Este documento describe el ruteo de respaldo de capa 3 (L3) en una configuración de canal de puerto virtual (vPC). Cisco recomienda que utilice el comando peer-gateway exclude-vlan cuando utilice módulos F1 en el link de peer.
Consulte Notas de la Versión de NX-OS de Cisco Nexus serie 7000, Versión 5.1: Nuevas Funciones De Software: VLAN de ruteo de respaldo de capa 3 para obtener detalles sobre el nuevo comando peer-gateway exclude-vlan.
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
La topología utilizada en este documento es:
El enlace de par vPC se basa en módulos F1. Los módulos M1 se asignan al VDC para la funcionalidad de ruteo proxy; los módulos M1 terminan los enlaces ascendentes L3 en la capa de núcleo. Hay dos switches Cisco Nexus 7000:
Peer-gateway es una función vPC que permite a los dispositivos de par vPC actuar como gateway para el tráfico destinado a la dirección MAC de sus pares. En este ejemplo, un host en la VLAN 10 (10.1.1.100) envía una trama hacia el norte al host 172.16.1.1. El gateway para el host en VLAN10 es n7k-agg1 (MAC 0000.0000.00001).
La dirección MAC de destino para la trama se dirige al MAC n7k-agg1 (0000.0000.0001). El switch de capa 2 (L2) se conecta a los switches Cisco Nexus 7000 a través de un vPC. Como resultado, esta trama puede hash hacia n7k-agg1 o n7k-agg2. En este ejemplo, el algoritmo de balanceo de carga de canal de puerto conmuta la trama en el link conectado a n7k-agg2.
n7k-agg1 está configurado en el mismo dominio de vPC que n7k-agg2 y el gateway de peer está habilitado. Como resultado, n7k-agg2 programa la dirección MAC para n7k-agg1 con el indicador Gateway (G) en la tabla MAC para todas las interfaces virtuales de switch (SVI) permitidas a través del enlace de par y viceversa.
n7k-agg2# show mac address-table vlan 10 address 0000.0000.0001
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
G 10 0000.0000.0001 static - F F sup-eth1(R)
Dado que el indicador de puerta de enlace está configurado para MAC 0000.000.0001, n7k-agg2 realiza una búsqueda de capa 3 y enruta esta trama en nombre de n7k-agg1.
n7k-agg2# show ip route 172.16.1.1
IP Route Table for VRF "default"
'*' denotes best ucast next-hop
'**' denotes best mcast next-hop
'[x/y]' denotes [preference/metric]
'%<string>' in via output denotes VRF <string>
172.16.1.0/30, ubest/mbest: 2/0
*via 10.0.0.5, Eth3/4, [110/8], 00:20:40, ospf-1, intra
*via 10.0.0.13, Eth3/3, [110/8], 00:20:40, ospf-1, intra
Consulte Guía de Configuración de Interfaces NX-OS de Cisco Nexus serie 7000, Versión 6.x: Configuración de vPC: vPC Peer-Gateway para obtener más detalles.
El ruteo de respaldo L3 de vPC se refiere al tráfico ruteado entre peers vPC a través del link de peer. Suponga que los dos enlaces ascendentes L3 en n7k-agg2 (del ejemplo anterior) están ahora inactivos. Si hay un protocolo de routing como Open Shortest Path First (OSPF) o Enhanced Interior Gateway Routing Protocol (EIGRP) que se está ejecutando entre los dos switches Cisco Nexus 7000 en una de las VLAN vPC, n7k-agg2 tiene una ruta alternativa a través del enlace de par.
n7k-agg2# show ip route 172.16.1.1
(some output omitted)
172.16.1.0/30, ubest/mbest: 1/0
*via 10.99.1.1, Vlan99, [110/48], 00:00:04, ospf-1, intra
n7k-agg2# show ip arp 10.99.1.1
IP ARP Table
Total number of entries: 1
Address Age MAC Address Interface
10.99.1.1 00:13:02 0000.0000.0001 Vlan99
n7k-agg2# show mac address-table vlan 99 address 0000.0000.0001
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
G 99 0000.0000.0001 static - F F sup-eth1(R)
El salto siguiente L3 al destino 172.16.1.1 es n7k-agg1 MAC 0000.0000.0001 en VLAN 99. Cualquier VLAN permitida en el link de par vPC es, por definición, una VLAN habilitada para vPC. VLAN 99 es una VLAN habilitada para vPC. Debido a que el gateway de peer está habilitado, VLAN 99 se programa con el indicador Gateway. Este flujo de tráfico se tuneliza en el software entre los dos switches Cisco Nexus 7000 cuando se utilizan módulos F1 para el link de peer.
Utilice etanalyzer para ver este flujo en la banda interna. Debido a que ethanalyzer captura solamente el tráfico enviado a la CPU para el procesamiento de software, no ve el tráfico que se reenvía con éxito en el hardware.
n7k-agg2# ethanalyzer local interface inband capture-filter "host 10.1.1.100
and host 172.16.1.1"
Capturing on inband
2013-10-29 17:30:00.638106 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.647949 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.657941 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.667943 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.678179 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.687948 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.697948 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.707944 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.717947 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.728246 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
10 packets captured
El tráfico conmutado en el software puede experimentar retrasos y una pérdida extrema de paquetes debido a la regulación del plano de control (CoPP) y a los limitadores de velocidad de hardware. El rendimiento general es más lento para el reenvío de software que para el reenvío de hardware.
En resumen, debido a la implementación de hardware del reenvío proxy en F1, el tráfico que cumpla con estos requisitos se tunelizará en el software:
Utilice el comando peer-gateway exclude-vlan vlan-number para permitir que el ruteo de respaldo L3 se realice en hardware con módulos F1 en el link de peer. En este ejemplo, los dos switches Cisco Nexus 7000 ejecutan un protocolo de gateway interior (IGP) OSPF en VLAN 99. Por lo tanto, debe excluir el gateway de peer solamente en la VLAN 99 para permitir que este flujo de tráfico se reenvíe en el hardware.
n7k-agg2(config)# vpc domain 102
n7k-agg2(config-vpc-domain)# peer-gateway exclude-vlan 99
Warning:
!! Previous peer-gateway config has been overwritten!!
Puede verificar la exclusión con el comando show vpc:
n7k-agg2# show vpc | grep -i gateway
Peer Gateway : Enabled
Peer gateway excluded VLANs : 99
n7k-agg2 ya no tiene el indicador Gateway configurado para n7k-agg1 MAC (0000.0000.0001) en VLAN 99:
n7k-agg2# show ip route 172.16.1.1
(some output omitted)
172.16.1.0/30, ubest/mbest: 1/0
*via 10.99.1.1, Vlan99, [110/48], 00:00:04, ospf-1, intra
n7k-agg2# show ip arp 10.99.1.1
IP ARP Table
Total number of entries: 1
Address Age MAC Address Interface
10.99.1.1 00:13:02 0000.0000.0001 Vlan99
n7k-agg2# show mac address-table vlan 99 address 0000.0000.0001
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
* 99 0000.0000.0001 static - F F vPC Peer-Link
Como resultado, el tráfico ruteado a VLAN 99 con un MAC de destino de 0000.0000.0001 puede conmutarse L2 a través del link de peer en el hardware.
Los procedimientos de verificación se incluyen en los pasos de configuración.
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
16-Dec-2013 |
Versión inicial |