In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird beschrieben, wie Layer-2-LISP in Software-Defined Access (SDA) auf Catalyst 9000-Switches überprüft wird.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Die SD-Access-Architektur wird von der Fabric-Technologie unterstützt, die für den Campus implementiert wurde. Es ermöglicht die Nutzung virtueller Netzwerke (Overlay-Netzwerke), die auf einem physischen Netzwerk (Underlay-Netzwerk) ausgeführt werden, um alternative Topologien für die Verbindung von Geräten zu schaffen. Weitere Informationen zu den verschiedenen Komponenten der Cisco SD-Access-Lösung finden Sie unter:
Designleitfaden für die Cisco SD-Access-Lösung
Die tatsächliche nutzbare Anzahl von L2-LISP-Instanzen ist 64 kleiner als die maximale Anzahl in der SDM-Vorlage:
EDGE-1#show plat hardware fed switch active fwd-asic resource tcam utilization CAM Utilization for ASIC [0] Table Max Values Used Values -------------------------------------------------------------------------------- Unicast MAC addresses 32768/1024 44/21 L3 Multicast entries 8192/512 4/10 L2 Multicast entries 8192/512 1/9 Directly or indirectly connected routes 24576/8192 33/81 QoS Access Control Entries 5120 153 Security Access Control Entries 5120 180 Ingress Netflow ACEs 256 8 Policy Based Routing ACEs 1024 20 Egress Netflow ACEs 768 8 Flow SPAN ACEs 1024 13 Control Plane Entries 512 255 Tunnels 512 18 Lisp Instance Mapping Entries 512 16 Input Security Associations 256 4 Output Security Associations and Policies 256 5 SGT_DGT 8192/512 0/1 CLIENT_LE 4096/256 0/0 INPUT_GROUP_LE 1024 0 OUTPUT_GROUP_LE 1024 0 Macsec SPD 256 2
In diesem Fall beträgt die tatsächliche nutzbare Anzahl von L2-LISP-Instanzen für einen Edge-Knoten mit Cisco IOS® XE 16.9.8 448 (512 - 64).
Zwei Hosts, die sich im selben VN (virtuelles Netzwerk), im selben VLAN/Subnetz, aber mit verschiedenen Edge-Switches verbunden befinden. Beide Edge-Switches sind Teil derselben SDA Fabric-Cloud, wie im Topologie-Image dargestellt. Die beiden Hosts Client-1 und Client-2 gehören zum gleichen VN Campus_VN, das mit VLAN 1021/Subnetz 10.90.10.1/24 verbunden ist. ICMP-Pakete (Pings) werden verwendet, um die Verbindung zwischen beiden Hosts zu testen.
Client-1>ping 10.90.10.20 Pinging 10.90.10.20 with 32 bytes of data: Reply from 10.90.10.20: bytes=32 time=4ms TTL=128 Reply from 10.90.10.20: bytes=32 time<1ms TTL=128 Reply from 10.90.10.20: bytes=32 time<1ms TTL=128 Ping statistics for 10.90.10.20: Packets: Sent = 3, Received = 3, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 4ms, Average = 1ms Client-2>ping 10.90.10.10 Pinging 10.90.10.10 with 32 bytes of data: Reply from 10.90.10.10: bytes=32 time<1ms TTL=128 Reply from 10.90.10.10: bytes=32 time<1ms TTL=128 Reply from 10.90.10.10: bytes=32 time<1ms TTL=128 Ping statistics for 10.90.10.10: Packets: Sent = 3, Received = 3, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms
Da beide Edge-Switches Teil derselben SDA-Fabric sind, muss der gesamte Produktionsdatenverkehr zwischen Edge-1 und Edge-2 VxLAN-gekapselt sein. In diesem Fall verwenden die Edge-Switches die L3-Instanz-ID (IID) 4100 und die L2-Instanz-ID 8191, um den Datenverkehr zu kapseln.
Überprüfen Sie zunächst, ob die Informationen auf der Kontrollebene richtig sind. Wenn die Informationen aus der Kontrollebene (Softwarestatus) fehlerfrei aussehen, müssen Sie die Datenebene (Hardwarestatus) überprüfen.
Wie bereits erwähnt befinden sich beide Hosts aus dem ersten Szenario auf VLAN 1021, und dieses VLAN/Subnetz erstreckt sich über das SDA-Fabric. Zunächst müssen Sie die Konfiguration der SVI von VLAN 1021 überprüfen, die automatisch vom Digital Network Architecture Center (DNA Center oder DNAC) auf jedem der Edge-Switches bereitgestellt wurde:
EDGE-1#show run int vlan 1021 Building configuration... Current configuration : 618 bytes ! interface Vlan1021 description Configured from Cisco DNA-Center mac-address 0000.0c9f.f55e vrf forwarding Campus_VN ip address 10.90.10.1 255.255.255.0
ip helper-address 10.122.150.179 no ip redirects ip route-cache same-interface no lisp mobility liveness test lisp mobility CAMPUS-WIRED-IPV4 end
EDGE-2#show run int vlan 1021 Building configuration... Current configuration : 618 bytes ! interface Vlan1021 description Configured from Cisco DNA-Center mac-address 0000.0c9f.f55e vrf forwarding Campus_VN ip address 10.90.10.1 255.255.255.0
ip helper-address 10.122.150.179 no ip redirects ip route-cache same-interface no lisp mobility liveness test lisp mobility CAMPUS-WIRED-IPV4 end
Wie Sie in dieser Ausgabe sehen können, sind weder L2 noch L3 Instance IDs (IID) Teil der SVI-Konfiguration. In einer SDA-Umgebung werden diese Instanzen automatisch von DNAC konfiguriert. Um diese Informationen zu finden, müssen Sie die LISP-Konfiguration des Geräts überprüfen. Wenn Sie jedoch über Hunderte von VLANs verfügen, ist es keine einfache Aufgabe, die Informationen zum tatsächlichen VLAN zu finden, das Sie überprüfen möchten
Tipp: Tipp: Wenn Sie die L2-ID-Informationen nicht im Voraus kennen, können Sie diesen Befehl ausführen, um sie zu finden (verwenden Sie den 'include'-Filter für das betreffende VLAN, in unserem Fall *VLAN 1021*).
EDGE-1#show lisp instance-id * ethernet database | include Vlan 1021 LISP ETR MAC Mapping Database for EID-table Vlan 1021 (IID 8191), LSBs: 0x1
Zunächst müssen Sie überprüfen, ob beide MAC-Adressen (lokal und remote) in der MAC-Adresstabelle der Edge-Switches vorhanden sind. Für die MAC des lokalen Hosts muss ein ARP-Eintrag vorhanden sein. Sie müssen die gleichen Informationen auf beiden Geräten überprüfen.
