Pabrika ng VxLAN. Bahagi 1

Hello, habr. Ako ang kasalukuyang pinuno ng kurso para sa kursong Network Engineer sa OTUS.
Sa bisperas ng pagsisimula ng isang bagong pagpapatala para sa kurso "Network engineer", naghanda ako ng serye ng mga artikulo sa teknolohiya ng VxLAN EVPN.

Mayroong isang malaking halaga ng materyal sa kung paano gumagana ang VxLAN EVPN, kaya gusto kong mangolekta ng iba't ibang mga gawain at kasanayan para sa paglutas ng mga problema sa isang modernong data center.

Pabrika ng VxLAN. Bahagi 1

Sa unang bahagi ng serye sa teknolohiyang VxLAN EVPN, gusto kong tumingin ng paraan para ayusin ang L2 connectivity sa pagitan ng mga host sa ibabaw ng isang network fabric.

Ang lahat ng mga halimbawa ay isasagawa sa isang Cisco Nexus 9000v, na binuo sa Spine-Leaf topology. Hindi kami magtatagal sa pag-set up ng isang Underlay network sa artikulong ito.

  1. Underlay na network
  2. BGP peering para sa address-family l2vpn evpn
  3. Pagse-set up ng NVE
  4. Pigilan-arp

Underlay na network

Ang topology na ginamit ay ang mga sumusunod:

Pabrika ng VxLAN. Bahagi 1

Itakda natin ang addressing sa lahat ng device:

Spine-1 - 10.255.1.101
Spine-2 - 10.255.1.102

Leaf-11 - 10.255.1.11
Leaf-12 - 10.255.1.12
Leaf-21 - 10.255.1.21

Host-1 - 192.168.10.10
Host-2 - 192.168.10.20

Suriin natin na mayroong IP connectivity sa pagitan ng lahat ng device:

Leaf21# sh ip route
<........>
10.255.1.11/32, ubest/mbest: 2/0                      ! Leaf-11 доступСн Ρ‡Π΅Π΅Ρ€Π· Π΄Π²Π° Spine
    *via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
    *via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 2/0                      ! Leaf-12 доступСн Ρ‡Π΅Π΅Ρ€Π· Π΄Π²Π° Spine
    *via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
    *via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.21/32, ubest/mbest: 2/0, attached
    *via 10.255.1.22, Lo0, [0/0], 00:02:20, local
    *via 10.255.1.22, Lo0, [0/0], 00:02:20, direct
10.255.1.101/32, ubest/mbest: 1/0
    *via 10.255.1.101, Eth1/4, [110/41], 00:00:06, ospf-UNDERLAY, intra
10.255.1.102/32, ubest/mbest: 1/0
    *via 10.255.1.102, Eth1/3, [110/41], 00:00:03, ospf-UNDERLAY, intra

Suriin natin na ang VPC domain ay nagawa at ang parehong switch ay nakapasa sa consistency check at ang mga setting sa parehong node ay magkapareho:

Leaf11# show vpc 

vPC domain id                     : 1
Peer status                       : peer adjacency formed ok
vPC keep-alive status             : peer is alive
Configuration consistency status  : success
Per-vlan consistency status       : success
Type-2 consistency status         : success
vPC role                          : primary
Number of vPCs configured         : 0
Peer Gateway                      : Disabled
Dual-active excluded VLANs        : -
Graceful Consistency Check        : Enabled
Auto-recovery status              : Disabled
Delay-restore status              : Timer is off.(timeout = 30s)
Delay-restore SVI status          : Timer is off.(timeout = 10s)
Operational Layer3 Peer-router    : Disabled

vPC status
----------------------------------------------------------------------------
Id    Port          Status Consistency Reason                Active vlans
--    ------------  ------ ----------- ------                ---------------
5     Po5           up     success     success               1

Pagsilip ng BGP

Sa wakas, maaari kang magpatuloy sa pag-set up ng Overlay network.

