Skip to content

Коммутаторы ЦОД

99 Темы 0 Сообщения

Обсуждения, конфигурации и поддержка коммутаторов Cisco Nexus и других решений для сетевой инфраструктуры центров обработки данных.

  • NETFLOW НА N5K vPC

    5
    0 Голоса
    5 Сообщения
    8 Просмотры
    M
    Здравствуйте, Я хочу настроить netflow на N5K в двух коммутаторах в vPC, следуя конфигурации: feature netflow flow record record_nf match ipv4 source address match ipv4 destination address match transport source-port match transport destination-port collect counter bytes collect counter packets экспортер потока exporter_nf назначение 10.0.1.254 источник mgmt транспорт udp 2055 версия 9 flow monitor monitor_nf record record_nf exporter exporter_nf cache timeout active 60 interface eth1/9 ip flow monitor monitor_nf input В моем примере я применяю только один интерфейс, но в среде необходимо экспортировать трафик всех интерфейсов для удаленного коллектора. Возможно ли это? Применение ко всем интерфейсам окажет какое-либо влияние на среду?
  • соединение центров обработки данных vxlan evpn через evpn mpls

    Решенные
    4
    0 Голоса
    4 Сообщения
    12 Просмотры
    D
    Доброе утро Мы хотим подключить два ЦОД с помощью решения BGP EVPN с функцией VXLAN на каждом сайте. У нас есть сомнения по поводу возможности расширения VNI по сети с помощью следующего подхода: EVPN-VXLAN <-> EVPN-MPLS <-> EVPN-VXLAN Мы нашли информацию о решении Juniper (топология прилагается), но Cisco. Возможно ли такое решение с Cisco? Есть ли какие-либо документы, подтверждающие это? Большое спасибо! С уважением, [image: 434d33096cc466c4aedc02aaee767969838409ef.png]
  • Требование IPFM

    4
    0 Голоса
    4 Сообщения
    1 Просмотры
    R
    Здравствуйте, Я получаю требования по IPFM, но ищу документы, чтобы понять, зачем нам вообще нужен IPFM? Почему IPFM? Почему не Cisco ACI? Почему не наши старые платформы коммутаторов, такие как 2960, 3560 и т. д.? Я имею в виду, зачем было изобретать IPFM, если у нас уже есть решение Cisco ACI? Я просматриваю ссылку ниже, но там только маркетинговая информация о решении IPFM. Cisco IP Fabric for Media At-a-Glance — Cisco
  • 93600CD-GX Uplinks

    5
    0 Голоса
    5 Сообщения
    0 Просмотры
    A
    Здравствуйте Можно ли использовать трансивер QSFP-40/100-SRBD для восходящих каналов, если мы используем 93600CD-GX в качестве листьевого коммутатора? Большое спасибо
  • vPC

    5
    0 Голоса
    5 Сообщения
    0 Просмотры
    S
    В vPC линк vPC peer передает трафик, не относящийся к vPC vlan?
  • Nexus 9300 nx-os — соображения по поводу VPC и MST

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    T
    Привет, Я столкнулся с этой ошибкой, или, возможно, это не совсем ошибка, поскольку, по-видимому, не было намерения изменить поведение... « Когда основной коммутатор N9K VPC запускается после перезагрузки, соединительная линия на вторичном VPC переходит в состояние ALT BLK для разрешенных VLAN, если на соединительных коммутаторах настроены разные приоритеты STP MST». https://bst.cloudapps.cisco.com/bugsearch/bug/CSCva10630 Из примечаний к этой ошибке следует, что при использовании как VPC, так и MST рекомендуется либо удалить настройку «peer-switch» из домена VPC, либо настроить одинаковый приоритет MST для обоих одноранговых устройств VPC. Мне действительно интересно узнать о плюсах и минусах этих двух вариантов, но я не думаю, что найду эту информацию в руководствах по настройке. В руководстве по MST VPC вообще не упоминается. И, насколько я могу судить, руководство по VPC тоже не освещает эту деталь. Есть ли какие-либо комментарии или предложения? Для справки: цель состоит в том, чтобы все VLAN были включены в домен VPC, а все устройства были либо подключены к VPC через Nexus, либо, если это невозможно, подключены к одному из коммутаторов доступа, которые сами подключены к VPC. Спасибо, Тони С.
  • трансляция в vPC

