In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
Dieses Dokument beschreibt die Virtual Port Channel (vPC)-Technologie und bietet eine unkomplizierte Konfiguration für die Verbindung von zwei Nexus 5000-Einheiten. In diesem Design werden zwei Nexus 5000-Einheiten vorausgesetzt, wobei jeweils 12 FEX-Einheiten mit einem Homed auf den Nexus 5000 verbunden sind.
Die Cisco Nexus-Switches sind ein wichtiger Bestandteil des Unified Fabric-Frameworks von Cisco Data Center Business Advantage. Diese Switches sind auf die strengen Anforderungen von Rechenzentren der nächsten Generation ausgelegt. Diese Switches sind nicht einfach größer oder schneller, sondern bieten folgende Vorteile:
Die Cisco Nexus Switches der Serie 5000 unterstützen Sie bei der Transformation des Rechenzentrums mit einer innovativen, standardbasierten Multilayer-, Multiprotocol- und Ethernet-basierten Multipurpose-Fabric. Jetzt können Sie jeden Transport über Ethernet, einschließlich Layer-2- und Layer-3-Datenverkehr und Speicherverkehr, auf einer gemeinsamen Plattform der Rechenzentrumsklasse ermöglichen.
Die größte Einschränkung bei der klassischen Port-Channel-Kommunikation besteht darin, dass der Port-Channel nur zwischen zwei Geräten betrieben wird. In großen Netzwerken ist die Unterstützung mehrerer Geräte zusammen häufig eine Designanforderung, um bei Hardwareausfällen einen alternativen Pfad bereitzustellen. Dieser alternative Pfad ist häufig so verbunden, dass eine Schleife entsteht, wodurch die Vorteile der Port-Channel-Technologie auf einen einzigen Pfad begrenzt werden. Um dieser Einschränkung zu begegnen, bietet die Cisco NX-OS Software-Plattform eine Technologie namens Virtual PortChannel (vPC).
Obwohl ein Switch-Paar, das als vPC-Peer-Endpunkt fungiert, für mit PortChannel verbundene Geräte wie eine einzige logische Einheit aussieht, sind die beiden Geräte, die als logischer PortChannel-Endpunkt fungieren, immer noch zwei separate Geräte. In dieser Umgebung werden die Vorteile der Hardwareredundanz mit den Vorteilen der Port-Channel-Schleifenverwaltung kombiniert. Der andere Hauptvorteil der Migration zu einem reinen Port-Channel-basierten Loop-Management-Mechanismus ist, dass die Link-Recovery potenziell viel schneller erfolgt. Das Spanning Tree Protocol kann nach einem Verbindungsausfall in ca. 6 Sekunden wiederhergestellt werden, während eine reine Port-Channel-basierte Lösung in weniger als einer Sekunde eine Fehlerwiederherstellung durchführen kann. Obwohl vPC nicht die einzige Technologie ist, die diese Lösung bereitstellt, weisen andere Lösungen in der Regel eine Reihe von Mängeln auf, die ihre praktische Implementierung einschränken. Dies gilt insbesondere für die Bereitstellung im Core- oder Distribution-Layer eines dichten Hochgeschwindigkeitsnetzwerks. Alle Multi-Chassis-Port-Channel-Technologien benötigen weiterhin eine direkte Verbindung zwischen den beiden Geräten, die als Port-Channel-Endpunkte fungieren. Diese Verbindung ist oft viel kleiner als die aggregierte Bandbreite der vPCs, die mit dem Endpunktpaar verbunden sind.
Technologien von Cisco wie vPC wurden speziell entwickelt, um die Verwendung dieser ISL speziell für den Switch-Management-Datenverkehr und den gelegentlichen Datenverkehr von einem ausgefallenen Netzwerk-Port zu begrenzen. Technologien anderer Anbieter sind nicht auf dieses Ziel ausgelegt, und ihre Skalierbarkeit ist enorm begrenzt, da sie die Verwendung der ISL für die Steuerung des Datenverkehrs und etwa die Hälfte des Datendurchsatzes der Peer-Geräte erfordern. In einer kleinen Umgebung mag dieser Ansatz angemessen sein, reicht aber nicht für eine Umgebung aus, in der viele Terabit Datenverkehr vorhanden sein können.
