Cisco Adatközponti Hálózatok Kialakítása Spanning-Tree, Stacking, VSS, vPC, Fabricpath, VXLAN
Boross Ádám Systems Engineer
Techtorial2014
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
•
Célok az adatközponti hálózatokban
•
Megoldási lehetőségek •
Spanning Tree
•
Stacking
•
VSS
•
vPC
•
FabricPath
•
Egy kis kitekintés: VXLAN
•
Összegzés
Cisco Confidential
2
Célok, motiváció az adatközpontban §
Flexibilis § §
§
Praktikus § §
§
Feleljen meg minél több eszköz és alkalmazás követelményeinek Legyen egyszerű bővíteni
Egyszerű a konfiguráció és a hibakezelés Eszközök újrahasznosíthatósága
Dinamikus §
Nagy sávszélesség, kevés eszközzel
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
3
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
•
Célok az adatközponti hálózatokban
•
Megoldási lehetőségek •
Spanning Tree
•
Stacking
•
VSS
•
vPC
•
FabricPath
•
Egy kis kitekintés: VXLAN
•
Összegzés
Cisco Confidential
4
Ethernet flooding viselkesés Unknown unicast
Broadcast
MAC D
Everyone
MAC D
MAC A
E1/1
MAC B MAC C
MAC A
E1/1
E1/2
MAC B
E1/2
E1/3
MAC C
E1/3
Everyone MAC D
Everyone
§
Előnye: plug & play működés, gyors címtanulás
§
Hátránya: hurok esetén problémákat okozhat, nagy MAC táblákat igényel
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
5
Spanning Tree Protokoll §
1990-ben szabványosították (IEEE 802.1D)
§
Két switch közötti redundáns utak felismerésére szolgál
§
Detektálja és kezeli a hurkokat
§
Az SPT algoritmus blokkolja vagy engedélyezi a portokat
§
Előnye: jól ismert és tuningolható (RSPT, MST, PVST+)
§
Hátránya: korlátozza az elérhető sávszélességet, nehéz a hibakezelés
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Primary Root
Secondary Root
Cisco Confidential
6
Multi-chassis EtherChannel (MCEC) §
MCEC – port-channel két vagy több önálló switch felé
§
Jelentős fejlesztést igényel § § § §
MAC szinkronizáció Port-channel portok konfigurációjának ellenőrzése STP üzenetek kezelése Failover és split brain szituációk kezelése
Hagyományos
Fizikai nézet
10GE
10GE
Si
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Si
Si
Logikai nézet
Si
Cisco Confidential
7
Stacking
§ § § § § §
Egyetlen logikai switch építése egy speciális stack port segítségével Logikai és fizikiai gyűrű architektúra (két 16/32Gb gyűrű) Token ring jellegű működés StackWise (Cat 3k) – max 9 switch FlexStack (Cat 2k) – max 4 switch Támogatja az MCEC-t, az egypontos menedzsmentet és a StackPowert
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
8
Virtual Switching System - VSS §
Cél: egyetlen virtuális kapcsoló kiépítése
§
Egyszeri konverzió, majd egyetlen konfigurációs felület
§
Közös kontrol plane, A/A data plane
Si
Si
Si
Si
Egyszeri konverzió (mindkét switchen)
Kezdetben két önálló switch
VSS(config)# switch virtual domain 100 VSS(config-vs-domain)# switch 1 VSS(config)# interface port-channel 1 VSS(config-if)# switch virtual link 1 VSS# switch convert mode virtual
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Egyetlen logikai switch: vss# show switch virtual Switch mode: Virtual Switch Virtual switch domain number: 10 Local switch number: 1 Local switch operational role: Virtual Switch Active Peer switch number: 2 Peer switch operational role: Virtual Switch Standby Cisco Confidential
9
Spanning Tree
Stacking
VSS
Control Plane
Elosztott (root switch)
Master + slave-ek
Aktív-passzív
Data Plane
Fastruktúra
(Osztott) gyűrű
Aktív-aktív
Konfigurálás nehézsége
Plug&play tuningolható
Közepes
Közepes
Tipikus sávszélesség
10/100/1000 Mbps
