Cisco Adatközponti Hálózatok Kialakítása

Hasonló dokumentumok
Élet Spanning Tree nélkül

Újdonságok Nexus Platformon

Újdonságok Nexus Platformon

Cisco Alkalmazásközpontú Application Centric Infrastructure

Teszt topológia E1/1 E1/0 SW1 E1/0 E1/0 SW3 SW2. Kuris Ferenc - [HUN] Cisco Blog -

Adatközpontok összekapcsolása. Balla Attila

Everything Over Ethernet

Technológiák a Felhő alapú adatközpontokhoz

L2 hálózati összeköttetés megvalósítása IP gerinc felett Cisco OTV technológiával. NETWORKSHOP2010 Debrecen Zeisel Tamás Cisco Magyarország

Kommunikációs rendszerek programozása. Switch-ek

Felhő alapú hálózatok (VITMMA02) Hálózat virtualizálás: Overlay hálózatok OpenStack Neutron Networking

Felhő alapú hálózatok (VITMMA02) Data Center Bridging, Virtuális hálózati technológiák Dr. Maliosz Markosz

Számítógépes Hálózatok 2011

NCS5500 bemutató. Balla Attila

Felhő alapú hálózatok (VITMMA02) Hálózati megoldások a felhőben

1. Kapcsolók konfigurálása

Dunaújvárosi Főiskolán

Cisco Fabric Technologiák Fejlődése

Az Ethernet példája. Számítógépes Hálózatok Az Ethernet fizikai rétege. Ethernet Vezetékek

Az adott eszköz IP címét viszont az adott hálózat üzemeltetői határozzákmeg.

IP alapú kommunikáció. 3. Előadás Switchek 3 Kovács Ákos

Ethernet. Hozzáférési hálózatoktechnológiák. Moldován István. Department of Telecommunications and Media Informatics

III. előadás. Kovács Róbert

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

LAN Technológiák. Osztott médium hálózatok. LAN-ok

C6VN7 II. Catalyst 6500 versus Nexus 7000

Balla Attila, vezető technikai tanácsadó. Ethernet hálózatok tervezése

Számítógépes Hálózatok GY 9.hét

Előnyei. Helyi hálózatok tervezése és üzemeltetése 2

Cisco technológiák Szerver konszolidációs Környezetben Zeisel Tamás Cisco Magyarország

Huawei Cisco Interworking Szolgáltatói környezetben

Hálózati szolgáltatások OpenStack környezetben

(Ethernet) Készítette: Schubert Tamás. LAN kapcsolás /1

Ethernet/IP címzés - gyakorlat

Az internet ökoszisztémája és evolúciója. Gyakorlat 4

Ethernet. Hozzáférési hálózatoktechnológiák. Moldován István. Department of Telecommunications and Media Informatics

Konfiguráljuk be a TCP/IP protokolt a szerveren: LOAD INETCFG A menüpontokból válasszuk ki a Proctcols menüpontot:

MÉRÉSI JEGYZŐKÖNYV. Andrejkovics Imre (RI8HFG), Ferenczy Ádám (MRGSZ4), Kovács Gerely (GK2VSO) Mérés megrendelője: Derka István

IP alapú komunikáció. 2. Előadás - Switchek 2 Kovács Ákos

Ethernet. Hozzáférési hálózatoktechnológiák. Moldován István. Department of Telecommunications and Media Informatics

Statikus routing. Hoszt kommunikáció. Router működési vázlata. Hálózatok közötti kommunikáció. (A) Partnerek azonos hálózatban

Két típusú összeköttetés PVC Permanent Virtual Circuits Szolgáltató hozza létre Operátor manuálisan hozza létre a végpontok között (PVI,PCI)

Multiprotocol encapsulation (RFC1483) - IETF Classical IP over ATM (RFC1577) - IETF LAN Emulation (LANE) - ATM Forum Multiprotocol over ATM (MPOA) -

Hálózati Technológiák és Alkalmazások

Számítógépes Hálózatok GY 8.hét

Hálózatok építése és üzemeltetése

Hálózattervezés alapjai Hálózatközi együttmőködés

8. A WAN teszthálózatának elkészítése

Számítógépes Hálózatok

Tájékoztató. Használható segédeszköz: -

(NGB_TA024_1) MÉRÉSI JEGYZŐKÖNYV

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

Dr. Wührl Tibor Ph.D. MsC 04 Ea. IP kapcsolás hálózati réteg

IH Rendezvényközpont március

Számítógép hálózatok

Hálózattervezés alapjai Campus hálózati modellek

Hálózati Technológiák és Alkalmazások

Cloud computing. Cloud computing. Dr. Bakonyi Péter.

Tartalom. Az adatkapcsolati réteg, Ethernet, ARP. Fogalma és feladatai. Adatkapcsolati réteg. Ethernet

20 bájt 8 bájt. IP fejléc UDP fejléc RIP üzenet. IP csomag UDP csomag

Internet Protokoll 6-os verzió. Varga Tamás

Ethernet. Szolgáltatások. Moldován István. Department of Telecommunications and Media Informatics. Budapest University of Technology and Economics

Catalyst 6500 Hogyan tovább?

Cloud computing Dr. Bakonyi Péter.

Cisco Catalyst 3500XL switch segédlet

Link Aggregation Control Protocol

MAC címek (fizikai címek)

Datacenter Bridging: a kommunikációs evolúció következő lépcsője

Using the CW-Net in a user defined IP network

Dinamikus routing - alapismeretek -

Switch konfigurációs demo

IPv6 Biztonság: Ipv6 tűzfalak tesztelése és vizsgálata

V2V - Mobilitás és MANET

Heterogén MPLS hálózat QoS alkalmazásával

Számítógépes Hálózatok ősz 2006

Organizáció. Számítógépes Hálózatok ősz Tartalom. Vizsga. Web-oldal

Lokális hálózatok. A lokális hálózat felépítése. Logikai felépítés

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Felhő alapú hálózatok (VITMMA02) OpenStack Neutron Networking

Számítógépes Hálózatok ősz Hálózati réteg IP címzés, ARP, Circuit Switching, Packet Switching

VMware vsphere. Virtuális Hálózatok Biztonsága. Andrews IT Engineering Kft.

Hálózati architektúrák és Protokollok PTI 5. Kocsis Gergely

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT október 29. HSNLab SINCE 1992

Routing IPv4 és IPv6 környezetben. Professzionális hálózati feladatok RouterOS-el

Radware terhelés-megosztási megoldások a gyakorlatban

Cisco megoldások VMware VDI környezetben. VMware Desktop Virtualizáció 2010 Március 17. Zeisel Tamás Konzultáns Rendszermérnök Cisco Magyarország

Hálózatok építése és üzemeltetése

Hálózati Technológiák és Alkalmazások. Vida Rolland, BME TMIT november 5. HSNLab SINCE 1992

Organizáció. Számítógépes Hálózatok Gyakorlati jegy. Vizsga. Web-oldal

Hálózatok Rétegei. Számítógépes Hálózatok és Internet Eszközök. TCP/IP-Rétegmodell. Az Internet rétegei - TCP/IP-rétegek

Hálózati architektúrák és Protokollok GI 7. Kocsis Gergely

(Cisco Router) Készítette: Schubert Tamás. Site-to-Site VPN/1

2011. május 19., Budapest IP - MIKRO MOBILITÁS

Hálózatok építése és üzemeltetése. Hálózatbiztonság 2.

SDN a különböző gyártói megközelítések tükrében

Konfigurálás és mérés IP hálózatokban. Varga Tamás

Ethernet második rész

CISCO gyakorlati segédlet. Összeállította: Balogh Zoltán

INVERSE E1 MULTIPLEXER LAN BRIDGE

Felhő alapú hálózatok (VITMMA02) Virtualizáció

Átírás:

Cisco Adatközponti Hálózatok Kialakítása Spanning-Tree, Stacking, VSS, vpc, Fabricpath, VXLAN Boross Ádám Systems Engineer Techtorial2014

Célok az adatközponti hálózatokban Megoldási lehetőségek Spanning Tree Stacking VSS vpc Egy kis kitekintés: VXLAN Összegzés Cisco Confidential 2

Célok, motiváció az adatközpontban Flexibilis Feleljen meg minél több eszköz és alkalmazás követelményeinek Legyen egyszerű bővíteni Praktikus Egyszerű a konfiguráció és a hibakezelés Eszközök újrahasznosíthatósága Dinamikus Nagy sávszélesség, kevés eszközzel Cisco Confidential 3

Célok az adatközponti hálózatokban Megoldási lehetőségek Spanning Tree Stacking VSS vpc Egy kis kitekintés: VXLAN Összegzés Cisco Confidential 4

Ethernet flooding viselkesés Unknown unicast Broadcast MAC D Everyone MAC A E1/1 MAC A E1/1 MAC B E1/2 MAC B E1/2 MAC D MAC C E1/3 Everyone MAC C E1/3 MAC D Everyone Előnye: plug & play működés, gyors címtanulás Hátránya: hurok esetén problémákat okozhat, nagy MAC táblákat igényel Cisco Confidential 5

Spanning Tree Protokoll 1990-ben szabványosították (IEEE 802.1D) Két switch közötti redundáns utak felismerésére szolgál Detektálja és kezeli a hurkokat Az SPT algoritmus blokkolja vagy engedélyezi a portokat Előnye: jól ismert és tuningolható (RSPT, MST, PVST+) Hátránya: korlátozza az elérhető sávszélességet, nehéz a hibakezelés Primary Root Secondary Root Cisco Confidential 6

