キャンセル
次の結果を表示 
次の代わりに検索 
もしかして: 

2013/1/14 Webcast 「Virtual Port Channel (vPC) 再入門」 Q&A

2014年1月14日(火)開催 Live Expert Webcast で行われたLive Q&A 集です。

録画ビデオはこちらから、資料はこちらよりご覧いただけます。

---------------------------------------------------------------------
Q1. Nexus 9000 では vPC は使用可能でしょうか?

A1. 2014年 Q1時点で、StandAlone mode でまずはサポート予定となっています。

Q2. 一つの vPC domain には何台まで含められるでしょうか?

A2. 一つの vPC domain は2台の vPC peer device から構成されます。 peer device は 1 台でも 3 台でもなく、 2 台となっております。

Q3. Catalyst 6500シリーズのVSS(Virtual Switching System)と Nexus シリーズの vPC(virtual PortChannel)は何が異なるのでしょうか?

A3. VSS は DataPlane レベルで二倍の容量を提供可能としますが、二つの筐体を完全に同一のものとみなすため、ControlPlane が単一となってしまいます。一方 vPC では、 DataPlane は VSS 同様に統合したものとみなされますが、ControlPlane はそれぞれの筐体上で個別に動作します。 ControlPlane が一つであることにより、管理面や L3 デザイン面では VSS が一歩秀でている面もありますが、逆に 2 台分の ControlPlane の有効活用や ControlPlane レベルの障害時に関してはvPCが秀でている部分があると考えられます。 VSS と vPC の主な差異をまとめた表が下記資料の 12ページにありますので、ご参照下さい。
Chapter 1: Data Center Design with Cisco Nexus Switches and Virtual PortChannel:  Overview

Q4. vPC は HSRP 以外とは併用できないのでしょうか?

A4. VRRP との併用もサポートしております。

Q5. Peer-Gateway を設定していれば HSRP との併用は不要な様に見えるのですがいかがでしょうか?

A5. Peer-Gateway が設定してある場合、対向の vPC peer の(SVI MAC等の)物理 MAC 宛通信も各 vPC peer がローカルに処理可能となります。その為、確かに HSRP を併用せずに各 vPC peer の SVI をデフォルトゲートウェイとして設定していても vPC loop 防止機能には引っ掛らずに済みます。 しかし、 HSRP 未使用時にはホストが設定するデフォルトゲートウェイは片 vPC peer の SVI のみとなってしまい、せっかくの冗長性が失われてしまいます。また、 vPC domain 内の負荷分散を各ホストのデフォルトゲートウェイ設定で個別管理しなければならなくなるなどのデメリットもあります。その為、 Peer-Gateway 機能はHSRPの代わりにはなり得ません。

Q6. PortChannel 番号は揃える必要はありますでしょうか?

A6. ありません。 vPC port 番号は vPC peer 間で揃えて頂く必要がありますが、 PortChannel 番号や物理 I/F の番号は揃っていなくて問題ありません。

Q7. LACP 使用は推奨でしょうか?

A7. 様々な機器が接続される可能性のあるアクセス層以下では設定ミス等を予防する意味で LACP の使用を推奨しています。

Q8. ARP synchronization 機能の対象 VLAN は vPC VLAN のみでしょうか?

A8. はい、vPC VLANのみが対象となっております。

Q9. Peer-Gateway、Peer-Switch 設定時のデメリットはどの様なものがありますでしょうか?

A9. Peer-Gateway ・Peer-Switch 設定によるデメリットは特にありません。その為、可能な限り常時設定を推奨しております。

Q10. vPC の対向機器は Cisco 社製品以外でも可能でしょうか?

A10. vPC の対向機器としては、PortChannel さえ設定できればどの様な機器でも構いません。

Q11. 各種 Timer の推奨値はありますでしょうか?

A11. 各種 Timer には推奨値はありません。適切な値は個々の使用環境により異なるため、ご使用される環境にあった値を検証などでチューニングして頂けるようお願いいたします。適切な Timer 値を左右するものとしてはルーティングの収束時間等があります。

Q12. vPC secondary 側が STP ROOT となってしまった場合、どうなりますでしょうか?

A12. vPC Primary である機器が「隣にいる vPC secondary が STP ROOT です」と代わりに BPDU の作成・処理を行うことになります。その為、実影響は特にありませんが、管理面上おすすめいたしません。

Q13. HSRP active と vPC Primary は同一の機器とするべきでしょうか?

A13. 管理上は揃えて頂くことをお薦め致しますが、異なっていても特に問題は発生しません。

Q14. vPC Peer-Link は間に他機器が介在しても問題ないでしょうか?

A14.すぐに問題は発生しないと思われますが、 vPC Peer-Link は直結されていることを想定しておりますので、間に他のネットワーク機器が介在する構成は避けて頂くようお願いいたします。 vPC KeepAlive-Link は間に他のネットワーク機器が介在しても特に問題はありません。

Q15. vPC port 間の LineCard の種類は揃えるべきでしょうか?

A15.揃えて頂くことを推奨しています。

Q16. vPC peer 間の NX-OS version は揃えるべきでしょうか?

A16.揃えて頂くことを推奨しています。

Q17. Active-Active HSRP 使用時に、HSRP vMAC に対する MAC アドレスエントリの先頭に 'G' が表示されていますが、これは Nexus 7000以外にも当てはまるのでしょうか。

A17. こちらのG(Gateway) bit の実装は Nexus 7000 のみとなっています。 Nexus 5000 等の他シリーズでは別の方法で同内容の機能を実装しています。

Q18. 図において Double-sided vPC はリンク全体を覆う大きな Port-channel の記号で表現されますが、実態は Uplink 方向と Downlink 方向の個別の vPC 設定であるという理解で正しいでしょうか。

A18. ご認識の通り、Double-sided vPC は設定としては UpLink 方向・DownLink 方向の双方向の vPC を設定することになります。設定した結果、各 vPC domain 間の vPC port は一つのリンクに見える為、図ではリンク全体を覆う大きな PortChannel として表されます。

Q19. vPC Keepalive-Link 及び vPC Peer-Link の2重障害が生じた時の通信断時間はどのくらいになりますでしょうか。大体で良いので、ご教授下さい。

A19. vPC Keepalive-Link 及び vPC Peer-Link の2重障害の通信断時間の想定は非常に困難となります。当障害発生時には、両vPC peer間で情報同期が出来なくなるため、想定と異なる転送処理が行われる可能性がございますが、特に影響なく動作を続ける場合もあります。

Q20. Nexus 5500 で L2 のみ使用の場合でも、Peer-Gateway 機能は設定推奨でしょうか?

A20. 推奨ではありません。 Peer-Gateway は vPC domain 上でルーティングを行う場合(HSRP 併用時等)に使用する機能です。

Q21. VSS と VPC の違いですが、結果的に 2 台の SW で config が 1 つになるのが VSS、2 つのままなのが vpc という理解で良いでしょうか?

A21. 間違いではありませんが、その背景には ControlPlane の扱い方の違いがあるということをご注意下さい。    ControlPlane に起因する差異は config 以外にもあります。詳細は既出のご質問への回答をご参照下さい。

Q22. Consistency check (type2)の対象 SVI はどうなりますか。 vPC 用の SVI だけでしょうか?

A22. 対象 SVI は vPC 用の SVI のみです。ただし、ご使用の NX-OS version によっては Consistency Check type 2 に SVI を含まないものもありますので、ご注意下さい。

Q23. 「vPC peer を STP Primary/2ndary ROOT とすることを推奨」と資料にありますが、既設で STP Root、Secondary Root の機器が存在する環境の下に、vPC の Nexus を接続する際(STP の Root にならない場合)の注意事項はありますでしょうか?

A23. vPC domain が STP ROOT とならない様な使い方は避けて頂きますよう、お願いいたします。 しいて注意点をあげるとすれば、 vPC Peer-Link が常に Fwd 状態となることとなります。

Q24. VSS と vPC について、例えば障害時の挙動等の観点から、どちらにアドバンテージがありますでしょうか?

A24. 一概にどちらに利点があるとは断定出来かねます。例えば、Single Attached デバイス(例: vPC orphan port)を考慮した場合、 VSS の方が利点があるように見えますが、 ControlPlane の障害時には個別の ControlPlane を用意している vPC の方に利点があるとも言えます。ご使用される環境と各種機能・特性等を総合的に考慮した上で、適したものを選んで頂ければと思います。

バージョン履歴
改訂番号
1/1
最終更新:
‎01-20-2014 03:46 PM
更新者: