تسعى مجموعة الوثائق لهذا المنتج جاهدة لاستخدام لغة خالية من التحيز. لأغراض مجموعة الوثائق هذه، يتم تعريف "خالية من التحيز" على أنها لغة لا تعني التمييز على أساس العمر، والإعاقة، والجنس، والهوية العرقية، والهوية الإثنية، والتوجه الجنسي، والحالة الاجتماعية والاقتصادية، والتمييز متعدد الجوانب. قد تكون الاستثناءات موجودة في الوثائق بسبب اللغة التي يتم تشفيرها بشكل ثابت في واجهات المستخدم الخاصة ببرنامج المنتج، أو اللغة المستخدمة بناءً على وثائق RFP، أو اللغة التي يستخدمها منتج الجهة الخارجية المُشار إليه. تعرّف على المزيد حول كيفية استخدام Cisco للغة الشاملة.
ترجمت Cisco هذا المستند باستخدام مجموعة من التقنيات الآلية والبشرية لتقديم محتوى دعم للمستخدمين في جميع أنحاء العالم بلغتهم الخاصة. يُرجى ملاحظة أن أفضل ترجمة آلية لن تكون دقيقة كما هو الحال مع الترجمة الاحترافية التي يقدمها مترجم محترف. تخلي Cisco Systems مسئوليتها عن دقة هذه الترجمات وتُوصي بالرجوع دائمًا إلى المستند الإنجليزي الأصلي (الرابط متوفر).
يوضح هذا المستند كيفية تنفيذ IPv6 في الوصول المعرف ببرنامج (SD-Access) من ®Cisco.
تم إطلاق IPv4 في عام 1983 ولا يزال قيد الاستخدام لمعظم حركة مرور الإنترنت. يسمح عنونة IPv4 ذات 32 بت بأكثر من 4 مليارات مجموعة فريدة. ومع ذلك، نظرا لزيادة عدد العملاء المتصلين بالإنترنت، يوجد نقص في عناوين IPv4 الفريدة. وفي تسعينيات القرن العشرين، أصبح استنفاد عنونة الإصدار الرابع من بروتوكول الإنترنت (IPv4) أمرا حتميا.
وتحسبا لذلك، قدمت فرقة العمل الهندسية على الإنترنت معيار IPv6. يستخدم IPv6 128 وحدة بت ويوفر 340 عنوانا فريدا من عناوين IP غير قابلة للتوسعة، وهو ما يعد أكثر من كاف لتلبية إحتياجات الأجهزة المتصلة التي تنمو. ونظرا لأن المزيد والمزيد من الأجهزة الحديثة بالنقاط النهائية تدعم المكدس المزدوج و/أو المكدس الأحادي للإصدار السادس من بروتوكول الإنترنت (IP)، فمن المهم للغاية لأي مؤسسة أن تكون مستعدة لتبني الإصدار السادس من بروتوكول الإنترنت (IPv6). وهذا يعني أنه يجب أن تكون البنية الأساسية بأكملها جاهزة للإصدار السادس من بروتوكول الإنترنت (IPv6). Cisco SD-Access هو التطور من تصميمات المجمعات التقليدية إلى الشبكات التي تنفذ مباشرة هدف المؤسسة. شبكات تعريف برامج Cisco جاهزة الآن للتجميع في مكدس ثنائي (أجهزة IPv6).
يتمثل أحد التحديات الرئيسية التي تواجه أي مؤسسة عند اعتماد الإصدار السادس من بروتوكول الإنترنت في إدارة التغيير والتعقيدات المرتبطة بترحيل أنظمة الإصدار الرابع من بروتوكول الإنترنت (IP) القديمة إلى الإصدار السادس من بروتوكول الإنترنت (IP). يغطي هذا المستند جميع التفاصيل حول دعم ميزة IPv6 على نقاط SDN والاستراتيجية ونقاط التركيز الأساسية من Cisco، والتي يجب مراعاتها عند اعتماد IPv6 باستخدام شبكات Cisco المعرفة ببرنامج.
في أغسطس 2019، تم إدخال الإصدار 1.3 من مركز بنية الشبكة الرقمية (DNA) من Cisco لأول مرة بدعم من IPv6. في هذا الإصدار، دعمت شبكة مجمع الوصول إلى SD من Cisco عنوان IP المضيف مع العملاء السلكيين واللاسلكيين في المكدس المزدوج ل IPv4 أو IPv6 أو IPv4v6 من شبكة البنية المغطاة. يكمن الحل في التطور المستمر لتوفير ميزات ووظائف جديدة تعمل بسهولة على دمج بروتوكول IPv6 في أي مؤسسة.
توفر تقنية البنية، التي تعد جزءا لا يتجزأ من الوصول إلى البنية الأساسية (SD)، شبكات المجمعات السلكية واللاسلكية مع تغشيات قابلة للبرمجة ومحاكاة افتراضية للشبكة سهلة النشر، مما يسمح لشبكة فعلية باستضافة شبكة منطقية واحدة أو أكثر لتلبية هدف التصميم. بالإضافة إلى المحاكاة الافتراضية للشبكات، تعمل تقنية البنية في شبكة مجموعة العمل على تعزيز التحكم في الاتصالات، والتي توفر التجزئة المحددة للبرامج وتنفيذ السياسات استنادا إلى هوية المستخدم وعضوية المجموعة. يعمل حل Cisco SDN بالكامل على DNA الخاص بالنسيج. وبالتالي، من المهم فهم كل ركيزة من ركائز الحل فيما يتعلق بدعم IPv6.