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    S
    Здравствуйте, согласно приведенной ниже топологии у меня есть два вопроса. Когда S1 отправляет широковещательный трафик для S2, через какую связь будет проходить широковещательная передача? Кроме того, когда широковещательная передача достигает S2, она может отправить ту же широковещательную передачу обратно в S1, поскольку оба сервера подключены к N9k1 и N9k2. Итак, как мы можем избежать такого рода циклов? ![SupritChinchodikar_0-1712903936254.png] [image: 1b3dd2f4ccc2515b6aa537ce5bf5714a5dafd9d9.png]
  • вопросы по проектированию постоянного тока

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    M
    Здравствуйте, коллеги! У меня есть вопрос по поводу проектирования дата-центра. Мой текущий клиент хочет сэкономить деньги (часто бывает, верно?) и заинтересован в использовании только 4 узлов в минимальной конфигурации вместо 6. Изначально я предложил 2 спина, 2 листа и 2 bgw\border leafs. Они еще не знают, какую архитектуру будут использовать: ACI или VXLAN-EVPN (NDFC). Поэтому они спросили, можно ли использовать только 2 листа и запустить на них все возможные роли, например, стандартные листья для конечных серверов и пограничные листья для DCI и L3Out одновременно. Давайте пропустим часть о точках отказа и производительности, поскольку по конструкции это не рекомендуется, и сосредоточимся только на технических ограничениях. Вопрос: можно ли подключить серверы и все функции BGW к одной и той же паре листьев одновременно? (серверы будут использовать либо VPC, либо VPC fabric с типом 4). Я помню, что несколько лет назад существовало ограничение, согласно которому к BGW можно было подключать некоторые конечные точки, такие как LB, FW и т. д., но только через соединение L3 на физическом порту или sub.int, но мы не могли использовать, например, SVI. Возможно, в 2024 году что-то изменилось. Я все еще ищу правильное руководство по проектированию для этого случая. Извините, если вопрос слишком очевиден, но я еще не нашел правильного ответа. Спасибо!
  • КАК VLAN РАСПРОСТРАНЯЕТСЯ ЧЕРЕЗ БРАНДМАУЭР МЕЖДУ ЦЕНТРОМ ОБРАБОТКИ ДАННЫХ И ЦЕНТРОМ ВОСТАНОВЛЕНИЯ

    Решенные
    4
    0 Голоса
    4 Сообщения
    4 Просмотры
    I
    Уважаемое сообщество, Если у нас есть серверы за брандмауэром ЦОД, как показано на прилагаемой топологии, как мы можем растянуть VLAN по ЦОД и DR-сайту, если между ними находятся устройства уровня 3? С уважением, Айзек. [image: 73dae6687de2b37a470db0110b10e842bc6b7030.png]
  • подключение N9K FC — замена SFP с 4 ГБ на 16 ГБ без простоя

    9
    0 Голоса
    9 Сообщения
    0 Просмотры
    R
    Привет, команда! У нас есть пара Nexus9000 C93360YC-FX2 , которые подключены к Nimble Storage HF60 с помощью 2 4-гигабайтных FC-соединений от каждого Nexus к каждому контроллеру. (Когда мы устанавливали Nexus, мы пытались подключить его с 8 ГБ, но, согласно Cisco Bug, он работает только с 16 или 4 ГБ, а у нас было только 4 ГБ). Теперь мы приобрели 16-гигабайтные SFP ( ds-sfp-fc16g-sw ) для обновления соединений. Мой вопрос: как лучше всего это сделать без простоев? Если я буду заменять модули по одному с 4 ГБ на 16 ГБ, будет ли это работать, пока Nexus будет иметь некоторые порты для Nimble с 4 ГБ, а некоторые с 16 ГБ, в течение нескольких минут, пока я не закончу замену всех модулей? Вот схема: ![robad_0-1715156068650.png] Заранее спасибо! [image: ee33e569d8ba33d5ce403d4bfc226c09dc8a5577.png]
  • Одиночный и многоадресный FEX в одном родительском Nexus 9000

