13 Ekim 2017 Cuma

VPC NEXUS


Vpc nedir ?

Açılımı Virtual Port Channel olan ; cihazın tüm portlarını stp gibi blocklamadan  tam kapasitede çalışmasını sağlayan ve bize L2 yedeklilik sağlayan bir teknolojidir.


Aşağıdaki yapıdan da anlaşılacağı üzere access cihazlar VPC domain üyesi olan cihazlara bağlanır , link koptuğu vakit diğer linkten iletişimine devam eder.Buradaki süre STP çalışan bir sisteme oranla çok düşük olduğu için sistem kesintiye uğramaz  



Merhabalar , günümüzdeki sistemlerde artık istenen yapı cihazın son kapasitesine kadar kullanabilmek. Buradan kasıt tüm portlar , tüm backplane vs ... 

Bunu tetikleyen etkenler ise network sanallaştırma , yedeklilik , sıfır hata toleransı isteyen yapılar , güvenlik vs vs .. 

Bu yazımızda yukarıda saydığımız etkenlerin bir çoğunu karşılamak üzere geliştirilmiş olan Cisco vPC teknolojisi ve basit yapılandırmasından bahsedeceğim. 

Cisco nerelerde kullanmak ve ne amaçlı kullanmak için vPC'yi bulmuş olabilir ? Aklımıza gelen sebepler : 

-STP veya benzeri bir uygulama tarafından herhangi bir port bloklanmamalı ve hepsi aktif olarak çalışmalı. Bu sayede STP hesap süresinin yol açtığı kayıp zaman ve kullanılmayan portların sebep olduğu kapasite düşüklüğünün ortadan kaldırılması.
-Yedekli (HSRP yardımlı) ve kusursuz bir yapının sağlanması + eş zamanlı olarak ortaya çıkan toplam bw ile loodbalance yapabilmek. Bu sayede bir cihazın gayri faal olması durumunda yedeğinin devreye girmesi için geçen süre ortadan kalkıyor. 
-Hyper-V veya VMWare ile sanallaştırılmış data center'larda gereksinim duyulan L2 Access domainin sağlanması. 

Bu ve benzeri kısıtların ortadan kalması sonrası sistem yüksek performans , düşük gecikme , yüksek yedeklilik kazanmış bir sistem haline gelmiş oluyor. 

vPC'de kullanacağımız terimleri kısaca açıklayalım : 

• vPC: vPC peer anahtarlar bir alt katman olan anahtarlar arasında oluşturulan portchannel'ların ayrı bir mantıksal çatı altında toplanması ile oluşturulmuş mantıksal bir bağdır. 
• vPC peer switch: Özel bir portchannel ile birbirine bağlı cihazlardır. Birisi primary diğeri ise secondary rolündedir.
• vPC peer link: VpC peer anahtarların birbiri ile senkron çalışması için gerekli control datasının çeşitli yöntemler ile taşındığı yüksek bant genişliğine sahip (Minimum 10 gbps) linktir.
• vPC domain: Aşağıdaki şekil üzerinden anlaşılacağı gibi bu domain peer anahtarlar ve bir alt katmandaki (downstream) anahtarlar ve bunlar arasındaki fiziksel ve mantıksal linklerin tamamından oluşur. 
• vPC peer keepalive link: Peer anahtarlar arasında periyodik olarak gönderilen keepalive mesajları ile peer'ların durumu sürekli olarak bu ile yapılır. Bu link menagement link veya bir vlan arayüzü olabilir. Bu linkten data taşınmaz sadece keepalive mesajları taşınır ve bu mesajlarda peer anahtarın ve VpC'nin durumunu belirten bilgiler bulunur . 
• vPC member port: vPC domaine ait portlardır. 



