Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment vérifier le LISP de couche 2 dans l'accès défini par logiciel (SDA) sur les commutateurs Catalyst 9000.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
L'architecture SD-Access est prise en charge par la technologie de fabric mise en oeuvre pour le campus. Il permet d'utiliser des réseaux virtuels (réseaux superposés) qui s'exécutent au sommet d'un réseau physique (réseau sous-jacent) afin de créer des topologies alternatives pour connecter des périphériques. Pour plus d'informations sur les différents composants de la solution Cisco SD-Access, visitez :
Guide de conception de la solution Cisco SD-Access
Le nombre réel utilisable d'instances L2-LISP est inférieur de 64 au nombre maximal du modèle SDM :
EDGE-1#show plat hardware fed switch active fwd-asic resource tcam utilization CAM Utilization for ASIC [0] Table Max Values Used Values -------------------------------------------------------------------------------- Unicast MAC addresses 32768/1024 44/21 L3 Multicast entries 8192/512 4/10 L2 Multicast entries 8192/512 1/9 Directly or indirectly connected routes 24576/8192 33/81 QoS Access Control Entries 5120 153 Security Access Control Entries 5120 180 Ingress Netflow ACEs 256 8 Policy Based Routing ACEs 1024 20 Egress Netflow ACEs 768 8 Flow SPAN ACEs 1024 13 Control Plane Entries 512 255 Tunnels 512 18 Lisp Instance Mapping Entries 512 16 Input Security Associations 256 4 Output Security Associations and Policies 256 5 SGT_DGT 8192/512 0/1 CLIENT_LE 4096/256 0/0 INPUT_GROUP_LE 1024 0 OUTPUT_GROUP_LE 1024 0 Macsec SPD 256 2
Dans ce cas, le nombre réel d'instances L2-LISP utilisables pour un noeud Edge chargé avec Cisco IOS® XE 16.9.8 est de 448 (512 - 64).
Deux hôtes qui résident sur le même VLAN (réseau virtuel), le même VLAN/sous-réseau, mais qui sont connectés à des commutateurs de périphérie différents. Les deux commutateurs de périphérie font partie du même nuage de fabric SDA, comme illustré dans l'image de topologie. Les deux hôtes Client-1 et Client-2 font partie du même VLAN Campus_VN qui est attaché au VLAN 1021 / Sous-réseau 10.90.10.1/24. Les paquets ICMP (requêtes ping) sont utilisés pour tester la connectivité entre les deux hôtes.
Client-1>ping 10.90.10.20 Pinging 10.90.10.20 with 32 bytes of data: Reply from 10.90.10.20: bytes=32 time=4ms TTL=128 Reply from 10.90.10.20: bytes=32 time<1ms TTL=128 Reply from 10.90.10.20: bytes=32 time<1ms TTL=128 Ping statistics for 10.90.10.20: Packets: Sent = 3, Received = 3, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 4ms, Average = 1ms Client-2>ping 10.90.10.10 Pinging 10.90.10.10 with 32 bytes of data: Reply from 10.90.10.10: bytes=32 time<1ms TTL=128 Reply from 10.90.10.10: bytes=32 time<1ms TTL=128 Reply from 10.90.10.10: bytes=32 time<1ms TTL=128 Ping statistics for 10.90.10.10: Packets: Sent = 3, Received = 3, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms
Étant donné que les deux commutateurs Edge font partie du même fabric SDA, tout le trafic de production entre Edge-1 et Edge-2 doit être encapsulé VxLAN. Dans ce cas, les commutateurs Edge utilisent l'ID d'instance C3 (IID) 4100 et l'ID d'instance C2 8191 pour encapsuler le trafic.
Vous devez d’abord vérifier que les informations du plan de contrôle sont correctes. Si les informations du plan de contrôle (état logiciel) semblent correctes, vous devez vérifier le plan de données (états matériels).
Comme mentionné précédemment, les deux hôtes de notre premier scénario résident sur le VLAN 1021 et ce VLAN/sous-réseau est étendu à travers le SDA-Fabric. Tout d'abord, vous devez vérifier la configuration de l'interface SVI à partir du VLAN 1021 qui a été automatiquement provisionnée par le Digital Network Architecture Center (DNA Center, ou DNAC) sur chacun des commutateurs Edge :
EDGE-1#show run int vlan 1021 Building configuration... Current configuration : 618 bytes ! interface Vlan1021 description Configured from Cisco DNA-Center mac-address 0000.0c9f.f55e vrf forwarding Campus_VN ip address 10.90.10.1 255.255.255.0
ip helper-address 10.122.150.179 no ip redirects ip route-cache same-interface no lisp mobility liveness test lisp mobility CAMPUS-WIRED-IPV4 end
EDGE-2#show run int vlan 1021 Building configuration... Current configuration : 618 bytes ! interface Vlan1021 description Configured from Cisco DNA-Center mac-address 0000.0c9f.f55e vrf forwarding Campus_VN ip address 10.90.10.1 255.255.255.0
ip helper-address 10.122.150.179 no ip redirects ip route-cache same-interface no lisp mobility liveness test lisp mobility CAMPUS-WIRED-IPV4 end
Comme vous pouvez le voir dans ce résultat, ni l'ID d'instance L2 ni l'ID d'instance L3 ne font partie de la configuration SVI. Dans un environnement SDA, ces instances sont automatiquement configurées par DNAC. Par conséquent, afin de trouver cette information, vous devez vérifier le périphérique LISP running-configuration. Cependant, si vous avez des centaines de VLAN, il n'est pas facile de trouver les informations du VLAN réel que vous souhaitez vérifier
Conseil : Si vous ne connaissez pas les informations d'ID de couche 2 au préalable, vous pouvez exécuter cette commande pour les trouver (utilisez le filtre « include » pour le VLAN en question, dans notre cas *VLAN 1021*
EDGE-1#show lisp instance-id * ethernet database | include Vlan 1021 LISP ETR MAC Mapping Database for EID-table Vlan 1021 (IID 8191), LSBs: 0x1
Vous devez d’abord vérifier que les deux adresses MAC (locales et distantes) figurent dans la table d’adresses MAC des commutateurs Edge. Pour l’adresse MAC de l’hôte local, vous devez également disposer d’une entrée ARP. Vous devez vérifier les mêmes informations sur les deux périphériques.
