ہیلو، ابر. میں فی الحال OTUS میں نیٹ ورک انجینئر کورس کا کورس لیڈر ہوں۔
کورس کے لیے نئے اندراج کے آغاز کی توقع میں
VxLAN EVPN کیسے کام کرتا ہے اس کے بارے میں بہت زیادہ مواد موجود ہے، اس لیے میں جدید ڈیٹا سینٹر میں مسائل کو حل کرنے کے لیے مختلف کاموں اور طریقوں کو جمع کرنا چاہتا ہوں۔
VxLAN EVPN ٹیکنالوجی پر سیریز کے پہلے حصے میں، میں نیٹ ورک فیبرک کے اوپر میزبانوں کے درمیان L2 کنیکٹیویٹی کو منظم کرنے کا طریقہ دیکھنا چاہتا ہوں۔
تمام مثالیں Cisco Nexus 9000v پر انجام دی جائیں گی، جو اسپائن لیف ٹوپولوجی میں جمع ہیں۔ ہم اس مضمون میں انڈرلے نیٹ ورک قائم کرنے پر غور نہیں کریں گے۔
- زیریں نیٹ ورک
- ایڈریس فیملی l2vpn evpn کے لیے BGP پیئرنگ
- NVE ترتیب دے رہا ہے۔
- Suppress-arp
زیریں نیٹ ورک
استعمال شدہ ٹوپولوجی مندرجہ ذیل ہے:
آئیے تمام ڈیوائسز پر ایڈریسنگ سیٹ کریں:
Spine-1 - 10.255.1.101
Spine-2 - 10.255.1.102
Leaf-11 - 10.255.1.11
Leaf-12 - 10.255.1.12
Leaf-21 - 10.255.1.21
Host-1 - 192.168.10.10
Host-2 - 192.168.10.20
آئیے چیک کریں کہ تمام آلات کے درمیان آئی پی کنیکٹیویٹی موجود ہے:
Leaf21# sh ip route
<........>
10.255.1.11/32, ubest/mbest: 2/0 ! Leaf-11 доступен чеерз два Spine
*via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
*via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 2/0 ! Leaf-12 доступен чеерз два Spine
*via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
*via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.21/32, ubest/mbest: 2/0, attached
*via 10.255.1.22, Lo0, [0/0], 00:02:20, local
*via 10.255.1.22, Lo0, [0/0], 00:02:20, direct
10.255.1.101/32, ubest/mbest: 1/0
*via 10.255.1.101, Eth1/4, [110/41], 00:00:06, ospf-UNDERLAY, intra
10.255.1.102/32, ubest/mbest: 1/0
*via 10.255.1.102, Eth1/3, [110/41], 00:00:03, ospf-UNDERLAY, intra
آئیے چیک کریں کہ VPC ڈومین بن گیا ہے اور دونوں سوئچز مستقل مزاجی کی جانچ کو پاس کر چکے ہیں اور دونوں نوڈس کی ترتیبات ایک جیسی ہیں:
Leaf11# show vpc
vPC domain id : 1
Peer status : peer adjacency formed ok
vPC keep-alive status : peer is alive
Configuration consistency status : success
Per-vlan consistency status : success
Type-2 consistency status : success
vPC role : primary
Number of vPCs configured : 0
Peer Gateway : Disabled
Dual-active excluded VLANs : -
Graceful Consistency Check : Enabled
Auto-recovery status : Disabled
Delay-restore status : Timer is off.(timeout = 30s)
Delay-restore SVI status : Timer is off.(timeout = 10s)
Operational Layer3 Peer-router : Disabled
vPC status
----------------------------------------------------------------------------
Id Port Status Consistency Reason Active vlans
-- ------------ ------ ----------- ------ ---------------
