Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit les composants de base d'un fabric basé sur LISP VXLAN et comment vérifier son fonctionnement.
Aucune exigence spécifique n'est associée à ce document.
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
Catalyst 9300
Catalyst 9400
Catalyst 9500
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
L'objectif du déploiement d'un réseau LISP VXLAN est de pouvoir créer une architecture dans laquelle plusieurs réseaux superposés, également appelés réseaux virtuels, sont définis au-dessus d'un réseau sous-jacent.
Protocole LISP (Locator Identity Separation Protocol)
Stratégies basées sur des groupes
Encapsulation VXLAN
Authentification
noeud Plan de contrôle
Noeuds en limite
Noeuds de périphérie
Les noeuds ne sont pas limités à une seule tâche.
Les bordures fournissent des transferts au reste du réseau qui utilisent VRF Lite.
Un autre concept important au sein d'un fabric VXLAN LISP est celui de l'utilisation d'un Anycast IP.
Pour qu'un fabric VXLAN LISP fonctionne, il est essentiel que le noeud Plan de contrôle sache comment tous les terminaux sont accessibles via le fabric.
Identificateur d'instance LISP :
Terminaux identifiés (EID) :
Emplacement de routage (RLOC) :
Indicateur de proxy :
Étape 1 : les périphériques de fabric découvrent les identificateurs de point final. Cela peut se faire par le biais de la configuration, des protocoles de routage ou lors de l'apprentissage sur les périphériques de fabric.
Étape 2 : les périphériques du fabric enregistrent les terminaux appris auprès de chaque noeud du plan de contrôle connu et accessible à l'intérieur du fabric.
Étape 3 : les noeuds du plan de contrôle gèrent une table des EID enregistrés avec l'ID d'instance associé, le RLOC et l'EID appris
Pour les instances de couche 2, l'EID utilisé correspond aux adresses MAC apprises à l'intérieur du VLAN associé. Les arêtes de fabric apprennent les adresses de couche 2 par le biais de méthodes standard sur les commutateurs.
Localisez le VLAN associé à une instance de couche 2 spécifique ID de la configuration peut être examinée ou la commande
Utilisez "show lisp instance-id <instance> ethernet"
FE2068#show lisp instance-id 8191 ethernet
Instance ID: 8191
Router-lisp ID: 0
Locator table: default
EID table: Vlan 150
Ingress Tunnel Router (ITR): enabled
Egress Tunnel Router (ETR): enabled
..
Site Registration Limit: 0
Map-Request source: derived from EID destination
ITR Map-Resolver(s): 172.30.250.19
ETR Map-Server(s): 172.30.250.19
Comme le montre le résultat, l'ID d'instance 8191 est associé au VLAN 150. Toutes les adresses MAC à l’intérieur du VLAN sont donc enregistrées auprès du protocole LISP et intégrées au fabric VXLAN LISP.
FE2068#show mac address-table vlan 150
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
150 0000.0c9f.f18e STATIC Vl150
150 0050.5693.8930 DYNAMIC Gi1/0/1
150 2416.9db4.33fd STATIC Vl150
150 0019.3052.6d7f CP_LEARN L2LI0
Total Mac Addresses for this criterion: 3
Total Mac Addresses installed by LISP: REMOTE: 1
Les entrées statiques avec l'interface Vl150 sont les adresses MAC de l'interface virtuelle du commutateur (interface vlan 150).
Une fois qu'ils sont appris par leurs moyens respectifs, ils apparaissent dans les sorties de la base de données lisp, cette sortie contient toutes les entrées locales sur ce périphérique de fabric.
FE2068#show lisp instance-id 8191 ethernet database
LISP ETR MAC Mapping Database for LISP 0 EID-table Vlan 150 (IID 8191), LSBs: 0x1
Entries total 3, no-route 0, inactive 0, do-not-register 2
0000.0c9f.f18e/48, dynamic-eid Auto-L2-group-8191, do not register, inherited from default locator-set rloc_hosts
Uptime: 14:56:40, Last-change: 14:56:40
Domain-ID: local
Service-Insertion: N/A
Locator Pri/Wgt Source State
172.30.250.44 10/10 cfg-intf site-self, reachable
0050.5693.8930/48, dynamic-eid Auto-L2-group-8191, inherited from default locator-set rloc_hosts
Uptime: 14:03:06, Last-change: 14:03:06
Domain-ID: local
Service-Insertion: N/A
Locator Pri/Wgt Source State
172.30.250.44 10/10 cfg-intf site-self, reachable
2416.9db4.33fd/48, dynamic-eid Auto-L2-group-8191, do not register, inherited from default locator-set rloc_hosts
Uptime: 14:56:50, Last-change: 14:56:50
Domain-ID: local
Service-Insertion: N/A
Locator Pri/Wgt Source State
172.30.250.44 10/10 cfg-intf site-self, reachable
Pour toutes les adresses MAC locales connues qui sont affichées dans la base de données, le localisateur est affiché.
