Professional Documents
Culture Documents
Giải pháp Cisco Nexus Switch PDF
Giải pháp Cisco Nexus Switch PDF
LỊCH SỬ RA ĐỜI
• Cisco System giới thiệu dòng Nexus switch vào
28/01/2008.
• Là dòng phát triển cao hơn của Catalyst hướng tới
phục vụ cho Next Generation Data Center
1. Tổng Quan Giải pháp Cisco Nexus switch
Benefits of VPC :
Components of vPC
• vPC Domain : Domain containing the 2 peer devices.
• vPC Peer : The other switch within the vPC domain.
• vPC Member Port : Ports included within the vPCs.
• vPC peer-link : Connects both vPC peer switches. And carries BPDUs,
HSRPs, and MAC addresses to its vPC peer. In the event of vPC
member port failure, it also carries unicast traffic to the peer switch..
• vPC peer-keepalive link : The keepalive link between vPC peer devices;
this link is used to monitor the liveness of the peer device.
• vPC Vlan : VLAN carried over the vPC peer-link and used to
communicate via vPC with a third device..
• Orphan port : This is a port only connected to one VPC peer and not
to both.
Virtual Port Channel
Virtual Port Channel
VPC Topology
• Single-Side vPC
Virtual Port Channel
VPC Topology
• Double-Side vPC
Virtual Port Channel
• vPC Domain Identifier
• vPC domain ID should configured with the exactly same value
on both peer devices.
• only 2 peer devices in a single domain.
• vPC domain ID must be unique among vPC domains.
• vPC System-MAC
• vPC system-mac = 00:23:04:ee:be:<vpc domain-id in hex>.
• You can manually configure the vPC system-mac value by
below command :
• system-mac xxxx
Virtual Port Channel
• Primary and Secondary Roles
39
Virtual Port Channel
40
VXLAN
VXLAN là gì
• VXLAN (Virtual eXtensible LANs): đây là công nghệ cung cấp dịch vụ để
kết nối Ethernet tới các thiết bị cuối như VLAN ngày nay, nhưng có
nhiều tính năng mở rộng hơn. So sánh với VLAN, VXLAN được mở
rộng hơn về quy mô và khả năng triển khai chúng.
• Trong chuẩn định nghĩa cho VLAN 802.1q chỉ dành ra 12 bit để đánh
VLAN-ID. VXLAN sử dụng 24 bit để đánh địa chỉ VLAN_ID. Nghĩa là nó
sẽ hỗ trợ không gian địa chỉ VXLAN_ID lên tới 4 lần so với VLAN, tức là
khoảng hơn 16 triệu. Điều này sẽ cung cấp đủ không gian để triển khai
các quy mô mạng trong vài năm tới.
• VXLAN sử dụng IP (cả unicast và multicast) như phương tiện truyền.
Sự phổ biến của mạng IP và các thiết bị cho phép đầu cuối sẽ cho phép
khả năng mở rộng vượt trội tiến xa hơn rất nhiều so với VLAN sử dụng
802.1q hiện nay.
VXLAN
Các khái niệm trong VXLAN
• VNI
• VXLAN là một mạng lớp 2 overlay trên mạng lớp 3. Mỗi lớp mạng
như vậy được gọi là VXLAN segment. Chỉ các máy ảo trong cùng
VXLAN segment mới có thể giao tiếp với nhau. Mỗi VXLAN
segment được xác định thông qua ID kích thước 24 bit, gọi là
VXLAN Network Identifier (VNI). Điều này cho phép tối đa 16 triệu
các VXLAN segment cùng tồn tại trong cùng một domain.
• VTEPs
• Virtual Tunnel Endpoints (VTEPs) là các host tham gia vào VXLAN
mà cung cấp các chức năng Encalsulation và De-encapsulation các
VXLAN frame.
VXLAN
VXLAN frame format
VXLAN
VXLAN frame format
• VXLAN header: 8 byte bao gồm :
• VNI: 24 bit cung cấp định danh duy nhất cho VXLAN segment.
Các VM trong các VXLAN khác nhau không thể giao tiếp với
nhau.
• Outer UDP Header: port nguồn của Outer UDP được gán tự động
và sinh ra bởi VTEP và port đích thông thường được sử dụng là
port 4789 hay được sử dụng (có thể chọn port khác).
• Outer IP Header: Cung cấp địa chỉ IP nguồn của VTEP nguồn kết
nối với VM bên trong. Địa chỉ IP outer đích là địa chỉ IP của VTEP
nhận frame.
• Outer Ethernet Header: cung cấp địa chỉ MAC nguồn của VTEP có
khung frame ban đầu. Địa chỉ MAC đích là địa chỉ của hop tiếp theo
được định tuyến bởi VTEP.
VXLAN
Hoạt động của VXLAN
• VXLAN hoạt động dựa trên việc gửi các frame thông qua giao thức
IP Multicast.
