Benutzer-Werkzeuge

Webseiten-Werkzeuge


dimensiondata_dc_vrd

Dimension Data - Data Center Validated Reference Design

Application Note

Hier klicken zum Herunterladen: e2013072135de_nextiraone_appnote_v4.pdf

Einführung

Im Rahmen eines “Proof of Concepts” (POCs) für typische Kundenanforderungen im Rechenzentrumsumfeld (Data Center) wurde bei Dimension Data in Berlin/Teltow ein Test der “Alcatel- Lucent Data Center Switching Solution” durchgeführt. Neben Tests von Systemeigenschaften und Umschaltzeiten standen vor allem Interoperabilitätstests zur Anbindung von Storage (NetApp), Servern (Cisco UCS) und Virtualisierung (VMware ESXi) im Mittelpunkt. Besonderer Wert wurde bei den Tests auf die Virtualisierung der Netzwerkkomponenten sowie deren Hochverfügbarkeit auch bei Wartungsarbeiten wie z.B. der Aktualisierung des AOS-Betriebssystems gelegt.

Verwendete Hardware

Typ: OmniSwitch 10K
Software: Alcatel-Lucent Operating System (AOS) 7.3.1.632.R01
Module je Chassis:

  • 2x Chassis Management Module (OS10K-CMM)
  • 2x Chassis Fabric Module (OS10K-CFM)
  • 2x 16-Port 1/10G SFP+ Modul (OS10K-XNI-U16E)
  • 1x 32-Port 1/10G SFP+ Modul (OS10K-XNI-U32E)
  • 1x 48-Port 1G RJ45 Modul (OS10K-GNI-C48E)

Typ: OmniSwitch 6900-X20-F
Software: Alcatel-Lucent Operating System (AOS) 7.3.1.632.R01

Typ: OmniSwitch 6900-X40-F
Software: Alcatel-Lucent Operating System (AOS) 7.3.1.632.R01

Typ: Cisco Catalyst 3750G (FW)
Software: Cisco IOS (c3750-ipservicesk9-mz.150-2.SE1.bin)

Typ: NetApp FAS3240
Software: v8.0.2P2 7-Mode

Typ: Spirent TestCenter SPT-C1
Software: 4.15.1396

Typ: Cisco Nexus 5548
Module: Nexus5548-Supervisor, L2-Daughtercard
Software: NXOS 5.1(3)N1.1a

Typ: Cisco Nexus 7000
Module:

  • N7K-SUP1
  • N7K-F132XP-15
  • N7K-M148GT-11
  • N7K-M132XP-12L
  • N7K-M132XP-12

Software:

  • NXOS 6.1(2)

Netzdesign

Ziel des im Folgenden beschriebenen Netzdesigns war es eine Umgebung zu schaffen in der trotz vollständig redundanter Streckenführung auf den Einsatz von Spanning-Tree verzichtet werden kann, so dass sämtliche Strecken aktiv verwendet werden können um im Ergebnis stets die maximal mögliche Bandbreite bereitzustellen. Die Komponenten sind per Link-Aggregation (statisch/dynamisch) miteinander verbunden wodurch die Topologie wesentlich vereinfacht wird.

Darüber hinaus wurde das Netzwerk in zwei Sicherheitszonen („Cloud S1 und S2“) unterteilt, welche vollständig voneinander isoliert betrieben werden können. Im Beispiel wurden beide Sicherheitszonen mittels einer externen (Layer3-)Firewall (angebunden über LAG 12) kontrolliert miteinander verbunden. Diese Clouds können z.B. von einem einzelnen Nutzer verwendet werden, um Server/Virtuelle-Maschinen unterschiedlichem Schutzbedarfs voneinander zu isolieren und über eine Stateful-Firewall nur spezifische Datenflüsse zuzulassen und zu protokollieren. Die Topologie ist auch geeignet, mehrere unabhängige Kunden innerhalb eines Rechenzentrums parallel zu betreiben (Multi-Tenancy).

Die Virtual Chassis VC2 (OS6900) und VC3 (OS10K) wurden in dieser Konstellation als jeweils redundante “Top-of-Rack” oder “End-of-Row” Komponente zur Server- Aggregation verwendet und über VC1 miteinander verbunden. ESXi-Hosts greifen via iSCSI oder NFS auf zentrale Datastores zu. Virtuelle Maschinen (VMs) können nahtlos zwischen ESXi-Hosts umziehen und erhalten bei Bedarf zusätzlich Zugriff auf virtuelle Festplatten des zentralen Storage via iSCSI.

Hinweis: Die gestrichelten Linien in Link-Aggregationen wurden für die Vereinfachung der Umschalttests nicht aktiv betrieben, sind für einen Produktionsbetrieb aber empfohlen.

Durch die „Virtual-Chassis“-Technologie der Alcatel-Lucent OmniSwitche halbiert sich die Anzahl der zu administrierenden Komponenten, die logische Komplexität der Topologie wird reduziert und der Systembetrieb insgesamt vereinfacht.

  • lower OPEX

Die Komponenten könnten in dieser Form an drei unterschiedlichen (RZ-)Standorten verteilt werden:

  • RZ 0 – Virtual-Chassis „O6K9-2“
    • Storage
      • im Beispiel als Teil der Sicherheitszone S2 implementiert
      • das Storage-System könnte z.B. mittels „vFiler“-Technologie logisch partitioniert werden, so dass jeder Sicherheitszone ein dediziertes, virtuelles Storagesystem bereitgestellt wird.
    • zentrale Dienste
      • Internet-Zugang – VPN-Access
  • RZ 1 – Virtual-Chassis „O6K9-1“
    • Cloud-Services aller Sicherheitszonen
  • RZ 2 – Virtual-Chassis „O10K-1“
    • Cloud-Services aller Sicherheitszonen

Die resultierende Topologie stellt ein durchgängiges DC-LAN auf (Layer2-) Ethernet-Basis bereit:

  • es sind vier VLANs zur Anbindung virtueller Dienste eingerichtet ¬ VLAN 101/102 und VLAN 201/202

VM-Mobility / VMotion

  • diese VLANs sind an jedem Punkt des DCs verfügbar, so dass Features wie VM-Mobility unmittelbar zur Verfügung stehen.