5 Po5 up success success 1
بی جی پی پیئرنگ
آخر میں، آپ اوورلے نیٹ ورک کو ترتیب دینے کے لیے آگے بڑھ سکتے ہیں۔
مضمون کے حصے کے طور پر، میزبانوں کے درمیان نیٹ ورک کو منظم کرنا ضروری ہے، جیسا کہ نیچے دی گئی تصویر میں دکھایا گیا ہے:
اوورلے نیٹ ورک کو کنفیگر کرنے کے لیے، آپ کو l2vpn evpn فیملی کے لیے سپورٹ کے ساتھ اسپائن اور لیف سوئچز پر BGP کو فعال کرنے کی ضرورت ہے:
feature bgp
nv overlay evpn
اگلا، آپ کو پتی اور ریڑھ کی ہڈی کے درمیان BGP پیئرنگ کو ترتیب دینے کی ضرورت ہے۔ سیٹ اپ کو آسان بنانے اور روٹنگ کی معلومات کی تقسیم کو بہتر بنانے کے لیے، ہم اسپائن کو روٹ ریفلیکٹر سرور کے طور پر تشکیل دیتے ہیں۔ ہم سیٹ اپ کو بہتر بنانے کے لیے ٹیمپلیٹس کا استعمال کرتے ہوئے تمام لیف کو ترتیب میں لکھیں گے۔
تو ریڑھ کی ہڈی کی ترتیبات اس طرح نظر آتی ہیں:
router bgp 65001
template peer LEAF
remote-as 65001
update-source loopback0
address-family l2vpn evpn
send-community
send-community extended
route-reflector-client
neighbor 10.255.1.11
inherit peer LEAF
neighbor 10.255.1.12
inherit peer LEAF
neighbor 10.255.1.21
inherit peer LEAF
لیف سوئچ پر سیٹ اپ ایسا ہی لگتا ہے:
router bgp 65001
template peer SPINE
remote-as 65001
update-source loopback0
address-family l2vpn evpn
send-community
send-community extended
neighbor 10.255.1.101
inherit peer SPINE
neighbor 10.255.1.102
inherit peer SPINE
ریڑھ کی ہڈی پر، آئیے تمام لیف سوئچ کے ساتھ پیئرنگ چیک کریں:
Spine1# sh bgp l2vpn evpn summary
<.....>
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
10.255.1.11 4 65001 7 8 6 0 0 00:01:45 0
10.255.1.12 4 65001 7 7 6 0 0 00:01:16 0
10.255.1.21 4 65001 7 7 6 0 0 00:01:01 0
جیسا کہ آپ دیکھ سکتے ہیں، BGP کے ساتھ کوئی مسئلہ نہیں تھا۔ آئیے VxLAN ترتیب دینے کی طرف بڑھتے ہیں۔ مزید کنفیگریشن صرف سوئچز کے لیف سائیڈ پر کی جائے گی۔ ریڑھ کی ہڈی صرف نیٹ ورک کے بنیادی حصے کے طور پر کام کرتی ہے اور صرف ٹریفک کی منتقلی میں شامل ہوتی ہے۔ تمام انکیپسولیشن اور راستے کے تعین کا کام صرف لیف سوئچز پر ہوتا ہے۔
NVE ترتیب دے رہا ہے۔
NVE - نیٹ ورک ورچوئل انٹرفیس
سیٹ اپ شروع کرنے سے پہلے، آئیے کچھ اصطلاحات متعارف کراتے ہیں:
VTEP - Vitual Tunnel End Point، وہ آلہ جس پر VxLAN سرنگ شروع ہوتی ہے یا ختم ہوتی ہے۔ VTEP ضروری نہیں کہ کوئی نیٹ ورک ڈیوائس ہو۔ VxLAN ٹیکنالوجی کو سپورٹ کرنے والا سرور بھی بطور سرور کام کر سکتا ہے۔ ہماری ٹوپولوجی میں، تمام لیف سوئچز VTEP ہیں۔
VNI - ورچوئل نیٹ ورک انڈیکس - VxLAN کے اندر نیٹ ورک شناخت کنندہ۔ VLAN کے ساتھ ایک مشابہت تیار کی جا سکتی ہے۔ تاہم، کچھ اختلافات ہیں. فیبرک استعمال کرتے وقت، VLANs صرف ایک لیف سوئچ کے اندر منفرد ہو جاتے ہیں اور پورے نیٹ ورک پر منتقل نہیں ہوتے ہیں۔ لیکن ہر VLAN کے ساتھ منسلک VNI نمبر ہو سکتا ہے، جو پہلے ہی نیٹ ورک پر منتقل ہو چکا ہے۔ یہ کیسا لگتا ہے اور اسے کیسے استعمال کیا جا سکتا ہے اس پر مزید بحث کی جائے گی۔