Pour une instance de couche 2, les adresses MAC de couche 2 ne sont pas seulement apprises en tant qu'EID, il est également nécessaire d'apprendre les informations de résolution d'adresse à partir des trames ARP et ND.
Pour afficher les informations de résolution d’adresse connues sur le commutateur, la commande show device-tracking database peut être utilisée.
Les entrées distantes sont également affichées dans cette sortie.
Afficher la base de données de suivi des périphériques
FE2068#show device-tracking database vlanid 150
vlanDB has 6 entries for vlan 150, 3 dynamic
Codes: L - Local, S - Static, ND - Neighbor Discovery, ARP - Address Resolution Protocol, DH4 - IPv4 DHCP, DH6 - IPv6 DHCP, PKT - Other Packet, API - API created
Preflevel flags (prlvl):
0001:MAC and LLA match 0002:Orig trunk 0004:Orig access
0008:Orig trusted trunk 0010:Orig trusted access 0020:DHCP assigned
0040:Cga authenticated 0080:Cert authenticated 0100:Statically assigned
Network Layer Address Link Layer Address Interface vlan prlvl age state Time left
ARP 172.24.1.3 0050.5693.8930 Gi1/0/1 150 0005 31s REACHABLE 213 s try 0
RMT 172.24.1.4 0050.5693.3120 Tu0 150 0005 51s REACHABLE
API 172.24.1.99 0000.0000.00fd Gi1/0/1 150 0000 5s UNKNOWN try 0 (25 s)
ND FE80::1AE4:8804:5B8F:50F6 0050.5693.8930 Gi1/0/1 150 0005 127s REACHABLE 115 s try 0
ND 2001:DB8::E70B:E8E1:E368:BDB7 0050.5693.8930 Gi1/0/1 150 0005 137s REACHABLE 110 s try 0
L 172.24.1.254 0000.0c9f.f18e Vl150 150 0100 1078mn REACHABLE
L 2001:DB8::1 0000.0c9f.f18e Vl150 150 0100 1077mn REACHABLE
L FE80::200:CFF:FE9F:F18E 0000.0c9f.f18e Vl150 150 0100 1077mn REACHABLE
Affichez les mappages enregistrés localement avec la commande « show lisp instance-id <instance> ethernet database address-resolution »
FE2068#show lisp instance-id 8191 ethernet database address-resolution
LISP ETR Address Resolution for LISP 0 EID-table Vlan 150 (IID 8191)
(*) -> entry being deleted
Hardware Address L3 InstID Host Address
0000.0c9f.f18e 4099 FE80::200:CFF:FE9F:F18E/128
4099 2001:DB8::1/128
0050.5693.8930 4099 172.24.1.3/32
4099 2001:DB8::E70B:E8E1:E368:BDB7/128
4099 FE80::1AE4:8804:5B8F:50F6/128
Sur les périphériques de fabric d'une couche IP, un réseau virtuel est formé en associant un ID d'instance LISP à un VRF.
Recherchez le mappage entre VRF et LISP Instance id à l'aide de la commande 'show lisp instance-id <instance> ipv4'
FE2068#sh lisp instance-id 4099 ipv4
Instance ID: 4099
Router-lisp ID: 0
Locator table: default
EID table: vrf Fabric_VN_1
Ingress Tunnel Router (ITR): enabled
Egress Tunnel Router (ETR): enabled
..
ITR Map-Resolver(s): 172.30.250.19
ETR Map-Server(s): 172.30.250.19
Remarque : cette commande peut également être utilisée pour vérifier les différentes fonctions qui pourraient être activées pour cette instance, ainsi qu'elle montre les noeuds du plan de contrôle utilisés dans le fabric VXLAN LISP
Une fois qu'une instance de couche 3 est créée et liée à un VRF, une interface LISP 0 <id-instance> est créée et est visible dans la configuration en cours et sous show vrf.
FE2068#show vrf Fabric_VN_1
Name Default RD Protocols Interfaces
Fabric_VN_1ipv4,ipv6 LI0.4099
Vl150
Vl151
Contrairement aux trames Ethernet où toutes les adresses MAC d’un VLAN sont utilisées pour l’IP, il est nécessaire que les adresses IP se trouvent dans une plage d’EID dynamique pour être apprises.
Afficher une instance LISP
FE2068#sh lisp instance-id 4099 dynamic-eid
LISP Dynamic EID Information for router 0, IID 4099, EID-table VRF "Fabric_VN_1"
Dynamic-EID name: Fabric_VN_Subnet_1_IPv4
Database-mapping EID-prefix: 172.24.1.0/24, locator-set rloc_hosts
Registering more-specific dynamic-EIDs
Map-Server(s): none configured, use global Map-Server
Site-based multicast Map-Notify group: none configured
Number of roaming dynamic-EIDs discovered: 2
Last dynamic-EID discovered: 172.24.1.3, 21:17:45 ago
Dynamic-EID name: Fabric_VN_Subnet_1_IPv6
Database-mapping EID-prefix: 2001:DB8::/64, locator-set rloc_hosts
Registering more-specific dynamic-EIDs
Map-Server(s): none configured, use global Map-Server
Site-based multicast Map-Notify group: none configured
Number of roaming dynamic-EIDs discovered: 2
Last dynamic-EID discovered: 2001:DB8::E70B:E8E1:E368:BDB7, 21:17:44 ago
Dynamic-EID name: Fabric_VN_Subnet_2_IPv4
Database-mapping EID-prefix: 172.24.2.0/24, locator-set rloc_hosts
Registering more-specific dynamic-EIDs
Map-Server(s): none configured, use global Map-Server
Site-based multicast Map-Notify group: none configured
Number of roaming dynamic-EIDs discovered: 2
Last dynamic-EID discovered: 172.24.2.2, 21:55:56 ago
Les adresses IP qui se trouvent en dehors de ces plages définies sont considérées comme inéligibles pour le fabric et ne sont pas placées dans les bases de données LISP et ne sont pas enregistrées auprès des noeuds du plan de contrôle.
FE2068#show lisp instance-id 4099 ipv4 database
LISP ETR IPv4 Mapping Database for LISP 0 EID-table vrf Fabric_VN_1 (IID 4099), LSBs: 0x1
Entries total 4, no-route 0, inactive 0, do-not-register 2
172.24.1.3/32, dynamic-eid Fabric_VN_Subnet_1_IPv4, inherited from default locator-set rloc_hosts
Uptime: 21:28:51, Last-change: 21:28:51
Domain-ID: local
Service-Insertion: N/A
Locator Pri/Wgt Source State
172.30.250.44 10/10 cfg-intf site-self, reachable
172.24.1.254/32, dynamic-eid Fabric_VN_Subnet_1_IPv4, do not register, inherited from default locator-set rloc_hosts
Uptime: 22:22:35, Last-change: 22:22:35
Domain-ID: local
Service-Insertion: N/A
Locator Pri/Wgt Source State
172.30.250.44 10/10 cfg-intf site-self, reachable
172.24.2.2/32, dynamic-eid Fabric_VN_Subnet_2_IPv4, inherited from default locator-set rloc_hosts
Uptime: 22:07:03, Last-change: 22:07:03
Domain-ID: local
Service-Insertion: N/A
Locator Pri/Wgt Source State
172.30.250.44 10/10 cfg-intf site-self, reachable
172.24.2.254/32, dynamic-eid Fabric_VN_Subnet_2_IPv4, do not register, inherited from default locator-set rloc_hosts
Uptime: 22:22:35, Last-change: 22:22:35
Domain-ID: local
Service-Insertion: N/A
Locator Pri/Wgt Source State
172.30.250.44 10/10 cfg-intf site-self, reachable
Le résultat affiche toutes les informations d'adresse IP connue localement.
CP_BN_2071#sh lisp instance-id 4099 ipv4 database
LISP ETR IPv4 Mapping Database for LISP 0 EID-table vrf Fabric_VN_1 (IID 4099), LSBs: 0x1
Entries total 2, no-route 0, inactive 0, do-not-register 0
0.0.0.0/0, locator-set rloc_border, auto-discover-rlocs, default-ETR
Uptime: 2d17h, Last-change: 2d17h
Domain-ID: local
Metric: 0
Service-Insertion: N/A
Locator Pri/Wgt Source State
172.30.250.19 10/10 cfg-intf site-self, reachable
10.48.13.0/24, route-import, inherited from default locator-set rloc_border, auto-discover-rlocs
Uptime: 2d17h, Last-change: 2d16h
Domain-ID: local, tag: 65101
Service-Insertion: N/A
Locator Pri/Wgt Source State
172.30.250.19 10/10 cfg-intf site-self, reachable
L'enregistrement des terminaux dans un fabric basé sur LISP VXLAN est effectué via l'enregistrement fiable LISP. Cela signifie que tous les enregistrements sont effectués via une session TCP établie, la session LISP. À partir de chaque périphérique de fabric, une session LISP est établie avec chacun des noeuds du plan de contrôle dans le fabric.Grâce à cette session LISP, toutes les inscriptions ont lieu. Si plusieurs noeuds du plan de contrôle sont présents dans un fabric, ils doivent tous être utilisés pour enregistrer les EID.
