โรงงาน VxLAN ส่วนที่ 1

สวัสดีฮับ. ปัจจุบันฉันเป็นผู้นำหลักสูตรหลักสูตร Network Engineer ที่ OTUS
โดยคาดว่าจะเริ่มการลงทะเบียนใหม่สำหรับหลักสูตร "วิศวกรเครือข่าย"ฉันได้เตรียมบทความเกี่ยวกับเทคโนโลยี VxLAN EVPN ไว้แล้ว

มีเนื้อหาจำนวนมากเกี่ยวกับวิธีการทำงานของ VxLAN EVPN ดังนั้นฉันจึงต้องการรวบรวมงานและแนวปฏิบัติต่างๆ เพื่อแก้ไขปัญหาในศูนย์ข้อมูลสมัยใหม่

โรงงาน VxLAN ส่วนที่ 1

ในส่วนแรกของซีรีส์เกี่ยวกับเทคโนโลยี VxLAN EVPN ฉันต้องการดูวิธีจัดระเบียบการเชื่อมต่อ L2 ระหว่างโฮสต์ที่ด้านบนของโครงสร้างเครือข่าย

ตัวอย่างทั้งหมดจะดำเนินการบน Cisco Nexus 9000v ซึ่งประกอบอยู่ในโทโพโลยี Spine-Leaf เราจะไม่อาศัยการตั้งค่าเครือข่าย Underlay ในบทความนี้

  1. เครือข่ายอันเดอร์เลย์
  2. การเพียร์ BGP สำหรับตระกูลที่อยู่ l2vpn evpn
  3. การตั้งค่า NVE
  4. ระงับ-arp

เครือข่ายอันเดอร์เลย์

โทโพโลยีที่ใช้มีดังนี้:

โรงงาน VxLAN ส่วนที่ 1

มาตั้งค่าที่อยู่บนอุปกรณ์ทั้งหมดกัน:

Spine-1 - 10.255.1.101
Spine-2 - 10.255.1.102

Leaf-11 - 10.255.1.11
Leaf-12 - 10.255.1.12
Leaf-21 - 10.255.1.21

Host-1 - 192.168.10.10
Host-2 - 192.168.10.20

ตรวจสอบว่ามีการเชื่อมต่อ IP ระหว่างอุปกรณ์ทั้งหมด:

Leaf21# sh ip route
<........>
10.255.1.11/32, ubest/mbest: 2/0                      ! Leaf-11 доступен чеерз два Spine
    *via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
    *via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 2/0                      ! Leaf-12 доступен чеерз два Spine
    *via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
    *via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.21/32, ubest/mbest: 2/0, attached
    *via 10.255.1.22, Lo0, [0/0], 00:02:20, local
    *via 10.255.1.22, Lo0, [0/0], 00:02:20, direct
10.255.1.101/32, ubest/mbest: 1/0
    *via 10.255.1.101, Eth1/4, [110/41], 00:00:06, ospf-UNDERLAY, intra
10.255.1.102/32, ubest/mbest: 1/0
    *via 10.255.1.102, Eth1/3, [110/41], 00:00:03, ospf-UNDERLAY, intra

ตรวจสอบว่าสร้างโดเมน VPC แล้ว และสวิตช์ทั้งสองได้ผ่านการตรวจสอบความสอดคล้องแล้ว และการตั้งค่าบนโหนดทั้งสองเหมือนกัน:

Leaf11# show vpc 

vPC domain id                     : 1
Peer status                       : peer adjacency formed ok
vPC keep-alive status             : peer is alive
Configuration consistency status  : success
Per-vlan consistency status       : success
Type-2 consistency status         : success
vPC role                          : primary
Number of vPCs configured         : 0
Peer Gateway                      : Disabled
Dual-active excluded VLANs        : -
Graceful Consistency Check        : Enabled
Auto-recovery status              : Disabled
Delay-restore status              : Timer is off.(timeout = 30s)
Delay-restore SVI status          : Timer is off.(timeout = 10s)
Operational Layer3 Peer-router    : Disabled

vPC status
----------------------------------------------------------------------------
Id    Port          Status Consistency Reason                Active vlans
--    ------------  ------ ----------- ------                ---------------
5     Po5           up     success     success               1