آئیے VxLAN ٹکنالوجی کے کام کرنے کی خصوصیت اور VNI نمبر کے ساتھ VLAN نمبروں کو منسلک کرنے کی صلاحیت کو فعال کریں:
feature nv overlay
feature vn-segment-vlan-based
آئیے NVE انٹرفیس کو ترتیب دیں، جو VxLAN کے آپریشن کے لیے ذمہ دار ہے۔ یہ انٹرفیس VxLAN ہیڈر میں فریموں کو سمیٹنے کے لیے ذمہ دار ہے۔ آپ GRE کے لیے ٹنل انٹرفیس کے ساتھ مشابہت کھینچ سکتے ہیں:
interface nve1
no shutdown
host-reachability protocol bgp ! используем BGP для передачи маршрутной информации
source-interface loopback0 ! интерфейс с которого отправляем пакеты loopback0
Leaf-21 سوئچ پر سب کچھ بغیر کسی پریشانی کے پیدا ہوتا ہے۔ تاہم، اگر ہم کمانڈ کی آؤٹ پٹ کو چیک کریں۔ show nve peers
، پھر یہ خالی ہو جائے گا. یہاں آپ کو VPC کنفیگریشن پر واپس جانے کی ضرورت ہے۔ ہم دیکھتے ہیں کہ Leaf-11 اور Leaf-12 جوڑوں میں کام کرتے ہیں اور VPC ڈومین کے ذریعے متحد ہیں۔ یہ ہمیں مندرجہ ذیل صورت حال فراہم کرتا ہے:
میزبان-2 ایک فریم کو Leaf-21 کی طرف بھیجتا ہے تاکہ یہ اسے نیٹ ورک پر میزبان-1 کی طرف منتقل کرے۔ تاہم، Leaf-21 دیکھتا ہے کہ میزبان-1 کا MAC ایڈریس ایک ساتھ دو VTEPs کے ذریعے قابل رسائی ہے۔ اس معاملے میں Leaf-21 کو کیا کرنا چاہیے؟ سب کے بعد، اس کا مطلب یہ ہے کہ نیٹ ورک میں ایک لوپ ظاہر ہوسکتا ہے.
اس صورت حال کو حل کرنے کے لیے، ہمیں فیکٹری کے اندر ایک آلہ کے طور پر کام کرنے کے لیے Leaf-11 اور Leaf-12 کی ضرورت ہے۔ حل کافی آسان ہے۔ لوپ بیک انٹرفیس پر جس سے ہم سرنگ بناتے ہیں، ایک ثانوی پتہ شامل کریں۔ ثانوی پتہ دونوں VTEPs پر ایک جیسا ہونا چاہیے۔
interface loopback0
ip add 10.255.1.10/32 secondary
اس طرح، دوسرے VTEPs کے نقطہ نظر سے، ہمیں درج ذیل ٹوپولوجی ملتی ہے:
یعنی اب سرنگ Leaf-21 کے IP ایڈریس اور دو Leaf-11 اور Leaf-12 کے درمیان ورچوئل آئی پی کے درمیان بنائی جائے گی۔ اب دو ڈیوائسز سے MAC ایڈریس سیکھنے میں کوئی دشواری نہیں ہوگی اور ٹریفک ایک VTEP سے دوسرے VTEP میں جا سکتی ہے۔ دو VTEPs میں سے کون ٹریفک پر کارروائی کرے گا اس کا فیصلہ اسپائن پر روٹنگ ٹیبل کا استعمال کرتے ہوئے کیا جاتا ہے:
Spine1# sh ip route
<.....>
10.255.1.10/32, ubest/mbest: 2/0
*via 10.255.1.11, Eth1/1, [110/41], 1d01h, ospf-UNDERLAY, intra
*via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra
10.255.1.11/32, ubest/mbest: 1/0
*via 10.255.1.11, Eth1/1, [110/41], 1d22h, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 1/0
*via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra
جیسا کہ آپ اوپر دیکھ سکتے ہیں، پتہ 10.255.1.10 فوری طور پر دو نیکسٹ ہاپس کے ذریعے دستیاب ہے۔
اس مرحلے پر، ہم نے بنیادی رابطے سے کام لیا ہے۔ آئیے NVE انٹرفیس کو ترتیب دینے کی طرف بڑھتے ہیں:
آئیے فوری طور پر Vlan 10 کو فعال کریں اور میزبانوں کے لیے ہر لیف پر اسے VNI 10000 کے ساتھ منسلک کریں۔ آئیے میزبانوں کے درمیان ایک L2 سرنگ قائم کریں۔
vlan 10 ! Включаем VLAN на всех VTEP подключенных к необходимым хостам
vn-segment 10000 ! Ассоциируем VLAN с номер VNI
interface nve1
member vni 10000 ! Добавляем VNI 10000 для работы через интерфейс NVE. для инкапсуляции в VxLAN
ingress-replication protocol bgp ! указываем, что для распространения информации о хосте используем BGP
اب آئیے nve peers اور BGP EVPN کے لیے ٹیبل چیک کریں:
Leaf21# sh nve peers
Interface Peer-IP State LearnType Uptime Router-Mac
--------- --------------- ----- --------- -------- -----------------
nve1 10.255.1.10 Up CP 00:00:41 n/a ! Видим что peer доступен с secondary адреса
Leaf11# sh bgp l2vpn evpn
Network Next Hop Metric LocPrf Weight Path
Route Distinguisher: 10.255.1.11:32777 (L2VNI 10000) ! От кого именно пришел этот l2VNI
*>l[3]:[0]:[32]:[10.255.1.10]/88 ! EVPN route-type 3 - показывает нашего соседа, который так же знает об l2VNI10000
10.255.1.10 100 32768 i
*>i[3]:[0]:[32]:[10.255.1.20]/88
10.255.1.20 100 0 i
* i 10.255.1.20 100 0 i
Route Distinguisher: 10.255.1.21:32777
* i[3]:[0]:[32]:[10.255.1.20]/88
10.255.1.20 100 0 i
*>i 10.255.1.20 100 0 i
اوپر ہم صرف ای وی پی این روٹ قسم کے 3 روٹس دیکھتے ہیں۔ اس قسم کے راستے پیر(لیف) کے بارے میں بات کرتے ہیں، لیکن ہمارے میزبان کہاں ہیں؟
بات یہ ہے کہ میک میزبانوں کے بارے میں معلومات ای وی پی این روٹ ٹائپ 2 کے ذریعے منتقل کی جاتی ہیں۔
ہمارے میزبانوں کو دیکھنے کے لیے، آپ کو ای وی پی این روٹ ٹائپ 2 کو ترتیب دینے کی ضرورت ہے:
evpn
vni 10000 l2
route-target import auto ! в рамках данной статьи используем автоматический номер для route-target
route-target export auto
آئیے میزبان -2 سے میزبان -1 تک پنگ کریں:
Firewall2# ping 192.168.10.1
PING 192.168.10.1 (192.168.10.1): 56 data bytes
36 bytes from 192.168.10.2: Destination Host Unreachable
Request 0 timed out
64 bytes from 192.168.10.1: icmp_seq=1 ttl=254 time=215.555 ms
64 bytes from 192.168.10.1: icmp_seq=2 ttl=254 time=38.756 ms
64 bytes from 192.168.10.1: icmp_seq=3 ttl=254 time=42.484 ms
64 bytes from 192.168.10.1: icmp_seq=4 ttl=254 time=40.983 ms
اور ذیل میں ہم دیکھ سکتے ہیں کہ روٹ ٹائپ 2 میزبان میک ایڈریس کے ساتھ BGP ٹیبل - 5001.0007.0007 اور 5001.0008.0007 میں ظاہر ہوا ہے۔
Leaf11# sh bgp l2vpn evpn
<......>
Network Next Hop Metric LocPrf Weight Path
Route Distinguisher: 10.255.1.11:32777 (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216 ! evpn route-type 2 и mac адрес хоста 1
10.255.1.10 100 32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216 ! evpn route-type 2 и mac адрес хоста 2
