Introduction
Este documento descreve a tecnologia Virtual Port Channel (vPC) e fornece uma configuração simples direta para conectar duas unidades Nexus 5000. Esse design assume duas unidades Nexus 5000, com 12 FEX single homed para cada um dos Nexus 5000.
Informações de Apoio
Comutação de data center
A família de switches Cisco Nexus é a parte principal do pilar de estrutura unificada da estrutura arquitetônica do Cisco Data Center Business Advantage. Esses switches são projetados para atender aos requisitos rigorosos do data center de próxima geração. Não apenas maiores ou mais rápidos, esses switches oferecem estas vantagens:
- Infraestrutura que pode ser dimensionada de forma econômica e que ajuda a aumentar a eficiência de energia, orçamento e recursos
- Transporte 10/40 Gigabit Ethernet e estrutura unificada e pode lidar com virtualização, aplicativos Web 2.0 e computação em nuvem
- Continuidade operacional onde a disponibilidade do sistema é presumida e as janelas de manutenção são raras ou inexistentes
Os switches Cisco Nexus 5000 Series ajudam a transformar o data center com uma estrutura inovadora, baseada em padrões, multicamada, multiprotocolo e multiuso baseada em Ethernet. Agora, você pode ajudar a habilitar qualquer transporte pela Ethernet, incluindo tráfego de Camada 2 e Camada 3 e tráfego de armazenamento, tudo em uma plataforma comum de data center.
vPC
A maior limitação na comunicação PortChannel clássica é que o PortChannel opera apenas entre dois dispositivos. Em redes grandes, o suporte de vários dispositivos juntos é frequentemente um requisito de projeto para fornecer alguma forma de caminho alternativo de falha de hardware. Esse caminho alternativo é frequentemente conectado de uma forma que causaria um loop, limitando os benefícios obtidos com a tecnologia PortChannel a um único caminho. Para lidar com essa limitação, a plataforma do software Cisco NX-OS oferece uma tecnologia chamada Virtual PortChannel ou vPC.
Embora um par de switches atuando como um ponto de extremidade de peer vPC pareça uma única entidade lógica para dispositivos conectados ao PortChannel, os dois dispositivos que atuam como ponto de extremidade lógico do PortChannel ainda são dois dispositivos separados. Esse ambiente combina os benefícios da redundância de hardware com os benefícios do gerenciamento de loop do PortChannel. O outro principal benefício da migração para um mecanismo de gerenciamento de loop baseado em PortChannel é que a recuperação de link é potencialmente muito mais rápida. O Spanning Tree Protocol pode se recuperar de uma falha de link em aproximadamente 6 segundos, enquanto uma solução totalmente baseada em PortChannel tem o potencial de recuperação de falhas em menos de um segundo. Embora o vPC não seja a única tecnologia que fornece essa solução, outras soluções tendem a ter uma série de deficiências que limitam sua implementação prática, especialmente quando implantadas no núcleo ou na camada de distribuição de uma rede densa de alta velocidade. Todas as tecnologias de PortChannel multichassi ainda precisam de um link direto entre os dois dispositivos que atuam como endpoints PortChannel. Esse link geralmente é muito menor que a largura de banda agregada dos vPCs conectados ao par de terminais.
As tecnologias da Cisco, como o vPC, foram projetadas especificamente para limitar o uso deste ISL especificamente para o tráfego de gerenciamento de switch e o fluxo de tráfego ocasional de uma porta de rede com falha. As tecnologias de outros fornecedores não são projetadas com esse objetivo em mente e, na verdade, são drasticamente limitadas em escala especificamente porque exigem o uso do ISL para controlar o tráfego e aproximadamente metade da produtividade de dados dos dispositivos pares. Para um pequeno ambiente, essa abordagem pode ser adequada, mas não será suficiente para um ambiente no qual muitos terabits de tráfego de dados podem estar presentes.
Objetivos do projeto de práticas recomendadas
Um PortChannel virtual (vPC) permite que links fisicamente conectados a dois dispositivos Cisco Nexus™ 5000 Series diferentes apareçam como um único PortChannel para um terceiro dispositivo. O terceiro dispositivo pode ser um extensor de estrutura Cisco Nexus 2000 Series ou um switch, servidor ou qualquer outro dispositivo de rede.
Considerações sobre a tecnologia de design de práticas recomendadas
Este design usa 2 Nexus 5672UP com 24 extensores de estrutura 2248G conectados em um único local (12 FEX conectados a cada um dos 5672UP)
Conceitos do vPC
Esta lista define conceitos críticos de vPC:
vPC: vPC refere-se ao PortChannel combinado entre os dispositivos pares do vPC e o dispositivo downstream.
Switch par vPC: O switch peer vPC é um dos pares de switches conectados ao PortChannel especial conhecido como link peer do vPC. Um dispositivo é selecionado como dispositivo principal e o outro é um dispositivo secundário.
Link par vPC: O link peer do vPC é o link usado para sincronizar estados entre os dispositivos pares do vPC. O link par do vPC transporta o tráfego de controle entre dois switches vPC e também o tráfego de dados de broadcast multicast. Em alguns cenários de falha de link, ele também transporta tráfego unicast. Você deve ter pelo menos duas interfaces 10 Gigabit Ethernet para links pares.