• Trong quá trình cấu hình VXLAN, cần cấp phát địa chỉ IP multicast
để gán với VXLAN sẽ tạo. Mỗi địa chỉ IP multicast sẽ đại diện cho
một VXLAN.
• Hoạt động của VXLAN :
VTEP join vào group multicast
VTEPs học và tạo bảng forwarding
VXLAN
Hoạt động của VXLAN
• VTEP join vào group multicast
VXLAN
Hoạt động của VXLAN
• VTEPs học và tạo bảng forwarding
VXLAN
Hoạt động của VXLAN
• VTEPs học và tạo bảng forwarding
• VM trên Host 1 gửi bản tin ARP request với địa chỉ MAC đích là
“FFFFFFFFFFF”
• VTEP trên Host 1 đóng gói vào frame Ethernet broadcast vào một UDP
header với địa chỉ IP đích multicast và địa chỉ IP nguồn 10.20.10.10 của
VTEP.
• Mạng vật lý sẽ chuyển gói tin multicast tới các host join vào nhóm IP
multicast “239.1.1.10”.
• VTEP trên Host 2 nhận được gói tin đã đóng gói. Dựa vào outer và
inner header, nó sẽ tạo một entry trong bảng forwarding chỉ ra mapping
giữa MAC của máy VM MAC1 ứng với VTEP nguồn và địa chỉ IP của
nó. VTEP cũng kiểm tra VNI của gói tin để quyết định sẽ chuyển tiếp gói
tin vào trong cho máy ảo VM bên trong nó hay không.
• Gói tin được de-encapsulated và chuyển vào tới VM mà được kết nối tới
VXLAN 5001.
VXLAN
Hoạt động của VXLAN
• VTEPs học và tạo bảng forwarding
VXLAN
Hoạt động của VXLAN
• VTEPs học và tạo bảng forwarding
OTV
OTV là gì :
• OTV(Overlay Transport Virtualization) is a technology that provide layer2
extension capabilities between different data centers. In its most simplest
form OTV is a new DCI (Data Center Interconnect) technology that routes
MAC-based information by encapsulating traffic in normal IP packets for
transit.
OTV
Components of OTV:
• Edge device: Is a device that sits at the edge of a data center, performing all the
OTV functions, with the purpose to connect to other data centers.
• Internal interface: Are the layer2 interfaces on the OTV Edge Device configured
as a trunk or an access port to learns MAC addresses as per normal..
• Join interface: Is a layer3 interface on the OTV Edge Device that connects to
the IP transport network. This interface is used as the source for OTV
encapsulated traffic that is sent to remote OTV Edge Devices.
• Overlay interface: Is a logical multi-access and multicast-capable interface
where all the OTV configuration are explicitly defined by a user.
OTV
Components of OTV:
OTV
OTV operation
• CONTROL PLANE NEIGHBOR DISCOVERY
OTV
OTV operation
• CONTROL PLANE NEIGHBOR DISCOVERY
• Each OTV Edge Device sends an IGMP report to join the specific ASM group
used to carry control protocol exchanges. The Edge Devices join the group as
hosts. This is IGMP, not PIM.
• OTV Hello packets are generated to all other OTV Edge Devices, to
communicate the local Edge Devices existence and to trigger the establishment
of control plane adjacencies.
• The OTV Hello packets are sent across the logical overlay to the remote
device. This action implies that the original frames are OTV encapsulated by
adding an external IP header. The source IP address is that of the Join
interface, and the destination is the ASM multicast group as specified for the
control traffic.
• With a multicast enabled transport network, the multicast frames are replicated
for each OTV device that joined the multicast control group.
• The receiving OTV Edge Devices strips of the encapsulated IP header. Before
it is passed to the control plane for processing.
OTV
OTV operation
• CONTROL PLANE MAC ADDRESS ADVERTISEMENT
OTV
OTV operation
• CONTROL PLANE MAC ADDRESS ADVERTISEMENT
• The OTV Edge Device in the West data center site learns new MAC
addresses (MAC A, B and C on VLAN 100) on its internal interface.
This is done via traditional data plane learning.
• An OTV Update message is created containing information for MAC A,
MAC B and MAC C. The message is OTV encapsulated and sent into
the Layer 3 transport. Same as before, the source IP address is that of
the Join interface, and the destination is the ASM multicast group.
• With a multicast enabled transport network, the multicast frames are
replicated for each OTV device that joined the multicast control group.
The OTV packets are decapsulated and handed to the OTV control
plane.
• The MAC reachability information are imported into the MAC Address
Tables (CAMs) of the Edge Devices. The interface information to reach
MAC-A, MAC-B and MAC-C is the IP address from the Join Interface
on the West OTV Edge Device.
OTV
OTV operation
• DATA PLANE TRAFFIC FORWARDING
OTV
NX-OS Overview
NX-OS Modular Architecture
High-Availability Infrastructure
High-Availability Features & Capabilities
Command Line Interface
Cisco NX-OS and Cisco IOS Comparison
60
NX-OS Overview
61
NX-OS Overview
62
NX-OS Overview
63
NX-OS Overview
64
NX-OS
NX-OS Overview
NX-OS Modular Architecture
High-Availability Infrastructure
High-Availability Features
Command Line Interface
Cisco NX-OS and Cisco IOS Comparison
65
NX-OS Modular Architecture
66
NX-OS Modular Architecture
67
NX-OS Modular Architecture
68
NX-OS Modular Architecture
69
NX-OS Modular Architecture
70
NX-OS
NX-OS Overview
NX-OS Modular Architecture
High-Availability Infrastructure
High-Availability Features
Command Line Interface
Cisco NX-OS and Cisco IOS Comparison
71
High-Availability Infrastructure
72
High-Availability Infrastructure
73
High-Availability Infrastructure
74
High-Availability Infrastructure
75
High-Availability Infrastructure
76
High-Availability Infrastructure
77
NX-OS
NX-OS Overview
NX-OS Modular Architecture
High-Availability Infrastructure
High-Availability Features
Command Line Interface
Cisco NX-OS and Cisco IOS Comparison
78
High-Availability Features
79
High-Availability Features
80
High-Availability Features
81
High-Availability Features
82
High-Availability Features
83
NX-OS
NX-OS Overview
NX-OS Modular Architecture
High-Availability Infrastructure
High-Availability Features
Command Line Interface
Cisco NX-OS and Cisco IOS Comparison
84
Command Line Interface
85
Command Line Interface
86
Command Line Interface
87
NX-OS
NX-OS Overview
NX-OS Modular Architecture
High-Availability Infrastructure
High-Availability Features
Command Line Interface
Cisco NX-OS and Cisco IOS Comparison
88
Cisco NX-OS vs IOS Comparison
Cisco IOS Cisco NX-OS
FastEthernet, GigabitEthernet Interfaces Ethernet interfaces
NX-OS does not have a user or enable
User EXEC mode mode
IOS required you to purchase, download,
and install an operating system image NX-OS uses a universal image, and
that had the appropriate feature set for features are unlocked using license keys
your enterprise needs. and feature-enablement commands.
NX-OS uses two binary images per
IOS is a single binary image version (kickstart and system)
Non-Support enable/disable features Support enable/disable features
NA Support VDC, vPC, VXLAN…
IOS use write memory command NX-OS use the copy running-config
startup-config command
89
Cisco NX-OS vs IOS Comparison
90
Cisco ACI mode Overview
• The Nexus 9000 switches can also run in one of two modes: NX-OS mode
or ACI mode.
• In ACI mode, they use the APIC to control their configuration and they
participate in an ACI data center fabric as either a spine or leaf switch.
91
Cisco ACI mode Overview
NX-OS mode and ACI mode Comparison
92
Cisco ACI mode Overview
NX-OS mode and ACI mode Comparison
93
Nexus automation
94
Nexus automation
Standard Network Manageability Features
The Cisco Nexus 9000 Series supports standard network manageability features
that are widely used by network administrators and operators for automation:
SNMPv1, v2, and v3
Syslog
RMON
Network Configuration Protocol (NETCONF)
CLI and CLI scripting
95
Nexus automation
Advanced Automation Features
POAP
XMPP
OpenStack Integration
OpenDayLight Integration
OpenFlow Support
Cisco NX-API Support
Python Scripting
96
3.Cisco Nexus Switch Products
97
Cisco Nexus 9000 Series Switches
98
Cisco Nexus 7000 Series Switches
99
Cisco Nexus 7000 Series Switches
100
Cisco Nexus 5000 Series Switches
101
Cisco Nexus 3000 Series Switches
102
Cisco Nexus 2000 Series Switches
103
4. Triển khai
Giới thiệu thiết kế Mạng lõi trung tâm dữ liệu Cục Viễn Thông
Phương án triển khai
104
4. Triển khai
Giới thiệu thiết kế Mạng lõi trung tâm dữ liệu Cục Viễn Thông
105
4. Triển khai
Phương án triển khai
CORE_N7K_01(config)#feature vpc
CORE_N7K_01(config)#vpc domain 1
CORE_N7K_01(config-vpc-domain)#peer-keepalive destination 172.16.191.2
source 171.16.191.1
CORE_N7K_01(config-vpc-domain)#role priority 1
CORE_N7K_01(config-vpc-domain)#auto-recovery
CORE_N7K_01(config-vpc-domain)#exit
106
4. Triển khai
Bước 3: Create vpc peer link
CORE_N7K_01(config)#int po1
CORE_N7K_01(config-if)#switchport mode trunk
CORE_N7K_01(config-if)#switchport trunk allowed vlan (10-11)
CORE_N7K_01(config-if)#spanning-tree port type network
CORE_N7K_01(config-if)#vpc peer-link
CORE_N7K_01(config-if)#exit
107
Hỏi Đáp