Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit la prise en charge des VLAN privés (PVLAN) dans Cisco Unified Computing System (UCS), une fonctionnalité introduite dans la version 1.4 de Cisco UCS Manager (UCSM). Il détaille également les fonctionnalités, les mises en garde et la configuration lorsque des PVLAN sont utilisés dans un environnement UCS.
CE DOCUMENT EST À UTILISER AVEC UCSM VERSION 2.2(2C) ET LES VERSIONS ANTÉRIEURES. Dans les versions ultérieures à la version 2.2(2C), des modifications ont été apportées à UCSM et ESXi DVS est pris en charge. Il y a également des changements dans le fonctionnement du marquage pour la carte réseau PVLAN.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Un VLAN privé est un VLAN configuré pour l'isolation de couche 2 par rapport aux autres ports du même VLAN privé. Les ports qui appartiennent à un PVLAN sont associés à un ensemble commun de VLAN de support, qui sont utilisés pour créer la structure PVLAN.
Il y a trois types de ports PVLAN :
Référez-vous à RFC 5517, VLAN privés de Cisco Systems : Sécurité évolutive dans un environnement multiclient afin de comprendre la théorie, le fonctionnement et les concepts des PVLAN.
UCS ressemble de près à l'architecture Nexus 5000/2000, où le Nexus 5000 est analogue à l'UCS 6100 et le Nexus 2000 aux extenseurs de fabric UCS 2104.
De nombreuses limitations de la fonctionnalité PVLAN dans UCS sont causées par les limitations trouvées dans l'implémentation Nexus 5000/2000.
Points importants à retenir :
Ce document couvre plusieurs configurations différentes disponibles pour PVLAN avec UCS :
La topologie de tous les exemples avec un commutateur distribué est la suivante :
La topologie de tous les exemples sans commutateur distribué est la suivante :
Dans cette configuration, vous transmettez le trafic PVLAN via UCS à un port proche qui est en amont. Étant donné que vous ne pouvez pas envoyer à la fois les VLAN principal et secondaire sur la même vNIC, vous avez besoin d'une vNIC pour chaque lame pour chaque PVLAN, afin de transporter le trafic PVLAN.
Cette procédure décrit comment créer les VLAN principaux et les VLAN isolés.
Note: Cet exemple utilise 266 comme principal et 166 comme isolé ; les ID de VLAN seront déterminés par le site.
Ces procédures décrivent comment configurer un Nexus 5K pour passer le PVLAN à un commutateur 4900 en amont où se trouve le port proche. Bien que cela ne soit pas nécessaire dans tous les environnements, utilisez cette configuration au cas où vous deviez passer le PVLAN par un autre commutateur.
Sur le Nexus 5K, entrez ces commandes et vérifiez la configuration de la liaison ascendante :
Nexus5000-5(config)# feature private-vlan[an error occurred while processing this directive]
Nexus5000-5(config)# vlan 166[an error occurred while processing this directive]
Nexus5000-5(config-vlan)# private-vlan isolated
Nexus5000-5(config-vlan)# vlan 266
Nexus5000-5(config-vlan)# private-vlan primary
Nexus5000-5(config-vlan)# private-vlan association 166[an error occurred while processing this directive]
Sur le commutateur 4900, procédez comme suit et configurez le port de promiscuité. Le PVLAN se termine par le port proche.
Switch(config-if)#switchport mode trunk[an error occurred while processing this directive]
switchport private-vlan mapping 266 166
switchport mode private-vlan promiscuous
Sur le routeur en amont, créez une sous-interface pour le VLAN 266 uniquement. À ce niveau, les exigences dépendent de la configuration réseau que vous utilisez :
Cette procédure décrit comment tester la configuration.
