Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment la fonctionnalité IGMP sur les commutateurs de la gamme Catalyst 9000 se comporte dans un déploiement d'équilibrage de charge réseau (NLB) Microsoft.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
NLB est une technologie de cluster disponible sur tous les systèmes Windows 2000 Server et Windows 2003 Server. Il fournit une adresse IP virtuelle unique pour tous les clients en tant qu'adresse IP de destination pour l'ensemble du cluster.
L’équilibrage de la charge réseau peut être utilisé afin de distribuer des requêtes client sur un ensemble de serveurs. Afin de garantir aux clients des niveaux de performances acceptables, l’équilibrage de la charge réseau permet d’ajouter des serveurs supplémentaires pour faire évoluer les applications sans état (telles que les serveurs Web IIS) à mesure que la charge des clients augmente. En outre, elle réduit les temps d'arrêt dus à un dysfonctionnement du serveur.
Vous pouvez configurer l’équilibrage de la charge réseau pour fonctionner dans l’un des trois modes suivants :
Conseil : les déploiements en mode monodiffusion et en mode multidiffusion ont la même configuration et la même vérification décrites dans le document Exemple de configuration de commutateurs Catalyst pour l'équilibrage de charge réseau Microsoft
Ce document est axé sur le mode IGMP (Internet Group Management Protocol).
Les commutateurs de la gamme Catalyst 9000 surveillent les en-têtes de couche 3 des paquets IGMP afin de remplir la table de surveillance. En raison de la façon dont l'équilibrage de charge réseau doit être configuré sur le commutateur à l'aide d'un MAC multicast statique, la table de surveillance IGMP n'est pas remplie et une inondation se produit dans le VLAN de destination. En d'autres termes, la surveillance IGMP dans Catalyst 9000 ne contient pas automatiquement le flux de multidiffusion lorsque le serveur NLB est en mode IGMP (le transfert dans Catalyst 9000 est basé sur l'IP de multidiffusion et non sur l'adresse MAC de multidiffusion).
Remarque : sur Catalyst 9000, l'inondation se produit dans les trois modes de NLB. L'inondation ne se produit pas dans le VLAN utilisateur, étant donné que la destination des paquets doit être leur passerelle par défaut. La propagation se produit uniquement après la réécriture de l’en-tête sur le VLAN de destination.
Par conséquent, tenez compte des meilleures pratiques suivantes pour réussir les déploiements :
Dans ce mode, l'adresse MAC virtuelle du cluster NLB est comprise dans la plage IANA (Internet Assigned Numbers Authority) et commence par 0100.5exx.xxxx. Les IGMP Snooping
La fonctionnalité configurée sur le commutateur ne programme pas dans la table d'adresses MAC l'adresse MAC de multidiffusion virtuelle du cluster. Comme cette programmation dynamique est absente, le trafic de multidiffusion reçu par le commutateur à partir du cluster NLB est diffusé à tous les ports membres du même VLAN. ID de bogue Cisco CSCvw18989.
Pour les topologies où les serveurs NLB se trouvent dans un VLAN différent de celui des utilisateurs, puisque l'adresse IP virtuelle du cluster utilise une adresse MAC de multidiffusion, elle est inaccessible en dehors du sous-réseau local. Pour résoudre ce problème, vous devez configurer une entrée ARP statique sur chaque périphérique avec une interface de couche 3 dans le VLAN de cluster.
La fonctionnalité de surveillance IGMP des commutateurs de la gamme Catalyst 9000 n'utilise pas l'adresse MAC de multidiffusion pour le transfert. Ils utilisent l'adresse IP de multidiffusion, c'est pourquoi il est impossible de programmer automatiquement l'adresse MAC de multidiffusion dans la table MAC comme le font d'autres plates-formes existantes (telles que la gamme Catalyst 6000). Toutes les nouvelles plates-formes utilisent la méthode de transfert d'adresses IP de multidiffusion pour éviter le problème de chevauchement d'adresses rencontré sur les commutateurs hérités.
