Cấu hình vPC trên Switch Cisco Nexus

vPC là viết tắt của virtual Port Channel được ra mắt vào năm 2009, cho phép các liên kết vật lý trên hai thiết bị Cisco Nexus 3000 5000 7000 hoặc 9000 khác nhau có thể được gom lại thành 1 cổng logic (channel) để kết nối tới các thiết bị Endpoint. Endpoint có thể là một switch, máy chủ, router hoặc bất kỳ thiết bị nào khác như Tường lửa hoặc Loadbalance hỗ trợ công nghệ link aggregation LACP (EtherChannel).

cau hinh vpc tren switch cisco nexus 1

Thành phần kiến trúc của vPC

Kiến trúc vPC bao gồm các thành phần sau:

vPC Peer

Mô hình vPC bao gồm 2 thiết bị switch Cisco Nexus trong 1 cặp, một thiết bị hoạt động ở chế độ Primary và 1 thiết bị Secondary cho phép các thiết bị khác kết nối tới 2 switch này bằng Multi-Channel Ethernet (MEC). Hai thiết bị này được gọi là vPC Peer và được kết nối với nhau thông qua vPC Peer Link.

cau hinh vpc tren switch cisco nexus 2

vPC Peer Link

vPC peer-link là thành phần kết nối quan trọng nhất trong thiết lập vPC. vPC peer-link được sử dụng để đồng bộ hóa trạng thái giữa 2 thiết bị vPC thông qua các gói điều khiển vPC để tạo ra một mặt phẳng điều khiển duy nhất (1 switch logical). Trong trường hợp thiết bị vPC là switch layer 3, vPC peer-link mang các gói Hot Standby Router Protocol (HSRP).

vPC Peer Keepalive Link

vPC Peer Keepalive Link là đường link Layer 3 được sử dụng để xác định các thiết bị trong cụm vPC và các đường vPC Peer Link có hoạt động hay không. Không có dữ liệu hay các gói tin đồng bộ đi qua vPC Peer Keepalive Link, chỉ có các gói tin IP/UDP sử dụng port 3200 để monitor switch và các peer link trong cụm vPC. Thời gian mặc định của các gói tin này là 1 giây và timeout là 5 giây.

vPC Domain

vPC domain là thông số để xác định các thiết bị switch Cisco Nexus nào đang chung 1 miền vPC. Các  Switch Nexus trong 1 cụm vPC phải chung vPC Domain.

So sánh vPC và VSS

Virtual Switching System (VSS) là một công nghệ  nhiều Swich Cisco Catalyst thành một Switch ảo, tăng hiệu quả hoạt động, tăng cường tính dự phòng và mở rộng dung lượng băng thông hệ thống. VSS lần đầu tiên có sẵn trong dòng Cisco 6500 và sau đó được giới thiệu cho Cisco 4500, bộ chuyển mạch 4500X, 6800 Series mới hơn và Catalyst 3850 (tháng 4 năm 2017 trở đi).

Tính năng vPC hiện không được hỗ trợ bởi bất kỳ Thiết bị chuyển mạch dòng Cisco Catalyst nào và chỉ khả dụng trên dòng thiết bị chuyển mạch Nexus.

Do vPC vẫn hoạt động như thiết bị độc lập nên khi cấu hình phải cấu hình trên cả 2 thiết bị và các cấu hình này phải giống nhau.

cau hinh vpc tren switch cisco nexus 3

Hướng dẫn cấu hình vPC trên switch Cisco Nexus

Bước 1: bật tính năng vPC, interface-vlan, LACP và cấu hình vPC domain

Chỉ số vPC domain number phải giống nhau trên 2 switch.

Bật vPC và cấu hình vPC trên switch 1 (Primary)

N5k-Primary(config)# feature vpc
N5k-Primary(config)# feature lacp
N5k-Primary(config)# feature interface-vlan
N5k-Primary(config)# vpc domain 1
N5k-Primary(config-vpc-domain)# show vpc role
vPC Role status
----------------------------------------------------
vPC role : none established
Dual Active Detection Status : 0
vPC system-mac : 00:23:04:ee:be:01
vPC system-priority : 32667
vPC local system-mac : 8c:60:4f:2c:b3:01
vPC local role-priority : 0

Cấu hình tương tự trên thiết bị thứ 2 (Secondary)

N5k-Secondary(config)# feature vpc
N5k-Secondary(config)# feature lacp
N5k-Secondary(config)# feature interface-vlan
N5k-Secondary(config)# vpc domain 1
N5k-Secondary(config-vpc-domain)# show vpc role
vPC Role status
----------------------------------------------------
vPC role : none established
Dual Active Detection Status : 0
vPC system-mac : 00:23:04:ee:be:01
vPC system-priority : 32667
vPC local system-mac : 8c:60:4f:aa:c2:3c
vPC local role-priority : 0

Bước 2: Cấu hình vPC Peer Keepalive link

vPC Peer Keepalive link có thể sử dụng link Layer 3 bằng cách đặt IP 2 đầu hoặc sử dụng interface VLAN. Trong ví dụ này ta sử dụng Interface VLAN và gán các interface này vào 1 VRF ( keepalive) để cô lập và không cho các interface này định tuyến trong mạng.

