You are on page 1of 109

CIS Internal Training 2019

Cisco Nexus Switch Overview,


Products and Solution
CIS System Integration Center
Bui Van Nam
Phan Tung Lam
Nguyen Khac Hieu
Nội dung

I. Tổng quan giải pháp Cisco Nexus switch


II. Mô hình và các giải pháp công nghệ
III. Các dòng sản phầm Cisco Nexus switch
IV. Triển khai
V. Trao đổi
1. Tổng Quan Giải pháp Cisco Nexus switch

 LỊCH SỬ RA ĐỜI
• Cisco System giới thiệu dòng Nexus switch vào
28/01/2008.
• Là dòng phát triển cao hơn của Catalyst hướng tới
phục vụ cho Next Generation Data Center
1. Tổng Quan Giải pháp Cisco Nexus switch

 TÍNH NĂNG VÀ ỨNG DỤNG


• Hỗ trợ đầy đủ tính năng của dòng sản phẩm Family bao gồm :
 Nexus 9000 Series Switch ( ACI : Centric Infrastructure Centric
Infrastructure)
 Nexus 7000 Series Switch ( Core/Distribution Layer)
 Nexus 2000 Series Fabric Extend ( ToR: Top of Rack trong Data Center)
 Nexus 5000 Series ( EoR : End of Row)
 Nexus 3000 Series Switch (HFT - High-Performance Computing HPC)
 Nexus 4000 Series ( là I/O module dùng cho máy chủ IBM Blade
Center)
 Nexus 1000V ( là giải pháp Software Switch dùng trong môi trường ảo
hóa Vnware)
 Nexus MDS 9000 SAN Switch ( dùng trong các Data center SAN
infrastructure)
1. Tổng Quan Giải pháp Cisco Nexus switch

 TÍNH NĂNG VÀ ỨNG DỤNG


• Hỗ trợ đầy đủ tính năng của dòng sản phẩm Family.
• Tốc độ chuyển mạch cực nhanh
 Nexus 7000 hỗ trợ Switch capacity tới 17+Tbps, 550Gb mỗi khe, hỗ trợ
cổng 10Gpbs, 40Gpbs, 100Gpbs
• Hỗ trợ nhiều tính năng tiên tiến :
 VDC (Virtual Device Context) , vPC (Virtual Porchanel), OTV (Overlay
Transport Virtualization), VXLAN, Fabric-Path, FCoE (Fiber Channel
Over Ethernet), v.v…
• Dòng Switch Nexus sử dụng OS là NX-OS
1. Tổng Quan Giải pháp Cisco Nexus switch

 SO SÁNH HAI DÒNG SWITCH NEXUS VÀ CATALYST


Nexus Catalyst
100GbE line cards available (Nexus 40GbE (Catalyst 6500 &
Interface 7000 series) 6800)
~42Tbps ( Nexus 7000 series-Nexus
Capacity 7700) , ~60Tbps (Nexus 9000 Series- ~6Tbps (Catalyst 6800)
Nexus 9500 )
Port Scalability 1G, 10G, 40G &100G ports 1G, 10G & 40G ports.
High Availability (HA) vPC, VSS (vPC does not rely on a
unified control plane as the VSS setup) VSS
Software NX-OS IOS
storage protocols FC, FCoE None

Several DC interconnection OTV, VXLAN and Fabric path. None


technologies

Nexus 5000, 7000 & 9000 series family


support the use of the Nexus 2000
Series Fabric Extenders to additionally
expand the system and provide a large-
Other Feature scale virtual chassis in the data center.