Domínio vPC: Esse domínio inclui dispositivos pares vPC, o link keepalive de peer vPC e todos os PortChannels no vPC conectados aos dispositivos downstream. Ele também está associado ao modo de configuração que você deve usar para atribuir parâmetros globais do vPC.
Link de keepalive par vPC: O link keepalive par monitora a vitalidade de um switch peer vPC. O link keepalive par envia mensagens de keepalive periódicas entre dispositivos pares vPC. O link de keepalive de peer do vPC pode ser uma interface de gerenciamento ou interface virtual comutada (SVI). Nenhum tráfego de dados ou sincronização se move pelo link de keepalive do peer vPC; o único tráfego nesse link é uma mensagem que indica que o switch de origem está operando e executando vPC.
Porta do membro vPC: As portas membro do vPC são interfaces que pertencem aos vPCs.
Exemplo(s) de configuração
Configuração do vPC
A configuração do vPC no Cisco Nexus 5000 Series inclui estas etapas:
Etapa 1. Configure o endereço IP da interface de gerenciamento e a rota padrão.
N5k-1(config)# int mgmt 0
N5k-1(config-if)# ip address 172.25.182.51/24
N5k-1(config-if)# vrf context management
N5k-1(config-vrf)# ip route 0.0.0.0/0 172.25.182.1
Etapa 2. Ative o vPC e o LACP (Link Aggregation Control Protocol).
N5k-1(config)# feature vpc
N5k-1(config)# feature lacp
Etapa 3. Crie uma VLAN.
N5k-1(config)#vlan 101
Etapa 4. Crie o domínio vPC.
N5k-1(config)# vpc domain 1
Etapa 5. Configure a prioridade da função vPC (opcional).
N5k-1(config-vpc-domain)# role priority 1000
Etapa 6. Configure o link de keepalive par. O endereço IP da interface de gerenciamento do switch Cisco Nexus 5000 Series 2 é 172.25.182.52.
N5k-1(config-vpc-domain)# peer-keepalive destination 172.25.182.52
Note:
--------:: Management VRF will be used as the default VRF ::--------
Passo 7. Configure o link par do vPC. Observe que, quanto a um tronco interswitch regular, o entroncamento deve ser ativado para as VLANs às quais a porta membro do vPC pertence.
N5k-1(config-vpc-domain)# int ethernet 1/17-18
N5k-1(config-if-range)# channel-group 1 mode active
N5k-1(config-if-range)# int po1
N5k-1(config-if)# vpc peer-link
N5k-1(config-if)# switchport mode trunk
N5k-1(config-if)# switchport trunk allowed vlan 1,101
Etapa 8. Configure os extensores de estrutura Cisco Nexus 2000 Series e a interface de estrutura.
N5k-1(config)#feature fex
N5k-1(config)# fex 100
N5k-1(config-fex)# pinning max-links 1
Change in Max-links will cause traffic disruption.
N5k-1(config-fex)# int e1/7-8
N5k-1(config-if-range)# channel-group 100
N5k-1(config-if-range)# int po100
N5k-1(config-if)# switchport mode fex-fabric
N5k-1(config-if)# fex associate 100
Etapa 9. Mova a interface do extensor de estrutura para o vPC. Depois que o extensor de estrutura 100 (fex 100) ficar on-line, crie o PortChannel para a interface eth100/1/1 e mova o PortChannel para o vPC. Observe que o número do PortChannel e o número do vPC podem ser diferentes, mas o número do vPC deve ser o mesmo nos switches Cisco Nexus 5000 Series.
N5k-1(config-if)# int ethernet 100/1/1
N5k-1(config-if)# channel-group 10
N5k-1(config-if)# int po10
N5k-1(config-if)# vpc 10
N5k-1(config-if)# switchport access vlan 101
As etapas de configuração do segundo switch, Cisco Nexus 5000 Series Switch 2, são:
N5k-2(config)# int mgmt 0
N5k-2(config-if)# ip address 172.25.182.52/24
N5k-2(config-if)# vrf context management
N5k-2(config-vrf)# ip route 0.0.0.0/0 172.25.182.1
N5k-2(config)# feature vpc
N5k-2(config)# feature lacp
N5k-2(config)#vlan 101
N5k-2(config)# vpc domain 1
N5k-2(config-vpc-domain)# peer-keepalive destination 172.25.182.51
Note:
--------:: Management VRF will be used as the default VRF ::--------
N5k-2(config-vpc-domain)# int ethernet 1/17-18
N5k-2(config-if-range)# channel-group 1 mode active
N5k-2(config-if-range)# int po1
N5k-2(config-if)# vpc peer-link
N5k-2(config-if)# switchport mode trunk
N5k-2(config-if)# switchport trunk allowed vlan 1,101
N5k-2(config)# feature fex
N5k-2(config)# fex 100
N5k-2(config-fex)# pinning max-links 1
Change in Max-links will cause traffic disruption.
N5k-2(config-fex)# int e1/9-10
N5k-2(config-if-range)# channel-group 100
N5k-2(config-if-range)# int po100
N5k-2(config-if)# switchport mode fex-fabric
N5k-2(config-if)# fex associate 100
N5k-2(config-if)# int ethernet 100/1/1
N5k-2(config-if)# channel-group 10
N5k-2(config-if)# int po10
N5k-2(config-if)# vpc 10
N5k-2(config-if)# switchport access vlan 101
Informações Relacionadas