· التمهيد - تعتمد وظائف IPv6 للتغشية على الأساس حيث تقوم تغشية IPv6 باستخدام عنونة IPv4 الأساسية ل IP لإنشاء مستوى التحكم في LISP وأنفاق مستوى بيانات VxLAN. يمكنك دائما تمكين المكدس المزدوج لبروتوكول التوجيه الأساسي، مجرد LISP الخاص بتغشية الوصول إلى SD يعتمد على توجيه IPv4. (هذا المتطلب خاص بالإصدار الحالي من DNA-C (2.3.x) ويزال في الإصدارات اللاحقة حيث يمكن أن يكون الترسب مزدوج المكدس أو مكدس IPv6 واحد فقط).
· التغشية - عندما يتعلق الأمر بالتغشية، يدعم SD-Access كلا من نقاط النهاية السلكية واللاسلكية الخاصة بالإصدار السادس من بروتوكول الإنترنت (IPv6). يتم تضمين حركة مرور IPv6 في الإصدار الرابع من بروتوكول الإنترنت (IPv4) ورأس الشبكة المحلية الظاهرية (VXlan) داخل بنية الوصول إلى بروتوكول SD حتى تصل إلى عقد حدود البنية. تعمل عقد حدود البنية على إزالة كبسلة رأس IPv4 و VxLAN، والتي تتبع عملية توجيه البث الأحادي IPv6 العادية من ذلك الحين.
· عقد مستوى التحكم - يتم تكوين عقدة مستوى التحكم للسماح بتسجيل جميع الشبكات الفرعية لمضيف IPv6 ومسارات المضيف /128 داخل نطاقات الشبكة الفرعية في قاعدة بيانات التعيين الخاصة بها.
· العقد الحدودية - يتم تمكين تجميع BGP عبر الإصدار IPv6 مع أجهزة الاندماج على العقد الحدودية. تقوم العقدة الحدودية بفصل رأس IPv4 من حركة مرور مخرج البنية بينما يتم تضمين حركة مرور الدخول IPv6 مع رأس IPv4 بواسطة العقد الحدودية أيضا.
· Fabric Edge - يجب أن تكون جميع منافذ SVI التي تم تكوينها في Fabric Edge هي بروتوكول IPv6. يتم دفع هذا التكوين بواسطة وحدة التحكم في مركز بنية الشبكة الرقمية (DNA).
· مركز بنية الشبكة الرقمية من Cisco - لا تدعم الواجهات المادية لمركز بنية الشبكة الرقمية (DNA) من Cisco تقنية المكدس المزدوج اعتبارا من وقت نشر هذا المستند. ولا يمكن نشره إلا في مكدس واحد مع IPv4 أو IPv6 فقط في الإدارة و/أو واجهات المؤسسات لمركز الحمض النووي.
· العملاء - يدعم الوصول المعرف ببرامج Cisco® (SD-Access) المكدس المزدوج (IPv4&IPv6) أو المكدس الواحد إما IPv4 أو IPv6. ومع ذلك، في حالة نشر مكدس IPv6 أحادي، ما يزال مركز بنية الشبكة الرقمية يتطلب إنشاء تجمع مزدوج لدعم عميل IPv6 فقط. يعد IPv4 في تجمع المكدس المزدوج عنوانا وهميا فقط لأن IPv6 من المتوقع أن يقوم العميل بتعطيل عنوان IPv4.
بنية IPv6 المضمنة في الوصول المعرف ببرنامج Cisco.
هناك طريقتان لتمكين تجمع IPv6 في مركز بنية الشبكة الرقمية من Cisco:
1. إنشاء تجمع IPv4/v6 ثنائي المكدس جديد - Greenfield
2. تحرير IPv6 على تجمع IPv4 الموجود بالفعل - ترحيل Brownfield
لا يدعم الإصدار الحالي (حتى 2.3.x) من مركز بنية الشبكة الرقمية (DNA) الإصدار IPv6 فقط مجمعا إذا كان المستخدم يخطط لدعم عميل عنوان IPv6 واحد/أصلي فقط، فيجب إقران عنوان IPv4 البكم بتجمع IPv6. الرجاء ملاحظة أنه من تجمع IPv4 المنشور الموجود بالفعل مع موقع مقترن به، وتحرير التجمع بعنوان IPv6، يوفر مركز بنية الشبكة الرقمية (DNA) خيار الترحيل لبنية الوصول إلى SD التي تتطلب من المستخدم إعادة توفير البنية لهذا الموقع. يتم عرض مؤشر تحذير في البنية التي ينتمي إليها الموقع ويشير إلى أن البنية بحاجة إلى "إعادة تكوين البنية". يرجى الاطلاع على هذه الصور للحصول على عينات.
على الرغم من أنه لعملاء الوصول إلى SD من Cisco، يمكنهم التشغيل باستخدام إعدادات الشبكة ذات المكدس المزدوج أو IPv6 فقط. لتنفيذ بنية SD-Access الحالية مع إصدار DNA Center SW حتى 2.3.x.x بعض الاعتبارات حول نشر IPv6.
· يدعم الوصول إلى برنامج SD من Cisco بروتوكولات التوجيه المضمنة الخاصة بالإصدار الرابع من بروتوكول الإنترنت (IP). وبالتالي، يتم نقل حركة مرور عميل IPv6 عندما يتم تضمينها داخل رؤوس IPv4. هذا هو أحد متطلبات نشر برامج LISP الحالية. ولكن هذا لا يعني أن الأساس لا يمكنه تمكين بروتوكول التوجيه IPv6، فقط لا يعمل LISP الخاص بتضمين الوصول إلى SD على تبعيته.
· البث المتعدد الأصلي ل IPv6 غير مدعوم لأن البنية الأساسية يمكن أن تكون IPv4 فقط في الوقت الحالي.
· لا يمكن تشغيل ميزة Guest Wireless إلا مع المكدس المزدوج. بسبب إصدار ISE الحالي (على سبيل المثال، ما يصل إلى 3.2)، لا يتم دعم مدخل ضيف IPv6، وبالتالي لن يتمكن عميل ضيف IPv6 فقط من التصديق.
· لا يتم دعم أتمتة سياسة جودة الخدمة الخاصة بتطبيق IPv6 في إصدار مركز بنية الشبكة الرقمية (DNA) الحالي. يصف هذا المستند الخطوات اللازمة لتنفيذ جودة خدمة IPv6 لعملاء المكدس المزدوج السلكية واللاسلكية في Cisco SD-Access الذي تم نشره لأحد المستخدمين على نطاق واسع.
· ميزة تحديد معدل الأجهزة العميلة اللاسلكية لحركة مرور البيانات من الخادم الخادم والتمهيد إما لكل SSID أو لكل عميل استنادا إلى السياسة مدعومة لبروتوكول IPv4 (بروتوكول TCP/UDP) وبروتوكول IPv6 (بروتوكول TCP فقط). تحديد معدل IPv6 UDP غير مدعوم بعد.
· يمكن ترقية تجمع IPv4 إلى تجمع مزدوج المكدس. ولكن لا يمكن تقليل تجمع المكدس المزدوج إلى تجمع IPv4. إذا كان المستخدم يريد إزالة تجمع المكدس المزدوج مرة أخرى إلى تجمع IPv4 الأحادي المكدس، فإنه يحتاج إلى إصدار تجمع المكدس المزدوج بأكمله.
· لا يتم دعم الإصدار السادس من بروتوكول الإنترنت (IP) الأحادي حتى الآن، بينما يمكن إنشاء تجمع الكدس المزدوج أو الإصدار الرابع فقط من بروتوكول الإنترنت (IP) في مركز بنية الشبكة الرقمية (DNA) الحالي
· يعد النظام الأساسي لبرنامج Cisco IOS®-XE متطلبا لأدنى حد من إصدارات البرامج يصل إلى 16.9.2 والإصدارات الأحدث.
· لا يتم دعم الاتصال اللاسلكي لضيف IPv6 حتى الآن في الأنظمة الأساسية Cisco IOS-XE بينما يدعم نظام التشغيل AireOS (8.10.105.0+) الحل البديل.
· لا يمكن تعيين تجمع المكدس المزدوج في شبكة INFRA_VN حيث يمكن تعيين نقطة الوصول فقط أو تجمع العقدة الموسعة.
· لا تدعم ميزة التشغيل التلقائي لشبكة LAN الإصدار السادس من بروتوكول الإنترنت (IP) بعد.
بالإضافة إلى القيود المذكورة سابقا، عند تصميم بنية وصول SD مع تمكين IPv6، يجب عليك دائما الاحتفاظ
مع مراعاة قابلية توسع كل مكون من مكونات البنية. إذا كانت نقطة النهاية تحتوي على عناوين IPv4 أو IPv6 متعددة، فسيتم حساب كل عنوان كإدخال فردي.
تتضمن إدخالات مضيف البنية نقاط الوصول وعقد موسعة كلاسيكية وموسعة وفقا للسياسة.
اعتبارات نطاق العقد الحدودية الإضافية:
يتم إستخدام إدخالات /32 (IPv4) أو /128 (IPv6) عندما تقوم العقدة الحدودية بإعادة توجيه حركة مرور البيانات من خارج البنية إلى مضيف في البنية.
لجميع المحولات باستثناء المحولات Cisco Catalyst 9500 Series High-Performance Switches والمحولات Cisco Catalyst 9600 Series Switches:
● يستخدم IPv4 إدخال TCAM (إدخالات مضيف البنية) لكل عنوان IPv4.
● يستخدم IPv6 إدخالين TCAM (إدخالات مضيف البنية) لكل عنوان IPv6.
بالنسبة للمحولات Cisco Catalyst 9500 Series High-Performance Switches والمحولات Cisco Catalyst 9600 Series Switches:
● يستخدم IPv4 إدخال TCAM (إدخالات مضيف البنية) لكل عنوان IPv4.
● يستخدم IPv6 إدخال TCAM (إدخالات مضيف البنية) لكل عنوان IPv6.
وبعض نقاط النهاية لا تدعم DHCPv6 مثل الهواتف الذكية المستندة إلى نظام التشغيل Android التي تعتمد على SLAAC للحصول على عناوين IPv6. يمكن أن تنتهي نقطة نهاية واحدة بأكثر من عنوانين IPv6. ويستهلك هذا السلوك المزيد من موارد الأجهزة على كل عقدة من عقد البنية، وخاصة لحد البنية وعقد التحكم. على سبيل المثال، في كل مرة تريد العقدة الحدودية إرسال حركة مرور البيانات إلى عقد الحافة لأي نقطة نهاية، فإنها تقوم بتثبيت مسار مضيف في إدخال TCAM وتحرق إدخال تجاور VXLAN في HW TCAM.
بمجرد توصيل العميل بحافة البنية، فهناك طرق مختلفة يمكنه من خلالها الحصول على عناوين IPv6. يغطي هذا القسم الطريقة الأكثر شيوعا لعنونة IPv6 العميل، وهي SLAAC و DHCPv6.
لا يختلف SLAAC في SDA عن تدفق عملية SLAAC القياسية. لكي يعمل SLAAC بشكل صحيح، يجب تكوين عميل IPv6 باستخدام عنوان محلي للارتباط في الواجهة الخاصة به، وكيفية تكوين العميل نفسه تلقائيا باستخدام العنوان المحلي للارتباط خارج نطاق هذه الورقة.
وصف تدفق المكالمات:
الخطوة 1. بعد أن يقوم عميل IPv6 بتكوين نفسه باستخدام عنوان محلي لارتباط IPv6، يرسل العميل رسالة إستدعاء موجه ICMPv6 (RS) إلى Fabric Edge. والغرض من هذه الرسالة هو الحصول على بادئة البث الأحادي العالمية من قطاعها المتصل.