Support VDC ( The Nexus 7000 VDC


feature offers the capability to partition
the Nexus switch into multiple
independent logical switches)
2. Mô hình và các giải pháp công nghệ
 Mô hình thường sử dụng cho dòng Nexus Switch
• Mô hình Campus
 Single-Tier Nexus Data Center Design
This setup would provide a Top-of-Rack (ToR) solution for the servers with a
Cisco Nexus 7000 Series switch acting as the management point, and collapsing
the access, aggregation, & core layers
2. Mô hình và các giải pháp công nghệ
 Mô hình thường sử dụng cho dòng Nexus Switch
• Mô hình Campus
 Two-Tier Nexus Data Center Design
The Cisco Nexus 5000 functions as an End-of-Row (EOR) access switch and is
connected via multiple links to a pair of Cisco Nexus 7000 switches. This topology
provides an access layer and a collapsed core and aggregation layer
2. Mô hình và các giải pháp công nghệ
 Mô hình thường sử dụng cho dòng Nexus Switch
• Mô hình Campus
 Three-Tier Nexus Data Center Design
2. Mô hình và các giải pháp công nghệ
 Mô hình thường sử dụng cho dòng Nexus Switch
• Mô hình Leaf - Spine
2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
Tổng quan
• NX-OS hỗ trợ công nghệ VDC
trên Nexus 7000 phân nhiều các
thiết bị logic chạy hoàn toàn độc
lập với nhau như một thiết bị vật
lý.
• Thiết bị vật lý chia sẻ các tài
nguyên vật lý như CPU, memory,
các cổng kết nối tới các thiết bị
logic
• Các thiết bị logic được quản lý,
cấu hình riêng biệt.
2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
Tổng quan
• Việc phân chia một thiết bị vật lý
thành nhiều thiết bị logic mang lại
nhiều lợi ích như :
 Quản lý và quản trị độc lập
 Việc thay đổi và lỗi là tách biệt giữa
các VDCs.
 Address, VLAN, VRF, VPC được
tách biệt.
2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
Kiến trúc VDC
• A single instance of the kernel
supports all of the processes and
VDCs that run on the physical
device..
• Cisco NX-OS software tạo một
control plane ảo cho mỗi VDC.
• Tất cả Layer 2 và Layer 3 sẽ chạy
riêng với từng VDC.
• Mỗi giao thức chạy trên một VDC
này thì sẽ không phụ thuộc vào
các giao thức chạy trên các VDC
khác. ( giúp cô lập lỗi từng VDC)
2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
MAC Addresses
• Mặc định VDC has a MAC address. Và các VDC được tạo thêm một địa chỉ
MAC mới tự động như một tiến trình khởi động.
2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
Default VDC
• Thiết bị vật lý có tối thiểu ít nhất một VDC, VDC mặc định là VDC 1. Lần
đầu đăng nhập vào một thiết bị Cisco NX-OS mới , mặc định có sẵn VDC.
(Số lượng VDC tối đa có thể cấu hình trên chassis 7000 là bốn)
• Để tạo, xóa, thay đổi một nondefault VDC thì cần ở trong VDC mặc định
hoặc quyền admin VDC default.
2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
Default VDC
• Có thể quản lý tài nguyên vật lý thiết bị thông qua quyền admin default. Mặc định tất cả port
vật lý thuộc về default VDC. Khi phân bổ một interface vào VDC, toàn bộ configuration cho
interface đó sẽ bị xóa

• Có thể kiểm tra lại các port vừa phân bổ :


2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
Default VDC
• Việc phân bổ các port thuộc các VDC phụ thuộc vào phần cứng hỗ trợ.
• Ví dụ:
 Với dòng 32-port 10-Gigabit Ethernet Module (N7K-M132XP-12). Các interface được
phân bổ vào một port group. Trên Module có 8 port group. port-group 1 các interfaces
là e1, e3, e5, e7; port-group 2 các interfaces là e2, e4, e6, e8.
2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
Default VDC
 Với dòng 10-Gbps Ethernet module N7K-F132XP-15. Module này được chia
làm 16 port group mỗi group chứa 2 port (2 interfaces x 16 port groups = 32
interfaces). Các interfaces thuộc cùng một portgroup thì phải thuộc cùng
một VDC
2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
Logical Resources
Mỗi VDC sẽ tách biệt phần logic trên riêng phần vật lý. Các tài nguyên trong mỗi VDC có
thể có ID trùng nhau mà không ảnh hưởng tới cấu hình của các VDC khác. Có thể tạo các
thành phần logic độc lập trên một
VDC so với các VDC khác . ( SPAN monitor session, portchannels, VLAN, VRF)
2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
VDC Resource Templates
• Có thể phân bổ resource cho VDC sử dụng resource templates.
• Khi khởi tạo một VDC, sử dụng resource template để giới hạn các thành phần
logic được tạo cho một VDC.
• Các thành phần logic mặc định bao gồm : PortChannels, SPAN monitor session,
VLANs, IPv4, IPv6 route memory, VRFs.
• Cấu hình các tham số logic này giúp một VDC không độc chiếm resources của cả
hệ thống.
2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
Configuration Modes
VDC có mode config là mode global configuration và mode config VDC
2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
VDC Management Connections
NX-OS cung cấp một interface virtual management (mgmt 0) cho mỗi VDC để dùng cho
outband management. Thông qua interface quản lý ảo có thể quản lý một mạng, chia sẻ AAA và
syslog servers
2. Mô hình và các giải pháp công nghệ
 Công nghệ VDC ( Virtual Device Context)
VDC Management Connections
VDC hỗ trợ in-band management, sử dụng in-band thông qua một interface
thuộc VDC.
Virtual Port Channel