การเพียร์ BGP

สุดท้าย คุณสามารถไปยังการตั้งค่าเครือข่ายโอเวอร์เลย์ได้

ในส่วนหนึ่งของบทความ จำเป็นต้องจัดระเบียบเครือข่ายระหว่างโฮสต์ ดังแสดงในแผนภาพด้านล่าง:

โรงงาน VxLAN ส่วนที่ 1

หากต้องการกำหนดค่าเครือข่ายโอเวอร์เลย์ คุณต้องเปิดใช้งาน BGP บนสวิตช์ Spine และ Leaf ที่รองรับตระกูล l2vpn evpn:

feature bgp
nv overlay evpn

ถัดไป คุณต้องกำหนดค่าการเพียร์ BGP ระหว่าง Leaf และ Spine เพื่อให้การตั้งค่าง่ายขึ้นและเพิ่มประสิทธิภาพการกระจายข้อมูลเส้นทาง เรากำหนดค่า Spine เป็นเซิร์ฟเวอร์ Route-Reflector เราจะเขียน Leaf ทั้งหมดในการกำหนดค่าโดยใช้เทมเพลตเพื่อปรับการตั้งค่าให้เหมาะสม

ดังนั้นการตั้งค่าบน Spine จะเป็นดังนี้:

router bgp 65001
  template peer LEAF 
    remote-as 65001
    update-source loopback0
    address-family l2vpn evpn
      send-community
      send-community extended
      route-reflector-client
  neighbor 10.255.1.11
    inherit peer LEAF
  neighbor 10.255.1.12
    inherit peer LEAF
  neighbor 10.255.1.21
    inherit peer LEAF

การตั้งค่าบนสวิตช์ Leaf มีลักษณะคล้ายกัน:

router bgp 65001
  template peer SPINE
    remote-as 65001
    update-source loopback0
    address-family l2vpn evpn
      send-community
      send-community extended
  neighbor 10.255.1.101
    inherit peer SPINE
  neighbor 10.255.1.102
    inherit peer SPINE

บน Spine มาตรวจสอบการเพียร์กับสวิตช์ Leaf ทั้งหมด:

Spine1# sh bgp l2vpn evpn summary
<.....>
Neighbor        V    AS MsgRcvd MsgSent   TblVer  InQ OutQ Up/Down  State/PfxRcd
10.255.1.11     4 65001       7       8        6    0    0 00:01:45 0
10.255.1.12     4 65001       7       7        6    0    0 00:01:16 0
10.255.1.21     4 65001       7       7        6    0    0 00:01:01 0

อย่างที่คุณเห็น BGP ไม่มีปัญหา มาดูการตั้งค่า VxLAN กันดีกว่า การกำหนดค่าเพิ่มเติมจะทำเฉพาะที่ด้าน Leaf ของสวิตช์เท่านั้น สไปน์ทำหน้าที่เป็นแกนหลักของเครือข่ายเท่านั้น และเกี่ยวข้องกับการส่งข้อมูลการรับส่งข้อมูลเท่านั้น งานการห่อหุ้มและการกำหนดเส้นทางทั้งหมดจะเกิดขึ้นบนสวิตช์ Leaf เท่านั้น

การตั้งค่า NVE

NVE - อินเทอร์เฟซเสมือนเครือข่าย

ก่อนที่จะเริ่มการตั้งค่า เรามาแนะนำคำศัพท์กันก่อน:

VTEP - Vitual Tunnel End Point ซึ่งเป็นอุปกรณ์ที่ VxLAN tunnel เริ่มต้นหรือสิ้นสุด VTEP ไม่จำเป็นต้องเป็นอุปกรณ์เครือข่ายใดๆ เซิร์ฟเวอร์ที่รองรับเทคโนโลยี VxLAN สามารถทำหน้าที่เป็นเซิร์ฟเวอร์ได้เช่นกัน ในโทโพโลยีของเรา สวิตช์ Leaf ทั้งหมดคือ VTEP