* i 10.255.1.20 100 0 i
*>l[3]:[0]:[32]:[10.255.1.10]/88
10.255.1.10 100 32768 i
Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
10.255.1.20 100 0 i
*>i 10.255.1.20 100 0 i
اگلا، آپ اپ ڈیٹ پر تفصیلی معلومات دیکھ سکتے ہیں، جس میں آپ کو میک میزبان کے بارے میں معلومات موصول ہوئی ہیں۔ نیچے تمام کمانڈ آؤٹ پٹ نہیں ہے۔
Leaf21# sh bgp l2vpn evpn 5001.0007.0007
BGP routing table information for VRF default, address family L2VPN EVPN
Route Distinguisher: 10.255.1.11:32777 ! отправил Update с MAC Host. Не виртуальный адрес VPC, а адрес Leaf
BGP routing table entry for [2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216,
version 1507
Paths: (2 available, best #2)
Flags: (0x000202) (high32 00000000) on xmit-list, is not in l2rib/evpn, is not i
n HW
Path type: internal, path is valid, not best reason: Neighbor Address, no labe
led nexthop
AS-Path: NONE, path sourced internal to AS
10.255.1.10 (metric 81) from 10.255.1.102 (10.255.1.102) ! с кем именно строим VxLAN тоннель
Origin IGP, MED not set, localpref 100, weight 0
Received label 10000 ! Номер VNI, который ассоциирован с VLAN, в котором находится Host
Extcommunity: RT:65001:10000 SOO:10.255.1.10:0 ENCAP:8 ! Тут видно, что RT сформировался автоматически на основе номеров AS и VNI
Originator: 10.255.1.11 Cluster list: 10.255.1.102
<........>
آئیے دیکھتے ہیں کہ جب فریم فیکٹری سے گزرتے ہیں تو کیسا نظر آتا ہے:
Suppress-ARP
بہت اچھا، اب ہمارے پاس میزبانوں کے درمیان L2 مواصلت ہے اور ہم وہاں ختم کر سکتے ہیں۔ تاہم، سب اتنا آسان نہیں ہے۔ جب تک ہمارے پاس کچھ میزبان ہوں گے کوئی مسئلہ نہیں ہوگا۔ لیکن آئیے ایک ایسی صورتحال کا تصور کریں جہاں ہمارے پاس سینکڑوں اور ہزاروں میزبان ہیں۔ ہمیں کس مسئلے کا سامنا ہو سکتا ہے؟
یہ مسئلہ BUM (براڈکاسٹ، نامعلوم یونی کاسٹ، ملٹی کاسٹ) ٹریفک ہے۔ اس مضمون میں، ہم براڈکاسٹ ٹریفک سے نمٹنے کے آپشن پر غور کریں گے۔
ایتھرنیٹ نیٹ ورکس میں مرکزی براڈکاسٹ جنریٹر ARP پروٹوکول کے ذریعے خود میزبان ہیں۔
Nexus ARP کی درخواستوں کا مقابلہ کرنے کے لیے درج ذیل طریقہ کار کو نافذ کرتا ہے - suppress-arp۔
یہ خصوصیت مندرجہ ذیل کام کرتی ہے:
- میزبان-1 اپنے نیٹ ورک کے براڈکاسٹ ایڈریس پر APR کی درخواست بھیجتا ہے۔
- درخواست لیف سوئچ تک پہنچ جاتی ہے اور اس درخواست کو میزبان-2 کی طرف فیبرک تک منتقل کرنے کے بجائے، لیف خود جواب دیتا ہے اور مطلوبہ IP اور MAC کی نشاندہی کرتا ہے۔
اس طرح براڈ کاسٹ کی درخواست فیکٹری میں نہیں گئی۔ لیکن یہ کیسے کام کر سکتا ہے اگر لیف کو صرف میک ایڈریس معلوم ہو؟