100/1000 Mbps
1G/10G
Konvergencia
Lassú
Közepes
Gyors
Skálázhatóság
Nagy
Max. 4/9 switch
Max. 2 switch
HW támogatás
Gyakorlatilag minden J
Cat 2k, 3k
Cat 4k, 6k
Egyéb © 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
10
Virtual Port Channel - vPC §
Port-channel funkció két önálló switch között
§
Megszünteti az SPT blokkolt portjait és gyors konvergenciát biztosít
§
L2 Si
Si
Si
Si
Két önálló control plane-t futtat §
Támogatja a két SAN fabricot
§
Lehetőség van többszintű vPC kialakítására
§
Egyszerű design
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Non-vPC
vPC
Bi-sectional BW with vPC
Cisco Confidential
11
vPC építőelemek §
vPC Domain
§
vPC Peer
§
vPC
§
vPC member port
§
Peer-link
§
Peer-keepalive-link
§
Orphan port
§
vPC VLAN
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
vPC Peerkeepalive link vPC Domain
vPC peer-link
vPC peer vPC vPC vPC member member port port vPC vPC member port
Cisco Confidential
12
vPC működés §
Data plane vs. Control plane hurokkezelés § § §
Peer-link tipikusan nem forgalmaz csomagot (control plane) A peer-linken áthaladó csomagokat az egyik oldal megjelöli, a másik oldal pedig eldobja Kivétel: vPC hiba csak az egyik oldalon, orphan ports STP Domain
STP Failure
M
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
vPC Domain
vPC Domain
T h e i
Cisco Confidential
13
vPC Konfiguráció §
vPC domain definiálása
§
Peer-keepalive beállítása
§
Peer-link konfigurációja
§
vPC-k elkészítése
§
Konfiguráció ellenőrzése
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
14
vPC Konfiguráció (2) NX7K-1 & NX7K-2: NX7K-1(config)# feature vpc NX7K-1(config)# feature lacp NX7K-1(config)# vpc domain 20 NX7K-1 : NX7K-1(config-vpc-domain)# peer-keepalive destination 10.62.45.77 source 10.62.45.76
NX7K-2 : NX7K-2(config-vpc-domain)# peer-keepalive destination 10.62.45.76 source 10.62.45.77
NX7K-1 : NX7K-1(config)# int e1/10 NX7K-1(config-if)# channel-group 10 mode active NX7K-1(config-if)# int po10 NX7K-1(config-if)# switchport mode trunk NX7K-1(config-if)# switchport trunk allowed vlan all NX7K-1(config-if)# vpc peer-link
NX7K-2 : NX7K-2(config)# int e1/10 NX7K-2(config-if)# channel-group 10 mode active NX7K-2(config-if)# int po10 NX7K-2(config-if)# switchport mode trunk NX7K-2(config-if)# switchport trunk allowed vlan all NX7K-2(config-if)# vpc peer-link
NX7K-1 : interface port-channel201 switchport mode trunk switchport trunk native vlan 100 switchport trunk allowed vlan 100-105 vpc 201
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
NX7K-2 : interface port-channel201 switchport mode trunk switchport trunk native vlan 100 switchport trunk allowed vlan 100-105 vpc 201
Cisco Confidential
15
vPC Ellenőrzés sh vpc consistency-parameters global
sh vpc Legend: (*) - local vPC is down, forwarding via vPC peer-link vPC domain id Peer status vPC keep-alive status Configuration consistency status Per-vlan consistency status Type-2 consistency status vPC role Number of vPCs configured Peer Gateway Dual-active excluded VLANs Graceful Consistency Check Auto-recovery status
: : : : : : : : : : : :
100 peer adjacency formed ok peer is alive success success success primary 99 Disabled Enabled Disabled
vPC Peer-link status --------------------------------------------------------------------id Port Status Active vlans ---------- -------------------------------------------------1 Po100 up 1,11 vPC status --------------------------------------------------------------------------id Port Status Consistency Reason Active vlans ------ ----------- ------ ----------- -----------------------------------400 Po400 up success success 11
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Legend: Type 1 : vPC will be suspended in case of mismatch Name ----------------------------------QoS [], [], [],
Type ----
Local Value Peer Value ----------------------
2
([], [3], [], [], [],
([], [3],
Network QoS (MTU) 0, 0, 0,
2
[]) (1538, 2240, 0, 0, 0,
[]) (1538, 2240,
Network Qos (Pause) F, F) Input Queuing (Bandwidth) 0, 0, 0) Input Queuing (Absolute F, F) Priority) Output Queuing (Bandwidth) 0, 0, 0) Output Queuing (Absolute F, F) Priority) STP Mode STP Disabled STP MST Region Name STP MST Region Revision STP MST Region Instance to VLAN Mapping STP Loopguard STP Bridge Assurance STP Port Type, Edge
2
0) (F, T, F, F, F, F)
0) (F, T, F, F,
2
(50, 50, 0, 0, 0, 0)
(50, 50, 0,
2
(F, F, F, F, F, F)
(F, F, F, F,
2
(50, 50, 0, 0, 0, 0)
(50, 50, 0,
2
(F, F, F, F, F, F)
(F, F, F, F,
1 1 1 1 1
Rapid-PVST VLANs 30 "" 0
Rapid-PVST VLANs 3,30 "" 0
1 1 1
Disabled Enabled Normal, Disabled,
Disabled Enabled Cisco Confidential Normal, 16
vPC Ellenőrzés 7K_1# sh vpc role <snip> vPC system-mac vPC system-priority vPC local system-mac vPC local role-priority
: : : :
00:23:04:ee:be:14 1024 00:0d:ec:a4:53:3c 1024
7K_1
7K_2
Regular (non vPC) Port Channel 1/4
5K_2#sh lacp neighbor <snip> LACP port Port Flags Priority Dev ID E1/1 SA 32768 0023.04ee.be14 E1/2 SA 32768 0023.04ee.be14
5K_2
Age 9s 21s
: : : :
00:23:04:ee:be:14 1024 00:0d:ec:a4:5f:7c 32667
1/2
1/1
1/5
dc11-4948-1
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
7K_2 # sh vpc role <snip> vPC system-mac vPC system-priority vPC local system-mac vPC local role-priority
MCEC (vPC) EtherChannel
Admin Oper Port Port key Key Number State 0x0 0x801E 0x4104 0x3D 0x0 0x801E 0x104 0x3D
Cisco Confidential
17
vPC és Layer-3 vPC view
Layer 2 topology
Layer 3 topology
Layer 3 peering
S Po2
7k vPC
7k1
7k1
7k2
7k2
R
R
R could be any router, L3 switch or VSS building a port-channel
R
Port-channel looks like a single L2 pipe. Hashing will decide which link to choose
7k1
7k2 Po1
Layer 3 will use ECMP for northbound traffic R
Not until NX-OS 7.0 © 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
18
Csak Ethernet forgalom Ethernet + FCoE forgalom Ethernet + FCoE forgalom
Enhanced vPC §
Dual-homed FEX és vPC a hoszt felé
§
Csak Nexus 5500, de bármilyen Nexus 2000
§
Az Ethernet forgalom egyformán oszlik el a két uplinken
§
Az FCoE forgalom szeparált a két fabricon
N5k-1(config)# fex 101 N5k-1(config-fex)# fcoe N5k-1(config-fex)# interface vfc1 N5k-1(config-if)# bind interface eth101/1/1
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
N5k-2(config)# fex 102 N5k-2(config-fex)# fcoe N5k-2(config-fex)# interface vfc1 N5k-2(config-if)# bind interface eth102/1/1
Dual-homed Fabric Extenders
Mix of Single NIC, Active/Standby and Etherchanneled servers can connect to same FEX Cisco Confidential
19
Spanning Tree
Stacking
VSS
vPC
Control Plane
Elosztott (root switch)
Master + slave-ek
Aktív-passzív
Aktív-aktív
Data Plane
Fastruktúra
(Osztott) gyűrű
Aktív-aktív
Aktív-aktív
Konfigurálás nehézsége
Plug&play tuningolható
Közepes
Közepes
Közepes
Tipikus sávszélesség
10/100/1000 Mbps
100/1000 Mbps
1G/10G
1G/10G/40G
Konvergencia
Lassú
Közepes
Gyors
Gyors
Skálázhatóság
Nagy
Max. 4/9 switch
Max. 2 switch
2/4 switch + 24 FEX
HW támogatás
Gyakorlatilag minden J
Cat 2k, 3k
Cat 4k, 6k
Nexus 3k,5k, 6k,7k
Egyéb © 2013-2014 Cisco and/or its affiliates. All rights reserved.
FCoE támogatás Cisco Confidential
20
FabricPath §
Cél: a vPC előnyeinek megtartásával skálázzuk tovább a rendszert
§
Egyetlen, logikai hálózatot
§
Egyszerű konfiguráció
§
Párhuzamos utak hatékony kezelése
§
“VLAN anywhere”
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
FabricPath
Cisco Confidential
21
FabricPath Routing Table on S100 IF Switch
FabricPath Control Plane § §
Az IS-IS feladatai
§ §
§
L1
S20
L2
S30
L3
S40
L4
S200
L1, L2, L3, L4
A control plane a háttérben IS-IS-t futtat §
§
S10
Switch-id-t oszt minden eszköznek a fabricban Kiszámolja a legrövidebb utat bármely két switch között Támogatja az azonos távolságú utakat
Így a kapcsolás nem a MAC cím, hanem a switch-id alapján történik
S10
…
…
S300
L1, L2, L3, L4
S20
S30
S40
L1 L2
S100
L3 L4
S200
FabricPath
S300
Fontos: IS-IS nem reklámoz MAC címet
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
22
FabricPath Data Plane §
Conversational learning – csak akkor tanulom meg a forrás MAC címét, ha a célcímet már ismerem
§
Az Ethernet keretek FabricPath keretezéssel utaznak a hálózatban S10
Switch ID: Kapcsolás a FabricPath routing táblája alapján
S20
S40
S300: FabricPath routing tábla A è B
FabricPath (FP) S100
S100 è S300
S200
S300
1/1
MAC: Switching a MAC tábla alapján
1/2
Switch
IF
…
…
S100
L1, L2, L3, L4
S300: CE MAC cím tábla
Classical Ethernet (CE) A
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
S30
MAC
B
B … A
IF 1/2 … S100 Cisco Confidential
23
FabricPath Multidestination Forgalom • A multidestination forgalmat fastruktúrák
S10
S20
S30
Root for Tree 1
határozzák meg
S40
• A fabricon belül egy ftag azonosító jelöli ki a fát
Root for Tree 2
• Lehetőség van több fa kialakítására
• Jelenleg a szoftver 2 fát támogat topológiánként
FabricPath
S100
S200
• Minden multidestination fában root switchet
választ a protokoll
S300
• Tipikusan - multi
S100
S20
S10
S200
S30
Root
S300
S40
Logical Tree 1 (Ftag 1) © 2013-2014 Cisco and/or its affiliates. All rights reserved.
S100
S10
S40
S200
S20
Root
S300
S30
Logical Tree 2 (Ftag 2) Cisco Confidential
24
FabricPath Csomagolás Classical Ethernet Frame
DMAC
SMAC
16 bytes
Cisco FabricPath Frame 6 bits
2 bits
RSVD
Endnode ID (7:6)
1 1 OOO/DL
I/G
U/L
Endnode ID (5:0)
1 1
Outer DA (48)
Outer SA (48)
802.1Q
Etype
Payload
CRC
Original CE Frame
FP Tag (32)
DMAC
SMAC
802.1Q
Etype
Payload
12 bits
8 bits
16 bits
16 bits
10 bits
6 bits
Switch ID
Sub Switch ID
LID
Etype 0x8903
Ftag
TTL
CRC (new)
• Switch ID – Minde FabricPath switch egyedi azonosítója • Ftag (Forwarding tag) – Egyedi azonosító topológia vagy multidestination fa meghatározására
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
25
Putting It All Together – Host A to Host B (1) Broadcast ARP Request
Root for Tree 1 S10
Multidestination Trees on Switch 10 Tree
IF
FFFF.FFFF.FFFF
1
po100,po200,po300
SA→100
2
po100
Ftag→1
Ftag →
S20
Root for Tree 2 S40
S30
po300 po100 po200
FFFF.FFFF.FFFF SMAC→A
Multidestination Trees on Switch 100
Payload po20 po30 po40
po10 po20 po30
Tree
Hash Result→
IF
Hash S100
1
po10
2
po10,po20,po30,po40
FabricPath MAC Table on S100
po10
po40
S200
e1/13
FFFF.FFFF.FFFF
MAC
IF/SID
SMAC→A
A
e1/13 (local)
Payload
Ftag →
Multidestination Trees on Switch 300 Tree
IF
1
po10,po20,po30,po40
2
po40
S300
e2/29
Payload SMAC→A FFFF.FFFF.FFFF
MAC A
MAC B
FabricPath MAC Table on S300 MAC
Learn MACs of directly-connected
devices © 2013-2014 Cisco and/or its affiliates. All rights reserved.unconditionally
IF/SID
Don’t learn MACs from unknown flood frames Cisco Confidential
26
Putting It All Together – Host A to Host B (2) Unicast ARP Reply
Root for Tree 1
Multidestination Trees on Switch 10 Tree
IF
1
po100,po200,po300
Ftag →
2
S10
S20
Root for Tree 2
S30
S40
010F.FFC1.01C0* po300
po100
SA→300
po100 po200
Ftag→1 DMAC→A
Multidestination Trees on Switch 100 Tree
IF
1
po10
2
po10,po20,po30,po40
Ftag →
FabricPath MAC Table on S100
SMAC→B po20 po30 po40
po10 po20 po30
Hash
S200
S100
e1/13
Payload
IF/SID
SMAC→B
A
e1/13 (local)
DMAC→A
B
300 (remote)
Hash Result→
Tree
IF
1
po10,po20,po30,po40
2
po40
MAC A
e2/29
DMAC→A SMAC→B Payload
MAC B
FabricPath MAC Table on S300 MAC
If DMAC is known, then learn remote MAC
S300
Multidestination Trees on Switch 300
MAC
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Payload
po10
po40
IF/SID
MISS
A→ B
e2/29 (local)
*MC1 DMAC
Cisco Confidential
27
Putting It All Together – Host A to Host B (3) Unicast Data
FabricPath Routing Table on S30 Switch
S300 →
…
…
S300
po300
FabricPath Routing Table on S100 Switch
S300 →
IF
S10
po10
S20
po20
S30
po30
S40
po40
S200
po10, po20, po30, po40
S300
po10, po20, po30, po40
S10
IF
B→
S30
S40
po300
DA→300 SA→100 Ftag→1 DMAC→B SMAC→A
po20 po30 po40
po10 po20 po30
Payload
Hash
po10
po40
S200 FabricPath Routing
S100
e1/13
SMAC→A Payload
S300 →
Switch
IF
…
…
S300
MAC Lookup
FabricPath MAC Table on S300
MAC A
MAC
IF/SID
MAC
IF/SID
A
e1/13 (local)
A
S100 (remote)
B
300 (remote)
B
e2/29 (local)
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
S300
Table on S300
DMAC→B
FabricPath MAC Table on S100
S20
B→
e2/29
Payload SMAC→A DMAC→B
MAC B
If DMAC is known, then learn remote MAC Cisco Confidential
28
FabricPath vs. TRILL §
TRILL § § §
IETF szabványos L2 multipathing megoldás (RFC 5556) Nagyon sok mindenben egyezik a FabricPath-szal A FabricPath-t támogató Cisco ASIC-ek képesek a TRILL keretek hardveres kezelésére Funkció, képesség
FabricPath
TRILL
Frame routing
Yes
Yes
End-to-end multipathing
Yes (vPC+)
No
Active-active FHRP / Anycast HSRP
Yes
No
Multiple topologies
Yes
No
Conversational learning
Yes
No
Inter-switch links
Point-to-point only
Point-to-point or shared
(ECMP, TTL, RPF check, etc.)
