In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die PVLAN-Unterstützung (Private VLAN) im Cisco Unified Computing System (UCS) beschrieben, eine Funktion, die in Version 1.4 des Cisco UCS Manager (UCSM) eingeführt wurde. Darüber hinaus werden die Funktionen, die Probleme und die Konfiguration beschrieben, wenn in einer UCS-Umgebung PVLANs verwendet werden.
DIESES DOKUMENT IST ZUR VERWENDUNG MIT UCSM VERSION 2.2(2C) UND FRÜHEREN VERSIONEN BESTIMMT. In Versionen nach Version 2.2(2C) wurden Änderungen an UCSM vorgenommen, und ESXi DVS wird unterstützt. Auch die Funktionsweise von Tagging für die PVLAN-NIC wurde geändert.
Cisco empfiehlt, über Kenntnisse in folgenden Bereichen zu verfügen:
Dieses Dokument ist nicht auf bestimmte Software- und Hardwareversionen beschränkt.
Die Informationen in diesem Dokument wurden von den Geräten in einer bestimmten Laborumgebung erstellt. Alle in diesem Dokument verwendeten Geräte haben mit einer leeren (Standard-)Konfiguration begonnen. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die potenziellen Auswirkungen eines Befehls verstehen.
Ein privates VLAN ist ein VLAN, das für die L2-Isolierung von anderen Ports innerhalb desselben privaten VLAN konfiguriert ist. Ports, die zu einem PVLAN gehören, sind mit einem gemeinsamen Satz von Support-VLANs verbunden, die zur Erstellung der PVLAN-Struktur verwendet werden.
Es gibt drei Arten von PVLAN-Ports:
Siehe RFC 5517, Private VLANs von Cisco Systems: Skalierbare Sicherheit in einer Multi-Client-Umgebung, um Theorie, Betrieb und Konzepte von PVLANs zu verstehen.
Das UCS ähnelt der Nexus 5000/2000-Architektur, in der der Nexus 5000 mit dem UCS 6100 und der Nexus 2000 mit den UCS 2104 Fabric Extendern vergleichbar ist.
Viele Einschränkungen der PVLAN-Funktionalität im UCS sind auf die Einschränkungen der Nexus 5000/2000-Implementierung zurückzuführen.
Wichtige Punkte:
In diesem Dokument werden verschiedene Konfigurationen erläutert, die für PVLAN mit UCS verfügbar sind:
Die Topologie für alle Beispiele mit einem verteilten Switch ist:
Die Topologie für alle Beispiele ohne verteilten Switch ist:
In dieser Konfiguration leiten Sie PVLAN-Datenverkehr über das UCS an einen Promiscuous-Port weiter, der Upstream ist. Da Sie nicht sowohl primäre als auch sekundäre VLANs auf derselben vNIC senden können, benötigen Sie für jeden Blade für jedes PVLAN eine vNIC, um den PVLAN-Datenverkehr zu übertragen.
In diesem Verfahren wird beschrieben, wie sowohl das primäre als auch alle isolierten VLANS erstellt werden.
Hinweis: In diesem Beispiel wird 266 als primäres und 166 als isoliertes Element verwendet. Die VLAN-IDs werden vom Standort bestimmt.
Diese Verfahren beschreiben, wie ein Nexus 5K so konfiguriert wird, dass das PVLAN an einen Upstream-Switch der Serie 4900 weitergeleitet wird, bei dem sich der Promiscuous-Port befindet. Dies ist möglicherweise nicht in allen Umgebungen erforderlich. Verwenden Sie diese Konfiguration jedoch für den Fall, dass Sie das PVLAN über einen anderen Switch weiterleiten müssen.
Geben Sie auf dem Nexus 5K diese Befehle ein, und überprüfen Sie die Uplink-Konfiguration:
Nexus5000-5(config)# feature private-vlan[an error occurred while processing this directive]
Nexus5000-5(config)# vlan 166[an error occurred while processing this directive]
Nexus5000-5(config-vlan)# private-vlan isolated
Nexus5000-5(config-vlan)# vlan 266
Nexus5000-5(config-vlan)# private-vlan primary
Nexus5000-5(config-vlan)# private-vlan association 166[an error occurred while processing this directive]
Gehen Sie auf dem Switch der Serie 4900 wie folgt vor, und richten Sie den Promiscuous-Port ein. Das PVLAN endet am Promiscuous-Port.
Switch(config-if)#switchport mode trunk[an error occurred while processing this directive]
switchport private-vlan mapping 266 166
switchport mode private-vlan promiscuous
Erstellen Sie auf dem Upstream-Router nur eine Subschnittstelle für das VLAN 266. Auf dieser Ebene hängen die Anforderungen von der verwendeten Netzwerkkonfiguration ab:
Dieses Verfahren beschreibt, wie die Konfiguration getestet wird.