EDGE-1#sh mac address-table | in 1021 1021 0000.0c9f.f55e STATIC Vl1021 1021000c.29ef.34d1 DYNAMIC Gi1/0/13 <<<< Local host
1021 2cab.eb4f.e6f5 STATIC Vl1021 1021000c.297b.3544 CP_LEARN Tu0 <<<< Remote host
EDGE-2#sh mac address-table | in 1021 1021 0000.0c9f.f55e STATIC Vl1021 1021 000c.297b.3544 STATIC Gi1/0/13 <<<< Local host
1021 70d3.79be.9675 STATIC Vl1021 1021 000c.29ef.34d1 CP_LEARN Tu0 <<<< Remote host
Wie Sie in dieser Ausgabe sehen können, gibt es einen Eintrag mit CP_LEARN als Adresstyp für den Remote-Host. Dieser Eintrag stammt von Tu0, das im Abschnitt "Entkapselung" ausführlicher besprochen wird. Es wird CP_LEARN angezeigt, da die L2-Weiterleitung diese Informationen von der LISP-Kontrollebene (Control Plane, CP) erhalten hat.
Die ARP-Tabelle enthält nur einen Eintrag für den lokalen Host, da der Remote-Host-Standort über LISP und nicht direkt über ARP aufgelöst wird:
EDGE-1#sh ip arp vrf Campus_VN 10.90.10.10 Protocol Address Age (min) Hardware Addr Type Interface Internet 10.90.10.10 0 000c.29ef.34d1 ARPA Vlan1021 <<<< Local host
EDGE-1#sh ip arp vrf Campus_VN 10.90.10.20
EDGE-1# <<<< Empty for remote host
EDGE-2#sh ip arp vrf Campus_VN 10.90.10.10
EDGE-2# <<<< Empty for remote host
EDGE-2#sh ip arp vrf Campus_VN 10.90.10.20
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.90.10.20 0 000c.297b.3544 ARPA Vlan1021 <<<< Local host
Die Informationen, die Sie aus der MAC-Adresstabelle erhalten haben, werden auch in den entsprechenden Hardwarestatus übernommen, den MAC Address Table Manager (MATM). Switch Integrated Security Features (SISF, auch als Device-Tracking bezeichnet) durchsucht bei lokalen Hosts die Daten der Clients und benachrichtigt den LISP CP über L2-EID (MAC) und L2-AR EID (IP/MAC)-Informationen. Auf diese Weise wird die LISP-Datenbank aufgefüllt:
EDGE-1#show lisp instance-id 8191 ethernet database LISP ETR MAC Mapping Database for EID-table Vlan 1021 (IID 8191), LSBs: 0x1 Entries total 2, no-route 0, inactive 0000c.29ef.34d1/48, dynamic-eid Auto-L2-group-8191, inherited from default locator-set rloc_497d4d09-992e-4eaa-92c8-5c7e27d08734 Locator Pri/Wgt Source State 192.168.3.69 10/10 cfg-intf site-self, reachable
EDGE-2#show lisp instance-id 8191 ethernet database LISP ETR MAC Mapping Database for EID-table Vlan 1021 (IID 8191), LSBs: 0x1 Entries total 1, no-route 0, inactive 0000c.297b.3544/48, dynamic-eid Auto-L2-group-8191, inherited from default locator-set rloc_ccca08ff-fd0f-42e2-9fbb-a6521bb1b65e Locator Pri/Wgt Source State 192.168.3.68 10/10 cfg-intf site-self, reachable
Darüber hinaus können Sie in der LISP-Datenbank auch die Adressenauflösung für den lokalen Host überprüfen. So können Sie die L2-Informationen mit den L3-Daten korrelieren. Wie bereits erwähnt, werden Einträge für die Remote-Hosts nicht in die reguläre ARP-Tabelle des Geräts eingefügt. Daher zeigt dieser Befehl die LISP-EID-Informationen, die über ARP nur für die lokalen Hosts ermittelt wurden, an:
Tipp: In dieser Ausgabe finden Sie auch die L3-ID, die mit diesem Host/Subnetz verknüpft ist: 4100.
EDGE-1#show lisp instance-id 8191 ethernet database address-resolution LISP ETR Address Resolution for EID-table Vlan 1021 (IID 8191) (*) -> entry being deleted Hardware Address Host Address L3 InstID 000c.29ef.34d1 10.90.10.10/32 4100
EDGE-2#show lisp instance-id 8191 ethernet database address-resolution LISP ETR Address Resolution for EID-table Vlan 1021 (IID 8191) (*) -> entry being deleted Hardware Address Host Address L3 InstID 000c.297b.3544 10.90.10.20/32 4100
Eine weitere Überprüfung besteht darin, den Standort des Remote-Hosts zu überprüfen. Sie können den Befehl LIG verwenden, um den RLOC aufzulösen und zu identifizieren, in dem sich die Remote-MAC-Adresse befindet (in diesem Fall lösen Sie die LIG manuell über die CLI aus, aber wenn der Switch einen Frame an eine unbekannte Ziel-MAC weiterleiten muss, signalisiert er automatisch LISP, um den Standort dieser unbekannten MAC aufzulösen):
Tipp: Da Sie die L2-Verbindung überprüfen möchten, müssen Sie die L2-ID und die MAC-Adresse des Remote-Hosts als EID für die LIG verwenden. Wenn Sie hingegen die L3-Konnektivität überprüfen möchten, müssen Sie die L3-ID (in diesem Fall 4100) und die tatsächliche IP-Adresse des Hosts als EID für das LIG verwenden.
EDGE-1#lig instance 8191 000c.297b.3544 Mapping information for EID 000c.297b.3544 from 192.168.2.2 with RTT 1 msecs 000c.297b.3544/48, uptime: 05:32:34, expires: 23:59:59, via map-reply, complete Locator Uptime State Pri/Wgt Encap-IID 192.168.3.68 05:32:34 up 10/10 - <<<< RLOC of Edge-2
EDGE-2#lig instance 8191 000c.29ef.34d1 Mapping information for EID 000c.29ef.34d1 from 192.168.2.2 with RTT 1 msecs 000c.29ef.34d1/48, uptime: 05:33:14, expires: 23:59:59, via map-reply, complete Locator Uptime State Pri/Wgt Encap-IID 192.168.3.69 05:33:14 up 10/10 - <<<< RLOC of Edge-1
Der RLOC vom Remote-Host ist auch in der LISP-Map-Cache-Tabelle vorhanden (wenn Sie die Informationen von Ihrem Remote-Host in dieser Ausgabe nicht sehen, versuchen Sie zunächst, eine LIG für diesen Host zu erstellen, und überprüfen Sie sie dann erneut). Bei Remote-Hosts aktualisiert LISP die L2-Weiterleitungsinformationen des Switches mit den Informationen aus der LISP-Map-Cache-Tabelle. Aus diesem Grund wird die MAC-Adresse des Remote-Hosts in der MAC-Adresstabelle des Switches angezeigt, wie über Tu0 mit dem Typ CP_LEARN gelernt:
EDGE-1#show lisp instance-id 8191 ethernet map-cache
LISP MAC Mapping Cache for EID-table Vlan 1021 (IID 8191), 1 entries
000c.297b.3544/48, uptime: 05:36:05, expires: 23:56:28, via map-reply, complete Locator Uptime State Pri/Wgt Encap-IID
192.168.3.68 05:36:05 up 10/10 - <<<< RLOC of Edge-2
EDGE-2#show lisp instance-id 8191 ethernet map-cache
LISP MAC Mapping Cache for EID-table Vlan 1021 (IID 8191), 1 entries
000c.29ef.34d1/48, uptime: 05:36:17, expires: 23:56:56, via map-reply, complete Locator Uptime State Pri/Wgt Encap-IID 192.168.3.69 05:36:17 up 10/10 - <<<< RLOC of Edge-1
SISF ist an der Erstellung von Layer-3-zu-Layer-2-Zuordnungen beteiligt, um das Lernen von Endpunkten zu erleichtern (durch DHCP- und ARP-Snooping). Bei L2-LISP leiten die Edge-Knoten den Datenverkehr ausschließlich auf Basis von Layer-2-Informationen weiter. SISF kommt ins Spiel, weil Broadcast-ARP-Datenverkehr nicht über das Fabric zwischen Eingangs-/Ausgangstunnel-Routern (xTRs - dies ist ein anderer Name für die Edge-Knoten in der SDA-Architektur) weitergeleitet wird. Der ARP-Datenverkehr wird über das Fabric getunnelt, nicht geflutet.
Die SISF-Komponente des Edge-Knotens registriert die ARP-Auflösungsinformationen seiner lokalen Hosts (diese Informationen werden Endpoint ID - EID genannt) auf der MSMR-Funktion (Map Server & Map Resolver) der CP-Knoten (Control Plane). Die CP-/MSMR-Knoten verwalten die Zuordnungsdatenbank, die von allen Edge-Knoten aufgefüllt wird. Wenn ein Host versucht, die IP/MAC-Bindung eines Remotehosts, der sich auf einem anderen Edge-Knoten befindet, über ARP Request aufzulösen, fängt der lokale Edge-Knoten die Broadcast-ARP-Anforderung ab und speichert sie im Cache, durchsucht er das Paket und fragt den CP/MSMR nach der IP/MAC-Bindung ab. Schließlich schreibt der Edge-Knoten den Broadcast-Ziel-Mac auf den Unicast-Ziel-Mac um, der als Antwort auf seine Anfrage von CP/MSMR empfangen wurde, kapselt das Unicast-ARP-Anforderungspaket im VxLAN-Format und sendet es über das Fabric an den Remote-Edge-Knoten, der dieses Ziel enthält.
SISF ermöglicht nicht nur das Durchsuchen der Pakete, sondern aktualisiert auch die lokalen Einträge in der Device-Tracking-Datenbank durch geeignete ARP-Tests.
EDGE-1#sh device-tracking database vlanid 1021 vlanDB has 5 entries for vlan 1021, 2 dynamic <snip> Network Layer Address Link Layer Address Interface vlan prlvl age state Time left ARP 10.90.10.20 000c.297b.3544 Tu0 1021 0005 15s REACHABLE 234s <<<< Remote host (info from the CP node via MSMR query)
ARP 10.90.10.1 0000c.29ef.34d1 Gi1/0/13 1021 0005 15s REACHABLE 300s <<<< Local host
EDGE-1#sh device-tracking database mac MAC Interface vlan prlvl state time left policy <snip> 000c.29ef.34d1 Gi1/0/13 1021 NO TRUST MAC-REACHABLE 284s IPDT_POLICY <<<< Local host
000c.297b.3544 Tu0 1021 NO TRUST MAC-REACHABLE 87s LISP-DT-GUARD-VLAN <<<< Remote host (info from the CP node via MSMR query)
EDGE-1#sh device-tracking database address all Network Layer Address Link Layer Address Interface vlan prlvl age state Time left <snip> ARP 10.90.10.20 000c.297b.3544 Tu0 1021 0005 2s REACHABLE 243s <<<< Remote host (info from the CP node via MSMR query)
ARP 10.90.10.10 000c.29ef.34d1 Gi1/0/13 1021 0005 2s REACHABLE 304s <<<< Local host
EDGE-2#sh device-tracking database vlanid 1021 vlanDB has 5 entries for vlan 1021, 2 dynamic <snip> Network Layer Address Link Layer Address Interface vlan prlvl age state Time left ARP 10.90.10.20 000c.297b.3544 Gi1/0/13 1021 0005 2s REACHABLE 250s <<<< Local host
ARP 10.90.10.10 000c.29ef.34d1 Tu0 1021 0005 2s REACHABLE 244s <<<< Remote host (info from the CP node via MSMR query)
EDGE-2#sh device-tracking database mac MAC Interface vlan prlvl state time left policy <snip> 000c.29ef.34d1 Tu0 1021 NO TRUST MAC-REACHABLE 187s LISP-DT-GUARD-VLAN <<<< Remote host (info from the CP node via MSMR query) 000c.297b.3544 Gi1/0/13 1021 NO TRUST MAC-REACHABLE 239s IPDT_POLICY <<<< Local host
EDGE-2#sh device-tracking database address all Network Layer Address Link Layer Address Interface vlan prlvl age state Time left <snip> ARP 10.90.10.20 000c.297b.3544 Gi1/0/13 1021 0005 29s REACHABLE 211s <<<< Local host
ARP 10.90.10.10 000c.29ef.34d1 Tu0 1021 0005 138s REACHABLE 108s <<<< Remote host (info from the CP node via MSMR query)
Nachdem Sie sichergestellt haben, dass die Informationen zur Kontrollebene vollständig und richtig sind, können Sie jetzt den Datenebenenteil überprüfen.
MATM steht für MAC Address Table Manager und die Hardwareabstraktion der regulären MAC-Adresstabelle.
Tipp: Die Befehle in diesem Abschnitt beziehen sich auf die Hardware-Abstraktionsebene des Geräts. Wenn Sie Ihre Geräte in der Stack-Konfiguration bereitgestellt haben, müssen Sie den Befehl daher nicht nur für das aktive Element ausführen, sondern auch für den Element-Switch, den Sie überprüfen möchten (wenn Ihr Host beispielsweise mit Element 2 des Stacks verbunden ist, müssen Sie auf der CLI auch "Switch 2" verwenden). Für diesen Artikel wurden nur Standalone-Switches verwendet, daher werden nur die Informationen für die aktive Instanz überprüft.