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
29
Peer link runs as FabricPath core port
vPC +
HSRP Active
HSRP Standby
SVI
§
Dual-homing egy hagyományos switch/kliens és két FP eszköz között
§
Aktív-aktív uplink, STP futtatása nélkül
§
A nem FP eszköznek csupán az LACP-t kell támogatnia
§
Aktív/aktív HSRP
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
VPCs configured as normal
S10
SVI S20
S30
S40
VLANs must be FabricPath VLANs
S100
MAC A
MAC B
FabricPath
S300
MAC C
Cisco Confidential
30
FabricPath és vPC+ konfiguráció N5k-1(config)# install feature-set fabricpath N5k-1(config)# feature-set fabricpath N5k-1(config)# fabricpath switch-id 100 N5k-1(config)# spanning-tree vlan 100 root primary N5k-1(config)# vlan 100 N5k-1(config-vlan)# mode fabricpath N5k-1(config)# int e1/1 N5k-1(config-if)# switchport mode fabricpath
FabricPath
N5k-1(config)# vpc domain 10 N5k-1(config-vpc-domain)# fabricpath switch-id 1001 N5k-1(config)# int po10 N5k-1(config-if)# vpc peer-link N5k-1(config-if)# switchport mode fabricpath
S10 S1001
VPC+ virtual switch ID
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
31
Konfiguráció ellenőrzés S100# sh fabricpath route FabricPath Unicast Route Table 'a/b/c' denotes ftag/switch-id/subswitch-id '[x/y]' denotes [admin distance/metric] ftag 0 is local ftag subswitch-id 0 is default subswitch-id FabricPath Unicast Route Table for Topology-Default 0/100/0, number of next-hops: 0 via ---- , [60/0], 0 day/s 04:43:51, local 1/10/0, number of next-hops: 1 via Po10, [115/20], 0 day/s 02:24:02, isis_fabricpath-default 1/20/0, number of next-hops: 1 via Po20, [115/20], 0 day/s 04:43:25, isis_fabricpath-default 1/30/0, number of next-hops: 1 via Po30, [115/20], 0 day/s 04:43:25, isis_fabricpath-default 1/40/0, number of next-hops: 1 via Po40, [115/20], 0 day/s 04:43:25, isis_fabricpath-default 1/200/0, number of next-hops: 4 via Po10, [115/40], 0 day/s 02:24:02, isis_fabricpath-default via Po20, [115/40], 0 day/s 04:43:06, isis_fabricpath-default via Po30, [115/40], 0 day/s 04:43:06, isis_fabricpath-default via Po40, [115/40], 0 day/s 04:43:06, isis_fabricpath-default 1/300/0, number of next-hops: 4 via Po10, [115/40], 0 day/s 02:24:02, isis_fabricpath-default via Po20, [115/40], 0 day/s 04:43:25, isis_fabricpath-default via Po30, [115/40], 0 day/s 04:43:25, isis_fabricpath-default via Po40, [115/40], 0 day/s 04:43:25, isis_fabricpath-default S100#
Topology (Ftag), Switch ID Administrative distance, routing metric
Route age Client protocol Next-hop interface(s)
S10
S30
S40
FabricPath
po10 po20 po30 po40 S100
S200
A © 2013-2014 Cisco and/or its affiliates. All rights reserved.
S20
B
S300
C Cisco Confidential
32
Konfiguráció ellenőrzése S100# sh mac address-table dynamic vlan 100 Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen,+ - primary entry using vPC Peer-Link, (T) - True, (F) - False VLAN MAC Address Type age Secure NTFY Ports/ SWID.SSID.LID ---------+-----------------+--------+---------+------+----+-----------------* 100 0000.0000.000a dynamic 0 F F Eth2/13 * 100 0000.0279.5af1 dynamic 0 F F Eth2/17 * 100 0000.02b0.550e dynamic 0 F F Eth2/17 100 0000.09c3.dd9d dynamic 0 F F 300.0.230 100 0000.0c9f.f001 dynamic 0 F F 1100.0.65535 100 0026.51bf.fb41 dynamic 0 F F 20.0.1054 100 0026.51cf.ae41 dynamic 660 F F 10.0.1054 100 0c00.060b.5481 dynamic 0 F F 200.0.75 100 0000.0000.000b dynamic 0 F F 200.0.72 * 100 1000.021a.ba87 dynamic 0 F F Eth2/17 100 1400.0579.0395 dynamic 0 F F 200.0.73 100 1400.0640.5dc8 dynamic 0 F F 200.0.74 100 1400.092d.9cd4 dynamic 0 F F 300.0.230 100 1800.0536.0ded dynamic 0 F F 200.0.73 100 1800.0992.3254 dynamic 0 F F 300.0.230 * 100 1c00.0128.901e dynamic 0 F F Eth2/22 100 0000.0000.000c dynamic 120 F F 300.0.231 100 1c00.0ae2.7579 dynamic 120 F F 300.0.221 * 100 2000.0134.9a04 dynamic 0 F F Eth2/18 * 100 2400.029b.533e dynamic 0 F F Eth2/17 --More-© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Local MAC entry (directly connected to CE edge port)
Remote MAC entries (reached through FabricPath)
S10
S20
S30
S40
FabricPath
po10 po20 po30 po40 S100
S200
A
B
S300
C
Cisco Confidential
33
Fabricpath + FCoE S10
S20
S30
S40 FC
FCoE
Fabric ‘A’
Fabric MDS 9000
FabricPath
CNA
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
34
FabricPath + Spanning-tree FabricPath edge ports MUST BE spanning-tree ROOT FabricPath
CE
If you have not configured, than port will be in UP state, but traffic will not go through because all VLANs would be blocked by spanning-tree.
