Este documento describe cómo determinar el flujo de paquetes a través de un fabric de infraestructura centrada en aplicaciones (ACI) en diversas situaciones.
No hay requisitos específicos para este documento.
La información que contiene este documento se basa en estas versiones de software y hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Esta sección describe las diversas situaciones en las que se podría utilizar un fabric ACI y cómo determinar el flujo de paquetes.
Esta sección describe cómo verificar la programación de hardware y el flujo de paquetes para dos terminales dentro del mismo grupo de terminales (EPG)/dominio de puente (BD) en el mismo switch de hoja. Si las máquinas virtuales (VM) se ejecutan en el mismo host, ya que se encuentran en el mismo EPG, el tráfico se aísla al switch virtual (VS) del host y el tráfico nunca tiene que salir del host. Si las VM se ejecutan en diferentes hosts, se aplica la siguiente información.
Lo primero que debe verificar es si se aprende la información de dirección MAC (Control de acceso a medios) tanto para las direcciones IP de origen como de destino en el switch de hoja. Esta es la información de dirección MAC e IP que se utiliza en este ejemplo:
Ingrese el comando show mac address-table para verificar esta información:
leaf2# show mac address-table
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
16 0050.5695.248f dynamic - F F tunnel4
* 19 0050.5695.17b7 dynamic - F F eth1/31
* 19 0050.5695.248f dynamic - F F eth1/31
Como se muestra, el sistema aprende las direcciones MAC para ambos extremos en la misma VLAN. Esta VLAN es la VLAN independiente de la plataforma (IP) y es significativa localmente para cada switch. Para verificar que esta es la VLAN IP correcta, conéctese a vsh_lc e ingrese este comando en la CLI:
module-1# show system internal eltmc info vlan brief
VLAN-Info
VlanId HW_VlanId Type Access_enc Access_enc Fabric_enc Fabric_enc BDVlan
Type Type
==================================================================================
9 11 BD_VLAN Unknown 0 VXLAN 16613250 9
10 12 BD_VLAN Unknown 0 VXLAN 15990734 10
13 13 FD_VLAN 802.1q 299 VXLAN 8507 10
16 14 BD_VLAN Unknown 0 VXLAN 16449431 16
17 15 FD_VLAN 802.1q 285 VXLAN 8493 16
18 16 BD_VLAN Unknown 0 VXLAN 15761386 18
19 17 FD_VLAN 802.1q 291 VXLAN 8499 18
El HW_VlanId es la VLAN que utiliza el Broadcom. El VlanId es la VLAN IP, que se asigna a la VLAN 291 Access_enc derivada del conjunto VLAN y es la VLAN que se propaga al grupo de puertos del switch virtual distribuido (DVS):
Dado que este flujo de tráfico está en el mismo BD y la misma VLAN, el tráfico debe conmutarse localmente en el ASIC Broadcom. Para verificar que Broadcom tenga las entradas correctas en el hardware, conéctese al shell de Broadcom y vea la tabla de Capa 2 (L2):
leaf2# bcm-shell-hw
unit is 0
Available Unit Numbers: 0
bcm-shell.0> l2 show
mac=00:22:bd:f8:19:ff vlan=19 GPORT=0x7f modid=2 port=127 Static
mac=00:50:56:95:68:c4 vlan=25 GPORT=0x5f modid=0 port=95/xe94 Hit
mac=00:22:bd:f8:19:ff vlan=16 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=29 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=32 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=26 GPORT=0x7f modid=2 port=127 Static
mac=00:50:56:95:24:8f vlan=17 GPORT=0x1f modid=0 port=31/xe30 Hit
mac=00:22:bd:f8:19:ff vlan=18 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=21 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=34 GPORT=0x7f modid=2 port=127 Static
mac=00:50:56:95:26:5e vlan=25 GPORT=0x5f modid=0 port=95/xe94 Hit
mac=00:50:56:95:c3:6f vlan=24 GPORT=0x5f modid=0 port=95/xe94 Hit
mac=00:50:56:95:5c:4d vlan=28 GPORT=0x1e modid=0 port=30/xe29 Hit
mac=00:22:bd:f8:19:ff vlan=12 GPORT=0x7f modid=2 port=127 Static Hit
mac=00:22:bd:f8:19:ff vlan=11 GPORT=0x7f modid=2 port=127 Static
mac=00:50:56:95:17:b7 vlan=17 GPORT=0x1f modid=0 port=31/xe30 Hit
mac=00:50:56:95:4e:d3 vlan=30 GPORT=0x1e modid=0 port=30/xe29 Hit
mac=00:22:bd:f8:19:ff vlan=14 GPORT=0x7f modid=2 port=127 Static
El resultado muestra que la programación Broadcom ASIC es correcta y que el tráfico debe conmutar localmente en VLAN 17.