EDGE-1#show platform software fed switch active matm macTable vlan 1021
VLAN MAC Type Seq# EC_Bi Flags machandle siHandle riHandle diHandle *a_time *e_time ports ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ <snip> 1021 000c.29ef.34d1 0x1 1 0 0 0x7f9e1caa4358 0x7f9e1caf3fc8 0x0 0x7f9e1c7b5228 300 21 GigabitEthernet1/0/13
1021 000c.297b.3544 0x1000001 0 0 64 0x7f9e1cded158 0x7f9e1ce092f8 0x7f9e1ce08de8 0x7f9e1c2f4a48 0 16 RLOC 192.168.3.68 adj_id 23 Total Mac number of addresses:: 1 Summary: Total number of secure addresses:: 0 Total number of drop addresses:: 0 Total number of lisp local addresses:: 0 Total number of lisp remote addresses:: 0 *a_time=aging_time(secs) *e_time=total_elapsed_time(secs) Type: MAT_DYNAMIC_ADDR 0x1 MAT_STATIC_ADDR 0x2 MAT_CPU_ADDR 0x4 MAT_DISCARD_ADDR 0x8 MAT_ALL_VLANS 0x10 MAT_NO_FORWARD 0x20 MAT_IPMULT_ADDR 0x40 MAT_RESYNC 0x80 MAT_DO_NOT_AGE 0x100 MAT_SECURE_ADDR 0x200 MAT_NO_PORT 0x400 MAT_DROP_ADDR 0x800 MAT_DUP_ADDR 0x1000 MAT_NULL_DESTINATION 0x2000 MAT_DOT1X_ADDR 0x4000 MAT_ROUTER_ADDR 0x8000 MAT_WIRELESS_ADDR 0x10000 MAT_SECURE_CFG_ADDR 0x20000 MAT_OPQ_DATA_PRESENT 0x40000 MAT_WIRED_TUNNEL_ADDR 0x80000 MAT_DLR_ADDR 0x100000 MAT_MRP_ADDR 0x200000 MAT_MSRP_ADDR 0x400000 MAT_LISP_LOCAL_ADDR 0x800000 MAT_LISP_REMOTE_ADDR 0x1000000 MAT_VPLS_ADDR 0x2000000
Wie in der vorherigen Ausgabe zu sehen, lautet der Bitmap-Typ für die MAC-Adressen der Remote-Hosts 0x100001: Bit 0x100000 gibt einen LISP-Remote-Eintrag an, und Bit 0x1 ist für einen dynamischen Eintrag festgelegt. Die anderen wichtigen Werte aus dieser Tabelle sind machandle, siHandle und riHandle, halten Sie diese Informationen für die nächsten Überprüfungen bereit.
Der Computer dient zum Überprüfen der auf der Hardware für dieses Objekt programmierten Informationen, in diesem Fall der Remote-MAC-Adresse:
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1cded158 1 Handle:0x7f9e1cded158 Res-Type:ASIC_RSC_HASH_TCAM Res-Switch-Num:0 Asic-Num:255 Feature-ID:AL_FID_L2_WIRELESS Lkp-ftr-id:LKP_FEAT_L2_SRC_MAC_VLAN ref_count:1 priv_ri/priv_si Handle: (nil)Hardware Indices/Handles: handle [ASIC: 0]: 0x7f9e1cded368 Features sharing this resource:Cookie length: 12 7b 29 0c 00 44 35 06 80 07 00 00 00 Detailed Resource Information (ASIC# 0) ---------------------------------------- Number of HTM Entries: 1 Entry 0: (handle 0x7f9e1cded368) Absolute Index: 4100 Time Stamp: 231
KEY - vlan:6 mac:0xc297b3544 l3_if:0 gpn:3401 epoch:0 static:0 flood_en:0 vlan_lead_wless_flood_en: 0 client_home_asic: 0 learning_peerid 0, learning_peerid_valid 0 MASK - vlan:0 mac:0x0 l3_if:0 gpn:0 epoch:0 static:0 flood_en:0 vlan_lead_wless_flood_en: 0 client_home_asic: 0 learning_peerid 0, learning_peerid_valid 0 SRC_AD - need_to_learn:0 lrn_v:0 catchall:0 static_mac:0 chain_ptr_v:0 chain_ptr: 0 static_entry_v:0 auth_state:0 auth_mode:0 auth_behavior_tag:0 traf_m:0 is_src_ce:0 DST_AD - si:0xd5 bridge:0 replicate:0 blk_fwd_o:0 v4_rmac:0 v6_rmac:0 catchall:0 ign_src_lrn:0 port_mask_o:0 afd_cli_f:0 afd_lbl:0 prio:3 dest_mod_idx:0 destined_to_us:0 pv_trunk:0 smr:1 ==============================================================
Dies sind die wichtigsten Felder der vorherigen Ausgabe von Edge-1:
Die Schlüssel-VLAN-ID aus der vorherigen Ausgabe muss mit dem Hardware-MVID-Wert übereinstimmen, der VLAN 1021 zugewiesen wurde. Diese Informationen finden Sie in der folgenden Befehlsausgabe:
EDGE-1#show platform software fed switch active vlan 1021 VLAN Fed Information Vlan Id IF Id LE Handle STP Handle L3 IF Handle SVI IF ID MVID ----------------------------------------------------------------------------------------------------------------------- 1021 0x0000000000420010 0x00007f9e1c65d268 0x00007f9e1c65da98 0x00007f9e1c995e18 0x000000000000003a 6
Bestätigt. Der MVID-Wert für VLAN 1021 ist gleich 6.
Um den vom L2-LISP Tunnel0 verwendeten GPN-Wert zu überprüfen, sind einige Befehle erforderlich. Zunächst müssen Sie die Hardware-Schnittstellen-ID bestätigen, die dem Tunnel0 zugewiesen ist:
EDGE-1#show platform software dpidb l2lisp 8191
Instance Id:8191, dpidx:4325400, vlan:1021, Parent Interface:Tunnel0(if_id:64) ### or alternatively you can use command: EDGE-1#show platform software fed sw active ifm interfaces l2-lisp
Interface IF_ID State ----------------------------------------------------------------------
Tunnel0 0x00000040 READY
Jetzt können Sie die Attribute überprüfen, die dieser Schnittstellen-ID im Interface Feature Manager (IFM) zugewiesen sind:
EDGE-1#show platform software fed switch active ifm if-id 64 <<<< 64 DEC = 0x40 HEX Interface IF_ID : 0x0000000000000040 Interface Name : Tunnel0 Interface Block Pointer : 0x7f9e1c91d5c8 Interface Block State : READY Interface State : Enabled Interface Status : ADD, UPD Interface Ref-Cnt : 2 Interface Type : L2_LISP <<<< Tunnel Type Is top interface : TRUE Asic_num : 0 Switch_num : 0 AAL port Handle : cc00005d Source Ip Address : 192.168.3.69 <<<< Tunnel Source Address (Lo0), RLOC of Edge-1 Vlan Id : 0 Instance Id : 0 Dest Port : 4789 <<<< VxLAN UDP Port SGT : Disable <<<< CTS not configured for this scenario Underlay VRF (V4) : 0 Underlay VRF (V6) : 0 Flood Access-tunnel : Disable Flood unknown ucast : Disable Broadcast : Disable Multicast Flood : Disable Decap Information TT HTM handle : 0x7f9e1c9c40e8 Port Information Handle ............ [0xcc00005d] Type .............. [L2-LISP-top] Identifier ........ [0x40] Unit .............. [64] L2 LISP Topology interface Subblock Switch Num : 1 Asic Num : 0 Encap PORT LE handle : 0x7f9e1c9befe8 Decap PORT LE handle : 0x7f9e1c91d818 L3IF LE handle : 0x7f9e1c9bf2b8 SI handle decap : 0x7f9e1c9c8568 DI handle : 0x7f9e1c2f4a48 RI handle : 0x7f9e1c9c4498 RCP Service ID : 0x0 GPN : 3401 <<<< GPN TRANS CATCH ALL handle : 0x7f9e1c2f5698 <snip>
Abgesehen vom GPN-Wert 3401, der mit den Informationen übereinstimmt, die während der Überprüfung der Hardware-Abstraktion des Computers für die Remote-MAC-Adresse ermittelt wurden, finden Sie in der vorherigen Ausgabe einige weitere nützliche Informationen, die verwendet werden, um den Datenverkehr zu kapseln, wenn er über den L2-LISP-Tunnel gesendet wird, wie z. B.: Tunneltyp, Tunnelquelle IP Adresse, UDP-Zielport usw.
Mit dem Stationsindex können Sie den Zielindex und den Umschreibindex erhalten, mit denen der Datenverkehr über den L2-LISP-Tunnel gesendet wird. Anhand dieser Informationen können wir feststellen, WIE und WO die Pakete gesendet werden:
Tipp: In diesem Schritt sammeln Sie zwei weitere Werte, die DI (Zielindex) und die RI (Rewrite Index), halten Sie sie praktisch für zukünftige Referenz.
EDGE-1#show platform hardware fed switch active fwd-asic resource asic all station-index range 0xd5 0xd5 ASIC#0: Station Index (SI) [0xd5] RI = 0x28 <<<< Rewrite Index DI = 0x5012 <<<< Destination Index stationTableGenericLabel = 0 stationFdConstructionLabel = 0x7 lookupSkipIdIndex = 0 rcpServiceId = 0 dejaVuPreCheckEn = 0 Replication Bitmap: LD ASIC#1: Station Index (SI) [0xd5] RI = 0x28 DI = 0x5012 stationTableGenericLabel = 0 stationFdConstructionLabel = 0x7 lookupSkipIdIndex = 0 rcpServiceId = 0 dejaVuPreCheckEn = 0 Replication Bitmap: RD CD
Wichtig ist, dass der Port-Map-Wert (pmap) für die physischen Ports Null ist und die Rezirkulations-Port-Map (rcp_pmap) gleich eins für ASIC 0 ist. Da diese Werte eine boolesche Logik verwenden, bedeutet diese Ausgabe, dass der Switch keinen physischen Port, sondern eine logische Schnittstelle - Tunnel0 - zum Weiterleiten des Datenverkehrs verwendet. Beachten Sie, dass rcp_pmap nur für ASIC 0 aktiviert ist.
Tipp: Der tatsächliche ASIC, der für die Weiterleitung des Datenverkehrs verwendet wird, hängt von den physischen Ports ab, die für den Aufbau des L2-LISP-Tunnels (der Underlay-Verbindung zum Upstream-Gerät) verwendet werden, da jeder physische Port einer bestimmten ASIC-Instanz zugeordnet ist. Beachten Sie außerdem, dass die Anzahl der ASICs auf dem Switch je nach Modell variiert.
EDGE-1#show platform hardware fed switch active fwd-asic resource asic all destination-index range 0x5012 0x5012 ASIC#0: Destination Index (DI) [0x5012] portMap = 0x00000000 00000000 <<<< All bits for physical ports are off cmi1 = 0 rcpPortMap = 0x1 <<<< Recirculation port-map bit is enabled CPU Map Index (CMI) [0] ctiLo0 = 0 ctiLo1 = 0 ctiLo2 = 0 cpuQNum0 = 0 cpuQNum1 = 0 cpuQNum2 = 0 npuIndex = 0 stripSeg = 0 copySeg = 0
ASIC#1: Destination Index (DI) [0x5012] portMap = 0x00000000 00000000 <<<< All bits for physical ports are off cmi1 = 0 rcpPortMap = 0 CPU Map Index (CMI) [0] ctiLo0 = 0 ctiLo1 = 0 ctiLo2 = 0 cpuQNum0 = 0 cpuQNum1 = 0 cpuQNum2 = 0 npuIndex = 0 stripSeg = 0 copySeg = 0
Um diesen Index zu überprüfen, müssen Sie das riHandle verwenden, das der Remote-MAC-Adresse in der MATM-Tabelle zugeordnet ist, die aus Schritt 1 ausgegeben wird, was in diesem Fall 0x7f9e1ce08de8 ist. Der Rewrite Index enthält die letzten Details des VxLAN-Headers, der dem Paket zugewiesen wird, bevor es über den L2-LISP-Tunnel gesendet wird:
Tipp: RI-Wert 40 von diesem Ausgang muss mit RI-Index 0x28 von Schritt 5 (40 DEC = 0x28 HEX) übereinstimmen.
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1ce08de8 1 Handle:0x7f9e1ce08de8 Res-Type:ASIC_RSC_RI Res-Switch-Num:255 Asic-Num:255 Feature-ID:AL_FID_L2_WIRELESS Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1 priv_ri/priv_si Handle: 0x7f9e1cded678Hardware Indices/Handles: index0:0x28 mtu_index/l3u_ri_index0:0x0 index1:0x28 mtu_index/l3u_ri_index1:0x0 Features sharing this resource:58 (1)] Cookie length: 56 00 00 00 00 00 00 00 00 fd 03 00 00 00 00 00 00 00 00 00 00 07 00 00 0c 29 7b 35 44 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Detailed Resource Information (ASIC# 0) ---------------------------------------- Rewrite Data Table Entry, ASIC#:0, rewrite_type:116, RI:40 <<<< Must match RI Index 0x28 from Step 5 Src IP: 192.168.3.69 <<<< VxLAN header (RLOC of the Local Edge node Edge-1) Dst IP: 192.168.3.68 <<<< VxLAN header (RLOC of the Remote Edge node Edge-2) iVxlan dstMac: 0x0c:0x297b:0x3544 <<<< MAC address of the Remote host iVxlan srcMac: 0x00:0x00:0x00 IPv4 TTL: 0 iid present: 1 lisp iid: 0 lisp flags: 0 dst Port: 46354 update only l3if: 0 is Sgt: 1 is TTL Prop: 0 L3if LE: 0 (0) Port LE: 276 (0) Vlan LE: 6 (0) Detailed Resource Information (ASIC# 1) ---------------------------------------- Rewrite Data Table Entry, ASIC#:1, rewrite_type:116, RI:40 Src IP: 192.168.3.69 Dst IP: 192.168.3.68 iVxlan dstMac: 0x0c:0x297b:0x3544 iVxlan srcMac: 0x00:0x00:0x00 IPv4 TTL: 0 iid present: 1 lisp iid: 0 lisp flags: 0 dst Port: 46354 update only l3if: 0 is Sgt: 1 is TTL Prop: 0 L3if LE: 0 (0) Port LE: 276 (0) Vlan LE: 6 (0) ==============================================================
Die Weiterleitungsentscheidung für das ursprüngliche ICMP-Paket, das an Client-2 weitergeleitet wird - IP:10.90.10.20, verweist auf die LISP-Schnittstelle:
EDGE-1#sh ip cef vrf Campus_VN 10.90.10.20 10.90.10.0/24 attached to LISP0.4100
Nachdem das ursprüngliche Paket gekapselt und die richtigen VxLAN-Header angehängt wurden, müssen Sie nun die Weiterleitungsentscheidung anhand der obersten VxLAN-Felder überprüfen. In diesem Fall wird die Ziel-IP-Adresse 192.168.3.68 verwendet, die dem RLOC des Remote-Edge-2-Switches entspricht:
EDGE-1#show ip route 192.168.3.68 Routing entry for 192.168.3.68/32 Known via "isis", distance 115, metric 30, type level-1 Redistributing via isis Advertised by isis (self originated) Last update from 192.168.3.74 on TenGigabitEthernet1/1/1, 01:15:14 ago Routing Descriptor Blocks: * 192.168.3.74, from 192.168.3.68, 01:15:14 ago, via TenGigabitEthernet1/1/1 Route metric is 30, traffic share count is 1 EDGE-1#show ip cef 192.168.3.68 detail 192.168.3.68/32, epoch 3, per-destination sharing Adj source: IP midchain out of Tunnel0, addr 192.168.3.68 7FEADF30A390 Dependent covered prefix type adjfib, cover 0.0.0.0/0 1 RR source [no flags] nexthop 192.168.3.74 TenGigabitEthernet1/1/1 EDGE-1#show adjacency 192.168.3.68 detail Protocol Interface Address IP Tunnel0 192.168.3.68(4) 0 packets, 0 bytes epoch 0 sourced in sev-epoch 10 Encap length 28 4500000000000000FF113413C0A80345 C0A8034412B512B500000000 Tun endpt <<<< Adjacency type: Tunnel Next chain element: IP adj out of TenGigabitEthernet1/1/1, addr 192.168.3.74 <<<< Upstream connection from Underlay network
Um IP 192.168.3.68 zu erreichen, muss der Datenverkehr den nächsten Hop 192.168.3.74 über die Schnittstelle Te1/1/1 durchlaufen. Daher müssen Sie auch die Adjacency für die Next-Hop-IP überprüfen:
EDGE-1#show ip route 192.168.3.74 Routing entry for 192.168.3.74/31 Known via "connected", distance 0, metric 0 (connected, via interface) Advertised by isis level-2 Routing Descriptor Blocks: * directly connected, via TenGigabitEthernet1/1/1 Route metric is 0, traffic share count is 1 EDGE-1#show ip cef 192.168.3.74 detail 192.168.3.74/32, epoch 3, flags [attached] Interest List: - fib bfd tracking BFD state up, tracking attached BFD session on TenGigabitEthernet1/1/1 Adj source: IP adj out of TenGigabitEthernet1/1/1, addr 192.168.3.74 7FEADEADCFA8 Dependent covered prefix type adjfib, cover 192.168.3.74/31 1 IPL source [no flags] attached to TenGigabitEthernet1/1/1 EDGE-1#show adjacency 192.168.3.74 detail Protocol Interface Address IP TenGigabitEthernet1/1/1 192.168.3.74(40) 0 packets, 0 bytes epoch 0 sourced in sev-epoch 10 Encap length 14 00A3D14415582CABEB4FE6C60800 <<<< Layer-2 Rewrite Information for the traffic forwarded through this adjacency L2 destination address byte offset 0 L2 destination address byte length 6 Link-type after encap: ip ARP EDGE-1#show interfaces tenGigabitEthernet 1/1/1 | in bia Hardware is Ten Gigabit Ethernet, address is 2cab.eb4f.e6c6 (bia 2cab.eb4f.e6c6) EDGE-1#show ip arp Te1/1/1 Protocol Address Age (min) Hardware Addr Type Interface Internet 192.168.3.74 98 00a3.d144.1558 ARPA TenGigabitEthernet1/1/1
Um zu überprüfen, wie ein eingehendes VxLAN-Paket vom Switch verarbeitet wird, müssen Sie zunächst wissen, wie der Datenverkehr entkapselt wird, wenn er über die virtuelle Tunnel0-Schnittstelle empfangen wird. Erinnern Sie sich an den IFM-Befehl (Interface Manager), den Sie in einem vorherigen Schritt erfasst haben? Damals haben Sie die Informationen über den ersten Teil der Befehlsausgabe überprüft, jetzt müssen Sie den zweiten Teil der Befehlsausgabe überprüfen, den Teil, der sich auf Decap Information bezieht:
EDGE-1#show platform software fed switch active ifm if-id 64 Interface IF_ID : 0x0000000000000040 Interface Name : Tunnel0 Interface Block Pointer : 0x7f9e1c91d5c8 <snip> Decap Information TT HTM handle : 0x7f9e1c9c40e8 Port Information Handle ............ [0xcc00005d] Type .............. [L2-LISP-top] Identifier ........ [0x40] Unit .............. [64] L2 LISP Topology interface Subblock Switch Num : 1 Asic Num : 0 Encap PORT LE handle : 0x7f9e1c9befe8 Decap PORT LE handle : 0x7f9e1c91d818 L3IF LE handle : 0x7f9e1c9bf2b8 SI handle decap : 0x7f9e1c9c8568 <<<< Station Index Handle DI handle : 0x7f9e1c2f4a48 RI handle : 0x7f9e1c9c4498 <<<< Rewrite Index Handle RCP Service ID : 0x0 GPN : 3401 TRANS CATCH ALL handle : 0x7f9e1c2f5698 Port L2 Subblock Enabled ............. [No] Allow dot1q ......... [No] Allow native ........ [No] Default VLAN ........ [0] Allow priority tag ... [No] Allow unknown unicast [No] Allow unknown multicast[No] Allow unknown broadcast[No] Allow unknown multicast[Enabled] Allow unknown unicast [Enabled] Protected ............ [No] IPv4 ARP snoop ....... [No] IPv6 ARP snoop ....... [No] Jumbo MTU ............ [0] Learning Mode ........ [0] Vepa ................. [Disabled] Port QoS Subblock Trust Type .................... [0x7] Default Value ................. [0] Ingress Table Map ............. [0x0] Egress Table Map .............. [0x0] Queue Map ..................... [0x0] Port Netflow Subblock Port CTS Subblock Disable SGACL .................... [0x0] Trust ............................ [0x0] Propagate ........................ [0x0] %Port SGT .......................... [1251474769] Ref Count : 2 (feature Ref Counts + 1) IFM Feature Ref Counts FID : 95 (AAL_FEATURE_L2_MULTICAST_IGMP), Ref Count : 1 No Sub Blocks Present
Sie müssen zwei Werte aus dieser Ausgabe berücksichtigen: den L3 Interface Logical-Entity-Handle (L3IF LE) und den Stationsindex-Handle (SI) aus dem Abschnitt Decap Information (Decap-Informationen).
Um die der Tunnel0-Schnittstelle zugeordneten Funktionen zu überprüfen, müssen Sie die Informationen zum Ressourcenhandle aus dem zugeordneten L3IF LE-Handle abrufen. In dieser Ausgabe werden die auf dieser Schnittstelle aktivierten Funktionen in einer booleschen Logik angezeigt, z. B.: Die Funktion LISP_VXLAN_ENABLE_IPV4 ist auf dieser Tunnelschnittstelle aktiviert.
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1c9bf2b8 1 | in VXLAN LEAD_L3IF_LISP_VXLAN_ENABLE_IPV4 value 1 Pass <<<< ASIC 0 LEAD_L3IF_LISP_VXLAN_ENABLE_IPV6 value 0 Pass LEAD_L3IF_LISP_VXLAN_ENABLE_IPV4 value 1 Pass <<<< ASIC 1 LEAD_L3IF_LISP_VXLAN_ENABLE_IPV6 value 0 Pass
Sie müssen den Befehl resource handle noch einmal verwenden, um den Stationsindex (SI Handle) zu überprüfen und den RI (Rewrite Index) und den DI (Destination Index) abzurufen, die vom Datenverkehr verwendet werden, der über die Tunnel0-Schnittstelle empfangen wird und vom Switch entkapselt werden muss, bevor er über reguläre Layer-2-Weiterleitung (lokale MAC) an sein endgültiges Ziel gesendet wird. Adresstabelle):
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1c9c8568 1 Handle:0x7f9e1c9c8568 Res-Type:ASIC_RSC_SI Res-Switch-Num:255 Asic-Num:255 Feature-ID:AL_FID_LISP Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1 priv_ri/priv_si Handle: 0x7f9e1c9c4498Hardware Indices/Handles: index0:0xac mtu_index/l3u_ri_index0:0x0 index1:0xac mtu_index/l3u_ri_index1:0x0 Features sharing this resource:109 (1)] Cookie length: 56 40 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Detailed Resource Information (ASIC# 0) ---------------------------------------- Station Index (SI) [0xac] RI = 0xa800 <<<< Rewrite Index DI = 0x5012 <<<< Destination Index stationTableGenericLabel = 0 stationFdConstructionLabel = 0x4 lookupSkipIdIndex = 0 rcpServiceId = 0 dejaVuPreCheckEn = 0 Replication Bitmap: LD Detailed Resource Information (ASIC# 1) ---------------------------------------- Station Index (SI) [0xac] RI = 0xa800 DI = 0x5012 stationTableGenericLabel = 0 stationFdConstructionLabel = 0x4 lookupSkipIdIndex = 0 rcpServiceId = 0 dejaVuPreCheckEn = 0 Replication Bitmap: RD CD ==============================================================
Aus früheren Ausgaben wissen Sie bereits, dass DI = 0x5012 eine interne Rezirkulation bedeutet, was sinnvoll ist, da der Switch das Paket intern rezirkulieren muss, um die Deposition des VxLAN-Headers zu übernehmen. Das bedeutet, dass ein VxLAN-Paket, das der Switch über die Tunnelschnittstelle erhält, rezirkuliert werden muss, um den VxLAN-Header zu entfernen, damit er es unter Verwendung der Ziel-MAC-Adresse des ursprünglichen Frames an sein endgültiges Ziel senden kann. Um den Rewrite Index zu überprüfen, müssen Sie die Informationen zum Ressourcenhandle aus dem RI Handle überprüfen, das in Schritt 1 dieses Abschnitts erfasst wurde:
Tipp: RI-Wert 4308 von diesem Ausgang muss mit RI-Index 0xa800 aus dem vorherigen Schritt übereinstimmen (43008 DEC = 0xa800 HEX).
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1c9c4498 1 Handle:0x7f9e1c9c4498 Res-Type:ASIC_RSC_PORT_LE_RI Res-Switch-Num:255 Asic-Num:255 Feature-ID:AL_FID_LISP Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1 priv_ri/priv_si Handle: 0x7f9e1c9c87f8Hardware Indices/Handles: index0:0xa800 mtu_index/l3u_ri_index0:0x0 index1:0xa800 mtu_index/l3u_ri_index1:0x0 Features sharing this resource:109 (1)] Cookie length: 56 40 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Detailed Resource Information (ASIC# 0) ---------------------------------------- Rewrite Data Table Entry, ASIC#:0, rewrite_type:114, RI:43008 <<<< 43008 DEC = 0xa800 HEX Port LE handle: 0 Port LE Index: 275 Detailed Resource Information (ASIC# 1) ---------------------------------------- Rewrite Data Table Entry, ASIC#:1, rewrite_type:114, RI:43008 Port LE handle: 0 Port LE Index: 275 ==============================================================
Sie können das EPC-Tool verwenden, um zu bestätigen, dass die Pakete bei der Weiterleitung über die Tunnel0-Schnittstelle mit den richtigen VxLAN-Informationen gekapselt werden. Dazu müssen Sie nur die EPC-Erfassung an den physischen Schnittstellen einrichten, die Tunnel0 bilden (Ihre Underlay-Verbindungen zum Upstream-Gerät), und einen Filter verwenden, um nur die Informationen abzufangen, die an das RLOC des anderen Edge-Switches gesendet werden:
EDGE-1#show ip access-lists TAC Extended IP access list TAC 10 permit ip host 192.168.3.69 host 192.168.3.68 20 permit ip host 192.168.3.68 host 192.168.3.69 EDGE-1#mon cap tac int te1/1/1 both access-list TAC buffer size 100 EDGE-1#show mon cap tac Status Information for Capture tac Target Type: Interface: TenGigabitEthernet1/1/1, Direction: BOTH Status : Inactive Filter Details: Access-list: TAC Buffer Details: Buffer Type: LINEAR (default) Buffer Size (in MB): 100 File Details: File not associated Limit Details: Number of Packets to capture: 0 (no limit) Packet Capture duration: 0 (no limit) Packet Size to capture: 0 (no limit) Packet sampling rate: 0 (no sampling) EDGE-1#mon cap tac start Started capture point : tac
#### Four ICMP Requests from local host 10.90.10.10 to remote host 10.90.10.20 were sent and then the capture was stopped. EDGE-1#mon cap tac stop Capture statistics collected at software: Capture duration - 19 seconds Packets received - 12 Packets dropped - 0 Packets oversized - 0 Bytes dropped in asic - 0 Capture buffer will exists till exported or cleared Stopped capture point : tac EDGE-1#show mon cap tac buffer brief Starting the packet display ........ Press Ctrl + Shift + 6 to exit 1 0.000000 00:0c:29:ef:34:d1 -> 00:0c:29:7b:35:44 ARP 110 Who has 10.90.10.20? Tell 10.90.10.10 <<<< Unicast ARP Request 2 0.000744 00:0c:29:7b:35:44 -> 00:0c:29:ef:34:d1 ARP 110 10.90.10.20 is at 00:0c:29:7b:35:44 3 0.001387 10.90.10.10 -> 10.90.10.20 ICMP 124 Echo (ping) request id=0x0001, seq=66/16896, ttl=128 4 0.131122 00:0c:29:7b:35:44 -> 00:0c:29:ef:34:d1 ARP 110 Who has 10.90.10.10? Tell 10.90.10.20 <<<< Unicast ARP Request 5 0.132059 00:0c:29:ef:34:d1 -> 00:0c:29:7b:35:44 ARP 110 10.90.10.10 is at 00:0c:29:ef:34:d1 6 0.299394 10.90.10.20 -> 10.90.10.10 ICMP 124 Echo (ping) reply id=0x0001, seq=66/16896, ttl=128 (request in 3) 7 0.875191 10.90.10.10 -> 10.90.10.20 ICMP 124 Echo (ping) request id=0x0001, seq=67/17152, ttl=128 8 0.875465 10.90.10.20 -> 10.90.10.10 ICMP 124 Echo (ping) reply id=0x0001, seq=67/17152, ttl=128 (request in 7) 9 1.889098 10.90.10.10 -> 10.90.10.20 ICMP 124 Echo (ping) request id=0x0001, seq=68/17408, ttl=128 10 1.889384 10.90.10.20 -> 10.90.10.10 ICMP 124 Echo (ping) reply id=0x0001, seq=68/17408, ttl=128 (request in 9) 11 2.902932 10.90.10.10 -> 10.90.10.20 ICMP 124 Echo (ping) request id=0x0001, seq=69/17664, ttl=128 12 2.903234 10.90.10.20 -> 10.90.10.10 ICMP 124 Echo (ping) reply id=0x0001, seq=69/17664, ttl=128 (request in 11) #### You can also see the entire packet details with 'buffer detailed' option (use a filter for the appropriate Frame number): EDGE-1#show mon cap tac buffer detailed | be Frame 7 Frame 7: 124 bytes on wire (992 bits), 124 bytes captured (992 bits) on interface 0 <snip> [Protocols in frame: eth:ethertype:ip:udp:vxlan:eth:ethertype:ip:icmp:data] Ethernet II, Src: 00:00:00:00:00:00 (00:00:00:00:00:00), Dst: 00:00:00:00:00:00 (00:00:00:00:00:00) <<<< Outer Layer-2 Data (VxLAN header). EPC is collected before outer layer-2 fields are added to the original frame, which is the reason why this section is empty (all-zeroes) Destination: 00:00:00:00:00:00 (00:00:00:00:00:00) Address: 00:00:00:00:00:00 (00:00:00:00:00:00) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Source: 00:00:00:00:00:00 (00:00:00:00:00:00) Address: 00:00:00:00:00:00 (00:00:00:00:00:00) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: IPv4 (0x0800) Internet Protocol Version 4, Src: 192.168.3.69, Dst: 192.168.3.68 <<<< Outer IP Data (VxLAN header) 0100 .... = Version: 4 .... 0101 = Header Length: 20 bytes (5) Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) 0000 00.. = Differentiated Services Codepoint: Default (0) .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0) Total Length: 110 Identification: 0x2204 (8708) Flags: 0x02 (Don't Fragment) 0... .... = Reserved bit: Not set .1.. .... = Don't fragment: Set ..0. .... = More fragments: Not set Fragment offset: 0 Time to live: 255 Protocol: UDP (17) Header checksum: 0xd1a0 [validation disabled] [Good: False] [Bad: False] Source: 192.168.3.69 Destination: 192.168.3.68 User Datagram Protocol, Src Port: 65344 (65344), Dst Port: 4789 (4789) Source Port: 65344 Destination Port: 4789 <<<< VxLAN UDP Port Length: 90 Checksum: 0x0000 (none) [Good Checksum: False] [Bad Checksum: False] [Stream index: 0] Virtual eXtensible Local Area Network Flags: 0x8800, GBP Extension, VXLAN Network ID (VNI) 1... .... .... .... = GBP Extension: Defined .... .... .0.. .... = Don't Learn: False .... 1... .... .... = VXLAN Network ID (VNI): True .... .... .... 0... = Policy Applied: False .000 .000 0.00 .000 = Reserved(R): False Group Policy ID: 0 VXLAN Network Identifier (VNI): 8191 <<<< VNI mapped to L2 Instance ID 8191 for L2-LISP Reserved: 0
########## Original Frame starts here (Inner headers) ########## Ethernet II, Src: 00:0c:29:ef:34:d1 (00:0c:29:ef:34:d1), Dst: 00:0c:29:7b:35:44 (00:0c:29:7b:35:44) Destination: 00:0c:29:7b:35:44 (00:0c:29:7b:35:44) <<<< MAC of Remote host Address: 00:0c:29:7b:35:44 (00:0c:29:7b:35:44) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Source: 00:0c:29:ef:34:d1 (00:0c:29:ef:34:d1) <<<< MAC of Local host Address: 00:0c:29:ef:34:d1 (00:0c:29:ef:34:d1) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: IPv4 (0x0800) Internet Protocol Version 4, Src: 10.90.10.10, Dst: 10.90.10.20 0100 .... = Version: 4 .... 0101 = Header Length: 20 bytes (5) Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) 0000 00.. = Differentiated Services Codepoint: Default (0) .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0) Total Length: 60 Identification: 0x30b7 (12471) Flags: 0x00 0... .... = Reserved bit: Not set .0.. .... = Don't fragment: Not set ..0. .... = More fragments: Not set Fragment offset: 0 Time to live: 128 Protocol: ICMP (1) Header checksum: 0xe138 [validation disabled] [Good: False] [Bad: False] Source: 10.90.10.10 <<<< IP of Local host Destination: 10.90.10.20 <<<< IP of Remote host Internet Control Message Protocol Type: 8 (Echo (ping) request) Code: 0 Checksum: 0x4d18 [correct] Identifier (BE): 1 (0x0001) Identifier (LE): 256 (0x0100) Sequence number (BE): 67 (0x0043) Sequence number (LE): 17152 (0x4300) Data (32 bytes) 0000 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 abcdefghijklmnop 0010 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69 qrstuvwabcdefghi Data: 6162636465666768696a6b6c6d6e6f707172737475767761... [Length: 32]
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
14-Jun-2023 |
Erstveröffentlichung |