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    A
    Здравствуйте Я хотел бы проверить, поддерживается ли топология изображений. Имеется пара FEX в двойном доме и еще одна пара FEX в одиночном доме, подключенные к одним и тем же родительским коммутаторам. Родительские коммутаторы — Nexus 9000. По отдельности обе топологии поддерживаются, но необходимо подтвердить, что оба типа FEX к одним и тем же родительским коммутаторам будут поддерживаться. ![AlbertoSeg_0-1714036610918.png] Спасибо [image: 1c2727744955d21a9c0c58647e656e80e0a3ed40.png]
  • Порт-канал — удлинитель фабрики

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    A
    У меня нет опыта работы с оборудованием Nexus или Fabric Extender. Моя компания хочет создать портовый канал между фабрикой и сервером NAS. Не могли бы вы помочь мне с настройкой портового канала? ![angelalmaras_1-1714166868867.png] [image: 63b4dcff908ec92390b34cfe662925c9a0f90583.png]
  • Nexus 9000 не распознает 16 ГБ SFP

    7
    0 Голоса
    7 Сообщения
    2 Просмотры
    R
    Привет, команда! В продолжение моего предыдущего сообщения — [) Я хочу увеличить объем памяти между моим Nexus и Nimble с 4 ГБ до 16 ГБ. Мы использовали 4 ГБ из-за ошибки Cisco [ https://bst.cloudapps.cisco.com/bugsearch/bug/CSCvm09149 ]. Я пытался заменить SFP по одному, но не удалось Порт FC переходит в состояние «init», а затем снова и снова в состояние «offline». Нужно ли мне также что-то изменить в конфигурации? [Не знаю, имеет ли это отношение к делу, но у меня есть такая конфигурация в моем FCoE Po по отношению к FI (по рекомендации Cisco TAC) интерфейс port-channel130 description ### fi-B - FCoE Uplink ### switchport switchport mode trunk mtu 9216 service-policy type qos input default-fcoe-in-policy ] Заранее спасибо!
  • Невозможно изменить режим портового канала с активного на пассивный

    4
    0 Голоса
    4 Сообщения
    0 Просмотры
    M
    Не удается изменить режим портового канала с активного на пассивный в Nexus 9504, появляется следующая ошибка. Другой конец интерфейса подключен к брандмауэру Palo Alto и настроен в режиме LACP active. Согласно проекту, интерфейс брандмауэра должен быть в активном режиме, а интерфейс коммутатора Nexus — в пассивном. Мы попытались переключить интерфейс коммутатора Nexus Eth1/25 в пассивный режим и получили следующую ошибку. Будем признательны за ваши отзывы/комментарии. Ошибка: Невозможно добавить порт пассивного режима к порту активного режима CGNWKSW01(config)# interface Ethernet1/25 CGNWKSW01 (config-if)# channel-group 60 mode passive Невозможно добавить порт пассивного режима к порту активного режима CGNWKSW01 (config-if)# Конфигурации Nexus 9504: interface port-channel60 description ## Spine 1 to PaloAlto Firewall 1 ## switchport switchport mode trunk mtu 9216 vpc 60 interface Ethernet1/25 description ## Spine 1 to PaloAlto Firewall 1 ## switchport switchport mode trunk mtu 9216 channel-group 60 mode active -----------> Попробовал изменить на Passive и получил вышеуказанную ошибку no shutdown CGNWKSW01 sh port-channel summ Флаги: D - Down P - Up в портовом канале (члены) p - Up в режиме delay-lacp (член) M - Не используется. Минимальное количество соединений не достигнуто-------------------------------------------------------------------------------- Группа Порт- Тип Протокол Порты членов Канал-------------------------------------------------------------------------------- 60 Po60(SU) Eth LACP Eth1/25(P) sh lacp интерфейс Ethernet1/25 Интерфейс Ethernet1/25 работает Группа каналов 60, портовый канал Po60 Отправленные PDU: 447006 Полученные PDU: 447004 Отправленные маркеры: 0 Полученные маркеры: 0 Отправленные ответы на маркеры: 0 Полученные ответы на маркеры: 0 Полученные неизвестные пакеты: 0 Незаконные пакеты, полученные: 0 Идентификатор задержки: [ [(7f9b, 0-23-4-ee-be-64, 803c, 8000, 161), (8000, 8-30-6b-b6-b8-1, 10, 8000, 54)] ] Работает как агрегированное соединение с 27 февраля 2020 г., 20:15:29 Локальный порт: Eth1/25 MAC-адрес= 70-70-8b-a9-29-ff Идентификатор системы=0x8000, Идентификатор порта=0x8000,0x161 Операционный ключ=32828 LACP_Activity=active LACP_Timeout=Long Timeout (30 с) Синхронизация=IN_SYNC Сбор=true Распределение=true Таймаут обновления информации о партнере=Длительный таймаут (90 с) Состояние администратора участника=61 Состояние участника=61 Сосед: 0x54 MAC-адрес= 8-30-6b-b6-b8-1 Идентификатор системы=0x8000, Идентификатор порта=0x8000,0x54 Операционный ключ=16 LACP_Activity=активен LACP_Timeout=Длительный таймаут (30 с) Синхронизация=IN_SYNC Сбор=true Распределение=true Состояние администрирования партнера=61 Состояние работы партнера=61 Агрегированный или индивидуальный (True=1)= 1 Спасибо Мэтью
  • Может ли кто-нибудь подтвердить, что Nexus C7010 поддерживает PoE для портов Ethernet?