Yapı mantıksal olarak aşağıdaki gibidir : 



Hatta komple nexus serisi kullanılırsa anahtarların tamamını sanal ve tek bir anahtar olarak düşünebiliriz. Bu yapı sanallaştırma için gerekli dev L2 domaini yedekli ve loadshare destekli olarak hazırdır...: 





vPC yapılandırma için en basit gereksinim peer anahtarların Nexus 5-7K cihazlarından birisi olması gerektiği. Basitçe yapılandırmaya bakalım ve gerekli açıklamalara devam edelim : 

Takip edeceğimiz adamlar : 

1. Peer'lar arası keepalive link oluşturulması.
2. Peer'lar arası portchannel oluşturulması.
3. VPC domainin oluşturulması.
4. Downstream anahtarlarda port channel yapılandırılması.
5. Host portların yapılandırılması.

Buda topolojimiz olsun. 


1. Peer'lar arası keepalive link oluşturulması.

Keep alive linkler için menagement network'u kullanıyoruz. Daha önce söylediğim gibi bunun için bir SVI'da kullanabiliriz. 
Kod:
Nexus1# conf t
interface mgmt0
  vrf member management
  ip address 192.168.254.1/24


Nexus2# conf t
interface mgmt0
  vrf member management
  ip address 192.168.254.2/24
Nexus1 #spanning-tree mode mst
spanning-tree mst 0-1 priority 0
spanning-tree mst configuration
  name AU-MST
  revision 2014
  instance 1 vlan 1
vrf context PEERKEEPALIVELINK
vrf context management
  ip route 0.0.0.0/0 192.168.254.254

Nexus2#spanning-tree mode mst
spanning-tree mst 0-1 priority 0
spanning-tree mst configuration
  name AU-MST
  revision 2014
  instance 1 vlan 1
vrf context PEERKEEPALIVELINK
vrf context management
  ip route 0.0.0.0/0 192.168.254.253

Bakalım durum nedir ? (Default olarak mng arayuzler vrf management durumda bunu dilerseniz mng interface config altında "vrf context" ile başka türlü tanımlayabilirsiniz.)

Kod:
Nexus1(config)# show vrf
VRF-Name                           VRF-ID State   Reason                        
default                                 1 Up      --                            
management                              2 Up      --    

Nexus1(config)# ping 1.1.1.2 vrf management count 1
PING 1.1.1.2 (1.1.1.2): 56 data bytes
64 bytes from 1.1.1.2 : icmp_seq=0 ttl=254 time=0.652 ms

--- 1.1.1.2 ping statistics ---
1 packets transmitted, 1 packets received, 0.00% packet loss
round-trip min/avg/max = 0.652/0.652/0.652 ms
2. Peer'lar arası portchannel oluşturulması.


Aggretion protokol olarak LACP kullanıyoruz. Feature LACP'yi her iki peer'da aktif hale getirip işe başlıyoruz. SOnra port channel'leri oluşturup trunkolarak yapılandırıyoruz : 

Kod:
Nexus1(config)# feature lacp
Nexus1(config)# int e1/1-2
Nexus1(config-if-range)# switchport
Nexus1(config-if-range)# channel-group 22 mode active
Nexus1(config-if-range)# int po22
Nexus1(config-if)# switchport mod trunk

Nexus2(config)# feature lacp
Nexus2(config)# int e1/1-2
Nexus2(config-if-range)# switchport
Nexus2(config-if-range)# channel-group 22 mode active
Nexus2(config-if-range)# int po22
Nexus2(config-if)# switchport mode trunk
3. VPC domainin oluşturulması.

Burada öncelikli olarak Feature VPC'yi enable ediyoruz. Keep alive ip adresleri ve arayüzleri tanımlıyoruz. Ve son olarak peer linkleri tanımlıyoruz. 


