VxLAN فیکٹری۔ حصہ 1

ہیلو، ابر. میں فی الحال OTUS میں نیٹ ورک انجینئر کورس کا کورس لیڈر ہوں۔
کورس کے لیے نئے اندراج کے آغاز کی توقع میں "نیٹ ورک انجینئر"میں نے VxLAN EVPN ٹیکنالوجی پر مضامین کی ایک سیریز تیار کی ہے۔

VxLAN EVPN کیسے کام کرتا ہے اس کے بارے میں بہت زیادہ مواد موجود ہے، اس لیے میں جدید ڈیٹا سینٹر میں مسائل کو حل کرنے کے لیے مختلف کاموں اور طریقوں کو جمع کرنا چاہتا ہوں۔

VxLAN فیکٹری۔ حصہ 1

VxLAN EVPN ٹیکنالوجی پر سیریز کے پہلے حصے میں، میں نیٹ ورک فیبرک کے اوپر میزبانوں کے درمیان L2 کنیکٹیویٹی کو منظم کرنے کا طریقہ دیکھنا چاہتا ہوں۔

تمام مثالیں Cisco Nexus 9000v پر انجام دی جائیں گی، جو اسپائن لیف ٹوپولوجی میں جمع ہیں۔ ہم اس مضمون میں انڈرلے نیٹ ورک قائم کرنے پر غور نہیں کریں گے۔

  1. زیریں نیٹ ورک
  2. ایڈریس فیملی l2vpn evpn کے لیے BGP پیئرنگ
  3. NVE ترتیب دے رہا ہے۔
  4. Suppress-arp

زیریں نیٹ ورک

استعمال شدہ ٹوپولوجی مندرجہ ذیل ہے:

VxLAN فیکٹری۔ حصہ 1

آئیے تمام ڈیوائسز پر ایڈریسنگ سیٹ کریں:

Spine-1 - 10.255.1.101
Spine-2 - 10.255.1.102

Leaf-11 - 10.255.1.11
Leaf-12 - 10.255.1.12
Leaf-21 - 10.255.1.21

Host-1 - 192.168.10.10
Host-2 - 192.168.10.20

آئیے چیک کریں کہ تمام آلات کے درمیان آئی پی کنیکٹیویٹی موجود ہے:

Leaf21# sh ip route
<........>
10.255.1.11/32, ubest/mbest: 2/0                      ! Leaf-11 доступен чеерз два Spine
    *via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
    *via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 2/0                      ! Leaf-12 доступен чеерз два Spine
    *via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
    *via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.21/32, ubest/mbest: 2/0, attached
    *via 10.255.1.22, Lo0, [0/0], 00:02:20, local
    *via 10.255.1.22, Lo0, [0/0], 00:02:20, direct
10.255.1.101/32, ubest/mbest: 1/0
    *via 10.255.1.101, Eth1/4, [110/41], 00:00:06, ospf-UNDERLAY, intra
10.255.1.102/32, ubest/mbest: 1/0
    *via 10.255.1.102, Eth1/3, [110/41], 00:00:03, ospf-UNDERLAY, intra

آئیے چیک کریں کہ VPC ڈومین بن گیا ہے اور دونوں سوئچز مستقل مزاجی کی جانچ کو پاس کر چکے ہیں اور دونوں نوڈس کی ترتیبات ایک جیسی ہیں:

Leaf11# show vpc 

vPC domain id                     : 1
Peer status                       : peer adjacency formed ok
vPC keep-alive status             : peer is alive
Configuration consistency status  : success
Per-vlan consistency status       : success
Type-2 consistency status         : success
vPC role                          : primary
Number of vPCs configured         : 0
Peer Gateway                      : Disabled
Dual-active excluded VLANs        : -
Graceful Consistency Check        : Enabled
Auto-recovery status              : Disabled
Delay-restore status              : Timer is off.(timeout = 30s)
Delay-restore SVI status          : Timer is off.(timeout = 10s)
Operational Layer3 Peer-router    : Disabled

vPC status
----------------------------------------------------------------------------
Id    Port          Status Consistency Reason                Active vlans
--    ------------  ------ ----------- ------                ---------------
5     Po5           up     success     success               1

بی جی پی پیئرنگ

آخر میں، آپ اوورلے نیٹ ورک کو ترتیب دینے کے لیے آگے بڑھ سکتے ہیں۔

مضمون کے حصے کے طور پر، میزبانوں کے درمیان نیٹ ورک کو منظم کرنا ضروری ہے، جیسا کہ نیچے دی گئی تصویر میں دکھایا گیا ہے:

VxLAN فیکٹری۔ حصہ 1

اوورلے نیٹ ورک کو کنفیگر کرنے کے لیے، آپ کو l2vpn evpn فیملی کے لیے سپورٹ کے ساتھ اسپائن اور لیف سوئچز پر BGP کو فعال کرنے کی ضرورت ہے:

feature bgp
nv overlay evpn

اگلا، آپ کو پتی اور ریڑھ کی ہڈی کے درمیان BGP پیئرنگ کو ترتیب دینے کی ضرورت ہے۔ سیٹ اپ کو آسان بنانے اور روٹنگ کی معلومات کی تقسیم کو بہتر بنانے کے لیے، ہم اسپائن کو روٹ ریفلیکٹر سرور کے طور پر تشکیل دیتے ہیں۔ ہم سیٹ اپ کو بہتر بنانے کے لیے ٹیمپلیٹس کا استعمال کرتے ہوئے تمام لیف کو ترتیب میں لکھیں گے۔

تو ریڑھ کی ہڈی کی ترتیبات اس طرح نظر آتی ہیں:

router bgp 65001
  template peer LEAF 
    remote-as 65001
    update-source loopback0
    address-family l2vpn evpn
      send-community
      send-community extended
      route-reflector-client
  neighbor 10.255.1.11
    inherit peer LEAF
  neighbor 10.255.1.12
    inherit peer LEAF
  neighbor 10.255.1.21
    inherit peer LEAF

لیف سوئچ پر سیٹ اپ ایسا ہی لگتا ہے:

router bgp 65001
  template peer SPINE
    remote-as 65001
    update-source loopback0
    address-family l2vpn evpn
      send-community
      send-community extended
  neighbor 10.255.1.101
    inherit peer SPINE
  neighbor 10.255.1.102
    inherit peer SPINE

ریڑھ کی ہڈی پر، آئیے تمام لیف سوئچ کے ساتھ پیئرنگ چیک کریں:

Spine1# sh bgp l2vpn evpn summary
<.....>
Neighbor        V    AS MsgRcvd MsgSent   TblVer  InQ OutQ Up/Down  State/PfxRcd
10.255.1.11     4 65001       7       8        6    0    0 00:01:45 0
10.255.1.12     4 65001       7       7        6    0    0 00:01:16 0
10.255.1.21     4 65001       7       7        6    0    0 00:01:01 0

جیسا کہ آپ دیکھ سکتے ہیں، BGP کے ساتھ کوئی مسئلہ نہیں تھا۔ آئیے VxLAN ترتیب دینے کی طرف بڑھتے ہیں۔ مزید کنفیگریشن صرف سوئچز کے لیف سائیڈ پر کی جائے گی۔ ریڑھ کی ہڈی صرف نیٹ ورک کے بنیادی حصے کے طور پر کام کرتی ہے اور صرف ٹریفک کی منتقلی میں شامل ہوتی ہے۔ تمام انکیپسولیشن اور راستے کے تعین کا کام صرف لیف سوئچز پر ہوتا ہے۔

NVE ترتیب دے رہا ہے۔

NVE - نیٹ ورک ورچوئل انٹرفیس

سیٹ اپ شروع کرنے سے پہلے، آئیے کچھ اصطلاحات متعارف کراتے ہیں:

VTEP - Vitual Tunnel End Point، وہ آلہ جس پر VxLAN سرنگ شروع ہوتی ہے یا ختم ہوتی ہے۔ VTEP ضروری نہیں کہ کوئی نیٹ ورک ڈیوائس ہو۔ VxLAN ٹیکنالوجی کو سپورٹ کرنے والا سرور بھی بطور سرور کام کر سکتا ہے۔ ہماری ٹوپولوجی میں، تمام لیف سوئچز VTEP ہیں۔

VNI - ورچوئل نیٹ ورک انڈیکس - VxLAN کے اندر نیٹ ورک شناخت کنندہ۔ VLAN کے ساتھ ایک مشابہت تیار کی جا سکتی ہے۔ تاہم، کچھ اختلافات ہیں. فیبرک استعمال کرتے وقت، VLANs صرف ایک لیف سوئچ کے اندر منفرد ہو جاتے ہیں اور پورے نیٹ ورک پر منتقل نہیں ہوتے ہیں۔ لیکن ہر VLAN کے ساتھ منسلک VNI نمبر ہو سکتا ہے، جو پہلے ہی نیٹ ورک پر منتقل ہو چکا ہے۔ یہ کیسا لگتا ہے اور اسے کیسے استعمال کیا جا سکتا ہے اس پر مزید بحث کی جائے گی۔

آئیے VxLAN ٹکنالوجی کے کام کرنے کی خصوصیت اور VNI نمبر کے ساتھ VLAN نمبروں کو منسلک کرنے کی صلاحیت کو فعال کریں:

feature nv overlay
feature vn-segment-vlan-based

آئیے NVE انٹرفیس کو ترتیب دیں، جو VxLAN کے آپریشن کے لیے ذمہ دار ہے۔ یہ انٹرفیس VxLAN ہیڈر میں فریموں کو سمیٹنے کے لیے ذمہ دار ہے۔ آپ GRE کے لیے ٹنل انٹرفیس کے ساتھ مشابہت کھینچ سکتے ہیں:

interface nve1
  no shutdown
  host-reachability protocol bgp ! используем BGP для передачи маршрутной информации
  source-interface loopback0    ! интерфейс  с которого отправляем пакеты loopback0

Leaf-21 سوئچ پر سب کچھ بغیر کسی پریشانی کے پیدا ہوتا ہے۔ تاہم، اگر ہم کمانڈ کی آؤٹ پٹ کو چیک کریں۔ show nve peers، پھر یہ خالی ہو جائے گا. یہاں آپ کو VPC کنفیگریشن پر واپس جانے کی ضرورت ہے۔ ہم دیکھتے ہیں کہ Leaf-11 اور Leaf-12 جوڑوں میں کام کرتے ہیں اور VPC ڈومین کے ذریعے متحد ہیں۔ یہ ہمیں مندرجہ ذیل صورت حال فراہم کرتا ہے:

میزبان-2 ایک فریم کو Leaf-21 کی طرف بھیجتا ہے تاکہ یہ اسے نیٹ ورک پر میزبان-1 کی طرف منتقل کرے۔ تاہم، Leaf-21 دیکھتا ہے کہ میزبان-1 کا MAC ایڈریس ایک ساتھ دو VTEPs کے ذریعے قابل رسائی ہے۔ اس معاملے میں Leaf-21 کو کیا کرنا چاہیے؟ سب کے بعد، اس کا مطلب یہ ہے کہ نیٹ ورک میں ایک لوپ ظاہر ہوسکتا ہے.

اس صورت حال کو حل کرنے کے لیے، ہمیں فیکٹری کے اندر ایک آلہ کے طور پر کام کرنے کے لیے Leaf-11 اور Leaf-12 کی ضرورت ہے۔ حل کافی آسان ہے۔ لوپ بیک انٹرفیس پر جس سے ہم سرنگ بناتے ہیں، ایک ثانوی پتہ شامل کریں۔ ثانوی پتہ دونوں VTEPs پر ایک جیسا ہونا چاہیے۔

interface loopback0
 ip add 10.255.1.10/32 secondary

اس طرح، دوسرے VTEPs کے نقطہ نظر سے، ہمیں درج ذیل ٹوپولوجی ملتی ہے:

VxLAN فیکٹری۔ حصہ 1

یعنی اب سرنگ Leaf-21 کے IP ایڈریس اور دو Leaf-11 اور Leaf-12 کے درمیان ورچوئل آئی پی کے درمیان بنائی جائے گی۔ اب دو ڈیوائسز سے MAC ایڈریس سیکھنے میں کوئی دشواری نہیں ہوگی اور ٹریفک ایک VTEP سے دوسرے VTEP میں جا سکتی ہے۔ دو VTEPs میں سے کون ٹریفک پر کارروائی کرے گا اس کا فیصلہ اسپائن پر روٹنگ ٹیبل کا استعمال کرتے ہوئے کیا جاتا ہے:

Spine1# sh ip route
<.....>
10.255.1.10/32, ubest/mbest: 2/0
    *via 10.255.1.11, Eth1/1, [110/41], 1d01h, ospf-UNDERLAY, intra
    *via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra
10.255.1.11/32, ubest/mbest: 1/0
    *via 10.255.1.11, Eth1/1, [110/41], 1d22h, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 1/0
    *via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra

جیسا کہ آپ اوپر دیکھ سکتے ہیں، پتہ 10.255.1.10 فوری طور پر دو نیکسٹ ہاپس کے ذریعے دستیاب ہے۔

اس مرحلے پر، ہم نے بنیادی رابطے سے کام لیا ہے۔ آئیے NVE انٹرفیس کو ترتیب دینے کی طرف بڑھتے ہیں:
آئیے فوری طور پر Vlan 10 کو فعال کریں اور میزبانوں کے لیے ہر لیف پر اسے VNI 10000 کے ساتھ منسلک کریں۔ آئیے میزبانوں کے درمیان ایک L2 سرنگ قائم کریں۔

vlan 10                 ! Включаем VLAN на всех VTEP подключенных к необходимым хостам
  vn-segment 10000      ! Ассоциируем VLAN с номер VNI 

interface nve1
  member vni 10000      ! Добавляем VNI 10000 для работы через интерфейс NVE. для инкапсуляции в VxLAN
    ingress-replication protocol bgp    ! указываем, что для распространения информации о хосте используем BGP

اب آئیے nve peers اور BGP EVPN کے لیے ٹیبل چیک کریں:

Leaf21# sh nve peers
Interface Peer-IP          State LearnType Uptime   Router-Mac
--------- ---------------  ----- --------- -------- -----------------
nve1      10.255.1.10      Up    CP        00:00:41 n/a                 ! Видим что peer доступен с secondary адреса

Leaf11# sh bgp l2vpn evpn

   Network            Next Hop            Metric     LocPrf     Weight Path
Route Distinguisher: 10.255.1.11:32777    (L2VNI 10000)        ! От кого именно пришел этот l2VNI
*>l[3]:[0]:[32]:[10.255.1.10]/88                                   ! EVPN route-type 3 - показывает нашего соседа, который так же знает об l2VNI10000
                      10.255.1.10                       100      32768 i
*>i[3]:[0]:[32]:[10.255.1.20]/88
                      10.255.1.20                       100          0 i
* i                   10.255.1.20                       100          0 i

Route Distinguisher: 10.255.1.21:32777
* i[3]:[0]:[32]:[10.255.1.20]/88
                      10.255.1.20                       100          0 i
*>i                   10.255.1.20                       100          0 i

اوپر ہم صرف ای وی پی این روٹ قسم کے 3 روٹس دیکھتے ہیں۔ اس قسم کے راستے پیر(لیف) کے بارے میں بات کرتے ہیں، لیکن ہمارے میزبان کہاں ہیں؟
بات یہ ہے کہ میک میزبانوں کے بارے میں معلومات ای وی پی این روٹ ٹائپ 2 کے ذریعے منتقل کی جاتی ہیں۔

ہمارے میزبانوں کو دیکھنے کے لیے، آپ کو ای وی پی این روٹ ٹائپ 2 کو ترتیب دینے کی ضرورت ہے:

evpn
  vni 10000 l2
    route-target import auto   ! в рамках данной статьи используем автоматический номер для route-target
    route-target export auto

آئیے میزبان -2 سے میزبان -1 تک پنگ کریں:

Firewall2# ping 192.168.10.1
PING 192.168.10.1 (192.168.10.1): 56 data bytes
36 bytes from 192.168.10.2: Destination Host Unreachable
Request 0 timed out
64 bytes from 192.168.10.1: icmp_seq=1 ttl=254 time=215.555 ms
64 bytes from 192.168.10.1: icmp_seq=2 ttl=254 time=38.756 ms
64 bytes from 192.168.10.1: icmp_seq=3 ttl=254 time=42.484 ms
64 bytes from 192.168.10.1: icmp_seq=4 ttl=254 time=40.983 ms

اور ذیل میں ہم دیکھ سکتے ہیں کہ روٹ ٹائپ 2 میزبان میک ایڈریس کے ساتھ BGP ٹیبل - 5001.0007.0007 اور 5001.0008.0007 میں ظاہر ہوا ہے۔

Leaf11# sh bgp l2vpn evpn
<......>

   Network            Next Hop            Metric     LocPrf     Weight Path
Route Distinguisher: 10.255.1.11:32777    (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216                      !  evpn route-type 2 и mac адрес хоста 1
                      10.255.1.10                       100      32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216                      ! evpn route-type 2 и mac адрес хоста 2
* i                   10.255.1.20                       100          0 i
*>l[3]:[0]:[32]:[10.255.1.10]/88
                      10.255.1.10                       100      32768 i
Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
                      10.255.1.20                       100          0 i
*>i                   10.255.1.20                       100          0 i