Esta sección describe cómo verificar la programación de hardware y el flujo de paquetes para dos terminales dentro del mismo EPG/BD pero en diferentes switches de hoja.
Lo primero que debe verificar es si se aprende la información de la dirección MAC para las direcciones IP de origen y de destino en los switches de hoja. Esta es la información de dirección MAC e IP que se utiliza en este ejemplo:
Ingrese el comando show mac address-table en la CLI de ambos switches de hoja para verificar esta información:
leaf2# show mac address-table
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
* 19 0050.5695.17b7 dynamic - F F eth1/31
* 19 0050.5695.248f dynamic - F F eth1/31
leaf_1# show mac address-table
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
27 0050.5695.248f dynamic - F F tunnel7
27 0050.5695.17b7 dynamic - F F tunnel7
* 28 0050.5695.bd89 dynamic - F F eth1/25
Como se muestra en los resultados, la dirección IP de origen se aprende en el segundo switch hoja (hoja 2), mientras que la dirección IP de destino se aprende en el primer switch hoja (hoja_1). Debido a que se encuentran en diferentes switches de hoja, el tráfico debe enviarse al ASIC NorthStar en el segundo switch de hoja para que pueda enviarse ascendente a los switches de columna. Para seguir la lógica NorthStar, conéctese a la tarjeta de línea vsh.
Ingrese este comando para ver una lista de entradas locales:
leaf2# vsh_lc
module-1# show platform internal ns forwarding lst-l2
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend:
POS: Entry Position O: Overlay Instance
V: Valid Bit MD/PT: Mod/Port
PT: Pointer Type(A=Adj, E=ECMP, D=DstEncap N=Invalid)
PTR: ECMP/Adj/DstEncap/MET pointer
ML: MET Last
ST: Static PTH: Num Paths
BN: Bounce CP: Copy To CPU
PA: Policy Applied PI: Policy Incomplete
DL: Dst Local SP: Spine Proxy
--------------------------------------------------------------------------------
MO SRC P M S B C P P D S
POS O VNID Address V DE MD/PT CLSS T PTR L T PTH N P A I L P
--------------------------------------------------------------------------------
111 0 fd7f82 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
131 0 f1ffde 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
169 0 f37fd3 00:50:56:95:26:5e 1 0 00/24 4002 A 0 0 0 1 0 0 0 1 0 0
331 0 f37fd2 00:50:56:95:5c:4d 1 0 00/2e 8003 A 0 0 0 1 0 0 0 1 0 0
719 0 f3ffce 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
945 0 f7ffae 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
1390 0 fa7f9a 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
1454 0 efffee 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
1690 0 f37fd3 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
1720 0 f37fd3 00:50:56:95:c3:6f 1 0 00/24 c002 A 0 0 0 1 0 0 0 1 0 0
1902 0 f1ffde 00:50:56:95:4e:d3 1 0 00/2e 8006 A 0 0 0 1 0 0 0 1 0 0
2176 0 f07fea 00:50:56:95:17:b7 1 0 00/0f 8004 A 0 0 0 1 0 0 0 0 0 0