Kod:
Nexus1(config-if)# feature vpc
Nexus1(config)# vpc domain 1
Nexus1(config-vpc-domain)# peer-keepalive destination 1.1.1.2 source 1.1.1.1 vrf management
Nexus1(config-vpc-domain)# peer-switch
                           role priority 1000
                           peer-gateway 
                           ip arp synchronize
Nexus1(config-vpc-domain)# int po22
Nexus1(config-if)# vpc peer-link 
Nexus1(config-if)#spanning-tree port type network

Nexus2(config-if)# feature vpc
Nexus2(config)# vpc domain 1
Nexus2(config-vpc-domain)# peer-keepalive destination 1.1.1.1 source 1.1.1.2 vrf management
Nexus2(config-vpc-domain)# role priority 2000
                           peer-gateway
                           ip arp synchronize
Nexus2(config-vpc-domain)# int po22
Nexus2(config-if)# vpc peer-link 
Nexus2(config-if)#spanning-tree port type network
Birde VPC'ye bakalım. Keep alive ve domaini yapılandırmıştık ; 

Kod:
Nexus1 (config-if)# show vpc 
Legend:
                (*) - local vPC is down, forwarding via vPC peer-link

vPC domain id                   : 1   
Peer status                     : peer adjacency formed ok      
vPC keep-alive status           : peer is alive                 
Configuration consistency status: success 
Per-vlan consistency status     : success                       
Type-2 consistency status       : success 
vPC role                        : primary                       
Number of vPCs configured       : 0   
Peer Gateway                    : Disabled
Dual-active excluded VLANs      : -
Graceful Consistency Check      : Enabled

vPC Peer-link status
---------------------------------------------------------------------
id   Port   Status Active vlans    
--   ----   ------ --------------------------------------------------
1    Po22    up    1
Anlıyoruzki keep alive link'i doğru bir şekilde yapılandırmışız. VPC online. Eğer bir sorun olsaydı peer status: "peer-keepalive not operational, peer never alive" gibi bir tablo bizi bekliyor olacaktı.

son olarak Portchannelları vpc domainlerde birleştiriyoruz.
N1:

vlan 2003
  name Rektorluk_2003

interface Vlan2003
  description ---Trans_Retorluk_2003---
  no shutdown
  no ip redirects
  ip address 10.10.0.116/29
  hsrp version 2
  hsrp 2003 
    preempt 
    priority 150

    ip 10.10.0.114

interface port-channel2003
  description ---Rektorluk_2003---
  switchport mode trunk
  switchport trunk allowed vlan 1,2003
  vpc 2003

interface Ethernet3/31
  description ---Rektorluk_2003---
  switchport mode trunk
  switchport trunk allowed vlan 1,2003
  channel-group 2003 mode active

  no shutdown

N2:

vlan 2003
  name Rektorluk_2003
  
interface Vlan2003
  description ---Trans_Retorluk_2003---
  no shutdown
  no ip redirects
  ip address 10.10.0.117/29
  hsrp version 2
  hsrp 2003 
    preempt 
    ip 10.10.0.114

interface port-channel2003
  description ---Rektorluk_2003---
  switchport mode trunk
  switchport trunk allowed vlan 1,2003
  vpc 2003
  
  interface Ethernet3/31
  description ---Rektorluk_2003---
  switchport mode trunk
  switchport trunk allowed vlan 1,2003
  channel-group 2003 mode active

  no shutdown

Ornek bir Konfigürasyon ;

N1;

feature telnet
cfs eth distribute
feature interface-vlan
feature hsrp
feature lacp
feature vpc
feature lldp

username admin password 5 $1$ZCSNkPGv$uLCChVxEcKr7PLsI0unSo.  role vdc-admin

ssh key rsa 2048 
ip domain-lookup
system default switchport
snmp-server user admin vdc-admin auth md5 0x1edba32e92f0bf32fc3e303368aea5c3 priv 0x1edba32e92f0bf32fc3e303368aea5c3 localizedkey

ip route 10.10.8.0/22 10.10.0.115 name Rektorluk tag 1000
ip route 10.10.12.0/22 10.10.0.147 name iibf tag 1000

vlan 1,2003,2005-2007,2009,2011-2017,2021,2024,2027,2031,2076,2132,2180,2220,2224,2240-2241