L'état est Down lorsqu'il n'y a rien à enregistrer sur le périphérique de fabric, ce qui n'est généralement le cas qu'aux frontières externes
qui n'enregistrent aucune plage IP avec le noeud Plan de contrôle ou sur les périphériques Edge sans point d'extrémité
L'enregistrement de l'EID se fait via les messages LISP Registration
qui sont envoyées à tous les noeuds du plan de contrôle configurés.
Pour afficher la session LISP sur un périphérique de fabric, vous pouvez utiliser la commande show lisp session.
Il indique l'état de la session et l'heure à laquelle elle a été active.
FE2068#show lisp session
Sessions for VRF default, total: 1, established: 1
Peer State Up/Down In/Out Users
172.30.250.19:4342 Up 22:06:07 9791/6531 10
La session LISP affichée comme étant inactive peut se produire sur les périphériques qui ne disposent d’aucun EID à enregistrer auprès du noeud Plan de contrôle.
En général, il s’agit de noeuds périphériques qui n’importent pas de routes dans le fabric ou les périphériques Edge sans aucun point d’extrémité connecté.
Affichez des informations plus détaillées sur une session LISP à l'aide de la commande « show lisp session vrf default <ip address> »
FE2068#show lisp vrf default session 172.30.250.19
Peer address: 172.30.250.19:4342
Local address: 172.30.250.44:13255
Session Type: Active
Session State: Up (22:07:24)
Messages in/out: 9800/6537
Bytes in/out: 616771/757326
Fatal errors: 0
Rcvd unsupported: 0
Rcvd invalid VRF: 0
Rcvd override: 0
Rcvd malformed: 0
Sent deferred: 1
SSO redundancy: N/A
Auth Type: None
Accepting Users: 0
Users: 10
Type ID In/Out State
Policy subscription lisp 0 IID 4099 AFI IPv4 2/1 Established
Pubsub subscriber lisp 0 IID 4099 AFI IPv6 1/0 Idle
Pubsub subscriber lisp 0 IID 8191 AFI MAC 2/0 Idle
Pubsub subscriber lisp 0 IID 8192 AFI MAC 0/0 Idle
ETR Reliable Registration lisp 0 IID 4099 AFI IPv4 6/5 TCP
ETR Reliable Registration lisp 0 IID 4099 AFI IPv6 1/3 TCP
ETR Reliable Registration lisp 0 IID 8191 AFI MAC 9769/6517 TCP
ETR Reliable Registration lisp 0 IID 8192 AFI MAC 2/6 TCP
ETR Reliable Registration lisp 0 IID 16777214 AFI IPv4 4/4 TCP
Capability Exchange N/A 1/1 waiting
Cette sortie détaillée de la session montre quelles instances sont actives avec EID qui sont enregistrées avec les noeuds du plan de contrôle.
CP_BN_2071#show lisp session
Sessions for VRF default, total: 7, established: 4
Peer State Up/Down In/Out Users
172.30.250.19:4342 Up 22:10:52 1198618/1198592 4
172.30.250.19:49270 Up 22:10:52 1198592/1198618 3
172.30.250.30:25780 Up 22:10:38 6534/9805 6
172.30.250.44:13255 Up 22:10:44 6550/9820 7
Lorsque l’on regarde le nombre de sessions sur un noeud du plan de contrôle, on voit généralement plus de sessions qui sont actives.
Grâce aux informations fournies par les périphériques du fabric via l'enregistrement, le noeud du plan de contrôle peut créer une vue complète du fabric. Par ID d'instance, il tient à jour une table avec les EID acquis et les localisateurs de routage associés.
Affichez ceci pour les instances de couche 3 avec la commande show lisp site
CP_BN_2071#show lisp site
LISP Site Registration Information
* = Some locators are down or unreachable
# = Some registrations are sourced by reliable transport
Site Name Last Up Who Last Inst EID Prefix
Register Registered ID
site_uci never no -- 4097 0.0.0.0/0
never no -- 4097 172.23.255.0/24
never no -- 4097 172.24.255.0/24
never no -- 4099 0.0.0.0/0
00:00:00 yes# 172.30.250.19:49270 4099 10.48.13.0/24
never no -- 4099 172.23.1.0/24
never no -- 4099 172.24.1.0/24
21:35:06 yes# 172.30.250.44:13255 4099 172.24.1.3/32
22:11:46 yes# 172.30.250.30:25780 4099 172.24.1.4/32
never no -- 4099 172.24.2.0/24
22:11:52 yes# 172.30.250.44:13255 4099 172.24.2.2/32
Cette commande affiche tous les EID enregistrés et le dernier qui les a enregistrés. Il est important de noter qu'il s'agit généralement du RLOC utilisé, mais cela peut être différent. Les EID peuvent également être enregistrés avec plusieurs RLOC .
Pour afficher tous les détails, la commande inclut l'EID et l'instance
CP_BN_2071#show lisp site 172.24.1.3/32 instance-id 4099
LISP Site Registration Information
Site name: site_uci
Description: map-server
Allowed configured locators: any
Requested EID-prefix:
EID-prefix: 172.24.1.3/32 instance-id 4099
First registered: 21:35:53
Last registered: 21:35:53
Routing table tag: 0
Origin: Dynamic, more specific of 172.24.1.0/24
Merge active: No
Proxy reply: Yes
Skip Publication: No
Force Withdraw: No
TTL: 1d00h
State: complete
Extranet IID: Unspecified
Registration errors:
Authentication failures: 0
Allowed locators mismatch: 0
ETR 172.30.250.44:13255, last registered 21:35:53, proxy-reply, map-notify
TTL 1d00h, no merge, hash-function sha1
state complete, no security-capability
nonce 0x6ED7000E-0xD4C608C5
xTR-ID 0x88F15053-0x40C0253D-0xAE5EA874-0x2551DB71
site-ID unspecified
Domain-ID local
Multihoming-ID unspecified
sourced by reliable transport
Locator Local State Pri/Wgt Scope
172.30.250.44 yes up 10/10 IPv4 none
Remarque : dans les résultats détaillés, il est important de prendre en compte les points suivants :
Pour afficher l'historique d'inscription sur le noeud Plan de contrôle, vous pouvez utiliser la commande show lisp server registration history.
Afficher l'historique des inscriptions
CP_BN_2071#show lisp server registration-history last 10
Map-Server registration history
Roam = Did host move to a new location?
WLC = Did registration come from a Wireless Controller?
Prefix qualifier: + = Register Event, - = Deregister Event, * = AR register event
Timestamp (UTC) Instance Proto Roam WLC Source
EID prefix / Locator
*Mar 24 20:49:51.490 4099 TCP No No 172.30.250.19
+ 10.48.13.0/24
*Mar 24 20:49:51.491 4099 TCP No No 172.30.250.19
- 10.48.13.0/24
*Mar 24 20:49:51.621 4099 TCP No No 172.30.250.19
+ 10.48.13.0/24
*Mar 24 20:49:51.622 4099 TCP No No 172.30.250.19
- 10.48.13.0/24
*Mar 24 20:49:51.752 4099 TCP No No 172.30.250.19
+ 10.48.13.0/24
*Mar 24 20:49:51.754 4099 TCP No No 172.30.250.19
- 10.48.13.0/24
*Mar 24 20:49:51.884 4099 TCP No No 172.30.250.19
+ 10.48.13.0/24
*Mar 24 20:49:51.886 4099 TCP No No 172.30.250.19
- 10.48.13.0/24
*Mar 24 20:49:52.017 4099 TCP No No 172.30.250.19
+ 10.48.13.0/24
*Mar 24 20:49:52.019 4099 TCP No No 172.30.250.19
- 10.48.13.0/24
Affichez l'EID enregistré pour Ethernet et la commande show lisp instance-id <instance> ethernet server (Cela donne un résultat similaire à celui de la couche 3)
CP_BN_2071#show lisp instance-id 8191 ethernet server
LISP Site Registration Information
* = Some locators are down or unreachable
# = Some registrations are sourced by reliable transport
Site Name Last Up Who Last Inst EID Prefix