Bilang bahagi ng artikulo, kinakailangang ayusin ang isang network sa pagitan ng mga host, tulad ng ipinapakita sa diagram sa ibaba:

Pabrika ng VxLAN. Bahagi 1

Upang i-configure ang isang Overlay network, kailangan mong paganahin ang BGP sa mga switch ng Spine at Leaf na may suporta para sa pamilya ng l2vpn evpn:

feature bgp
nv overlay evpn

Susunod, kailangan mong i-configure ang BGP peering sa pagitan ng Leaf at Spine. Upang pasimplehin ang pag-setup at i-optimize ang pamamahagi ng impormasyon sa pagruruta, kino-configure namin ang Spine bilang isang server ng Route-Reflector. Isusulat namin ang lahat ng Leaf sa config gamit ang mga template para ma-optimize ang setup.

Kaya ang mga setting sa Spine ay ganito ang hitsura:

router bgp 65001
  template peer LEAF 
    remote-as 65001
    update-source loopback0
    address-family l2vpn evpn
      send-community
      send-community extended
      route-reflector-client
  neighbor 10.255.1.11
    inherit peer LEAF
  neighbor 10.255.1.12
    inherit peer LEAF
  neighbor 10.255.1.21
    inherit peer LEAF

Ang setup sa Leaf switch ay mukhang katulad:

router bgp 65001
  template peer SPINE
    remote-as 65001
    update-source loopback0
    address-family l2vpn evpn
      send-community
      send-community extended
  neighbor 10.255.1.101
    inherit peer SPINE
  neighbor 10.255.1.102
    inherit peer SPINE

Sa Spine, tingnan natin ang peering sa lahat ng Leaf switch:

Spine1# sh bgp l2vpn evpn summary
<.....>
Neighbor        V    AS MsgRcvd MsgSent   TblVer  InQ OutQ Up/Down  State/PfxRcd
10.255.1.11     4 65001       7       8        6    0    0 00:01:45 0
10.255.1.12     4 65001       7       7        6    0    0 00:01:16 0
10.255.1.21     4 65001       7       7        6    0    0 00:01:01 0

Tulad ng nakikita mo, walang mga problema sa BGP. Magpatuloy tayo sa pag-set up ng VxLAN. Ang karagdagang pagsasaayos ay gagawin lamang sa gilid ng Leaf ng mga switch. Ang spine ay gumaganap lamang bilang core ng network at kasangkot lamang sa pagpapadala ng trapiko. Ang lahat ng encapsulation at pagpapasiya ng landas ay nangyayari lamang sa mga switch ng Leaf.

Pagse-set up ng NVE

NVE - virtual interface ng network

Bago simulan ang setup, ipakilala natin ang ilang terminolohiya:

VTEP - Vitual Tunnel End Point, ang device kung saan nagsisimula o nagtatapos ang VxLAN tunnel. Ang VTEP ay hindi kinakailangang anumang network device. Ang isang server na sumusuporta sa teknolohiya ng VxLAN ay maaari ding kumilos bilang isang server. Sa aming topology, ang lahat ng Leaf switch ay VTEP.

VNI - Virtual Network Index - identifier ng network sa loob ng VxLAN. Ang isang pagkakatulad ay maaaring iguguhit gamit ang VLAN. Gayunpaman, may ilang mga pagkakaiba. Kapag gumagamit ng tela, ang mga VLAN ay nagiging kakaiba lamang sa loob ng isang Leaf switch at hindi ipinapadala sa buong network. Ngunit ang bawat VLAN ay maaaring magkaroon ng isang numero ng VNI na nauugnay dito, na ipinadala na sa network. Kung ano ang hitsura nito at kung paano ito magagamit ay tatalakayin pa.

Paganahin natin ang tampok para sa teknolohiya ng VxLAN na gumana at ang kakayahang iugnay ang mga numero ng VLAN sa isang numero ng VNI:

feature nv overlay
feature vn-segment-vlan-based

I-configure natin ang interface ng NVE, na responsable para sa pagpapatakbo ng VxLAN. Ang interface na ito ay responsable para sa pag-encapsulate ng mga frame sa mga header ng VxLAN. Maaari kang gumuhit ng pagkakatulad sa interface ng Tunnel para sa GRE:

interface nve1
  no shutdown
  host-reachability protocol bgp ! ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌ BGP для ΠΏΠ΅Ρ€Π΅Π΄Π°Ρ‡ΠΈ ΠΌΠ°Ρ€ΡˆΡ€ΡƒΡ‚Π½ΠΎΠΉ ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ
  source-interface loopback0    ! интСрфСйс  с ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠ³ΠΎ отправляСм ΠΏΠ°ΠΊΠ΅Ρ‚Ρ‹ loopback0