vlan 2003
  name Rektorluk_2003
vlan 2005
  name iibf_5

spanning-tree mode mst
spanning-tree mst 0-1 priority 0
spanning-tree mst configuration
  name AU-MST
  revision 2014
  instance 1 vlan 1
vrf context PEERKEEPALIVELINK
vrf context management
  ip route 0.0.0.0/0 192.168.254.254
  
vpc domain 1
  peer-switch
  role priority 1000
  peer-keepalive destination 192.168.254.2 source 192.168.254.1 vrf PEERKEEPALIVELINK
  peer-gateway
  ip arp synchronize

interface Vlan2003
  description ---Trans_Retorluk_2003---
  no shutdown
  no ip redirects
  ip address 10.10.0.116/29
  hsrp version 2
  hsrp 2003 
    preempt 
    priority 150
    ip 10.10.0.114

interface Vlan2005
  description ---IIBF-5---
  no shutdown
  no ip redirects
  ip address 10.10.0.148/29
  hsrp version 2
  hsrp 2005 
    preempt 
    priority 150
    ip 10.10.0.146

interface port-channel1
  description to-N7K2-PEER LINK-BUNDLE PO1 (Minimum 10 gb'lik portlar)
  switchport mode trunk
  spanning-tree port type network
  vpc peer-link

interface port-channel2003
  description ---Rektorluk_2003---
  switchport mode trunk
  switchport trunk allowed vlan 1,2003
  vpc 2003

interface port-channel2005
  description ---IIBF-5_Uplink---
  switchport mode trunk
  switchport trunk allowed vlan 1,2005
  vpc 2005

interface port-channel2999
  description ---VPC_KEEPALIVE_LINK---
  no switchport
  vrf member PEERKEEPALIVELINK
  ip address 192.168.254.1/24

interface Ethernet3/1
  description to-N7K1-PEER LINK-BUNDLE PO1
  switchport mode trunk
  channel-group 1 mode active
  no shutdown
  
 interface Ethernet4/1
  description to-N7K1-PEER LINK-BUNDLE PO1
  switchport mode trunk
  channel-group 1 mode active
  no shutdown

interface Ethernet3/2
  description ---VPC_KEEPALIVE_LINK---
  no switchport
  channel-group 2999 mode active
  no shutdown
  
interface Ethernet4/2
  description ---VPC_KEEPALIVE_LINK---
  no switchport
  channel-group 2999 mode active
  no shutdown
  
interface Ethernet3/20
  description ---IIBF-5_Uplink---
  switchport mode trunk
  switchport trunk allowed vlan 1,2005
  channel-group 2005 mode active
  no shutdown

interface Ethernet3/31
  description ---Rektorluk_2003---
  switchport mode trunk
  switchport trunk allowed vlan 1,2003
  channel-group 2003 mode active
  no shutdown

interface mgmt0
  vrf member management
  ip address 192.168.254.1/24
line vty


N2;




feature telnet
cfs eth distribute
feature interface-vlan
feature hsrp
feature lacp
feature vpc
feature lldp

username admin password 5 $1$j0kgw4Yc$4/sOumnIRlSj54GkB/onb.  role vdc-admin

ssh key rsa 2048 
ip domain-lookup
system default switchport
snmp-server user admin vdc-admin auth md5 0x09beb7b6710d2b155b1daf0189a15387 priv 0x09beb7b6710d2b155b1daf0189a15387 localizedkey


ip route 10.10.8.0/22 10.10.0.115 name Rektorluk tag 1000
ip route 10.10.12.0/22 10.10.0.147 name iibf tag 1000 

vlan 1,2003,2005-2007,2009,2011-2017,2021,2024,2027,2031,2076,2132,2180,2220,2224,2240-2241
vlan 2003
  name Rektorluk_2003
vlan 2005
  name iibf_5