Register Registered ID
site_uci never no -- 8191 any-mac
00:00:04 yes# 172.30.250.44:13255 8191 0019.3052.6d7f/48
21:36:41 yes# 172.30.250.44:13255 8191 0050.5693.8930/48
22:13:20 yes# 172.30.250.30:25780 8191 0050.5693.f1b2/48
Ajoutez l'adresse MAC pour obtenir des informations plus détaillées sur un enregistrement
CP_BN_2071#show lisp instance-id 8191 ethernet server 0019.3052.6d7f
LISP Site Registration Information
Site name: site_uci
Description: map-server
Allowed configured locators: any
Requested EID-prefix:
EID-prefix: 0019.3052.6d7f/48 instance-id 8191
First registered: 22:14:38
Last registered: 00:00:03
Routing table tag: 0
Origin: Dynamic, more specific of any-mac
Merge active: No
Proxy reply: Yes
Skip Publication: No
Force Withdraw: No
TTL: 1d00h
State: complete
Extranet IID: Unspecified
Registration errors:
Authentication failures: 0
Allowed locators mismatch: 0
ETR 172.30.250.30:25780, last registered 00:00:03, proxy-reply, map-notify
TTL 1d00h, no merge, hash-function sha1
state complete, no security-capability
nonce 0x0465A327-0xA3A2974C
xTR-ID 0x280403CF-0x598BAAF1-0x3E70CE52-0xE8F09E6E
site-ID unspecified
Domain-ID local
Multihoming-ID unspecified
sourced by reliable transport
Locator Local State Pri/Wgt Scope
172.30.250.30 yes up 10/10 IPv4 none
Ajoutez « registration history » pour afficher l'historique d'enregistrement de l'EID Ethernet
Remarque : cette commande est très utile lorsque des périphériques se déplacent dans le fabric pour voir où et quand l'adresse MAC a été enregistrée
CP_BN_2071#show lisp instance-id 8191 ethernet server registration-history
Map-Server registration history
Roam = Did host move to a new location?
WLC = Did registration come from a Wireless Controller?
Prefix qualifier: + = Register Event, - = Deregister Event, * = AR register event
Timestamp (UTC) Instance Proto Roam WLC Source
EID prefix / Locator
*Mar 24 20:47:10.291 8191 TCP Yes No 172.30.250.44
+ 0019.3052.6d7f/48
*Mar 24 20:47:10.296 8191 TCP No No 172.30.250.30
- 0019.3052.6d7f/48
*Mar 24 20:47:18.644 8191 TCP Yes No 172.30.250.30
+ 0019.3052.6d7f/48
*Mar 24 20:47:18.647 8191 TCP No No 172.30.250.44
- 0019.3052.6d7f/48
*Mar 24 20:47:20.700 8191 TCP Yes No 172.30.250.44
+ 0019.3052.6d7f/48
*Mar 24 20:47:20.702 8191 TCP No No 172.30.250.30
- 0019.3052.6d7f/48
*Mar 24 20:47:31.914 8191 TCP Yes No 172.30.250.30
+ 0019.3052.6d7f/48
*Mar 24 20:47:31.918 8191 TCP No No 172.30.250.44
- 0019.3052.6d7f/48
*Mar 24 20:47:40.206 8191 TCP Yes No 172.30.250.44
+ 0019.3052.6d7f/48
*Mar 24 20:47:40.210 8191 TCP No No 172.30.250.30
- 0019.3052.6d7f/48
Pour afficher les informations de résolution d’adresse enregistrées sur le noeud Plan de contrôle, la commande est ajoutée avec address-resolution.
Ajoutez « address-resolution » pour afficher les informations de résolution d'adresse enregistrées sur le noeud Plan de contrôle
CP_BN_2071#sh lisp instance-id 8191 ethernet server address-resolution
Address-resolution data for router lisp 0 instance-id 8191
L3 InstID Host Address Hardware Address
4099 172.24.1.3/32 0050.5693.8930
4099 172.24.1.4/32 0050.5693.f1b2
4099 2001:DB8::E70B:E8E1:E368:BDB7/128 0050.5693.8930
4099 2001:DB8::F304:BCCD:6BF3:BFAF/128 0050.5693.f1b2
4099 FE80::3EE:5111:BA77:E37D/128 0050.5693.f1b2
4099 FE80::1AE4:8804:5B8F:50F6/128 0050.5693.8930
Remarque : même si les adresses IPv6 locales de liaison ne correspondent pas à l'EID dynamique IPv6, elles doivent être apprises pour la résolution d'adresse et cela s'affichera-t-il sur le noeud Plan de contrôle ? Ils ne seraient pas enregistrés eux-mêmes sous l'ID d'instance de couche 3, mais ils sont disponibles pour la résolution d'adresse.