Als übergeordnete Instanz werden „Clouds“ (=Sicherheitszonen) definiert

  • jeder Cloud werden zwei VLANs zugeordnet
    • Cloud 1 = { VLAN 101, 102 }
    • Cloud 2 = { VLAN 201, 202 }
  • jede Cloud erhält eine autonome Routing-Topologie (VRF)
    • Datentransfer ist zunächst nur innerhalb einer Cloud möglich
  • jede Cloud ist an eine zentrale DC-Firewall angebunden
    • das Firewall-Regelwerk schaltet spezifische Datenflüsse zwischen den Sicherheitszonen frei
    • die Firewall bietet darüber hinaus einen Zugang zu VPN/Internet-Standorten

Erläuterungen und Details zur Durchführung der Tests/Konfiguration

Virtual Chassis

Beim Anlegen eines Virtual Chassis wird pro VC-Teilnehmer eine vcsetup.cfg angelegt, welche die VC-relevanten Konfigurationsparameter der jeweiligen Komponente enthält. Bei der über das Virtual Chassis synchronisierten vcboot.cfg handelt es sich um die eigentliche Konfiguration, in welcher alle nicht-VC-bezogenen Parameter gespeichert werden. Bei der Konvertierung eines Standalone Gerätes in einen VC-Teilnehmer wird dessen Konfiguration über den Befehl

CLI-> convert-configuration to vc-config

automatisch konvertiert und die vcsetup.cfg und vcboot.cfg im Verzeichnis “vc-config” erstellt.

Für ein separates Out-of-Band Management Netz verwenden die Komponenten OS10K und OS6900 sogenannte EMP-Ports, welche die Überwachung und Administration der Geräte auch im Fehlerfall ermöglichen.

Das Management des Virtual Chassis über eine IP-Adresse wird über die Konfiguration des globalen Master EMP-Interfaces erreicht:

CLI-> ip interface master emp address 10.137.4.10 mask 255.255.255.0

Für die Kommunikation und Überwachung der einzelnen VC-Teilnehmer wird in der vcsetup.cfg ein lokales EMP-Interface angelegt. Die Konfigution des lokalen EMP-Interfaces erfolgt über folgenden Befehl und wird in der vcsetup.cfg gespeichert:

CLI-> ip interface local chassis-id 1 emp address 10.137.4.11 mask 255.255.255.0

Da der OS10K mit zwei redundanten CMM-Modulen ausgestattet werden kann, handelt es sich bei dem EMP-IP-Interface auf dieser Plattform um eine virtuelle IP-Adresse, welche von der aktiven CMM verwaltet wird und bei einem Takeover automatisch auf die neue aktive CMM wechselt. Somit ist gewährleistet, dass das einzelne OS10K-Chassis jederzeit über dieselbe IP-Adresse erreichbar ist.

Über die lokalen EMP-Interfaces und das Out-of-Band Managementnetz läuft ein soge- nanntes Split-Chassis-Detection Protokoll, welches beim Ausfall der Virtual-Fabric-Links zwischen den VC-Teilnehmern die Netzwerk-Ports auf dem sekundären VC-Teilnehmer deaktiviert. Durch diesen Mechanismus können Auswirkung wie Loops oder doppelte identische Router, welche durch die fehlende Synchronisation der beiden VC-Teilnehmer entstehen könnten, zuverlässig verhindert. Diese Funktion steht standardmäßig zur Verfügung sobald die beiden VC-Teilnehmer über das OOB-Netz kommunizieren können und muss nicht extra konfiguriert werden.

Um auszuschließen dass sich im OOB-Netz mehrere VCs mit Statusmeldungen überschnei- den, empfiehlt es sich jedes VC mit einer eindeutigen Gruppenzuordnung zu konfigurieren:

CLI-> virtual-chassis chassis-id 1 chassis-group 1

Interoperabilität

Um die Interoperabilität der Lösung zu testen wurden die Cisco UCS Fabric-Interconnect Systeme redundant per dynamischer Linkaggregation (IEEE 802.3ad LACP) an jeweils 2x OS6900 (VC2) und 2x OS10K (VC3) angeschlossen. Eine statische Linkaggregation wurde nicht getestet, da diese auf Cisco UCS derzeit nicht konfiguriert werden kann. Um Administratoren eine schnelle Übersicht zu verschaffen welche Ports/Geräte mitein- ander verbunden sind, wurde das Link-Layer-Discovery-Protocol (IEEE 802.1ab LLDP) auf allen Systemen aktiviert.

Nach Anbindung der Firewall (Cisco Catalyst 3750 simulierte diese) wurde neben OSPF (mit und ohne MD5 Authentifizierung) auch Bidirectional-Forwarding-Detection (BFD) zwischen OmniSwitch und Cisco Nexus 7000 konfiguriert und erfolgreich getestet.

Eine Konfiguration von OSPF zwischen dem VC1 und den zwei Cisco Nexus 7000 ist nicht möglich, da auf Nexus-VPC-Strecken keine dynamischen IP-Routingprotokolle unterstützt werden:

  • es ist für jedes Cisco Nexus 7000-Chassis ein dediziertes Link-Netzwerk einzurichten, so dass Redundanz/Lastverteilung nicht mittels Link-Aggregation, sondern durch ECMP (Equal-Cost Multi-Path)-Routing erreicht wird.
  • Der Aufbau und Betrieb einer BFD-(Bidirectional-Forwarding-Detection)-Beziehung zwischen OmniSwitch/AOS und Cisco-Nexus erfolgte problemlos
  • das minimale Intervall für die BFD-Kommunikation liegt bei 100 Millisekunden, dies ist der derzeit AOS-seitig konfigurierbare Minimalwert.