 Virtual Port Channel (VPC) :


• A virtual port channel (vPC) is a virtualization technology that presents both
Cisco Nexus paired devices as a unique Layer 2 logical node to access layer
devices or endpoints.VPC allows links that are physically connected to two
different devices to appear as a single port channel to a third device.
Virtual Port Channel

 Benefits of VPC :

• Eliminates Spanning Tree Protocol (STP) blocked ports


• Uses all available uplink bandwidth
• Simplify the design
• Provides fast convergence upon link or device failure.
Virtual Port Channel

 Components of vPC
• vPC Domain : Domain containing the 2 peer devices.
• vPC Peer : The other switch within the vPC domain.
• vPC Member Port : Ports included within the vPCs.
• vPC peer-link : Connects both vPC peer switches. And carries BPDUs,
HSRPs, and MAC addresses to its vPC peer. In the event of vPC
member port failure, it also carries unicast traffic to the peer switch..
• vPC peer-keepalive link : The keepalive link between vPC peer devices;
this link is used to monitor the liveness of the peer device.
• vPC Vlan : VLAN carried over the vPC peer-link and used to
communicate via vPC with a third device..
• Orphan port : This is a port only connected to one VPC peer and not
to both.
Virtual Port Channel
Virtual Port Channel
 VPC Topology
• Single-Side vPC
Virtual Port Channel
 VPC Topology
• Double-Side vPC
Virtual Port Channel
• vPC Domain Identifier
• vPC domain ID should configured with the exactly same value
on both peer devices.
• only 2 peer devices in a single domain.
• vPC domain ID must be unique among vPC domains.
• vPC System-MAC
• vPC system-mac = 00:23:04:ee:be:<vpc domain-id in hex>.
• You can manually configure the vPC system-mac value by
below command :
• system-mac xxxx
Virtual Port Channel
• Primary and Secondary Roles

• By default, only the primary switch responds to control plane


traffic.
• Lower priority become primary, higher priority become
secondary.
• vPC is non-preemptive to prevent control plane disruptions
caused by unnecessary role changes.
Virtual Port Channel
 vPC Data-Plane Loop Avoidance
• vPC loop avoidance rule states that traffic coming from vPC member port, then
crossing vPC peer-link is NOT allowed to egress any vPC member port.
Virtual Port Channel
 vPC Data-Plane Loop Avoidance
• The only exception to this rule occurs when vPC member port goes
down.
Virtual Port Channel
 vPC peer-gateway feature
• The vPC peer-gateway capability allows a vPC switch to act as the
active gateway for packets that are addressed to the router MAC
address of the vPC peer. This feature enables local forwarding of such
packets without the need to cross the vPC peer link.
Virtual Port Channel
 vPC peer-gateway feature
Virtual Port Channel
 vPC peer-gateway feature
Ciscozine-L3-BKP# show mac address-table address 0000.0c07.ac10
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
G 16 0000.0c07.ac10 static - F F vPC Peer-Link(R)
Virtual Port Channel

 VPC FAILURE SCENARIO


• VPC PEER-LINK FAILURE

37 Prepared & proposed by CTIN


Virtual Port Channel

 VPC FAILURE SCENARIO


• VPC PEER KEEPALIVE LINK FAILURE

38 Prepared & proposed by CTIN


Virtual Port Channel

 VPC FAILURE SCENARIO


• VPC PEER SWITCH FAILURE

39
Virtual Port Channel

 VPC FAILURE SCENARIO


• DUAL ACTIVE OR SPLIT BRAIN

40
VXLAN
 VXLAN là gì
• VXLAN (Virtual eXtensible LANs): đây là công nghệ cung cấp dịch vụ để
kết nối Ethernet tới các thiết bị cuối như VLAN ngày nay, nhưng có
nhiều tính năng mở rộng hơn. So sánh với VLAN, VXLAN được mở
rộng hơn về quy mô và khả năng triển khai chúng.
• Trong chuẩn định nghĩa cho VLAN 802.1q chỉ dành ra 12 bit để đánh
VLAN-ID. VXLAN sử dụng 24 bit để đánh địa chỉ VLAN_ID. Nghĩa là nó
sẽ hỗ trợ không gian địa chỉ VXLAN_ID lên tới 4 lần so với VLAN, tức là
khoảng hơn 16 triệu. Điều này sẽ cung cấp đủ không gian để triển khai
các quy mô mạng trong vài năm tới.
• VXLAN sử dụng IP (cả unicast và multicast) như phương tiện truyền.
Sự phổ biến của mạng IP và các thiết bị cho phép đầu cuối sẽ cho phép
khả năng mở rộng vượt trội tiến xa hơn rất nhiều so với VLAN sử dụng
802.1q hiện nay.
VXLAN
 Các khái niệm trong VXLAN
• VNI
• VXLAN là một mạng lớp 2 overlay trên mạng lớp 3. Mỗi lớp mạng
như vậy được gọi là VXLAN segment. Chỉ các máy ảo trong cùng
VXLAN segment mới có thể giao tiếp với nhau. Mỗi VXLAN
segment được xác định thông qua ID kích thước 24 bit, gọi là
VXLAN Network Identifier (VNI). Điều này cho phép tối đa 16 triệu
các VXLAN segment cùng tồn tại trong cùng một domain.
• VTEPs
• Virtual Tunnel Endpoints (VTEPs) là các host tham gia vào VXLAN
mà cung cấp các chức năng Encalsulation và De-encapsulation các
VXLAN frame.
VXLAN
 VXLAN frame format
VXLAN
 VXLAN frame format
• VXLAN header: 8 byte bao gồm :
• VNI: 24 bit cung cấp định danh duy nhất cho VXLAN segment.
Các VM trong các VXLAN khác nhau không thể giao tiếp với
nhau.
• Outer UDP Header: port nguồn của Outer UDP được gán tự động
và sinh ra bởi VTEP và port đích thông thường được sử dụng là
port 4789 hay được sử dụng (có thể chọn port khác).

• Outer IP Header: Cung cấp địa chỉ IP nguồn của VTEP nguồn kết
nối với VM bên trong. Địa chỉ IP outer đích là địa chỉ IP của VTEP
nhận frame.

• Outer Ethernet Header: cung cấp địa chỉ MAC nguồn của VTEP có
khung frame ban đầu. Địa chỉ MAC đích là địa chỉ của hop tiếp theo
được định tuyến bởi VTEP.
VXLAN
 Hoạt động của VXLAN