2819 0 faff97 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
3297 0 f07fea 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
================================================================================
TABLE INSTANCE : 1
================================================================================
Legend:
POS: Entry Position O: Overlay Instance
V: Valid Bit MD/PT: Mod/Port
PT: Pointer Type(A=Adj, E=ECMP, D=DstEncap N=Invalid)
PTR: ECMP/Adj/DstEncap/MET pointer
ML: MET Last
ST: Static PTH: Num Paths
BN: Bounce CP: Copy To CPU
PA: Policy Applied PI: Policy Incomplete
DL: Dst Local SP: Spine Proxy
--------------------------------------------------------------------------------
MO SRC P M S B C P P D S
POS O VNID Address V DE MD/PT CLSS T PTR L T PTH N P A I L P
--------------------------------------------------------------------------------
169 0 f37fd3 00:50:56:95:26:5e 1 0 00/24 4002 A e 0 0 1 0 0 0 0 1 0
331 0 f37fd2 00:50:56:95:5c:4d 1 0 00/2e 8003 A 9 0 0 1 0 0 0 0 1 0
1720 0 f37fd3 00:50:56:95:c3:6f 1 0 00/24 c002 A c 0 0 1 0 0 0 0 1 0
1902 0 f1ffde 00:50:56:95:4e:d3 1 0 00/2e 8006 A f 0 0 1 0 0 0 0 1 0
2176 0 f07fea 00:50:56:95:17:b7 1 0 00/0f 8004 A d 0 0 1 0 0 0 0 1 0
3507 0 fa7f9a 00:50:56:95:3e:ee 1 0 00/2e c005 A 10 0 0 1 0 0 0 0 1 0
3777 0 f37fd3 00:50:56:95:68:c4 1 1 04/04 4002 A 11 0 0 1 1 0 0 0 0 0
3921 0 f07fea 00:50:56:95:24:8f 1 0 00/0f 8004 A d 0 0 1 0 0 0 0 1 0
Ingrese este comando para ver una lista de las entradas de destino (busque la dirección MAC de destino):
module-1# show platform internal ns forwarding gst-l2
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend:
POS: Entry Position O: Overlay Instance
V: Valid Bit MD/PT: Mod/Port
PT: Pointer Type(A=Adj, E=ECMP, D=DstEncap N=Invalid)
PTR: ECMP/Adj/DstEncap/MET pointer
ML: MET Last
ST: Static PTH: Num Paths
BN: Bounce CP: Copy To CPU
PA: Policy Applied PI: Policy Incomplete
DL: Dst Local SP: Spine Proxy
--------------------------------------------------------------------------------
MO SRC P M S B C P P D S
POS O VNID Address V DE MD/PT CLSS T PTR L T PTH N P A I L P
--------------------------------------------------------------------------------
2139 0 ff7f72 00:50:56:95:7b:16 1 0 00/00 8006 A d 0 0 1 0 0 0 0 1 0
2195 0 faff97 00:50:56:95:5d:6e 1 0 00/00 8005 A f 0 0 1 0 0 0 0 1 0
3379 0 f07fea 00:50:56:95:bd:89 1 1 00/00 8004 A 10 0 0 1 0 0 0 0 0 0
4143 0 f07fea 00:50:56:95:17:b7 1 0 00/00 8004 A a 0 0 1 0 0 0 0 1 0
4677 0 f07feb 00:50:56:95:68:c4 1 0 00/00 4002 A e 0 0 1 0 0 0 0 1 0
5704 0 f07fea 00:50:56:95:24:8f 1 0 00/00 8004 A a 0 0 1 0 0 0 0 1 0
6191 0 f7ffaf 00:50:56:95:00:33 1 0 00/00 4007 A c 0 0 1 0 0 0 0 1 0
Tenga en cuenta el campo Puntero(PTR) en estas salidas, que es el puntero de adyacencia. Este valor se utiliza en el siguiente comando para encontrar la VLAN encapsulada de destino. Se trata de un valor HEX que debe convertir a un valor decimal (0 x 10 en decimal es 16).
