Inleiding
In dit document wordt beschreven hoe de IGMP-functie op switches uit de Catalyst 9000-reeks zich gedraagt in een Microsoft Network Load Balancer (NLB)-implementatie en waarom de Catalyst 9000-reeks deze functie niet in zijn geheel kan ondersteunen vanuit een technisch oogpunt, inclusief hoe u kunt proberen deze functie te omzeilen om deze op een bepaald niveau te laten werken.
Voorwaarden
Let op: Houd er rekening mee dat de NLB-functie in de drie modi (Multicast, IGMP en Unicast) officieel NIET wordt ondersteund door TAC en dat de beste inspanningsondersteuning per geval kan worden geboden.
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- Microsoft NLB-werkingsmodi
- IGMP-multicast
Gebruikte componenten
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
- Catalyst 9200
- Catalyst 9300
- Catalyst 9400
- Catalyst 9500
- Catalyst 9600
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Achtergrondinformatie
NLB is een clustertechnologie die beschikbaar is in alle systemen van de Windows 2000 Server- en Windows 2003 Server-reeks. Het biedt één virtueel IP-adres voor alle clients als het IP-adres van de bestemming voor het hele cluster.
NLB kan worden gebruikt om clientverzoeken over een reeks servers te verdelen. Om ervoor te zorgen dat clients aanvaardbare prestatieniveaus ervaren, biedt NLB de mogelijkheid om extra servers toe te voegen om stateloze toepassingen (zoals IIS-gebaseerde webservers) uit te breiden naarmate de belasting van de client toeneemt. Bovendien vermindert het de downtime die wordt veroorzaakt door een storing van de server.
U kunt NLB configureren om in een van deze drie modi te werken:
- Unicast-modus
- Multicast-modus
- Internet Group Management Protocol (IGMP)-modus
Tip: De unicastmodus en de multicastmodus hebben dezelfde configuratie en verificatie als beschreven in het voorbeeld Catalyst Switches for Microsoft Network Load Balancing Configuration
Dit document is gericht op de Internet Group Management Protocol (IGMP)-modus.
beste praktijken
Catalyst 9000 Series-switches snuffelen op de laag 3-headers van IGMP-pakketten om de Snooping-tabel te vullen. Vanwege de manier waarop NLB op de switch moet worden geconfigureerd met behulp van een statische multicast-MAC, is de IGMP-snooptafel niet gevuld en treedt er een overstroming op in het bestemmings-VLAN. Met andere woorden, IGMP-snooping in Catalyst 9000 bevat niet automatisch de multicast-stroom wanneer de NLB-server zich in IGMP-modus bevindt (doorsturen in Catalyst 9000 is gebaseerd op multicast IP en niet op multicast MAC-adres).
Opmerking: bij Catalyst 9000 treedt overstroming op in alle drie de modi van NLB. Overstromingen komen niet voor in het VLAN van de gebruiker, aangezien de bestemming van de pakketten hun standaardgateway moet zijn. Pas nadat de header naar het bestemmings-VLAN is herschreven, treedt de overstroming op.
Overweeg daarom deze best practices voor succesvolle implementaties:
- Gebruik een speciaal VLAN om de overstroming alleen te beperken tot het NLB-cluster.
- Gebruik statische MAC-vermeldingen om de poorten te beperken waarin de overstroming plaatsvindt binnen het NLB VLAN.
IGMP-modus
In deze modus valt de virtuele MAC van het NLB-cluster binnen het bereik van de Internet Assigned Numbers Authority (IANA) en begint deze met 0100.5exx.xxxx. De IGMP Snooping
functie die op de switch is geconfigureerd, programmeert het MAC-adres van het cluster niet in de tabel MAC-adressen. Aangezien deze dynamische programmering ontbreekt, wordt het multicast-verkeer dat de switch van het NLB-cluster ontvangt, overstroomd naar alle poortleden van hetzelfde VLAN. Cisco bug ID CSCvw18989.
Voor de topologieën waarin de NLB-servers zich in een ander VLAN bevinden dan de gebruikers, is het virtuele IP-adres van het cluster een multicast MAC-adres, dat buiten het lokale subnet onbereikbaar is. Om dit aan te pakken, moet u een statische ARP-vermelding configureren op elk apparaat met een laag 3-interface in het cluster-VLAN.