Multi-chassis EtherChannel (MCEC) MCEC port-channel két vagy több önálló switch felé Jelentős fejlesztést igényel MAC szinkronizáció Port-channel portok konfigurációjának ellenőrzése STP üzenetek kezelése Failover és split brain szituációk kezelése Hagyományos 10GE Fizikai nézet 10GE Logikai nézet Si Si Si Si Cisco Confidential 7

Stacking Egyetlen logikai switch építése egy speciális stack port segítségével Logikai és fizikiai gyűrű architektúra (két 16/32Gb gyűrű) Token ring jellegű működés StackWise (Cat 3k) max 9 switch FlexStack (Cat 2k) max 4 switch Támogatja az MCEC-t, az egypontos menedzsmentet és a StackPowert Cisco Confidential 8

Virtual Switching System - VSS Cél: egyetlen virtuális kapcsoló kiépítése Egyszeri konverzió, majd egyetlen konfigurációs felület Közös kontrol plane, A/A data plane Si Si Si Si Kezdetben két önálló switch Egyszeri konverzió (mindkét switchen) VSS(config)# switch virtual domain 100 VSS(config-vs-domain)# switch 1 VSS(config)# interface port-channel 1 VSS(config-if)# switch virtual link 1 VSS# switch convert mode virtual Egyetlen logikai switch: vss# show switch virtual Switch mode: Virtual Switch Virtual switch domain number: 10 Local switch number: 1 Local switch operational role: Virtual Switch Active Peer switch number: 2 Peer switch operational role: Virtual Switch Standby Cisco Confidential 9

Spanning Tree Stacking VSS Control Plane Elosztott (root switch) Master + slave-ek Aktív-passzív Data Plane Fastruktúra (Osztott) gyűrű Aktív-aktív Konfigurálás nehézsége Plug&play tuningolható Közepes Közepes Tipikus sávszélesség 10/100/1000 Mbps 100/1000 Mbps 1G/10G Konvergencia Lassú Közepes Gyors Skálázhatóság Nagy Max. 4/9 switch Max. 2 switch HW támogatás Gyakorlatilag minden J Cat 2k, 3k Cat 4k, 6k Egyéb Cisco Confidential 10

Virtual Port Channel - vpc Port-channel funkció két önálló switch között Megszünteti az SPT blokkolt portjait és gyors konvergenciát biztosít Két önálló control plane-t futtat Támogatja a két SAN fabricot Lehetőség van többszintű vpc kialakítására Egyszerű design Si L2 Non-vPC Si Si vpc Si Bi-sectional BW with vpc Cisco Confidential 11

vpc építőelemek vpc Domain vpc Peer vpc Domain vpc Peerkeepalive link vpc peer-link vpc vpc member port Peer-link Peer-keepalive-link vpc vpc peer vpc member port Orphan port vpc VLAN vpc vpc member port Cisco Confidential 12

vpc működés Data plane vs. Control plane hurokkezelés Peer-link tipikusan nem forgalmaz csomagot (control plane) A peer-linken áthaladó csomagokat az egyik oldal megjelöli, a másik oldal pedig eldobja Kivétel: vpc hiba csak az egyik oldalon, orphan ports STP Domain vpc Domain vpc Domain STP Failure M T h e i Cisco Confidential 13

vpc Konfiguráció vpc domain definiálása Peer-keepalive beállítása Peer-link konfigurációja vpc-k elkészítése Konfiguráció ellenőrzése Cisco Confidential 14

vpc Konfiguráció (2) NX7K-1 & NX7K-2: NX7K-1(config)# feature vpc NX7K-1(config)# feature lacp NX7K-1(config)# vpc domain 20 NX7K-1 : NX7K-1(config-vpc-domain)# peer-keepalive destination 10.62.45.77 source 10.62.45.76 NX7K-2 : NX7K-2(config-vpc-domain)# peer-keepalive destination 10.62.45.76 source 10.62.45.77 NX7K-1 : NX7K-1(config)# int e1/10 NX7K-1(config-if)# channel-group 10 mode active NX7K-1(config-if)# int po10 NX7K-1(config-if)# switchport mode trunk NX7K-1(config-if)# switchport trunk allowed vlan all NX7K-1(config-if)# vpc peer-link NX7K-2 : NX7K-2(config)# int e1/10 NX7K-2(config-if)# channel-group 10 mode active NX7K-2(config-if)# int po10 NX7K-2(config-if)# switchport mode trunk NX7K-2(config-if)# switchport trunk allowed vlan all NX7K-2(config-if)# vpc peer-link NX7K-1 : interface port-channel201 switchport mode trunk switchport trunk native vlan 100 switchport trunk allowed vlan 100-105 vpc 201 NX7K-2 : interface port-channel201 switchport mode trunk switchport trunk native vlan 100 switchport trunk allowed vlan 100-105 vpc 201 Cisco Confidential 15