VNI - ดัชนีเครือข่ายเสมือน - ตัวระบุเครือข่ายภายใน VxLAN สามารถวาดการเปรียบเทียบด้วย VLAN อย่างไรก็ตามมีความแตกต่างบางประการ เมื่อใช้แฟบริค VLAN จะไม่ซ้ำกันภายในสวิตช์ Leaf เดียวเท่านั้น และจะไม่ส่งผ่านเครือข่าย แต่แต่ละ VLAN สามารถมีหมายเลข VNI เชื่อมโยงอยู่ได้ ซึ่งถูกส่งผ่านเครือข่ายแล้ว มีลักษณะอย่างไรและสามารถใช้งานได้อย่างไรจะมีการหารือเพิ่มเติม

มาเปิดใช้งานคุณสมบัติเพื่อให้เทคโนโลยี VxLAN ทำงานและความสามารถในการเชื่อมโยงหมายเลข VLAN กับหมายเลข VNI:

feature nv overlay
feature vn-segment-vlan-based

มากำหนดค่าอินเทอร์เฟซ NVE ซึ่งรับผิดชอบการทำงานของ VxLAN อินเทอร์เฟซนี้มีหน้าที่รับผิดชอบในการห่อหุ้มเฟรมในส่วนหัวของ VxLAN คุณสามารถวาดความคล้ายคลึงกับอินเทอร์เฟซ Tunnel สำหรับ GRE:

interface nve1
  no shutdown
  host-reachability protocol bgp ! используем BGP для передачи маршрутной информации
  source-interface loopback0    ! интерфейс  с которого отправляем пакеты loopback0

บนสวิตช์ Leaf-21 ทุกอย่างถูกสร้างขึ้นโดยไม่มีปัญหา อย่างไรก็ตามหากเราตรวจสอบผลลัพธ์ของคำสั่ง show nve peersจากนั้นมันจะว่างเปล่า ที่นี่คุณจะต้องกลับสู่การกำหนดค่า VPC เราเห็นว่า Leaf-11 และ Leaf-12 ทำงานเป็นคู่และรวมเป็นหนึ่งเดียวโดยโดเมน VPC สิ่งนี้ทำให้เรามีสถานการณ์ต่อไปนี้:

Host-2 ส่งหนึ่งเฟรมไปยัง Leaf-21 เพื่อส่งสัญญาณผ่านเครือข่ายไปยัง Host-1 อย่างไรก็ตาม Leaf-21 เห็นว่าที่อยู่ MAC ของ Host-1 สามารถเข้าถึงได้ผ่าน VTEP สองตัวพร้อมกัน Leaf-21 ควรทำอย่างไรในกรณีนี้? ท้ายที่สุดแล้ว นั่นหมายความว่าอาจมีการวนซ้ำปรากฏขึ้นในเครือข่าย

เพื่อแก้ไขสถานการณ์นี้ เราต้องการให้ Leaf-11 และ Leaf-12 ทำหน้าที่เป็นอุปกรณ์เดียวภายในโรงงานด้วย วิธีแก้ปัญหาค่อนข้างง่าย บนอินเทอร์เฟซ Loopback ที่เราสร้างอุโมงค์ ให้เพิ่มที่อยู่รอง ที่อยู่รองจะต้องเหมือนกันบน VTEP ทั้งสอง

interface loopback0
 ip add 10.255.1.10/32 secondary

ดังนั้นจากมุมมองของ VTEP อื่นๆ เราจึงได้รับโทโพโลยีต่อไปนี้:

โรงงาน VxLAN ส่วนที่ 1

นั่นคือตอนนี้อุโมงค์จะถูกสร้างขึ้นระหว่างที่อยู่ IP ของ Leaf-21 และ IP เสมือนระหว่าง Leaf-11 และ Leaf-12 สองอัน ตอนนี้จะไม่มีปัญหาในการเรียนรู้ที่อยู่ MAC จากอุปกรณ์สองเครื่อง และการรับส่งข้อมูลสามารถย้ายจาก VTEP เครื่องหนึ่งไปยังอีกเครื่องหนึ่งได้ VTEP ใดในสองรายการที่จะประมวลผลการรับส่งข้อมูลจะถูกตัดสินใจโดยใช้ตารางเส้นทางบน Spine:

Spine1# sh ip route
<.....>
10.255.1.10/32, ubest/mbest: 2/0
    *via 10.255.1.11, Eth1/1, [110/41], 1d01h, ospf-UNDERLAY, intra
    *via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra
10.255.1.11/32, ubest/mbest: 1/0
    *via 10.255.1.11, Eth1/1, [110/41], 1d22h, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 1/0
    *via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra

ดังที่คุณเห็นข้างต้น ที่อยู่ 10.255.1.10 สามารถใช้ได้ทันทีผ่าน Next-hop สองรายการ

ในขั้นตอนนี้ เราได้จัดการกับการเชื่อมต่อพื้นฐานแล้ว มาดูการตั้งค่าอินเทอร์เฟซ NVE กันดีกว่า:
มาเปิดใช้งาน Vlan 10 ทันทีและเชื่อมโยงกับ VNI 10000 ในแต่ละ Leaf สำหรับโฮสต์ มาตั้งค่าอุโมงค์ L2 ระหว่างโฮสต์กัน

vlan 10                 ! Включаем VLAN на всех VTEP подключенных к необходимым хостам
  vn-segment 10000      ! Ассоциируем VLAN с номер VNI 

interface nve1
  member vni 10000      ! Добавляем VNI 10000 для работы через интерфейс NVE. для инкапсуляции в VxLAN
    ingress-replication protocol bgp    ! указываем, что для распространения информации о хосте используем BGP

ตอนนี้เรามาตรวจสอบ nve peers และตารางสำหรับ BGP EVPN:

Leaf21# sh nve peers
Interface Peer-IP          State LearnType Uptime   Router-Mac
--------- ---------------  ----- --------- -------- -----------------
nve1      10.255.1.10      Up    CP        00:00:41 n/a                 ! Видим что peer доступен с secondary адреса

Leaf11# sh bgp l2vpn evpn

   Network            Next Hop            Metric     LocPrf     Weight Path
Route Distinguisher: 10.255.1.11:32777    (L2VNI 10000)        ! От кого именно пришел этот l2VNI
*>l[3]:[0]:[32]:[10.255.1.10]/88                                   ! EVPN route-type 3 - показывает нашего соседа, который так же знает об l2VNI10000
                      10.255.1.10                       100      32768 i
*>i[3]:[0]:[32]:[10.255.1.20]/88
                      10.255.1.20                       100          0 i
* i                   10.255.1.20                       100          0 i

Route Distinguisher: 10.255.1.21:32777
* i[3]:[0]:[32]:[10.255.1.20]/88
                      10.255.1.20                       100          0 i
*>i                   10.255.1.20                       100          0 i

ด้านบนเราจะเห็นเฉพาะเส้นทาง EVPN ประเภทที่ 3 เส้นทางประเภทนี้พูดถึงเพียร์(ลีฟ) แต่โฮสต์ของเราอยู่ที่ไหน?
ประเด็นก็คือข้อมูลเกี่ยวกับโฮสต์ MAC จะถูกส่งผ่านเส้นทาง EVPN ประเภท 2

หากต้องการดูโฮสต์ของเรา คุณต้องกำหนดค่าเส้นทาง EVPN ประเภท 2:

evpn
  vni 10000 l2
    route-target import auto   ! в рамках данной статьи используем автоматический номер для route-target
    route-target export auto

เรามาส่ง Ping จาก Host-2 ถึง Host-1 กัน:

Firewall2# ping 192.168.10.1
PING 192.168.10.1 (192.168.10.1): 56 data bytes
36 bytes from 192.168.10.2: Destination Host Unreachable
Request 0 timed out
64 bytes from 192.168.10.1: icmp_seq=1 ttl=254 time=215.555 ms
64 bytes from 192.168.10.1: icmp_seq=2 ttl=254 time=38.756 ms
64 bytes from 192.168.10.1: icmp_seq=3 ttl=254 time=42.484 ms
64 bytes from 192.168.10.1: icmp_seq=4 ttl=254 time=40.983 ms

และด้านล่างเราจะเห็นว่าเส้นทางประเภท 2 ที่มีที่อยู่ MAC ของโฮสต์ปรากฏในตาราง BGP - 5001.0007.0007 และ 5001.0008.0007

Leaf11# sh bgp l2vpn evpn
<......>

   Network            Next Hop            Metric     LocPrf     Weight Path
Route Distinguisher: 10.255.1.11:32777    (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216                      !  evpn route-type 2 и mac адрес хоста 1
                      10.255.1.10                       100      32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216                      ! evpn route-type 2 и mac адрес хоста 2
* i                   10.255.1.20                       100          0 i
*>l[3]:[0]:[32]:[10.255.1.10]/88
                      10.255.1.10                       100      32768 i
Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
                      10.255.1.20                       100          0 i
*>i                   10.255.1.20                       100          0 i

ถัดไป คุณสามารถดูข้อมูลโดยละเอียดเกี่ยวกับการอัปเดต ซึ่งคุณได้รับข้อมูลเกี่ยวกับโฮสต์ MAC ด้านล่างนี้ไม่ใช่เอาต์พุตคำสั่งทั้งหมด

Leaf21# sh bgp l2vpn evpn 5001.0007.0007

BGP routing table information for VRF default, address family L2VPN EVPN
Route Distinguisher: 10.255.1.11:32777        !  отправил Update с MAC Host. Не виртуальный адрес VPC, а адрес Leaf
BGP routing table entry for [2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216,
 version 1507
Paths: (2 available, best #2)
Flags: (0x000202) (high32 00000000) on xmit-list, is not in l2rib/evpn, is not i
n HW

  Path type: internal, path is valid, not best reason: Neighbor Address, no labe
led nexthop
  AS-Path: NONE, path sourced internal to AS
    10.255.1.10 (metric 81) from 10.255.1.102 (10.255.1.102)    ! с кем именно строим VxLAN тоннель
      Origin IGP, MED not set, localpref 100, weight 0
      Received label 10000         ! Номер VNI, который ассоциирован с VLAN, в котором находится Host
      Extcommunity: RT:65001:10000 SOO:10.255.1.10:0 ENCAP:8        ! Тут видно, что RT сформировался автоматически на основе номеров AS и VNI
      Originator: 10.255.1.11 Cluster list: 10.255.1.102
<........>

มาดูกันว่าเฟรมจะเป็นอย่างไรเมื่อผ่านโรงงาน:

โรงงาน VxLAN ส่วนที่ 1

ระงับ-ARP

เยี่ยมเลย ตอนนี้เรามีการสื่อสาร L2 ระหว่างโฮสต์แล้ว และเราก็สามารถจบตรงนั้นได้ อย่างไรก็ตามไม่ใช่เรื่องง่ายทั้งหมด ตราบใดที่เรามีโฮสต์น้อยก็ไม่มีปัญหา แต่ลองจินตนาการถึงสถานการณ์ที่เรามีโฮสต์หลายแสนคน เราอาจประสบปัญหาอะไร?

ปัญหานี้คือการรับส่งข้อมูล BUM (Broadcast, Unknown Unicast, Multicast) ในบทความนี้ เราจะพิจารณาตัวเลือกในการจัดการกับปริมาณการออกอากาศ
ตัวสร้างการออกอากาศหลักในเครือข่ายอีเธอร์เน็ตคือโฮสต์เองผ่านโปรโตคอล ARP

Nexus ใช้กลไกต่อไปนี้เพื่อต่อสู้กับคำขอ ARP - Suppress-arp
คุณลักษณะนี้ทำงานดังนี้:

  1. Host-1 ส่งคำขอ APR ไปยังที่อยู่ออกอากาศของเครือข่าย
  2. คำขอไปถึงสวิตช์ Leaf และแทนที่จะส่งคำขอนี้เพิ่มเติมไปยังแฟบริคไปยัง Host-2 Leaf จะตอบสนองเองและระบุ IP และ MAC ที่ต้องการ

ดังนั้นคำขอออกอากาศจึงไม่ไปที่โรงงาน แต่สิ่งนี้จะทำงานได้อย่างไรถ้า Leaf รู้แค่ที่อยู่ MAC เท่านั้น

ทุกอย่างค่อนข้างง่าย EVPN เส้นทางประเภท 2 นอกเหนือจากที่อยู่ MAC ยังสามารถส่งชุดค่าผสม MAC/IP ได้ ในการดำเนินการนี้ คุณจะต้องกำหนดค่าที่อยู่ IP ใน VLAN บน Leaf คำถามเกิดขึ้น ฉันควรตั้ง IP อะไร? บน Nexus คุณสามารถสร้างที่อยู่แบบกระจาย (เดียวกัน) บนสวิตช์ทั้งหมดได้:

feature interface-vlan

fabric forwarding anycast-gateway-mac 0001.0001.0001    ! задаем virtual mac для создания распределенного шлюза между всеми коммутаторами

interface Vlan10
  no shutdown
  ip address 192.168.10.254/24          ! на всех Leaf задаем одинаковый IP
  fabric forwarding mode anycast-gateway    ! говорим использовать Virtual mac

ดังนั้นจากมุมมองของโฮสต์ เครือข่ายจะมีลักษณะดังนี้:

โรงงาน VxLAN ส่วนที่ 1

ลองตรวจสอบ BGP l2route evpn กัน

Leaf11# sh bgp l2vpn evpn
<......>

   Network            Next Hop            Metric     LocPrf     Weight Path
Route Distinguisher: 10.255.1.11:32777    (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216
                      10.255.1.21                       100      32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
                      10.255.1.10                       100          0 i
* i                   10.255.1.10                       100          0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
                      10.255.1.10                       100          0 i
*>i                   10.255.1.10                       100          0 i

<......>

Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
                      10.255.1.20                       100          0 i
*>i                   10.255.1.20                       100          0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
*>i                   10.255.1.20                       100          0 i

<......>

จากเอาต์พุตคำสั่ง คุณจะเห็นว่าในเส้นทาง EVPN ประเภท 2 นอกเหนือจาก MAC แล้ว ตอนนี้เรายังเห็นที่อยู่ IP ของโฮสต์ด้วย

กลับไปที่การตั้งค่าการระงับ-arp การตั้งค่านี้เปิดใช้งานสำหรับ VNI แต่ละรายการแยกกัน:

interface nve1
  member vni 10000   
    suppress-arp

จากนั้นความซับซ้อนบางอย่างก็เกิดขึ้น:

  • เพื่อให้ฟีเจอร์นี้ทำงานได้ จำเป็นต้องมีพื้นที่ในหน่วยความจำ TCAM นี่คือตัวอย่างของการตั้งค่าสำหรับปราบปราม-arp:

hardware access-list tcam region arp-ether 256

การตั้งค่านี้จะต้องมีความกว้างสองเท่า นั่นคือถ้าคุณตั้งค่า 256 คุณจะต้องเพิ่ม 512 ใน TCAM การตั้งค่า TCAM อยู่นอกเหนือขอบเขตของบทความนี้เนื่องจากการตั้งค่า TCAM ขึ้นอยู่กับงานที่ได้รับมอบหมายให้คุณเท่านั้นและอาจแตกต่างจากเครือข่ายหนึ่งไปยังอีกเครือข่ายหนึ่ง

  • ต้องใช้การระงับ-arp บนสวิตช์ Leaf ทั้งหมด อย่างไรก็ตาม ความซับซ้อนอาจเกิดขึ้นเมื่อกำหนดค่าคู่ Leaf ที่อยู่ในโดเมน VPC หากมีการเปลี่ยนแปลง TCAM ความสอดคล้องระหว่างคู่จะใช้งานไม่ได้และโหนดหนึ่งอาจหยุดทำงาน นอกจากนี้ อาจจำเป็นต้องรีบูตอุปกรณ์เพื่อใช้การตั้งค่าการเปลี่ยนแปลง TCAM

ด้วยเหตุนี้ คุณจะต้องพิจารณาอย่างรอบคอบว่าในสถานการณ์ของคุณ คุ้มค่าหรือไม่ที่จะนำการตั้งค่านี้ไปใช้กับโรงงานที่เปิดดำเนินการอยู่

นี่เป็นการสรุปส่วนแรกของซีรีส์ ในส่วนถัดไป เราจะดูการกำหนดเส้นทางผ่านแฟบริค VxLAN พร้อมการแยกเครือข่ายออกเป็น VRF ต่างๆ

และตอนนี้ฉันขอเชิญชวนทุกคน การสัมมนาผ่านเว็บฟรีซึ่งภายในผมจะเล่ารายละเอียดเกี่ยวกับหลักสูตรให้ทราบ ผู้เข้าร่วม 20 คนแรกที่ลงทะเบียนสำหรับการสัมมนาผ่านเว็บนี้จะได้รับใบรับรองส่วนลดทางอีเมลภายใน 1-2 วันหลังจากการออกอากาศ

ที่มา: will.com

เพิ่มความคิดเห็น