Sa switch ng Leaf-21 lahat ay nilikha nang walang mga problema. Gayunpaman, kung susuriin natin ang output ng command show nve peers, pagkatapos ito ay walang laman. Dito kailangan mong bumalik sa configuration ng VPC. Nakikita namin na ang Leaf-11 at Leaf-12 ay gumagana nang magkapares at pinagsama ng isang VPC domain. Nagbibigay ito sa atin ng sumusunod na sitwasyon:

Nagpapadala ang Host-2 ng isang frame patungo sa Leaf-21 upang maihatid ito sa network patungo sa Host-1. Gayunpaman, nakikita ng Leaf-21 na ang MAC address ng Host-1 ay naa-access sa pamamagitan ng dalawang VTEP nang sabay-sabay. Ano ang dapat gawin ng Leaf-21 sa kasong ito? Pagkatapos ng lahat, nangangahulugan ito na maaaring lumitaw ang isang loop sa network.

Upang malutas ang sitwasyong ito, kailangan namin ang Leaf-11 at Leaf-12 upang kumilos din bilang isang aparato sa loob ng pabrika. Ang solusyon ay medyo simple. Sa interface ng Loopback kung saan namin binuo ang tunnel, magdagdag ng pangalawang address. Ang Pangalawang address ay dapat na pareho sa parehong VTEP.

interface loopback0
 ip add 10.255.1.10/32 secondary

Kaya, mula sa punto ng view ng iba pang mga VTEP, nakukuha namin ang sumusunod na topology:

Pabrika ng VxLAN. Bahagi 1

Ibig sabihin, ngayon ay itatayo ang tunnel sa pagitan ng IP address ng Leaf-21 at ng virtual IP sa pagitan ng dalawang Leaf-11 at Leaf-12. Ngayon ay walang magiging problema sa pag-aaral ng MAC address mula sa dalawang device at ang trapiko ay maaaring lumipat mula sa isang VTEP patungo sa isa pa. Alin sa dalawang VTEP ang magpoproseso ng trapiko ay napagpasyahan gamit ang routing table sa Spine:

Spine1# sh ip route
<.....>
10.255.1.10/32, ubest/mbest: 2/0
    *via 10.255.1.11, Eth1/1, [110/41], 1d01h, ospf-UNDERLAY, intra
    *via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra
10.255.1.11/32, ubest/mbest: 1/0
    *via 10.255.1.11, Eth1/1, [110/41], 1d22h, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 1/0
    *via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra

Gaya ng nakikita mo sa itaas, ang address na 10.255.1.10 ay available kaagad sa pamamagitan ng dalawang Next-hops.

Sa yugtong ito, napag-usapan natin ang pangunahing koneksyon. Magpatuloy tayo sa pag-set up ng interface ng NVE:
Agad nating paganahin ang Vlan 10 at iugnay ito sa VNI 10000 sa bawat Leaf para sa mga host. Mag-set up tayo ng L2 tunnel sa pagitan ng mga host

vlan 10                 ! Π’ΠΊΠ»ΡŽΡ‡Π°Π΅ΠΌ VLAN Π½Π° всСх VTEP ΠΏΠΎΠ΄ΠΊΠ»ΡŽΡ‡Π΅Π½Π½Ρ‹Ρ… ΠΊ Π½Π΅ΠΎΠ±Ρ…ΠΎΠ΄ΠΈΠΌΡ‹ΠΌ хостам
  vn-segment 10000      ! АссоциируСм VLAN с Π½ΠΎΠΌΠ΅Ρ€ VNI 

interface nve1
  member vni 10000      ! ДобавляСм VNI 10000 для Ρ€Π°Π±ΠΎΡ‚Ρ‹ Ρ‡Π΅Ρ€Π΅Π· интСрфСйс NVE. для инкапсуляции Π² VxLAN
    ingress-replication protocol bgp    ! ΡƒΠΊΠ°Π·Ρ‹Π²Π°Π΅ΠΌ, Ρ‡Ρ‚ΠΎ для распространСния ΠΈΠ½Ρ„ΠΎΡ€ΠΌΠ°Ρ†ΠΈΠΈ ΠΎ хостС ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌ BGP

Ngayon tingnan natin ang nve mga kapantay at ang talahanayan para sa BGP EVPN:

Leaf21# sh nve peers
Interface Peer-IP          State LearnType Uptime   Router-Mac
--------- ---------------  ----- --------- -------- -----------------
nve1      10.255.1.10      Up    CP        00:00:41 n/a                 ! Π’ΠΈΠ΄ΠΈΠΌ Ρ‡Ρ‚ΠΎ peer доступСн с secondary адрСса

Leaf11# sh bgp l2vpn evpn

   Network            Next Hop            Metric     LocPrf     Weight Path
Route Distinguisher: 10.255.1.11:32777    (L2VNI 10000)        ! ΠžΡ‚ ΠΊΠΎΠ³ΠΎ ΠΈΠΌΠ΅Π½Π½ΠΎ ΠΏΡ€ΠΈΡˆΠ΅Π» этот l2VNI
*>l[3]:[0]:[32]:[10.255.1.10]/88                                   ! EVPN route-type 3 - ΠΏΠΎΠΊΠ°Π·Ρ‹Π²Π°Π΅Ρ‚ нашСго сосСда, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ Ρ‚Π°ΠΊ ΠΆΠ΅ Π·Π½Π°Π΅Ρ‚ ΠΎΠ± l2VNI10000
                      10.255.1.10                       100      32768 i
*>i[3]:[0]:[32]:[10.255.1.20]/88
                      10.255.1.20                       100          0 i
* i                   10.255.1.20                       100          0 i

Route Distinguisher: 10.255.1.21:32777
* i[3]:[0]:[32]:[10.255.1.20]/88
                      10.255.1.20                       100          0 i
*>i                   10.255.1.20                       100          0 i

Sa itaas ay nakikita lamang natin ang EVPN na uri ng rutang 3. Ang ganitong uri ng ruta ay nagsasalita tungkol sa peer(Leaf), ngunit nasaan ang ating mga host?
Ang bagay ay ang impormasyon tungkol sa mga host ng MAC ay ipinadala sa pamamagitan ng uri ng ruta ng EVPN 2

Upang makita ang aming mga host, kailangan mong i-configure ang EVPN route-type 2:

evpn
  vni 10000 l2
    route-target import auto   ! Π² Ρ€Π°ΠΌΠΊΠ°Ρ… Π΄Π°Π½Π½ΠΎΠΉ ΡΡ‚Π°Ρ‚ΡŒΠΈ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΡƒΠ΅ΠΌ автоматичСский Π½ΠΎΠΌΠ΅Ρ€ для route-target
    route-target export auto

Mag-ping tayo mula Host-2 hanggang Host-1:

Firewall2# ping 192.168.10.1
PING 192.168.10.1 (192.168.10.1): 56 data bytes
36 bytes from 192.168.10.2: Destination Host Unreachable
Request 0 timed out
64 bytes from 192.168.10.1: icmp_seq=1 ttl=254 time=215.555 ms
64 bytes from 192.168.10.1: icmp_seq=2 ttl=254 time=38.756 ms
64 bytes from 192.168.10.1: icmp_seq=3 ttl=254 time=42.484 ms
64 bytes from 192.168.10.1: icmp_seq=4 ttl=254 time=40.983 ms

At sa ibaba makikita natin na ang uri ng ruta 2 na may host MAC address ay lumitaw sa talahanayan ng BGP - 5001.0007.0007 at 5001.0008.0007

Leaf11# sh bgp l2vpn evpn
<......>

   Network            Next Hop            Metric     LocPrf     Weight Path
Route Distinguisher: 10.255.1.11:32777    (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216                      !  evpn route-type 2 ΠΈ mac адрСс хоста 1
                      10.255.1.10                       100      32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216                      ! evpn route-type 2 ΠΈ mac адрСс хоста 2
* i                   10.255.1.20                       100          0 i
*>l[3]:[0]:[32]:[10.255.1.10]/88
                      10.255.1.10                       100      32768 i
Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
                      10.255.1.20                       100          0 i
*>i                   10.255.1.20                       100          0 i

Susunod, maaari mong makita ang detalyadong impormasyon sa Update, kung saan nakatanggap ka ng impormasyon tungkol sa MAC Host. Sa ibaba ay hindi lahat ng output ng command.

Leaf21# sh bgp l2vpn evpn 5001.0007.0007

BGP routing table information for VRF default, address family L2VPN EVPN
Route Distinguisher: 10.255.1.11:32777        !  ΠΎΡ‚ΠΏΡ€Π°Π²ΠΈΠ» Update с MAC Host. НС Π²ΠΈΡ€Ρ‚ΡƒΠ°Π»ΡŒΠ½Ρ‹ΠΉ адрСс VPC, Π° адрСс Leaf
BGP routing table entry for [2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216,
 version 1507
Paths: (2 available, best #2)
Flags: (0x000202) (high32 00000000) on xmit-list, is not in l2rib/evpn, is not i
n HW

  Path type: internal, path is valid, not best reason: Neighbor Address, no labe
led nexthop
  AS-Path: NONE, path sourced internal to AS
    10.255.1.10 (metric 81) from 10.255.1.102 (10.255.1.102)    ! с ΠΊΠ΅ΠΌ ΠΈΠΌΠ΅Π½Π½ΠΎ строим VxLAN Ρ‚ΠΎΠ½Π½Π΅Π»ΡŒ
      Origin IGP, MED not set, localpref 100, weight 0
      Received label 10000         ! НомСр VNI, ΠΊΠΎΡ‚ΠΎΡ€Ρ‹ΠΉ ассоциирован с VLAN, Π² ΠΊΠΎΡ‚ΠΎΡ€ΠΎΠΌ находится Host
      Extcommunity: RT:65001:10000 SOO:10.255.1.10:0 ENCAP:8        ! Π’ΡƒΡ‚ Π²ΠΈΠ΄Π½ΠΎ, Ρ‡Ρ‚ΠΎ RT сформировался автоматичСски Π½Π° основС Π½ΠΎΠΌΠ΅Ρ€ΠΎΠ² AS ΠΈ VNI
      Originator: 10.255.1.11 Cluster list: 10.255.1.102
<........>

Tingnan natin kung ano ang hitsura ng mga frame kapag dumaan sila sa pabrika:

Pabrika ng VxLAN. Bahagi 1

Suppress-ARP

Mahusay, mayroon na kaming L2 na komunikasyon sa pagitan ng mga host at maaari kaming magtapos doon. Gayunpaman, hindi lahat ay napakasimple. Hangga't kakaunti lang ang hosts, walang magiging problema. Ngunit isipin natin ang isang sitwasyon kung saan mayroon tayong daan-daan at libu-libong mga host. Anong problema ang maaari nating harapin?

Ang problemang ito ay BUM(Broadcast, Unknown Unicast, Multicast) traffic. Sa artikulong ito, isasaalang-alang namin ang opsyon ng pagharap sa trapiko ng broadcast.
Ang pangunahing Broadcast generator sa mga Ethernet network ay ang mga host mismo sa pamamagitan ng ARP protocol.

Ipinapatupad ng Nexus ang sumusunod na mekanismo upang labanan ang mga kahilingan sa ARP - suppress-arp.
Ang tampok na ito ay gumagana tulad ng sumusunod:

  1. Nagpapadala ang Host-1 ng APR request sa Broadcast address ng network nito.
  2. Ang kahilingan ay umabot sa switch ng Leaf at sa halip na ipasa ang kahilingang ito nang higit pa sa tela patungo sa Host-2, ang Leaf ay tumugon mismo at ipinapahiwatig ang kinakailangang IP at MAC.

Kaya, ang kahilingan sa Broadcast ay hindi napunta sa pabrika. Ngunit paano ito gagana kung alam lang ni Leaf ang MAC address?

Ang lahat ay medyo simple, ang uri ng ruta ng EVPN 2, bilang karagdagan sa MAC address, ay maaaring magpadala ng kumbinasyon ng MAC/IP. Upang gawin ito, kailangan mong i-configure ang isang IP address sa VLAN sa Leaf. Ang tanong ay lumitaw, anong IP ang dapat kong itakda? Sa nexus posible na lumikha ng isang ipinamahagi (parehong) address sa lahat ng switch:

feature interface-vlan

fabric forwarding anycast-gateway-mac 0001.0001.0001    ! Π·Π°Π΄Π°Π΅ΠΌ virtual mac для создания распрСдСлСнного шлюза ΠΌΠ΅ΠΆΠ΄Ρƒ всСми ΠΊΠΎΠΌΠΌΡƒΡ‚Π°Ρ‚ΠΎΡ€Π°ΠΌΠΈ

interface Vlan10
  no shutdown
  ip address 192.168.10.254/24          ! Π½Π° всСх Leaf Π·Π°Π΄Π°Π΅ΠΌ ΠΎΠ΄ΠΈΠ½Π°ΠΊΠΎΠ²Ρ‹ΠΉ IP
  fabric forwarding mode anycast-gateway    ! Π³ΠΎΠ²ΠΎΡ€ΠΈΠΌ ΠΈΡΠΏΠΎΠ»ΡŒΠ·ΠΎΠ²Π°Ρ‚ΡŒ Virtual mac

Kaya, mula sa punto ng view ng mga host, magiging ganito ang hitsura ng network:

Pabrika ng VxLAN. Bahagi 1

Suriin natin ang BGP l2route evpn

Leaf11# sh bgp l2vpn evpn
<......>

   Network            Next Hop            Metric     LocPrf     Weight Path
Route Distinguisher: 10.255.1.11:32777    (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216
                      10.255.1.21                       100      32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
                      10.255.1.10                       100          0 i
* i                   10.255.1.10                       100          0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
                      10.255.1.10                       100          0 i
*>i                   10.255.1.10                       100          0 i

<......>

Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
                      10.255.1.20                       100          0 i
*>i                   10.255.1.20                       100          0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
*>i                   10.255.1.20                       100          0 i

<......>

Mula sa command output makikita mo na sa EVPN route-type 2, bilang karagdagan sa MAC, nakikita rin natin ngayon ang host IP address.

Bumalik tayo sa pagtatakda ng suppress-arp. Ang setting na ito ay pinagana para sa bawat VNI nang hiwalay:

interface nve1
  member vni 10000   
    suppress-arp

Pagkatapos ay lumitaw ang ilang kumplikado:

  • Para gumana ang feature na ito, kailangan ng space sa TCAM memory. Narito ang isang halimbawa ng mga setting para sa suppress-arp:

hardware access-list tcam region arp-ether 256

Ang setting na ito ay mangangailangan ng double-wide. Ibig sabihin, kung itatakda mo ang 256, kailangan mong palayain ang 512 sa TCAM. Ang pag-set up ng TCAM ay lampas sa saklaw ng artikulong ito, dahil ang pagse-set up ng TCAM ay nakasalalay lamang sa gawaing itinalaga sa iyo at maaaring mag-iba mula sa isang network patungo sa isa pa.

  • Ang pagpapatupad ng suppress-arp ay dapat gawin sa lahat ng Leaf switch. Gayunpaman, maaaring lumitaw ang pagiging kumplikado kapag nagko-configure sa mga pares ng Leaf na naninirahan sa isang domain ng VPC. Kung ang TCAM ay binago, ang pagkakapare-pareho sa pagitan ng mga pares ay masisira at ang isang node ay maaaring alisin sa operasyon. Bukod pa rito, maaaring kailanganin ang pag-reboot ng device upang mailapat ang setting ng pagbabago ng TCAM.

Bilang resulta, kailangan mong maingat na isaalang-alang kung, sa iyong sitwasyon, ito ay nagkakahalaga ng pagpapatupad ng setting na ito sa isang tumatakbong pabrika.

Ito ang nagtatapos sa unang bahagi ng serye. Sa susunod na bahagi ay titingnan natin ang pagruruta sa pamamagitan ng tela ng VxLAN na may paghihiwalay ng mga network sa iba't ibang VRF.

At ngayon iniimbitahan ko ang lahat libreng webinar, kung saan sasabihin ko sa iyo nang detalyado ang tungkol sa kurso. Ang unang 20 kalahok na magparehistro para sa webinar na ito ay makakatanggap ng Discount Certificate sa pamamagitan ng email sa loob ng 1-2 araw pagkatapos ng broadcast.

Pinagmulan: www.habr.com

Magdagdag ng komento