vpc Ellenőrzés sh vpc Legend: (*) - local vpc is down, forwarding via vpc peer-link vpc domain id : 100 Peer status : peer adjacency formed ok vpc keep-alive status : peer is alive Configuration consistency status : success Per-vlan consistency status : success Type-2 consistency status : success vpc role : primary Number of vpcs configured : 99 Peer Gateway : Disabled Dual-active excluded VLANs : - Graceful Consistency Check : Enabled Auto-recovery status : Disabled vpc Peer-link status --------------------------------------------------------------------- id Port Status Active vlans -- ---- ------ -------------------------------------------------- 1 Po100 up 1,11 vpc status --------------------------------------------------------------------- ------- id Port Status Consistency Reason Active vlans ------ ----------- ------ ----------- -------------------------- ----------- 400 Po400 up success success 11 sh vpc consistency-parameters global Legend: Type 1 : vpc will be suspended in case of mismatch Name Type Local Value Peer Value ------------- ---- ---------------------- ----------------------- QoS 2 ([], [3], [], [], [], ([], [3], [], [], [], []) []) Network QoS (MTU) 2 (1538, 2240, 0, 0, 0, (1538, 2240, 0, 0, 0, 0) 0) Network Qos (Pause) 2 (F, T, F, F, F, F) (F, T, F, F, F, F) Input Queuing (Bandwidth) 2 (50, 50, 0, 0, 0, 0) (50, 50, 0, 0, 0, 0) Input Queuing (Absolute 2 (F, F, F, F, F, F) (F, F, F, F, F, F) Priority) Output Queuing (Bandwidth) 2 (50, 50, 0, 0, 0, 0) (50, 50, 0, 0, 0, 0) Output Queuing (Absolute 2 (F, F, F, F, F, F) (F, F, F, F, F, F) Priority) STP Mode 1 Rapid-PVST Rapid-PVST STP Disabled 1 VLANs 30 VLANs 3,30 STP MST Region Name 1 "" "" STP MST Region Revision 1 0 0 STP MST Region Instance to 1 VLAN Mapping STP Loopguard 1 Disabled Disabled STP Bridge Assurance 1 Enabled Enabled STP Port Type, Edge 1 Normal, Disabled, Cisco Confidential Normal, 16

vpc Ellenőrzés 7K_1# sh vpc role <snip> vpc system-mac : 00:23:04:ee:be:14 vpc system-priority : 1024 vpc local system-mac : 00:0d:ec:a4:53:3c vpc local role-priority : 1024 7K_1 7K_2 7K_2 # sh vpc role <snip> vpc system-mac : 00:23:04:ee:be:14 vpc system-priority : 1024 vpc local system-mac : 00:0d:ec:a4:5f:7c vpc local role-priority : 32667 Regular (non vpc) Port Channel 1/4 1/5 dc11-4948-1 1/1 1/2 5K_2 MCEC (vpc) EtherChannel 5K_2#sh lacp neighbor <snip> LACP port Admin Oper Port Port Port Flags Priority Dev ID Age key Key Number State E1/1 SA 32768 0023.04ee.be14 9s 0x0 0x801E 0x4104 0x3D E1/2 SA 32768 0023.04ee.be14 21s 0x0 0x801E 0x104 0x3D Cisco Confidential 17

vpc és Layer-3 vpc view Layer 2 topology Layer 3 topology Layer 3 peering S 7k1 7k2 7k vpc 7k1 7k2 Po2 R R could be any router, L3 switch or VSS building a port-channel R Port-channel looks like a single L2 pipe. Hashing will decide which link to choose R Layer 3 will use ECMP for northbound traffic 7k1 7k2 Po1 R Not until NX-OS 7.0 Cisco Confidential 18

Enhanced vpc Dual-homed FEX és vpc a hoszt felé Csak Nexus 5500, de bármilyen Nexus 2000 Az Ethernet forgalom egyformán oszlik el a két uplinken Az FCoE forgalom szeparált a két fabricon Csak Ethernet forgalom Ethernet + FCoE forgalom Ethernet + FCoE forgalom Dual-homed Fabric Extenders N5k-1(config)# fex 101 N5k-1(config-fex)# fcoe N5k-1(config-fex)# interface vfc1 N5k-1(config-if)# bind interface eth101/1/1 N5k-2(config)# fex 102 N5k-2(config-fex)# fcoe N5k-2(config-fex)# interface vfc1 N5k-2(config-if)# bind interface eth102/1/1 Mix of Single NIC, Active/Standby and Etherchanneled servers can connect to same FEX Cisco Confidential 19