Die Anbindung zur NetApp FAS wurde per statischer sowie dynamischer Link- Aggregation erfolgreich getestet.

Die Anbindung zum Cisco Catalyst 3750 (simuliert Firewall) wurde per statischer sowie dynamischer Link-Aggregation erfolgreich getestet.

  • AOS-seitig wird das LACP-Hello-Interval auf „slow“ gesetzt.
  • dies stellt funktional keine Einschränkung dar, ermöglicht aber für den Fall direkt angebundener Geräte des Typs „Cisco Nexus 5000“ die Verwendung der Hitless-Softwareupgrade-Funktion (ISSU).

Hochverfügbarkeit

Um die üblichen (Wartungs-)Arbeiten an einem Netzwerk zu simulieren wurden fol- gende Aktionen durchgeführt:

  • In-Service-Software-Update/Downgrade AOS von 7.3.1.632.R01 auf 7.3.1.646.R01 • Neustart einzelner Elemente des Virtual-Chassis
  • CMM hot-plug/hot-insert
  • Switch-Fabric hot-plug/hot-insert
  • Netzwerk-Interface Modul hot-plug/hot-insert
  • Ziehen eines Virtual-Fabric-Links
  • Ziehen ALLER Virtual-Fabric-Links (Split-Chassis-Detection Test)
  • Netzteil hot-plug/hot-insert
  • Lüftermodul hot-plug/hot-insert
  • Teil einer Link-Aggregation statisch/dynamisch zu Server/Firewall ziehen

Alle diese Arbeiten/Vorgänge konnten “sub-second”, also ohne signifikante Auswirkung auf Applikationen, durchgeführt werden.

  • diese Tests wurden Mithilfe des Spirent Testcenter durchgeführt.

Abweichend von der AOS-Dokumentation empfiehlt sich die Konfiguration des “Graceful- Restart” gemäß RFC3623:

  • OSPF-Nachbarschaften bleiben erhalten während das Hello-Protokoll z.B. während eines Software-Upgrades eines OSPF-Nachbarn kurzzeitig dessen Hello-Protokoll unterbrochen wird, so dass es zu keiner Unterbrechung der Datenübertragung kommt.

Betrieb

Digital Diagnostic Monitoring

Für den Betrieb von 10G und Lichtwellenleitern (LWL) hat sich der Einsatz von DDM bewährt um proaktiv vor einem Defekt agieren zu können. Die von Alcatel-Lucent aus- gelieferten 10G-Transceiver unterstützen DDM und geben die eigenen Grenzwerte neben den aktuell gemessenen Werten mit an. Nähert sich einer der Werte Warning-High/Low wird dies in der Ausgabe markiert und ein SNMP-Trap an das Netzwerk-Management- System (NMS) gesendet.

VC1-> show interfaces ddm 
  Chas/                                                                      
  Slot/     Thres-    Temp       Voltage      Tx Bias      Output       Input
  Port      hold       (C)         (V)          (mA)        (dBm)       (dBm)
----------+--------+----------+------------+------------+------------+------------
  1/1/11    Actual     31.0        3.314        6.190       -2.341       -2.579
            A-High     80.0        3.700       10.000       -1.000        1.500    
            W-High     75.0        3.630        8.500       -1.300        1.000    
            W-Low      -5.0        2.970        3.000       -7.501      -12.000    
            A-Low     -10.0        2.850        2.600       -8.002      -14.001    

… Simulation eines Defekts …

VC1-> show interfaces ddm 
  Chas/                                                                      
  Slot/     Thres-    Temp       Voltage      Tx Bias      Output       Input
  Port      hold       (C)         (V)          (mA)        (dBm)       (dBm)
----------+--------+----------+------------+------------+------------+------------
  1/1/11    Actual     31.0        3.314        6.190       -2.337       -7.981
            A-High     80.0        3.700       10.000       -1.000        1.500    
            W-High     75.0        3.630        8.500       -1.300        1.000    
            W-Low      -5.0        2.970        3.000       -7.501      -12.000    
            A-Low     -10.0        2.850        2.600       -8.002      -14.001    

WL - Exceeds warning low limit
WH - Exceeds warning high limit
AL - Exceeds alarm low limit
AH - Exceeds alarm high limit
NS - Not Supported

Performanz

Latenz

Es wurde erwartet dass die Layer2 Latenz zwischen zwei Servern über das gesamte Netz hinweg (Server A → VC2 → VC1 → VC3 → Server B) bei unter 100 Mikrosekunden liegt. Der gemessene Wert lag bei 11.6 Mikrosekunden und liegt damit deutlich unter dem geforderten Wert. Ein zweiter Test mit Layer3 bestätigte die gleichen Werte.

Auf einem einzelnen System (OS6900) lag die Latenz bei 1.4 Mikrosekunden. Nach Aktivierung des “low-latency” Modus lag die gemessene Latenz bei 960 Nanosekunden.

Auf dem OS10K wurde eine Latenz von 8.8 Mikrosekunden gemessen und es wurde ebenfalls kein Unterschied zwischen Layer2/Layer3 festgestellt.

Quality of Service

Im Rahmen der Leistungsüberprüfung wurde neben 10G wire-speed / überbuchungsfrei auch die Priorisierung von Datenverkehr im Netzwerk getestet. Dafür wurde die Strecke zwischen VC2 und VC1 gezielt überlastet und die Auswirkung auf iSCSI-Storage-Verkehr zu messen.

Der iSCSI-Verkehr wurde ohne Priorisierung versendet und Aufgabe des Netzwerks war es den iSCSI-Verkehr zu markieren:

  • es wurde eine IP-DSCP-Markierung vorgenommen
  • die Verkehrsklasse wurde willkürlich gewählt: Assured-Forwarding AF31 (Wert 26)

Ein Beispiel für eine solche Priorisierung sieht so aus:

policy condition iscsi destination tcp-port 3260 
policy condition iscsi2 source tcp-port 3260
policy action iscsi-dscp-26 dscp 26
policy rule iscsi condition iscsi action iscsi-dscp-26
policy rule iscsi2 condition iscsi2 action iscsi-dscp-26

Optional kann diese Regel in eine Liste gefasst und nur bei Bedarf über das vNP/UNP auf einzelne Maschinen angewendet werden.

