La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
Questo documento descrive il supporto di VLAN private (PVLAN) nel Cisco Unified Computing System (UCS), una funzione introdotta nella release 1.4 di Cisco UCS Manager (UCS Manager). Descrive inoltre le funzionalità, le avvertenze e la configurazione quando si utilizzano le PVLAN in un ambiente UCS.
QUESTO DOCUMENTO DEVE ESSERE UTILIZZATO CON UCSM VERSIONE 2.2(2C) E VERSIONI PRECEDENTI. Nelle versioni successive alla 2.2(2C), sono state apportate modifiche a UCSM e ESXi DVS è supportato. Sono inoltre state apportate modifiche al funzionamento dell'assegnazione di tag per la scheda di interfaccia di rete PVLAN.
Cisco raccomanda la conoscenza dei seguenti argomenti:
Il documento può essere consultato per tutte le versioni software o hardware.
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
Una VLAN privata è una VLAN configurata per l'isolamento L2 da altre porte nell'ambito della stessa VLAN privata. Le porte che appartengono a una PVLAN sono associate a un set comune di VLAN di supporto, che vengono utilizzate per creare la struttura della PVLAN.
Sono disponibili tre tipi di porte PVLAN:
Per ulteriori informazioni, fare riferimento alla RFC 5517 - VLAN private di Cisco Systems: Sicurezza scalabile in un ambiente multi-client per comprendere la teoria, il funzionamento e i concetti delle PVLAN.
UCS assomiglia molto all'architettura Nexus 5000/2000, dove Nexus 5000 è analogo a UCS 6100 e Nexus 2000 a UCS 2104 Fabric Extender.
Molte limitazioni della funzionalità PVLAN in UCS sono causate dalle limitazioni rilevate nell'implementazione di Nexus 5000/2000.
Punti importanti da ricordare sono:
Questo documento descrive diverse configurazioni disponibili per le PVLAN con UCS:
Di seguito è riportata la topologia di tutti gli esempi di switch distribuiti:
La topologia per tutti gli esempi senza switch distribuito è:
In questa configurazione, il traffico PVLAN viene trasmesso tramite UCS a una porta promiscua situata a monte. Poiché non è possibile inviare le VLAN primaria e secondaria sulla stessa vNIC, è necessario un vNIC per ciascun blade per ciascuna PVLAN, per trasmettere il traffico PVLAN.
In questa procedura viene descritto come creare le VLAN primaria e quelle isolate.
Nota: In questo esempio si utilizza 266 come database primario e 166 come database isolato; gli ID VLAN saranno determinati dal sito.
Queste procedure descrivono come configurare un Nexus 5K in modo da passare la PVLAN a uno switch 4900 a monte con porta promiscua. Questa configurazione potrebbe non essere necessaria in tutti gli ambienti, ma deve essere utilizzata nel caso in cui si debba passare la PVLAN su un altro switch.
Sul Nexus 5K, immettere questi comandi e controllare la configurazione uplink:
Nexus5000-5(config)# feature private-vlan[an error occurred while processing this directive]
Nexus5000-5(config)# vlan 166[an error occurred while processing this directive]
Nexus5000-5(config-vlan)# private-vlan isolated
Nexus5000-5(config-vlan)# vlan 266
Nexus5000-5(config-vlan)# private-vlan primary
Nexus5000-5(config-vlan)# private-vlan association 166[an error occurred while processing this directive]
Sullo switch 4900, eseguire queste operazioni e configurare la porta promiscua. La PVLAN termina sulla porta promiscua.
Switch(config-if)#switchport mode trunk[an error occurred while processing this directive]
switchport private-vlan mapping 266 166
switchport mode private-vlan promiscuous
Sul router upstream, creare una sottointerfaccia solo per la VLAN 266. A questo livello, i requisiti dipendono dalla configurazione di rete in uso:
In questa procedura viene descritto come eseguire il test della configurazione.