IGMP Snooping-functie in de Catalyst 9000-serie switches gebruiken het multicast MAC-adres niet voor doorsturen. Ze gebruiken het multicast-IP-adres, daarom kan het niet automatisch een multicast-MAC-adres in de MAC-tabel programmeren zoals andere oudere platforms (zoals de Catalyst 6000-reeks). Alle nieuwe platformen gebruiken de multicast IP-adresdoorstuurmethode om overlappende adresproblemen op bestaande switches te voorkomen.
Opmerking: een Ethernet multicast MAC-adres heeft enige overlap. Hetzelfde MAC-adres wordt toegewezen aan 32 verschillende multicast-groepen. Als een gebruiker op een ethernetsegment zich abonneert op multicastgroep 225.1.1.1 en een andere gebruiker zich abonneert op 230.1.1.1, ontvangen beide gebruikers beide multicaststreams (MAC-adres is hetzelfde 01-00-5e-01-01-01). Bij het ontwerpen van multicast-netwerken op LAN-segmenten moet deze overlapping specifiek worden gecontroleerd en ontworpen om het probleem te voorkomen.
Configureren
Bron en bestemming in hetzelfde VLAN
Netwerkdiagram

In dit gedeelte wordt beschreven hoe u NLB kunt configureren wanneer het cluster en de gebruikers zich in hetzelfde VLAN bevinden.
1. Controleer of het NLB VLAN is gemaakt. Er wordt voorgesteld om een speciaal VLAN voor NLB-verkeer te hebben vanwege de overstroming.
C9300-01#show vlan id 10
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
10 NLB active Te1/0/1, Te1/0/2, Te1/0/3
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
10 enet 100010 1500 - - - - - 0 0
Remote SPAN VLAN
----------------
Disabled
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
2. CConfigureer een statisch MAC-adres voor de poorten die dit NLB-verkeer moeten ontvangen. Deze opdracht moet alle trunkpoorten of toegangspoorten in het pad naar het NLB-cluster in het NLB-VLAN bevatten. In het diagram is er slechts één pad naar de NLB via Tengig1/0/2.
C9300-01(config)#mac address-table static 0100.5e01.0155 vlan 10 interface TenGigabitEthernet 1/0/2
C9300-01#show run | in mac
mac address-table static 0100.5e01.0155 vlan 10 interface TenGigabitEthernet1/0/2
Opmerking: u kunt zoveel toegewezen poorten in het statische MAC-adresitem hebben als u nodig hebt. Deze kaart van poorten vermindert de verwachte overstroming binnen het VLAN van de NLB. In het voorbeeld kan de statische MAC-vermelding voorkomen dat het verkeer naar de NLB-cluster uit Te1/0/3 wordt overspoeld.
Bron en bestemming in verschillende VLAN's
Netwerkdiagram

In dit gedeelte wordt beschreven hoe u NLB kunt configureren wanneer het cluster en de gebruikers zich in verschillende VLAN's bevinden.
1. Configureer het NLB-VLAN en een IP-adres als de standaardgateway van het NLB-cluster.
C9300-01#show vlan id 10
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
10 NLB active Te1/0/2, Te1/0/3
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
10 enet 100010 1500 - - - - - 0 0
Remote SPAN VLAN
----------------
Disabled
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
C9300-01#show run interface vlan 10
Building configuration...
Current configuration : 59 bytes
!
interface Vlan10
ip address 10.1.1.1 255.255.255.0
end
2. Configureer een statische ARP-vermelding voor het virtuele IP-adres van de NLB-clusterservers. De statische ARP moet worden geconfigureerd op alle Layer 3-apparaten met een Switch Virtual Interface (SVI) in het cluster-VLAN. Het doel van de statische ARP is om de switch in staat te stellen de herschrijfinformatie te hebben die nodig is om gerouteerde pakketten naar het NLB VLAN te sturen.
C9300-01(config)#
arp 10.1.1.85 0100.5e01.0155 arpa
3. Controleer het VLAN van de gebruiker dat is gemaakt op de toegangslaag en de standaardgateway. Het is belangrijk dat u de standaardgateway voor beide partijen configureert. (NLB-cluster en -gebruikers).
C9300-01#show vlan id 11
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
11 Users2 active Te1/0/1, Te1/0/4
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
11 enet 100011 1500 - - - - - 0 0
Remote SPAN VLAN
----------------
Disabled
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
C9300-01#show run interface vlan 11
Building configuration...
Current configuration : 59 bytes
!
interface Vlan11
ip address 172.16.1.1 255.255.255.0
end
Opmerking: elk pakket dat wordt gerouteerd na het herschrijven van de MAC-header waarvan de MAC-bestemming niet is geleerd in Gress SVI, wordt vervolgens overspoeld met het corresponderende VLAN. Om de overstroming te beperken, moet u een gateway en een apart VLAN maken voor de NLB-servers. Als u geen toegewezen VLAN voor het NLB-verkeer wilt configureren, kunt u een statische MAC-adresvermelding configureren voor de poorten die het NLB-verkeer moeten ontvangen, dat wil zeggen mac-adrestabel statisch 0100.5exx.xxxx vlan # interface interface_name
Problemen oplossen
1. Controleer of het statische MAC-adres is geconfigureerd voor alle bestemmingspoorten die het verkeer naar de NLB moeten doorsturen.
C9300-01#show mac address multicast
Vlan Mac Address Type Ports
---- ----------- ---- -----
10 0100.5e01.0155 USER Te1/0/2
2. Voor implementaties waarbij het NLB-cluster zich in een ander subnet bevindt dan de clients, controleert u of er statische ARP-vermeldingen zijn die het virtuele IP van de NLB-server met het multicast-MAC-adres in kaart brengen.
C9300-01#show run | in arp
arp 10.1.1.85 0100.5e01.0155 ARPA
C9300-01#show ip arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.1.1.1 - c4c6.0309.cf46 ARPA Vlan10
Internet 10.1.1.85 - 0100.5e01.0155 ARPA
Internet 172.16.1.1 - c4c6.0309.cf54 ARPA Vlan11
3. Voer een ping uit naar de IP van de NLB-server met een grootte die niet vaak wordt gebruikt. Wis de controllers van de poort en controleer met meerdere iteraties van de opdracht welke grootte niet zoveel is gebruikt.
C9300-01#show controllers ethernet-controller Te1/0/2 | in 1024
0 1024 to 1518 byte frames 0 1024 to 1518 byte frames
C9300-01#clear controllers ethernet-controller Te1/0/2
HOST#ping 10.1.1.85 time 0 rep 1000 size 1024
Type escape sequence to abort.
Sending 1000, 1024-byte ICMP Echos to 10.1.1.85, timeout is 0 seconds:
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
....................
Success rate is 0 percent (0/1000)
4. Controleer of de pings op de juiste wijze uit de bestemmingshaven zijn doorgestuurd en of dezelfde pingtest naar andere havens is overstroomd. Controleer dit met dezelfde controllers tellers opdracht op de verschillende interfaces.
C9300-01#show controllers ethernet-controller Te1/0/1 | in 1024 <-- Ingress Host port
0 1024 to 1518 byte frames 1000 1024 to 1518 byte frames
C9300-01#show controllers ethernet-controller Te1/0/2 | in 1024 <-- Egress port to NLB
1000 1024 to 1518 byte frames 0 1024 to 1518 byte frames
5. Neem pakketopnames op de ingangspoort met EPC en op de uitgang met SPAN en controleer of de switch de gegevens doorstuurt of niet.
C9300-01#monitor capture tac buffer size 10 match any interface Te1/0/1 in
C9300-01#monitor capture tac start
C9300-01#monitor capture tac stop
C9300-01#monitor capture tac export location flash:DataTraffic.pcap
Tip: de geïntegreerde pakketopname (EPC)-functionaliteit is betrouwbaar wanneer pakketten worden doorgestuurd in laag 2 ingress- of uitstaprichting. Echter, als het verkeer wordt geleid door de switch en vervolgens doorgestuurd naar de uitgang poort, EPC is niet betrouwbaar. Als u pakketten in uitgang wilt vastleggen nadat laag 3-routering heeft plaatsgevonden, gebruikt u de functie Switch Port Analyzer (SPAN).
C9300-01(config)#monitor session 1 source interface Te1/0/2 tx
C9300-01(config)#monitor session 1 destination interface Te1/0/3 encapsulation replicate
C9300-01#show monitor session all
Session 1
---------
Type : Local Session
Source Ports :
TX Only : Te1/0/2
Destination Ports : Te1/0/3
Encapsulation : Replicate
Ingress : Disabled
Gerelateerde informatie