spanning-tree mode mst
spanning-tree mst 0-1 priority 0
spanning-tree mst configuration
  name AU-MST
  revision 2014
  instance 1 vlan 1
vrf context PEERKEEPALIVELINK
vrf context management
  ip route 0.0.0.0/0 192.168.254.253
vpc domain 1
  peer-switch
  role priority 2000
  peer-keepalive destination 192.168.254.1 source 192.168.254.2 vrf PEERKEEPALIVELINK
  peer-gateway
  ip arp synchronize

interface Vlan2003
  description ---Trans_Retorluk_2003---
  no shutdown
  no ip redirects
  ip address 10.10.0.117/29
  hsrp version 2
  hsrp 2003 
    preempt 
    ip 10.10.0.114

interface Vlan2005
  description ---IIBF-5---
  no shutdown
  no ip redirects
  ip address 10.10.0.149/29
  hsrp version 2
  hsrp 2005 
    preempt 
    ip 10.10.0.146

interface port-channel1
  switchport mode trunk
  spanning-tree port type network
  vpc peer-link

interface port-channel2003
  description ---Rektorluk_2003---
  switchport mode trunk
  switchport trunk allowed vlan 1,2003
  vpc 2003

interface port-channel2005
  description ---IIBF-5_Uplink---
  switchport mode trunk
  switchport trunk allowed vlan 1,2005
  vpc 2005

interface port-channel2999
  description ---VPC_KEEPALIVE_LINK---
  no switchport
  vrf member PEERKEEPALIVELINK
  ip address 192.168.254.2/24

interface Ethernet3/1
  description to-N7K1-PEER LINK-BUNDLE PO1
  switchport mode trunk
  channel-group 1 mode active
  no shutdown

interface Ethernet3/2
  description ---VPC_KEEPALIVE_LINK---
  no switchport
  channel-group 2999 mode active
  no shutdown

interface Ethernet3/20
  description ---IIBF-5_Uplink---
  switchport mode trunk
  switchport trunk allowed vlan 1,2005
  channel-group 2005 mode active
  no shutdown
!
interface Ethernet3/31
  description ---Rektorluk_2003---
  switchport mode trunk
  switchport trunk allowed vlan 1,2003
  channel-group 2003 mode active
  no shutdown

interface Ethernet4/1
  description to-N7K1-PEER LINK-BUNDLE PO1
  switchport mode trunk
  channel-group 1 mode active
  no shutdown

interface Ethernet4/2
  description ---VPC_KEEPALIVE_LINK---
  no switchport
  channel-group 2999 mode active
  no shutdown

interface mgmt0
  vrf member management
  ip address 192.168.254.2/24
line vty

Dinamik routing protokolü kullanılması için ;

interface Vlan50
no shutdown
ip address 10.50.0.251/24
ip ospf passive-interface
ip router ospf 1 area 0.0.0.0
hsrp 50
preempt delay minimum 180
priority 150
timers 1 3
ip 10.50.0.1
-----

eğer bazı portlarda problem oldugunda vpc yi iptal etmek icin ;

agg(config)# interface port-channel10

agg(config-if)# vpc peer-link

! Track the vpc peer link
track 1 interface port-channel110 line-protocol

! Track the uplinks to the core

track 2 interface Ethernet7/9 line-protocol


track 10 list boolean OR
object 1

object 2

! If object 10 goes down on the primary vPC peer,
! system will switch over to other vPC peer and disable all local vPCs
vpc domain 1

track 10

router ospf 1

auto-cost reference-bandwidth 1000000

                            2.KISIM FEX

Fex bize ne sağlıyor ? Fex sayesinde downstream anahtarlar VPC peer'ler tarafından bir arayüz veya bir "fex modül" olarak görülüyor. Bir nevi; sunucu ile VPC peer arasındaki anahtarı fex tanımlayarak sanal bir modul yaratıyoruz. Bu yapımızda "Switch1 = Fex12 , Switch2 = Fex21 "olacak.