N5k-Primary(config)# vlan 23 //tạo vlan 23
N5k-Primary(config-vlan)# name keepalive
N5k-Primary(config)# vrf context keepalive //tạo vrf keepalive để cô lập vlan23
N5k-Primary(config)#interface Vlan23
N5k-Primary(config-if)#vrf member keepalive //gán vlan 23 vào vrf keepalive
N5k-Primary(config-if)#ip address 192.168.1.1/24
N5k-Primary(config)#interface Ethernet1/32 //sử dụng cổng E1/23 là cổng keepalive
N5k-Primary(config-if)#switchport mode access
N5k-Primary(config-if)#switchport access vlan 23

Cấu hình tương tự trên switch Secondary

N5k-Secondary(config)# vlan 23 //tạo vlan 23
N5k-Secondary(config-vlan)# name keepalive
N5k-Secondary(config)# vrf context keepalive //tạo vrf keepalive để cô lập vlan23
N5k-Secondary(config)#interface Vlan23
N5k-Secondary(config-if)#vrf member keepalive //gán vlan 23 vào vrf keepalive
N5k-Secondary(config-if)#ip address 192.168.1.2/24
N5k-Secondary(config)#interface Ethernet1/32 //sử dụng cổng E1/23 là cổng keepalive
N5k-Secondary(config-if)#switchport mode access
N5k-Secondary(config-if)#switchport access vlan 23

Kiểm tra kết nối giữa 2 đầu keepalive

N5k-Secondary# ping 192.168.1.1 vrf keepalive
PING 192.168.1.1 (192.168.1.1): 56 data bytes
36 bytes from 192.168.1.2: Destination Host Unreachable
Request 0 timed out
64 bytes from 192.168.1.1: icmp_seq=1 ttl=254 time=3.91 ms
64 bytes from 192.168.1.1: icmp_seq=2 ttl=254 time=3.05 ms
64 bytes from 192.168.1.1: icmp_seq=3 ttl=254 time=1.523 ms
64 bytes from 192.168.1.1: icmp_seq=4 ttl=254 time=1.501 ms

Bước 3: Cấu hình keepalive vPC peer

Cấu hình trên thiết bị Primary

N5k-Primary(config)# vpc domain 1
N5k-Primary (config-vpc-domain)# peer-keepalive destination 192.168.1.2 source 192.168.1.1 vrf keepalive

Cấu hình trên thiết bị Secondary

N5k-Secondary(config)# vpc domain 1
N5k-Secondary(config-vpc-domain)# peer-keepalive destination 192.168.1.1 source 192.168.1.2 vrf keepalive

Kiểm tra cấu hình

N5k-Primary# show vpc peer-keepalive
vPC keep-alive status : peer is alive
--Peer is alive for : (95) seconds, (201) msec
--Send status : Success
--Last send at : 2019.06.22 23:03:50 720 ms
--Sent on interface : Vlan23
--Receive status : Success
--Last receive at : 2019.06.22 23:03:50 828 ms
--Received on interface : Vlan23
--Last update from peer : (0) seconds, (201) msec
vPC Keep-alive parameters
--Destination : 192.168.1.2
--Keepalive interval : 1000 msec
--Keepalive timeout : 5 seconds
--Keepalive hold timeout : 3 seconds
--Keepalive vrf : keepalive
--Keepalive udp port : 3200
--Keepalive tos : 192

Bước 4: Cấu hình vPC Peer Link

Trong ví dụ này chúng ta sử dụng cổng E1/47 và E1/48 được gom lại thành 1 port channel 10 để làm vPC Peer Link

N5k-Primary(config)# interface ethernet 1/47-48
N5k-Primary(config-if-range)# description *** VPC PEER LINKS ***
N5k-Primary(config-if-range)# channel-group 23 mode active
N5k-Primary(config)# interface port-channel 23
N5k-Primary(config-if)# description *** VPC PEER LINKS ***
N5k-Primary(config-if)# switchport mode trunk
N5k-Primary(config-if)# vpc peer-link
Please note that spanning tree port type is changed to "network" port type on vPC peer-link. This will enable spanning tree Bridge Assurance on vPC peer-link provided the STP Bridge Assurance(which is enabled by default) is not disabled.
N5k-Primary(config-if)# spanning-tree port type network

