In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Unterstützung von privaten VLANs (PVLANs) im Cisco Unified Computing System (UCS) beschrieben, einer Funktion, die in Version 1.4 von Cisco UCS Manager (UCSM) eingeführt wurde. Darüber hinaus werden die Funktionen, Vorbehalte und die Konfiguration bei der Verwendung von PVLANs in einer UCS-Umgebung beschrieben.
DIESES DOKUMENT IST FÜR DIE VERWENDUNG MIT UCSM VERSION 2.2(2C) UND FRÜHEREN VERSIONEN BESTIMMT. In Versionen nach Version 2.2(2C) wurden Änderungen an UCSM vorgenommen, und ESXi DVS wird unterstützt. Es gibt auch Änderungen in der Funktionsweise des Tagging für die PVLAN-Netzwerkkarte.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Dieses Dokument ist nicht auf bestimmte Software- und Hardware-Versionen beschränkt.
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netz Live ist, überprüfen Sie, ob Sie die mögliche Auswirkung jedes möglichen Befehls verstehen.
Ein privates VLAN ist ein VLAN, das für die L2-Isolierung von anderen Ports im gleichen privaten VLAN konfiguriert ist. Ports, die zu einem PVLAN gehören, sind einem gemeinsamen Satz von Support-VLANs zugeordnet, die zum Erstellen der PVLAN-Struktur verwendet werden.
Es gibt drei Arten von PVLAN-Ports:
Siehe RFC 5517, Private VLANs von Cisco Systems: Skalierbare Sicherheit in einer Multi-Client-Umgebung, um die Theorie, den Betrieb und die Konzepte von PVLANs zu verstehen.
Das UCS ähnelt stark der Nexus 5000/2000-Architektur, in der der Nexus 5000 eine Analogie zum UCS 6100 und der Nexus 2000 eine Analogie zu den UCS 2104 Fabric Extendern darstellt.
Viele Einschränkungen der PVLAN-Funktionalität in UCS sind auf die in der Nexus 5000/2000-Implementierung gefundenen Einschränkungen zurückzuführen.
Wichtige Punkte, die Sie nicht vergessen sollten:
In diesem Dokument werden verschiedene Konfigurationen beschrieben, die für PVLAN mit dem UCS verfügbar sind:
Die Topologie für alle Beispiele mit einem verteilten Switch sieht folgendermaßen aus:
Die Topologie für alle Beispiele ohne verteilten Switch sieht folgendermaßen aus:
In dieser Konfiguration leiten Sie den PVLAN-Datenverkehr über das UCS an einen Promiscuous-Port weiter, der dem Upstream angehört. Da Sie nicht sowohl primäre als auch sekundäre VLANs über dieselbe vNIC senden können, benötigen Sie für jedes PVLAN eine vNIC pro Blade, um den PVLAN-Datenverkehr zu übertragen.
In diesem Verfahren wird beschrieben, wie Sie sowohl das primäre als auch ein isoliertes VLAN erstellen.
Anmerkung: In diesem Beispiel wird 266 als primäres und 166 als isoliertes Element verwendet. Die VLAN-IDs werden vom Standort bestimmt.
Diese Verfahren beschreiben, wie ein Nexus 5000 so konfiguriert wird, dass das PVLAN an einen Upstream-Switch der Serie 4900 mit dem Promiscuous-Port weitergeleitet wird. Dies ist möglicherweise nicht in allen Umgebungen erforderlich. Verwenden Sie diese Konfiguration jedoch für den Fall, dass Sie das PVLAN über einen anderen Switch leiten müssen.
Geben Sie auf dem Nexus 5000 die folgenden Befehle ein, und überprüfen Sie die Uplink-Konfiguration:
Nexus5000-5(config)# feature private-vlan[an error occurred while processing this directive]
Nexus5000-5(config)# vlan 166[an error occurred while processing this directive]
Nexus5000-5(config-vlan)# private-vlan isolated
Nexus5000-5(config-vlan)# vlan 266
Nexus5000-5(config-vlan)# private-vlan primary
Nexus5000-5(config-vlan)# private-vlan association 166[an error occurred while processing this directive]
Führen Sie auf dem Switch der Serie 4900 die folgenden Schritte aus, und richten Sie den Promiscuous Port ein. Das PVLAN endet am Promiscuous-Port.
Switch(config-if)#switchport mode trunk[an error occurred while processing this directive]
switchport private-vlan mapping 266 166
switchport mode private-vlan promiscuous
Erstellen Sie auf dem Upstream-Router eine Subschnittstelle nur für das VLAN 266. Auf dieser Ebene hängen die Anforderungen von der verwendeten Netzwerkkonfiguration ab:
In diesem Verfahren wird beschrieben, wie Sie die Konfiguration testen.
