качество обслуживания

Настройки QoS для VSL

vss-qos-01.gif

  • Для VSL важнейшими являются внутреннее управление и пути прохождения данных, соответственно параметры QoS являются предварительно настроенными, и внесение изменений в эти настройки не допускается.

  • VSL всегда настроен как Trust CoS, поэтому разрешено разделение пакетов на две входящие очереди.

  • В настоящее время поддерживаются только CoS на основе доверия и организация очередей. Служебные политики не поддерживаются в VSL.

  • Политики QoS должны применяться на входящем интерфейсе трактов.

  • По умолчанию очередь по приоритету разрешена. VSS управляет трафиком, а BPDU назначают высокий приоритет VSL-соединению.

Рекомендации

Единственное отличие между VSL-совместимыми параметрами оборудования — конфигурация очередей. Поскольку в текущей версии ПО не разрешено внесение изменений в настройки очередей, заданные по умолчанию, любая комбинация VSL-совместимых портов приведет к одинаковой работе QoS.

Аппаратные средства

Режим обработки очереди

Режим доверия

Передаваемая очередь

Принимаемая очередь

VSL на восходящих соединениях — только не-10G (по умолчанию)

Класс обслуживания (CoS)

Класс обслуживания (CoS)

1p3q4t (DWRR/SRR)

8q4t

VSL на восходящих соединениях — только 10G

Класс обслуживания (CoS)

Класс обслуживания (CoS)

1p7q4t (DWRR/SRR)

2q4t

VSL между восходящими соединениями и линейными платами

Класс обслуживания (CoS)

Класс обслуживания (CoS)

1p3q4t [не-10G] (DWRR/SRR)

1p7q4t [только 10G] (DWRR/SRR)

2q4t

VSL на линейных платах

Класс обслуживания (CoS)

Класс обслуживания (CoS)

1p7q4t (DWRR/SRR)

8q4t

Дополнительные сведения см. в разделе Настройка VSL QoS.

SPAN

В домене виртуальных коммутаторов количество сеансов SPAN ограничено возможностями активного супервизора виртуального коммутатора.

vss-span-01.gif

Виртуальная система коммутации поддерживает следующие возможности SPAN для каждого домена виртуальных коммутаторов.

Атрибуты

Значение

Сеансы SPAN tx

14

Сеансы SPAN rx или оба

2

Общее число сеансов SPAN

16

Рекомендации

  • Если VSL настроен как локальный источник SPAN, порт или порты назначения SPAN должны располагаться на том же шасси, что и интерфейсы VSL.

  • VSL не может быть настроен в качестве назначения SPAN.

  • VSL не может быть настроен в качестве источника RSPAN, ERSPAN, или Tx только локального SPAN.

  • Заголовок VSL удаляется портом назначения SPAN до того, как он будет передан, и поэтому не может быть перехвачен с помощью анализатора пакетов.

Прочее

Рекомендации

  • Используйте как минимум одно восходящее соединение от супервизора для VSL, для обеспечения более быстрого восстановления VSL.

  • Выполните команду switch accept mode virtual после преобразования VSS. Без этой команды преобразование не будет завершено.

  • Сохраните резервную копию файла конфигурации на загрузочном диске как активного, так и резервного шасси. Это очень пригодится при сценарии замены супервизора.

  • Используйте уникальный идентификатор домена VSS (unique VSS domain-ID) в пределах одной сети. Дублирование уникальных идентификаторов домена VSS может вызвать несовместимость EtherChannel.

  • Используйте команду erase nvram вместо команды write erase для сброса конфигурации VSS. С помощью команды write erase можно удалить начальную конфигурацию (startup-config) и переменные ROMMon. Для VSS необходима переменная ROMMon switch-id, чтобы загрузиться в режиме VSS.

  • Не используйте внеочередное занятие линии.

  • Не используйте команду shutdown для имитации отказа VSL, поскольку из-за нее возникает несоответствие конфигураций. Отсоединение кабеля является более реалистичным сценарием отказа.

  • Не изменяйте алгоритм хеширования VSL во время работы системы. Для изменение алгоритма необходимо отключение и включение порта канала с помощью команд shutdown и no shutdown. Если отключить VSL, это приведет к сбою передачи трафика, что может привести к сценарию с двумя активными шасси.

  • Задайте значение таймера устаревания MAC-адреса равное трем значениям таймера синхронизации MAC-адреса.

    Заданные по умолчанию значения таймера синхронизации MAC-адреса и таймера устаревания MAC-адреса могут вызвать неизвестную одноадресную лавинную передачу. VSS может вызвать ассиметричный поток трафика, из-за чего источник MAC-адреса будет виден только на одном шасси. Значение таймера устаревания MAC-адреса, равное 300 секунд, и значение таймера синхронизации MAC-адреса, равное 160 секунд, могут привести к 20 секундам неизвестной одноадресной лавинной передаче для любого MAC-адреса в интервале, равном 320 секунд. Чтобы исправить это, измените значение таймера устаревания, чтобы оно было в три раза больше значения таймера синхронизации, например, mac-address-table aging-time 480.


Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.


Дополнительные сведения


Document ID: 109547