EDGE-1#sh mac address-table | in 1021 1021 0000.0c9f.f55e STATIC Vl1021 1021000c.29ef.34d1 DYNAMIC Gi1/0/13 <<<< Local host
1021 2cab.eb4f.e6f5 STATIC Vl1021 1021000c.297b.3544 CP_LEARN Tu0 <<<< Remote host
EDGE-2#sh mac address-table | in 1021 1021 0000.0c9f.f55e STATIC Vl1021 1021 000c.297b.3544 STATIC Gi1/0/13 <<<< Local host
1021 70d3.79be.9675 STATIC Vl1021 1021 000c.29ef.34d1 CP_LEARN Tu0 <<<< Remote host
Comme vous pouvez le voir dans ce résultat, il y a une entrée avec CP_LEARN comme type d'adresse pour l'hôte distant. Cette entrée provient de Tu0, qui est discutée plus en détail au cours de la section 'décapsulation'. Il affiche CP_LEARN parce que L2-forwarding a obtenu cette information du plan de contrôle LISP (CP).
La table ARP inclut uniquement une entrée pour l'hôte local, car l'emplacement de l'hôte distant est résolu via LISP et non directement via ARP :
EDGE-1#sh ip arp vrf Campus_VN 10.90.10.10 Protocol Address Age (min) Hardware Addr Type Interface Internet 10.90.10.10 0 000c.29ef.34d1 ARPA Vlan1021 <<<< Local host
EDGE-1#sh ip arp vrf Campus_VN 10.90.10.20
EDGE-1# <<<< Empty for remote host
EDGE-2#sh ip arp vrf Campus_VN 10.90.10.10
EDGE-2# <<<< Empty for remote host
EDGE-2#sh ip arp vrf Campus_VN 10.90.10.20
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.90.10.20 0 000c.297b.3544 ARPA Vlan1021 <<<< Local host
Les informations que vous avez obtenues de la table d'adresses MAC sont également renseignées dans son homologue d'état matériel, qui est le gestionnaire de table d'adresses MAC (MATM). Pour les hôtes locaux, les fonctions de sécurité intégrées au commutateur (SISF, également connues sous le nom de suivi des périphériques) espionnent les informations des clients et notifient LISP CP des informations L2-EID (MAC) et L2-AR EID (IP/MAC), et c'est ainsi que la base de données LISP est remplie :
EDGE-1#show lisp instance-id 8191 ethernet database LISP ETR MAC Mapping Database for EID-table Vlan 1021 (IID 8191), LSBs: 0x1 Entries total 2, no-route 0, inactive 0000c.29ef.34d1/48, dynamic-eid Auto-L2-group-8191, inherited from default locator-set rloc_497d4d09-992e-4eaa-92c8-5c7e27d08734 Locator Pri/Wgt Source State 192.168.3.69 10/10 cfg-intf site-self, reachable
EDGE-2#show lisp instance-id 8191 ethernet database LISP ETR MAC Mapping Database for EID-table Vlan 1021 (IID 8191), LSBs: 0x1 Entries total 1, no-route 0, inactive 0000c.297b.3544/48, dynamic-eid Auto-L2-group-8191, inherited from default locator-set rloc_ccca08ff-fd0f-42e2-9fbb-a6521bb1b65e Locator Pri/Wgt Source State 192.168.3.68 10/10 cfg-intf site-self, reachable
En outre, dans la base de données LISP, vous pouvez également vérifier la résolution d'adresse pour l'hôte local. De cette manière, vous pouvez corréler les informations de couche 2 avec les données de couche 3. Comme indiqué précédemment, les entrées pour les hôtes distants ne sont pas renseignées dans la table ARP normale du périphérique. Par conséquent, cette commande affiche les informations d'EID LISP apprises via ARP uniquement pour les hôtes locaux :
Conseil : dans ce résultat, vous pouvez également trouver l'ID de couche 3 associé à cet hôte/sous-réseau : 4100.
EDGE-1#show lisp instance-id 8191 ethernet database address-resolution LISP ETR Address Resolution for EID-table Vlan 1021 (IID 8191) (*) -> entry being deleted Hardware Address Host Address L3 InstID 000c.29ef.34d1 10.90.10.10/32 4100
EDGE-2#show lisp instance-id 8191 ethernet database address-resolution LISP ETR Address Resolution for EID-table Vlan 1021 (IID 8191) (*) -> entry being deleted Hardware Address Host Address L3 InstID 000c.297b.3544 10.90.10.20/32 4100
Une vérification supplémentaire consiste à vérifier l’emplacement de l’hôte distant. Vous pouvez utiliser la commande LIG pour résoudre et identifier le RLOC où se trouve l’adresse MAC distante (dans ce cas, vous déclenchez manuellement le LIG via l’interface de ligne de commande, mais lorsque le commutateur doit transférer une trame vers une adresse MAC de destination inconnue, il signale automatiquement LISP afin de résoudre l’emplacement de cette adresse MAC inconnue) :
Conseil : puisque vous souhaitez vérifier la connectivité L2, vous devez utiliser l'ID L2 et l'adresse MAC de l'hôte distant comme EID pour le LIG. D'un autre côté, si vous voulez vérifier la connectivité L3, vous devez utiliser l'ID L3 (dans ce cas 4100) et l'IP réelle de l'hôte comme EID pour le LIG.
EDGE-1#lig instance 8191 000c.297b.3544 Mapping information for EID 000c.297b.3544 from 192.168.2.2 with RTT 1 msecs 000c.297b.3544/48, uptime: 05:32:34, expires: 23:59:59, via map-reply, complete Locator Uptime State Pri/Wgt Encap-IID 192.168.3.68 05:32:34 up 10/10 - <<<< RLOC of Edge-2
EDGE-2#lig instance 8191 000c.29ef.34d1 Mapping information for EID 000c.29ef.34d1 from 192.168.2.2 with RTT 1 msecs 000c.29ef.34d1/48, uptime: 05:33:14, expires: 23:59:59, via map-reply, complete Locator Uptime State Pri/Wgt Encap-IID 192.168.3.69 05:33:14 up 10/10 - <<<< RLOC of Edge-1
Le RLOC de l'hôte distant est également présent dans la table LISP map-cache (si vous ne voyez pas les informations de votre hôte distant présentes sur cette sortie, essayez d'abord d'effectuer une requête LIG pour cet hôte, puis vérifiez à nouveau). Pour les hôtes distants, LISP met à jour les informations de transfert L2 du commutateur avec les informations présentes dans la table LISP map-cache, ce qui est la raison pour laquelle l'adresse MAC de l'hôte distant est affichée dans la table d'adresses MAC du commutateur comme appris sur Tu0 avec le type CP_LEARN :
EDGE-1#show lisp instance-id 8191 ethernet map-cache
LISP MAC Mapping Cache for EID-table Vlan 1021 (IID 8191), 1 entries
000c.297b.3544/48, uptime: 05:36:05, expires: 23:56:28, via map-reply, complete Locator Uptime State Pri/Wgt Encap-IID
192.168.3.68 05:36:05 up 10/10 - <<<< RLOC of Edge-2
EDGE-2#show lisp instance-id 8191 ethernet map-cache
LISP MAC Mapping Cache for EID-table Vlan 1021 (IID 8191), 1 entries
000c.29ef.34d1/48, uptime: 05:36:17, expires: 23:56:56, via map-reply, complete Locator Uptime State Pri/Wgt Encap-IID 192.168.3.69 05:36:17 up 10/10 - <<<< RLOC of Edge-1
Le SISF est impliqué dans le processus de surveillance des mappages de couche 3 à couche 2 pour faciliter l'apprentissage des points d'extrémité (via la surveillance DHCP et ARP). Dans L2-LISP, les noeuds Edge transfèrent le trafic uniquement en fonction des informations de couche 2. SISF entre en jeu parce que le trafic ARP de diffusion n'est pas transféré sur le fabric à travers les routeurs de tunnel d'entrée/sortie (xTRs - qui est un autre nom pour les noeuds de périphérie dans l'architecture SDA). Le trafic ARP est tunnellisé, et non diffusé, via le fabric.