Virtualisierung

Im Rahmen der Tests wurde überprüft dass virtuelle Maschinen (VMs) unterbrechungs- frei zwischen zwei VMware ESXi Hosts migrieren können (vMotion). Der Alcatel-Lucent OmniVista Virtual Maschine Manager (VMM) erhöht durch die Kommunikation mit dem VMware vCenter die Übersicht durch historische VM-Locator-Informationen. Durch den Einsatz von vNPs (virtuelle Netzwerkprofile) können virtuelle Maschinen an unter- schiedlichen Switch-Ports im Netzwerk die gleichen Umgebungsvariablen vorfinden (z.B. VLAN, QOS Priorisierung, ACL Sicherheitsrichtlinien).

Ein Beispiel für eine solche vNP/UNP Zuordnung sieht so aus:

! QOS:
policy condition iscsi destination tcp-port 3260
policy condition iscsi2 source tcp-port 3260
policy condition no-inet source ip 172.22.1.1 destination ip 1.2.3.4
policy action drop disposition drop
policy action iscsi-dscp-26 dscp 26
policy rule iscsi condition iscsi action iscsi-dscp-26
policy rule iscsi2 condition iscsi2 action iscsi-dscp-26
policy rule no-inet condition no-inet action drop no default-list
policy list no-inet type unp
policy list no-inet rules no-inet
! DA-UNP:
unp vlan-profile Server-v101 vlan 101
unp vlan-profile Server-v201 vlan 201 qos_policy-list no-inet
unp classification mac-address 00:15:c6:12:5d:91 vlan-profile Server-v101
unp classification mac-address 00:50:56:b9:00:02 vlan-profile Server-v101
unp classification vlan-tag 101 vlan-profile Server-v101
unp classification vlan-tag 201 vlan-profile Server-v201
unp linkagg 101
unp linkagg 101 classification enable
unp linkagg 101 trust-tag enable
unp port 1/1/9
unp port 1/1/9 classification enable

Das obige Regelwerk sieht vor dass die VMs mit der IP-Adresse 172.22.1.1 die das Profil “Server-v201” verwendet nicht auf die IP 1.2.3.4 zugreifen darf.

Konfiguration

Alcatel-Lucent OmniSwitch

VC1-Chassis1 - vcsetup.cfg

vcsetup.cfg
!========================================!
! File: /flash/certified/vcsetup.cfg     !
!========================================!
! Virtual Chassis Manager:
virtual-chassis chassis-id 1 configured-chassis-id 1
virtual-chassis chassis-id 1 vf-link 0 create
virtual-chassis chassis-id 1 vf-link 0 member-port 1/1/1
virtual-chassis chassis-id 1 vf-link 0 member-port 1/1/2
virtual-chassis chassis-id 1 chassis-group 1
 
! IP:
ip interface local chassis-id 1 emp address 10.137.4.11 mask 255.255.255.0

VC1-Chassis2 - vcsetup.cfg

vcsetup.cfg
!========================================!
! File: /flash/certified/vcsetup.cfg     !
!========================================!
! Virtual Chassis Manager:
virtual-chassis chassis-id 2 configured-chassis-id 2
virtual-chassis chassis-id 2 vf-link 0 create
virtual-chassis chassis-id 2 vf-link 0 member-port 2/1/1
virtual-chassis chassis-id 2 vf-link 0 member-port 2/1/2
virtual-chassis chassis-id 2 chassis-group 1
 
! IP:
ip interface local chassis-id 2 emp address 10.137.4.12 mask 255.255.255.0

VC1 - vcboot.cfg

vcboot.cfg
!========================================!
! File: /flash/certified/vcboot.cfg      !
!========================================!
! Chassis:
system name VC1
system contact Benny
system location NXO-LAB
mac-retention admin-state enable
mac-retention dup-mac-trap admin-state enable
mac-retention timer 30
vrf S1
vrf S2
vrf default
 
! Configuration:
configuration error-file-limit 2
 
! Capability Manager:
! Multi-Chassis:
! Virtual Flow Control:
! Interface:
interfaces ddm enable
 
! Link Aggregate:
linkagg lacp agg 1 size 2 admin-state enable 
linkagg lacp agg 1 actor admin-key 1
linkagg lacp agg 2 size 2 admin-state enable 
linkagg lacp agg 2 actor admin-key 2
linkagg lacp agg 11 size 2 admin-state enable 
linkagg lacp agg 11 actor admin-key 11
linkagg lacp agg 12 size 2 admin-state enable 
linkagg lacp agg 12 actor admin-key 12
linkagg static agg 13 size 2 admin-state enable 
linkagg static agg 14 size 2 admin-state enable 
linkagg lacp agg 21 size 2 admin-state enable 
linkagg lacp agg 21 actor admin-key 21
linkagg lacp agg 23 size 2 admin-state enable 
linkagg lacp agg 23 actor admin-key 23
linkagg lacp port 1/1/3 actor admin-key 1
linkagg lacp port 1/1/4 actor admin-key 2
linkagg lacp port 1/1/5 actor admin-key 11
linkagg lacp port 1/1/9 actor admin-key 12
linkagg static port 1/1/11 agg 13
linkagg static port 1/1/13 agg 14
linkagg lacp port 1/1/15 actor admin-key 21
linkagg lacp port 1/1/17 actor admin-key 23
linkagg lacp port 2/1/3 actor admin-key 1
linkagg lacp port 2/1/4 actor admin-key 2
linkagg lacp port 2/1/5 actor admin-key 11
linkagg lacp port 2/1/9 actor admin-key 12
linkagg static port 2/1/11 agg 13
linkagg static port 2/1/13 agg 14
linkagg lacp port 2/1/15 actor admin-key 21
linkagg lacp port 2/1/17 actor admin-key 23
 