Spanning Tree Stacking VSS vpc Control Plane Elosztott (root switch) Master + slave-ek Aktív-passzív Aktív-aktív Data Plane Fastruktúra (Osztott) gyűrű Aktív-aktív Aktív-aktív Konfigurálás nehézsége Plug&play tuningolható Közepes Közepes Közepes Tipikus sávszélesség 10/100/1000 Mbps 100/1000 Mbps 1G/10G 1G/10G/40G Konvergencia Lassú Közepes Gyors Gyors Skálázhatóság Nagy Max. 4/9 switch Max. 2 switch 2/4 switch + 24 FEX HW támogatás Gyakorlatilag minden J Cat 2k, 3k Cat 4k, 6k Nexus 3k,5k, 6k,7k Egyéb FCoE támogatás Cisco Confidential 20

Cél: a vpc előnyeinek megtartásával skálázzuk tovább a rendszert Egyetlen, logikai hálózatot Egyszerű konfiguráció Párhuzamos utak hatékony kezelése VLAN anywhere Cisco Confidential 21

Control Plane Routing Table on S100 Switch IF S10 L1 S20 L2 A control plane a háttérben IS-IS-t futtat Az IS-IS feladatai Switch-id-t oszt minden eszköznek a fabricban Kiszámolja a legrövidebb utat bármely két switch között Támogatja az azonos távolságú utakat S30 S40 S200 S300 L3 L4 L1, L2, L3, L4 S10 S20 S30 S40 L1, L2, L3, L4 Így a kapcsolás nem a MAC cím, hanem a switch-id alapján történik S100 L1 L2 L3 L4 S200 S300 Fontos: IS-IS nem reklámoz MAC címet Cisco Confidential 22

Data Plane Conversational learning csak akkor tanulom meg a forrás MAC címét, ha a célcímet már ismerem Az Ethernet keretek keretezéssel utaznak a hálózatban S10 S20 S30 S40 Switch ID: Kapcsolás a routing táblája alapján (FP) A è B S100 è S300 S100 S200 S300 S300: routing tábla Switch S100 IF L1, L2, L3, L4 MAC: Switching a MAC tábla alapján A 1/1 1/2 S300: CE MAC cím tábla Classical Ethernet (CE) MAC IF B B 1/2 A S100 Cisco Confidential 23

Multidestination Forgalom Root for Tree 1 S10 S20 S30 S40 Root for Tree 2 A multidestination forgalmat fastruktúrák határozzák meg A fabricon belül egy ftag azonosító jelöli ki a fát Lehetőség van több fa kialakítására Jelenleg a szoftver 2 fát támogat topológiánként S100 S200 S300 Minden multidestination fában root switchet választ a protokoll Tipikusan - multi S100 S20 S100 S10 S10 S200 S30 S40 S200 S20 Root Logical Tree 1 (Ftag 1) S300 S40 Root Logical Tree 2 (Ftag 2) S300 S30 Cisco Confidential 24

Csomagolás Classical Ethernet Frame 16 bytes DMAC SMAC 802.1Q Etype Payload CRC Original CE Frame Cisco Frame Outer DA (48) Outer SA (48) FP Tag (32) DMAC SMAC 802.1Q Etype Payload CRC (new) 6 bits 1 1 2 bits 1 1 12 bits 8 bits 16 bits 16 bits 10 bits 6 bits Endnode ID (5:0) U/L I/G Endnode ID (7:6) RSVD OOO/DL Sub Etype Switch ID LID Switch ID 0x8903 Ftag TTL Switch ID Minde switch egyedi azonosítója Ftag (Forwarding tag) Egyedi azonosító topológia vagy multidestination fa meghatározására Cisco Confidential 25

Putting It All Together Host A to Host B (1) Broadcast ARP Request Multidestination Trees on Switch 10 Root for Root for Tree 1 S10 S20 S30 Tree 2 S40 Ftag Tree IF 1 po100,po200,po300 2 po100 FFFF.FFFF.FFFF SA 100 Ftag 1 po300 FFFF.FFFF.FFFF po100 po200 Hash Result Multidestination Trees on Switch 100 Tree IF 1 po10 2 po10,po20,po30,po40 SMAC A Payload po10 po20 po30 po20 po30 po40 po40 po10 Hash S100 S200 Multidestination S300 Trees on Switch 300 MAC Table on S100 MAC A IF/SID e1/13 (local) FFFF.FFFF.FFFF SMAC A Payload e1/13 MAC A Ftag Tree IF 1 po10,po20,po30,po40 2 po40 e2/29 MAC B Payload SMAC A FFFF.FFFF.FFFF MAC Table on S300 Learn MACs of directly-connected devices unconditionally Don t learn MACs from unknown flood frames MAC IF/SID Cisco Confidential 26

Putting It All Together Host A to Host B (2) Unicast ARP Reply Multidestination Trees on Switch 10 Root for Root for Tree 1 S10 S20 S30 Tree 2 S40 Ftag Tree IF 1 po100,po200,po300 2 po100 po300 010F.FFC1.01C0* SA 300 po100 po200 Ftag 1 Ftag Multidestination Trees on Switch 100 Tree IF 1 po10 2 po10,po20,po30,po40 MAC Table on S100 MAC A B IF/SID e1/13 (local) 300 (remote) Payload SMAC B DMAC A S100 MAC A po10 po20 po30 e1/13 po40 S200 Hash Result Multidestination Trees on Switch 300 Tree IF 1 po10,po20,po30,po40 2 po40 MAC Table on S300 po20 po30 po40 po10 Hash e2/29 MAC B DMAC A SMAC B Payload S300 DMAC A SMAC B Payload If DMAC is known, then learn remote MAC A MAC B MISS IF/SID e2/29 (local) *MC1 DMAC Cisco Confidential 27

Putting It All Together Host A to Host B (3) Unicast Data S300 B S300 Routing Table on S100 MAC Table on S100 MAC A B Switch S10 S20 S30 S40 S200 S300 Routing Table on S30 Switch S300 IF po10 po20 po30 po40 po10, po20, po30, po40 po10, po20, po30, po40 IF/SID e1/13 (local) 300 (remote) IF po300 DA 300 SA 100 Ftag 1 DMAC B SMAC A Payload DMAC B SMAC A Payload S100 Hash MAC A S10 S20 S30 S40 po10 po20 po30 e1/13 po40 S200 S300 B Routing Table on S300 Switch S300 po20 po30 po40 po10 MAC Table on S300 MAC A B po300 IF MAC Lookup IF/SID S100 (remote) e2/29 (local) e2/29 MAC B S300 Payload SMAC A DMAC B If DMAC is known, then learn remote MAC Cisco Confidential 28

vs. TRILL TRILL IETF szabványos L2 multipathing megoldás (RFC 5556) Nagyon sok mindenben egyezik a -szal A -t támogató Cisco ASIC-ek képesek a TRILL keretek hardveres kezelésére Funkció, képesség TRILL Frame routing (ECMP, TTL, RPF check, etc.) End-to-end multipathing Yes (vpc+) No Active-active FHRP / Anycast HSRP Yes No Multiple topologies Yes No Conversational learning Yes No Yes Inter-switch links Point-to-point only Point-to-point or shared Yes Cisco Confidential 29

vpc + Peer link runs as core port HSRP Active HSRP Standby Dual-homing egy hagyományos switch/kliens és két FP eszköz között Aktív-aktív uplink, STP futtatása nélkül A nem FP eszköznek csupán az LACP-t kell támogatnia VPCs configured as normal VLANs must be VLANs SVI S10 S20 S30 S40 S100 SVI S300 Aktív/aktív HSRP MAC A MAC B MAC C Cisco Confidential 30

és vpc+ konfiguráció N5k-1(config)# install feature-set fabricpath N5k-1(config)# feature-set fabricpath N5k-1(config)# fabricpath switch-id 100 N5k-1(config)# spanning-tree vlan 100 root primary N5k-1(config)# vlan 100 N5k-1(config-vlan)# mode fabricpath N5k-1(config)# int e1/1 N5k-1(config-if)# switchport mode fabricpath N5k-1(config)# vpc domain 10 N5k-1(config-vpc-domain)# fabricpath switch-id 1001 N5k-1(config)# int po10 N5k-1(config-if)# vpc peer-link N5k-1(config-if)# switchport mode fabricpath S10 S1001 VPC+ virtual switch ID Cisco Confidential 31

Konfiguráció ellenőrzés S100# sh fabricpath route Unicast Route Table 'a/b/c' denotes ftag/switch-id/subswitch-id '[x/y]' denotes [admin distance/metric] ftag 0 is local ftag subswitch-id 0 is default subswitch-id Unicast Route Table for Topology-Default 0/100/0, number of next-hops: 0 via ----, [60/0], 0 day/s 04:43:51, local 1/10/0, number of next-hops: 1 via Po10, [115/20], 0 day/s 02:24:02, isis_fabricpath-default 1/20/0, number of next-hops: 1 via Po20, [115/20], 0 day/s 04:43:25, isis_fabricpath-default 1/30/0, number of next-hops: 1 via Po30, [115/20], 0 day/s 04:43:25, isis_fabricpath-default 1/40/0, number of next-hops: 1 via Po40, [115/20], 0 day/s 04:43:25, isis_fabricpath-default 1/200/0, number of next-hops: 4 via Po10, [115/40], 0 day/s 02:24:02, isis_fabricpath-default via Po20, [115/40], 0 day/s 04:43:06, isis_fabricpath-default via Po30, [115/40], 0 day/s 04:43:06, isis_fabricpath-default via Po40, [115/40], 0 day/s 04:43:06, isis_fabricpath-default 1/300/0, number of next-hops: 4 via Po10, [115/40], 0 day/s 02:24:02, isis_fabricpath-default via Po20, [115/40], 0 day/s 04:43:25, isis_fabricpath-default via Po30, [115/40], 0 day/s 04:43:25, isis_fabricpath-default via Po40, [115/40], 0 day/s 04:43:25, isis_fabricpath-default S100# S100 Topology (Ftag), Switch ID Administrative distance, routing metric S10 S20 S30 S40 po10 Route age Client protocol Next-hop interface(s) po20 po30 po40 S200 S300 A B C Cisco Confidential 32