Le composant SISF du noeud Edge enregistre les informations de résolution ARP de ses hôtes locaux (ces informations sont appelées ID de point de terminaison - EID) sur la fonctionnalité Map Server & Map Resolver (MSMR) des noeuds Control-Plane (CP). Les noeuds CP/MSMR gèrent la base de données de mappage qui est remplie par tous les noeuds Edge. Lorsqu'un hôte tente de résoudre, via une requête ARP, la liaison IP/MAC d'un hôte distant situé sur un autre noeud Edge, le noeud Edge local intercepte et met en cache la requête ARP de diffusion, il surveille ensuite le paquet et interroge le CP/MSMR pour la liaison IP/MAC. Enfin, le noeud Edge réécrit le Mac de destination de diffusion sur le Mac de destination de monodiffusion (obtenu de CP/MSMR en réponse à sa requête), encapsule le paquet de requête ARP de monodiffusion au format VxLAN et l'envoie sur le fabric au noeud Edge distant qui contient cette destination.
Non seulement le protocole SISF permet de surveiller les paquets, mais il actualise également les entrées locales dans la base de données de suivi des périphériques en utilisant les sondes ARP de manière appropriée.
EDGE-1#sh device-tracking database vlanid 1021 vlanDB has 5 entries for vlan 1021, 2 dynamic <snip> Network Layer Address Link Layer Address Interface vlan prlvl age state Time left ARP 10.90.10.20 000c.297b.3544 Tu0 1021 0005 15s REACHABLE 234s <<<< Remote host (info from the CP node via MSMR query)
ARP 10.90.10.1 0000c.29ef.34d1 Gi1/0/13 1021 0005 15s REACHABLE 300s <<<< Local host
EDGE-1#sh device-tracking database mac MAC Interface vlan prlvl state time left policy <snip> 000c.29ef.34d1 Gi1/0/13 1021 NO TRUST MAC-REACHABLE 284s IPDT_POLICY <<<< Local host
000c.297b.3544 Tu0 1021 NO TRUST MAC-REACHABLE 87s LISP-DT-GUARD-VLAN <<<< Remote host (info from the CP node via MSMR query)
EDGE-1#sh device-tracking database address all Network Layer Address Link Layer Address Interface vlan prlvl age state Time left <snip> ARP 10.90.10.20 000c.297b.3544 Tu0 1021 0005 2s REACHABLE 243s <<<< Remote host (info from the CP node via MSMR query)
ARP 10.90.10.10 000c.29ef.34d1 Gi1/0/13 1021 0005 2s REACHABLE 304s <<<< Local host
EDGE-2#sh device-tracking database vlanid 1021 vlanDB has 5 entries for vlan 1021, 2 dynamic <snip> Network Layer Address Link Layer Address Interface vlan prlvl age state Time left ARP 10.90.10.20 000c.297b.3544 Gi1/0/13 1021 0005 2s REACHABLE 250s <<<< Local host
ARP 10.90.10.10 000c.29ef.34d1 Tu0 1021 0005 2s REACHABLE 244s <<<< Remote host (info from the CP node via MSMR query)
EDGE-2#sh device-tracking database mac MAC Interface vlan prlvl state time left policy <snip> 000c.29ef.34d1 Tu0 1021 NO TRUST MAC-REACHABLE 187s LISP-DT-GUARD-VLAN <<<< Remote host (info from the CP node via MSMR query) 000c.297b.3544 Gi1/0/13 1021 NO TRUST MAC-REACHABLE 239s IPDT_POLICY <<<< Local host
EDGE-2#sh device-tracking database address all Network Layer Address Link Layer Address Interface vlan prlvl age state Time left <snip> ARP 10.90.10.20 000c.297b.3544 Gi1/0/13 1021 0005 29s REACHABLE 211s <<<< Local host
ARP 10.90.10.10 000c.29ef.34d1 Tu0 1021 0005 138s REACHABLE 108s <<<< Remote host (info from the CP node via MSMR query)
Une fois que vous avez vérifié que les informations du plan de contrôle sont complètes et correctes, vous pouvez maintenant passer en revue la partie Plan de données.
MATM signifie MAC Address Table Manager et l'abstraction matérielle de la table d'adresses MAC standard.
Conseil : les commandes de cette section concernent la couche d'abstraction matérielle du périphérique. Cela signifie que, si vous avez déployé vos périphériques dans la configuration de la pile, vous devez exécuter la commande non seulement pour le membre actif, mais aussi pour le commutateur membre que vous voulez vérifier (par exemple, si votre hôte est connecté au membre 2 de la pile, vous devez également utiliser « switch 2 » sur l'interface de ligne de commande). Pour cet article, seuls des commutateurs autonomes ont été utilisés. Par conséquent, seules les informations de l'instance active sont vérifiées.