! VLAN:
vlan 1 admin-state enable
vlan 101-102 admin-state enable
vlan 112 admin-state enable
vlan 121 admin-state enable
vlan 201-202 admin-state enable
vlan 211-212 admin-state enable
vlan 221 admin-state enable
vlan 101 members linkagg 1-2 tagged
vlan 101 members linkagg 23 tagged
vlan 102 members linkagg 1-2 tagged
vlan 112 members linkagg 12 tagged
vlan 112 members linkagg 14 tagged
vlan 121 members linkagg 21 tagged
vlan 201 members linkagg 1-2 tagged
vlan 201 members linkagg 23 tagged
vlan 202 members linkagg 2 tagged
vlan 211 members linkagg 11 tagged
vlan 211 members linkagg 13 tagged
vlan 212 members linkagg 12 tagged
vlan 212 members linkagg 14 tagged
vlan 221 members linkagg 21 tagged
 
! Spanning Tree:
spantree vlan 1 admin-state enable 
spantree vlan 1 priority 10 
spantree vlan 101 admin-state enable 
spantree vlan 101 priority 10 
spantree vlan 102 admin-state enable 
spantree vlan 102 priority 10 
spantree vlan 112 admin-state enable 
spantree vlan 112 priority 10 
spantree vlan 121 admin-state enable 
spantree vlan 121 priority 10 
spantree vlan 201 admin-state enable 
spantree vlan 201 priority 10 
spantree vlan 202 admin-state enable 
spantree vlan 211 admin-state enable 
spantree vlan 211 priority 10 
spantree vlan 212 admin-state enable 
spantree vlan 212 priority 10 
spantree vlan 221 admin-state enable 
spantree vlan 221 priority 10 
 
! Bridging:
! Port Mirroring:
! Port Mapping:
! IP:
ip service port 21 admin-state enable
ip service port 22 admin-state enable
ip service port 23 admin-state enable
ip service port 80 admin-state enable
ip service port 123 admin-state enable
ip service port 443 admin-state enable
ip interface master emp address 10.137.4.10 mask 255.255.255.0
 
! IPv6:
! IPSec:
! IPMS:
! AAA:
aaa authentication default "local" 
aaa authentication console "local" 
 
aaa accounting session "local" 
 
! NTP:
ntp server 10.137.4.252 prefer 
ntp client admin-state enable
 
! QOS:
! Policy Manager:
! VLAN Stacking:
! ERP:
! MVRP:
! LLDP:
lldp nearest-bridge chassis tlv management port-description enable system-name enable system-description enable system-capabilities enable
lldp nearest-bridge chassis tlv management management-address enable
lldp nearest-bridge chassis tlv dot1 vlan-name enable port-vlan enable
lldp nearest-bridge chassis tlv dot3 mac-phy enable
 
! UDLD:
! Server Load Balance:
! High Availability Vlan:
! Session Manager:
session cli timeout 999
session prompt default "VC1->"
 
! Web:
! Trap Manager:
snmp station 10.137.4.50 162 "omnivista" v3 enable
 
! Health Monitor:
! System Service:
! SNMP:
snmp authentication-trap enable
 
! BFD:
! IP Route Manager:
! VRRP:
! UDP Relay:
! RIP:
! OSPF:
! ISIS:
! IP Multicast:
! DVMRP:
! IPMR:
! RIPng:
! OSPF3:
! BGP:
! Netsec:
! Module:
! RDP:
! DA-UNP:
! DHL:
! Ethernet-OAM:
ethoam vlan 1 primary-vlan 101
ethoam domain esd.alcatel-lucent.com format string level 1
ethoam association alcatel-sales format string domain esd.alcatel-lucent.com
ethoam association alcatel-sales domain esd.alcatel-lucent.com primary-vlan 101
 
! SAA:
! SPB-ISIS:
 
! SVCMGR:
! LDP:
! EVB:
! IP:
vrf S1 ip service port 21 admin-state disable
vrf S1 ip service port 22 admin-state disable
vrf S1 ip service port 23 admin-state disable
vrf S1 ip service port 80 admin-state disable
vrf S1 ip service port 123 admin-state disable
vrf S1 ip service port 443 admin-state disable
vrf S1 ip interface "vlan-101" address 172.21.1.254 mask 255.255.255.0 vlan 101 ifindex 1
vrf S1 ip interface "vlan-112" address 172.21.12.2 mask 255.255.255.252 vlan 112 ifindex 2
vrf S1 ip interface "vlan-102" address 172.21.2.254 mask 255.255.255.0 vlan 102 ifindex 5
vrf S1 ip interface "vlan-121" address 172.21.21.5 mask 255.255.255.0 vlan 121 ifindex 7
 
! IPv6:
! IPSec:
! Web:
! BFD:
vrf S1 ip bfd interface vlan-121 
vrf S1 ip bfd interface vlan-121 transmit 100
vrf S1 ip bfd interface vlan-121 receive 100
vrf S1 ip bfd interface vlan-121 admin-state enable
vrf S1 ip bfd admin-state enable
 