(config)# interface vlan 266[an error occurred while processing this directive]
(config-if)# ip address 209.165.200.225 255.255.255.224
(config-if)# private-vlan mapping 166
(config-if)# no shut
In questa configurazione, i sistemi di questa VLAN isolata non possono comunicare tra loro, ma possono comunicare con altri sistemi tramite la porta promiscua sullo switch 4900. Un problema è come configurare i dispositivi di downstream. In questo caso, si utilizza VMware e due host.
Tenere presente che è necessario utilizzare una vNIC per ciascuna PVLAN. Queste vNIC vengono presentate a VMware vSphere ESXi ed è quindi possibile creare gruppi di porte e assegnare guest a tali gruppi.
Se due sistemi vengono aggiunti allo stesso gruppo di porte sullo stesso switch, possono comunicare tra loro perché le loro comunicazioni vengono commutate localmente sullo switch vSwitch. In questo sistema, sono presenti due blade con due host ciascuno.
Sul primo sistema sono stati creati due diversi gruppi di porte, uno denominato 166 e l'altro denominato 166A. Ciascuna di esse è connessa a una singola NIC, configurata nella VLAN isolata sull'UCS. Attualmente esiste un solo guest per ogni gruppo di porte. In questo caso, poiché sono separati su ESXi, non possono comunicare tra loro.
Sul secondo sistema, esiste un solo gruppo di porte chiamato 166. Ci sono due ospiti in questo gruppo di porte. In questa configurazione, VM3 e VM4 possono comunicare tra loro anche se non si desidera che ciò accada. Per risolvere questo problema, è necessario configurare una singola scheda NIC per ciascuna macchina virtuale (VM) presente nella VLAN isolata e quindi creare un gruppo di porte collegato alla vNIC. Una volta configurata questa opzione, inserire un solo guest nel gruppo di porte. Questo non è un problema con l'installazione BMR di Windows in quanto non si dispone di questi vSwitch sottostanti.
In questa configurazione, il traffico PVLAN viene trasmesso attraverso un N1K e quindi l'UCS a una porta promiscua a monte. Poiché non è possibile inviare le VLAN primaria e secondaria sulla stessa vNIC, è necessaria una vNIC per ciascun uplink PVLAN per trasportare il traffico PVLAN.
In questa procedura viene descritto come creare le VLAN primaria e quelle isolate.
Nota: In questo esempio si utilizza 266 come database primario e 166 come database isolato; gli ID VLAN saranno determinati dal sito.
Queste procedure descrivono come configurare un Nexus 5K in modo da passare la PVLAN a uno switch 4900 a monte con porta promiscua. Questa configurazione potrebbe non essere necessaria in tutti gli ambienti, ma deve essere utilizzata nel caso in cui si debba passare la PVLAN su un altro switch.
Sul Nexus 5K, immettere questi comandi e controllare la configurazione uplink:
Nexus5000-5(config)# feature private-vlan[an error occurred while processing this directive]
Nexus5000-5(config)# vlan 166[an error occurred while processing this directive]
Nexus5000-5(config-vlan)# private-vlan isolated
Nexus5000-5(config-vlan)# vlan 266
Nexus5000-5(config-vlan)# private-vlan primary
Nexus5000-5(config-vlan)# private-vlan association 166[an error occurred while processing this directive]
Sullo switch 4900, eseguire queste operazioni e configurare la porta promiscua. La PVLAN termina sulla porta promiscua.
Switch(config-if)#switchport mode trunk[an error occurred while processing this directive]
switchport private-vlan mapping 266 166
switchport mode private-vlan promiscuous
Sul router upstream, creare una sottointerfaccia solo per la VLAN 266. A questo livello, i requisiti dipendono dalla configurazione di rete utilizzata:
In questa procedura viene descritto come configurare l'N1K come trunk standard, non come trunk PVLAN.
Switch(config)#port-profile type ethernet pvlan_uplink[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode trunk
Switch(config-port-prof)# switchport trunk allowed vlan 166,266
Switch(config-port-prof)# switchport trunk native vlan 266 <-- This is necessary to handle
traffic coming back from the promiscuous port.