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Spanning-tree
CE Domain 1
Spanning-tree
Domain 2
Cisco Confidential
35
Fabricpath + L3 vPC+
Physical Topology HSRP Active
HSRP Standby
SVI S10
Logical Topology
SVI S20
S30
S40
S10
S20
S30
S40
S1000 po2
FabricPath
S100
po2
po1
S200
S100
FabricPath
po1
S200
HSRP MAC FabricPath MAC Table on S200
FabricPath Routing Table on S200
FabricPath MAC Table on S200
FabricPath Routing Table on S200
MAC
IF/SID
SID
IF
MAC
IF/SID
SID
IF
HSRP
S1000 (remote)
S1000
po1,po2
HSRP
S1000 (remote)
S1000
po1,po2
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
36
Fabricpath + L3
Anycast HSRP (NX-OS 6.2) Physical Topology
Logical Topology
HSRP Active
HSRP Standby
HSRP Listen
HSRP Listen
SVI
SVI
SVI
SVI
S10
S20
S30
S40
S10
S20
S30
S40
S1000 po4 po2
FabricPath
S100
po4 po2
po3
po1
S200
S100
FabricPath
po3
po1
S200
HSRP MAC FabricPath MAC Table on S200
FabricPath Routing Table on S200
FabricPath MAC Table on S200
FabricPath Routing Table on S200
MAC
IF/SID
SID
IF
MAC
IF/SID
SID
IF
HSRP
S1000 (remote)
S1000
po1,po2,po3,po4
HSRP
S1000 (remote)
S1000
po1,po2,po3,po4
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
37
Spanning Tree
Stacking
VSS
vPC
FabricPath
Control Plane
Elosztott (root switch)
Master + slave-ek
Aktív-passzív
Aktív-aktív
Elosztott (ISIS)
Data Plane
Fastruktúra
(Osztott) gyűrű
Aktív-aktív
Aktív-aktív
Aktív (spine-leaf)
Konfigurálás nehézsége
Plug&play tuningolható
Közepes
Közepes
Közepes
Egyszerű
Tipikus sávszélesség
10/100/1000 Mbps
100/1000M bps
1G/10G
1G/10G/40G
10G/40G/100G
Konvergencia
Lassú
Közepes
Közepesgyors
Gyors
Gyors
Skálázhatóság
Nagy
Max. 4/9 switch
Max. 2 switch
2/4 switch + 24 FEX
128 switch, 4000 VLAN
HW támogatás
Gyakorlatilag minden J
Cat 2k, 3k
Cat 4k, 6k
Nexus 3k,5k, 6k,7k
Nexus 5k, 6k, 7k
Egyéb © 2013-2014 Cisco and/or its affiliates. All rights reserved.
FCoE támogatás Cisco Confidential
38
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
•
Célok az adatközponti hálózatokban
•
Megoldási lehetőségek •
Spanning Tree
•
Stacking
•
VSS
•
vPC
•
FabricPath
•
Egy kis kitekintés: VXLAN
•
Összegzés
Cisco Confidential
39
Miért építünk overlay hálózatot?
