
Sign up to save your podcasts
Or


Hoy vamos a hablar de Cisco vPC (virtual Port Channel), que no es lo mismo a VSS (Virtual Switching System), aunque la idea subyacente sea muy parecida.
Cisco vPC (virtual Port Channel) es lo que se conocía desde hacía mucho tiempo como Multichassis Etherchannel, es decir, un port-channel construido sobre dos chasis diferentes.
En otras palabras podemos tener un switch top of the rack conectado a dos switches de distribución diferentes para temas de redundancia, pero nuestro switch ToR pensará que está unido sólo a un switch.
Esto tiene muchísimas ventajas como quitarnos de encima a Spanning Tree, o la posibilidad de utilizar los dos uplinks de forma simultánea y no un activo pasivo.
Un port-channel, o un bond, dependiendo de la plataforma que estéis utilizando es una técnica que permite balancear el tráfico entre varios puertos permitiendo aumentar el ancho de banda, aumentar la redundancia y por supuesto, como ya os he comentado evitar problemas de bucles y por tanto evitar que spanning tree esté bloqueando puertos y demás.
Antes de empezar con vPC permitidme comentar que si en VSS tenemos un único equipo a nivel lógico que se gestiona desde un único punto, en vPC cada switch se gestiona de forma independiente, es otra forma de atacar problemas similares.
vPC tiene una serie de componentes que es necesario conocer para poder entenderlo y posteriormente configurarlo:
Luego tenemos que tener en cuenta que es posible que tengamos unos puertos definidos en una de vPC pero no es un member port. El problema con esta configuración es que si falla algún vPC se suspenderán los member ports, pero este que no es un member port en si no se suspenderá. Así que es muy importante utilizar en ese caso el comando vpc orphan-port suspend.
El caso de los puertos huérfanos puede suceder en el momento en el que haya un equipo que sólo tenga un interfaz por ejemplo.
Configurar el interfaz de gestión y la ruta por defecto para la gestión.
Tenemos que habilitar vPC y LACP porque por defecto en los Nexus viene deshabilitadas estas dos características:
Creamos una vlan:
Creamos el vPC domain 1:
Configuramos el keepalive link contra otro nexus utilizando la interfaz de gestión:
Configuramos el vPC peerlink:
Creamos el vPC member port:
Al configurar el vPC member port hemos usado el comando vpc 10 esto es lo que indica el vpc en si y obviamente en ambos lados tiene que ser igual.
En este punto configuraremos en el Nexus-2 lo mismo, la única diferencia será el
Cuidado porque aquí la IP ha cambiado porque el Nexus-2 tiene ahora de peer-keepalive el Nexus-1 que tiene la IP que termina en 51.
En los switches de downstream configuraremos un port-channel normal y moliente, la única diferencia es que la mitad de los cables irán a un switch y otra mitad a otro.
La gestión del vPC se realizará mediante los comandos:
Foto de Brett Sayles en Pexels
By Eduardo ColladoHoy vamos a hablar de Cisco vPC (virtual Port Channel), que no es lo mismo a VSS (Virtual Switching System), aunque la idea subyacente sea muy parecida.
Cisco vPC (virtual Port Channel) es lo que se conocía desde hacía mucho tiempo como Multichassis Etherchannel, es decir, un port-channel construido sobre dos chasis diferentes.
En otras palabras podemos tener un switch top of the rack conectado a dos switches de distribución diferentes para temas de redundancia, pero nuestro switch ToR pensará que está unido sólo a un switch.
Esto tiene muchísimas ventajas como quitarnos de encima a Spanning Tree, o la posibilidad de utilizar los dos uplinks de forma simultánea y no un activo pasivo.
Un port-channel, o un bond, dependiendo de la plataforma que estéis utilizando es una técnica que permite balancear el tráfico entre varios puertos permitiendo aumentar el ancho de banda, aumentar la redundancia y por supuesto, como ya os he comentado evitar problemas de bucles y por tanto evitar que spanning tree esté bloqueando puertos y demás.
Antes de empezar con vPC permitidme comentar que si en VSS tenemos un único equipo a nivel lógico que se gestiona desde un único punto, en vPC cada switch se gestiona de forma independiente, es otra forma de atacar problemas similares.
vPC tiene una serie de componentes que es necesario conocer para poder entenderlo y posteriormente configurarlo:
Luego tenemos que tener en cuenta que es posible que tengamos unos puertos definidos en una de vPC pero no es un member port. El problema con esta configuración es que si falla algún vPC se suspenderán los member ports, pero este que no es un member port en si no se suspenderá. Así que es muy importante utilizar en ese caso el comando vpc orphan-port suspend.
El caso de los puertos huérfanos puede suceder en el momento en el que haya un equipo que sólo tenga un interfaz por ejemplo.
Configurar el interfaz de gestión y la ruta por defecto para la gestión.
Tenemos que habilitar vPC y LACP porque por defecto en los Nexus viene deshabilitadas estas dos características:
Creamos una vlan:
Creamos el vPC domain 1:
Configuramos el keepalive link contra otro nexus utilizando la interfaz de gestión:
Configuramos el vPC peerlink:
Creamos el vPC member port:
Al configurar el vPC member port hemos usado el comando vpc 10 esto es lo que indica el vpc en si y obviamente en ambos lados tiene que ser igual.
En este punto configuraremos en el Nexus-2 lo mismo, la única diferencia será el
Cuidado porque aquí la IP ha cambiado porque el Nexus-2 tiene ahora de peer-keepalive el Nexus-1 que tiene la IP que termina en 51.
En los switches de downstream configuraremos un port-channel normal y moliente, la única diferencia es que la mitad de los cables irán a un switch y otra mitad a otro.
La gestión del vPC se realizará mediante los comandos:
Foto de Brett Sayles en Pexels