Ingrese este comando en la CLI, con 16 como puntero de adyacencia:
module-1# show platform internal ns forwarding adj 16
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend
TD: TTL Dec Disable UP: USE PCID
DM: Dst Mac Rewrite SM: Src Mac Rewrite
RM IDX: Router Mac IDX SR: Seg-ID Rewrite
--------------------------------------------------------------------------------
ENCP T U USE D S RM S SRC
POS SEG-ID PTR D P PCI M DST-MAC M IDX R SEG-ID CLSS
--------------------------------------------------------------------------------
16 0 2ffa 0 0 0 1 00:0c:0c:0c:0c:0c 0 0 0 0 0
Tenga en cuenta el valor ENCP PTR en este resultado, que se utiliza para encontrar la dirección del punto final del túnel de destino (TEP):
module-1# show platform internal ns forwarding encap 0x2ffa
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend
MD: Mode (LUX & RWX) LB: Loopback
LE: Loopback ECMP LB-PT: Loopback Port
ML: MET Last TD: TTL Dec Disable
DV: Dst Valid DT-PT: Dest Port
DT-NP: Dest Port Not-PC ET: Encap Type
OP: Override PIF Pinning HR: Higig DstMod RW
HG-MD: Higig DstMode KV: Keep VNTAG
--------------------------------------------------------------------------------
M PORT L L LB MET M T D DT DT E TST O H HG K M E
POS D FTAG B E PT PTR L D V PT NP T IDX P R MD V D T Dst MAC DIP
--------------------------------------------------------------------------------
12282 0 c00 0 1 0 0 0 0 0 0 0 3 7 0 0 0 0 0 3 00:00:00:00:00:00 192.168.56.93
En este caso, la trama se encapsula en iVXLAN a través de la dirección IP de origen del TEP local y la dirección IP de destino del TEP que se muestra. Basado en la salida del ELTMC, el ID de VXLAN para ese BD es 15761386, así que este es el ID que se coloca en el paquete VXLAN. Cuando el tráfico llega al otro lado, se desencapsula y dado que la dirección MAC de destino es local, se reenvía fuera del puerto en el comando l2 show desde el Broadcom.
Esta sección describe cómo verificar la programación de hardware y el flujo de paquetes para dos terminales en diferentes EPG pero con el mismo BD. El tráfico fluye al mismo switch de hoja. Esto también se conoce como paquete de puente físico de local a físico (PL a PL). Se Bridged porque se permite la comunicación entre dos VLAN encapsuladas sin la necesidad de una interfaz de capa 3 (L3) para realizar el routing.
Lo primero que debe verificar es si la información de la dirección MAC para las direcciones IP de origen y de destino en los switches de hoja se aprende en la interfaz esperada (1/48 en este caso). Esta es la información de dirección MAC e IP que se utiliza en este ejemplo:
Ingrese el comando show mac address-table en la CLI para verificar esta información:
leaf1# show mac address-table | grep 908b
* 34 0050.5695.908b dynamic - F F eth1/48
leaf1# show mac address-table | grep bd89
* 38 0050.5695.bd89 dynamic - F F eth1/48
A continuación, debe ingresar en el shell de Broadcom (BCM) y verificar que BCM obtenga la información de dirección MAC correcta:
bcm-shell.0> l2 show
mac=00:50:56:95:bd:89 vlan=55 GPORT=0x30 modid=0 port=48/xe47
mac=00:50:56:95:90:8b vlan=54 GPORT=0x30 modid=0 port=48/xe47 Hit
El resultado muestra que el BCM ha aprendido la información de la dirección MAC; sin embargo, las direcciones MAC se encuentran en diferentes VLAN. Esto se espera, ya que el tráfico llega del host con diferentes VLAN encapsuladas (diferentes EPG).
Ingrese en el ELTMC para verificar el HW_VlanID que se muestra en el shell BCM contra la VLAN BD para las dos VLAN encapsuladas:
module-1# show system internal eltmc info vlan brief
VLAN-Info
VlanId HW_VlanId Type Access_enc Access_enc Fabric_enc Fabric_enc BDVlan
Type Type
==================================================================================
13 15 BD_CTRL_VLAN 802.1q 4093 VXLAN 16777209 0
14 16 BD_VLAN Unknown 0 VXLAN 15957970 14
15 17 BD_VLAN Unknown 0 VXLAN 16613250 15
16 18 FD_VLAN 802.1q 301 VXLAN 8509 15
17 19 BD_VLAN Unknown 0 VXLAN 16220082 17
18 46 BD_VLAN Unknown 0 VXLAN 14745592 18
19 50 BD_VLAN Unknown 0 VXLAN 16646015 19
20 51 FD_VLAN 802.1q 502 VXLAN 8794 19
21 23 BD_VLAN Unknown 0 VXLAN 16121792 21
22 24 FD_VLAN 802.1q 538 VXLAN 8830 21
23 25 BD_VLAN Unknown 0 VXLAN 15826915 23
24 28 FD_VLAN 802.1q 537 VXLAN 8829 23
25 26 BD_VLAN Unknown 0 VXLAN 16351138 25
26 29 FD_VLAN 802.1q 500 VXLAN 8792 25
27 27 BD_VLAN Unknown 0 VXLAN 16678779 27
28 30 FD_VLAN 802.1q 534 VXLAN 8826 27
29 52 BD_VLAN Unknown 0 VXLAN 15859681 29
31 47 FD_VLAN 802.1q 602 VXLAN 9194 18
32 31 FD_VLAN 802.1q 292 VXLAN 8500 55
33 20 BD_VLAN Unknown 0 VXLAN 15761386 33
34 54 FD_VLAN 802.1q 299 VXLAN 8507 54
35 33 BD_VLAN Unknown 0 VXLAN 16449431 35
38 55 FD_VLAN 802.1q 300 VXLAN 8508 54
39 53 FD_VLAN 802.1q 501 VXLAN 8793 29
En este resultado de ELTMC, puede ver que el HW_VlanId para cada entrada se asigna al Access_enc con el que se etiqueta el tráfico cuando ingresa al switch (verifique los grupos de puertos VMware para verificar si está virtualizado) y que el VlanId es la VLAN IP que apareció en la tabla de direcciones MAC. Esta es una conexión en puente en este caso porque la VLAN BD es la misma (ambos están en la VLAN 54). Este diagrama muestra la interacción BCM-to-NorthStar:
NorthStar ajusta el paquete y reescribe la trama de egreso con el HW_VlanId de la dirección IP de destino. De esta manera, el BCM tiene un acierto local en esa VLAN y envía la trama a través del puerto 1/48.
Esta sección describe cómo verificar la programación de hardware y el flujo de paquetes para dos terminales en diferentes EPG que utilizan diferentes BD. El tráfico fluye al mismo switch de hoja, pero se debe rutear. Esto también se conoce como un paquete ruteado de PL a PL.
Lo primero que debe verificar es si la información de dirección MAC para las direcciones IP de origen y de destino en el switch de hoja en aprendió en la interfaz esperada (1/48 en este caso). Esta es la información de dirección MAC e IP que se utiliza en este ejemplo:
Si bien puede ver la tabla de direcciones MAC para verificar la información de L2, una parte importante de la solución para el tráfico ruteado de L3 es el Administrador de terminales (EPM). EPM es el proceso que realiza un seguimiento de todos los terminales de un dispositivo determinado.
Verifique que EPM tenga conocimiento de los dos terminales en el primer switch hoja (hoja1):
leaf1# show endpoint ip 192.168.1.50
Legend:
O - peer-attached H - vtep a - locally-aged S - static
V - vpc-attached p - peer-aged L - local M - span
s - static-arp B - bounce
+---------------+---------------+-----------------+--------------+-------------+
VLAN/ Encap MAC Address MAC Info/ Interface
Domain VLAN IP Address IP Info
+---------------+---------------+-----------------+--------------+-------------+
56 vlan-299 0050.5695.908b L eth1/48
Joey-Tenant:Joey-Internal vlan-299 192.168.1.50 L
La dirección IP de origen se aprende en Ethernet 1/48, y es local para este switch.
leaf1# show endpoint ip 192.168.3.51
Legend:
O - peer-attached H - vtep a - locally-aged S - static
V - vpc-attached p - peer-aged L - local M - span
s - static-arp B - bounce
+---------------+---------------+-----------------+--------------+-------------+
VLAN/ Encap MAC Address MAC Info/ Interface
Domain VLAN IP Address IP Info
+---------------+---------------+-----------------+--------------+-------------+
44 vlan-291 0050.5695.bd89 L eth1/48
Joey-Tenant:Joey-Internal vlan-291 192.168.3.51 L
Como se muestra, la dirección IP de destino se aprende en Ethernet 1/48 y es local para este switch.