(config)# interface vlan 266[an error occurred while processing this directive]
(config-if)# ip address 209.165.200.225 255.255.255.224
(config-if)# private-vlan mapping 166
(config-if)# no shut
In dieser Konfiguration können die Systeme in diesem isolierten VLAN nicht miteinander kommunizieren, sondern über den Promiscuous-Port am 4900-Switch mit anderen Systemen. Ein Problem ist die Konfiguration von Downstream-Geräten. In diesem Fall verwenden Sie VMware und zwei Hosts.
Denken Sie daran, dass Sie für jedes PVLAN eine vNIC verwenden müssen. Diese vNICs werden VMware vSphere ESXi präsentiert. Anschließend können Sie Portgruppen erstellen und Gäste zu diesen Portgruppen hinzufügen.
Wenn zwei Systeme derselben Portgruppe auf demselben Switch hinzugefügt werden, können sie miteinander kommunizieren, da ihre Kommunikation lokal auf dem vSwitch geregelt wird. In diesem System gibt es zwei Blades mit jeweils zwei Hosts.
Auf dem ersten System wurden zwei verschiedene Portgruppen erstellt - eine mit der Bezeichnung 166 und eine mit der Bezeichnung 166A. Jede ist mit einer einzelnen NIC verbunden, die im isolierten VLAN des UCS konfiguriert wird. Für jede Portgruppe ist derzeit nur ein Gast vorhanden. Da diese in ESXi voneinander getrennt sind, können sie in diesem Fall nicht miteinander kommunizieren.
Auf dem zweiten System gibt es nur eine Portgruppe mit der Bezeichnung 166. Diese Portgruppe umfasst zwei Gäste. In dieser Konfiguration können VM3 und VM4 miteinander kommunizieren, auch wenn Sie dies nicht wünschen. Um dies zu korrigieren, müssen Sie eine einzelne NIC für jede virtuelle Maschine (VM) konfigurieren, die sich im isolierten VLAN befindet, und dann eine Port-Gruppe erstellen, die mit dieser vNIC verbunden ist. Sobald dies konfiguriert ist, wird nur noch ein Gast zur Portgruppe hinzugefügt. Bei einer reinen Windows-Installation ist dies kein Problem, da diese zugrunde liegenden vSwitches nicht vorhanden sind.
In dieser Konfiguration leiten Sie den PVLAN-Datenverkehr über N1K und dann über das UCS an einen Promiscuous-Port weiter, der dem Upstream angehört. Da Sie nicht sowohl primäre als auch sekundäre VLANs über dieselbe vNIC senden können, benötigen Sie eine vNIC für jeden PVLAN-Uplink, um den PVLAN-Datenverkehr übertragen zu können.
In diesem Verfahren wird beschrieben, wie Sie sowohl das primäre als auch ein isoliertes VLAN erstellen.
Anmerkung: In diesem Beispiel wird 266 als primäres und 166 als isoliertes Element verwendet. Die VLAN-IDs werden vom Standort bestimmt.
Diese Verfahren beschreiben, wie ein Nexus 5000 konfiguriert wird, um das PVLAN an einen Upstream-Switch der Serie 4900 weiterzuleiten, an dem sich der Promiscuous-Port befindet. Dies ist möglicherweise nicht in allen Umgebungen erforderlich. Verwenden Sie diese Konfiguration jedoch für den Fall, dass Sie das PVLAN über einen anderen Switch leiten müssen.
Geben Sie auf dem Nexus 5000 die folgenden Befehle ein, und überprüfen Sie die Uplink-Konfiguration:
Nexus5000-5(config)# feature private-vlan[an error occurred while processing this directive]
Nexus5000-5(config)# vlan 166[an error occurred while processing this directive]
Nexus5000-5(config-vlan)# private-vlan isolated
Nexus5000-5(config-vlan)# vlan 266
Nexus5000-5(config-vlan)# private-vlan primary
Nexus5000-5(config-vlan)# private-vlan association 166[an error occurred while processing this directive]
Führen Sie auf dem Switch der Serie 4900 die folgenden Schritte aus, und richten Sie den Promiscuous Port ein. Das PVLAN endet am Promiscuous-Port.
Switch(config-if)#switchport mode trunk[an error occurred while processing this directive]
switchport private-vlan mapping 266 166
switchport mode private-vlan promiscuous
Erstellen Sie auf dem Upstream-Router eine Subschnittstelle nur für das VLAN 266. Auf dieser Ebene hängen die Anforderungen von der verwendeten Netzwerkkonfiguration ab:
In diesem Verfahren wird beschrieben, wie N1K als Standard-Trunk und nicht als PVLAN-Trunk konfiguriert wird.
