Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit la prise en charge du VLAN privé (PVLAN) dans Cisco Unified Computing System (UCS), une fonctionnalité introduite dans la version 1.4 de Cisco UCS Manager (UCSM). Il détaille également les fonctionnalités, les mises en garde et la configuration lorsque des PVLAN sont utilisés dans un environnement UCS.
CE DOCUMENT DOIT ÊTRE UTILISÉ AVEC UCSM VERSION 2.2(2C) ET VERSIONS ANTÉRIEURES. Dans les versions ultérieures à la version 2.2(2C), des modifications ont été apportées à UCSM et ESXi DVS est pris en charge. Il y a également des changements dans la façon dont le balisage fonctionne pour la carte réseau PVLAN.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Un VLAN privé est un VLAN configuré pour l'isolation L2 des autres ports au sein du même VLAN privé. Les ports qui appartiennent à un PVLAN sont associés à un ensemble commun de VLAN de prise en charge, qui sont utilisés afin de créer la structure PVLAN.
Il y a trois types de ports PVLAN :
Reportez-vous à la RFC 5517, VLAN privés de Cisco Systems : Sécurité évolutive dans un environnement multiclient afin de comprendre la théorie, le fonctionnement et les concepts des PVLAN.
UCS ressemble beaucoup à l'architecture Nexus 5000/2000, où le Nexus 5000 est analogue à l'UCS 6100 et le Nexus 2000 aux extendeurs de fabric UCS 2104.
De nombreuses limitations de la fonctionnalité PVLAN dans UCS sont dues aux limitations trouvées dans l'implémentation Nexus 5000/2000.
Points importants à retenir :
Ce document couvre plusieurs configurations différentes disponibles pour PVLAN avec UCS :
La topologie de tous les exemples avec un commutateur distribué est la suivante :
La topologie de tous les exemples sans commutateur distribué est la suivante :
Dans cette configuration, vous transférez le trafic PVLAN via UCS vers un port proche situé en amont. Étant donné que vous ne pouvez pas envoyer à la fois des VLAN principaux et secondaires sur la même vNIC, vous avez besoin d'une vNIC pour chaque lame pour chaque PVLAN, afin de transporter le trafic PVLAN.
Cette procédure décrit comment créer à la fois le VLAN principal et tout VLAN isolé.
Remarque : Cet exemple utilise 266 comme valeur primaire et 166 comme valeur isolée ; les ID de VLAN seront déterminés par le site.
Ces procédures décrivent comment configurer un Nexus 5K pour transmettre le PVLAN à un commutateur 4900 en amont où le port proche est. Bien que cela ne soit pas nécessaire dans tous les environnements, utilisez cette configuration si vous devez passer le PVLAN par un autre commutateur.
Sur le Nexus 5K, entrez ces commandes et vérifiez la configuration de la liaison ascendante :
Nexus5000-5(config)# feature private-vlan[an error occurred while processing this directive]
Nexus5000-5(config)# vlan 166[an error occurred while processing this directive]
Nexus5000-5(config-vlan)# private-vlan isolated
Nexus5000-5(config-vlan)# vlan 266
Nexus5000-5(config-vlan)# private-vlan primary
Nexus5000-5(config-vlan)# private-vlan association 166[an error occurred while processing this directive]
Sur le commutateur 4900, procédez comme suit et configurez le port proche. Le PVLAN se termine au niveau du port proche.
Switch(config-if)#switchport mode trunk[an error occurred while processing this directive]
switchport private-vlan mapping 266 166
switchport mode private-vlan promiscuous
Sur le routeur en amont, créez une sous-interface pour le VLAN 266 uniquement. À ce niveau, les exigences dépendent de la configuration réseau que vous utilisez :
Cette procédure décrit comment tester la configuration.
(config)# interface vlan 266[an error occurred while processing this directive]
(config-if)# ip address 209.165.200.225 255.255.255.224
(config-if)# private-vlan mapping 166
(config-if)# no shut
Dans cette configuration, les systèmes de ce VLAN isolé ne peuvent pas communiquer entre eux, mais peuvent communiquer avec d'autres systèmes via le port proche du commutateur 4900. Un problème est la configuration des périphériques en aval. Dans ce cas, vous utilisez VMware et deux hôtes.
N'oubliez pas que vous devez utiliser une vNIC pour chaque PVLAN. Ces vNIC sont présentées à VMware vSphere ESXi, et vous pouvez ensuite créer des groupes de ports et y inviter des invités.
Si deux systèmes sont ajoutés au même groupe de ports sur le même commutateur, ils peuvent communiquer entre eux car leurs communications sont commutées localement sur le commutateur virtuel. Dans ce système, il y a deux lames avec deux hôtes chacune.
Sur le premier système, deux groupes de ports différents ont été créés, l'un appelé 166 et l'autre appelé 166A. Chacun est connecté à une carte réseau unique, qui est configurée dans le VLAN isolé sur UCS. Il n'y a actuellement qu'un invité pour chaque groupe de ports. Dans ce cas, comme ils sont séparés sur ESXi, ils ne peuvent pas communiquer entre eux.
Sur le deuxième système, il n'y a qu'un seul groupe de ports appelé 166. Ce groupe de ports compte deux invités. Dans cette configuration, VM3 et VM4 peuvent communiquer entre elles même si vous ne souhaitez pas que cela se produise. Afin de corriger cela, vous devez configurer une carte réseau unique pour chaque machine virtuelle (VM) qui se trouve dans le VLAN isolé, puis créer un groupe de ports attaché à cette vNIC. Une fois cette configuration effectuée, placez un seul invité dans le groupe de ports. Ce n'est pas un problème avec une installation Windows sans système d'exploitation, car vous n'avez pas ces commutateurs virtuels sous-jacents.
Dans cette configuration, vous faites passer le trafic PVLAN par un N1K, puis l'UCS à un port proche qui est en amont. Étant donné que vous ne pouvez pas envoyer à la fois des VLAN principaux et secondaires sur la même vNIC, vous avez besoin d'une vNIC pour chaque liaison ascendante PVLAN afin de transporter le trafic PVLAN.
Cette procédure décrit comment créer à la fois le VLAN principal et tout VLAN isolé.
Remarque : Cet exemple utilise 266 comme valeur primaire et 166 comme valeur isolée ; les ID de VLAN seront déterminés par le site.
Ces procédures décrivent comment configurer un Nexus 5K afin de passer le PVLAN à travers un commutateur 4900 en amont où le port proche est. Bien que cela ne soit pas nécessaire dans tous les environnements, utilisez cette configuration si vous devez passer le PVLAN par un autre commutateur.
Sur le Nexus 5K, entrez ces commandes et vérifiez la configuration de la liaison ascendante :
Nexus5000-5(config)# feature private-vlan[an error occurred while processing this directive]
Nexus5000-5(config)# vlan 166[an error occurred while processing this directive]
Nexus5000-5(config-vlan)# private-vlan isolated
Nexus5000-5(config-vlan)# vlan 266
Nexus5000-5(config-vlan)# private-vlan primary
Nexus5000-5(config-vlan)# private-vlan association 166[an error occurred while processing this directive]
Sur le commutateur 4900, procédez comme suit et configurez le port proche. Le PVLAN se termine au niveau du port proche.
Switch(config-if)#switchport mode trunk[an error occurred while processing this directive]
switchport private-vlan mapping 266 166
switchport mode private-vlan promiscuous
Sur le routeur en amont, créez une sous-interface pour le VLAN 266 uniquement. À ce niveau, les exigences dépendent de la configuration réseau que vous utilisez :
Cette procédure décrit comment configurer le N1K en tant qu'agrégation standard et non en tant qu'agrégation PVLAN.