EDGE-1#show platform software fed switch active matm macTable vlan 1021
VLAN MAC Type Seq# EC_Bi Flags machandle siHandle riHandle diHandle *a_time *e_time ports ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ <snip> 1021 000c.29ef.34d1 0x1 1 0 0 0x7f9e1caa4358 0x7f9e1caf3fc8 0x0 0x7f9e1c7b5228 300 21 GigabitEthernet1/0/13
1021 000c.297b.3544 0x1000001 0 0 64 0x7f9e1cded158 0x7f9e1ce092f8 0x7f9e1ce08de8 0x7f9e1c2f4a48 0 16 RLOC 192.168.3.68 adj_id 23 Total Mac number of addresses:: 1 Summary: Total number of secure addresses:: 0 Total number of drop addresses:: 0 Total number of lisp local addresses:: 0 Total number of lisp remote addresses:: 0 *a_time=aging_time(secs) *e_time=total_elapsed_time(secs) Type: MAT_DYNAMIC_ADDR 0x1 MAT_STATIC_ADDR 0x2 MAT_CPU_ADDR 0x4 MAT_DISCARD_ADDR 0x8 MAT_ALL_VLANS 0x10 MAT_NO_FORWARD 0x20 MAT_IPMULT_ADDR 0x40 MAT_RESYNC 0x80 MAT_DO_NOT_AGE 0x100 MAT_SECURE_ADDR 0x200 MAT_NO_PORT 0x400 MAT_DROP_ADDR 0x800 MAT_DUP_ADDR 0x1000 MAT_NULL_DESTINATION 0x2000 MAT_DOT1X_ADDR 0x4000 MAT_ROUTER_ADDR 0x8000 MAT_WIRELESS_ADDR 0x10000 MAT_SECURE_CFG_ADDR 0x20000 MAT_OPQ_DATA_PRESENT 0x40000 MAT_WIRED_TUNNEL_ADDR 0x80000 MAT_DLR_ADDR 0x100000 MAT_MRP_ADDR 0x200000 MAT_MSRP_ADDR 0x400000 MAT_LISP_LOCAL_ADDR 0x800000 MAT_LISP_REMOTE_ADDR 0x1000000 MAT_VPLS_ADDR 0x2000000
Comme indiqué dans le résultat précédent, le type de mappage de bits pour les adresses MAC des hôtes distants est 0x100001 : le bit 0x100000 indique une entrée distante LISP et le bit 0x1 est défini pour une entrée dynamique. Les autres valeurs importantes de ce tableau sont machandle, le siHandle et le riHandle, gardez cette information à portée de main pour les vérifications suivantes.
Le machandle est utilisé pour vérifier les informations programmées sur le matériel pour cet objet, dans ce cas pour l'adresse MAC distante :
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1cded158 1 Handle:0x7f9e1cded158 Res-Type:ASIC_RSC_HASH_TCAM Res-Switch-Num:0 Asic-Num:255 Feature-ID:AL_FID_L2_WIRELESS Lkp-ftr-id:LKP_FEAT_L2_SRC_MAC_VLAN ref_count:1 priv_ri/priv_si Handle: (nil)Hardware Indices/Handles: handle [ASIC: 0]: 0x7f9e1cded368 Features sharing this resource:Cookie length: 12 7b 29 0c 00 44 35 06 80 07 00 00 00 Detailed Resource Information (ASIC# 0) ---------------------------------------- Number of HTM Entries: 1 Entry 0: (handle 0x7f9e1cded368) Absolute Index: 4100 Time Stamp: 231
KEY - vlan:6 mac:0xc297b3544 l3_if:0 gpn:3401 epoch:0 static:0 flood_en:0 vlan_lead_wless_flood_en: 0 client_home_asic: 0 learning_peerid 0, learning_peerid_valid 0 MASK - vlan:0 mac:0x0 l3_if:0 gpn:0 epoch:0 static:0 flood_en:0 vlan_lead_wless_flood_en: 0 client_home_asic: 0 learning_peerid 0, learning_peerid_valid 0 SRC_AD - need_to_learn:0 lrn_v:0 catchall:0 static_mac:0 chain_ptr_v:0 chain_ptr: 0 static_entry_v:0 auth_state:0 auth_mode:0 auth_behavior_tag:0 traf_m:0 is_src_ce:0 DST_AD - si:0xd5 bridge:0 replicate:0 blk_fwd_o:0 v4_rmac:0 v6_rmac:0 catchall:0 ign_src_lrn:0 port_mask_o:0 afd_cli_f:0 afd_lbl:0 prio:3 dest_mod_idx:0 destined_to_us:0 pv_trunk:0 smr:1 ==============================================================
Voici les champs les plus importants de la sortie précédente de Edge-1 :
L'ID de VLAN de clé du résultat précédent doit correspondre à la valeur MVID matérielle attribuée au VLAN 1021, vous pouvez trouver cette information sur le résultat de cette commande :
EDGE-1#show platform software fed switch active vlan 1021 VLAN Fed Information Vlan Id IF Id LE Handle STP Handle L3 IF Handle SVI IF ID MVID ----------------------------------------------------------------------------------------------------------------------- 1021 0x0000000000420010 0x00007f9e1c65d268 0x00007f9e1c65da98 0x00007f9e1c995e18 0x000000000000003a 6
Confirmé, la valeur MVID est égale à 6 pour le VLAN 1021 !
Afin de vérifier la valeur GPN utilisée par le tunnel L2-LISP0, quelques commandes sont requises. Vous devez tout d'abord confirmer l'ID d'interface matériel attribué à Tunnel0 :
EDGE-1#show platform software dpidb l2lisp 8191
Instance Id:8191, dpidx:4325400, vlan:1021, Parent Interface:Tunnel0(if_id:64) ### or alternatively you can use command: EDGE-1#show platform software fed sw active ifm interfaces l2-lisp
Interface IF_ID State ----------------------------------------------------------------------
Tunnel0 0x00000040 READY
Vous pouvez maintenant vérifier les attributs affectés à cet ID d'interface dans le gestionnaire de fonctionnalités d'interface (IFM) :
EDGE-1#show platform software fed switch active ifm if-id 64 <<<< 64 DEC = 0x40 HEX Interface IF_ID : 0x0000000000000040 Interface Name : Tunnel0 Interface Block Pointer : 0x7f9e1c91d5c8 Interface Block State : READY Interface State : Enabled Interface Status : ADD, UPD Interface Ref-Cnt : 2 Interface Type : L2_LISP <<<< Tunnel Type Is top interface : TRUE Asic_num : 0 Switch_num : 0 AAL port Handle : cc00005d Source Ip Address : 192.168.3.69 <<<< Tunnel Source Address (Lo0), RLOC of Edge-1 Vlan Id : 0 Instance Id : 0 Dest Port : 4789 <<<< VxLAN UDP Port SGT : Disable <<<< CTS not configured for this scenario Underlay VRF (V4) : 0 Underlay VRF (V6) : 0 Flood Access-tunnel : Disable Flood unknown ucast : Disable Broadcast : Disable Multicast Flood : Disable Decap Information TT HTM handle : 0x7f9e1c9c40e8 Port Information Handle ............ [0xcc00005d] Type .............. [L2-LISP-top] Identifier ........ [0x40] Unit .............. [64] L2 LISP Topology interface Subblock Switch Num : 1 Asic Num : 0 Encap PORT LE handle : 0x7f9e1c9befe8 Decap PORT LE handle : 0x7f9e1c91d818 L3IF LE handle : 0x7f9e1c9bf2b8 SI handle decap : 0x7f9e1c9c8568 DI handle : 0x7f9e1c2f4a48 RI handle : 0x7f9e1c9c4498 RCP Service ID : 0x0 GPN : 3401 <<<< GPN TRANS CATCH ALL handle : 0x7f9e1c2f5698 <snip>
En dehors de la valeur GPN de 3401, qui correspond aux informations obtenues lors de la vérification de l'abstraction matérielle de la machine pour l'adresse MAC distante, dans la sortie précédente, vous avez d'autres informations utiles qui sont utilisées pour encapsuler le trafic quand est envoyé sur le tunnel L2-LISP, comme par exemple : Tunnel Type, Tunnel Source IP Address, UDP Destination Port, et ainsi de suite.
Avec l'index de station, vous pouvez obtenir l'index de destination et l'index de réécriture utilisés pour envoyer le trafic sur le tunnel L2-LISP. Ces informations nous indiquent COMMENT et OÙ envoyer les paquets :
Conseil : à cette étape, vous collectez deux autres valeurs, l'ID (index de destination) et l'RI (index de réécriture), et vous les conservez à portée de main pour référence ultérieure.
EDGE-1#show platform hardware fed switch active fwd-asic resource asic all station-index range 0xd5 0xd5 ASIC#0: Station Index (SI) [0xd5] RI = 0x28 <<<< Rewrite Index DI = 0x5012 <<<< Destination Index stationTableGenericLabel = 0 stationFdConstructionLabel = 0x7 lookupSkipIdIndex = 0 rcpServiceId = 0 dejaVuPreCheckEn = 0 Replication Bitmap: LD ASIC#1: Station Index (SI) [0xd5] RI = 0x28 DI = 0x5012 stationTableGenericLabel = 0 stationFdConstructionLabel = 0x7 lookupSkipIdIndex = 0 rcpServiceId = 0 dejaVuPreCheckEn = 0 Replication Bitmap: RD CD
La leçon importante à retenir de cette section est que la valeur port-map (pmap) pour les ports physiques est uniquement composée de zéros et que la valeur port-map de recirculation (rcp_pmap) est égale à un sur ASIC 0. Puisque ces valeurs utilisent une logique booléenne, alors cette sortie signifie en fait que le commutateur n'utilise pas un port physique, mais une interface logique - Tunnel0 -, pour transférer le trafic. Notez que rcp_pmap est activé uniquement pour ASIC 0.
Conseil : l'ASIC réel utilisé pour transférer le trafic dépend du ou des ports physiques utilisés pour établir le tunnel L2-LISP (la connexion sous-jacente au périphérique en amont), car chaque port physique est mappé à une instance ASIC spécifique. Notez également que le nombre de circuits ASIC sur le commutateur varie pour chaque modèle.
EDGE-1#show platform hardware fed switch active fwd-asic resource asic all destination-index range 0x5012 0x5012 ASIC#0: Destination Index (DI) [0x5012] portMap = 0x00000000 00000000 <<<< All bits for physical ports are off cmi1 = 0 rcpPortMap = 0x1 <<<< Recirculation port-map bit is enabled CPU Map Index (CMI) [0] ctiLo0 = 0 ctiLo1 = 0 ctiLo2 = 0 cpuQNum0 = 0 cpuQNum1 = 0 cpuQNum2 = 0 npuIndex = 0 stripSeg = 0 copySeg = 0
ASIC#1: Destination Index (DI) [0x5012] portMap = 0x00000000 00000000 <<<< All bits for physical ports are off cmi1 = 0 rcpPortMap = 0 CPU Map Index (CMI) [0] ctiLo0 = 0 ctiLo1 = 0 ctiLo2 = 0 cpuQNum0 = 0 cpuQNum1 = 0 cpuQNum2 = 0 npuIndex = 0 stripSeg = 0 copySeg = 0
Afin de vérifier cet index, vous devez utiliser le riHandle associé à l'adresse MAC distante sur la sortie de la table MATM de l'étape 1, qui dans ce cas est 0x7f9e1ce08de8. L'index de réécriture fournit les détails finaux de l'en-tête VxLAN qui est imposé au paquet avant qu'il ne soit envoyé sur le tunnel L2-LISP :
Conseil : la valeur RI 40 de ce résultat doit correspondre à l'index RI 0x28 de l'étape 5 (40 DEC = 0x28 HEX).
