Skip to content

Automate, Protect, Optimize – IT Simplified

  • Home
  • Windows
    • ActiveDirectory
    • DNS
  • VMware
    • Automation
    • vSphere
    • Horizon
  • Proxmox
  • Checkpoint
  • CheckMK
  • Veeam
  • Azure
  • English (US)English (US)
  • SlovenčinaSlovenčina
  • Toggle search form

Cisco Nexus VPC Cluster for PROXMOX – Complete Guide

Posted on November 19, 2025May 8, 2026 By Martin Hasin No Comments on Cisco Nexus VPC Cluster for PROXMOX – Complete Guide

V prostrediach, kde je dostupnosť kritickým parametrom a každá sekunda výpadku môže znamenať výrazné prevádzkové straty, je nevyhnutné navrhovať sieťovú infraštruktúru s dôrazom na redundanciu a škálovateľnosť. Cisco Nexus platforma ponúka robustný nástroj práve na tento typ riešenia – Virtual Port-Channel (vPC).

Port-Channel (často nazývaný aj EtherChannel alebo LAG – Link Aggregation Group) je mechanizmus, ktorý umožňuje zväzovať viac fyzických ethernetových liniek do jedného logického linku. Prepínač pritom pracuje s týmto zväzkom ako s jedným linkom aj z pohľadu L2 smerovania rámcov.

Výhody použitia port-channelu

  • Vyššia priepustnosť: kombináciou viacerých liniek (napr. 2×10G = 20G; 4×10G = 40G) získate vyššiu kapacitu bez potreby drahších uplinkových modulov.
  • Redundancia: pri výpadku jednej linky (optiky či transceiveru) port-channel ostáva aktívny, čo eliminuje výpadky pri jednovrstvových spojoch.
  • Vyvažovanie záťaže (load-balancing): premávka sa rozkladá podľa hash algoritmov (MAC, IP, L4 porty), čo zvyšuje efektivitu.
  • Jednoduchšia topológia: z pohľadu konfigurácie je to stále jeden logický interface, čo uľahčuje správu ACL, QoS či monitoringu.

Bez port-channelu by bolo potrebné riešiť STP blokovanie portov a komplikácie pri redundancii. Práve preto sa stal štandardným stavebným prvkom moderných dátových centier.

Čo je to Cisco VPC (Virtual Port-Channel)

Kým port-channel funguje medzi dvoma zariadeniami, vPC posúva celú koncepciu o jeden zásadný krok vyššie. Zákazník totiž často nechce byť viazaný jedným fyzickým switchom — potrebuje redundantnú dvojicu, ktorá sa správa ako jeden logický celok. Na to slúži vPC.

Definícia vPC

Cisco vPC umožňuje pripojiť jeden alebo viac downstream zariadení (servery, switche, hypervízory) pomocou port-channelu, ktorý je rozdelený medzi dve nezávislé Nexus jednotky. Downstream zariadenie však tieto dva switche vidí ako jeden logický switch.

Kľúčové prínosy vPC

  • Redundancia bez STP blokovania
    Oba switche v páre sú aktívne naraz. Žiadny port nie je blokovaný STP, čím sa eliminuje jeden z najčastejších “bottleneckov”.
  • Nulové alebo minimálne výpadky pri poruche jedného zo switchov
    Linky ostávajú aktívne, traffic pokračuje cez druhý člen vPC.
  • Možnosť aktívneho LACP port-channelu cez dva fyzické switche
    Server alebo iný switch dostane väčšiu priepustnosť s redundantnou architektúrou.
  • Stabilná datacentrová architektúra
    vPC je základom pre spine-leaf topológie a moderné architektúry bez STP.

Čo tým získate v praxi

  • Servery môžu mať dva (alebo viac) uplinkov, každý do iného switcha → no tvoria jeden LACP port-channel.
  • Nedochádza k výpadkom pri poruche jedného switcha.
  • Minimalizujete slučky aj závislosť na STP.
  • Získate horizontálne škálovateľnú architektúru vhodnú pre hypervízorové farmy, storage systémy či HPC.

vPC klaster na dvojici Cisco Nexus (10.1.1.35 a 10.1.1.36)

V nadväznosti na teoretický úvod sa v ďalšej časti článku zameriame na praktickú konfiguráciu vPC v prostredí dvoch Cisco Nexus prepínačov. Postupne si vysvetlíme jednotlivé komponenty vPC architektúry a ukážeme, ako správne navrhnúť aj nakonfigurovať celé riešenie.

V rámci konfigurácie sa budeme venovať týmto oblastiam:

  • vPC peer-link – hlavný synchronizačný kanál medzi Nexus switchmi, cez ktorý sa prenášajú informácie o MAC tabuľkách, LACP stavoch a ďalších štruktúrach potrebných pre súbežnú prevádzku oboch zariadení.
  • vPC keepalive link – link pre detekciu životnosti peer zariadenia. Tento mechanizmus zabezpečuje, aby sa predišlo split-brain scenárom.
  • Kompletná konfigurácia oboch switchov – predstavíme referenčnú konfiguráciu vrátane odporúčaných best practices, vhodnú pre produkčné prostredia.

                           ┌───────────────────────────────────┐
                           │        MANAGEMENT NETWORK         │
                           │     (dedikovaný mgmt switch)      │
                           └───────────────────────────────────┘
                                     ▲               ▲
                                     │               │
                                     │               │
            ┌──────────────────────┐ │               │ ┌──────────────────────┐
            │     Cisco Nexus 1    │ │               │ │     Cisco Nexus 2    │
            │     mgmt: 10.1.1.35  │─┘               └─│     mgmt: 10.1.1.36  │
            └───────────┬──────────┘                   └───────────┬──────────┘
                        │                                          │
                        │                                          │
                        └────────────── vPC KEEPALIVE ─────────────┘
                           (realizované cez Eth1/31 ↔ Eth1/31)

Východiskové nastavenia pre oba switche (použiť na oboch)

Tieto príkazy patria na oba Nexusy, pretože aktivujú potrebné funkcie:

conf t
  feature interface-vlan
  feature lacp
  feature vpc

Konfigurácia Switch 1 (10.1.1.35)

  ! vPC domain – identické číslo na oboch switchoch
  vpc domain 10
    role priority 100
    peer-keepalive destination 10.1.1.36 source 10.1.1.35 vrf management
    auto-recovery
    ip arp synchronize
    peer-gateway
  exit

 interface port-channel1
    description vPC-PEER-LINK to N5K-SW2
    switchport
    switchport mode trunk
    spanning-tree port type network
    vpc peer-link
    no shutdown

 ! === vPC PEER-LINK ===
  interface Ethernet1/31
    description vPC-PEER-LINK to N5K-SW2 Eth1/31
    switchport
    switchport mode trunk
    spanning-tree port type network
    channel-group 1 mode active
    no shutdown

  interface Ethernet1/32
    description vPC-PEER-LINK to N5K-SW2 Eth1/32
    switchport
    switchport mode trunk
    spanning-tree port type network
    channel-group 1 mode active
    no shutdown

Konfigurácia Switch 2 (10.1.1.36)

  ! vPC domain – musí byť rovnaký ako na SW1
  vpc domain 10
    role priority 200
    peer-keepalive destination 10.1.1.35 source 10.1.1.36 vrf management
    auto-recovery
    ip arp synchronize
    peer-gateway
  exit

 interface port-channel1
    description vPC-PEER-LINK to N5K-SW2
    switchport
    switchport mode trunk
    spanning-tree port type network
    vpc peer-link
    no shutdown

 ! === vPC PEER-LINK ===
  interface Ethernet1/31
    description vPC-PEER-LINK to N5K-SW2 Eth1/31
    switchport
    switchport mode trunk
    spanning-tree port type network
    channel-group 1 mode active
    no shutdown

  interface Ethernet1/32
    description vPC-PEER-LINK to N5K-SW2 Eth1/32
    switchport
    switchport mode trunk
    spanning-tree port type network
    channel-group 1 mode active
    no shutdown

Overenie správnej funkcie vPC – kontrolné príkazy a interpretácia výsledkov

Po dokončení konfigurácie vPC je nevyhnutné overiť, že celý klaster pracuje konzistentne a oba switche zdieľajú stavové informácie korektne. Cisco Nexus poskytuje na tento účel množstvo diagnostických príkazov, ktoré viete použiť na potvrdenie správneho nastavenia. V tejto časti si prejdeme najdôležitejšie z nich a ukážeme, čo presne majú administrátori očakávať vo výstupe.

Do textu si následne vložíte vlastné screenshoty výstupov jednotlivých príkazov.

1. Overenie celkového stavu vPC – show vpc

Príkaz slúži na základnú kontrolu stavu vPC domain. Poskytuje informácie o:

  • stave peer-linku,
  • stave vPC keepalive,
  • zelenej / červenej indikácii pre jednotlivé vPC porty,
  • úlohe (role) daného switcha v doméne,
  • zdravotnom stave vPC (operational status).

Do článku vložíte screenshot:

Príklad:

V správne nakonfigurovanom prostredí majú byť kľúčové položky vo výstupe v stave:

  • Peer-link : up
  • Peer-keepalive : alive
  • vPC role : primary/secondary – podľa priority
  • vPC porty : up / synchronized

Ak by boli hodnoty “down”, “not synchronized” alebo “type inconsistency”, ide o problém, ktorý si vyžaduje zásah.

2. Overenie keepalive komunikácie – show vpc peer-keepalive

vPC keepalive slúži na detekciu životnosti peer zariadenia a zabraňuje split-brain stavu. Tento príkaz zobrazuje:

  • IP adresy používané na keepalive,
  • aktívny stav linky,
  • čas poslednej prijatej správy.

Príklad:

Správny stav:

  • Keepalive interval working normally
  • Destination reachable
  • No packet drops

Ak je stav „not operational“ alebo „destination unreachable“, vPC prejde do degradovaného režimu.

3. Kontrola konzistencie konfigurácie – show vpc consistency-parameters global

Tento príkaz je kritický pre overenie, že oba switche majú kompatibilné nastavenia. Porovnáva:

  • VLAN konfiguráciu
  • STP nastavenia
  • MTU
  • VTP
  • QoS parametre
  • Switchport mód
  • všetky ďalšie atribúty potrebné pre správny chod vPC

Príklad screenshotu:

Dôležitý je výsledok:

  • Consistency status : success

Ak sa objaví:

  • Type-1 inconsistency – vPC sa automaticky zablokuje
  • Type-2 inconsistency – prevádzka môže pokračovať, no stav je nestabilný

4. Stav port-channelov – show port-channel summary

Príkaz slúži na kontrolu:

  • členov LACP port-channelov,
  • stavu jednotlivých liniek,
  • správneho priradenia portov do skupín,
  • či sú porty v aktívnom stave („P” = bundled, “D” = down, “I” = individual).

Tu vložíte screenshot:

Pre peer-link (Port-Channel 100) majú byť oba členy v stave:

  • P (port je agregovaný a aktívny)

Ak je stav „D“ alebo „I“, znamená to chybu LACP, VLAN alebo MTU.

Martin Hasin
CEO at mhite S.R.O. | martin.hasin@gmail.com | Website |  + postsBio

Odborník na kybernetickú bezpečnosť, správu Azure Cloud a VMware onprem. Využíva technológie, ako Checkmk a MRTG, na monitorovanie siete a zvyšovanie efektívnosti a bezpečnosti IT infraštruktúry. Kontakt: hasin(at)mhite.sk

  • Martin Hasin
    VRA Ubuntu 26.04 Server Template — Kompletná šablóna pre vRealize Automation
  • Martin Hasin
    Windows 11 in Azure with Entra ID – Complete Deployment Guide
  • Martin Hasin
    Azure SQL Access Verification – Complete Authentication Guide
  • Martin Hasin
    Veeam Backup Replication v13 Linux Appliance – Complete Guide
  • Martin Hasin
    Check Point VSX DHCP Relay – Configuration
  • Martin Hasin
    K3s on Raspberry Pi – From Idea to Functional Kubernetes Cluster
  • Martin Hasin
    MinIO S3 Backup with Veeam – Complete Guide
  • Martin Hasin
    Client Workstation Backup – Legislation and Practical Reasons
  • Martin Hasin
    MSSQL Transaction Logs – Disk Space Management
  • Martin Hasin
    Cisco UCS C220 M7 Monitoring and Logging Part 7
  • Martin Hasin
    Cisco UCS C220 M7 vSphere Lifecycle Manager Part 6
  • Martin Hasin
    Cisco UCS C220 M7 VMware Network and vMotion Part 5
  • Martin Hasin
    Cisco UCS C220 M7 ESXi and vCenter Part 4
  • Martin Hasin
    Cisco UCS C220 M7 Network Architecture Part 3
  • Martin Hasin
    HTTPS Inspection in Corporate Environment
  • Martin Hasin
    Cisco UCS C220 M7 VMware Cluster Part 2
  • Martin Hasin
    Cisco UCS C220 M7 VMware Cluster
  • Martin Hasin
    Microsoft 365 Backup – Why Cloud Is Not Backed Up
  • Martin Hasin
    Azure API Management
  • Martin Hasin
    Ubuntu Hardened Repository Veeam
  • Martin Hasin
    CIS Benchmark: Štandard pre posilnenie kybernetickej bezpečnosti 2CIS Benchmark: Cybersecurity Hardening Standard Part 2
  • Martin Hasin
    CIS Benchmark
  • Martin Hasin
    Azure SQL Backup with Veeam
  • Martin Hasin
    SNIA Data Protection Best Practices
  • Martin Hasin
    Veeam monitoring CheckMK
  • Martin Hasin
    Azure Automation
  • Martin Hasin
    Veeam Hardened Repository
  • Martin Hasin
    Ako a prečo zálohovať Active DirectoryHow and Why to Backup Active Directory
  • Martin Hasin
    Entra ID Backup with Veeam
  • Martin Hasin
    Veeam Backup for Proxmox VM
  • Martin Hasin
    Windows Server Security with Veeam
  • Martin Hasin
    Grafana Dashboard for Veeam
  • Martin Hasin
    Veeam Backup NFS Fileshare
  • Martin Hasin
    VRA Ubuntu Template
  • Martin Hasin
    Azure SQL Server Security
  • Martin Hasin
    Azure Storage Account Security
  • Martin Hasin
    Microsoft Authenticator
  • Martin Hasin
    Virtual WAN VPN Server
  • Martin Hasin
    VRA Windows Template Creation
  • Martin Hasin
    Azure REST API Reset Analysis Services
  • Martin Hasin
    Azure Purview Data Security
  • Martin Hasin
    Azure Office 365 Data Security
  • Martin Hasin
    Azure Elasticsearch Log Server
  • Martin Hasin
    Azure SQL Server Export BACPAC
  • Martin Hasin
    Azure Communication Services Email
  • Martin Hasin
    Backup Azure Fileshare Duplicati
  • Martin Hasin
    Azure Key Vault Backup
  • Martin Hasin
    Azure Fileshare Mount Ubuntu
  • Martin Hasin
    DLP Data Protection in Azure
  • Martin Hasin
    Azure Blob Storage Ransomware Protection
  • Martin Hasin
    Azure Cloud Backup
  • Martin Hasin
    Windows Server RDP Brute Force Protection
  • Martin Hasin
    Azure Private Link VPN
  • Martin Hasin
    Azure Point-to-Site VPN
  • Martin Hasin
    VMware VCSA Certificate Replacement
  • Martin Hasin
    CheckMK Nextcloud Plugin
  • Martin Hasin
    CheckMK Installation
  • Martin Hasin
    Check Point Log Partition Resize
  • Martin Hasin
    VMware ESXi Custom Installation Media
  • Martin Hasin
    VRA Windows 11 Template
  • Martin Hasin
    Active Directory NTP Server
  • Martin Hasin
    AD AllowNT4Crypto Security
  • Martin Hasin
    CentOS Stream 9 Template for VRA
  • Martin Hasin
    Windows DNS and Linux DNS Replication
  • Martin Hasin
    Active Directory 2022 Installation Part 2
  • Martin Hasin
    Active Directory 2022 Installation
  • Martin Hasin
    vCenter VMSA-2021-0028 Fix
  • Martin Hasin
    VMware Coredump Collector
  • Martin Hasin
    Windows VMware Disk Statistics
  • Martin Hasin
    Ubuntu Template for VRA
  • Martin Hasin
    VMware vCenter API Commands
  • Martin Hasin
    Adding ESXi to vCenter
  • Martin Hasin
    Creating Datastore in ESXi
  • Martin Hasin
    VMware ESXi 7 Installation
  • Martin Hasin
    VMware vCenter 7 Installation
Proxmox Tags:cisco ucs c220 m7

Post navigation

Previous Post: Windows 11 in Azure with Entra ID – Complete Deployment Guide
Next Post: Veeam Backup Replication 13 Installation – Complete Guide for Windows Server

Leave a Reply Cancel reply

Your email address will not be published. Required fields are marked *

Search

Archives

  • May 2026
  • January 2026
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • July 2024
  • June 2024
  • May 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • June 2023
  • April 2023
  • November 2022
  • October 2022
  • August 2022
  • July 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021

Categories

  • ActiveDirectory
  • Automation
  • Azure
  • CheckMK
  • Checkpoint
  • DNS
  • Linux
  • Proxmox
  • Uncategorized
  • Veeam
  • VMware
  • vSphere
  • Windows

Archives

  • May 2026
  • January 2026
  • November 2025
  • October 2025
  • September 2025
  • August 2025
  • July 2025
  • May 2025
  • April 2025
  • March 2025
  • February 2025
  • January 2025
  • December 2024
  • November 2024
  • July 2024
  • June 2024
  • May 2024
  • March 2024
  • February 2024
  • January 2024
  • December 2023
  • June 2023
  • April 2023
  • November 2022
  • October 2022
  • August 2022
  • July 2022
  • March 2022
  • February 2022
  • January 2022
  • December 2021
  • November 2021
  • October 2021

Copyright © 2021 Martin Hasin.

Powered by PressBook WordPress theme

Spravujte súhlas so súbormi cookie
Na poskytovanie tých najlepších skúseností používame technológie, ako sú súbory cookie na ukladanie a/alebo prístup k informáciám o zariadení. Súhlas s týmito technológiami nám umožní spracovávať údaje, ako je správanie pri prehliadaní alebo jedinečné ID na tejto stránke. Nesúhlas alebo odvolanie súhlasu môže nepriaznivo ovplyvniť určité vlastnosti a funkcie.
Funkčné Always active
Technické uloženie alebo prístup sú nevyhnutne potrebné na legitímny účel umožnenia použitia konkrétnej služby, ktorú si účastník alebo používateľ výslovne vyžiadal, alebo na jediný účel vykonania prenosu komunikácie cez elektronickú komunikačnú sieť.
Predvoľby
Technické uloženie alebo prístup je potrebný na legitímny účel ukladania preferencií, ktoré si účastník alebo používateľ nepožaduje.
Štatistiky
Technické úložisko alebo prístup, ktorý sa používa výlučne na štatistické účely. Technické úložisko alebo prístup, ktorý sa používa výlučne na anonymné štatistické účely. Bez predvolania, dobrovoľného plnenia zo strany vášho poskytovateľa internetových služieb alebo dodatočných záznamov od tretej strany, informácie uložené alebo získané len na tento účel sa zvyčajne nedajú použiť na vašu identifikáciu.
Marketing
Technické úložisko alebo prístup sú potrebné na vytvorenie používateľských profilov na odosielanie reklamy alebo sledovanie používateľa na webovej stránke alebo na viacerých webových stránkach na podobné marketingové účely.
  • Manage options
  • Manage services
  • Manage {vendor_count} vendors
  • Read more about these purposes
Zobraziť predvoľby
  • {title}
  • {title}
  • {title}