المقدمة
يشرح هذا المستند كيفية تحسين أداء Cisco Catalyst 8000vs الذي تم نشره في Azure.
تحسين سعة معالجة Catalyst 8000V في Azure
باستخدام Cisco Cloud OnRamp ل Multicloud، يمكن للمستخدمين نشر الموجهات الظاهرية Cisco Catalyst 8000V في NVA في Azure مباشرة باستخدام مدير SD-WAN (UI أو API).
يسمح التشغيل التلقائي ل Cloud OnRamp للمستخدمين بإنشاء واكتشاف شبكات WAN الظاهرية والمراكز الظاهرية وإنشاء إتصالات بالشبكات الظاهرية في Azure بسلاسة تامة.
بمجرد نشر Cisco Catalyst 8000vs في Azure، يمكن مراقبة الأجهزة الظاهرية وإدارتها من برنامج SD-WAN Manager.
يشرح هذا المستند كيفية تحسين الأداء في Azure من ثلاث وجهات نظر:
- تثبيت ترخيص HSEC؛
- قيود سعة المعالجة على منفذ TCP 12346 في Azure؛
- سرعة التفاوض التلقائي على واجهة النقل.
تثبيت ترخيص HSEC
تتطلب الأجهزة التي تستخدم "الترخيص الذكي" باستخدام النهج، والتي يجب أن تدعم معدل نقل بيانات مشفر يبلغ 250 ميجابت في الثانية أو أعلى، ترخيص HSEC.
وهذا مطلب تضمنته قوانين مراقبة الصادرات الأمريكية. يمكنك إستخدام إدارة SD-WAN من Cisco لتثبيت تراخيص HSEC.
يتصل مدير Cisco SD-WAN بمدير البرنامج الذكي (SSM) من Cisco، والذي يوفر رمز تفويض الترخيص الذكي (SLAC) للتحميل على جهاز.
يؤدي تحميل SLAC على جهاز إلى تمكين ترخيص HSEC.
ارجع إلى إدارة تراخيص HSEC في Cisco Catalyst SD-WAN للحصول على تفاصيل حول تثبيت التراخيص وإدارتها.
قيود سعة المعالجة على منفذ TCP 12346 في Azure
حاليا، يقوم الأتمتة بنشر C8000V مع واجهة نقل واحدة (GigabitEthernet1) وواجهة خدمة واحدة (GigabitEthernet2).
نظرا للقيود الواردة من Azure على منفذ SD-WAN TCP 12346، يمكن تحديد سعة المعالجة على أساس واجهة كل نقل بينما تدخل حركة مرور البيانات إلى البنية الأساسية Azure.
يتم فرض الحد الوارد الذي يبلغ 200 ألف حزمة بيانات في الثانية (PPS) بواسطة البنية الأساسية Azure، وبالتالي لا يمكن للمستخدمين تحقيق ما يزيد عن 1 جيجابت في الثانية لكل مثيل C8000V NVA (مثال على الافتراض: حجم حزمة 600B، حساب: 600b * 8 = 4800 بت؛ 4800b * 200 كيلوبت في الثانية = 960 ميجابت في الثانية).
ملاحظة: يمكن أن يزيد Azure الحد الوارد إلى 400 ألف حزمة في الثانية لكل حالة (تذكرة). يحتاج العملاء إلى الاتصال ب Azure مباشرة وطلب الزيادة.
وللتغلب على هذا التحديد، تعاونت Cisco مع Azure للسماح لفروع SD-WAN ببناء أنفاق متعددة لشبكة SD-WAN لكل مثيل لشبكة NVA.
لإجراء تغيير التكوين هذا، يجب على المسؤول اتباع الخطوات التالية:
- في برنامج SD-WAN Manager، قم بنشر بوابة السحابة التي تحمل الطراز C8000V في Azure باستخدام التشغيل التلقائي للسحابة على بروتوكول OnRamp.
- في مدخل Azure، قم بتغيير إعدادات IP ل NVA في الموزع الظاهري.
- في إدارة SD-WAN، قم بإنشاء مجموعة تكوين جديدة ودفعها باستخدام الإعدادات من مدخل السحابة.

الخطوة 1:
نشر Cisco Catalyst 8000V في Azure باستخدام الإجراء الموجود هنا في قناة YouTube هذه أو ملاحظات الإصدار.
الخطوة 2:
لتغيير إعدادات IP، انتقل إلى Azure Port > شبكات WAN الظاهرية > شبكات WAN الظاهرية المختارة > لوحة الوصل الظاهرية > NVA في لوحة الوصل الظاهرية.

في عرض الموزع الظاهري على NVA، انتقل إلى موفري جهات خارجية > إدارة التكوينات.

