O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve a tecnologia Virtual Port Channel (vPC) e fornece uma configuração simples direta para conectar duas unidades Nexus 5000. Esse design assume duas unidades Nexus 5000, com 12 FEX single homed para cada um dos Nexus 5000.
A família de switches Cisco Nexus é a parte principal do pilar de estrutura unificada da estrutura arquitetônica do Cisco Data Center Business Advantage. Esses switches são projetados para atender aos requisitos rigorosos do data center de próxima geração. Não apenas maiores ou mais rápidos, esses switches oferecem estas vantagens:
Os switches Cisco Nexus 5000 Series ajudam a transformar o data center com uma estrutura inovadora, baseada em padrões, multicamada, multiprotocolo e multiuso baseada em Ethernet. Agora, você pode ajudar a habilitar qualquer transporte pela Ethernet, incluindo tráfego de Camada 2 e Camada 3 e tráfego de armazenamento, tudo em uma plataforma comum de data center.
A maior limitação na comunicação PortChannel clássica é que o PortChannel opera apenas entre dois dispositivos. Em redes grandes, o suporte de vários dispositivos juntos é frequentemente um requisito de projeto para fornecer alguma forma de caminho alternativo de falha de hardware. Esse caminho alternativo é frequentemente conectado de uma forma que causaria um loop, limitando os benefícios obtidos com a tecnologia PortChannel a um único caminho. Para lidar com essa limitação, a plataforma do software Cisco NX-OS oferece uma tecnologia chamada Virtual PortChannel ou vPC.
Embora um par de switches atuando como um ponto de extremidade de peer vPC pareça uma única entidade lógica para dispositivos conectados ao PortChannel, os dois dispositivos que atuam como ponto de extremidade lógico do PortChannel ainda são dois dispositivos separados. Esse ambiente combina os benefícios da redundância de hardware com os benefícios do gerenciamento de loop do PortChannel. O outro principal benefício da migração para um mecanismo de gerenciamento de loop baseado em PortChannel é que a recuperação de link é potencialmente muito mais rápida. O Spanning Tree Protocol pode se recuperar de uma falha de link em aproximadamente 6 segundos, enquanto uma solução totalmente baseada em PortChannel tem o potencial de recuperação de falhas em menos de um segundo. Embora o vPC não seja a única tecnologia que fornece essa solução, outras soluções tendem a ter uma série de deficiências que limitam sua implementação prática, especialmente quando implantadas no núcleo ou na camada de distribuição de uma rede densa de alta velocidade. Todas as tecnologias de PortChannel multichassi ainda precisam de um link direto entre os dois dispositivos que atuam como endpoints PortChannel. Esse link geralmente é muito menor que a largura de banda agregada dos vPCs conectados ao par de terminais.
As tecnologias da Cisco, como o vPC, foram projetadas especificamente para limitar o uso deste ISL especificamente para o tráfego de gerenciamento de switch e o fluxo de tráfego ocasional de uma porta de rede com falha. As tecnologias de outros fornecedores não são projetadas com esse objetivo em mente e, na verdade, são drasticamente limitadas em escala especificamente porque exigem o uso do ISL para controlar o tráfego e aproximadamente metade da produtividade de dados dos dispositivos pares. Para um pequeno ambiente, essa abordagem pode ser adequada, mas não será suficiente para um ambiente no qual muitos terabits de tráfego de dados podem estar presentes.
Um PortChannel virtual (vPC) permite que links fisicamente conectados a dois dispositivos Cisco Nexus™ 5000 Series diferentes apareçam como um único PortChannel para um terceiro dispositivo. O terceiro dispositivo pode ser um extensor de estrutura Cisco Nexus 2000 Series ou um switch, servidor ou qualquer outro dispositivo de rede.
Este design usa 2 Nexus 5672UP com 24 extensores de estrutura 2248G conectados em um único local (12 FEX conectados a cada um dos 5672UP)
Conceitos do vPC
Esta lista define conceitos críticos de vPC:
vPC: vPC refere-se ao PortChannel combinado entre os dispositivos pares do vPC e o dispositivo downstream.
Switch par vPC: O switch peer vPC é um dos pares de switches conectados ao PortChannel especial conhecido como link peer do vPC. Um dispositivo é selecionado como dispositivo principal e o outro é um dispositivo secundário.
Link par vPC: O link peer do vPC é o link usado para sincronizar estados entre os dispositivos pares do vPC. O link par do vPC transporta o tráfego de controle entre dois switches vPC e também o tráfego de dados de broadcast multicast. Em alguns cenários de falha de link, ele também transporta tráfego unicast. Você deve ter pelo menos duas interfaces 10 Gigabit Ethernet para links pares.
Domínio vPC: Esse domínio inclui dispositivos pares vPC, o link keepalive de peer vPC e todos os PortChannels no vPC conectados aos dispositivos downstream. Ele também está associado ao modo de configuração que você deve usar para atribuir parâmetros globais do vPC.