(config)# interface vlan 266[an error occurred while processing this directive]
(config-if)# ip address 209.165.200.225 255.255.255.224
(config-if)# private-vlan mapping 166
(config-if)# no shut
In dieser Konfiguration können die Systeme in diesem isolierten VLAN nicht miteinander kommunizieren, sondern über den Promiscuous-Port des 4900-Switches mit anderen Systemen kommunizieren. Ein Problem ist die Konfiguration von Downstream-Geräten. In diesem Fall verwenden Sie VMware und zwei Hosts.
Denken Sie daran, dass Sie für jedes PVLAN eine vNIC verwenden müssen. Diese vNICs werden VMware vSphere ESXi präsentiert. Anschließend können Sie Portgruppen erstellen und Gäste zu diesen Portgruppen hinzufügen.
Wenn zwei Systeme derselben Portgruppe auf demselben Switch hinzugefügt werden, können sie miteinander kommunizieren, da ihre Kommunikation lokal auf dem vSwitch geschaltet wird. In diesem System gibt es zwei Blades mit jeweils zwei Hosts.
Auf dem ersten System wurden zwei verschiedene Portgruppen erstellt - eine mit dem Namen 166 und eine mit dem Namen 166A. Jede ist mit einer einzelnen NIC verbunden, die im isolierten VLAN im UCS konfiguriert wird. Es gibt derzeit nur einen Gast für jede Portgruppe. Da diese auf ESXi getrennt sind, können sie in diesem Fall nicht miteinander sprechen.
Auf dem zweiten System gibt es nur eine Port-Gruppe namens 166. Diese Portgruppe besteht aus zwei Gästen. In dieser Konfiguration können VM3 und VM4 miteinander kommunizieren, auch wenn Sie dies nicht zulassen möchten. Um dies zu korrigieren, müssen Sie eine einzelne NIC für jedes virtuelle System (VM) im isolierten VLAN konfigurieren und dann eine Port-Gruppe erstellen, die mit dieser vNIC verbunden ist. Nach der Konfiguration sollte nur ein Gast in die Portgruppe aufgenommen werden. Dies ist kein Problem mit einer reinen Windows-Installation, da Sie diese zugrunde liegenden vSwitches nicht haben.
In dieser Konfiguration leiten Sie PVLAN-Datenverkehr über N1K und dann das UCS an einen Promiscuous-Port weiter, der Upstream ist. Da Sie nicht sowohl primäre als auch sekundäre VLANs auf derselben vNIC senden können, benötigen Sie für jeden PVLAN-Uplink eine vNIC, um den PVLAN-Datenverkehr zu übertragen.
In diesem Verfahren wird beschrieben, wie sowohl das primäre als auch alle isolierten VLANS erstellt werden.
Hinweis: In diesem Beispiel wird 266 als primäres und 166 als isoliertes Element verwendet. Die VLAN-IDs werden vom Standort bestimmt.
Diese Verfahren beschreiben, wie ein Nexus 5K konfiguriert wird, um das PVLAN an einen Upstream-Switch der Serie 4900 weiterzuleiten, an dem sich der Promiscuous-Port befindet. Dies ist möglicherweise nicht in allen Umgebungen erforderlich. Verwenden Sie diese Konfiguration jedoch für den Fall, dass Sie das PVLAN über einen anderen Switch weiterleiten müssen.
Geben Sie auf dem Nexus 5K diese Befehle ein, und überprüfen Sie die Uplink-Konfiguration:
Nexus5000-5(config)# feature private-vlan[an error occurred while processing this directive]
Nexus5000-5(config)# vlan 166[an error occurred while processing this directive]
Nexus5000-5(config-vlan)# private-vlan isolated
Nexus5000-5(config-vlan)# vlan 266
Nexus5000-5(config-vlan)# private-vlan primary
Nexus5000-5(config-vlan)# private-vlan association 166[an error occurred while processing this directive]
Gehen Sie auf dem Switch der Serie 4900 wie folgt vor, und richten Sie den Promiscuous-Port ein. Das PVLAN endet am Promiscuous-Port.
Switch(config-if)#switchport mode trunk[an error occurred while processing this directive]
switchport private-vlan mapping 266 166
switchport mode private-vlan promiscuous
Erstellen Sie auf dem Upstream-Router nur eine Subschnittstelle für das VLAN 266. Auf dieser Ebene hängen die Anforderungen von der Netzwerkkonfiguration ab, die Sie verwenden:
Dieses Verfahren beschreibt, wie das N1K als Standard-Trunk und nicht als PVLAN-Trunk konfiguriert wird.