(config)# interface vlan 266[an error occurred while processing this directive]
(config-if)# ip address 209.165.200.225 255.255.255.224
(config-if)# private-vlan mapping 166
(config-if)# no shut
Dans cette configuration, les systèmes de ce VLAN isolé ne peuvent pas communiquer entre eux, mais peuvent communiquer avec d'autres systèmes via le port proche du commutateur 4900. L'un des problèmes est de configurer les périphériques à vapeur descendante. Dans ce cas, vous utilisez VMware et deux hôtes.
N'oubliez pas que vous devez utiliser une vNIC pour chaque PVLAN. Ces vNIC sont présentées à VMware vSphere ESXi. Vous pouvez ensuite créer des groupes de ports et inviter des invités à ces groupes de ports.
Si deux systèmes sont ajoutés au même groupe de ports sur le même commutateur, ils peuvent communiquer entre eux car leurs communications sont commutées localement sur le commutateur virtuel. Dans ce système, il y a deux lames avec deux hôtes chacune.
Sur le premier système, deux groupes de ports différents ont été créés : un appelé 166 et un appelé 166A. Chacune est connectée à une seule carte réseau, qui est configurée dans le VLAN isolé sur UCS. Il n'y a actuellement qu'un seul invité pour chaque groupe de ports. Dans ce cas, comme ils sont séparés sur ESXi, ils ne peuvent pas se parler.
Sur le deuxième système, il n'y a qu'un seul groupe de ports appelé 166. Ce groupe de ports compte deux invités. Dans cette configuration, VM3 et VM4 peuvent communiquer entre eux même si vous ne voulez pas que cela se produise. Pour corriger cela, vous devez configurer une seule carte réseau pour chaque machine virtuelle (VM) qui se trouve dans le VLAN isolé, puis créer un groupe de ports attaché à cette vNIC. Une fois configuré, placez un seul invité dans le groupe de ports. Ce n'est pas un problème avec une installation Windows sans système d'exploitation, car vous n'avez pas ces commutateurs virtuels sous-jacents.
Dans cette configuration, vous transmettez le trafic PVLAN via un N1K, puis l'UCS vers un port proche qui est en amont. Étant donné que vous ne pouvez pas envoyer à la fois les VLAN principal et secondaire sur la même vNIC, vous avez besoin d'une vNIC pour chaque liaison ascendante PVLAN afin de transporter le trafic PVLAN.
Cette procédure décrit comment créer les VLAN principaux et les VLAN isolés.
Note: Cet exemple utilise 266 comme principal et 166 comme isolé ; les ID de VLAN seront déterminés par le site.
Ces procédures décrivent comment configurer un Nexus 5K afin de passer le PVLAN à un commutateur 4900 en amont où se trouve le port proche. Bien que cela ne soit pas nécessaire dans tous les environnements, utilisez cette configuration au cas où vous deviez passer le PVLAN par un autre commutateur.
Sur le Nexus 5K, entrez ces commandes et vérifiez la configuration de la liaison ascendante :
Nexus5000-5(config)# feature private-vlan[an error occurred while processing this directive]
Nexus5000-5(config)# vlan 166[an error occurred while processing this directive]
Nexus5000-5(config-vlan)# private-vlan isolated
Nexus5000-5(config-vlan)# vlan 266
Nexus5000-5(config-vlan)# private-vlan primary
Nexus5000-5(config-vlan)# private-vlan association 166[an error occurred while processing this directive]
Sur le commutateur 4900, procédez comme suit et configurez le port de promiscuité. Le PVLAN se termine par le port proche.
Switch(config-if)#switchport mode trunk[an error occurred while processing this directive]
switchport private-vlan mapping 266 166
switchport mode private-vlan promiscuous
Sur le routeur en amont, créez une sous-interface pour le VLAN 266 uniquement. À ce niveau, les exigences dépendent de la configuration réseau que vous utilisez :
Cette procédure décrit comment configurer la N1K en tant que trunk standard et non en tant que trunk PVLAN.