Link de keepalive par vPC: O link keepalive par monitora a vitalidade de um switch peer vPC. O link keepalive par envia mensagens de keepalive periódicas entre dispositivos pares vPC. O link de keepalive de peer do vPC pode ser uma interface de gerenciamento ou interface virtual comutada (SVI). Nenhum tráfego de dados ou sincronização se move pelo link de keepalive do peer vPC; o único tráfego nesse link é uma mensagem que indica que o switch de origem está operando e executando vPC.
Porta do membro vPC: As portas membro do vPC são interfaces que pertencem aos vPCs.
Configuração do vPC
A configuração do vPC no Cisco Nexus 5000 Series inclui estas etapas:
Etapa 1. Configure o endereço IP da interface de gerenciamento e a rota padrão.
N5k-1(config)# int mgmt 0 N5k-1(config-if)# ip address 172.25.182.51/24 N5k-1(config-if)# vrf context management N5k-1(config-vrf)# ip route 0.0.0.0/0 172.25.182.1
Etapa 2. Ative o vPC e o LACP (Link Aggregation Control Protocol).
N5k-1(config)# feature vpc N5k-1(config)# feature lacp
Etapa 3. Crie uma VLAN.
N5k-1(config)#vlan 101
Etapa 4. Crie o domínio vPC.
N5k-1(config)# vpc domain 1
Etapa 5. Configure a prioridade da função vPC (opcional).
N5k-1(config-vpc-domain)# role priority 1000
Etapa 6. Configure o link de keepalive par. O endereço IP da interface de gerenciamento do switch Cisco Nexus 5000 Series 2 é 172.25.182.52.
N5k-1(config-vpc-domain)# peer-keepalive destination 172.25.182.52 Note: --------:: Management VRF will be used as the default VRF ::--------
Passo 7. Configure o link par do vPC. Observe que, quanto a um tronco interswitch regular, o entroncamento deve ser ativado para as VLANs às quais a porta membro do vPC pertence.
N5k-1(config-vpc-domain)# int ethernet 1/17-18 N5k-1(config-if-range)# channel-group 1 mode active N5k-1(config-if-range)# int po1 N5k-1(config-if)# vpc peer-link N5k-1(config-if)# switchport mode trunk N5k-1(config-if)# switchport trunk allowed vlan 1,101
Etapa 8. Configure os extensores de estrutura Cisco Nexus 2000 Series e a interface de estrutura.
N5k-1(config)#feature fex N5k-1(config)# fex 100 N5k-1(config-fex)# pinning max-links 1 Change in Max-links will cause traffic disruption. N5k-1(config-fex)# int e1/7-8 N5k-1(config-if-range)# channel-group 100 N5k-1(config-if-range)# int po100 N5k-1(config-if)# switchport mode fex-fabric N5k-1(config-if)# fex associate 100
Etapa 9. Mova a interface do extensor de estrutura para o vPC. Depois que o extensor de estrutura 100 (fex 100) ficar on-line, crie o PortChannel para a interface eth100/1/1 e mova o PortChannel para o vPC. Observe que o número do PortChannel e o número do vPC podem ser diferentes, mas o número do vPC deve ser o mesmo nos switches Cisco Nexus 5000 Series.
N5k-1(config-if)# int ethernet 100/1/1 N5k-1(config-if)# channel-group 10 N5k-1(config-if)# int po10 N5k-1(config-if)# vpc 10 N5k-1(config-if)# switchport access vlan 101
As etapas de configuração do segundo switch, Cisco Nexus 5000 Series Switch 2, são:
N5k-2(config)# int mgmt 0 N5k-2(config-if)# ip address 172.25.182.52/24 N5k-2(config-if)# vrf context management N5k-2(config-vrf)# ip route 0.0.0.0/0 172.25.182.1 N5k-2(config)# feature vpc N5k-2(config)# feature lacp N5k-2(config)#vlan 101 N5k-2(config)# vpc domain 1 N5k-2(config-vpc-domain)# peer-keepalive destination 172.25.182.51 Note: --------:: Management VRF will be used as the default VRF ::-------- N5k-2(config-vpc-domain)# int ethernet 1/17-18 N5k-2(config-if-range)# channel-group 1 mode active N5k-2(config-if-range)# int po1 N5k-2(config-if)# vpc peer-link N5k-2(config-if)# switchport mode trunk N5k-2(config-if)# switchport trunk allowed vlan 1,101 N5k-2(config)# feature fex N5k-2(config)# fex 100 N5k-2(config-fex)# pinning max-links 1 Change in Max-links will cause traffic disruption. N5k-2(config-fex)# int e1/9-10 N5k-2(config-if-range)# channel-group 100 N5k-2(config-if-range)# int po100 N5k-2(config-if)# switchport mode fex-fabric N5k-2(config-if)# fex associate 100 N5k-2(config-if)# int ethernet 100/1/1 N5k-2(config-if)# channel-group 10 N5k-2(config-if)# int po10 N5k-2(config-if)# vpc 10 N5k-2(config-if)# switchport access vlan 101