Konfiguráció ellenőrzése S100# sh mac address-table dynamic vlan 100 Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen,+ - primary entry using vpc Peer-Link, (T) - True, (F) - False VLAN MAC Address Type age Secure NTFY Ports/ SWID.SSID.LID ---------+-----------------+--------+---------+------+----+------------------ * 100 0000.0000.000a dynamic 0 F F Eth2/13 * 100 0000.0279.5af1 dynamic 0 F F Eth2/17 * 100 0000.02b0.550e dynamic 0 F F Eth2/17 100 0000.09c3.dd9d dynamic 0 F F 300.0.230 100 0000.0c9f.f001 dynamic 0 F F 1100.0.65535 100 0026.51bf.fb41 dynamic 0 F F 20.0.1054 100 0026.51cf.ae41 dynamic 660 F F 10.0.1054 100 0c00.060b.5481 dynamic 0 F F 200.0.75 100 0000.0000.000b dynamic 0 F F 200.0.72 * 100 1000.021a.ba87 dynamic 0 F F Eth2/17 100 1400.0579.0395 dynamic 0 F F 200.0.73 100 1400.0640.5dc8 dynamic 0 F F 200.0.74 100 1400.092d.9cd4 dynamic 0 F F 300.0.230 100 1800.0536.0ded dynamic 0 F F 200.0.73 100 1800.0992.3254 dynamic 0 F F 300.0.230 * 100 1c00.0128.901e dynamic 0 F F Eth2/22 100 0000.0000.000c dynamic 120 F F 300.0.231 100 1c00.0ae2.7579 dynamic 120 F F 300.0.221 * 100 2000.0134.9a04 dynamic 0 F F Eth2/18 * 100 2400.029b.533e dynamic 0 F F Eth2/17 --More-- S100 S10 S20 S30 S40 po10 po20 po30 po40 Local MAC entry (directly connected to CE edge port) Remote MAC entries (reached through ) S200 S300 A B C Cisco Confidential 33

Fabricpath + FCoE S10 S20 S30 S40 FCoE FC Fabric A Fabric MDS 9000 CNA Cisco Confidential 34

+ Spanning-tree edge ports MUST BE spanning-tree ROOT If you have not configured, than port will be in UP state, but traffic will not go through because all VLANs would be blocked by spanning-tree. CE Spanning-tree CE Domain 1 Spanning-tree Domain 2 Cisco Confidential 35

Fabricpath + L3 vpc+ Physical Topology Logical Topology HSRP Active SVI HSRP Standby SVI S10 S20 S30 S40 S10 S20 S30 S40 S1000 S100 po2 po1 S200 S100 po2 po1 S200 MAC Table on S200 Routing Table on S200 HSRP MAC MAC Table on S200 Routing Table on S200 MAC IF/SID SID IF MAC IF/SID SID IF HSRP S1000 (remote) S1000 po1,po2 HSRP S1000 (remote) S1000 po1,po2 Cisco Confidential 36

Fabricpath + L3 Anycast HSRP (NX-OS 6.2) Physical Topology Logical Topology HSRP Active HSRP Standby HSRP Listen HSRP Listen SVI SVI SVI SVI S10 S20 S30 S40 S10 S20 S30 S40 S1000 S100 po2 po1 po3 po4 S200 S100 po2 po1 po3 po4 S200 MAC Table on S200 Routing Table on S200 HSRP MAC MAC Table on S200 Routing Table on S200 MAC IF/SID SID IF MAC IF/SID SID IF HSRP S1000 (remote) S1000 po1,po2,po3,po4 HSRP S1000 (remote) S1000 po1,po2,po3,po4 Cisco Confidential 37

Spanning Tree Stacking VSS vpc Control Plane Elosztott (root switch) Master + slave-ek Aktív-passzív Aktív-aktív Elosztott (ISIS) Data Plane Fastruktúra (Osztott) gyűrű Aktív-aktív Aktív-aktív Aktív (spine-leaf) Konfigurálás nehézsége Plug&play tuningolható Közepes Közepes Közepes Egyszerű Tipikus sávszélesség 10/100/1000 Mbps 100/1000M bps 1G/10G 1G/10G/40G 10G/40G/100G Konvergencia Lassú Közepes Közepesgyors Gyors Gyors Skálázhatóság Nagy Max. 4/9 switch Max. 2 switch 2/4 switch + 24 FEX 128 switch, 4000 VLAN HW támogatás Gyakorlatilag minden J Cat 2k, 3k Cat 4k, 6k Nexus 3k,5k, 6k,7k Nexus 5k, 6k, 7k Egyéb FCoE támogatás Cisco Confidential 38

Célok az adatközponti hálózatokban Megoldási lehetőségek Spanning Tree Stacking VSS vpc Egy kis kitekintés: VXLAN Összegzés Cisco Confidential 39

Miért építünk overlay hálózatot? Robosztus Fabric Nagy kapacitás Intelligens kapcsolás Programozhatóság Flexibilis overlay virtuális hálózat Mobil Regisztrálja a VM mozgásokat az edge kapcsolókban Skálázható Az állapot információ egy részét a virtuális edge kapcsolók tárolják Kevesebb adatot tartanak a core eszközök nyilván Multi-tenant hálózati erőforrások megosztása Flexibilitás / programozhatóság A konfigurációs pontok számának csökkentése Cisco Confidential 40

Overlay típusok Hálózati Overlay Host Overlay Integrált Overlay Fabric DB V M O S V MOS V M O S V MOS A pp O S A pp O S Physical Physical Virtual Virtual Virtual Physical Routerek/switchek a végpontok Hagyományos VPN-ek OTV, VXLAN, VPLS, LISP Csak virtuális végpontok Egyetlen adminisztrációs domain VXLAN, NVGRE, STT Fizikai és virtuális Jól skálázható és hibatűrő Komplett megoldás Tunnel End-points Cisco Confidential 41

Virtual extensible LAN Amire megoldást ad: VLAN skálázhatóság (4k vs 16 millió) VM mozgás L3 hálózat felett Hogyan működik Data plane: MAC in UDP enkapszuláció Control plane: nincs defíniálva (natív IP multicast) VTEP Virtual Tunnel Endpoint Transport IP Network VTEP IP Interface VTEP IP Interface Local LAN Segment Local LAN Segment End System End System End System End System Cisco Confidential 42

VTEP Virtual Tunnel Endpoint vswitch VTEP VNI 1000 VLAN 10 VNI (24-bit) VXLAN network I / VXLAN segment ID Switch VTEP vswitch VTEP VLAN 20 VNI 2000 Ethernet Header Payload FCS Outer Ethernet Outer IP Outer UDP VXLAN Inner Ethernet Payload New FCS 8 Bytes Flags Reserved Instance ID Reserved Rsvd 1 Byte 1 Rsvd Outer UDP Destination Port = VXLAN (originally 8472, recently updated to 4789) Outer UDP Source Port = Hash of Inner Frame Headers (optional) Cisco Confidential 43

Control plane Unicast forgalom hagyományos IP routing alapján Multi-destination forgalom (broadcast, multicast, unknown unicast) IP multicast segítségével (*) End System End System VTEP 3 IP-3 VTEP-3 (*) Nexus 1000v unicast mode End System A MAC-A IP-A VTEP-1 VTEP 1 IP-1 Mcast Group IP Network VTEP-2 VTEP 2 IP-2 End System B MAC-B IP-B Cisco Confidential 44

VXLAN-ból kimenő forgalom VXLAN to VLAN Bridging (L2 Gateway) VXLAN ORANGE Ingress VXLAN packet on Orange segment VXLAN L2 Gateway Egress interface chosen (bridge may.1q tag the packet) VXLAN to VLAN Routing (L3 Gateway) VXLAN ORANGE Ingress VXLAN packet on Orange segment VXLAN Router Egress is a tagged interface. Packet is routed to the new VLAN VXLAN to VXLAN Routing (L3 Gateway) VXLAN ORANGE Ingress VXLAN packet on Orange segment VXLAN Router Destination is in another segment. Packet is routed to the new segment VXLAN BLUE Nexus 7k F3 kártya 2014. közepén mindhármat támogatni fogja VMware vshield Edge, Nexus 1110, ASA 1000v, Nexus 9000, Nexus 5600 Cisco Confidential 45

VXLAN Versus NVGRE Network Virtualization Generic Routing Encapsulation IP Transport Hasonlóságok Tunnel technológia az access switchek között IP Multicast Broadcast és multicast csomagokra 24 Bit Segment ID Nexus 1000V a Hyper-V-n támogatni fogja az NVGRE-t IETF Draft Különbségek VXLAN: Cisco, VMware, Citrix, Red Hat, Broadcom, Arista NVGRE: Microsoft, Intel, Dell, HP, Broadcom, Arista, Emulex Enkapszuláció VXLAN: UDP 50 bytes NVGRE: GRE 42 bytes Firewall ACL VXLAN UDP port alapon Nehéz a GRE protocol field alapján Forwarding Logic VXLAN: Flooding/Learning NVGRE: Not specified Cisco Confidential 46

Thank you.