Switch(config)#port-profile type ethernet pvlan_uplink[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode trunk
Switch(config-port-prof)# switchport trunk allowed vlan 166,266
Switch(config-port-prof)# switchport trunk native vlan 266 <-- This is necessary to handle
traffic coming back from the promiscuous port.
Switch(config-port-prof)# channel-group auto mode on mac-pinning
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Switch(config)# port-profile type vethernet pvlan_guest[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan host
Switch(config-port-prof)# switchport private-vlan host-association 266 166
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
In diesem Verfahren wird beschrieben, wie Sie die Konfiguration testen.
In dieser Konfiguration enthalten Sie PVLAN-Datenverkehr zum N1K, wobei nur das primäre VLAN Upstream verwendet wird.
In diesem Verfahren wird beschrieben, wie Sie das primäre VLAN zur vNIC hinzufügen. Eine PVLAN-Konfiguration ist nicht erforderlich, da Sie nur das primäre VLAN benötigen.
Anmerkung: In diesem Beispiel wird 266 als primäres und 166 als isoliertes Element verwendet. Die VLAN-IDs werden vom Standort bestimmt.
Diese Verfahren beschreiben, wie die Upstream-Geräte konfiguriert werden. In diesem Fall benötigen die Upstream-Switches nur Trunk-Ports, und sie müssen nur VLAN 266 trunken, da dies das einzige VLAN ist, das die Upstream-Switches sehen.
Geben Sie auf dem Nexus 5000 die folgenden Befehle ein, und überprüfen Sie die Uplink-Konfiguration:
Nexus5000-5(config-vlan)# vlan 266[an error occurred while processing this directive]
Gehen Sie beim 4900 wie folgt vor:
Erstellen Sie auf dem Upstream-Router eine Subschnittstelle nur für das VLAN 266. Auf dieser Ebene hängen die Anforderungen von der verwendeten Netzwerkkonfiguration ab.
Dieses Verfahren beschreibt die Konfiguration von N1K.
Switch(config)# vlan 166[an error occurred while processing this directive]
Switch(config-vlan)# private-vlan isolated
Switch(config-vlan)# vlan 266
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# private-vlan association 166
Switch(config)#port-profile type ethernet pvlan_uplink[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan trunk promiscuous
Switch(config-port-prof)# switchport private-vlan trunk allowed vlan 266 <-- Only need to
allow the primary VLAN
Switch(config-port-prof)# switchport private-vlan mapping trunk 266 166 <-- The VLANS must
be mapped at this point
Switch(config-port-prof)# channel-group auto mode on mac-pinning
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Switch(config)# port-profile type vethernet pvlan_guest[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan host
Switch(config-port-prof)# switchport private-vlan host-association 266 166
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
In diesem Verfahren wird beschrieben, wie Sie die Konfiguration testen.
Dies ist die einzige unterstützte Konfiguration für das Community-VLAN mit dem UCS.
Diese Konfiguration entspricht der Konfiguration im Abschnitt "Isolated PVLAN on N1K with Promiscuous Port" (Isoliertes PVLAN auf N1K mit Promiscuous-Port auf dem N1K-Uplink-Portprofil). Der einzige Unterschied zwischen Community und Isolated besteht in der Konfiguration des PVLAN.
Um N1K zu konfigurieren, erstellen und verknüpfen Sie die VLANs wie auf dem Nexus 5000:
Switch(config)# vlan 166[an error occurred while processing this directive]
Switch(config-vlan)# private-vlan community
Switch(config-vlan)# vlan 266
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# private-vlan association 16
Alle anderen Konfigurationen entsprechen dem isolierten PVLAN auf N1K mit dem Promiscuous-Port auf dem N1K-Uplink-Port-Profil.
Nach der Konfiguration können Sie mit allen VMs kommunizieren, die mit dem vEthernet-Portprofil für Ihr PVLAN verbunden sind.
In diesem Verfahren wird beschrieben, wie Sie die Konfiguration testen.
Aufgrund von Konfigurationsproblemen sowohl auf dem DVS als auch auf dem UCS-System werden PVLANs mit DVS und UCS vor Version 2.2(2c) nicht unterstützt.
Für diese Konfigurationen sind derzeit keine Prüfverfahren verfügbar.
In den vorherigen Abschnitten wurden Informationen bereitgestellt, die Sie zur Fehlerbehebung bei Ihren Konfigurationen verwenden können.
Das Output Interpreter-Tool (nur registrierte Kunden) unterstützt bestimmte show-Befehle. Verwenden Sie das Output Interpreter-Tool, um eine Analyse der show-Befehlsausgabe anzuzeigen.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
17-Jun-2013 |
Erstveröffentlichung |