Ce document décrit comment déterminer le flux de paquets via un fabric ACI (Application Centric Infrastructure) dans différentes situations.
Aucune spécification déterminée n'est requise pour ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Cette section décrit les différentes situations dans lesquelles un fabric ACI peut être utilisé et comment déterminer le flux de paquets.
Cette section décrit comment vérifier la programmation matérielle et le flux de paquets pour deux points d'extrémité dans le même groupe de terminaux (EPG)/domaine de pont (BD) sur le même commutateur leaf. Si les machines virtuelles (VM) s'exécutent sur le même hôte, puisqu'elles se trouvent dans le même EPG, le trafic est isolé vers le commutateur virtuel (VS) de l'hôte et le trafic n'a jamais à quitter l'hôte. Si les machines virtuelles s'exécutent sur des hôtes différents, les informations suivantes s'appliquent.
La première chose à vérifier est de savoir si les informations d'adresse MAC (Media Access Control) pour les adresses IP source et de destination sur le commutateur Leaf sont apprises. Voici les informations d'adresse MAC et IP utilisées dans cet exemple :
Entrez la commande show mac address-table afin de vérifier ces informations :
leaf2# show mac address-table
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
16 0050.5695.248f dynamic - F F tunnel4
* 19 0050.5695.17b7 dynamic - F F eth1/31
* 19 0050.5695.248f dynamic - F F eth1/31
Comme indiqué, le système apprend les adresses MAC des deux points d'extrémité sur le même VLAN. Ce VLAN est le VLAN indépendant de la plate-forme (PI) et est significatif localement pour chaque commutateur. Afin de vérifier qu'il s'agit du VLAN IP correct, connectez-vous à vsh_lc et entrez cette commande dans l'interface de ligne de commande :
module-1# show system internal eltmc info vlan brief
VLAN-Info
VlanId HW_VlanId Type Access_enc Access_enc Fabric_enc Fabric_enc BDVlan
Type Type
==================================================================================
9 11 BD_VLAN Unknown 0 VXLAN 16613250 9
10 12 BD_VLAN Unknown 0 VXLAN 15990734 10
13 13 FD_VLAN 802.1q 299 VXLAN 8507 10
16 14 BD_VLAN Unknown 0 VXLAN 16449431 16
17 15 FD_VLAN 802.1q 285 VXLAN 8493 16
18 16 BD_VLAN Unknown 0 VXLAN 15761386 18
19 17 FD_VLAN 802.1q 291 VXLAN 8499 18
Le HW_VlanId est le VLAN utilisé par le Broadcom. Le VlanId est le VLAN IP, qui est mappé au VLAN 291 Access_enc qui est dérivé du pool VLAN et est le VLAN propagé au groupe de ports DVS (Distributed Virtual Switch) :
Puisque ce flux de trafic se trouve dans le même BD et le même VLAN, le trafic doit être commuté localement sur l'ASIC Broadcom. Afin de vérifier que le Broadcom a les entrées correctes dans le matériel, connectez-vous au shell Broadcom et affichez la table de couche 2 (L2) :
leaf2# bcm-shell-hw
unit is 0
Available Unit Numbers: 0
bcm-shell.0> l2 show
mac=00:22:bd:f8:19:ff vlan=19 GPORT=0x7f modid=2 port=127 Static
mac=00:50:56:95:68:c4 vlan=25 GPORT=0x5f modid=0 port=95/xe94 Hit
mac=00:22:bd:f8:19:ff vlan=16 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=29 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=32 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=26 GPORT=0x7f modid=2 port=127 Static
mac=00:50:56:95:24:8f vlan=17 GPORT=0x1f modid=0 port=31/xe30 Hit
mac=00:22:bd:f8:19:ff vlan=18 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=21 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=34 GPORT=0x7f modid=2 port=127 Static
mac=00:50:56:95:26:5e vlan=25 GPORT=0x5f modid=0 port=95/xe94 Hit
mac=00:50:56:95:c3:6f vlan=24 GPORT=0x5f modid=0 port=95/xe94 Hit
mac=00:50:56:95:5c:4d vlan=28 GPORT=0x1e modid=0 port=30/xe29 Hit
mac=00:22:bd:f8:19:ff vlan=12 GPORT=0x7f modid=2 port=127 Static Hit
mac=00:22:bd:f8:19:ff vlan=11 GPORT=0x7f modid=2 port=127 Static
mac=00:50:56:95:17:b7 vlan=17 GPORT=0x1f modid=0 port=31/xe30 Hit
mac=00:50:56:95:4e:d3 vlan=30 GPORT=0x1e modid=0 port=30/xe29 Hit
mac=00:22:bd:f8:19:ff vlan=14 GPORT=0x7f modid=2 port=127 Static
Le résultat montre que la programmation ASIC Broadcom est correcte et que le trafic doit basculer localement dans VLAN 17.
Cette section décrit comment vérifier la programmation matérielle et le flux de paquets pour deux points d'extrémité dans le même EPG/BD mais sur différents commutateurs Leaf.
La première chose à vérifier est de savoir si les informations d'adresse MAC pour les adresses IP source et de destination sur les commutateurs Leaf sont apprises. Voici les informations d'adresse MAC et IP utilisées dans cet exemple :
Entrez la commande show mac address-table dans l'interface de ligne de commande des deux commutateurs Leaf afin de vérifier ces informations :
leaf2# show mac address-table
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
* 19 0050.5695.17b7 dynamic - F F eth1/31
* 19 0050.5695.248f dynamic - F F eth1/31
leaf_1# show mac address-table
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
27 0050.5695.248f dynamic - F F tunnel7
27 0050.5695.17b7 dynamic - F F tunnel7
* 28 0050.5695.bd89 dynamic - F F eth1/25
Comme le montrent les sorties, l'adresse IP source est apprise sur le deuxième commutateur Leaf (leaf2), tandis que l'adresse IP de destination est apprise sur le premier commutateur Leaf (leaf_1). Comme ils se trouvent sur différents commutateurs Leaf, le trafic doit être envoyé à l'ASIC NorthStar sur le deuxième commutateur Leaf afin qu'il puisse être envoyé en amont aux commutateurs Spine. Afin de suivre la logique NorthStar, connectez-vous à la carte de ligne vsh.
Entrez cette commande afin d'afficher une liste d'entrées locales :
leaf2# vsh_lc
module-1# show platform internal ns forwarding lst-l2
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend:
POS: Entry Position O: Overlay Instance
V: Valid Bit MD/PT: Mod/Port
PT: Pointer Type(A=Adj, E=ECMP, D=DstEncap N=Invalid)
PTR: ECMP/Adj/DstEncap/MET pointer
ML: MET Last
ST: Static PTH: Num Paths
BN: Bounce CP: Copy To CPU
PA: Policy Applied PI: Policy Incomplete
DL: Dst Local SP: Spine Proxy
--------------------------------------------------------------------------------
MO SRC P M S B C P P D S
POS O VNID Address V DE MD/PT CLSS T PTR L T PTH N P A I L P
--------------------------------------------------------------------------------
111 0 fd7f82 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
131 0 f1ffde 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
169 0 f37fd3 00:50:56:95:26:5e 1 0 00/24 4002 A 0 0 0 1 0 0 0 1 0 0
331 0 f37fd2 00:50:56:95:5c:4d 1 0 00/2e 8003 A 0 0 0 1 0 0 0 1 0 0
719 0 f3ffce 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
945 0 f7ffae 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
1390 0 fa7f9a 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
1454 0 efffee 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
1690 0 f37fd3 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
1720 0 f37fd3 00:50:56:95:c3:6f 1 0 00/24 c002 A 0 0 0 1 0 0 0 1 0 0
1902 0 f1ffde 00:50:56:95:4e:d3 1 0 00/2e 8006 A 0 0 0 1 0 0 0 1 0 0
2176 0 f07fea 00:50:56:95:17:b7 1 0 00/0f 8004 A 0 0 0 1 0 0 0 0 0 0
2819 0 faff97 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
3297 0 f07fea 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
================================================================================
TABLE INSTANCE : 1
================================================================================
Legend:
POS: Entry Position O: Overlay Instance
V: Valid Bit MD/PT: Mod/Port
PT: Pointer Type(A=Adj, E=ECMP, D=DstEncap N=Invalid)
PTR: ECMP/Adj/DstEncap/MET pointer
ML: MET Last
ST: Static PTH: Num Paths
BN: Bounce CP: Copy To CPU
PA: Policy Applied PI: Policy Incomplete
DL: Dst Local SP: Spine Proxy
--------------------------------------------------------------------------------
MO SRC P M S B C P P D S
POS O VNID Address V DE MD/PT CLSS T PTR L T PTH N P A I L P
--------------------------------------------------------------------------------
169 0 f37fd3 00:50:56:95:26:5e 1 0 00/24 4002 A e 0 0 1 0 0 0 0 1 0
331 0 f37fd2 00:50:56:95:5c:4d 1 0 00/2e 8003 A 9 0 0 1 0 0 0 0 1 0
1720 0 f37fd3 00:50:56:95:c3:6f 1 0 00/24 c002 A c 0 0 1 0 0 0 0 1 0
1902 0 f1ffde 00:50:56:95:4e:d3 1 0 00/2e 8006 A f 0 0 1 0 0 0 0 1 0
2176 0 f07fea 00:50:56:95:17:b7 1 0 00/0f 8004 A d 0 0 1 0 0 0 0 1 0
3507 0 fa7f9a 00:50:56:95:3e:ee 1 0 00/2e c005 A 10 0 0 1 0 0 0 0 1 0
3777 0 f37fd3 00:50:56:95:68:c4 1 1 04/04 4002 A 11 0 0 1 1 0 0 0 0 0
3921 0 f07fea 00:50:56:95:24:8f 1 0 00/0f 8004 A d 0 0 1 0 0 0 0 1 0
Entrez cette commande afin d'afficher la liste des entrées de destination (recherchez l'adresse MAC de destination) :
module-1# show platform internal ns forwarding gst-l2
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend:
POS: Entry Position O: Overlay Instance
V: Valid Bit MD/PT: Mod/Port
PT: Pointer Type(A=Adj, E=ECMP, D=DstEncap N=Invalid)
PTR: ECMP/Adj/DstEncap/MET pointer
ML: MET Last
ST: Static PTH: Num Paths
BN: Bounce CP: Copy To CPU
PA: Policy Applied PI: Policy Incomplete
DL: Dst Local SP: Spine Proxy
--------------------------------------------------------------------------------
MO SRC P M S B C P P D S
POS O VNID Address V DE MD/PT CLSS T PTR L T PTH N P A I L P
--------------------------------------------------------------------------------
2139 0 ff7f72 00:50:56:95:7b:16 1 0 00/00 8006 A d 0 0 1 0 0 0 0 1 0
2195 0 faff97 00:50:56:95:5d:6e 1 0 00/00 8005 A f 0 0 1 0 0 0 0 1 0
3379 0 f07fea 00:50:56:95:bd:89 1 1 00/00 8004 A 10 0 0 1 0 0 0 0 0 0
4143 0 f07fea 00:50:56:95:17:b7 1 0 00/00 8004 A a 0 0 1 0 0 0 0 1 0
4677 0 f07feb 00:50:56:95:68:c4 1 0 00/00 4002 A e 0 0 1 0 0 0 0 1 0
5704 0 f07fea 00:50:56:95:24:8f 1 0 00/00 8004 A a 0 0 1 0 0 0 0 1 0
6191 0 f7ffaf 00:50:56:95:00:33 1 0 00/00 4007 A c 0 0 1 0 0 0 0 1 0
Prenez note du champ Pointeur (PTR) dans ces sorties, qui est le pointeur de contiguïté. Cette valeur est utilisée dans la commande suivante afin de trouver le VLAN encapsulé de destination. Il s'agit d'une valeur HEX que vous devez convertir en valeur décimale (0 x 10 en valeur décimale est 16).
Entrez cette commande dans la CLI, avec 16 comme pointeur de contiguïté :
module-1# show platform internal ns forwarding adj 16
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend
TD: TTL Dec Disable UP: USE PCID
DM: Dst Mac Rewrite SM: Src Mac Rewrite
RM IDX: Router Mac IDX SR: Seg-ID Rewrite
--------------------------------------------------------------------------------
ENCP T U USE D S RM S SRC
POS SEG-ID PTR D P PCI M DST-MAC M IDX R SEG-ID CLSS
--------------------------------------------------------------------------------
16 0 2ffa 0 0 0 1 00:0c:0c:0c:0c:0c 0 0 0 0 0
Prenez note de la valeur ENCP PTR dans cette sortie, qui est utilisée afin de trouver l'adresse du point de terminaison du tunnel de destination (TEP) :
module-1# show platform internal ns forwarding encap 0x2ffa
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend
MD: Mode (LUX & RWX) LB: Loopback
LE: Loopback ECMP LB-PT: Loopback Port
ML: MET Last TD: TTL Dec Disable
DV: Dst Valid DT-PT: Dest Port
DT-NP: Dest Port Not-PC ET: Encap Type
OP: Override PIF Pinning HR: Higig DstMod RW
HG-MD: Higig DstMode KV: Keep VNTAG
--------------------------------------------------------------------------------
M PORT L L LB MET M T D DT DT E TST O H HG K M E
POS D FTAG B E PT PTR L D V PT NP T IDX P R MD V D T Dst MAC DIP
--------------------------------------------------------------------------------
12282 0 c00 0 1 0 0 0 0 0 0 0 3 7 0 0 0 0 0 3 00:00:00:00:00:00 192.168.56.93
Dans ce cas, la trame est encapsulée dans iVXLAN via l'adresse IP source du TEP local et l'adresse IP de destination du TEP répertorié. Selon la sortie ELTMC, l'ID VXLAN pour ce BD est 15761386, donc c'est l'ID qui est placé dans le paquet VXLAN. Lorsque le trafic atteint l'autre côté, il est désencapsulé, et puisque l'adresse MAC de destination est locale, elle est transférée hors du port dans la commande l2 show à partir de Broadcom.
Cette section décrit comment vérifier la programmation matérielle et le flux de paquets pour deux terminaux dans des groupes de terminaux différents mais avec le même BD. Le trafic circule vers le même commutateur Leaf. Il s’agit également d’un paquet ponté local à local physique (PL à PL). Il est ponté parce que la communication est autorisée entre deux VLAN encapsulés sans qu’une interface de couche 3 (L3) soit nécessaire pour effectuer le routage.
La première chose à vérifier est de savoir si les informations d'adresse MAC pour les adresses IP source et de destination sur les commutateurs Leaf sont apprises sur l'interface attendue (1/48 dans ce cas). Voici les informations d'adresse MAC et IP utilisées dans cet exemple :
Entrez la commande show mac address-table dans l'interface de ligne de commande afin de vérifier ces informations :
leaf1# show mac address-table | grep 908b
* 34 0050.5695.908b dynamic - F F eth1/48
leaf1# show mac address-table | grep bd89
* 38 0050.5695.bd89 dynamic - F F eth1/48
Vous devez ensuite entrer dans le shell Broadcom (BCM) et vérifier que le BCM apprend les informations d'adresse MAC correctes :
bcm-shell.0> l2 show
mac=00:50:56:95:bd:89 vlan=55 GPORT=0x30 modid=0 port=48/xe47
mac=00:50:56:95:90:8b vlan=54 GPORT=0x30 modid=0 port=48/xe47 Hit
Le résultat montre que le BCM a appris les informations d'adresse MAC ; cependant, les adresses MAC se trouvent sur des VLAN différents. Ceci est attendu, car le trafic provient de l'hôte avec différents VLAN encapsulés (différents EPG).
Entrez dans l'ELTMC afin de vérifier l'HW_VlanID qui est affiché dans l'interpréteur de commandes BCM par rapport au VLAN BD pour les deux VLAN encapsulés :
module-1# show system internal eltmc info vlan brief
VLAN-Info
VlanId HW_VlanId Type Access_enc Access_enc Fabric_enc Fabric_enc BDVlan
Type Type
==================================================================================
13 15 BD_CTRL_VLAN 802.1q 4093 VXLAN 16777209 0
14 16 BD_VLAN Unknown 0 VXLAN 15957970 14
15 17 BD_VLAN Unknown 0 VXLAN 16613250 15
16 18 FD_VLAN 802.1q 301 VXLAN 8509 15
17 19 BD_VLAN Unknown 0 VXLAN 16220082 17
18 46 BD_VLAN Unknown 0 VXLAN 14745592 18
19 50 BD_VLAN Unknown 0 VXLAN 16646015 19
20 51 FD_VLAN 802.1q 502 VXLAN 8794 19
21 23 BD_VLAN Unknown 0 VXLAN 16121792 21
22 24 FD_VLAN 802.1q 538 VXLAN 8830 21
23 25 BD_VLAN Unknown 0 VXLAN 15826915 23
24 28 FD_VLAN 802.1q 537 VXLAN 8829 23
25 26 BD_VLAN Unknown 0 VXLAN 16351138 25
26 29 FD_VLAN 802.1q 500 VXLAN 8792 25
27 27 BD_VLAN Unknown 0 VXLAN 16678779 27
28 30 FD_VLAN 802.1q 534 VXLAN 8826 27
29 52 BD_VLAN Unknown 0 VXLAN 15859681 29
31 47 FD_VLAN 802.1q 602 VXLAN 9194 18
32 31 FD_VLAN 802.1q 292 VXLAN 8500 55
33 20 BD_VLAN Unknown 0 VXLAN 15761386 33
34 54 FD_VLAN 802.1q 299 VXLAN 8507 54
35 33 BD_VLAN Unknown 0 VXLAN 16449431 35
38 55 FD_VLAN 802.1q 300 VXLAN 8508 54
39 53 FD_VLAN 802.1q 501 VXLAN 8793 29
Dans cette sortie ELTMC, vous pouvez voir que le HW_VlanId pour chaque entrée est mappé à Access_enc avec lequel le trafic est balisé lorsqu'il entre dans le commutateur (vérifiez les groupes de ports VMware afin de vérifier s'il est virtualisé) et que le VlanId est le VLAN IP qui apparaît dans la table d'adresses MAC. Il s'agit d'une connexion pontée dans ce cas, car le VLAN BD est le même (ils sont tous les deux sur le VLAN 54). Ce diagramme montre l'interaction entre BCM et NorthStar :
NorthStar ajuste le paquet et réécrit la trame de sortie avec l'HW_VlanId de l'adresse IP de destination. De cette façon, le BCM a un accès local dans ce VLAN et envoie la trame par le port 1/48.
Cette section décrit comment vérifier la programmation matérielle et le flux de paquets pour deux terminaux dans des groupes de terminaux différents qui utilisent des BD différents. Le trafic circule vers le même commutateur Leaf, mais il doit être routé. Il s'agit également d'un paquet routé PL à PL.
La première chose à vérifier est de savoir si les informations d'adresse MAC pour les adresses IP source et de destination sur le commutateur Leaf sont apprises sur l'interface attendue (1/48 dans ce cas). Voici les informations d'adresse MAC et IP utilisées dans cet exemple :
Bien que vous puissiez afficher la table d'adresses MAC afin de vérifier les informations de couche 2, un élément important de la solution pour le trafic routé de couche 3 est le gestionnaire de point de terminaison (EPM). Le protocole EPM est le processus qui effectue le suivi de tous les terminaux d'un périphérique particulier.
Vérifiez que l'EPM connaît les deux points d'extrémité du premier commutateur Leaf (Leaf1) :
leaf1# show endpoint ip 192.168.1.50
Legend:
O - peer-attached H - vtep a - locally-aged S - static
V - vpc-attached p - peer-aged L - local M - span
s - static-arp B - bounce
+---------------+---------------+-----------------+--------------+-------------+
VLAN/ Encap MAC Address MAC Info/ Interface
Domain VLAN IP Address IP Info
+---------------+---------------+-----------------+--------------+-------------+
56 vlan-299 0050.5695.908b L eth1/48
Joey-Tenant:Joey-Internal vlan-299 192.168.1.50 L
L'adresse IP source est apprise sur Ethernet 1/48, et elle est locale à ce commutateur.
leaf1# show endpoint ip 192.168.3.51
Legend:
O - peer-attached H - vtep a - locally-aged S - static
V - vpc-attached p - peer-aged L - local M - span
s - static-arp B - bounce
+---------------+---------------+-----------------+--------------+-------------+
VLAN/ Encap MAC Address MAC Info/ Interface
Domain VLAN IP Address IP Info
+---------------+---------------+-----------------+--------------+-------------+
44 vlan-291 0050.5695.bd89 L eth1/48
Joey-Tenant:Joey-Internal vlan-291 192.168.3.51 L
Comme indiqué, l'adresse IP de destination est apprise sur Ethernet 1/48 et elle est locale à ce commutateur.