Switch(config)#port-profile type ethernet pvlan_uplink[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode trunk
Switch(config-port-prof)# switchport trunk allowed vlan 166,266
Switch(config-port-prof)# switchport trunk native vlan 266 <-- This is necessary to handle
traffic coming back from the promiscuous port.
Switch(config-port-prof)# channel-group auto mode on mac-pinning
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Switch(config)# port-profile type vethernet pvlan_guest[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan host
Switch(config-port-prof)# switchport private-vlan host-association 266 166
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Cette procédure décrit comment tester la configuration.
Dans cette configuration, vous contenez le trafic PVLAN vers le N1K avec seulement le VLAN principal utilisé en amont.
Cette procédure décrit comment ajouter le VLAN principal à la vNIC. Il n'est pas nécessaire de configurer le VLAN principal, car vous n'avez besoin que du VLAN principal.
Remarque : Cet exemple utilise 266 comme valeur primaire et 166 comme valeur isolée ; les ID de VLAN seront déterminés par le site.
Ces procédures décrivent comment configurer les périphériques en amont. Dans ce cas, les commutateurs en amont n'ont besoin que de ports d'agrégation, et ils n'ont besoin d'agréger que le VLAN 266 parce que c'est le seul VLAN que les commutateurs en amont voient.
Sur le Nexus 5K, entrez ces commandes et vérifiez la configuration de la liaison ascendante :
Nexus5000-5(config-vlan)# vlan 266[an error occurred while processing this directive]
Sur le commutateur 4900, procédez comme suit :
Sur le routeur en amont, créez une sous-interface pour le VLAN 266 uniquement. À ce niveau, les exigences dépendent de la configuration réseau que vous utilisez.
Cette procédure décrit la configuration du N1K.
Switch(config)# vlan 166[an error occurred while processing this directive]
Switch(config-vlan)# private-vlan isolated
Switch(config-vlan)# vlan 266
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# private-vlan association 166
Switch(config)#port-profile type ethernet pvlan_uplink[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan trunk promiscuous
Switch(config-port-prof)# switchport private-vlan trunk allowed vlan 266 <-- Only need to
allow the primary VLAN
Switch(config-port-prof)# switchport private-vlan mapping trunk 266 166 <-- The VLANS must
be mapped at this point
Switch(config-port-prof)# channel-group auto mode on mac-pinning
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Switch(config)# port-profile type vethernet pvlan_guest[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan host
Switch(config-port-prof)# switchport private-vlan host-association 266 166
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Cette procédure décrit comment tester la configuration.
C'est la seule configuration prise en charge pour le VLAN de communauté avec UCS.
Cette configuration est la même que celle définie dans la section PVLAN isolé sur N1K avec port proche de la section Profil de port de liaison ascendante N1K. La seule différence entre communauté et isolé est la configuration du PVLAN.
Afin de configurer le N1K, créez et associez les VLAN comme vous l'avez fait sur le Nexus 5K :
Switch(config)# vlan 166[an error occurred while processing this directive]
Switch(config-vlan)# private-vlan community
Switch(config-vlan)# vlan 266
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# private-vlan association 16
Toutes les autres configurations sont identiques au PVLAN isolé sur N1K avec un port proche sur le profil de port de liaison ascendante N1K.
Une fois cette configuration effectuée, vous pouvez communiquer avec toutes les machines virtuelles connectées au profil de port vEthernet utilisé pour votre PVLAN.
Cette procédure décrit comment tester la configuration.
En raison des problèmes de configuration sur le système DVS et le système UCS, les PVLAN avec DVS et UCS ne sont pas pris en charge avant la version 2.2(2c).
Aucune procédure de vérification n'est actuellement disponible pour ces configurations.
Les sections précédentes ont fourni des informations que vous pouvez utiliser afin de dépanner vos configurations.
L'Outil d'interprétation de sortie (clients enregistrés seulement) prend en charge certaines commandes d'affichage. Utilisez l'Outil d'interprétation de sortie afin de visualiser une analyse de commande d'affichage de sortie .
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
17-Jun-2013 |
Première publication |