Switch(config-port-prof)# channel-group auto mode on mac-pinning
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Switch(config)# port-profile type vethernet pvlan_guest[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan host
Switch(config-port-prof)# switchport private-vlan host-association 266 166
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
In questa procedura viene descritto come eseguire il test della configurazione.
In questa configurazione, il traffico PVLAN diretto alla VLAN N1K è contenuto e viene usata solo la VLAN principale a monte.
In questa procedura viene descritto come aggiungere la VLAN primaria alla vNIC. Non è necessaria la configurazione della PVLAN in quanto è sufficiente la VLAN principale.
Nota: In questo esempio si utilizza 266 come database primario e 166 come database isolato; gli ID VLAN saranno determinati dal sito.
Queste procedure descrivono come configurare i dispositivi upstream. In questo caso, gli switch a monte hanno bisogno solo di porte trunk e solo di una VLAN 266 perché è l'unica VLAN rilevata dagli switch a monte.
Sul Nexus 5K, immettere questi comandi e controllare la configurazione uplink:
Nexus5000-5(config-vlan)# vlan 266[an error occurred while processing this directive]
Sullo switch 4900, procedere come segue:
Sul router upstream, creare una sottointerfaccia solo per la VLAN 266. A questo livello, i requisiti dipendono dalla configurazione di rete utilizzata.
In questa procedura viene descritto come configurare il modello N1K.
Switch(config)# vlan 166[an error occurred while processing this directive]
Switch(config-vlan)# private-vlan isolated
Switch(config-vlan)# vlan 266
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# private-vlan association 166
Switch(config)#port-profile type ethernet pvlan_uplink[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan trunk promiscuous
Switch(config-port-prof)# switchport private-vlan trunk allowed vlan 266 <-- Only need to
allow the primary VLAN
Switch(config-port-prof)# switchport private-vlan mapping trunk 266 166 <-- The VLANS must
be mapped at this point
Switch(config-port-prof)# channel-group auto mode on mac-pinning
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
Switch(config)# port-profile type vethernet pvlan_guest[an error occurred while processing this directive]
Switch(config-port-prof)# vmware port-group
Switch(config-port-prof)# switchport mode private-vlan host
Switch(config-port-prof)# switchport private-vlan host-association 266 166
Switch(config-port-prof)# no shut
Switch(config-port-prof)# state enabled
In questa procedura viene descritto come eseguire il test della configurazione.
Questa è l'unica configurazione supportata per le VLAN di comunità con UCS.
Questa configurazione è la stessa di quella configurata nella sezione Isolated PVLAN on N1K with Promiscuous Port on the N1K Uplink Port-Profile. L'unica differenza tra community e isolato è la configurazione della PVLAN.
Per configurare il modello N1K, creare e associare le VLAN come per il modello Nexus 5K:
Switch(config)# vlan 166[an error occurred while processing this directive]
Switch(config-vlan)# private-vlan community
Switch(config-vlan)# vlan 266
Switch(config-vlan)# private-vlan primary
Switch(config-vlan)# private-vlan association 16
Tutte le altre configurazioni sono uguali alla PVLAN isolata su N1K con porta promiscua sul profilo di porta uplink N1K.
Una volta configurata questa opzione, è possibile comunicare con tutte le VM connesse al profilo di porta vEthernet utilizzato per la PVLAN.
In questa procedura viene descritto come eseguire il test della configurazione.
A causa dei problemi di configurazione sia sul DVS che sul sistema UCS, le PVLAN con DVS e UCS non sono supportate nelle versioni precedenti alla 2.2(2c).
Attualmente non sono disponibili procedure di verifica per queste configurazioni.
Nelle sezioni precedenti sono disponibili informazioni utili per la risoluzione dei problemi relativi alle configurazioni.
Lo strumento Output Interpreter (solo utenti registrati) supporta alcuni comandi show. Usare lo strumento Output Interpreter per visualizzare un'analisi dell'output del comando show.