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1ce08de8 1 Handle:0x7f9e1ce08de8 Res-Type:ASIC_RSC_RI Res-Switch-Num:255 Asic-Num:255 Feature-ID:AL_FID_L2_WIRELESS Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1 priv_ri/priv_si Handle: 0x7f9e1cded678Hardware Indices/Handles: index0:0x28 mtu_index/l3u_ri_index0:0x0 index1:0x28 mtu_index/l3u_ri_index1:0x0 Features sharing this resource:58 (1)] Cookie length: 56 00 00 00 00 00 00 00 00 fd 03 00 00 00 00 00 00 00 00 00 00 07 00 00 0c 29 7b 35 44 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Detailed Resource Information (ASIC# 0) ---------------------------------------- Rewrite Data Table Entry, ASIC#:0, rewrite_type:116, RI:40 <<<< Must match RI Index 0x28 from Step 5 Src IP: 192.168.3.69 <<<< VxLAN header (RLOC of the Local Edge node Edge-1) Dst IP: 192.168.3.68 <<<< VxLAN header (RLOC of the Remote Edge node Edge-2) iVxlan dstMac: 0x0c:0x297b:0x3544 <<<< MAC address of the Remote host iVxlan srcMac: 0x00:0x00:0x00 IPv4 TTL: 0 iid present: 1 lisp iid: 0 lisp flags: 0 dst Port: 46354 update only l3if: 0 is Sgt: 1 is TTL Prop: 0 L3if LE: 0 (0) Port LE: 276 (0) Vlan LE: 6 (0) Detailed Resource Information (ASIC# 1) ---------------------------------------- Rewrite Data Table Entry, ASIC#:1, rewrite_type:116, RI:40 Src IP: 192.168.3.69 Dst IP: 192.168.3.68 iVxlan dstMac: 0x0c:0x297b:0x3544 iVxlan srcMac: 0x00:0x00:0x00 IPv4 TTL: 0 iid present: 1 lisp iid: 0 lisp flags: 0 dst Port: 46354 update only l3if: 0 is Sgt: 1 is TTL Prop: 0 L3if LE: 0 (0) Port LE: 276 (0) Vlan LE: 6 (0) ==============================================================
La décision de transfert pour le paquet ICMP d'origine dirigé vers Client-2 - IP:10.90.10.20 pointe vers l'interface LISP :
EDGE-1#sh ip cef vrf Campus_VN 10.90.10.20 10.90.10.0/24 attached to LISP0.4100
Une fois que le paquet d’origine a été encapsulé et que les en-têtes VxLAN appropriés y ont été ajoutés, vous devez maintenant vérifier la décision de transfert en fonction des champs VxLAN supérieurs. Dans ce cas, l'adresse IP de destination 192.168.3.68 qui est le RLOC du commutateur Edge-2 distant :
EDGE-1#show ip route 192.168.3.68 Routing entry for 192.168.3.68/32 Known via "isis", distance 115, metric 30, type level-1 Redistributing via isis Advertised by isis (self originated) Last update from 192.168.3.74 on TenGigabitEthernet1/1/1, 01:15:14 ago Routing Descriptor Blocks: * 192.168.3.74, from 192.168.3.68, 01:15:14 ago, via TenGigabitEthernet1/1/1 Route metric is 30, traffic share count is 1 EDGE-1#show ip cef 192.168.3.68 detail 192.168.3.68/32, epoch 3, per-destination sharing Adj source: IP midchain out of Tunnel0, addr 192.168.3.68 7FEADF30A390 Dependent covered prefix type adjfib, cover 0.0.0.0/0 1 RR source [no flags] nexthop 192.168.3.74 TenGigabitEthernet1/1/1 EDGE-1#show adjacency 192.168.3.68 detail Protocol Interface Address IP Tunnel0 192.168.3.68(4) 0 packets, 0 bytes epoch 0 sourced in sev-epoch 10 Encap length 28 4500000000000000FF113413C0A80345 C0A8034412B512B500000000 Tun endpt <<<< Adjacency type: Tunnel Next chain element: IP adj out of TenGigabitEthernet1/1/1, addr 192.168.3.74 <<<< Upstream connection from Underlay network
Afin d'atteindre l'IP 192.168.3.68, le trafic doit passer par le tronçon suivant 192.168.3.74 sur l'interface Te1/1/1, par conséquent, vous devez également vérifier la contiguïté pour l'IP de tronçon suivant :
EDGE-1#show ip route 192.168.3.74 Routing entry for 192.168.3.74/31 Known via "connected", distance 0, metric 0 (connected, via interface) Advertised by isis level-2 Routing Descriptor Blocks: * directly connected, via TenGigabitEthernet1/1/1 Route metric is 0, traffic share count is 1 EDGE-1#show ip cef 192.168.3.74 detail 192.168.3.74/32, epoch 3, flags [attached] Interest List: - fib bfd tracking BFD state up, tracking attached BFD session on TenGigabitEthernet1/1/1 Adj source: IP adj out of TenGigabitEthernet1/1/1, addr 192.168.3.74 7FEADEADCFA8 Dependent covered prefix type adjfib, cover 192.168.3.74/31 1 IPL source [no flags] attached to TenGigabitEthernet1/1/1 EDGE-1#show adjacency 192.168.3.74 detail Protocol Interface Address IP TenGigabitEthernet1/1/1 192.168.3.74(40) 0 packets, 0 bytes epoch 0 sourced in sev-epoch 10 Encap length 14 00A3D14415582CABEB4FE6C60800 <<<< Layer-2 Rewrite Information for the traffic forwarded through this adjacency L2 destination address byte offset 0 L2 destination address byte length 6 Link-type after encap: ip ARP EDGE-1#show interfaces tenGigabitEthernet 1/1/1 | in bia Hardware is Ten Gigabit Ethernet, address is 2cab.eb4f.e6c6 (bia 2cab.eb4f.e6c6) EDGE-1#show ip arp Te1/1/1 Protocol Address Age (min) Hardware Addr Type Interface Internet 192.168.3.74 98 00a3.d144.1558 ARPA TenGigabitEthernet1/1/1
Afin de vérifier comment un paquet VxLAN entrant est géré par le commutateur, vous devez d'abord comprendre comment le trafic est décapsulé quand est reçu sur l'interface virtuelle Tunnel0. Vous souvenez-vous de la commande Interface Manager (IFM) que vous avez collectée à l'étape précédente ? À l'époque, vous avez vérifié les informations sur la première partie du résultat de la commande, maintenant vous devez vérifier la deuxième partie du résultat de la commande, celle qui se rapporte à Decap Information :
EDGE-1#show platform software fed switch active ifm if-id 64 Interface IF_ID : 0x0000000000000040 Interface Name : Tunnel0 Interface Block Pointer : 0x7f9e1c91d5c8 <snip> Decap Information TT HTM handle : 0x7f9e1c9c40e8 Port Information Handle ............ [0xcc00005d] Type .............. [L2-LISP-top] Identifier ........ [0x40] Unit .............. [64] L2 LISP Topology interface Subblock Switch Num : 1 Asic Num : 0 Encap PORT LE handle : 0x7f9e1c9befe8 Decap PORT LE handle : 0x7f9e1c91d818 L3IF LE handle : 0x7f9e1c9bf2b8 SI handle decap : 0x7f9e1c9c8568 <<<< Station Index Handle DI handle : 0x7f9e1c2f4a48 RI handle : 0x7f9e1c9c4498 <<<< Rewrite Index Handle RCP Service ID : 0x0 GPN : 3401 TRANS CATCH ALL handle : 0x7f9e1c2f5698 Port L2 Subblock Enabled ............. [No] Allow dot1q ......... [No] Allow native ........ [No] Default VLAN ........ [0] Allow priority tag ... [No] Allow unknown unicast [No] Allow unknown multicast[No] Allow unknown broadcast[No] Allow unknown multicast[Enabled] Allow unknown unicast [Enabled] Protected ............ [No] IPv4 ARP snoop ....... [No] IPv6 ARP snoop ....... [No] Jumbo MTU ............ [0] Learning Mode ........ [0] Vepa ................. [Disabled] Port QoS Subblock Trust Type .................... [0x7] Default Value ................. [0] Ingress Table Map ............. [0x0] Egress Table Map .............. [0x0] Queue Map ..................... [0x0] Port Netflow Subblock Port CTS Subblock Disable SGACL .................... [0x0] Trust ............................ [0x0] Propagate ........................ [0x0] %Port SGT .......................... [1251474769] Ref Count : 2 (feature Ref Counts + 1) IFM Feature Ref Counts FID : 95 (AAL_FEATURE_L2_MULTICAST_IGMP), Ref Count : 1 No Sub Blocks Present
Vous devez prendre en compte deux valeurs de cette sortie : le handle de l'entité logique d'interface L3 (L3IF LE) et le handle de l'index de station (SI) de la section Decap Information.