اگلا، آپ اپ ڈیٹ پر تفصیلی معلومات دیکھ سکتے ہیں، جس میں آپ کو میک میزبان کے بارے میں معلومات موصول ہوئی ہیں۔ نیچے تمام کمانڈ آؤٹ پٹ نہیں ہے۔

Leaf21# sh bgp l2vpn evpn 5001.0007.0007

BGP routing table information for VRF default, address family L2VPN EVPN
Route Distinguisher: 10.255.1.11:32777        !  отправил Update с MAC Host. Не виртуальный адрес VPC, а адрес Leaf
BGP routing table entry for [2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216,
 version 1507
Paths: (2 available, best #2)
Flags: (0x000202) (high32 00000000) on xmit-list, is not in l2rib/evpn, is not i
n HW

  Path type: internal, path is valid, not best reason: Neighbor Address, no labe
led nexthop
  AS-Path: NONE, path sourced internal to AS
    10.255.1.10 (metric 81) from 10.255.1.102 (10.255.1.102)    ! с кем именно строим VxLAN тоннель
      Origin IGP, MED not set, localpref 100, weight 0
      Received label 10000         ! Номер VNI, который ассоциирован с VLAN, в котором находится Host
      Extcommunity: RT:65001:10000 SOO:10.255.1.10:0 ENCAP:8        ! Тут видно, что RT сформировался автоматически на основе номеров AS и VNI
      Originator: 10.255.1.11 Cluster list: 10.255.1.102
<........>

آئیے دیکھتے ہیں کہ جب فریم فیکٹری سے گزرتے ہیں تو کیسا نظر آتا ہے:

VxLAN فیکٹری۔ حصہ 1

Suppress-ARP

بہت اچھا، اب ہمارے پاس میزبانوں کے درمیان L2 مواصلت ہے اور ہم وہاں ختم کر سکتے ہیں۔ تاہم، سب اتنا آسان نہیں ہے۔ جب تک ہمارے پاس کچھ میزبان ہوں گے کوئی مسئلہ نہیں ہوگا۔ لیکن آئیے ایک ایسی صورتحال کا تصور کریں جہاں ہمارے پاس سینکڑوں اور ہزاروں میزبان ہیں۔ ہمیں کس مسئلے کا سامنا ہو سکتا ہے؟

یہ مسئلہ BUM (براڈکاسٹ، نامعلوم یونی کاسٹ، ملٹی کاسٹ) ٹریفک ہے۔ اس مضمون میں، ہم براڈکاسٹ ٹریفک سے نمٹنے کے آپشن پر غور کریں گے۔
ایتھرنیٹ نیٹ ورکس میں مرکزی براڈکاسٹ جنریٹر ARP پروٹوکول کے ذریعے خود میزبان ہیں۔

Nexus ARP کی درخواستوں کا مقابلہ کرنے کے لیے درج ذیل طریقہ کار کو نافذ کرتا ہے - suppress-arp۔
یہ خصوصیت مندرجہ ذیل کام کرتی ہے:

  1. میزبان-1 اپنے نیٹ ورک کے براڈکاسٹ ایڈریس پر APR کی درخواست بھیجتا ہے۔
  2. درخواست لیف سوئچ تک پہنچ جاتی ہے اور اس درخواست کو میزبان-2 کی طرف فیبرک تک منتقل کرنے کے بجائے، لیف خود جواب دیتا ہے اور مطلوبہ IP اور MAC کی نشاندہی کرتا ہے۔

اس طرح براڈ کاسٹ کی درخواست فیکٹری میں نہیں گئی۔ لیکن یہ کیسے کام کر سکتا ہے اگر لیف کو صرف میک ایڈریس معلوم ہو؟

سب کچھ بہت آسان ہے، EVPN روٹ ٹائپ 2، MAC ایڈریس کے علاوہ، MAC/IP امتزاج کو منتقل کر سکتا ہے۔ ایسا کرنے کے لیے، آپ کو VLAN on Leaf میں ایک IP ایڈریس ترتیب دینے کی ضرورت ہے۔ سوال یہ پیدا ہوتا ہے کہ مجھے کون سا IP سیٹ کرنا چاہئے؟ گٹھ جوڑ پر تمام سوئچز پر تقسیم شدہ (ایک ہی) پتہ بنانا ممکن ہے:

feature interface-vlan

fabric forwarding anycast-gateway-mac 0001.0001.0001    ! задаем virtual mac для создания распределенного шлюза между всеми коммутаторами

interface Vlan10
  no shutdown
  ip address 192.168.10.254/24          ! на всех Leaf задаем одинаковый IP
  fabric forwarding mode anycast-gateway    ! говорим использовать Virtual mac