Pour obtenir des informations plus détaillées sur ces terminaux, connectez-vous à la carte de ligne (LC) :
leaf1# vsh_lc
module-1# show system internal epmc endpoint ip 192.168.1.50
MAC : 0050.5695.908b ::: Num IPs : 1
IP# 0 : 192.168.1.50 ::: IP# 0 flags :
Vlan id : 56 ::: Vlan vnid : 8507 ::: BD vnid : 15990734
VRF vnid : 2523136 ::: phy if : 0x1a02f000 ::: tunnel if : 0
Interface : Ethernet1/48
VTEP tunnel if : N/A ::: Flags : 0x80004c04
Ref count : 5 ::: sclass : 0x2ab5
Timestamp : 02/01/1970 00:43:53.129731
last mv timestamp 12/31/1969 19:00:00.000000 ::: ep move count : 0
previous if : 0 ::: loop detection count : 0
EP Flags : local,IP,MAC,class-set,timer,
Aging:Timer-type : Host-tracker timeout ::: Timeout-left : 423 ::: Hit-bit :
Yes ::: Timer-reset count : 406
PD handles:
Bcm l2 hit-bit : Yes
[L2]: Asic : NS ::: ADJ : 0x14 ::: LST SA : 0x83a ::: LST DA : 0x83a :::
GST ING : 0xedb ::: BCM : Yes
[L3-0]: Asic : NS ::: ADJ : 0x14 ::: LST SA : 0xe56 ::: LST DA : 0xe56 :::
GST ING : 0x12ae ::: BCM : Yes
::::
Prenez note des valeurs VRF et BD vnid.
module-1# show system internal epmc endpoint ip 192.168.3.51
MAC : 0050.5695.bd89 ::: Num IPs : 1
IP# 0 : 192.168.3.51 ::: IP# 0 flags :
Vlan id : 44 ::: Vlan vnid : 8499 ::: BD vnid : 15761386
VRF vnid : 2523136 ::: phy if : 0x1a02f000 ::: tunnel if : 0
Interface : Ethernet1/48
VTEP tunnel if : N/A ::: Flags : 0x80004c04
Ref count : 5 ::: sclass : 0x8004
Timestamp : 02/01/1970 00:43:53.130524
last mv timestamp 12/31/1969 19:00:00.000000 ::: ep move count : 0
previous if : 0 ::: loop detection count : 0
EP Flags : local,IP,MAC,class-set,timer,
Aging:Timer-type : Host-tracker timeout ::: Timeout-left : 532 ::: Hit-bit :
Yes ::: Timer-reset count : 1
PD handles:
Bcm l2 hit-bit : Yes
[L2]: Asic : NS ::: ADJ : 0x15 ::: LST SA : 0x28e ::: LST DA : 0x28e :::
GST ING : 0xd33 ::: BCM : Yes
[L3-0]: Asic : NS ::: ADJ : 0x15 ::: LST SA : 0x497b ::: LST DA : 0x497b :::
GST ING : 0x1e98 ::: BCM : Yes
::::
La valeur VRF vnid dans cette sortie est identique car les deux routes font partie du même VRF (Virtual Routing and Forwarding) dans la table de routage (même contexte). La valeur BD vnid est différente, puisque les deux terminaux se trouvent dans des BD différents.
Tout comme vous avez vu les tables NorthStar afin de vérifier la programmation matérielle des adresses MAC au niveau de L2, vous pouvez faire de même afin de vérifier la table L3 :
module-1# show platform internal ns forwarding lst-l3
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend:
POS: Entry Position O: Overlay Instance
V: Valid Bit MD/PT: Mod/Port
PT: Pointer Type(A=Adj, E=ECMP, D=DstEncap N=Invalid)
PTR: ECMP/Adj/DstEncap/MET pointer
ML: MET Last
ST: Static PTH: Num Paths
BN: Bounce CP: Copy To CPU
PA: Policy Applied PI: Policy Incomplete
DL: Dst Local SP: Spine Proxy
--------------------------------------------------------------------------------
MO SRC P M S B C P P D S
POS O VNID Address V DE MD/PT CLSS T PTR L T PTH N P A I L P
--------------------------------------------------------------------------------
2881 0 268000 192.168.1.1 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
3003 0 208001 80.80.80.10 1 0 00/14 800d A 0 0 0 1 0 0 0 1 0 0
3051 0 208001 30.30.30.30 1 0 00/14 c009 A 0 0 0 1 0 0 0 0 0 0
3328 0 268000 192.168.2.1 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
3670 0 268000 192.168.1.50 1 0 00/09 2ab5 A 0 0 0 1 0 0 0 0 0 0
3721 0 2b8001 50.50.50.1 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
3903 0 268000 192.168.3.1 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
18811 0 268000 192.168.3.51 1 0 00/09 8004 A 0 0 0 1 0 0 0 0 0 0
Ce schéma illustre le flux à travers les ASIC :