Mit einem virtuellen PortChannel (vPC) können Links, die physisch mit zwei verschiedenen Geräten der Cisco Nexus™ Serie 5000 verbunden sind, einem dritten Gerät als ein PortChannel angezeigt werden. Das dritte Gerät kann ein Cisco Nexus Fabric Extender der Serie 2000 oder ein Switch, Server oder ein anderes Netzwerkgerät sein.
Bei diesem Design werden 2 Nexus 5672UP mit 24 Fabric Extender 2248G als Single-Homed verwendet (12 FEX an jedem 5672UP angeschlossen)
vPC-Konzepte
Diese Liste definiert kritische vPC-Konzepte:
vPC: vPC bezieht sich auf den kombinierten Port-Channel zwischen den vPC-Peers und dem Downstream-Gerät.
vPC-Peer-Switch: Der vPC-Peer-Switch ist eines von zwei Switches, die mit dem speziellen Port-Channel verbunden sind, der als vPC-Peer-Link bezeichnet wird. Ein Gerät wird als primäres Gerät und das andere als sekundäres Gerät ausgewählt.
vPC-Peer-Link: Die vPC-Peer-Verbindung ist die Verbindung, die zum Synchronisieren von Zuständen zwischen den vPC-Peer-Geräten verwendet wird. Die vPC-Peer-Verbindung überträgt den Steuerungsdatenverkehr zwischen zwei vPC-Switches sowie Multicast-Broadcast-Datenverkehr. In einigen Szenarien mit Verbindungsausfällen wird auch Unicast-Datenverkehr übertragen. Sie sollten über mindestens zwei 10-Gigabit-Ethernet-Schnittstellen für Peer-Links verfügen.
vPC-Domäne: Diese Domäne umfasst beide vPC-Peer-Geräte, die vPC-Peer-Keepalive-Verbindung und alle Port-Channels im vPC, die mit den Downstream-Geräten verbunden sind. Sie ist auch dem Konfigurationsmodus zugeordnet, mit dem Sie globale vPC-Parameter zuweisen müssen.
vPC-Peer-Keepalive-Link: Der Peer-Keepalive-Link überwacht die Vitalität eines vPC-Peer-Switches. Der Peer-Keepalive-Link sendet regelmäßig Keepalive-Nachrichten zwischen vPC-Peer-Geräten. Der vPC-Peer-Keepalive-Link kann eine Verwaltungsschnittstelle oder eine SVI (Switched Virtual Interface) sein. Es wird kein Daten- oder Synchronisierungsdatenverkehr über die vPC Peer-Keepalive-Verbindung übertragen. Der einzige Datenverkehr auf dieser Verbindung ist eine Nachricht, die anzeigt, dass der ursprüngliche Switch vPC verwendet und ausgeführt wird.
vPC-Teilnehmer-Port: vPC-Member-Ports sind Schnittstellen, die zu den vPCs gehören.
vPC-Konfiguration
Die vPC-Konfiguration für die Cisco Nexus Serie 5000 umfasst folgende Schritte:
Schritt 1: Konfigurieren Sie die IP-Adresse der Verwaltungsschnittstelle und die Standardroute.
N5k-1(config)# int mgmt 0 N5k-1(config-if)# ip address 172.25.182.51/24 N5k-1(config-if)# vrf context management N5k-1(config-vrf)# ip route 0.0.0.0/0 172.25.182.1
Schritt 2: Aktivieren Sie vPC und Link Aggregation Control Protocol (LACP).
N5k-1(config)# feature vpc N5k-1(config)# feature lacp
Schritt 3: Erstellen Sie ein VLAN.
N5k-1(config)#vlan 101
Schritt 4: Erstellen Sie die vPC-Domäne.
N5k-1(config)# vpc domain 1
Schritt 5: Konfigurieren Sie die vPC-Rollenpriorität (optional).