Switch(config)#port-profile type ethernet pvlan_uplink[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode trunk
Switch(config-port-prof)# switchport trunk allowed vlan 166,266
Switch(config-port-prof)# switchport trunk native vlan 266 <-- This is necessary to handle
traffic coming back from the promiscuous port.
Switch(config-port-prof)# channel-group auto mode on mac-pinning
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Switch(config)# port-profile type vethernet pvlan_guest[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan host
Switch(config-port-prof)# switchport private-vlan host-association 266 166
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Dieses Verfahren beschreibt, wie die Konfiguration getestet wird.
In dieser Konfiguration enthalten Sie PVLAN-Datenverkehr zum N1K, wobei nur das primäre VLAN für den Upstream verwendet wird.
In diesem Verfahren wird beschrieben, wie das primäre VLAN der vNIC hinzugefügt wird. Eine PVLAN-Konfiguration ist nicht erforderlich, da Sie nur das primäre VLAN benötigen.
Hinweis: In diesem Beispiel wird 266 als primäres und 166 als isoliertes Element verwendet. Die VLAN-IDs werden vom Standort bestimmt.
Diese Verfahren beschreiben, wie die Upstream-Geräte konfiguriert werden. In diesem Fall benötigen die Upstream-Switches nur Trunk-Ports und müssen nur das VLAN 266 Trunk-Trunks durchführen, da es das einzige VLAN ist, das die Upstream-Switches sehen.
Geben Sie auf dem Nexus 5K diese Befehle ein, und überprüfen Sie die Uplink-Konfiguration:
Nexus5000-5(config-vlan)# vlan 266[an error occurred while processing this directive]
Gehen Sie auf dem Switch 4900 wie folgt vor:
Erstellen Sie auf dem Upstream-Router nur eine Subschnittstelle für das VLAN 266. Auf dieser Ebene hängen die Anforderungen von der verwendeten Netzwerkkonfiguration ab.
Dieses Verfahren beschreibt die Konfiguration des N1K.
Switch(config)# vlan 166[an error occurred while processing this directive]
Switch(config-vlan)# private-vlan isolated
Switch(config-vlan)# vlan 266
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# private-vlan association 166
Switch(config)#port-profile type ethernet pvlan_uplink[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan trunk promiscuous
Switch(config-port-prof)# switchport private-vlan trunk allowed vlan 266 <-- Only need to
allow the primary VLAN
Switch(config-port-prof)# switchport private-vlan mapping trunk 266 166 <-- The VLANS must
be mapped at this point
Switch(config-port-prof)# channel-group auto mode on mac-pinning
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Switch(config)# port-profile type vethernet pvlan_guest[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan host
Switch(config-port-prof)# switchport private-vlan host-association 266 166
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Dieses Verfahren beschreibt, wie die Konfiguration getestet wird.
Dies ist die einzige unterstützte Konfiguration für Community-VLAN mit dem UCS.
Diese Konfiguration entspricht der Konfiguration im isolierten PVLAN auf N1K mit Promiscuous Port im N1K Uplink-Portprofil-Abschnitt. Der einzige Unterschied zwischen Community und Isolated ist die Konfiguration des PVLANs.
Um das N1K zu konfigurieren, müssen Sie die VLANs wie beim Nexus 5K erstellen und zuordnen:
Switch(config)# vlan 166[an error occurred while processing this directive]
Switch(config-vlan)# private-vlan community
Switch(config-vlan)# vlan 266
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# private-vlan association 16
Alle anderen Konfigurationen sind identisch mit dem isolierten PVLAN auf dem N1K-Modul mit Promiscuous-Port im N1K-Uplink-Portprofil.
Nach der Konfiguration können Sie mit allen VMs kommunizieren, die mit dem für Ihr PVLAN verwendeten vEthernet-Portprofil verbunden sind.
Dieses Verfahren beschreibt, wie die Konfiguration getestet wird.
Aufgrund der Konfigurationsprobleme sowohl auf dem DVS als auch auf dem UCS-System werden PVLANs mit DVS und UCS vor Version 2.2(2c) nicht unterstützt.
Für diese Konfigurationen sind derzeit keine Überprüfungsverfahren verfügbar.
Die vorherigen Abschnitte enthalten Informationen, die Sie zur Fehlerbehebung in Ihren Konfigurationen verwenden können.
Das Output Interpreter Tool (nur registrierte Kunden) unterstützt bestimmte show-Befehle. Verwenden Sie das Output Interpreter Tool, um eine Analyse der Ausgabe des Befehls show anzuzeigen.