اس طرح، میزبان کے نقطہ نظر سے، نیٹ ورک اس طرح نظر آئے گا:

VxLAN فیکٹری۔ حصہ 1

آئیے BGP l2route evpn کو چیک کریں۔

Leaf11# sh bgp l2vpn evpn
<......>

   Network            Next Hop            Metric     LocPrf     Weight Path
Route Distinguisher: 10.255.1.11:32777    (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216
                      10.255.1.21                       100      32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
                      10.255.1.10                       100          0 i
* i                   10.255.1.10                       100          0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
                      10.255.1.10                       100          0 i
*>i                   10.255.1.10                       100          0 i

<......>

Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
                      10.255.1.20                       100          0 i
*>i                   10.255.1.20                       100          0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
*>i                   10.255.1.20                       100          0 i

<......>

کمانڈ آؤٹ پٹ سے آپ دیکھ سکتے ہیں کہ EVPN روٹ ٹائپ 2 میں، MAC کے علاوہ، اب ہم میزبان IP ایڈریس بھی دیکھتے ہیں۔

آئیے suppress-arp کی ترتیب پر واپس آتے ہیں۔ یہ ترتیب ہر VNI کے لیے الگ سے فعال ہے:

interface nve1
  member vni 10000   
    suppress-arp

پھر کچھ پیچیدگی پیدا ہوتی ہے:

  • اس خصوصیت کے کام کرنے کے لیے، TCAM میموری میں جگہ درکار ہے۔ یہاں suppress-arp کی ترتیبات کی ایک مثال ہے:

hardware access-list tcam region arp-ether 256

اس ترتیب کو ڈبل وائیڈ کی ضرورت ہوگی۔ یعنی، اگر آپ 256 سیٹ کرتے ہیں، تو آپ کو TCAM میں 512 کو خالی کرنے کی ضرورت ہے۔ TCAM کو ترتیب دینا اس مضمون کے دائرہ کار سے باہر ہے، کیونکہ TCAM کا سیٹ اپ صرف آپ کو تفویض کردہ کام پر منحصر ہے اور یہ ایک نیٹ ورک سے دوسرے نیٹ ورک میں مختلف ہو سکتا ہے۔

  • Suppress-arp کو لاگو کرنا تمام لیف سوئچز پر کیا جانا چاہیے۔ تاہم، وی پی سی ڈومین میں رہنے والے لیف جوڑوں پر ترتیب دیتے وقت پیچیدگی پیدا ہو سکتی ہے۔ اگر TCAM کو تبدیل کیا جاتا ہے تو، جوڑوں کے درمیان مستقل مزاجی ٹوٹ جائے گی اور ایک نوڈ کو آپریشن سے باہر کیا جا سکتا ہے۔ مزید برآں، TCAM تبدیلی کی ترتیب کو لاگو کرنے کے لیے آلہ کو دوبارہ شروع کرنے کی ضرورت پڑ سکتی ہے۔

نتیجے کے طور پر، آپ کو احتیاط سے غور کرنے کی ضرورت ہے کہ آیا، آپ کی صورت حال میں، اس ترتیب کو چلانے والی فیکٹری میں لاگو کرنے کے قابل ہے.

اس سے سیریز کا پہلا حصہ ختم ہوتا ہے۔ اگلے حصے میں ہم مختلف VRFs میں نیٹ ورکس کو الگ کرنے کے ساتھ VxLAN فیبرک کے ذریعے روٹنگ کو دیکھیں گے۔

اور اب میں سب کو دعوت دیتا ہوں۔ مفت ویبینارجس میں میں آپ کو کورس کے بارے میں تفصیل سے بتاؤں گا۔ اس ویبینار کے لیے رجسٹر ہونے والے پہلے 20 شرکاء کو براڈکاسٹ کے بعد 1-2 دنوں کے اندر ای میل کے ذریعے ڈسکاؤنٹ سرٹیفکیٹ مل جائے گا۔

ماخذ: www.habr.com

نیا تبصرہ شامل کریں