! IP Route Manager:
! VRRP:
! UDP Relay:
! OSPF:
vrf S1 ip load ospf
vrf S1 ip ospf area 0.0.0.0
vrf S1 ip ospf bfd-state all-interfaces enable
vrf S1 ip ospf interface "vlan-101"
vrf S1 ip ospf interface "vlan-101" area 0.0.0.0
vrf S1 ip ospf interface "vlan-101" hello-interval 0 
vrf S1 ip ospf interface "vlan-101" dead-interval 0 
vrf S1 ip ospf interface "vlan-101" bfd-state enable
vrf S1 ip ospf interface "vlan-101" admin-state enable 
vrf S1 ip ospf interface "vlan-102"
vrf S1 ip ospf interface "vlan-102" area 0.0.0.0
vrf S1 ip ospf interface "vlan-102" hello-interval 0 
vrf S1 ip ospf interface "vlan-102" dead-interval 0 
vrf S1 ip ospf interface "vlan-102" bfd-state enable
vrf S1 ip ospf interface "vlan-102" admin-state enable 
vrf S1 ip ospf interface "vlan-112"
vrf S1 ip ospf interface "vlan-112" area 0.0.0.0
vrf S1 ip ospf interface "vlan-112" admin-state enable 
vrf S1 ip ospf interface "vlan-121"
vrf S1 ip ospf interface "vlan-121" area 0.0.0.0
vrf S1 ip ospf interface "vlan-121" auth-type md5 
vrf S1 ip ospf interface "vlan-121" bfd-state enable
vrf S1 ip ospf interface "vlan-121" admin-state enable 
vrf S1 ip ospf interface "vlan-121" md5 1 
vrf S1 ip ospf interface "vlan-121" md5 1 encrypt-key 54ed4d4a5fd4be96
vrf S1 ip ospf restart-support planned-unplanned
vrf S1 ip ospf bfd-state enable
vrf S1 ip ospf admin-state enable
 
! IP:
vrf S2 ip service port 21 admin-state disable
vrf S2 ip service port 22 admin-state disable
vrf S2 ip service port 23 admin-state disable
vrf S2 ip service port 80 admin-state disable
vrf S2 ip service port 123 admin-state disable
vrf S2 ip service port 443 admin-state disable
vrf S2 ip interface "vlan-201" address 172.22.1.254 mask 255.255.255.0 vlan 201 ifindex 3
vrf S2 ip interface "vlan-212" address 172.22.12.2 mask 255.255.255.252 vlan 212 ifindex 4
vrf S2 ip interface "vlan-211" address 172.22.11.254 mask 255.255.255.0 vlan 211 ifindex 6
vrf S2 ip interface "vlan-221" address 172.22.21.5 mask 255.255.255.0 vlan 221 ifindex 8
vrf S2 ip interface "vlan-202" address 172.22.2.254 mask 255.255.255.0 vlan 202 ifindex 9
 
! IPv6:
! IPSec:
! Web:
! BFD:
vrf S2 ip bfd interface vlan-221 
vrf S2 ip bfd interface vlan-221 transmit 100
vrf S2 ip bfd interface vlan-221 receive 100
vrf S2 ip bfd interface vlan-221 admin-state enable
vrf S2 ip bfd admin-state enable
 
! IP Route Manager:
! VRRP:
! UDP Relay:
! OSPF:
vrf S2 ip load ospf
vrf S2 ip ospf area 0.0.0.0
vrf S2 ip ospf interface "vlan-201"
vrf S2 ip ospf interface "vlan-201" area 0.0.0.0
vrf S2 ip ospf interface "vlan-201" hello-interval 0 
vrf S2 ip ospf interface "vlan-201" dead-interval 0 
vrf S2 ip ospf interface "vlan-201" admin-state enable 
vrf S2 ip ospf interface "vlan-211"
vrf S2 ip ospf interface "vlan-211" area 0.0.0.0
vrf S2 ip ospf interface "vlan-211" hello-interval 0 
vrf S2 ip ospf interface "vlan-211" dead-interval 0 
vrf S2 ip ospf interface "vlan-211" admin-state enable 
vrf S2 ip ospf interface "vlan-212"
vrf S2 ip ospf interface "vlan-212" area 0.0.0.0
vrf S2 ip ospf interface "vlan-212" admin-state enable 
vrf S2 ip ospf interface "vlan-221"
vrf S2 ip ospf interface "vlan-221" area 0.0.0.0
vrf S2 ip ospf interface "vlan-221" auth-type md5 
vrf S2 ip ospf interface "vlan-221" bfd-state enable
vrf S2 ip ospf interface "vlan-221" admin-state enable 
vrf S2 ip ospf interface "vlan-221" md5 1 
vrf S2 ip ospf interface "vlan-221" md5 1 encrypt-key 54ed4d4a5fd4be96
vrf S2 ip ospf restart-support planned-unplanned
vrf S2 ip ospf bfd-state enable
vrf S2 ip ospf admin-state enable

VC2-Chassis1 - vcsetup.cfg

vcsetup.cfg
!========================================!
! File: /flash/certified/vcsetup.cfg     !
!========================================!
! Virtual Chassis Manager:
virtual-chassis chassis-id 1 configured-chassis-id 1
virtual-chassis chassis-id 1 vf-link 0 create
virtual-chassis chassis-id 1 vf-link 0 member-port 1/1/1
virtual-chassis chassis-id 1 vf-link 0 member-port 1/1/2
virtual-chassis chassis-id 1 chassis-group 2
 
! IP:
ip interface local chassis-id 1 emp address 10.137.4.21 mask 255.255.255.0

VC2-Chassis2 - vcsetup.cfg

vcsetup.cfg
!========================================!
! File: /flash/certified/vcsetup.cfg     !
!========================================!
! Virtual Chassis Manager:
virtual-chassis chassis-id 2 configured-chassis-id 2
virtual-chassis chassis-id 2 vf-link 0 create
virtual-chassis chassis-id 2 vf-link 0 member-port 2/1/1
virtual-chassis chassis-id 2 vf-link 0 member-port 2/1/2
virtual-chassis chassis-id 2 chassis-group 2
 
! IP:
ip interface local chassis-id 2 emp address 10.137.4.22 mask 255.255.255.0

VC2 - vcboot.cfg

vcboot.cfg
!========================================!
! File: /flash/certified/vcboot.cfg      !
!========================================!
! Chassis:
system name VC2
system location NXO-LAB
mac-retention admin-state enable
mac-retention dup-mac-trap admin-state enable
mac-retention timer 30
 
! Configuration:
configuration error-file-limit 2
 
! Capability Manager:
! Multi-Chassis:
! Virtual Flow Control:
! Interface:
interfaces ddm enable
 
! Link Aggregate:
linkagg lacp agg 1 size 2 admin-state enable 
linkagg lacp agg 1 actor admin-key 1
linkagg lacp agg 101 size 2 admin-state enable 
linkagg lacp agg 101 actor admin-key 101
linkagg lacp port 1/1/3 actor admin-key 1
linkagg lacp port 1/1/7 actor admin-key 101
linkagg lacp port 2/1/3 actor admin-key 1
linkagg lacp port 2/1/7 actor admin-key 101
 
! VLAN:
vlan 1 admin-state enable
vlan 101-102 admin-state enable
vlan 201 admin-state enable
vlan 101 members port 1/1/9 untagged
vlan 101 members linkagg 1 tagged
vlan 101 members linkagg 101 tagged
vlan 102 members linkagg 1 tagged
vlan 201 members port 1/1/19 tagged
vlan 201 members linkagg 1 tagged
vlan 201 members linkagg 101 tagged
 
! Spanning Tree:
spantree vlan 1 admin-state enable 
spantree vlan 101 admin-state enable 
spantree vlan 102 admin-state enable 
spantree vlan 201 admin-state enable 
 
! Bridging:
! Port Mirroring:
! Port Mapping:
! IP:
ip service port 21 admin-state enable
ip service port 22 admin-state enable
ip service port 23 admin-state enable
ip service port 80 admin-state enable
ip service port 123 admin-state enable
ip service port 443 admin-state enable
ip interface master emp address 10.137.4.20 mask 255.255.255.0
 
! IPv6:
! IPSec:
! IPMS:
! AAA:
aaa authentication default "local" 
aaa authentication console "local" 
 
aaa accounting session "local" 
 
! NTP:
ntp server 10.137.4.252 prefer 
ntp client admin-state enable
 
! QOS:
! Policy Manager:
! VLAN Stacking:
! ERP:
! MVRP:
! LLDP:
lldp nearest-bridge chassis tlv management port-description enable system-name enable system-description enable system-capabilities enable
lldp nearest-bridge chassis tlv management management-address enable
lldp nearest-bridge chassis tlv dot1 vlan-name enable port-vlan enable
lldp nearest-bridge chassis tlv dot3 mac-phy enable
 
! UDLD:
! Server Load Balance:
! High Availability Vlan:
! Session Manager:
session cli timeout 999
session prompt default "VC2->"
 
! Web:
! Trap Manager:
snmp station 10.137.4.50 162 "omnivista" v3 enable
 
! Health Monitor:
! System Service:
! SNMP:
snmp authentication-trap enable
 
! BFD:
! IP Route Manager:
! VRRP:
! UDP Relay:
! RIP:
! OSPF:
! ISIS:
! IP Multicast:
! DVMRP:
! IPMR:
! RIPng:
! OSPF3:
! BGP:
! Netsec:
! Module:
! RDP:
! DA-UNP:
! DHL:
! Ethernet-OAM:
ethoam vlan 1 primary-vlan 101
ethoam domain esd.alcatel-lucent.com format dnsname level 1
ethoam association alcatel-sales format string domain esd.alcatel-lucent.com
ethoam association alcatel-sales domain esd.alcatel-lucent.com primary-vlan 101
ethoam association alcatel-sales domain esd.alcatel-lucent.com endpoint-list 100-101
ethoam endpoint 101 domain esd.alcatel-lucent.com association alcatel-sales direction down linkagg 1 primary-vlan 101
ethoam endpoint 101 domain esd.alcatel-lucent.com association alcatel-sales admin-state enable
ethoam endpoint 101 domain esd.alcatel-lucent.com association alcatel-sales ccm enable
 
! SAA:
! SPB-ISIS:
 
! SVCMGR:
! LDP:
! EVB:

VC3-Chassis1 - vcsetup.cfg

vcsetup.cfg
!========================================!
! File: /flash/certified/vcsetup.cfg     !
!========================================!
! Virtual Chassis Manager:
virtual-chassis chassis-id 1 configured-chassis-id 1
virtual-chassis chassis-id 1 vf-link 0 create
virtual-chassis chassis-id 1 vf-link 0 member-port 1/5/1
virtual-chassis chassis-id 1 vf-link 0 member-port 1/7/1
virtual-chassis chassis-id 1 chassis-group 3
 
! IP:
ip interface local chassis-id 1 emp address 10.137.4.31 mask 255.255.255.0

VC3-Chassis2 - vcsetup.cfg

vcsetup.cfg
!========================================!
! File: /flash/certified/vcsetup.cfg     !
!========================================!
! Virtual Chassis Manager:
virtual-chassis chassis-id 2 configured-chassis-id 2
virtual-chassis chassis-id 2 vf-link 0 create
virtual-chassis chassis-id 2 vf-link 0 member-port 2/5/1
virtual-chassis chassis-id 2 vf-link 0 member-port 2/7/1
virtual-chassis chassis-id 2 chassis-group 3
 
! IP:
ip interface local chassis-id 2 emp address 10.137.4.32 mask 255.255.255.0

VC3 - vcboot.cfg

vcboot.cfg
!========================================!
! File: /flash/VC3/vcboot.cfg            !
!========================================!
! Chassis:
system name VC3
system location NXO-LAB
mac-retention admin-state enable
mac-retention dup-mac-trap admin-state enable
mac-retention timer 30
 
! Configuration:
configuration error-file-limit 2
 
! Capability Manager:
! Multi-Chassis:
! Virtual Flow Control:
! Interface:
interfaces ddm enable
 
! Link Aggregate:
linkagg lacp agg 2 size 2 admin-state enable 
linkagg lacp agg 2 actor admin-key 2
linkagg lacp agg 104 size 2 admin-state enable 
linkagg lacp agg 104 actor admin-key 104
linkagg lacp port 1/1/4 actor admin-key 2
linkagg lacp port 1/1/7 actor admin-key 104
linkagg lacp port 2/1/4 actor admin-key 2
linkagg lacp port 2/1/7 actor admin-key 104
 
! VLAN:
vlan 1 admin-state enable
vlan 101-102 admin-state enable
vlan 201-202 admin-state enable
vlan 101 members linkagg 2 tagged
vlan 101 members linkagg 104 tagged
vlan 102 members port 1/3/1 untagged
vlan 102 members linkagg 2 tagged
vlan 201 members port 1/1/19 tagged
vlan 201 members port 1/1/21 tagged
vlan 201 members port 1/5/5 tagged
vlan 201 members port 1/7/5 tagged
vlan 201 members linkagg 2 tagged
vlan 201 members linkagg 104 tagged
vlan 202 members port 1/1/19 tagged
vlan 202 members port 1/1/21 tagged
vlan 202 members port 1/5/5 tagged
vlan 202 members port 1/7/5 tagged
vlan 202 members linkagg 2 tagged
 
! Spanning Tree:
spantree vlan 1 admin-state enable 
spantree vlan 101 admin-state enable 
spantree vlan 102 admin-state enable 
spantree vlan 201 admin-state enable 
spantree vlan 202 admin-state enable 
 
! Bridging:
! Port Mirroring:
! Port Mapping:
! IP:
ip service port 21 admin-state enable
ip service port 22 admin-state enable
ip service port 23 admin-state enable
ip service port 80 admin-state enable
ip service port 123 admin-state enable
ip service port 443 admin-state enable
ip interface master emp address 10.137.4.30 mask 255.255.255.0
 
! IPv6:
! IPSec:
! IPMS:
! AAA:
aaa authentication default "local" 
aaa authentication console "local" 
 
aaa accounting session "local" 
 
! NTP:
ntp server 10.137.4.252 prefer 
ntp client admin-state enable
 
! QOS:
! Policy Manager:
! VLAN Stacking:
! ERP:
! MVRP:
! LLDP:
lldp nearest-bridge chassis tlv management port-description enable system-name enable system-description enable system-capabilities enable
lldp nearest-bridge chassis tlv management management-address enable
lldp nearest-bridge chassis tlv dot1 vlan-name enable port-vlan enable
lldp nearest-bridge chassis tlv dot3 mac-phy enable
 
! UDLD:
! Server Load Balance:
! High Availability Vlan:
! Session Manager:
session cli timeout 999
session prompt default "VC3->"
 
! Web:
! Trap Manager:
snmp station 10.137.4.50 162 "omnivista" v3 enable
 
! Health Monitor:
! System Service:
! SNMP:
snmp authentication-trap enable
 
! BFD:
! IP Route Manager:
! VRRP:
! UDP Relay:
! RIP:
! OSPF:
! ISIS:
! IP Multicast:
! DVMRP:
! IPMR:
! RIPng:
! OSPF3:
! BGP:
! Netsec:
! Module:
! RDP:
! DA-UNP:
! DHL:
! Ethernet-OAM:
ethoam vlan 1 primary-vlan 101
ethoam domain esd.alcatel-lucent.com format dnsname level 1
ethoam association alcatel-sales format string domain esd.alcatel-lucent.com
ethoam association alcatel-sales domain esd.alcatel-lucent.com primary-vlan 101
ethoam association alcatel-sales domain esd.alcatel-lucent.com endpoint-list 100-101
ethoam endpoint 100 domain esd.alcatel-lucent.com association alcatel-sales direction down linkagg 2 primary-vlan 101
ethoam endpoint 100 domain esd.alcatel-lucent.com association alcatel-sales admin-state enable
ethoam endpoint 100 domain esd.alcatel-lucent.com association alcatel-sales ccm enable
 
! SAA:
! SPB-ISIS:
 
! SVCMGR:
! LDP:
! EVB:

Interoperabilität

Es wurde ein Mischbetrieb mit folgenden Komponenten eingerichtet:

  • NetApp FAS Storage
  • Cisco Nexus 5548
  • Cisco Nexus 7000
  • Cisco Catalyst 3750

NetApp FAS Storage

  • es wurde eine Standardkonfiguration gemäß „TR-3802 Ethernet Storage Best Practices“ verwendet

http://www.netapp.com/us/media/tr-3802.pdf

Cisco Nexus 5000/7000

  • es wurden Standardkonfigurationen gemäß „VPC Deployment-Guide“ verwendet

http://www.cisco.com/en/US/docs/switches/datacenter/sw/design/vpc_design/vpc_best_practices_design_guide.pdf

  • es wurden sämtliche Protokolle in Standardeinstellung verwendet
    • Ausnahme: es wurde „OSPF Graceful-Restart“ RFC3623 eingerichtet (s.o.)
router ospf 1
  vrf S1
    bfd
    router-id 1.0.0.1
    graceful-restart grace-period 120
    log-adjacency-changes
    passive-interface default
  vrf S2
    bfd
    router-id 2.0.0.1
    graceful-restart grace-period 120
    log-adjacency-changes
    passive-interface default

interface Vlan <USER-Access>
  ip router ospf 1 area 0.0.0.0

key chain KC_OSPF
  key 1
    key-string 7 072e0d797e263a

interface Ethernet 3/1
  ip ospf authentication message-digest
  ip ospf authentication key-chain KC_OSPF
  no ip ospf passive-interface
  ip router ospf 1 area 0.0.0.0

Cisco Catalyst 3750

  • da Eigenschaften bzgl. des Firewall-Regelwerks nicht Bestandteil des Tests waren, wurde ein IP-Routing-Switch verwendet um gründsätzliche Interoperabilität zu Cisco Catalyst-Switches ebenfalls zu prüfen.
  • es wurde eine Minimalkonfiguration eingerichtet: Als Firewall kann daher grundsätzlich jedes Geräte mit folgendem Funktionsumfang verwendet werden:
    • LACP (IEEE802.3ad) zur Linkaggregation
    • VLAN-Tagging (IEEE 802.1Q)
    • IP-Routing (statische IP-Routen)
dimensiondata_dc_vrd.txt · Zuletzt geändert: 2014/06/19 14:57 von benny