Remarque : une adresse MAC de multidiffusion Ethernet se chevauche. La même adresse MAC est attribuée à 32 groupes de multidiffusion différents. Si un utilisateur sur un segment Ethernet s'abonne au groupe de multidiffusion 225.1.1.1 et qu'un autre utilisateur s'abonne à 230.1.1.1, les deux utilisateurs reçoivent les deux flux de multidiffusion (l'adresse MAC est la même que 01-00-5e-01-01-01). Lors de la conception de réseaux multidiffusion sur des segments LAN, ce chevauchement doit être surveillé et conçu spécifiquement pour éviter le problème.
Diagramme du réseau
Cette section décrit comment configurer l’équilibrage de la charge réseau lorsque le cluster et les utilisateurs se trouvent dans le même VLAN.
1. Vérifiez que le VLAN NLB est créé. Il est conseillé d'avoir un VLAN dédié pour le trafic NLB en raison de l'inondation.
C9300-01#show vlan id 10
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
10 NLB active Te1/0/1, Te1/0/2, Te1/0/3
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
10 enet 100010 1500 - - - - - 0 0
Remote SPAN VLAN
----------------
Disabled
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
2. CConfigurez une entrée d'adresse MAC statique pour les ports qui doivent obtenir ce trafic NLB. Cette commande doit inclure tous les ports trunk ou d'accès dans le chemin vers le cluster NLB dans le VLAN NLB. Dans le schéma, il n'y a qu'un seul chemin vers le NLB via Tengig1/0/2.
C9300-01(config)#mac address-table static 0100.5e01.0155 vlan 10 interface TenGigabitEthernet 1/0/2
C9300-01#show run | in mac
mac address-table static 0100.5e01.0155 vlan 10 interface TenGigabitEthernet1/0/2
Remarque : vous pouvez avoir autant de ports mappés que nécessaire dans l'entrée d'adresse MAC statique. Cette carte de ports réduit le flux attendu dans le VLAN de l’équilibrage de la charge réseau. Dans l’exemple, l’entrée MAC statique peut éviter que le trafic vers le cluster NLB ne soit diffusé à partir de Te1/0/3.
Diagramme du réseau
Cette section décrit comment configurer l’équilibrage de la charge réseau lorsque le cluster et les utilisateurs se trouvent dans des VLAN différents.
1. Configurez le VLAN NLB et une adresse IP comme passerelle par défaut du cluster NLB.
C9300-01#show vlan id 10
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
10 NLB active Te1/0/2, Te1/0/3
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
10 enet 100010 1500 - - - - - 0 0
Remote SPAN VLAN
----------------
Disabled
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
C9300-01#show run interface vlan 10
Building configuration...
Current configuration : 59 bytes
!
interface Vlan10
ip address 10.1.1.1 255.255.255.0
end
2. Configurez une entrée ARP statique pour l’adresse IP virtuelle des serveurs de cluster NLB. Le protocole ARP statique doit être configuré sur tous les périphériques de couche 3 disposant d'une interface virtuelle de commutateur (SVI) dans le VLAN de cluster. L’objectif du protocole ARP statique est de permettre au commutateur de disposer des informations de réécriture nécessaires pour envoyer des paquets routés vers le VLAN NLB.
C9300-01(config)#
arp 10.1.1.85 0100.5e01.0155 arpa
3. Vérifiez le VLAN utilisateur créé au niveau de la couche d’accès et sa passerelle par défaut. Il est important de configurer la passerelle par défaut sur les deux parties. (cluster NLB et utilisateurs).
C9300-01#show vlan id 11
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
11 Users2 active Te1/0/1, Te1/0/4
VLAN Type SAID MTU Parent RingNo BridgeNo Stp BrdgMode Trans1 Trans2
---- ----- ---------- ----- ------ ------ -------- ---- -------- ------ ------
11 enet 100011 1500 - - - - - 0 0
Remote SPAN VLAN
----------------
Disabled
Primary Secondary Type Ports
------- --------- ----------------- ------------------------------------------
C9300-01#show run interface vlan 11
Building configuration...