• VXLAN hoạt động dựa trên việc gửi các frame thông qua giao thức
IP Multicast.
• Trong quá trình cấu hình VXLAN, cần cấp phát địa chỉ IP multicast
để gán với VXLAN sẽ tạo. Mỗi địa chỉ IP multicast sẽ đại diện cho
một VXLAN.
• Hoạt động của VXLAN :
 VTEP join vào group multicast
 VTEPs học và tạo bảng forwarding
VXLAN
 Hoạt động của VXLAN
• VTEP join vào group multicast
VXLAN
 Hoạt động của VXLAN
• VTEPs học và tạo bảng forwarding
VXLAN
 Hoạt động của VXLAN
• VTEPs học và tạo bảng forwarding
• VM trên Host 1 gửi bản tin ARP request với địa chỉ MAC đích là
“FFFFFFFFFFF”
• VTEP trên Host 1 đóng gói vào frame Ethernet broadcast vào một UDP
header với địa chỉ IP đích multicast và địa chỉ IP nguồn 10.20.10.10 của
VTEP.
• Mạng vật lý sẽ chuyển gói tin multicast tới các host join vào nhóm IP
multicast “239.1.1.10”.
• VTEP trên Host 2 nhận được gói tin đã đóng gói. Dựa vào outer và
inner header, nó sẽ tạo một entry trong bảng forwarding chỉ ra mapping
giữa MAC của máy VM MAC1 ứng với VTEP nguồn và địa chỉ IP của
nó. VTEP cũng kiểm tra VNI của gói tin để quyết định sẽ chuyển tiếp gói
tin vào trong cho máy ảo VM bên trong nó hay không.
• Gói tin được de-encapsulated và chuyển vào tới VM mà được kết nối tới
VXLAN 5001.
VXLAN
 Hoạt động của VXLAN
• VTEPs học và tạo bảng forwarding
VXLAN
 Hoạt động của VXLAN
• VTEPs học và tạo bảng forwarding
OTV
 OTV là gì :
• OTV(Overlay Transport Virtualization) is a technology that provide layer2
extension capabilities between different data centers. In its most simplest
form OTV is a new DCI (Data Center Interconnect) technology that routes
MAC-based information by encapsulating traffic in normal IP packets for
transit.
OTV
 Components of OTV:
• Edge device: Is a device that sits at the edge of a data center, performing all the
OTV functions, with the purpose to connect to other data centers.
• Internal interface: Are the layer2 interfaces on the OTV Edge Device configured
as a trunk or an access port to learns MAC addresses as per normal..
• Join interface: Is a layer3 interface on the OTV Edge Device that connects to
the IP transport network. This interface is used as the source for OTV
encapsulated traffic that is sent to remote OTV Edge Devices.
• Overlay interface: Is a logical multi-access and multicast-capable interface
where all the OTV configuration are explicitly defined by a user.
OTV
 Components of OTV:
OTV
 OTV operation
• CONTROL PLANE NEIGHBOR DISCOVERY
OTV
 OTV operation
• CONTROL PLANE NEIGHBOR DISCOVERY
• Each OTV Edge Device sends an IGMP report to join the specific ASM group
used to carry control protocol exchanges. The Edge Devices join the group as
hosts. This is IGMP, not PIM.
• OTV Hello packets are generated to all other OTV Edge Devices, to
communicate the local Edge Devices existence and to trigger the establishment
of control plane adjacencies.
• The OTV Hello packets are sent across the logical overlay to the remote
device. This action implies that the original frames are OTV encapsulated by
adding an external IP header. The source IP address is that of the Join
interface, and the destination is the ASM multicast group as specified for the
control traffic.
• With a multicast enabled transport network, the multicast frames are replicated
for each OTV device that joined the multicast control group.
• The receiving OTV Edge Devices strips of the encapsulated IP header. Before
it is passed to the control plane for processing.
OTV
 OTV operation
• CONTROL PLANE MAC ADDRESS ADVERTISEMENT
OTV
 OTV operation
• CONTROL PLANE MAC ADDRESS ADVERTISEMENT
• The OTV Edge Device in the West data center site learns new MAC
addresses (MAC A, B and C on VLAN 100) on its internal interface.
This is done via traditional data plane learning.
• An OTV Update message is created containing information for MAC A,
MAC B and MAC C. The message is OTV encapsulated and sent into
the Layer 3 transport. Same as before, the source IP address is that of
the Join interface, and the destination is the ASM multicast group.
• With a multicast enabled transport network, the multicast frames are
replicated for each OTV device that joined the multicast control group.
The OTV packets are decapsulated and handed to the OTV control
plane.
• The MAC reachability information are imported into the MAC Address
Tables (CAMs) of the Edge Devices. The interface information to reach
MAC-A, MAC-B and MAC-C is the IP address from the Join Interface
on the West OTV Edge Device.
OTV
 OTV operation
• DATA PLANE TRAFFIC FORWARDING
OTV

 OTV HEADER FORMAT

59 Prepared & proposed by CTIN


NX-OS

NX-OS Overview
NX-OS Modular Architecture
High-Availability Infrastructure
High-Availability Features & Capabilities
Command Line Interface
Cisco NX-OS and Cisco IOS Comparison

60
NX-OS Overview

61
NX-OS Overview

62
NX-OS Overview

63
NX-OS Overview

64
NX-OS

NX-OS Overview
NX-OS Modular Architecture
High-Availability Infrastructure
High-Availability Features
Command Line Interface
Cisco NX-OS and Cisco IOS Comparison

65
NX-OS Modular Architecture

66
NX-OS Modular Architecture

67
NX-OS Modular Architecture

68
NX-OS Modular Architecture

69
NX-OS Modular Architecture

70
NX-OS

NX-OS Overview
NX-OS Modular Architecture
High-Availability Infrastructure
High-Availability Features
Command Line Interface
Cisco NX-OS and Cisco IOS Comparison

71
High-Availability Infrastructure

72
High-Availability Infrastructure

73
High-Availability Infrastructure

74
High-Availability Infrastructure

75
High-Availability Infrastructure

76
High-Availability Infrastructure

77
NX-OS

NX-OS Overview
NX-OS Modular Architecture
High-Availability Infrastructure
High-Availability Features
Command Line Interface
Cisco NX-OS and Cisco IOS Comparison

78
High-Availability Features

79
High-Availability Features

80
High-Availability Features

81
High-Availability Features

82
High-Availability Features

83
NX-OS

NX-OS Overview
NX-OS Modular Architecture
High-Availability Infrastructure
High-Availability Features
Command Line Interface
Cisco NX-OS and Cisco IOS Comparison

84
Command Line Interface

85
Command Line Interface

86
Command Line Interface

87
NX-OS

NX-OS Overview
NX-OS Modular Architecture
High-Availability Infrastructure
High-Availability Features
Command Line Interface
Cisco NX-OS and Cisco IOS Comparison

88
Cisco NX-OS vs IOS Comparison
Cisco IOS Cisco NX-OS
FastEthernet, GigabitEthernet Interfaces Ethernet interfaces
NX-OS does not have a user or enable
User EXEC mode mode
IOS required you to purchase, download,
and install an operating system image NX-OS uses a universal image, and
that had the appropriate feature set for features are unlocked using license keys
your enterprise needs. and feature-enablement commands.
NX-OS uses two binary images per
IOS is a single binary image version (kickstart and system)
Non-Support enable/disable features Support enable/disable features
NA Support VDC, vPC, VXLAN…
IOS use write memory command NX-OS use the copy running-config
startup-config command
89
Cisco NX-OS vs IOS Comparison

90
Cisco ACI mode Overview
• The Nexus 9000 switches can also run in one of two modes: NX-OS mode
or ACI mode.
• In ACI mode, they use the APIC to control their configuration and they
participate in an ACI data center fabric as either a spine or leaf switch.

91
Cisco ACI mode Overview
NX-OS mode and ACI mode Comparison

92
Cisco ACI mode Overview
NX-OS mode and ACI mode Comparison

93
Nexus automation

94
Nexus automation
Standard Network Manageability Features
The Cisco Nexus 9000 Series supports standard network manageability features
that are widely used by network administrators and operators for automation:
 SNMPv1, v2, and v3
 Syslog
 RMON
 Network Configuration Protocol (NETCONF)
 CLI and CLI scripting

95
Nexus automation
Advanced Automation Features

POAP
XMPP
OpenStack Integration
OpenDayLight Integration
OpenFlow Support
Cisco NX-API Support
Python Scripting

96
3.Cisco Nexus Switch Products

 Cisco Nexus 9000 Series Switches


 Cisco Nexus 7000 Series Switches
 Cisco Nexus 5000 Series Switches
 Cisco Nexus 3000 Series Switches
 Cisco Nexus 2000 Series Switches
 Cisco Nexus 1000v Series Switches

97
Cisco Nexus 9000 Series Switches

98
Cisco Nexus 7000 Series Switches

99
Cisco Nexus 7000 Series Switches

100
Cisco Nexus 5000 Series Switches

101
Cisco Nexus 3000 Series Switches

102
Cisco Nexus 2000 Series Switches

103
4. Triển khai

 Giới thiệu thiết kế Mạng lõi trung tâm dữ liệu Cục Viễn Thông
 Phương án triển khai

104
4. Triển khai
 Giới thiệu thiết kế Mạng lõi trung tâm dữ liệu Cục Viễn Thông

105
4. Triển khai
 Phương án triển khai

 Bước 1: Enable feature vpc

CORE_N7K_01(config)#feature vpc

 Bước 2: Create vpc domain

CORE_N7K_01(config)#vpc domain 1
CORE_N7K_01(config-vpc-domain)#peer-keepalive destination 172.16.191.2
source 171.16.191.1
CORE_N7K_01(config-vpc-domain)#role priority 1
CORE_N7K_01(config-vpc-domain)#auto-recovery
CORE_N7K_01(config-vpc-domain)#exit

106
4. Triển khai
 Bước 3: Create vpc peer link
CORE_N7K_01(config)#int po1
CORE_N7K_01(config-if)#switchport mode trunk
CORE_N7K_01(config-if)#switchport trunk allowed vlan (10-11)
CORE_N7K_01(config-if)#spanning-tree port type network
CORE_N7K_01(config-if)#vpc peer-link
CORE_N7K_01(config-if)#exit

 Bước 4: Add physical port into vpc peer link


CORE_N7K_01(config)#int rang Eth1/39-40
CORE_N7K_01(config-if-range)#no shut
CORE_N7K_01(config-if-range)#switchport
CORE_N7K_01(config-if-range)#channel-group 1 mode active
CORE_N7K_01(config-if-range)#vpc
CORE_N7K_01(config-if-range)#exit

107
Hỏi Đáp

 Trao đổi, thảo luận


THANK YOU!

You might also like