في تكوين NVA، انتقل إلى تكوينات IP للواجهة وإضافة تكوينات. قد يستغرق تعيين عناوين IP ما يصل إلى 30 دقيقة،

الخطوة 3:
بمجرد تعيين العناوين، دون الحاجة إلى ذكرها وانتقل إلى مدير SD-WAN. جميع C8000vs بحاجة إلى تحديث التكوين هذا.
يمكن القيام بذلك بواسطة CLI Addon (يقوم بإلحاق أي شيء في القوالب / ملفات تعريف التكوين). أحلت هذا مثال تشكيل:
interface Loopback 1000
ip address 10.0.0.244 255.255.255.255
no shut
exit
interface Loopback 2000
ip address 10.0.0.246 255.255.255.255
no shut
exit
interface Loopback 3000
ip address 10.0.0.247 255.255.255.255
no shut
exit
interface GigabitEthernet1
speed 10000
no ip dhcp client default-router distance 1
no ip address dhcp client-id GigabitEthernet1
ip unnumbered Loopback1000
exit
interface GigabitEthernet2
speed 10000
exit
ip route 0.0.0.0 0.0.0.0 10.0.0.241 → 10.0.0.241 IP is Loopback 1000 IP -3
ip route 10.0.0.241 255.255.255.255 GigabitEthernet1 → 10.0.0.241 IP is Loopback 1000 IP -3
interface Tunnel1
no shutdown
ip unnumbered Loopback1000
ipv6 unnumbered Loopback1000
tunnel source Loopback1000
tunnel mode sdwan
interface Tunnel2
no shutdown
ip unnumbered Loopback2000
ipv6 unnumbered Loopback2000
tunnel source Loopback2000
tunnel mode sdwan
interface Tunnel3
no shutdown
ip unnumbered Loopback3000
ipv6 unnumbered Loopback3000
tunnel source Loopback3000
tunnel mode sdwan
sdwan
interface Loopback1000
tunnel-interface
encapsulation ipsec weight 1
no border
color biz-internet
no last-resort-circuit
no low-bandwidth-link
no vbond-as-stun-server
vmanage-connection-preference 5
port-hop
carrier default
nat-refresh-interval 5
hello-interval 1000
hello-tolerance 12
no allow-service all
no allow-service bgp
allow-service dhcp
allow-service dns
allow-service icmp
allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service ospf
no allow-service stun
allow-service https
no allow-service snmp
no allow-service bfd
exit
exit
interface Loopback2000
tunnel-interface
encapsulation ipsec weight 1
no border
color public-internet
no last-resort-circuit
no low-bandwidth-link
no vbond-as-stun-server
vmanage-connection-preference 4
port-hop
carrier default
nat-refresh-interval 5
hello-interval 1000
hello-tolerance 12
no allow-service all
no allow-service bgp
allow-service dhcp
allow-service dns
allow-service icmp
allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service ospf
no allow-service stun
allow-service https
no allow-service snmp
no allow-service bfd
exit
exit
interface Loopback3000
tunnel-interface
encapsulation ipsec weight 1
no border
color custom1
no last-resort-circuit
no low-bandwidth-link
no vbond-as-stun-server
vmanage-connection-preference 3
port-hop
carrier default
nat-refresh-interval 5
hello-interval 1000
hello-tolerance 12
no allow-service all
no allow-service bgp
allow-service dhcp
allow-service dns
allow-service icmp
allow-service sshd
no allow-service netconf
no allow-service ntp
no allow-service ospf
no allow-service stun
allow-service https
no allow-service snmp
no allow-service bfd
exit
exit
interface GigabitEthernet1
no tunnel-interface
exit
exit
سرعة التفاوض التلقائي على واجهة النقل
تم تكوين واجهة النقل من Cisco على Cisco Catalyst 8000V، والتي تستخدم في القوالب الافتراضية أو مجموعات التكوين التي تم إنشاؤها تلقائيا (GigabitEthernet1)، باستخدام التفاوض التلقائي للتأكد من إنشاء الاتصال.
للحصول على أداء أفضل (أعلى من 1 جيجابايت)، يوصى بتعيين السرعة على الواجهات على 10 جيجابايت. وهذا ينطبق أيضا على واجهة الخدمة (GigabitEthernet2). للتحقق من السرعة التي تم التفاوض عليها، قم بتشغيل الأوامر التالية:
azure-central-us-1#sh int gi1
GigabitEthernet1 is up, line protocol is up
Hardware is vNIC, address is 000d.3a92.e2ff (bia 000d.3a92.e2ff)
Internet address is 10.48.0.244/28
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
…
azure-central-us-1#sh int gi2
GigabitEthernet2 is up, line protocol is up
Hardware is vNIC, address is 000d.3a92.ea8a (bia 000d.3a92.ea8a)
Internet address is 10.48.0.229/28
MTU 1500 bytes, BW 1000000 Kbit/sec, DLY 10 usec,
ملاحظة: على الرغم من أن هذا المقال يركز على نشر الطراز C8000V في شركة Azure مع ميزة التشغيل التلقائي عبر السحابة عبر بروتوكول OnRamp (NVA)، إلا أن السرعة التي يتم التفاوض عليها تلقائيا تنطبق أيضا على عمليات نشر الطراز Azure في عمليات النشر عبر كل من شبكات VNets و AWS و Google.
لتغيير هذا الإجراء، قم بإجراء تغييرات في القالب (تكوين > قوالب > قالب ميزة > قالب ميزة > إيثرنت واجهة شبكة VPN من Cisco) / مجموعة التكوين (راجع الدليل). بدلا من ذلك، يمكن للمسؤولين تحرير هذا في واجهة سطر الأوامر (CLI)، إذا كان الجهاز مدار بواسطة CLI (واجهة سطر الأوامر).