Afin de vérifier les fonctionnalités associées à l'interface Tunnel0, vous devez extraire les informations de handle de ressource du handle L3IF LE associé. Dans cette sortie, vous pouvez voir les fonctionnalités activées sur cette interface dans une logique booléenne, par exemple : LISP_VXLAN_ENABLE_IPV4 feature is enabled on this tunnel interface.
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1c9bf2b8 1 | in VXLAN LEAD_L3IF_LISP_VXLAN_ENABLE_IPV4 value 1 Pass <<<< ASIC 0 LEAD_L3IF_LISP_VXLAN_ENABLE_IPV6 value 0 Pass LEAD_L3IF_LISP_VXLAN_ENABLE_IPV4 value 1 Pass <<<< ASIC 1 LEAD_L3IF_LISP_VXLAN_ENABLE_IPV6 value 0 Pass
Vous devez utiliser la commande resource handle une fois de plus, afin de vérifier l'index de station (SI Handle) et obtenir l'index de réécriture (RI) et l'index de destination (DI) utilisés par le trafic qui est reçu sur l'interface Tunnel0 et qui doit être décapsulé par le commutateur avant qu'il soit envoyé à sa destination finale via le transfert de couche 2 régulier (table d'adresses MAC locales) :
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1c9c8568 1 Handle:0x7f9e1c9c8568 Res-Type:ASIC_RSC_SI Res-Switch-Num:255 Asic-Num:255 Feature-ID:AL_FID_LISP Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1 priv_ri/priv_si Handle: 0x7f9e1c9c4498Hardware Indices/Handles: index0:0xac mtu_index/l3u_ri_index0:0x0 index1:0xac mtu_index/l3u_ri_index1:0x0 Features sharing this resource:109 (1)] Cookie length: 56 40 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Detailed Resource Information (ASIC# 0) ---------------------------------------- Station Index (SI) [0xac] RI = 0xa800 <<<< Rewrite Index DI = 0x5012 <<<< Destination Index stationTableGenericLabel = 0 stationFdConstructionLabel = 0x4 lookupSkipIdIndex = 0 rcpServiceId = 0 dejaVuPreCheckEn = 0 Replication Bitmap: LD Detailed Resource Information (ASIC# 1) ---------------------------------------- Station Index (SI) [0xac] RI = 0xa800 DI = 0x5012 stationTableGenericLabel = 0 stationFdConstructionLabel = 0x4 lookupSkipIdIndex = 0 rcpServiceId = 0 dejaVuPreCheckEn = 0 Replication Bitmap: RD CD ==============================================================
D'après les sorties précédentes, vous savez déjà que DI = 0x5012 signifie recirculation interne, ce qui est logique, parce que le commutateur a besoin de recirculer en interne le paquet pour faire le dépôt de l'en-tête VxLAN. Cela signifie que lorsque le commutateur reçoit un paquet VxLAN sur l'interface du tunnel, ce paquet doit être recirculé pour supprimer l'en-tête VxLAN afin de pouvoir le livrer à sa destination finale avec l'utilisation de l'adresse MAC de destination de la trame d'origine. Afin de vérifier l'index de réécriture, vous devez vérifier les informations de handle de ressource à partir du handle RI collecté à l'étape 1 de cette section :
Conseil : la valeur RI 4308 de cette sortie doit correspondre à l'index RI 0xa800 de l'étape précédente (43008 DEC = 0xa800 HEX).
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1c9c4498 1 Handle:0x7f9e1c9c4498 Res-Type:ASIC_RSC_PORT_LE_RI Res-Switch-Num:255 Asic-Num:255 Feature-ID:AL_FID_LISP Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1 priv_ri/priv_si Handle: 0x7f9e1c9c87f8Hardware Indices/Handles: index0:0xa800 mtu_index/l3u_ri_index0:0x0 index1:0xa800 mtu_index/l3u_ri_index1:0x0 Features sharing this resource:109 (1)] Cookie length: 56 40 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Detailed Resource Information (ASIC# 0) ---------------------------------------- Rewrite Data Table Entry, ASIC#:0, rewrite_type:114, RI:43008 <<<< 43008 DEC = 0xa800 HEX Port LE handle: 0 Port LE Index: 275 Detailed Resource Information (ASIC# 1) ---------------------------------------- Rewrite Data Table Entry, ASIC#:1, rewrite_type:114, RI:43008 Port LE handle: 0 Port LE Index: 275 ==============================================================
Vous pouvez utiliser l'outil EPC pour confirmer que les paquets sont encapsulés avec les informations VxLAN correctes lorsqu'ils sont transférés sur l'interface Tunnel0. Pour ce faire, il vous suffit de définir la capture EPC sur les interfaces physiques qui composaient Tunnel0 (vos connexions sous-jacentes au périphérique en amont) et d'utiliser un filtre pour capturer uniquement les informations qui sont envoyées au RLOC de l'autre commutateur Edge :
EDGE-1#show ip access-lists TAC Extended IP access list TAC 10 permit ip host 192.168.3.69 host 192.168.3.68 20 permit ip host 192.168.3.68 host 192.168.3.69 EDGE-1#mon cap tac int te1/1/1 both access-list TAC buffer size 100 EDGE-1#show mon cap tac Status Information for Capture tac Target Type: Interface: TenGigabitEthernet1/1/1, Direction: BOTH Status : Inactive Filter Details: Access-list: TAC Buffer Details: Buffer Type: LINEAR (default) Buffer Size (in MB): 100 File Details: File not associated Limit Details: Number of Packets to capture: 0 (no limit) Packet Capture duration: 0 (no limit) Packet Size to capture: 0 (no limit) Packet sampling rate: 0 (no sampling) EDGE-1#mon cap tac start Started capture point : tac
#### Four ICMP Requests from local host 10.90.10.10 to remote host 10.90.10.20 were sent and then the capture was stopped. EDGE-1#mon cap tac stop Capture statistics collected at software: Capture duration - 19 seconds Packets received - 12 Packets dropped - 0 Packets oversized - 0 Bytes dropped in asic - 0 Capture buffer will exists till exported or cleared Stopped capture point : tac EDGE-1#show mon cap tac buffer brief Starting the packet display ........ Press Ctrl + Shift + 6 to exit 1 0.000000 00:0c:29:ef:34:d1 -> 00:0c:29:7b:35:44 ARP 110 Who has 10.90.10.20? Tell 10.90.10.10 <<<< Unicast ARP Request 2 0.000744 00:0c:29:7b:35:44 -> 00:0c:29:ef:34:d1 ARP 110 10.90.10.20 is at 00:0c:29:7b:35:44 3 0.001387 10.90.10.10 -> 10.90.10.20 ICMP 124 Echo (ping) request id=0x0001, seq=66/16896, ttl=128 4 0.131122 00:0c:29:7b:35:44 -> 00:0c:29:ef:34:d1 ARP 110 Who has 10.90.10.10? Tell 10.90.10.20 <<<< Unicast ARP Request 5 0.132059 00:0c:29:ef:34:d1 -> 00:0c:29:7b:35:44 ARP 110 10.90.10.10 is at 00:0c:29:ef:34:d1 6 0.299394 10.90.10.20 -> 10.90.10.10 ICMP 124 Echo (ping) reply id=0x0001, seq=66/16896, ttl=128 (request in 3) 7 0.875191 10.90.10.10 -> 10.90.10.20 ICMP 124 Echo (ping) request id=0x0001, seq=67/17152, ttl=128 8 0.875465 10.90.10.20 -> 10.90.10.10 ICMP 124 Echo (ping) reply id=0x0001, seq=67/17152, ttl=128 (request in 7) 9 1.889098 10.90.10.10 -> 10.90.10.20 ICMP 124 Echo (ping) request id=0x0001, seq=68/17408, ttl=128 10 1.889384 10.90.10.20 -> 10.90.10.10 ICMP 124 Echo (ping) reply id=0x0001, seq=68/17408, ttl=128 (request in 9) 11 2.902932 10.90.10.10 -> 10.90.10.20 ICMP 124 Echo (ping) request id=0x0001, seq=69/17664, ttl=128 12 2.903234 10.90.10.20 -> 10.90.10.10 ICMP 124 Echo (ping) reply id=0x0001, seq=69/17664, ttl=128 (request in 11) #### You can also see the entire packet details with 'buffer detailed' option (use a filter for the appropriate Frame number): EDGE-1#show mon cap tac buffer detailed | be Frame 7 Frame 7: 124 bytes on wire (992 bits), 124 bytes captured (992 bits) on interface 0 <snip> [Protocols in frame: eth:ethertype:ip:udp:vxlan:eth:ethertype:ip:icmp:data] Ethernet II, Src: 00:00:00:00:00:00 (00:00:00:00:00:00), Dst: 00:00:00:00:00:00 (00:00:00:00:00:00) <<<< Outer Layer-2 Data (VxLAN header). EPC is collected before outer layer-2 fields are added to the original frame, which is the reason why this section is empty (all-zeroes) Destination: 00:00:00:00:00:00 (00:00:00:00:00:00) Address: 00:00:00:00:00:00 (00:00:00:00:00:00) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Source: 00:00:00:00:00:00 (00:00:00:00:00:00) Address: 00:00:00:00:00:00 (00:00:00:00:00:00) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: IPv4 (0x0800) Internet Protocol Version 4, Src: 192.168.3.69, Dst: 192.168.3.68 <<<< Outer IP Data (VxLAN header) 0100 .... = Version: 4 .... 0101 = Header Length: 20 bytes (5) Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) 0000 00.. = Differentiated Services Codepoint: Default (0) .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0) Total Length: 110 Identification: 0x2204 (8708) Flags: 0x02 (Don't Fragment) 0... .... = Reserved bit: Not set .1.. .... = Don't fragment: Set ..0. .... = More fragments: Not set Fragment offset: 0 Time to live: 255 Protocol: UDP (17) Header checksum: 0xd1a0 [validation disabled] [Good: False] [Bad: False] Source: 192.168.3.69 Destination: 192.168.3.68 User Datagram Protocol, Src Port: 65344 (65344), Dst Port: 4789 (4789) Source Port: 65344 Destination Port: 4789 <<<< VxLAN UDP Port Length: 90 Checksum: 0x0000 (none) [Good Checksum: False] [Bad Checksum: False] [Stream index: 0] Virtual eXtensible Local Area Network Flags: 0x8800, GBP Extension, VXLAN Network ID (VNI) 1... .... .... .... = GBP Extension: Defined .... .... .0.. .... = Don't Learn: False .... 1... .... .... = VXLAN Network ID (VNI): True .... .... .... 0... = Policy Applied: False .000 .000 0.00 .000 = Reserved(R): False Group Policy ID: 0 VXLAN Network Identifier (VNI): 8191 <<<< VNI mapped to L2 Instance ID 8191 for L2-LISP Reserved: 0
########## Original Frame starts here (Inner headers) ########## Ethernet II, Src: 00:0c:29:ef:34:d1 (00:0c:29:ef:34:d1), Dst: 00:0c:29:7b:35:44 (00:0c:29:7b:35:44) Destination: 00:0c:29:7b:35:44 (00:0c:29:7b:35:44) <<<< MAC of Remote host Address: 00:0c:29:7b:35:44 (00:0c:29:7b:35:44) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Source: 00:0c:29:ef:34:d1 (00:0c:29:ef:34:d1) <<<< MAC of Local host Address: 00:0c:29:ef:34:d1 (00:0c:29:ef:34:d1) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: IPv4 (0x0800) Internet Protocol Version 4, Src: 10.90.10.10, Dst: 10.90.10.20 0100 .... = Version: 4 .... 0101 = Header Length: 20 bytes (5) Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) 0000 00.. = Differentiated Services Codepoint: Default (0) .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0) Total Length: 60 Identification: 0x30b7 (12471) Flags: 0x00 0... .... = Reserved bit: Not set .0.. .... = Don't fragment: Not set ..0. .... = More fragments: Not set Fragment offset: 0 Time to live: 128 Protocol: ICMP (1) Header checksum: 0xe138 [validation disabled] [Good: False] [Bad: False] Source: 10.90.10.10 <<<< IP of Local host Destination: 10.90.10.20 <<<< IP of Remote host Internet Control Message Protocol Type: 8 (Echo (ping) request) Code: 0 Checksum: 0x4d18 [correct] Identifier (BE): 1 (0x0001) Identifier (LE): 256 (0x0100) Sequence number (BE): 67 (0x0043) Sequence number (LE): 17152 (0x4300) Data (32 bytes) 0000 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 abcdefghijklmnop 0010 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69 qrstuvwabcdefghi Data: 6162636465666768696a6b6c6d6e6f707172737475767761... [Length: 32]
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
14-Jun-2023 |
Première publication |