سب کچھ بہت آسان ہے، EVPN روٹ ٹائپ 2، MAC ایڈریس کے علاوہ، MAC/IP امتزاج کو منتقل کر سکتا ہے۔ ایسا کرنے کے لیے، آپ کو VLAN on Leaf میں ایک IP ایڈریس ترتیب دینے کی ضرورت ہے۔ سوال یہ پیدا ہوتا ہے کہ مجھے کون سا IP سیٹ کرنا چاہئے؟ گٹھ جوڑ پر تمام سوئچز پر تقسیم شدہ (ایک ہی) پتہ بنانا ممکن ہے:
feature interface-vlan
fabric forwarding anycast-gateway-mac 0001.0001.0001 ! задаем virtual mac для создания распределенного шлюза между всеми коммутаторами
interface Vlan10
no shutdown
ip address 192.168.10.254/24 ! на всех Leaf задаем одинаковый IP
fabric forwarding mode anycast-gateway ! говорим использовать Virtual mac
اس طرح، میزبان کے نقطہ نظر سے، نیٹ ورک اس طرح نظر آئے گا:
آئیے BGP l2route evpn کو چیک کریں۔
Leaf11# sh bgp l2vpn evpn
<......>
Network Next Hop Metric LocPrf Weight Path
Route Distinguisher: 10.255.1.11:32777 (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216
10.255.1.21 100 32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
10.255.1.10 100 0 i
* i 10.255.1.10 100 0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
10.255.1.10 100 0 i
*>i 10.255.1.10 100 0 i
<......>
Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
10.255.1.20 100 0 i
*>i 10.255.1.20 100 0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
*>i 10.255.1.20 100 0 i
<......>
کمانڈ آؤٹ پٹ سے آپ دیکھ سکتے ہیں کہ EVPN روٹ ٹائپ 2 میں، MAC کے علاوہ، اب ہم میزبان IP ایڈریس بھی دیکھتے ہیں۔
آئیے suppress-arp کی ترتیب پر واپس آتے ہیں۔ یہ ترتیب ہر VNI کے لیے الگ سے فعال ہے:
interface nve1
member vni 10000
suppress-arp
پھر کچھ پیچیدگی پیدا ہوتی ہے:
- اس خصوصیت کے کام کرنے کے لیے، TCAM میموری میں جگہ درکار ہے۔ یہاں suppress-arp کی ترتیبات کی ایک مثال ہے:
hardware access-list tcam region arp-ether 256
اس ترتیب کو ڈبل وائیڈ کی ضرورت ہوگی۔ یعنی، اگر آپ 256 سیٹ کرتے ہیں، تو آپ کو TCAM میں 512 کو خالی کرنے کی ضرورت ہے۔ TCAM کو ترتیب دینا اس مضمون کے دائرہ کار سے باہر ہے، کیونکہ TCAM کا سیٹ اپ صرف آپ کو تفویض کردہ کام پر منحصر ہے اور یہ ایک نیٹ ورک سے دوسرے نیٹ ورک میں مختلف ہو سکتا ہے۔
- Suppress-arp کو لاگو کرنا تمام لیف سوئچز پر کیا جانا چاہیے۔ تاہم، وی پی سی ڈومین میں رہنے والے لیف جوڑوں پر ترتیب دیتے وقت پیچیدگی پیدا ہو سکتی ہے۔ اگر TCAM کو تبدیل کیا جاتا ہے تو، جوڑوں کے درمیان مستقل مزاجی ٹوٹ جائے گی اور ایک نوڈ کو آپریشن سے باہر کیا جا سکتا ہے۔ مزید برآں، TCAM تبدیلی کی ترتیب کو لاگو کرنے کے لیے آلہ کو دوبارہ شروع کرنے کی ضرورت پڑ سکتی ہے۔
نتیجے کے طور پر، آپ کو احتیاط سے غور کرنے کی ضرورت ہے کہ آیا، آپ کی صورت حال میں، اس ترتیب کو چلانے والی فیکٹری میں لاگو کرنے کے قابل ہے.
اس سے سیریز کا پہلا حصہ ختم ہوتا ہے۔ اگلے حصے میں ہم مختلف VRFs میں نیٹ ورکس کو الگ کرنے کے ساتھ VxLAN فیبرک کے ذریعے روٹنگ کو دیکھیں گے۔
اور اب میں سب کو دعوت دیتا ہوں۔
ماخذ: www.habr.com