    2
    0 Голоса
    2 Сообщения
    0 Просмотры
    G
  • мобильность Mac в VxLAN

    7
    0 Голоса
    7 Сообщения
    0 Просмотры
    S
    Здравствуйте, сообщество! Надеюсь, у вас все хорошо. У меня есть сценарий, который я приложил к этой дискуссии. Итак, у меня есть хосты, подключенные к vtep в соответствии с топологией, и я могу выполнить ping с хоста A на B и наоборот. Теперь, если мой хост из-за V-motion перемещается с vtep1 на vtep 2. Как хост B узнает, что хост A больше не присутствует на vtep 1. Отправляет ли VEP2, куда был перемещен хост A, сообщение обновления BGP для этого? А что, если мой хост A не может отправлять какие-либо сообщения обнаружения, такие как arp, garp, DHCP? Что в этом случае? Кроме того, каков таймер старения для записей mac для локального и удаленного mac на VTEP?
  • ВНЕШНЯЯ СВЯЗЬ VXLAN EVPN

    Решенные
    2
    0 Голоса
    2 Сообщения
    1 Просмотры
    S
    Здравствуйте! При настройке VLANS = SVI для внешнего подключения нужно ли настраивать для них сегменты vn и включать их в конфигурацию nve и evpn? Если да/нет, пожалуйста, объясните почему. Я проверил, и оба варианта работают.
  • проблемы с Q-in-q с 93180-YC-FX

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    E
    Здравствуйте! У меня возникли проблемы с q-in-q между C93180YC-FX и C93180YC-FX3 под управлением NXOS 9.3(11). Коммутаторы являются листьями в фабрике VXLAN spine-leaf. В основном, некоторые MAC-адреса проходят через туннель, а некоторые — нет. После настройки конфигурации я вижу, что «неисправные» MAC-адреса на самом деле принимаются без тегов на другой стороне туннеля q-in-q. Я внимательно прочитал руководство и начал с простой конфигурации: switchport switchport mode dot1q-tunnel spanning-tree port type edge switchport access vlan 3011 mtu 9216 no shutdown В vlan 3011 я мог видеть MAC-адреса на обоих 93180: 3011 xxxx.xxxx.c549 dynamic 0 F F Eth1/27 3011 xxxx.xxxx.c7bd dynamic 0 F F Eth1/27 Оба этих MAC-адреса входят в 93180YC-FX с тегом vlan 1031 и, похоже, сопоставляются правильно. Однако, когда они покидают 93180YC-FX3, только один из них виден в таблице принимающих MAC-адресов. Затем я перешел на выборочную конфигурацию q-in-q trunked: switchport switchport mode trunk switchport vlan mapping 1031 dot1q-tunnel 3011 switchport trunk allowed vlan 1,1031,3011 spanning-tree bpdufilter enable mtu 9216 no shutdown После изменения я вижу, что «неисправный» MAC-адрес на самом деле принимается без тегов на другой стороне туннеля, выходящего из 93180YC-FX3 (туннелированный нативный VLAN — 1). Другой MAC-адрес остается в правильном VLAN. 1031 xx:xx:xx:xx:C5:49 0/25 25 Learned 1 xx:xx:xx:xx:C7:BD 0/25 25 Learned Меня это озадачивает. В фабрике VXLAN нет связи между кадрами vlan1031. Кроме того, поведение MAC-адресов всегда одинаково. Одни и те же MAC-адреса всегда не работают, другие всегда работают нормально. Я прочитал в руководстве, что The system dot1q-tunnel transit (...) are required on Cisco Nexus 9300-EX/FX/FX2/FX3/GX switches and 9500 switches with 9700-EX/FX/GX line cards if the device is configured with Q-in-Q я еще не включил транзит системы dot1q-tunnel. Я считаю, что это потребует значительных изменений в нашей системе, и я не хочу начинать этот процесс, не имея уверенности, что это действительно принесет результат. Кроме того, тот факт, что это вроде бы работает, заставляет меня думать, что здесь есть что-то еще. Есть какие-нибудь советы? Кроме того, это мой первый пост здесь, поэтому дайте мне знать, если я не включил достаточно информации. С уважением Эспен
  • VRF и L3 VNI в VxLAN

    6
    0 Голоса
    6 Сообщения
    0 Просмотры
    S
    Здравствуйте, сообщество! Должны ли имена VRF и L3 vni, которые мы создаем в bgp-evpn, быть одинаковыми на обоих VTEP? Кроме того, если я использую route-map для рекламирования сети через bgp, должно ли значение тега также быть одинаковым? Я пытаюсь закрепить от 100.100.100.1 до 101.101.101.1. Ниже приведена конфигурация. VTEP1 :- interface Vlan100 vrf member vxlan-lab interface Vlan111 vrf member vxlan-lab vrf context vxlan-lab vni 11111 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn router bgp 65001 vrf vxlan-lab address-family ipv4 unicast redistribute direct route-map RM1 интерфейс Vlan100 no shutdown vrf member vxlan-lab ip address 100.100.100.254/24 tag 123 fabric forwarding mode anycast-gateway интерфейс Vlan111 no shutdown vrf member vxlan-lab ip forward VTEP2:- интерфейс Vlan101 член vrf vxlan-lab1 интерфейс Vlan111 член vrf vxlan-lab1 контекст vrf vxlan-lab1 vni 1111 rd auto адресная семья ipv4 unicast маршрут-цель оба auto маршрут-цель оба auto evpn маршрутизатор bgp 65001 vrf vxlan-lab1 адресная семья ipv4 unicast redistribute direct маршрутная карта RM1 интерфейс Vlan101 no shutdown vrf member vxlan-lab1 ip address 101.101.101.254/24 tag 1234 fabric forwarding mode anycast-gateway интерфейс Vlan111 no shutdown vrf member vxlan-lab1 ip forward Обратите внимание, что я использую виртуальные образы n9K.
  • vxlan работает, но нет пинга между интерфейсом vlan

    3
    0 Голоса
    3 Сообщения
    0 Просмотры
    T
    h Я настроил лабораторию по ссылке ниже https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-3/configuration_guide/vxlan/b_173_bgp_evpn_vxlan_9300_cg/configuring_evpn_vxlan_layer_2_overlay_network.html#Cisco_Reference.dita_f6d30772-bf28-4687-adc0-7907dc3ed60d ![tikshoret_0-1723490673941.png] Я настроил это на c9300x У меня есть ping от хоста 1 к хосту 2 но у меня вопрос когда я настраиваю на каждом интерфейсе vtep vlan (тот же vlan и subent) с ip-адресом, чтобы проверить, работает ли vxlan У меня есть ping между интерфейсом vlan, но у меня есть ping между хостами? В чем причина? [image: 5666e8930f43fb6c1b0d482f6f4092ba0770f215.png]