Para obtener información más detallada sobre estos terminales, conéctese a la tarjeta de línea (LC):
leaf1# vsh_lc
module-1# show system internal epmc endpoint ip 192.168.1.50
MAC : 0050.5695.908b ::: Num IPs : 1
IP# 0 : 192.168.1.50 ::: IP# 0 flags :
Vlan id : 56 ::: Vlan vnid : 8507 ::: BD vnid : 15990734
VRF vnid : 2523136 ::: phy if : 0x1a02f000 ::: tunnel if : 0
Interface : Ethernet1/48
VTEP tunnel if : N/A ::: Flags : 0x80004c04
Ref count : 5 ::: sclass : 0x2ab5
Timestamp : 02/01/1970 00:43:53.129731
last mv timestamp 12/31/1969 19:00:00.000000 ::: ep move count : 0
previous if : 0 ::: loop detection count : 0
EP Flags : local,IP,MAC,class-set,timer,
Aging:Timer-type : Host-tracker timeout ::: Timeout-left : 423 ::: Hit-bit :
Yes ::: Timer-reset count : 406
PD handles:
Bcm l2 hit-bit : Yes
[L2]: Asic : NS ::: ADJ : 0x14 ::: LST SA : 0x83a ::: LST DA : 0x83a :::
GST ING : 0xedb ::: BCM : Yes
[L3-0]: Asic : NS ::: ADJ : 0x14 ::: LST SA : 0xe56 ::: LST DA : 0xe56 :::
GST ING : 0x12ae ::: BCM : Yes
::::
Tenga en cuenta los valores VRF vnid y BD Vnid.
module-1# show system internal epmc endpoint ip 192.168.3.51
MAC : 0050.5695.bd89 ::: Num IPs : 1
IP# 0 : 192.168.3.51 ::: IP# 0 flags :
Vlan id : 44 ::: Vlan vnid : 8499 ::: BD vnid : 15761386
VRF vnid : 2523136 ::: phy if : 0x1a02f000 ::: tunnel if : 0
Interface : Ethernet1/48
VTEP tunnel if : N/A ::: Flags : 0x80004c04
Ref count : 5 ::: sclass : 0x8004
Timestamp : 02/01/1970 00:43:53.130524
last mv timestamp 12/31/1969 19:00:00.000000 ::: ep move count : 0
previous if : 0 ::: loop detection count : 0
EP Flags : local,IP,MAC,class-set,timer,
Aging:Timer-type : Host-tracker timeout ::: Timeout-left : 532 ::: Hit-bit :
Yes ::: Timer-reset count : 1
PD handles:
Bcm l2 hit-bit : Yes
[L2]: Asic : NS ::: ADJ : 0x15 ::: LST SA : 0x28e ::: LST DA : 0x28e :::
GST ING : 0xd33 ::: BCM : Yes
[L3-0]: Asic : NS ::: ADJ : 0x15 ::: LST SA : 0x497b ::: LST DA : 0x497b :::
GST ING : 0x1e98 ::: BCM : Yes
::::
El valor VRF vnid en este resultado es el mismo porque ambas rutas forman parte del mismo Virtual Routing and Forwarding (VRF) en la tabla de routing (el mismo contexto). El valor BD vnid es diferente, ya que los dos puntos finales están en diferentes BD.
Así como vio las tablas de NorthStar para verificar la programación de hardware para las direcciones MAC en un nivel L2, puede hacer lo mismo para verificar la tabla L3:
module-1# show platform internal ns forwarding lst-l3
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend:
POS: Entry Position O: Overlay Instance
V: Valid Bit MD/PT: Mod/Port
PT: Pointer Type(A=Adj, E=ECMP, D=DstEncap N=Invalid)
PTR: ECMP/Adj/DstEncap/MET pointer
ML: MET Last
ST: Static PTH: Num Paths
BN: Bounce CP: Copy To CPU
PA: Policy Applied PI: Policy Incomplete
DL: Dst Local SP: Spine Proxy
--------------------------------------------------------------------------------
MO SRC P M S B C P P D S
POS O VNID Address V DE MD/PT CLSS T PTR L T PTH N P A I L P
--------------------------------------------------------------------------------
2881 0 268000 192.168.1.1 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
3003 0 208001 80.80.80.10 1 0 00/14 800d A 0 0 0 1 0 0 0 1 0 0
3051 0 208001 30.30.30.30 1 0 00/14 c009 A 0 0 0 1 0 0 0 0 0 0
3328 0 268000 192.168.2.1 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
3670 0 268000 192.168.1.50 1 0 00/09 2ab5 A 0 0 0 1 0 0 0 0 0 0
3721 0 2b8001 50.50.50.1 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
3903 0 268000 192.168.3.1 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
18811 0 268000 192.168.3.51 1 0 00/09 8004 A 0 0 0 1 0 0 0 0 0 0
Este diagrama ilustra el flujo a través de los ASIC: