Ce document traite du dépannage de la perte de paquets sur un tunnel Dot1Q/L2P en raison d'une conception de réseau incorrecte dans Cisco IOS® avec une étude de cas.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Connaissances de base sur la tunnellisation Dot1Q
Connaissances de base du protocole OSPF
Ce document n'est pas limité à des versions de matériel ou de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Pour plus d'informations sur les conventions utilisées dans ce document, reportez-vous à Conventions relatives aux conseils techniques Cisco.
Dans cette configuration de réseau, les interfaces Gi1/44 et Gi 1/43 du routeur 7600-Core disposent d’un routeur sur configuration par bâton avec respectivement Fa0/13 et Fa0/12 du routeur 3400-Metro-1. Dans le commutateur 7600-Dot1Q, les interfaces Gi9/44 et Gi 9/45 sont activées avec le mode tunnel Dot1q. Les interfaces vlan SVI sont créées sur la périphérie 3400-Metro et les ports Fa0/13 et Fa0/12 sont configurés en tant que ports agrégés. Les routeurs utilisent le protocole OSPF pour communiquer entre eux.
Coeur 7609 |
---|
! version 15.0 hostname 7609-CORE interface GigabitEthernet1/43 mtu 9216 no ip address no ip redirects no ip proxy-arp load-interval 60 carrier-delay 2 flowcontrol send off storm-control broadcast level 1.00 ! interface GigabitEthernet1/43.3503 encapsulation dot1Q 3503 ip address 172.16.41.17 255.255.255.252 no ip redirects no ip proxy-arp ip mtu 1500 ip ospf authentication-key 7 072C0E6B6B272D ip ospf network point-to-point ip ospf hello-interval 3 ip ospf dead-interval 10 ! ! interface GigabitEthernet1/44 mtu 9216 no ip address no ip redirects no ip proxy-arp load-interval 60 carrier-delay 2 flowcontrol send off storm-control broadcast level 1.00 ! interface GigabitEthernet1/44.3803 encapsulation dot1Q 3803 ip address 172.16.73.137 255.255.255.248 secondary ip address 172.16.41.21 255.255.255.252 no ip redirects no ip proxy-arp ip mtu 1500 ip ospf authentication-key 7 072C0E6B6B272D ip ospf network point-to-point ip ospf cost 5 ip ospf hello-interval 3 ip ospf dead-interval 10 !--- Output omitted. ! end |
7609 DOT1Q |
---|
! version 12.2 ! interface GigabitEthernet9/44 switchport switchport access vlan 24 switchport mode dot1q-tunnel mtu 9216 load-interval 60 carrier-delay 2 flowcontrol send off storm-control broadcast level 1.00 l2protocol-tunnel cdp l2protocol-tunnel stp l2protocol-tunnel vtp no cdp enable spanning-tree portfast disable spanning-tree bpdufilter enable ! ! interface GigabitEthernet9/45 switchport switchport access vlan 24 switchport mode dot1q-tunnel mtu 9216 load-interval 60 carrier-delay 2 flowcontrol send off storm-control broadcast level 1.00 l2protocol-tunnel cdp l2protocol-tunnel stp l2protocol-tunnel vtp no cdp enable spanning-tree portfast disable spanning-tree bpdufilter enable ! !--- Output omitted. ! end |
3400-Metro-1 |
---|
! version 12.2 ! interface FastEthernet0/3 port-type nni switchport trunk allowed vlan 1052,3503 switchport mode trunk load-interval 60 ! interface FastEthernet0/4 port-type nni switchport trunk allowed vlan 1052,3803 switchport mode trunk load-interval 60 ! ! interface FastEthernet0/12 port-type nni switchport trunk allowed vlan 2-4094 switchport mode trunk ! interface FastEthernet0/13 port-type nni switchport trunk allowed vlan 2-4094 switchport mode trunk ! end |
Périphérie 3 400 Métro |
---|
! version 12.2 ! interface FastEthernet0/12 port-type nni switchport mode trunk load-interval 60 storm-control broadcast level 1.00 spanning-tree portfast disable spanning-tree bpdufilter disable ! interface FastEthernet0/13 port-type nni switchport mode trunk load-interval 60 storm-control broadcast level 1.00 spanning-tree portfast disable spanning-tree bpdufilter disable ! ! interface Vlan3503 ip address 172.16.41.18 255.255.255.252 no ip redirects no ip proxy-arp ip ospf authentication-key 7 072C0E6B6B272D ip ospf network point-to-point ip ospf hello-interval 3 ip ospf dead-interval 10 ! interface Vlan3803 ip address 172.16.73.139 255.255.255.248 secondary ip address 172.16.41.22 255.255.255.252 no ip redirects no ip proxy-arp ip ospf authentication-key 7 072C0E6B6B272D ip ospf network point-to-point ip ospf cost 5 ip ospf hello-interval 3 ip ospf dead-interval 10 ! !--- Output omitted. ! end |
Les abandons de la commande ping aléatoire se produisent lorsque le paquet traverse le tunnel Dot1Q. Mais il n’y a pas de perte d’entrée/sortie sur les interfaces et il n’y a pas non plus de symptômes de problèmes de couche physique. Émettez la commande show interface <interface > afin de vérifier les pertes d'entrée/sortie sur l'interface :
7609-Dot1Q#show interface gi9/44 !--- Output omitted. Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 0 input errors, 0 CRC, 1 frame, 0 overrun, 0 ignored 0 output errors, 0 collisions, 1 interface resets 0 lost carrier, 0 no carrier, 0 PAUSE output !--- Output omitted.
Lorsqu'un trafic ICMP d'environ 100 requêtes ping est envoyé depuis Metro-Edge, seulement 95 Echos sont reçus dans le coeur, ce qui suggère que les paquets ICMP sont abandonnés dans le chemin.
Metro-Edge#ping 172.16.41.21 re 100 Type escape sequence to abort. Sending 100, 100-byte ICMP Echos to 172.16.41.21, timeout is 2 seconds: .....!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Success rate is 95 percent (95/100), round-trip min/avg/max = ½/9 ms
Remarque : La commande show ip traffic dans le 7609 montre que seulement 95 échos sont reçus alors que dans Metro-edge et que 100 échos sont envoyés.
show ip traffic |
---|
En périphérie ICMP statistics: Rcvd: 0 format errors, 0 checksum errors, 0 redirects, 0 unreachable 0 echo, 95 echo reply, 0 mask requests, 0 mask replies, 0 quench 0 parameter, 0 timestamp, 0 info request, 0 other 0 irdp solicitations, 0 irdp advertisements Sent: 0 redirects, 0 unreachable, 100 echo, 0 echo reply 0 mask requests, 0 mask replies, 0 quench, 0 timestamp 0 info reply, 0 time exceeded, 0 parameter problem 0 irdp solicitations, 0 irdp advertisements !--- The above output shows that 100 echos are sent !--- but received 95 replies from 7609-Core.En 7609-Core ICMP statistics: Rcvd: 0 format errors, 0 checksum errors, 0 redirects, 0 unreachable 95 echo, 0 echo reply, 0 mask requests, 0 mask replies, 0 quench 0 parameter, 0 timestamp, 0 info request, 0 other 0 irdp solicitations, 0 irdp advertisements Sent: 0 redirects, 0 unreachable, 0 echo, 95 echo reply 0 mask requests, 0 mask replies, 0 quench, 0 timestamp 0 info reply, 0 time exceeded, 0 parameter problem 0 irdp solicitations, 0 irdp advertisements |
Vérifiez si les adresses MAC sont correctement apprises afin de dépanner les paquets abandonnés.
Utilisez la commande show mac address table afin de vérifier les entrées d'adresse MAC.
Pour une requête ping réussie
7609-DOT1q#sh mac-address-table address E05F.B972.1F00 all Legend: * - primary entry age - seconds since last seen n/a - not available vlan mac address type learn age ports ------+----------------+--------+-----+----------+-------------------------- Active Supervisor: * 24 e05f.b972.1f00 dynamic Yes 0 Gi9/44 !--- This output displays the MAC address learnt !--- and its associated port, in this case the associated !--- port for successful ping is Gi9/44.
Pour les échecs Ping
7609-DOT1q#sh mac-address-table address E05F.B972.1F00 all Legend: * - primary entry age - seconds since last seen n/a - not available vlan mac address type learn age ports ------+----------------+--------+-----+----------+-------------------------- Active Supervisor: * 24 e05f.b972.1f00 dynamic Yes 5 Gi9/45 !--- This output displays the MAC address learnt !--- and its associated port, in this case, !--- the port number is Gi9/45.
Pour afficher la programmation détaillée de l'index MAC, utilisez la commande show mac-address-table.
7609-DOT1q#sh mac-address-table address E05F.B972.1F00 det MAC Table shown in details ======================================== PI_E RM RMA Type Alw-Lrn Trap Modified Notify Capture Flood Mac Address Age Pvlan SWbits Index XTag ----+---+---+----+-------+----+--------+------+-------+------+--------------+----+------+------+---- Active Supervisor: Yes No No DY No No Yes No No No e05f.b972.1f00 0xE0 24 0 0x22C 0
Émettez les commandes Remote login switch et test mcast ltl-info index <Index number> afin de savoir quel numéro de port la valeur HEX précédente indique.
7609-DOT1q-sp#test mcast ltl-info index 22B index 0x22B contain ports 9/44 7609-DOT1q-sp#test mcast ltl-info index 22C index 0x22C contain ports 9/45 !--- The output shows that hex number 22B !--- points to 9/44 port and hex 22C points to 9/45.
Pour la requête ping échouée, l'index source et de destination sont le même port et par conséquent la suppression. Lorsqu'elle est activée avec la commande mac-address-table notification mac-move sur le 7600, Mac-move affiche les battements MAC entre deux ports différents et voici le message d'erreur :
Remarque : puisque 6500/7600 utilise une adresse MAC commune pour le commutateur. La même adresse MAC est attribuée entre différents ports. La commande show catalyst 6000 chassis-mac-address affiche l'adresse MAC du commutateur réservée.
* Jul 2 10:29:44.011: %MAC_MOVE-SP-4-NOTIF: Host e05f.b972.1f00 in vlan 24 is flapping between port Gi9/45 and port Gi9/44 !--- The previous error message indicates !--- that the same MAC address is assigned between !--- two different ports: Gi9/45 and port Gi9/44.
Le réseau précédent est une configuration de réseau à maillage global qui a des points de terminaison de tunnel DOT1Q sur le même commutateur. Dans ce type de configuration de réseau, des battements MAC sont attendus. Afin d'éviter les battements MAC, une de ces solutions peut être mise en oeuvre.
Déplacez le point de terminaison du tunnel vers un autre commutateur, par exemple, l'encapsulation et la décapsulation doivent se produire dans un autre commutateur.
L’élagage VLAN peut être effectué de manière à réguler les VLAN dans n’importe quel port d’agrégation.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
06-Nov-2012 |
Première publication |