الخطوة 2. بعد أن تتلقى حافة البنية رسالة RS، فإنها تستجيب مرة أخرى باستخدام رسالة إعلان موجه ICMPv6 (RA) التي تحتوي على بادئة البث الأحادي العالمية IPv6 وطولها داخل.
الخطوة 3. بمجرد أن يحصل العميل على رسالة RA، فإنه يجمع بين البادئة العالمية للبث الأحادي ل IPv6 ومعرف واجهة EUI-64 الخاص به لإنشاء عنوان البث الأحادي العالمي الفريد ل IPv6 وتعيين بوابته على العنوان المحلي للارتباط الخاص ب SVI لحافة البنية المرتبط بمقطع العميل. ثم يرسل العميل رسالة طلب طلب شراء مجاورة ICMPv6 لإجراء اكتشاف العناوين المكررة (DAD) للتأكد من أن عنوان IPv6 الذي يحصل عليه فريد.
ملاحظة: يتم تضمين جميع الرسائل المتعلقة ب SLAAC مع عنوان IPv6 المحلي الخاص بعقدة البنية و SVI.
وصف تدفق المكالمات:
الخطوة 1. يرسل العميل طلب DHCPv6 إلى حافة البنية.
الخطوة 2. عندما تتلقى حافة البنية طلب DHCPv6، فإنها ستستخدم رسالة إعادة توجيه DHCPv6 لإعادة توجيه الطلب إلى حد البنية باستخدام خيار DHCPv6 18. بالمقارنة مع خيار DHCP رقم 82، يقوم الخيار DHCPv6 بترميز كل من "معرف الدائرة" و"المعرف البعيد" معا. يتم ترميز معرف مثيل LISP/VNI و IPv4 RLOC و Endpoint VLAN
في الداخل.
الخطوة 3. تزيل حدود البنية رأس VxLAN ويعقد حزم DHCPv6 إلى خادم DHCPv6.
الخطوة 4. يتلقى خادم DHCPv6 رسالة إعادة التوجيه، وهو يستخدم عنوان إرتباط المصدر (وكيل ترحيل DHCPv6/بوابة العميل) للرسالة لتحديد تجمع IPv6 لتعيين عنوان IPv6. ثم يرسل رسالة الرد على ترحيل DHCPv6 مرة أخرى إلى عنوان عبارة العميل. يبقى الخيار 18 بدون تغيير.
الخطوة 5. عندما يستقبل حد البنية رسالة الرد على الترحيل، فإنه يستخرج مثيل RLOC و LISP/VNI من الخيار 18. تغلف حدود البنية رسالة الرد على الترحيل في VxLAN مع وجهة قام باستخراجها من الخيار 18.
الخطوة 6. ترسل حدود البنية رسالة الرد على ترحيل DHCPv6 إلى حافة البنية التي يتصل بها العميل.
الخطوة 7. عندما يستقبل حافة البنية رسالة الرد على ترحيل DHCPv6، فإنها تعمل على فك تشفير رأس VxLAN الخاص بالرسالة وإعادة توجيه الرسالة إلى العميل. ثم يتعرف العميل على عنوان IPv6 المعين له.
يستخدم اتصال IPv6 مستوى التحكم القياسي القائم على LISP وأساليب اتصال مستوى البيانات المستندة إلى VXLAN. مع التنفيذ الحالي في Cisco SD-Access LISP و VXLAN يستخدم رأس IPv4 الخارجي لحمل حزم IPv6 بالداخل. تلتقط هذه الصورة هذه العملية.
وهذا يعني أن جميع استعلامات LISP تستخدم الحزمة الأصلية IPv4، بينما يحتوي جدول عقدة مستوى التحكم على تفاصيل حول RLOC مع كل من عناوين IPv6 و IPv4 لنقطة النهاية. ويتم شرح هذه العملية بالتفصيل في القسم التالي من منظور نقطة نهاية لاسلكية.
يعتمد الاتصال اللاسلكي على مكونين محددين لنقاط الوصول ووحدات التحكم في الشبكة المحلية (LAN) اللاسلكية باستثناء مكونات البنية النمطية SD-Access من Cisco. تنشئ نقاط الوصول اللاسلكية نفق CAPWAP (التحكم في نقاط الوصول اللاسلكية وإمدادها) باستخدام وحدة التحكم في الشبكة المحلية اللاسلكية (WLC). بينما توجد حركة مرور العميل في حافة البنية، تتم إدارة إتصالات مستوى التحكم الأخرى التي تتضمن حالات الراديو بواسطة عنصر التحكم في الشبكة المحلية اللاسلكية (WLC). من منظور IPv6، يجب أن يكون لكل من WLC و AP عناوين IPv4 وأن تستخدم جميع إتصالات CAPWAP عناوين IPv4 هذه. بينما تدعم أداة التحكم في الشبكة المحلية اللاسلكية (WLC) غير البنيوية واتصال نقطة الوصول (AP) الإصدار السادس، يستخدم الوصول إلى SD من Cisco الإصدار الرابع من بروتوكول الإنترنت (IPv4) لجميع الاتصالات التي تنقل أي حركة مرور بيانات لبروتوكول IPv6 العميل داخل حزم IPv4. وهذا يعني أنه لا يمكن تعيين تجمعات AP المخصصة تحت الشبكة الخاصة الظاهرية (VN) باستخدام تجمعات IP التي تكون مكدس مزدوج ويتم إلقاء خطأ في حالة إجراء أي محاولة لهذا التعيين. يمكن تقسيم الاتصال اللاسلكي في إطار SDA من Cisco إلى المهام الرئيسية التالية:
· ضم نقطة الوصول
· إستيعاب العميل على متن الطائرة
انظر إلى هذه الأحداث من منظور IPv6.
تظل هذه العملية هي نفسها بالنسبة للإصدار السادس من بروتوكول الإنترنت (IPv6) كما هو الحال بالنسبة للإصدار الرابع من بروتوكول الإنترنت (IP)، نظرا لأن لكل من وحدة التحكم في الشبكة المحلية اللاسلكية (WLC) ونقاط الوصول (AP) عناوين وخطوات للإصدار الرابع من بروتوكول الإنترنت (IP) مضمنة هنا:
1. تم تكوين منفذ FE لنقطة الوصول على اللوحة.
2. تتصل نقطة الوصول بمنفذ FE، ومن خلال نقطة الوصول (CDP AP) تقوم بإعلام FE حول وجوده (وهذا يسمح ل FE بتعيين شبكة VLAN الصحيحة).
3. تحصل نقطة الوصول على عنوان IPv4 من نقطة الوصول الخاصة بخادم DHCP وسجلات FE وتحديثات مستوى التحكم (عقدة CP) مع تفاصيل نقطة الوصول.
4. تنضم نقطة الوصول إلى عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) عبر الطرق التقليدية (مثل خيار DHCP رقم 43).
5. يتحقق WLC ما إذا كانت نقطة الوصول قادرة على عمل البنية ويستعلم عن مستوى التحكم لمعلومات AP RLOC (على سبيل المثال RLOC Requested/Response Received).
6. يرد CP مع RLOC IP من AP إلى WLC.
7. يسجل WLC ال ap MAC في CP.
8. يقوم CP بتحديث FE مع تفاصيل من WLC حول نقطة الوصول (وهذا يخبر FE ببدء نفق VXLAN مع نقطة الوصول).
يعالج FE المعلومات وينشئ نفق VXLAN مع AP. عند هذه النقطة، يعلن AP عن SSID ممكن للنسيج.
ملاحظة: في حالة ما إذا كانت نقطة الوصول تبث معرفات فئات (SSID) غير خاصة بالقناة الليفية ولا تبث معرف SSID للقناة الليفية، فيرجى التحقق من نفق VXLAN بين نقطة الوصول وعقدة حافة البنية.
لاحظ أيضا أن نقطة الوصول إلى اتصال WLC تحدث دائما عبر UnderLay CAPWAP وأن كل WLC إلى اتصال AP يستخدم VXLAN CAPWAP عبر تراكب. هذا يعني، إن على قبض أنت ربط أن يذهب من ap إلى WLC، أنت فقط ترى CAPWAP بينما الحركة مرور عكسي يتلقى VXLAN نفق. رأيت هذا مثال للاتصال بين AP و WLC.
لا تزال عملية إدراج عميل بروتوكول IPv6/Dual-Stack هي نفسها ولكن العميل يستخدم طرق تعيين عناوين بروتوكول IPv6 مثل SLAAAC/DHCPv6 للحصول على عناوين IPv6.
1. يتلاقى العميل مع "البنية" ويمكن SSID على نقطة الوصول.
2. يعرف WLC نقطة الوصول عن بعد.
3. يصادق العميل ويسجل WLC تفاصيل العميل L2 مع CP ويحدث نقطة الوصول.
4. يقوم العميل ببدء عنونة IPv6 من الأساليب المكونة - SLAAC/DHCPv6.
5. يقوم FE بتشغيل تسجيل عميل IPv6 إلى CP HTDB.
نقطة الوصول إلى. تستخدم FE و FE إلى وجهات أخرى تضمين IPv6 و LISP داخل إطارات IPv4.
تلخص الصورة هنا عملية اتصال العميل اللاسلكي ل IPv6 مع عميل آخر متصل ب IPv6. (وهذا يفترض أن العميل قد تمت مصادقته وأنه قد حصل على عنوان IPv6 عبر طرق تم تكوينها).
1. يرسل العميل الإطارات 802.11 إلى نقطة الوصول مع حمولة IPv6.
2. تقوم نقطة الوصول بإزالة رؤوس 802.11 وترسل الحمولة الأصلية ل IPv6 في نفق IPv4 VXAN إلى Fabric Edge.
3. يستخدم Fabric Edge طلب MAP لتعريف الوجهة وإرسال الإطار إلى RLOC الوجهة مع IPv4 VXLAN.
4. في المحول الوجهة، تتم إزالة رأس IPv4 VXLAN ويتم إرسال حزمة IPv6 إلى العميل.
ابحث في هذه العملية بشكل متعمق باستخدام حزم الالتقاط وأرجع إلى الصورة الخاصة بعناوين IP وتفاصيل عنوان MAC. يرجى ملاحظة أن هذا الإعداد يستخدم كلا من عملاء المكدس المزدوج المتصلين بنفس نقاط الوصول ولكن المعينة باستخدام شبكات IPv6 فرعية (SSIDs) مختلفة.
ملاحظة: بالنسبة لأي اتصال عبر بروتوكول IPv6 خارج البنية الأساسية، على سبيل المثال، بروتوكول DHCP/DNS، يجب تمكين التوجيه عبر بروتوكول IPv6 بين البنية الأساسية الحدودية وغير الليفية.
الخطوة 0. يقوم العميل بمصادقة عنوان IPv6 والحصول عليه من الأساليب التي تم تكوينها.
الخطوة 1. يرسل العميل اللاسلكي إطارات 802.11 إلى نقطة الوصول مع حمولة IPv6.
الخطوة 2. تزيل نقطة الوصول الرأس اللاسلكي وترسل الحزمة إلى حافة البنية. وهذا يستخدم رأس نفق VXLAN الذي يستند إلى IPv4 لأن نقطة الوصول تحتوي على عنوان IPv4.
الخطوة 3 (أ). يقوم Fabric Edge بتسجيل عميل IPv6 باستخدام مستوى التحكم. يستخدم هذا الأسلوب تسجيل IPv4 مع تفاصيل عميل IPv6 الموجود بداخله.
الخطوة 3 (ب). يرسل FE طلب الخريطة إلى مستوى التحكم لتحديد RLOC الوجهة.
كما يحافظ Fabric Edge على ذاكرة التخزين المؤقت للخريطة لعملاء IPv6 المعروفين، كما هو موضح في هذه الصورة.
الخطوة 4. تتم إعادة توجيه الحزمة إلى RLOC الوجهة مع شبكة VXLAN IPv4 التي تحمل حمولة IPv6 الأصلية داخلها. بما أن كلا الزبونين ربطا إلى ال نفسه ap، ال IPv6 يأخذ عملية أزيز هذا ممر.
تلخص هذه الصورة اتصال IPv6 من منظور العميل اللاسلكي.
ملاحظة: لا يتم دعم وصول الضيف إلى IPv6 (مدخل الويب) عبر خدمات تعريف Cisco بسبب القيود المفروضة على ISE.
من المهم ملاحظة التبعيات ودعم IPv6 من المكونات اللاسلكية المختلفة التي تعد جزءا من الوصول عبر بروتوكول SD من Cisco. يلخص الجدول في هذه الصورة مصفوفة الميزات هذه.
بمجرد تمكين IPv6، تبدأ في رؤية إدخالات إضافية حول IPv6 المضيف في خوادم MS/MR. بما أن المضيف يمكن أن يكون له عناوين IPv6 متعددة، يحتوي جدول البحث MS/MR الخاص بك على إدخالات لجميع عناوين IP. يتم دمج هذا مع جدول IPv4 الموجود بالفعل.
يجب عليك تسجيل الدخول إلى واجهة سطر الأوامر (CLI) الخاصة بالجهاز وإصدار هذه الأوامر للتحقق من جميع الإدخالات.
يمكنك أيضا التحقق من تفاصيل حول المضيف IPv6 من خلال الضمان.
لا يدعم إصدار مركز بنية الشبكة الرقمية (DNA) الحالي من Cisco (حتى 2.3.x) التشغيل التلقائي لسياسة تطبيق جودة خدمة IPv6. ومع ذلك، يمكن للمستخدمين إنشاء قوالب سلكية ولاسلكية خاصة بالإصدار السادس من بروتوكول الإنترنت (IPv6) يدويا ودفع قالب جودة الخدمة إلى عقد Fabric Edge. ونظرا لأن مركز بنية الشبكة الرقمية (DNA) يقوم بأتمتة سياسة جودة خدمة IPv4 على جميع الواجهات المادية بمجرد تطبيقها. يمكنك إدراج خريطة فئة يدويا (تطابق قائمة التحكم في الوصول إلى IPv6) قبل "إعدادات الفئة الافتراضية" عبر قالب.
وفيما يلي نموذج القالب الذي يدعم جودة خدمة IPv6 السلكية والمدمج مع تكوين النهج الذي تم إنشاؤه بواسطة مركز بنية الشبكة الرقمية:
!
interface GigabitEthernetx/y/z
service-policy input DNA-APIC_QOS_IN
class-map match-any DNA-APIC_QOS_IN#SCAVENGER <<< Provisioned by DNAC
match access-group name DNA-APIC_QOS_IN#SCAVENGER__acl
match access-group name IPV6_QOS_IN#SCAVENGER__acl <<< Manually add
!
ipv6 access-list IPV6_QOS_IN#SCAVENGER__acl <<< Manually add
sequence 10 permit icmp any any
!
Policy-map DNA-APIC_QOS_IN
class IPV6_QOS_IN#SCAVENGER__acl <<< manually add
set dscp cs1
For wireless QoS policy, Cisco DNA Center with current release (up to 2.3.x) will provision IPv4 QoS only
and apply IPv4 QoS into the WLC (Wireless LAN Controller). It doesn’t automate IPv6 QoS.
© 2021 Cisco and/or its affiliates. All rights reserved. Page 20 of 24
Below is the sample wireless IPv6 QoS template. Please make sure to apply the QoS policy into the wireless SVI
interface from the wireless VLAN:
ipv6 access-list extended IPV6_QOS_IN#TRANS_DATA__acl
remark ### a placeholder ###
!
ipv6 access-list extended IPV6_QOS_IN#REALTIME
remark ### a placeholder ###
!
ipv6 access-list extended IPV6-QOS_IN#TUNNELED__acl
remark ### a placeholder ###
!
ipv6 access-list extended IPV6_QOS_IN#VOICE
remark ### a placeholder ###
!
ipv6 access-list extended IPV6_QOS_IN#SCAVENGER__acl
permit icmp any any
!
ipv6 access-list extended IPV6_QOS_IN#SIGNALING__acl
remark ### a placeholder ###
!
ipv6 access-list extended IPV6_QOS_IN#BROADCAST__acl
remark ### a placeholder ###
!
ipv6 access-list extended IPV6_QOS_IN#BULK_DATA__acl
permit tcp any any eq ftp
permit tcp any any eq ftp-data
permit tcp any any eq 21000
permit udp any any eq 20
!
ipv6 access-list extended IPV6_QOS_IN#MM_CONF__acl
remark ms-lync
permit tcp any any eq 3478
permit udp any any eq 3478
permit tcp range 5350 5509
permit udp range 5350 5509
!
ipv6 access-list extended IPV6_QOS_IN#MM_STREAM__acl
remark ### a placeholder ###
!
ipv6 access-list extended IPV6_QOS_IN#OAM__acl
remark ### a placeholder ###
!
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
!
class-map match-any IPV6_QOS_IN#TRANS_DATA
match access-group name IPV6_QOS_IN#TRANS_DATA__acl
!
class-map match-any IPV6_QOS_IN#REALTIME
match access-group name IPV6_QOS_IN#TUNNELED__acl
!
class-map match-any IPV6_QOS_IN#TUNNELED
match access-group name IPV6_QOS_IN#TUNNELED__acl
!
class-map match-any IPV6_QOS_IN#VOICE
match access-group name IPV6_QOS_IN#VOICE
!
class-map match-any IPV6_QOS_IN#SCAVENGER
match access-group name IPV6_QOS_IN#SCAVENGER__acl
!
class-map match-any IPV6_QOS_IN#SIGNALING
match access-group name IPV6_QOS_IN#SIGNALING__acl
class-map match-any IPV6_QOS_IN#BROADCAST
match access-group name IPV6_QOS_IN#BROADCAST__acl
!
class-map match-any IPV6_QOS_IN#BULK_DATA
match access-group name IPV6_QOS_IN#BULK_DATA__acl
!
class-map match-any IPV6_QOS_IN#MM_CONF
© 2021 Cisco and/or its affiliates. All rights reserved. Page 21 of 24
match access-group name IPV6_QOS_IN#MM_CONF__acl
!
class-map match-any IPV6_QOS_IN#MM_STREAM
match access-group name IPV6_QOS_IN#MM_STREAM__acl
!
class-map match-any IPV6_QOS_IN#OAM
match access-group name IPV6_QOS_IN#OAM__acl
!
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
policy-map IPV6_QOS_IN
class IPV6_QOS_IN#VOICE
set dscp ef
class IPV6_QOS_IN#BROADCAST
set dscp cs5
class IPV6_QOS_IN#REALTIME
set dscp cs4
class IPV6_QOS_IN#MM_CONF
set dscp af41
class IPV6_QOS_IN#MM_STREAM
set dscp af31
class IPV6_QOS_IN#SIGNALING
set dscp cs3
class IPV6_QOS_IN#OAM
set dscp cs2
class IPV6_QOS_IN#TRANS_DATA
set dscp af21
class IPV6_QOS_IN#BULK_DATA
set dscp af11
class IPV6_QOS_IN#SCAVENGER
set dscp cs1
class IPV6_QOS_IN#TUNNELED
class class-default
set dscp default
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
interface Vlan1xxx < = = (wireless VLAN)
service-policy input IPV6_QOS_IN
end
يعد أستكشاف أخطاء SD-Access IPv6 وإصلاحها مثل IPv4 تماما، ويمكنك دائما إستخدام الأمر نفسه مع خيارات كلمات أساسية مختلفة لتحقيق الهدف نفسه. يوضح هذا الأمر بعض الأوامر التي يتم إستخدامها بشكل متكرر لاستكشاف أخطاء SD-Access وإصلاحها.
Pod2-Edge-2#sh device-tracking database
Binding Table has 24 entries, 12 dynamic (limit 100000)
Codes: L - Local, S - Static, ND - Neighbor Discovery, ARP - Address Resolution Protocol, DH4 - IPv4 DHCP, DH6 - IPv6 DHCP, PKT - Other
Packet, API - API created
Preflevel flags (prlvl):
0001:MAC and LLA match 0002:Orig trunk 0004:Orig access
0008:Orig trusted trunk 0010:Orig trusted access 0020:DHCP assigned
0040:Cga authenticated 0080:Cert authenticated 0100:Statically assigned
Network Layer Address Link Layer Address Interface vlan prlvl age state Time left
DH4 172.16.83.2 7069.5a76.5ef8 Gi1/0/1 2045 0025 5s REACHABLE 235 s(653998 s)
L 172.16.83.1 0000.0c9f.fef5 Vl2045 2045 0100 22564mn REACHABLE
ARP 172.16.79.10 74da.daf4.d625 Ac0 71 0005 49s REACHABLE 201 s try 0
L 172.16.79.1 0000.0c9f.f886 Vl79 79 0100 22562mn REACHABLE
L 172.16.78.1 0000.0c9f.fa09 Vl78 78 0100 9546mn REACHABLE
DH4 172.16.72.101 000c.29c3.16f0 Gi1/0/3 72 0025 9803mn STALE 101187 s
L 172.16.72.1 0000.0c9f.f1ae Vl72 72 0100 22562mn REACHABLE
L 172.16.71.1 0000.0c9f.fa85 Vl71 71 0100 22562mn REACHABLE
ND FE80::7269:5AFF:FE76:5EF8 7069.5a76.5ef8 Gi1/0/1 2045 0005 12s REACHABLE 230 s
ND FE80::705F:2381:9D03:B991 74da.daf4.d625 Ac0 71 0005 107s REACHABLE 145 s try 0
L FE80::200:CFF:FE9F:FA85 0000.0c9f.fa85 Vl71 71 0100 22562mn REACHABLE
L FE80::200:CFF:FE9F:FA09 0000.0c9f.fa09 Vl78 78 0100 9546mn REACHABLE
L FE80::200:CFF:FE9F:F886 0000.0c9f.f886 Vl79 79 0100 87217mn DOWN
L FE80::200:CFF:FE9F:F1AE 0000.0c9f.f1ae Vl72 72 0100 22562mn REACHABLE
ND 2003::B900:53C0:9656:4363 74da.daf4.d625 Ac0 71 0005 26mn STALE 451 s
ND 2003::705F:2381:9D03:B991 74da.daf4.d625 Ac0 71 0005 3mn REACHABLE 49 s try 0
ND 2003::5925:F521:C6A7:927B 74da.daf4.d625 Ac0 71 0005 3mn REACHABLE 47 s try 0
L 2001:F38:202B:6::1 0000.0c9f.fa09 Vl78 78 0100 9546mn REACHABLE
ND 2001:F38:202B:4:B8AE:8711:5852:BE6A 74da.daf4.d625 Ac0 71 0005 83s REACHABLE 164 s try 0
ND 2001:F38:202B:4:705F:2381:9D03:B991 74da.daf4.d625 Ac0 71 0005 112s REACHABLE 133 s try 0
DH6 2001:F38:202B:4:324B:130C:435C:FA41 74da.daf4.d625 Ac0 71 0024 107s REACHABLE 135 s try 0(985881 s)
L 2001:F38:202B:4::1 0000.0c9f.fa85 Vl71 71 0100 22562mn REACHABLE
DH6 2001:F38:202B:3:E6F4:68B3:D2A6:59E6 000c.29c3.16f0 Gi1/0/3 72 0024 9804mn STALE 367005 s
L 2001:F38:202B:3::1 0000.0c9f.f1ae Vl72 72 0100 22562mn REACHABLE
Pod2-Edge-2#sh lisp eid-table Campus_VN ipv6 database
LISP ETR IPv6 Mapping Database for EID-table vrf Campus_VN (IID 4100), LSBs: 0x1
Entries total 5, no-route 0, inactive 1
© 2021 Cisco and/or its affiliates. All rights reserved. Page 23 of 24
2001:F38:202B:3:E6F4:68B3:D2A6:59E6/128, dynamic-eid InfraVLAN-IPV6, inherited from default locator-set rloc_3c523e2c-a2a8-430f-ae22-
0ed275d1fc01
Locator Pri/Wgt Source State
172.16.81.70 10/10 cfg-intf site-self, reachable
2001:F38:202B:4:324B:130C:435C:FA41/128, dynamic-eid ProdVLAN-IPV6, inherited from default locator-set rloc_3c523e2c-a2a8-430f-ae22-
0ed275d1fc01
Locator Pri/Wgt Source State
172.16.81.70 10/10 cfg-intf site-self, reachable
2001:F38:202B:4:705F:2381:9D03:B991/128, dynamic-eid ProdVLAN-IPV6, inherited from default locator-set rloc_3c523e2c-a2a8-430f-ae22-
0ed275d1fc01
Locator Pri/Wgt Source State
172.16.81.70 10/10 cfg-intf site-self, reachable
2001:F38:202B:4:ACAF:7DDD:7CC2:F1B6/128, Inactive, expires: 10:14:48
2001:F38:202B:4:B8AE:8711:5852:BE6A/128, dynamic-eid ProdVLAN-IPV6, inherited from default locator-set rloc_3c523e2c-a2a8-430f-ae22-
0ed275d1fc01
Locator Pri/Wgt Source State
172.16.81.70 10/10 cfg-intf site-self, reachable
Pod2-Edge-2#show lisp eid-table Campus_VN ipv6 map-cache
LISP IPv6 Mapping Cache for EID-table vrf Campus_VN (IID 4100), 6 entries
::/0, uptime: 1w3d, expires: never, via static-send-map-request
Encapsulating to proxy ETR
2001:F38:202B:3::/64, uptime: 5w1d, expires: never, via dynamic-EID, send-map-request
Encapsulating to proxy ETR
2001:F38:202B:3:E6F4:68B3:D2A6:59E6/128, uptime: 00:00:04, expires: 23:59:55, via map-reply, self, complete
Locator Uptime State Pri/Wgt Encap-IID
172.16.81.70 00:00:04 up, self 10/10 -
2001:F38:202B:4::/64, uptime: 5w1d, expires: never, via dynamic-EID, send-map-request
Encapsulating to proxy ETR
2001:F38:202B:6::/64, uptime: 6d15h, expires: never, via dynamic-EID, send-map-request
Encapsulating to proxy ETR
2002::/15, uptime: 00:05:04, expires: 00:09:56, via map-reply, forward-native
© 2021 Cisco and/or its affiliates. All rights reserved. Page 24 of 24
Encapsulating to proxy ETR
من العقدة الحدودية لفحص خادم DHCPv6 الذي تم تغليفه:
Pod2-Border#ping vrf Campus_VN 2003::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2003::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
س. هل تدعم شبكة Cisco المعرفة IPv6 للشبكات الأساسية والمترابطة؟
يتم دعم التغشية فقط مع الإصدار الحالي (2.3.x) في وقت كتابة هذه الورقة.
q. هل تدعم شبكة SDN من Cisco بروتوكول IPv6 الأصلي لكل من العملاء السلكيين واللاسلكيين؟
نعم. وهذا يتطلب تجمعات مزدوجة المكدس التي يتم إنشاؤها في مركز بنية الشبكة الرقمية (DNA) بينما يكون IPv4 هو التجمع البكم حيث يقوم العملاء بتعطيل طلبات IPv4 DHCP ويتم عرض عناوين IPv6 DHCP أو SLAAC فقط.
س. هل يمكنني الحصول على شبكة مجمع IPv6 أصلية في بنية Cisco SD-Access؟
أ: ليس مع الإصدار الحالي (حتى 2.3.x). إنه على خارطة الطريق.
س. هل يدعم الوصول إلى المحول (SD) من Cisco تسليم الإصدار السادس من بروتوكول الإنترنت (IP) من المستوى الثاني؟
أ: ليس في الوقت الحاضر. يتم دعم نقل L2 IPv4 فقط أو توصيل L3 ثنائي المكدس
س. هل يدعم الوصول إلى SD من Cisco البث المتعدد ل IPv6؟
نعم. لا يتم دعم سوى تغشية IPv6 مع البث المتعدد للنسخ المتماثل عبر وحدة الاستقبال والبث. لم يتم بعد البث المتعدد ل IPv6 الأصلي
مدعوم.
س. هل يقوم Cisco SD-Access Fabric بتمكين ضيوف الدعم اللاسلكي في المكدس المزدوج؟
a: لا يساند بعد في cisco IOS-XE (Cat9800) WLC. يتم دعم عنصر التحكم في الشبكة المحلية اللاسلكية (WLC) من AireOS من خلال حل بديل. للحصول على تفاصيل تنفيذ الحل البديل، يرجى الاتصال بفريق تجربة العملاء من Cisco.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
21-Mar-2023 |
الإصدار الأولي |