Vpc nedir ?
Açılımı Virtual Port Channel olan ; cihazın tüm portlarını stp gibi blocklamadan tam kapasitede çalışmasını sağlayan ve bize L2 yedeklilik sağlayan bir teknolojidir.
Aşağıdaki yapıdan da anlaşılacağı üzere access cihazlar VPC domain üyesi olan cihazlara bağlanır , link koptuğu vakit diğer linkten iletişimine devam eder.Buradaki süre STP çalışan bir sisteme oranla çok düşük olduğu için sistem kesintiye uğramaz
Merhabalar , günümüzdeki sistemlerde artık istenen yapı cihazın son kapasitesine kadar kullanabilmek. Buradan kasıt tüm portlar , tüm backplane vs ...
Bunu tetikleyen etkenler ise network sanallaştırma , yedeklilik , sıfır hata toleransı isteyen yapılar , güvenlik vs vs ..
Bu yazımızda yukarıda saydığımız etkenlerin bir çoğunu karşılamak üzere geliştirilmiş olan Cisco vPC teknolojisi ve basit yapılandırmasından bahsedeceğim.
Cisco nerelerde kullanmak ve ne amaçlı kullanmak için vPC'yi bulmuş olabilir ? Aklımıza gelen sebepler :
-STP veya benzeri bir uygulama tarafından herhangi bir port bloklanmamalı ve hepsi aktif olarak çalışmalı. Bu sayede STP hesap süresinin yol açtığı kayıp zaman ve kullanılmayan portların sebep olduğu kapasite düşüklüğünün ortadan kaldırılması.
-Yedekli (HSRP yardımlı) ve kusursuz bir yapının sağlanması + eş zamanlı olarak ortaya çıkan toplam bw ile loodbalance yapabilmek. Bu sayede bir cihazın gayri faal olması durumunda yedeğinin devreye girmesi için geçen süre ortadan kalkıyor.
-Hyper-V veya VMWare ile sanallaştırılmış data center'larda gereksinim duyulan L2 Access domainin sağlanması.
Bu ve benzeri kısıtların ortadan kalması sonrası sistem yüksek performans , düşük gecikme , yüksek yedeklilik kazanmış bir sistem haline gelmiş oluyor.
vPC'de kullanacağımız terimleri kısaca açıklayalım :
• vPC: vPC peer anahtarlar bir alt katman olan anahtarlar arasında oluşturulan portchannel'ların ayrı bir mantıksal çatı altında toplanması ile oluşturulmuş mantıksal bir bağdır.
• vPC peer switch: Özel bir portchannel ile birbirine bağlı cihazlardır. Birisi primary diğeri ise secondary rolündedir.
• vPC peer link: VpC peer anahtarların birbiri ile senkron çalışması için gerekli control datasının çeşitli yöntemler ile taşındığı yüksek bant genişliğine sahip (Minimum 10 gbps) linktir.
• vPC domain: Aşağıdaki şekil üzerinden anlaşılacağı gibi bu domain peer anahtarlar ve bir alt katmandaki (downstream) anahtarlar ve bunlar arasındaki fiziksel ve mantıksal linklerin tamamından oluşur.
• vPC peer keepalive link: Peer anahtarlar arasında periyodik olarak gönderilen keepalive mesajları ile peer'ların durumu sürekli olarak bu ile yapılır. Bu link menagement link veya bir vlan arayüzü olabilir. Bu linkten data taşınmaz sadece keepalive mesajları taşınır ve bu mesajlarda peer anahtarın ve VpC'nin durumunu belirten bilgiler bulunur .
• vPC member port: vPC domaine ait portlardır.
Yapı mantıksal olarak aşağıdaki gibidir :
Hatta komple nexus serisi kullanılırsa anahtarların tamamını sanal ve tek bir anahtar olarak düşünebiliriz. Bu yapı sanallaştırma için gerekli dev L2 domaini yedekli ve loadshare destekli olarak hazırdır...:
vPC yapılandırma için en basit gereksinim peer anahtarların Nexus 5-7K cihazlarından birisi olması gerektiği. Basitçe yapılandırmaya bakalım ve gerekli açıklamalara devam edelim :
Takip edeceğimiz adamlar :
1. Peer'lar arası keepalive link oluşturulması.
2. Peer'lar arası portchannel oluşturulması.
3. VPC domainin oluşturulması.
4. Downstream anahtarlarda port channel yapılandırılması.
5. Host portların yapılandırılması.
Buda topolojimiz olsun.
1. Peer'lar arası keepalive link oluşturulması.
Keep alive linkler için menagement network'u kullanıyoruz. Daha önce söylediğim gibi bunun için bir SVI'da kullanabiliriz.
Kod:
Nexus1# conf t interface mgmt0 vrf member management ip address 192.168.254.1/24 Nexus2# conf t interface mgmt0 vrf member management ip address 192.168.254.2/24
spanning-tree mst 0-1 priority 0
spanning-tree mst configuration
name AU-MST
revision 2014
instance 1 vlan 1
vrf context PEERKEEPALIVELINK
vrf context management
ip route 0.0.0.0/0 192.168.254.254
Nexus2#spanning-tree mode mst
spanning-tree mst 0-1 priority 0
spanning-tree mst configuration
name AU-MST
revision 2014
instance 1 vlan 1
vrf context PEERKEEPALIVELINK
vrf context management
ip route 0.0.0.0/0 192.168.254.253
Bakalım durum nedir ? (Default olarak mng arayuzler vrf management durumda bunu dilerseniz mng interface config altında "vrf context" ile başka türlü tanımlayabilirsiniz.)
Kod:
Nexus1(config)# show vrf VRF-Name VRF-ID State Reason default 1 Up -- management 2 Up -- Nexus1(config)# ping 1.1.1.2 vrf management count 1 PING 1.1.1.2 (1.1.1.2): 56 data bytes 64 bytes from 1.1.1.2 : icmp_seq=0 ttl=254 time=0.652 ms --- 1.1.1.2 ping statistics --- 1 packets transmitted, 1 packets received, 0.00% packet loss round-trip min/avg/max = 0.652/0.652/0.652 ms
Aggretion protokol olarak LACP kullanıyoruz. Feature LACP'yi her iki peer'da aktif hale getirip işe başlıyoruz. SOnra port channel'leri oluşturup trunkolarak yapılandırıyoruz :
Kod:
Nexus1(config)# feature lacp Nexus1(config)# int e1/1-2 Nexus1(config-if-range)# switchport Nexus1(config-if-range)# channel-group 22 mode active Nexus1(config-if-range)# int po22 Nexus1(config-if)# switchport mod trunk Nexus2(config)# feature lacp Nexus2(config)# int e1/1-2 Nexus2(config-if-range)# switchport Nexus2(config-if-range)# channel-group 22 mode active Nexus2(config-if-range)# int po22 Nexus2(config-if)# switchport mode trunk
Burada öncelikli olarak Feature VPC'yi enable ediyoruz. Keep alive ip adresleri ve arayüzleri tanımlıyoruz. Ve son olarak peer linkleri tanımlıyoruz.
Kod:
Nexus1(config-if)# feature vpc Nexus1(config)# vpc domain 1 Nexus1(config-vpc-domain)# peer-keepalive destination 1.1.1.2 source 1.1.1.1 vrf management Nexus1(config-vpc-domain)# peer-switch role priority 1000 peer-gateway ip arp synchronize Nexus1(config-vpc-domain)# int po22 Nexus1(config-if)# vpc peer-link Nexus1(config-if)#spanning-tree port type network Nexus2(config-if)# feature vpc Nexus2(config)# vpc domain 1 Nexus2(config-vpc-domain)# peer-keepalive destination 1.1.1.1 source 1.1.1.2 vrf management Nexus2(config-vpc-domain)# role priority 2000 peer-gateway ip arp synchronize Nexus2(config-vpc-domain)# int po22 Nexus2(config-if)# vpc peer-link
Nexus2(config-if)#spanning-tree port type network
Kod:
Nexus1 (config-if)# show vpc Legend: (*) - local vPC is down, forwarding via vPC peer-link vPC domain id : 1 Peer status : peer adjacency formed ok vPC keep-alive status : peer is alive Configuration consistency status: success Per-vlan consistency status : success Type-2 consistency status : success vPC role : primary Number of vPCs configured : 0 Peer Gateway : Disabled Dual-active excluded VLANs : - Graceful Consistency Check : Enabled vPC Peer-link status --------------------------------------------------------------------- id Port Status Active vlans -- ---- ------ -------------------------------------------------- 1 Po22 up 1
son olarak Portchannelları vpc domainlerde birleştiriyoruz.
N1:
vlan 2003
name Rektorluk_2003
interface Vlan2003
description ---Trans_Retorluk_2003---
no shutdown
no ip redirects
ip address 10.10.0.116/29
hsrp version 2
hsrp 2003
preempt
priority 150
ip 10.10.0.114
description ---Rektorluk_2003---
switchport mode trunk
switchport trunk allowed vlan 1,2003
vpc 2003
interface Ethernet3/31
description ---Rektorluk_2003---
switchport mode trunk
switchport trunk allowed vlan 1,2003
channel-group 2003 mode active
no shutdown
N2:
vlan 2003
name Rektorluk_2003
interface Vlan2003
description ---Trans_Retorluk_2003---
no shutdown
no ip redirects
ip address 10.10.0.117/29
hsrp version 2
hsrp 2003
preempt
ip 10.10.0.114
interface port-channel2003
description ---Rektorluk_2003---
switchport mode trunk
switchport trunk allowed vlan 1,2003
vpc 2003
interface Ethernet3/31
description ---Rektorluk_2003---
switchport mode trunk
switchport trunk allowed vlan 1,2003
channel-group 2003 mode active
no shutdown
Ornek bir Konfigürasyon ;
N1;feature telnet
cfs eth distribute
feature interface-vlan
feature hsrp
feature lacp
feature vpc
feature lldp
username admin password 5 $1$ZCSNkPGv$uLCChVxEcKr7PLsI0unSo. role vdc-admin
ssh key rsa 2048
ip domain-lookup
system default switchport
snmp-server user admin vdc-admin auth md5 0x1edba32e92f0bf32fc3e303368aea5c3 priv 0x1edba32e92f0bf32fc3e303368aea5c3 localizedkey
ip route 10.10.8.0/22 10.10.0.115 name Rektorluk tag 1000
ip route 10.10.12.0/22 10.10.0.147 name iibf tag 1000
vlan 1,2003,2005-2007,2009,2011-2017,2021,2024,2027,2031,2076,2132,2180,2220,2224,2240-2241
vlan 2003
name Rektorluk_2003
vlan 2005
name iibf_5
spanning-tree mode mst
spanning-tree mst 0-1 priority 0
spanning-tree mst configuration
name AU-MST
revision 2014
instance 1 vlan 1
vrf context PEERKEEPALIVELINK
vrf context management
ip route 0.0.0.0/0 192.168.254.254
vpc domain 1
peer-switch
role priority 1000
peer-keepalive destination 192.168.254.2 source 192.168.254.1 vrf PEERKEEPALIVELINK
peer-gateway
ip arp synchronize
interface Vlan2003
description ---Trans_Retorluk_2003---
no shutdown
no ip redirects
ip address 10.10.0.116/29
hsrp version 2
hsrp 2003
preempt
priority 150
ip 10.10.0.114
interface Vlan2005
description ---IIBF-5---
no shutdown
no ip redirects
ip address 10.10.0.148/29
hsrp version 2
hsrp 2005
preempt
priority 150
ip 10.10.0.146
interface port-channel1
description to-N7K2-PEER LINK-BUNDLE PO1 (Minimum 10 gb'lik portlar)
switchport mode trunk
spanning-tree port type network
vpc peer-link
interface port-channel2003
description ---Rektorluk_2003---
switchport mode trunk
switchport trunk allowed vlan 1,2003
vpc 2003
interface port-channel2005
description ---IIBF-5_Uplink---
switchport mode trunk
switchport trunk allowed vlan 1,2005
vpc 2005
interface port-channel2999
description ---VPC_KEEPALIVE_LINK---
no switchport
vrf member PEERKEEPALIVELINK
ip address 192.168.254.1/24
interface Ethernet3/1
description to-N7K1-PEER LINK-BUNDLE PO1
switchport mode trunk
channel-group 1 mode active
no shutdown
interface Ethernet4/1
description to-N7K1-PEER LINK-BUNDLE PO1
switchport mode trunk
channel-group 1 mode active
no shutdown
interface Ethernet3/2
description ---VPC_KEEPALIVE_LINK---
no switchport
channel-group 2999 mode active
no shutdown
interface Ethernet4/2
description ---VPC_KEEPALIVE_LINK---
no switchport
channel-group 2999 mode active
no shutdown
interface Ethernet3/20
description ---IIBF-5_Uplink---
switchport mode trunk
switchport trunk allowed vlan 1,2005
channel-group 2005 mode active
no shutdown
interface Ethernet3/31
description ---Rektorluk_2003---
switchport mode trunk
switchport trunk allowed vlan 1,2003
channel-group 2003 mode active
no shutdown
interface mgmt0
vrf member management
ip address 192.168.254.1/24
line vty
N2;
feature telnet
cfs eth distribute
feature interface-vlan
feature hsrp
feature lacp
feature vpc
feature lldp
username admin password 5 $1$j0kgw4Yc$4/sOumnIRlSj54GkB/onb. role vdc-admin
ssh key rsa 2048
ip domain-lookup
system default switchport
snmp-server user admin vdc-admin auth md5 0x09beb7b6710d2b155b1daf0189a15387 priv 0x09beb7b6710d2b155b1daf0189a15387 localizedkey
ip route 10.10.8.0/22 10.10.0.115 name Rektorluk tag 1000
ip route 10.10.12.0/22 10.10.0.147 name iibf tag 1000
vlan 1,2003,2005-2007,2009,2011-2017,2021,2024,2027,2031,2076,2132,2180,2220,2224,2240-2241
vlan 2003
name Rektorluk_2003
vlan 2005
name iibf_5
spanning-tree mode mst
spanning-tree mst 0-1 priority 0
spanning-tree mst configuration
name AU-MST
revision 2014
instance 1 vlan 1
vrf context PEERKEEPALIVELINK
vrf context management
ip route 0.0.0.0/0 192.168.254.253
vpc domain 1
peer-switch
role priority 2000
peer-keepalive destination 192.168.254.1 source 192.168.254.2 vrf PEERKEEPALIVELINK
peer-gateway
ip arp synchronize
interface Vlan2003
description ---Trans_Retorluk_2003---
no shutdown
no ip redirects
ip address 10.10.0.117/29
hsrp version 2
hsrp 2003
preempt
ip 10.10.0.114
interface Vlan2005
description ---IIBF-5---
no shutdown
no ip redirects
ip address 10.10.0.149/29
hsrp version 2
hsrp 2005
preempt
ip 10.10.0.146
interface port-channel1
switchport mode trunk
spanning-tree port type network
vpc peer-link
interface port-channel2003
description ---Rektorluk_2003---
switchport mode trunk
switchport trunk allowed vlan 1,2003
vpc 2003
interface port-channel2005
description ---IIBF-5_Uplink---
switchport mode trunk
switchport trunk allowed vlan 1,2005
vpc 2005
interface port-channel2999
description ---VPC_KEEPALIVE_LINK---
no switchport
vrf member PEERKEEPALIVELINK
ip address 192.168.254.2/24
interface Ethernet3/1
description to-N7K1-PEER LINK-BUNDLE PO1
switchport mode trunk
channel-group 1 mode active
no shutdown
interface Ethernet3/2
description ---VPC_KEEPALIVE_LINK---
no switchport
channel-group 2999 mode active
no shutdown
interface Ethernet3/20
description ---IIBF-5_Uplink---
switchport mode trunk
switchport trunk allowed vlan 1,2005
channel-group 2005 mode active
no shutdown
!
interface Ethernet3/31
description ---Rektorluk_2003---
switchport mode trunk
switchport trunk allowed vlan 1,2003
channel-group 2003 mode active
no shutdown
interface Ethernet4/1
description to-N7K1-PEER LINK-BUNDLE PO1
switchport mode trunk
channel-group 1 mode active
no shutdown
interface Ethernet4/2
description ---VPC_KEEPALIVE_LINK---
no switchport
channel-group 2999 mode active
no shutdown
interface mgmt0
vrf member management
ip address 192.168.254.2/24
line vty
Dinamik routing protokolü kullanılması için ;
interface Vlan50
no shutdown
ip address 10.50.0.251/24
ip ospf passive-interface
ip router ospf 1 area 0.0.0.0
hsrp 50
preempt delay minimum 180
priority 150
timers 1 3
ip 10.50.0.1
-----
eğer bazı portlarda problem oldugunda vpc yi iptal etmek icin ;
agg(config)# interface port-channel10
agg(config-if)# vpc peer-link
! Track the vpc peer link
track 1 interface port-channel110 line-protocol
! Track the uplinks to the core
track 2 interface Ethernet7/9 line-protocol
track 10 list boolean OR
object 1
object 2
! If object 10 goes down on the primary vPC peer,
! system will switch over to other vPC peer and disable all local vPCs
vpc domain 1
track 10
router ospf 1
auto-cost reference-bandwidth 1000000
2.KISIM FEX
Fex bize ne sağlıyor ? Fex sayesinde downstream anahtarlar VPC peer'ler tarafından bir arayüz veya bir "fex modül" olarak görülüyor. Bir nevi; sunucu ile VPC peer arasındaki anahtarı fex tanımlayarak sanal bir modul yaratıyoruz. Bu yapımızda "Switch1 = Fex12 , Switch2 = Fex21 "olacak.
Fex'i yapılandırabilmek için öncelikle Feature Fex'i enable etmemiz gerekiyor :
Fex'i yapılandırabilmek için öncelikle Feature Fex'i enable etmemiz gerekiyor :
Kod:
Nexus1(config-if)# feature fex Nexus1(config)# show fex FEX FEX FEX FEX Number Description State Model Serial ------------------------------------------------------------------------ --- -------- Discovered N2K-C2248TP-1GE xxxxxxx --- -------- Discovered N2K-C2248TP-1GE xxxxxxx
Hemen n2k'ları yakalamış .
Şimdi uplink portları yapılandırıp VPC peer'lara aha sana bunlar fex portlar bunları kendi malınmış gibi kullan diyeceğiz :
Burada "fex-fabric" isminde yeni bir switchport rölü var. Ancak fex konusunda bir değişiklik yok hala discovered state'de takılmaktalar . Burada yapmamız gereken port channel'a fex id'yi vermek:
Şimdi uplink portları yapılandırıp VPC peer'lara aha sana bunlar fex portlar bunları kendi malınmış gibi kullan diyeceğiz :
Kod:
Nexus1(config)# int e1/11-12 Nexus1(config-if-range)# switchport Nexus1(config-if-range)# channel-group 12 mode on Nexus1(config-if-range)# int po12 Nexus1(config-if)# switchport mode fex-fabric Nexus1(config-if)# vpc 12 Nexus1(config-if)# Nexus1(config-if)# sh fex FEX FEX FEX FEX Number Description State Model Serial ------------------------------------------------------------------------ --- -------- Discovered N2K-C2248TP-1GE xxxxx --- -------- Discovered N2K-C2248TP-1GE xxxxx
Kod:
Nexus1(config-if)# Nexus1(config-if)# int p12 Nexus1(config-if)# fex associate 12 Nexus1(config-if)# Nexus1(config-if)# sh fex FEX FEX FEX FEX Number Description State Model Serial ------------------------------------------------------------------------ 12 FEX0012 Offline N2K-C2248TP-1GE xxxxx --- -------- Discovered N2K-C2248TP-1GE xxxxx
Kod:
2014 May 11 14:29:32 Nexus1 %$ VDC-1 %$ %SATCTRL-FEX12-2-SATCTRL_FEX_MISCONFIG: FEX-100 is being configured as 12 on different switch 2014 May 11 14:31:17 Nexus1 %$ VDC-1 %$ last message repeated 2 times 2014 May 11 14:31:17 Nexus1 %$ VDC-1 %$ %SATCTRL-FEX12-2-SOHMS_ENV_ERROR: FEX-12 Module 1: Check environment alarms. 2014 May 11 14:31:22 Nexus1 %$ VDC-1 %$ %PFMA-2-FEX_STATUS: Fex 12 is online 2014 May 11 14:31:22 Nexus1 %$ VDC-1 %$ %NOHMS-2-NOHMS_ENV_FEX_ONLINE: FEX-12 On-line 2014 May 11 14:31:26 Nexus1 %$ VDC-1 %$ %PFMA-2-FEX_STATUS: Fex 12 is onlineKod:Nexus1(config-if)# sh fex FEX FEX FEX FEX Number Description State Model Serial ------------------------------------------------------------------------ 12 FEX0012 Registered N2K-C2248TP-1GE xxxxx --- -------- Discovered N2K-C2248TP-1GE xxxxx
Kod:
Nexus1(config-if)# sh fex FEX FEX FEX FEX Number Description State Model Serial ------------------------------------------------------------------------ 12 FEX0012 Online N2K-C2248TP-1GE xxxxxx --- -------- Discovered N2K-C2248TP-1GE xxxxx
Aynı yapılandırmayı diğer peer için tekrarlıyoruz :
Kod:
Nexus2(config)# Nexus2(config)# feature fex Nexus2(config)# int e1/11-12 Nexus2(config-if-range)# channel-g 12 mod on Nexus2(config-if-range)# int p12 Nexus2(config-if)# swi mod fex Nexus2(config-if)# fex asso 12 Nexus2(config-if)# vpc 12
Aynı adımları tekrarlayıp konuyu uzatmamak için FEX 21'ide yukarıdakine benzer şekilde her iki cihazda tekrarlıyoruz , kısaca :
Kod:
Nexus2(config)# int e1/21-22 Nexus2(config-if-range)# channel-g 21 mod on Nexus2(config-if-range)# int p21 Nexus2(config-if)# swi mod fex Nexus2(config-if)# fex asso 21 Nexus2(config-if)# vpc 21 Nexus1(config)# int e1/21-22 Nexus1(config-if-range)# channel-g 21 mod on Nexus1(config-if-range)# int p21 Nexus1(config-if)# swi mod fex Nexus1(config-if)# fex asso 21 Nexus1(config-if)# vpc 21
Bakalım olmuş mu :
Kod:
Nexus1(config-if)# sh fex
FEX FEX FEX FEX
Number Description State Model Serial
------------------------------------------------------------------------
12 FEX0012 Online N2K-C2248TP-1GE xxxxxx
21 FEX0021 Online N2K-C2248TP-1GE xxxxxx
Artık alttaki anahtarlar üsttekilerin kölesi haline geldiler , işte kanıtı :
Kod:
Nexus1(config-if)# sh int status fex 12 -------------------------------------------------------------------------------- Port Name Status Vlan Duplex Speed Type -------------------------------------------------------------------------------- Eth12/1/1 -- connected 1 full 1000 -- Eth12/1/2 -- notconnec 1 auto auto -- Eth12/1/3 -- notconnec 1 auto auto -- Eth12/1/4 -- notconnec 1 auto auto -- Eth12/1/5 -- notconnec 1 auto auto -- . . .
Geriye 2 adım kaldı :
4. Downstream anahtarlarda port channel yapılandırılması.
5. Host portların yapılandırılması.
Tabi biz bu yapılandırmaları Vpc peer'lar üzerinden yapacağız. Çünkü alttakiler bizim FEX oldular. Burada belirtmek istediğim bir nokta daha var , herhangi bir şekilde duplikasyon/çakışma yaşamamak için vPC peer'ların yapılandırmaları aynı olmalıdır.
Bu son adımlarda host tarafına iyice yaklaştık. Host tarafına biraz zoom yapalım :
2 adet NIC'e sahip bir Hyper-V hostumuz var. Bunu yedeklilik amaçlı her iki FEX'e irtibatlıyoruz. Hyper-V host V-NIC LACP olarak yapılandırılmış olsun. Ve iki ayrı fiziksel cihaza irtibatladık. Ama Vpc peer'lar tarafından bakınca durum sadece 2 adet fex arayüz'den ibaret.
Bu durumda biz sunucunun arayüzlerini bizim tarafımızda etherchannel'a dahil ederek durumu kurtarabiliriz :
Nexus1(config-if)# int e12/1/1
Nexus1(config-if)# channel-group 10 mode active
Nexus1(config-if)#
Nexus1(config-if)# int e21/1/1
Nexus1(config-if)# channel-group 10 mode active
Nexus1(config-if)#
Nexus2(config-if)#
Nexus2(config-if)# int e12/1/1
Nexus2(config-if)# channel-group 10 mode active
Nexus2(config-if)#
Nexus2(config-if)# int e21/1/1
Nexus2(config-if)# channel-group 10 mode active
Yaptığımız iş her iki FEX'in ilk portunu etherchannel yapıp bu portlarada sunucunun NIC'lerini irtibatladık. Ve işimiz bitti..
Artık Hyper-V Host içinde farklı uygulamaları barındıran Hyper-V Guest server'ler , Vlanlar yapılandırıp ağ performansının tadına bakabilirsiniz.
------------------------
Hiç yorum yok:
Yorum Gönder