Cấu trúc Cisco High Availability cho Router Catalyst 8300 và 8200 series

Cấu trúc Cisco High Availability cho Router Catalyst 8300 và 8200 Series

I. Đôi nét về Cisco High Availability:

- Công nghệ Cisco High Availability (HA) cho phép bảo vệ toàn mạng lưới bằng cách cung cấp khả năng phục hồi nhanh chóng khỏi sự gián đoạn có thể xảy ra trong bất kỳ phần nào của mạng. Phần cứng mạng và phần mềm làm việc của mạng làm việc cùng với công nghệ Cisco HA, bên cạnh việc phục hồi lại nhanh chóng khi gián đoạn, còn đảm bảo tính minh bạch sự cố đối với người dùng và các thiết bị mạng.

- Router Cisco Catalyst 8300 và Cisco 8200 series có kiến trúc phần cứng và phần mềm độc đáo được thiết kế để tối đa hóa thời gian hoạt động trong bất kỳ sự kiện mạng nào, do đó cung cấp thời gian hoạt động tối đa và khả năng phục hồi trong bất kỳ tính huống mạng nào.

- Phần này đề cập đến một số khía cạnh của Cisco HA có thể được sử dụng trên router Cisco Catalyst 8300 Series Edge Platform:
● Interchassis High Availability (HA giữa các chassis)
● Bidirectional Forwarding Detection (Phát hiện chuyển tiếp hai chiều)

II. Khái niệm về Interchassis High Availability:

- Tính năng Interchassis High Avai lability được biết đến như là tính năng dự phòng box-to-box. Interchassis High Availability cho phép cấu hình các cặp thiết bị hoạt động dự phòng cho nhau. Tính năng này có thể được cấu hình để xác định thiết bị hoạt động dựa trên một số điều kiện chuyển đổi dự phòng. Khi chuyển đổi dự phòng xảy ra, thiết bị dự phòng sẽ tiếp nhận và bắt đầu tiến trình xử lý các báo hiệu và thực hiện các nhiệm vụ chuyển tiếp media.

- Các nhóm giao diện dự phòng được gọi là Redundancy groups. Hình bên dưới mô tả mô hình thiết bị trạng thái Active-Standby (hoạt động-chờ đợi). Nó cho thấy làm cách nào các Redundancy group được cấu hình cho một cặp thiết bị có duy nhất một interface.

- Thiết bị được kết nối bằng cấu hình Control link (Liên kết điều khiển) và Data synchronization link (Liên kết đồng bộ dữ liệu). Control link được sử dụng để trao đồi trạng thái của các thiết bị. Data synchronization link được sử dụng để chuyển tiếp thông tin trạng thái để đồng bộ cơ sở dữ liệu tình trạng cho các cuộc gọi và luồng media. Mỗi cặp giao diện dự phòng được cấu hình với cùng số ID-number, còn được gọi là RII.

- Tính năng IPsec Failover làm tăng tổng thời gian hoạt động (hoặc tính khả dụng) cho mạng IPsec của bạn. Theo truyền thống, việc tăng tính khả dụng của mạng IPsec được thực hiện bằng cách sử dụng thiết bị dự phòng (standby) ngoài thiết bị chính (active). Khi thiết bị đang hoạt động không khả dụng vì một lỳ do nào đó, thiết bị dự phòng đảm nhận việc xử lý IKE và IPsec. IPsec failover được chia thành hai loại: Dự phòng lỗi không trạng thái và Dự phòng lỗi theo trạng thái.

- Trên thiết bị, chỉ hỗ trợ chuyển đổi dự phòng IPsec không trạng thái. Chuyển đổi dự phòng không trạng thái sử dụng các giao thức hư HSRP để mang đến chuyển đổi từ chính thành phụ và cũng cho phép các gateway VPN hoạt động và dự phòng chia sẻ cùng một địa chỉ IP ảo.

III. Khái niệm về Bidirectional Forwarding Detection:

- Bidirectional Forwarding Detection (BFD) là một giao thức phát hiện được thiết kế để cung cấp thời gian phát hiện lỗi đường đi nhanh cho tất cả các loại phương tiện, encapsulations, cấu trúc liên kết và các giao thức định tuyến. Ngoài khả năng phát hiện lỗi đường đi, BFD mang lại một phương pháp phát hiện lỗi nhất quán cho các quản trị viên. Vì một quản trị mạng có thể sử dụng BFD để phát hiện lỗi đường chuyển tiếp với mức độ thống nhất thay vì nhiều mức độ cho giao thức định tuyến các cơ chế chào hỏi khác nhau, việc lập kế hoạch và lập hồ sơ mạng dễ dàng hơn, cũng như thời gian hội tụ lại nhất quán và có thể dự đoán được.

- Tính năng Bidirectional Forwarding Detection Offload (BFD offload) cho phép giảm tải quản lý phiên BFD cho công cụ chuyển tiếp cho phép phản thời gian phát hiện lỗi. BFD offload làm giảm thời gian hội tụ mạng tổng thể bằng cách gửi các gói (thông tin) phát hiện lỗi nhanh chóng đến các giao thức định tuyến để tính toán lại bảng định tuyến.

IV. Cấu hình Cisco High Availability:

4.1. Cấu hình Interchassis High Availability

- Điều kiện tiên quyết

● Thiết bị Active và Standby phải chạy trên cùng phiên bản của Cisco IOS XE software.
● Thiết bị Active và Standby phải được kết nối thông qua kết nối L2 cho đường Control Link.
● Giao thức Network Time Protocol (NTP) phải được cấu hình hoặc phải được đặt trên cả hai thiết bị để cho phép mốc thời gian và thời gian đồng bộ khớp nhau.
● Virtual Routing and Forwarding (VRF) phải được xác định theo cùng một thứ tự trên cả thiết bị Active & Standby để đồng bộ dữ liệu một cách chính xác.
● Latency time (độ trễ) phải ở mức tối thiểu trên tất cả Control và Data link để tránh timeout.
● Các liên kết dự phòng vật lý, như cổng Gigabit EtherChannel, phải được sử dụng cho các Control và Data path.​


Những điểm hạn chế

● Thời gian chuyển đổi dự phòng đối với thiết bị Box-to-box cao hơn thiết bị Non-box-to-box.
● Các tình huống LAN và MESH không được hỗ trợ.
● VRFs không được hỗ trợ và không thể cấu hình theo giao diện điều khiển (control interfaces) và dữ liệu ZBFW High Availability.
● Số lượng MAC ảo tối đa hỗ trợ bởi Front Panel Gigabit Ethernet (FPGE) interface tùy thuộc vào platform.
● Khi cấu hình được sao chép sang thiết bị chờ, nó không được chép vào startup-config, nó chỉ ở running-config. Một user phải chạy lệnh write memory để thay đổi được đồng bộ từ thiết bị đang hoạt động chính, sang thiết bị hoạt động chờ.​


4.2. Cấu hình Bidirectional Forwarding:

- Cấu hình BFD Offload
Những mặt hạn chế

● Chỉ có BFD phiên bản 1 được hỗ trợ.
● Khi được định cấu hình, chỉ các phiên BFD được giảm tải mới được hỗ trợ; không hỗ trợ phiên BFD trên RP.
● Chỉ hỗ trợ Asynchronous mode (Không đồng bộ) hoặc chế độ Echo mode của BFD được hỗ trợ.
● Các phiên BFD 511 khôn đồng bộ được hỗ trợ.
● Giảm tải phần cứng BFD chỉ được hỗ trợ cho IPv4 sessions với Non-echo mode.
● BFD offload chỉ được hõ trợ trên các Port-channel interfaces.
● BFD offload chỉ hỗ trợ cho Ethernet interface.
● BFD offload không hỗ trợ BFD sessions.
● BFD offload không hỗ trợ cho BFD với TE/FRR.​


4.3. Cách kiểm tra Interchassis High Availability:
- Sử dụng các lệnh show sau để kiểm tra tình trạng của Interchassis High Availability.


● show redundancy application group [group-id | all]
● show redundancy application transport {client | group [group-id]}
● show redundancy application control-interface group [group-id]
● show redundancy application faults group [group-id]
● show redundancy application protocol {protocol-id | group [group-id]}
● show redundancy application if-mgr group [group-id]
● show redundancy application data-interface group [group-id]


- Dòng lệnh cho thấy các nhóm thiết bị được cấu hình dự phòng:

Router# show redundancy application group
Group ID Group Name State
-------- ---------- -----
1 Generic-Redundancy-1 STANDBY
2 Generic-Redundancy2 ACTIVE​


- Dòng lệnh sau cho thấy chi tiết thiết bị trong Group 1:

Router# show redundancy application group 1
Group ID:1
Group Name:Generic-Redundancy-1

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: STANDBY
Peer Role: ACTIVE
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-one
RF state: STANDBY HOT
Peer RF state: ACTIVE​


- Dòng lệnh cho thấy chi tiết thiết bị trong Group 2:

Router# show redundancy application group 2
Group ID:2
Group Name:Generic-Redundancy2

Administrative State: No Shutdown
Aggregate operational state : Up
My Role: ACTIVE
Peer Role: STANDBY
Peer Presence: Yes
Peer Comm: Yes
Peer Progression Started: Yes

RF Domain: btob-two
RF state: ACTIVE
Peer RF state: STANDBY HOT​


- Dòng lệnh cho thấy chi tiết của thiết bị dự phòng lưu chuyển các client:

Router# show redundancy application transport client
Client Conn# Priority Interface L3 L4
( 0)RF 0 1 CTRL IPV4 SCTP

( 1)MCP_HA 1 1 DATA IPV4 UDP_REL

( 4)AR 0 1 ASYM IPV4 UDP

( 5)CF 0 1 DATA IPV4 SCTP ​


- Dòng lệnh cho thấy chi cấu hình cho thiết bị dự phòng lưu chuyển group:

 Router# show redundancy application transport group

- Dòng lệnh hiển thị chi tiết thiết bị dự phòng lưu chuyển group 1:

Router# show redundancy application transport group 1

- Dòng lệnh hiển thị chi tiết thiết bị dự phòng lưu chuyển group 2:

Router# show redundancy application transport group 2

- Dòng lệnh hiển thị chi tiết cấu hình nhóm Control-interface của thiết bị dự phòng:

Router# show redundancy application control-interface group

- Dòng lệnh hiển thị chi tiết cấu hình nhóm Control-interface của thiết bị dự phòng – Group 1:

Router# show redundancy application control-interface group 1

- Dòng lệnh hiển thị chi tiết cấu hình nhóm Control-interface của thiết bị dự phòng – Group 2:

Router# show redundancy application control-interface group 2

- Dòng lệnh hiển thị chi tiết cấu hình nhóm chịu lỗi:

Router# show redundancy application faults group

- Dòng lệnh hiển thị chi tiết cấu hình nhóm thiết bị dự phòng chịu lỗi cụ thể:

Router# show redundancy application faults group 1

- Dòng lệnh hiển thị chi tiết cấu hình nhóm giao thức thiết bị dự phòng:

Router# show redundancy application protocol group

- Dòng lệnh hiển thị chi tiết cấu hình thiết bị dự phòng Protocol group 1:

Router# show redundancy application protocol group 1

- Dòng lệnh hiển thị chi tiết cấu hình thiết bị dự phòng Protocol group 2:

Router# show redundancy application protocol group 2

- Dòng lệnh hiển thị chi tiết cấu hình thiết bị dự phòng Protocol group 1:

Router# show redundancy application protocol 1

- Dòng lệnh hiển thị chi tiết cấu hình nhóm giao diện quản lý:

Router# show redundancy application if-mgr group

- Hiển thị cụ thể giao diện quản lý nhóm 1 và nhóm 2 của thiết bị dự phòng:

Router# show redundancy application if-mgr group 1

- Xem các nhóm data-interface của hệ thống dự phòng:

Router# show redundancy application data-interface group
 
- Xem các nhóm data-interface của hệ thống dự phòng của group 1 and group 2:
 
Router# show redundancy application data-interface group 1
The data interface for rg[1] is GigabitEthernet0/0/1

Router # show redundancy application data-interface group 2
The data interface for rg[2] is GigabitEthernet0/0/1

V. Kiểm tra tình trạng BFD Offload:

- Sử dụng các lệnh command sau để kiểm tra và giám sát tính năng BFD offload trên thiết bị của bạn.
● show bfd neighbors [details]
● debug bfd [packet | event]
● debug bfd event
- Câu lệnh "debug bfd neighbor detail" dùng để hiển thị thông tin debug information liên quan tới các gói tin BFD
- Câu lệnh "show bfd summary" dùng để xem tổng quan về BFD
- Câu lệnh "show bfd drops " để thấy số lượng các gói tin bị rớt trong BFD
- Câu lệnh "debug bfd packet " dùng để hiển thị thông tin debug về các gói tin điều khiển BFD- Dùng lệnh "debug bfd event " hiển thị thông tin debug về chuyển trạng thái của BFD cho Cisco Router Catalyst 8300 và 8200

Chúc các bạn thành công. Nếu bạn có vấn đề gì thắc mắc đừng ngần ngại liên hệ với chúng tôi theo thông tin dưới đây để được hỗ trợ thêm.

Hẹn gặp lại các bạn trong các bài viết tiếp theo !

CÔNG TY CỔ PHẦN DỊCH VỤ CÔNG NGHỆ DATECH

• Địa chỉ: Số 23E4 KĐT Cầu Diễn, Tổ 7, Phú Diễn, Bắc Từ Liêm, Hà Nội

• Điện thoại: 02432012368

• Hotline: 098 115 6699

• Email: info@datech.vn

• Website: https://datech.vn