Fex'i yapılandırabilmek için öncelikle Feature Fex'i enable etmemiz gerekiyor :

Kod:
Nexus1(config-if)# feature fex
Nexus1(config)# show fex
  FEX         FEX           FEX                       FEX               
Number    Description      State            Model            Serial     
------------------------------------------------------------------------
---       --------            Discovered     N2K-C2248TP-1GE   xxxxxxx
---       --------            Discovered     N2K-C2248TP-1GE   xxxxxxx
Hemen n2k'ları yakalamış .

Şimdi uplink portları yapılandırıp VPC peer'lara aha sana bunlar fex portlar bunları kendi malınmış gibi kullan diyeceğiz : 
Kod:
Nexus1(config)# int e1/11-12
Nexus1(config-if-range)# switchport
Nexus1(config-if-range)# channel-group 12 mode on
Nexus1(config-if-range)# int po12
Nexus1(config-if)# switchport mode fex-fabric
Nexus1(config-if)# vpc 12
Nexus1(config-if)# 
Nexus1(config-if)# sh fex
  FEX         FEX           FEX                       FEX               
Number    Description      State            Model            Serial     
------------------------------------------------------------------------
---       --------            Discovered     N2K-C2248TP-1GE   xxxxx
---       --------            Discovered     N2K-C2248TP-1GE   xxxxx
Burada "fex-fabric" isminde yeni bir switchport rölü var. Ancak fex konusunda bir değişiklik yok hala discovered state'de takılmaktalar . Burada yapmamız gereken port channel'a fex id'yi vermek:
Kod:
Nexus1(config-if)# 
Nexus1(config-if)# int p12
Nexus1(config-if)# fex associate 12
Nexus1(config-if)# 
Nexus1(config-if)# sh fex
  FEX         FEX               FEX              FEX               
Number    Description      State            Model            Serial     
------------------------------------------------------------------------
12         FEX0012            Offline     N2K-C2248TP-1GE   xxxxx
---       --------            Discovered     N2K-C2248TP-1GE   xxxxx

Kod:
Kod:
Nexus1(config-if)# sh fex
  FEX         FEX               FEX              FEX               
Number    Description      State            Model            Serial     
------------------------------------------------------------------------
12         FEX0012              Registered     N2K-C2248TP-1GE   xxxxx
---       --------              Discovered     N2K-C2248TP-1GE   xxxxx
2014 May 11 14:29:32 Nexus1 %$ VDC-1 %$ %SATCTRL-FEX12-2-SATCTRL_FEX_MISCONFIG: FEX-100 is being configured as 12 on different switch 2014 May 11 14:31:17 Nexus1 %$ VDC-1 %$ last message repeated 2 times 2014 May 11 14:31:17 Nexus1 %$ VDC-1 %$ %SATCTRL-FEX12-2-SOHMS_ENV_ERROR: FEX-12 Module 1: Check environment alarms. 2014 May 11 14:31:22 Nexus1 %$ VDC-1 %$ %PFMA-2-FEX_STATUS: Fex 12 is online 2014 May 11 14:31:22 Nexus1 %$ VDC-1 %$ %NOHMS-2-NOHMS_ENV_FEX_ONLINE: FEX-12 On-line 2014 May 11 14:31:26 Nexus1 %$ VDC-1 %$ %PFMA-2-FEX_STATUS: Fex 12 is online
Kod:
Nexus1(config-if)# sh fex
  FEX         FEX               FEX              FEX               
Number    Description      State            Model            Serial     
------------------------------------------------------------------------
12         FEX0012            Online         N2K-C2248TP-1GE   xxxxxx
---       --------            Discovered     N2K-C2248TP-1GE   xxxxx


Aynı yapılandırmayı diğer peer için tekrarlıyoruz : 

Kod:
Nexus2(config)# 
Nexus2(config)# feature fex
Nexus2(config)# int e1/11-12
Nexus2(config-if-range)# channel-g 12 mod on
Nexus2(config-if-range)# int p12
Nexus2(config-if)# swi mod fex
Nexus2(config-if)# fex asso 12
Nexus2(config-if)# vpc 12

Aynı adımları tekrarlayıp konuyu uzatmamak için FEX 21'ide yukarıdakine benzer şekilde her iki cihazda tekrarlıyoruz , kısaca : 

Kod:
Nexus2(config)# int e1/21-22
Nexus2(config-if-range)# channel-g 21 mod on
Nexus2(config-if-range)# int p21
Nexus2(config-if)# swi mod fex
Nexus2(config-if)# fex asso 21
Nexus2(config-if)# vpc 21


Nexus1(config)# int e1/21-22
Nexus1(config-if-range)# channel-g 21 mod on
Nexus1(config-if-range)# int p21
Nexus1(config-if)# swi mod fex
Nexus1(config-if)# fex asso 21
Nexus1(config-if)# vpc 21

Bakalım olmuş mu : 


Kod:
Nexus1(config-if)# sh fex
  FEX         FEX           FEX                       FEX               
Number    Description      State            Model            Serial     
------------------------------------------------------------------------
12         FEX0012            Online     N2K-C2248TP-1GE   xxxxxx
21         FEX0021            Online     N2K-C2248TP-1GE   xxxxxx


Artık alttaki anahtarlar üsttekilerin kölesi haline geldiler , işte kanıtı : 

Kod:
Nexus1(config-if)# sh int status fex 12

--------------------------------------------------------------------------------
Port          Name               Status    Vlan      Duplex  Speed   Type
--------------------------------------------------------------------------------
Eth12/1/1     --                 connected 1         full    1000    --         
Eth12/1/2     --                 notconnec 1         auto    auto    --         
Eth12/1/3     --                 notconnec 1         auto    auto    --         
Eth12/1/4     --                 notconnec 1         auto    auto    --         
Eth12/1/5     --                 notconnec 1         auto    auto    --         
.
.
.

Geriye 2 adım kaldı : 

4. Downstream anahtarlarda port channel yapılandırılması.
5. Host portların yapılandırılması.


Tabi biz bu yapılandırmaları Vpc peer'lar üzerinden yapacağız. Çünkü alttakiler bizim FEX oldular. Burada belirtmek istediğim bir nokta daha var , herhangi bir şekilde duplikasyon/çakışma yaşamamak için vPC peer'ların yapılandırmaları aynı olmalıdır. 

Bu son adımlarda host tarafına iyice yaklaştık. Host tarafına biraz zoom yapalım : 



2 adet NIC'e sahip bir Hyper-V hostumuz var. Bunu yedeklilik amaçlı her iki FEX'e irtibatlıyoruz. Hyper-V host V-NIC LACP olarak yapılandırılmış olsun. Ve iki ayrı fiziksel cihaza irtibatladık. Ama Vpc peer'lar tarafından bakınca durum sadece 2 adet fex arayüz'den ibaret. 

Bu durumda biz sunucunun arayüzlerini bizim tarafımızda etherchannel'a dahil ederek durumu kurtarabiliriz : 


Nexus1(config-if)# int e12/1/1
Nexus1(config-if)# channel-group 10 mode active
Nexus1(config-if)# 
Nexus1(config-if)# int e21/1/1
Nexus1(config-if)# channel-group 10 mode active
Nexus1(config-if)# 

Nexus2(config-if)# 
Nexus2(config-if)# int e12/1/1
Nexus2(config-if)# channel-group 10 mode active
Nexus2(config-if)# 
Nexus2(config-if)# int e21/1/1
Nexus2(config-if)# channel-group 10 mode active

Yaptığımız iş her iki FEX'in ilk portunu etherchannel yapıp bu portlarada sunucunun NIC'lerini irtibatladık. Ve işimiz bitti..

Artık Hyper-V Host içinde farklı uygulamaları barındıran Hyper-V Guest server'ler , Vlanlar yapılandırıp ağ performansının tadına bakabilirsiniz. 


------------------------


Hiç yorum yok:

Yorum Gönder