Pour que le trafic soit acheminé via un fabric VXLAN LISP, le RLOC d’une destination doit être résolu. Dans un fabric VXLAN LISP, cette opération est effectuée à l'aide d'un cache de mappage à partir duquel les informations sont placées dans la base d'informations de transfert (FIB) du périphérique de fabric.
Avec les fabrics LISP VXLAN, les caches de mappage doivent être déclenchés en raison des signaux de données.
Avec les informations contenues dans la carte-réponse du noeud du plan de contrôle, la carte-cache est mise à jour.
Affichez le map-cache Ethernet avec la commande show lisp instance-id <instance> map-cache
FE2067#show lisp instance-id 8191 ethernet map-cache
LISP MAC Mapping Cache for LISP 0 EID-table Vlan 150 (IID 8191), 1 entries
0019.3052.6d7f/48, uptime: 00:00:07, expires: 23:59:52, via map-reply, complete
Locator Uptime State Pri/Wgt Encap-IID
172.30.250.44 00:00:07 up 10/10 -
Cette commande affiche l'entrée d'adresse MAC distante qui aurait été résolue.
En option, dans les instances de couche 2, l'utilisation d'un flux de trafic BUM .
Afficher l'adresse du groupe sous-jacent de diffusion
FE2068#sh run | sec instance-id 8191
instance-id 8191
remote-rloc-probe on-route-change
service ethernet
eid-table vlan 150
broadcast-underlay 239.0.1.19
database-mapping mac locator-set rloc_hosts
exit-service-ethernet
!
exit-instance-id
Pour les instances de couche 3, les informations de cache de mappage sont similaires à ethernet généré par le trafic envoyé au processeur pour signaler qu'une requête de mappage est envoyée.
Affichez la configuration map-cache
FE2068#sh run | sec instance-id 4099
instance-id 4099
remote-rloc-probe on-route-change
dynamic-eid Fabric_VN_Subnet_1_IPv4
database-mapping 172.24.1.0/24 locator-set rloc_hosts
exit-dynamic-eid
!
dynamic-eid Fabric_VN_Subnet_1_IPv6
database-mapping 2001:DB8::/64 locator-set rloc_hosts
exit-dynamic-eid
!
service ipv4
eid-table vrf Fabric_VN_1
map-cache 0.0.0.0/0 map-request
exit-service-ipv4
!
service ipv6
eid-table vrf Fabric_VN_1
map-cache ::/0 map-request
exit-service-ipv6
!
exit-instance-id
Les map-cache 0.0.0.0/0 et ::/0 map-request entraînent la configuration d'une entrée map-cache dans le map-cache avec les actions « send-map-request ». Le trafic qui atteint ce point déclenche des requêtes de mappage. Comme les entrées de cache de mappage doivent être placées dans la FIB qui fonctionne en fonction de la correspondance la plus longue, ceci est appliqué à tout le trafic IP routé qui n'atteint aucune des entrées plus spécifiques.
FE2067#show lisp instance-id 4099 ipv4 map-cache
LISP IPv4 Mapping Cache for LISP 0 EID-table vrf Fabric_VN_1 (IID 4099), 6 entries
0.0.0.0/0, uptime: 22:28:18, expires: 00:13:41, via map-reply, unknown-eid-forward
action: send-map-request + Encapsulating to proxy ETR
PETR Uptime State Pri/Wgt Encap-IID Metric
172.30.250.19 22:28:18 up 10/10 - 0
10.48.13.0/24, uptime: 02:31:26, expires: 21:28:34, via map-reply, complete
Locator Uptime State Pri/Wgt Encap-IID
172.30.250.19 02:31:26 up 10/10 -
172.24.1.0/24, uptime: 22:31:34, expires: never, via dynamic-EID, send-map-request
Negative cache entry, action: send-map-request
172.24.2.0/24, uptime: 22:31:34, expires: never, via dynamic-EID, send-map-request
Negative cache entry, action: send-map-request
172.24.2.2/32, uptime: 00:00:21, expires: 23:59:38, via map-reply, complete
Locator Uptime State Pri/Wgt Encap-IID
172.30.250.44 00:00:21 up 10/10 -
172.28.0.0/14, uptime: 22:28:22, expires: 00:13:39, via map-reply, unknown-eid-forward
PETR Uptime State Pri/Wgt Encap-IID Metric
172.30.250.19 22:28:19 up 10/10 - 0
Dans ce résultat, quelques entrées sont affichées.
Le trafic dans un fabric LISP/VXLAN peut être transféré via des instances de couche 2 ou de couche 2.