Current configuration : 59 bytes
!
interface Vlan11
ip address 172.16.1.1 255.255.255.0
end
Remarque : tout paquet qui est routé après la réécriture de l'en-tête MAC dont l'adresse MAC de destination n'est pas apprise dans l'interface SVI de sortie, le paquet est alors diffusé dans le VLAN correspondant. Afin d'atténuer la crue, vous devez créer une passerelle et un VLAN séparé uniquement pour les serveurs NLB. Si vous ne voulez pas configurer un VLAN dédié pour le trafic NLB, vous pouvez configurer une entrée d'adresse MAC statique pour les ports qui doivent recevoir le trafic NLB, c'est-à-dire mac address-table static 0100.5exx.xxxx vlan # interface interface_name
1. Vérifiez si les adresses MAC statiques sont configurées pour tous les ports de destination qui doivent transférer le trafic vers l’équilibrage de la charge réseau.
C9300-01#show mac address multicast Vlan Mac Address Type Ports ---- ----------- ---- ----- 10 0100.5e01.0155 USER Te1/0/2
2. Pour les déploiements où le cluster NLB se trouve dans un sous-réseau différent de celui des clients, vérifiez s’il existe des entrées ARP statiques qui mappent l’adresse IP virtuelle du serveur NLB avec son adresse MAC de multidiffusion.
C9300-01#show run | in arp
arp 10.1.1.85 0100.5e01.0155 ARPA
C9300-01#show ip arp
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.1.1.1 - c4c6.0309.cf46 ARPA Vlan10
Internet 10.1.1.85 - 0100.5e01.0155 ARPA
Internet 172.16.1.1 - c4c6.0309.cf54 ARPA Vlan11
3. Envoyez une requête ping à l’adresse IP du serveur NLB avec une taille qui n’est pas fréquemment utilisée. Effacez les contrôleurs du port et vérifiez à l'aide de plusieurs itérations de la commande quelle taille n'a pas été utilisée autant.
C9300-01#show controllers ethernet-controller Te1/0/2 | in 1024
0 1024 to 1518 byte frames 0 1024 to 1518 byte frames
C9300-01#clear controllers ethernet-controller Te1/0/2
HOST#ping 10.1.1.85 time 0 rep 1000 size 1024
Type escape sequence to abort.
Sending 1000, 1024-byte ICMP Echos to 10.1.1.85, timeout is 0 seconds:
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
......................................................................
....................
Success rate is 0 percent (0/1000)
4. Vérifiez si les requêtes ping ont été transmises correctement depuis le port de destination et si le même test ping a été diffusé vers d’autres ports. Vérifiez ceci avec la même commande controllers counters sur les différentes interfaces.
C9300-01#show controllers ethernet-controller Te1/0/1 | in 1024 <-- Ingress Host port
0 1024 to 1518 byte frames 1000 1024 to 1518 byte frames
C9300-01#show controllers ethernet-controller Te1/0/2 | in 1024 <-- Egress port to NLB
1000 1024 to 1518 byte frames 0 1024 to 1518 byte frames
5. Effectuez des captures de paquets sur le port d’entrée avec EPC et sur le port de sortie avec SPAN et vérifiez si le commutateur transfère ou non les données.
C9300-01#monitor capture tac buffer size 10 match any interface Te1/0/1 in
C9300-01#monitor capture tac start
C9300-01#monitor capture tac stop
C9300-01#monitor capture tac export location flash:DataTraffic.pcap
Conseil : la fonctionnalité Embedded Packet Capture (EPC) est fiable lorsque les paquets sont transférés dans le sens d'entrée ou de sortie de la couche 2. Cependant, si le trafic est routé par le commutateur puis transféré au port de sortie, EPC n'est pas fiable. Pour capturer les paquets en sortie après le routage de couche 3, utilisez la fonctionnalité SPAN (Switch Port Analyzer).
C9300-01(config)#monitor session 1 source interface Te1/0/2 tx
C9300-01(config)#monitor session 1 destination interface Te1/0/3 encapsulation replicate
C9300-01#show monitor session all
Session 1
---------
Type : Local Session
Source Ports :
TX Only : Te1/0/2
Destination Ports : Te1/0/3
Encapsulation : Replicate
Ingress : Disabled
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
27-Jul-2023 |
Première publication |