N5k-1(config-vpc-domain)# role priority 1000
Schritt 6: Konfigurieren Sie den Peer-Keepalive-Link. Die IP-Adresse der Verwaltungsschnittstelle für den Cisco Nexus Switch 2 der Serie 5000 lautet 172.25.182.52.
N5k-1(config-vpc-domain)# peer-keepalive destination 172.25.182.52 Note: --------:: Management VRF will be used as the default VRF ::--------
Schritt 7: Konfigurieren Sie die vPC-Peer-Verbindung. Beachten Sie, dass wie bei einem regulären Interswitch-Trunk das Trunking für die VLANs aktiviert werden muss, zu denen der vPC-Member-Port gehört.
N5k-1(config-vpc-domain)# int ethernet 1/17-18 N5k-1(config-if-range)# channel-group 1 mode active N5k-1(config-if-range)# int po1 N5k-1(config-if)# vpc peer-link N5k-1(config-if)# switchport mode trunk N5k-1(config-if)# switchport trunk allowed vlan 1,101
Schritt 8: Konfigurieren der Cisco Nexus Fabric Extender der Serie 2000 und der Fabric-Schnittstelle
N5k-1(config)#feature fex N5k-1(config)# fex 100 N5k-1(config-fex)# pinning max-links 1 Change in Max-links will cause traffic disruption. N5k-1(config-fex)# int e1/7-8 N5k-1(config-if-range)# channel-group 100 N5k-1(config-if-range)# int po100 N5k-1(config-if)# switchport mode fex-fabric N5k-1(config-if)# fex associate 100
Schritt 9: Verschieben Sie die Fabric Extender-Schnittstelle in vPC. Wenn der Fabric Extender 100 (FEX 100) online ist, erstellen Sie den Port-Channel für die Schnittstelle eth100/1/1 und verschieben den Port-Channel in den vPC. Beachten Sie, dass die Port-Channel-Nummer und die vPC-Nummer unterschiedlich sein können, die vPC-Nummer jedoch auf beiden Cisco Nexus Switches der Serie 5000 identisch sein muss.
N5k-1(config-if)# int ethernet 100/1/1 N5k-1(config-if)# channel-group 10 N5k-1(config-if)# int po10 N5k-1(config-if)# vpc 10 N5k-1(config-if)# switchport access vlan 101
Die Konfigurationsschritte für den zweiten Switch, Cisco Nexus Switch 2 der Serie 5000, sind wie folgt:
N5k-2(config)# int mgmt 0 N5k-2(config-if)# ip address 172.25.182.52/24 N5k-2(config-if)# vrf context management N5k-2(config-vrf)# ip route 0.0.0.0/0 172.25.182.1 N5k-2(config)# feature vpc N5k-2(config)# feature lacp N5k-2(config)#vlan 101 N5k-2(config)# vpc domain 1 N5k-2(config-vpc-domain)# peer-keepalive destination 172.25.182.51 Note: --------:: Management VRF will be used as the default VRF ::-------- N5k-2(config-vpc-domain)# int ethernet 1/17-18 N5k-2(config-if-range)# channel-group 1 mode active N5k-2(config-if-range)# int po1 N5k-2(config-if)# vpc peer-link N5k-2(config-if)# switchport mode trunk N5k-2(config-if)# switchport trunk allowed vlan 1,101 N5k-2(config)# feature fex N5k-2(config)# fex 100 N5k-2(config-fex)# pinning max-links 1 Change in Max-links will cause traffic disruption. N5k-2(config-fex)# int e1/9-10 N5k-2(config-if-range)# channel-group 100 N5k-2(config-if-range)# int po100 N5k-2(config-if)# switchport mode fex-fabric N5k-2(config-if)# fex associate 100 N5k-2(config-if)# int ethernet 100/1/1 N5k-2(config-if)# channel-group 10 N5k-2(config-if)# int po10 N5k-2(config-if)# vpc 10 N5k-2(config-if)# switchport access vlan 101