Cấu hình tương tự trên thiết bị Secondary

N5k-Seondary(config)# interface ethernet 1/47-48
N5k-Secondary(config-if-range)# description *** VPC PEER LINKS ***
N5k-Secondary(config-if-range)# channel-group 23 mode active
N5k-Secondary(config)# interface port-channel 23
N5k-Secondary(config-if)# description *** VPC PEER LINKS ***
N5k-Secondary(config-if)# switchport mode trunk
N5k-Secondary(config-if)# vpc peer-link
Please note that spanning tree port type is changed to "network" port type on vPC peer-link. This will enable spanning tree Bridge Assurance on vPC peer-link provided the STP Bridge Assurance (which is enabled by default) is not disabled
N5k-Secondary(config-if)# spanning-tree port type network

Kiểm tra cấu hình vPC trên Primary

N5k-Primary# show vpc
Legend:
(*) - local vPC is down, forwarding via vPC peer-link
vPC domain id : 1
Peer status : peer adjacency formed ok
vPC keep-alive status : peer is alive
Configuration consistency status : success
Per-vlan consistency status : success
Type-2 consistency status : success
vPC role : primary
Number of vPCs configured : 0
Peer Gateway : Disabled
Dual-active excluded VLANs : -
Graceful Consistency Check : Enabled
Auto-recovery status : Enabled (timeout = 240 seconds)
vPC Peer-link status
---------------------------------------------------------------------
id Port Status Active vlans
-- ---- ------ --------------------------------------------------
1 Po23 up

Kiểm tra cấu hình vPC trên Secondary

N5k-Secondary# show vpc
Legend:
(*) - local vPC is down, forwarding via vPC peer-link
vPC domain id : 1
Peer status : peer adjacency formed ok
vPC keep-alive status : peer is alive
Configuration consistency status : success
Per-vlan consistency status : success
Type-2 consistency status : success
vPC role : secondary, operational primary
Number of vPCs configured : 0
Peer Gateway : Disabled
Dual-active excluded VLANs : -
Graceful Consistency Check : Enabled
Auto-recovery status : Enabled (timeout = 240 seconds)
vPC Peer-link status
---------------------------------------------------------------------
id Port Status Active vlans
-- ---- ------ --------------------------------------------------
1 Po23 up

Bước 5: Cấu hình vPC gom các port trên 2 switch vào 1 channel để kết nối tới các thiết bị khác

vPC sử dụng vPC number để xác định xem các port nào thuộc cùng 1 channel. Các port có cùng số vPC trên 2 thiết bị sẽ tạo thành 1 group. Trong ví dụ này chúng ta sử dụng port E1/1 trên cả 2 thiết bị để gom thành port channel 10 với chỉ số vPC là 10. Port channel 10 có thể được cấu hình như các port trunk hoặc access vlan tùy từng mô hình. Trong ví dụ này chúng ta cấu hình port channel 10 mode trunk để kết nối xuống switch access bên dưới.

cau hinh vpc tren switch cisco nexus 4

Cấu hình trên Primary

N5k-Primary(config)#interface Ethernet1/1
N5k-Primary(config-if)#switchport mode trunk
N5k-Primary(config-if)#channel-group 10 mode active
N5k-Primary(config-if)#exit
N5k-Primary(config)#interface port-channel 10
N5k-Primary(config-if)#switchport mode trunk
N5k-Primary(config-if)#vpc 10

Cấu hình trên Secondary

N5k-Secondary(config)#interface Ethernet1/1
N5k-Secondary(config-if)#switchport mode trunk
N5k-Secondary(config-if)#channel-group 10 mode active
N5k-Secondary(config-if)#exit
N5k-Secondary(config)#interface port-channel 10
N5k-Secondary(config-if)#switchport mode trunk
N5k-Secondary(config-if)#vpc 10

Cấu hình port channel trên thiết bị switch access

SW-Access(config)#interface range FastEthernet1/1-2
SW-Access(config-if)#switchport mode trunk
SW-Access(config-if)#channel-group 2 mode active
SW-Access(config-if)#exit
SW-Access(config)#interface port-channel 2
SW-Access(config-if)#switchport mode trunk

Kiểm tra trạng thái port channel trên Primary

N5k-Primary# show vpc | begin "vPC status"
vPC status
----------------------------------------------------------------------------
id Port Status Consistency Reason Active vlans
------ ---------- ------ ----------- -------------------------- -----------
10 Po10 up success success 10

Kiểm tra trạng thái port channel trên Secondary

N5k-Secondary# show vpc | begin "vPC status"
vPC status
----------------------------------------------------------------------------
id Port Status Consistency Reason Active vlans
------ ----------- ------ ----------- -------------------------- -----------
10 Po10 up success success

Vậy là chúng ta đã cấu hình xong vPC trên 2 thiết bị switch Cisco nexus để tạo 1 port channel nối xuống switch access.

Chúc các bạn thành công!