Robosztus Fabric
Flexibilis overlay virtuális hálózat
• • •
•
Nagy kapacitás Intelligens kapcsolás Programozhatóság
•
• •
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Mobil – Regisztrálja a VM mozgásokat az edge kapcsolókban Skálázható – Az állapot információ egy részét a virtuális edge kapcsolók tárolják – Kevesebb adatot tartanak a core eszközök nyilván Multi-tenant – hálózati erőforrások megosztása Flexibilitás / programozhatóság – A konfigurációs pontok számának csökkentése Cisco Confidential
40
Overlay típusok Hálózati Overlay
Host Overlay
Integrált Overlay Fabric DB
V M O S
Physical
Physical
• Routerek/switchek a
végpontok
• Hagyományos VPN-ek • OTV, VXLAN, VPLS, LISP
V M O S
Virtual
V M O S
V M O S
Virtual
A pp
O S
A pp
O S
Virtual
Physical
•
Csak virtuális végpontok
• Fizikai és virtuális
•
Egyetlen adminisztrációs domain
• Jól skálázható és hibatűrő
•
VXLAN, NVGRE, STT
• Komplett megoldás
Tunnel End-points © 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
41
Virtual eXtensible LAN §
Amire megoldást ad: § §
§
VLAN skálázhatóság (4k vs 16 millió) VM mozgás L3 hálózat felett
Hogyan működik § §
Transport IP Network
VTEP – Virtual Tunnel Endpoint VTEP
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
Data plane: MAC in UDP enkapszuláció Control plane: nincs defíniálva (natív IP multicast)
IP Interface
VTEP
IP Interface
Local LAN Segment
Local LAN Segment
End System End System
End System End System
Cisco Confidential
42
VTEP – Virtual Tunnel Endpoint VNI 1000
VNI (24-bit) – VXLAN network I / VXLAN segment ID
vSwitch VTEP
VLAN 10 Switch VTEP
vSwitch VTEP
VLAN 20
VNI 2000
Outer Ethernet
Outer IP
Outer UDP
VXLAN
Ethernet Header
Payload
FCS
Inner Ethernet
Payload
New FCS
8 Bytes Flags
Reserved
1 Byte Rsvd © 2013-2014 Cisco and/or its affiliates. All rights reserved.
1
Rsvd
Instance ID
Reserved
Outer UDP Destination Port = VXLAN (originally 8472, recently updated to 4789) Outer UDP Source Port = Hash of Inner Frame Headers (optional) Cisco Confidential
43
Control plane §
Multi-destination forgalom (broadcast, multicast, unknown unicast) – IP multicast segítségével (*) End System
Unicast forgalom – hagyományos IP routing alapján End System
§
VTEP-3
VTEP 3 IP-3
(*) – Nexus 1000v unicast mode
Mcast Group VTEP-1 End System A MAC-A IP-A
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
VTEP 1 IP-1
IP Network
VTEP-2 VTEP 2 IP-2
End System B MAC-B IP-B
Cisco Confidential
44
VXLAN-ból kimenő forgalom §
VXLAN to VLAN Bridging (L2 Gateway)
Egress interface chosen (bridge may .1Q tag the packet)
VXLANORANGE Ingress VXLAN packet on Orange segment
§
VXLAN to VLAN Routing (L3 Gateway)
§
VXLAN L2 Gateway
Egress is a tagged interface. Packet is routed to the new VLAN
VXLANORANGE Ingress VXLAN packet on Orange segment
VXLAN Router
Destination is in another segment. Packet is routed to the new segment
VXLAN to VXLAN Routing (L3 Gateway)
VXLANBLUE
VXLANORANGE Ingress VXLAN packet on Orange segment
VXLAN Router
Nexus 7k F3 kártya 2014. közepén mindhármat támogatni fogja VMware vShield Edge, Nexus 1110, ASA 1000v, Nexus 9000, Nexus 5600 © 2013-2014 Cisco and/or its affiliates. All rights reserved.
Cisco Confidential
45
VXLAN Versus NVGRE
Network Virtualization Generic Routing Encapsulation
Hasonlóságok §
IP Transport §
§
§
§
IP Multicast §
§
Tunnel technológia az access switchek között
Különbségek
Broadcast és multicast csomagokra
24 Bit Segment ID Nexus 1000V a Hyper-V-n támogatni fogja az NVGRE-t
© 2013-2014 Cisco and/or its affiliates. All rights reserved.
§
IETF Draft §
VXLAN: Cisco, VMware, Citrix, Red Hat, Broadcom, Arista
§
NVGRE: Microsoft, Intel, Dell, HP, Broadcom, Arista, Emulex
Enkapszuláció §
VXLAN: UDP 50 bytes
§
NVGRE: GRE 42 bytes
Firewall ACL VXLAN UDP port alapon §
§
Nehéz a GRE protocol field alapján
Forwarding Logic §
VXLAN: Flooding/Learning
§
NVGRE: Not specified
Cisco Confidential
46
Thank you.