Este documento describe cómo configurar una interconexión del centro de datos de la capa 2 (L2) (DCI) con el uso de un canal del puerto virtual (vPC).
Se asume que el vPC y el Hot Standby Routing Protocol (HSRP) están configurados ya en los dispositivos que se utilizan en los ejemplos proporcionados en este documento.
Cisco recomienda que tenga conocimiento sobre estos temas:
La información en este documento se basa en un 7000 Series Switch del nexo de Cisco que funcione con la versión de software 6.2(8b).
La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.
El propósito de un DCI es ampliar los VLA N específicos entre diversos centros de datos, que ofrece la adyacencia L2 para los servidores y los dispositivos del Almacenamiento conectado a la red (NAS) que son separados por las distancias grandes.
El vPC presenta la ventaja del aislamiento STP entre los dos sitios (ningún (BPDU) de la Unidad de bridge protocol data a través del vPC DCI), así que ninguna caída del sistema en un centro de datos no se propaga al centro de datos remotos porque los links redundantes todavía se proporcionan entre los centros de datos.
Un EtherChannel del vPC DCI se configura típicamente con esta información en la mente:
Utilice la información que se describe en esta sección para configurar un L2 DCI con el uso de un vPC.
Esta sección describe dos escenarios para los cuales el aislamiento FHRP pueda ser implementado.
Ésta es la topología que se utiliza en este escenario:
En este escenario, el gateway de la capa 3 (L3) se configura en los mismos pares del vPC y actúa como el DCI. Para aislar el HSRP, usted debe configurar una lista de control de acceso del puerto (PACL) en el canal del puerto DCI y inhabilitar los protocolos Protocolo de resolución de la dirección (ARP) gratuitos del HSRP (ARP) (GARP) en las interfaces virtuales conmutadas (SVI) para los VLA N que se mueven a través del DCI.
Aquí está un ejemplo de configuración:
ip access-list DENY_HSRP_IP
10 deny udp any 224.0.0.2/32 eq 1985
20 deny udp any 224.0.0.102/32 eq 1985
30 permit ip any any
interface <DCI-Port-Channel>
ip port access-group DENY_HSRP_IP in
interface Vlan <x>
no ip arp gratuitous hsrp duplicate
Ésta es la topología que se utiliza en este escenario:
En este escenario, el DCI se aísla en su propio contexto del dispositivo virtual L2 (VDC), y el gateway L3 está en un dispositivo de la capa de la agregación. Para aislar el HSRP, usted debe configurar un VLAN Access Control List (VACL) ese los bloques el tráfico de control del HSRP y un filtro de la inspección ARP que bloquee el HSRP GARP en el L2 DCI VDC.
Aquí está un ejemplo de configuración:
ip access-list ALL_IPs
10 permit ip any any
mac access-list ALL_MACs
10 permit any any
ip access-list HSRP_IP
10 permit udp any 224.0.0.2/32 eq 1985
20 permit udp any 224.0.0.102/32 eq 1985
mac access-list HSRP_VMAC
10 permit 0000.0c07.ac00 0000.0000.00ff any
20 permit 0000.0c9f.f000 0000.0000.0fff any
vlan access-map HSRP_Localization 10
match ip address HSRP_IP
match mac address HSRP_VMAC
action drop
statistics per-entry
vlan access-map HSRP_Localization 20
match ip address ALL_IPs
match mac address ALL_MACs
action forward
statistics per-entry
vlan filter HSRP_Localization vlan-list <DCI_Extended_VLANs>
feature dhcp
arp access-list HSRP_VMAC_ARP
10 deny ip any mac 0000.0c07.ac00 ffff.ffff.ff00
20 deny ip any mac 0000.0c9f.f000 ffff.ffff.f000
30 permit ip any mac any
ip arp inspection filter HSRP_VMAC_ARP vlan <DCI_Extended_VLANs>
Esta sección proporciona un ejemplo de configuración eso:
Aquí está el ejemplo de configuración:
interface <DCI-Port-Channel>
switchport trunk allowed vlan <DCI_Extended_VLANs>
spanning-tree port type edge trunk
spanning-tree bpdufilter enable
storm-control broadcast level 1.0
Utilice esta información para configurar el cifrado de MACSec:
feature dot1x
feature cts
! MACSec requires 24 additional bytes for encapsulation.
interface <DCI-Port-Channel>
mtu 1524
interface <DCI-Physical-Port>
cts manual
no propagate-sgt
sap pmk <Preshared-Key>
Utilice la información que se describe en esta sección para confirmar que su configuración trabaja correctamente.
Ingrese el comando del Br del hsrp de la demostración en el CLI para verificar que el gateway del HSRP es activo en ambos centros de datos:
!DC-1
N7K-A# show hsrp br
*:IPv6 group #:group belongs to a bundle
P indicates configured to preempt.
|
Interface Grp Prio P State Active addr Standby addr Group addr
Vlan10 10 120 Active local 10.1.1.3 10.1.1.5
(conf)
!DC-2
N7K-C# show hsrp br
*:IPv6 group #:group belongs to a bundle
P indicates configured to preempt.
|
Interface Grp Prio P State Active addr Standby addr Group addr
Vlan10 10 120 Active local 10.1.1.3 10.1.1.5
(conf)
Ingrese este comando en el CLI para verificar el filtro ARP:
N7K-D# show log log | i DUP_VADDR
2015 Apr 10 21:16:45 N7K-A %ARP-3-DUP_VADDR_SRC_IP: arp [7915] Source address of
packet received from 0000.0c9f.f00a on Vlan10(port-channel102) is duplicate of local
virtual ip, 10.1.1.5
Si aparece una salida similar a esto, después los GARP entre los dos gatewayes activos no se aíslan correctamente.
Ingrese el comando de la raíz del árbol de expansión de la demostración en el CLI para verificar que la raíz STP no señala hacia el canal del puerto DCI:
N7K-A# show spanning-tree root
Root Hello Max Fwd
Vlan Root ID Cost Time Age Dly Root Port
---------------- -------------------- ------- ----- --- --- ----------------
VLAN0010 4106 0023.04ee.be01 0 2 20 15 This bridge is root
Ingrese este comando en el CLI para verificar que el control de tormentas está configurado correctamente:
N7K-A# show interface <DCI-Port-Channel> counters storm-control
--------------------------------------------------------------------------------
Port UcastSupp % McastSupp % BcastSupp % TotalSuppDiscards
--------------------------------------------------------------------------------
Po103 100.00 100.00 1.00 0
Ingrese este comando en el CLI para verificar que el cifrado de MACSec está configurado correctamente:
N7K-A# show cts interface <DCI-Physical-Port>
CTS Information for Interface Ethernet3/41:
...
SAP Status: CTS_SAP_SUCCESS
Version: 1
Configured pairwise ciphers: GCM_ENCRYPT
Replay protection: Enabled
Replay protection mode: Strict
Selected cipher: GCM_ENCRYPT
Current receive SPI: sci:e4c7220b98dc0000 an:0
Current transmit SPI: sci:e4c7220b98d80000 an:0
...
No hay actualmente información de Troubleshooting específica disponible para el FHRP o las configuraciones adicionales del aislamiento.
Para la configuración de MACSec, si la clave previamente compartida no se conviene en a ambos lados del link, usted ve una salida similar a esto cuando usted ingresa el comando del <DCI-Physical-Port> de la interfaz de la demostración en el CLI:
N7K-A# show interface <DCI-Physical-Port>
Ethernet3/41 is down (Authorization pending)
admin state is up, Dedicated Interface
Estas advertencias se relacionan con el uso de un DCI en el 7000 Series Switch del nexo de Cisco:
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
14-Aug-2015 |
Versión inicial |