Switch(config)#port-profile type ethernet pvlan_uplink[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode trunk
Switch(config-port-prof)# switchport trunk allowed vlan 166,266
Switch(config-port-prof)# switchport trunk native vlan 266 <-- This is necessary to handle
traffic coming back from the promiscuous port.
Switch(config-port-prof)# channel-group auto mode on mac-pinning
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Switch(config)# port-profile type vethernet pvlan_guest[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan host
Switch(config-port-prof)# switchport private-vlan host-association 266 166
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Cette procédure décrit comment tester la configuration.
Dans cette configuration, vous contenez le trafic PVLAN vers N1K avec uniquement le VLAN principal utilisé en amont.
Cette procédure décrit comment ajouter le VLAN principal à la vNIC. Il n'est pas nécessaire de configurer PVLAN car vous n'avez besoin que du VLAN principal.
Note: Cet exemple utilise 266 comme principal et 166 comme isolé ; les ID de VLAN seront déterminés par le site.
Ces procédures décrivent comment configurer les périphériques en amont. Dans ce cas, les commutateurs en amont n'ont besoin que de ports agrégés et ils n'ont besoin que de trunk VLAN 266, car il s'agit du seul VLAN que les commutateurs en amont voient.
Sur le Nexus 5K, entrez ces commandes et vérifiez la configuration de la liaison ascendante :
Nexus5000-5(config-vlan)# vlan 266[an error occurred while processing this directive]
Sur le commutateur 4900, procédez comme suit :
Sur le routeur en amont, créez une sous-interface pour le VLAN 266 uniquement. À ce niveau, les exigences dépendent de la configuration réseau que vous utilisez.
Cette procédure décrit comment configurer le N1K.
Switch(config)# vlan 166[an error occurred while processing this directive]
Switch(config-vlan)# private-vlan isolated
Switch(config-vlan)# vlan 266
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# private-vlan association 166
Switch(config)#port-profile type ethernet pvlan_uplink[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan trunk promiscuous
Switch(config-port-prof)# switchport private-vlan trunk allowed vlan 266 <-- Only need to
allow the primary VLAN
Switch(config-port-prof)# switchport private-vlan mapping trunk 266 166 <-- The VLANS must
be mapped at this point
Switch(config-port-prof)# channel-group auto mode on mac-pinning
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Switch(config)# port-profile type vethernet pvlan_guest[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan host
Switch(config-port-prof)# switchport private-vlan host-association 266 166
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Cette procédure décrit comment tester la configuration.
Il s'agit de la seule configuration prise en charge pour le VLAN de communauté avec UCS.
Cette configuration est identique à celle configurée dans le PVLAN isolé sur N1K avec un port Promiscuité sur la section du profil de port de liaison ascendante N1K. La seule différence entre la communauté et l'isolement est la configuration du PVLAN.
Afin de configurer le N1K, créez et associez les VLAN comme vous l'avez fait sur le Nexus 5K :
Switch(config)# vlan 166[an error occurred while processing this directive]
Switch(config-vlan)# private-vlan community
Switch(config-vlan)# vlan 266
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# private-vlan association 16
Toutes les autres configurations sont identiques au PVLAN isolé sur N1K avec un port proche sur le profil de port de liaison ascendante N1K.
Une fois configuré, vous pouvez communiquer avec toutes les machines virtuelles connectées au profil de port vEthernet utilisé pour votre PVLAN.
Cette procédure décrit comment tester la configuration.
En raison des problèmes de configuration sur le système DVS et UCS, les PVLAN avec DVS et UCS ne sont pas pris en charge avant la version 2.2(2c).
Aucune procédure de vérification n'est actuellement disponible pour ces configurations.
Les sections précédentes contiennent des informations que vous pouvez utiliser pour dépanner vos configurations.
L'Outil d'interprétation de sortie (clients enregistrés seulement) prend en charge certaines commandes d'affichage. Utilisez l'Outil d'interprétation de sortie afin de visualiser une analyse de commande d'affichage de sortie .