Le transfert de couche 2 via un fabric VXLAN LISP est effectué en fonction de l’adresse MAC de destination de couche 2. Les destinations distantes sont insérées dans la table d’adresses MAC avec l’interface de sortie L2LI0.
Affichage des interfaces de couche 2 locale et distante
FE2068#show mac address-table vlan 150
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
150 0000.0c9f.f18e STATIC Vl150
150 0050.5693.8930 DYNAMIC Gi1/0/1
150 2416.9db4.33fd STATIC Vl150 <- Local
150 0019.3052.6d7f CP_LEARN L2LI0 <- Remote
Total Mac Addresses for this criterion: 3
Total Mac Addresses installed by LISP: REMOTE: 1
Pour les destinations inconnues, s'il est configuré, le trafic est envoyé via le groupe de multidiffusion IP configuré dans le sous-réseau.
Affichez le groupe de multidiffusion IP sous-jacent
FE2068#sh ip mroute 239.0.19.1
IP Multicast Routing Table
Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected,
L - Local, P - Pruned, R - RP-bit set, F - Register flag,
T - SPT-bit set, J - Join SPT, M - MSDP created entry, E - Extranet,
X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
U - URD, I - Received Source Specific Host Report,
Z - Multicast Tunnel, z - MDT-data group sender,
Y - Joined MDT-data group, y - Sending to MDT-data group,
G - Received BGP C-Mroute, g - Sent BGP C-Mroute,
N - Received BGP Shared-Tree Prune, n - BGP C-Mroute suppressed,
Q - Received BGP S-A Route, q - Sent BGP S-A Route,
V - RD & Vector, v - Vector, p - PIM Joins on route,
x - VxLAN group, c - PFP-SA cache created entry,
* - determined by Assert, # - iif-starg configured on rpf intf,
e - encap-helper tunnel flag, l - LISP decap ref count contributor
Outgoing interface flags: H - Hardware switched, A - Assert winner, p - PIM Join
t - LISP transit group
Timers: Uptime/Expires
Interface state: Interface, Next-Hop or VCD, State/Mode
(*, 239.0.1.19), 00:02:36/stopped, RP 172.31.255.1, flags: SJCF
Incoming interface: GigabitEthernet1/0/23, RPF nbr 172.30.250.42
Outgoing interface list:
L2LISP0.8191, Forward/Sparse-Dense, 00:02:35/00:00:24, flags:
(172.30.250.44, 239.0.1.19), 00:02:03/00:00:56, flags: FT
Incoming interface: Null0, RPF nbr 0.0.0.0
Outgoing interface list:
GigabitEthernet1/0/23, Forward/Sparse, 00:02:03/00:03:23, flags:
(172.30.250.30, 239.0.1.19), 00:02:29/00:00:30, flags: JT
Incoming interface: GigabitEthernet1/0/23, RPF nbr 172.30.250.42
Outgoing interface list:
L2LISP0.8191, Forward/Sparse-Dense, 00:02:29/00:00:30, flags:
Cette sortie montre une entrée S, G pour tous les autres périphériques du fabric où les clients sont configurés pour envoyer le trafic inondé. Il affiche également une entrée S, G avec le Loopback0 de ce périphérique Edge comme source.
Pour le côté récepteur du trafic via le groupe de multidiffusion sous-jacent, la commande show ip mroute affiche également L2LISP0.<instance>
cela indique pour quelles instances de couche 2 ce périphérique de périphérie désencapsule le trafic diffusé et le transfère à son
les interfaces pertinentes.
Pour déterminer comment le trafic est transféré lorsqu'un fabric VXLAN LISP est déployé, il est important de vérifier CEF.
Pour une destination distante donnée, les informations de cache de mappage contiennent les informations de localisateur à utiliser.
Afficher les informations de localisation
FE2067#sh lisp instance-id 4099 ipv4 map-cache 172.24.2.2
LISP IPv4 Mapping Cache for LISP 0 EID-table vrf Fabric_VN_1 (IID 4099), 1 entries
172.24.2.2/32, uptime: 11:19:02, expires: 12:40:57, via map-reply, complete
Sources: map-reply
State: complete, last modified: 11:19:02, map-source: 172.30.250.44
Idle, Packets out: 2(1152 bytes), counters are not accurate (~ 11:18:35 ago)
Encapsulating dynamic-EID traffic
Locator Uptime State Pri/Wgt Encap-IID
172.30.250.44 11:19:02 up 10/10 -
Last up-down state change: 11:19:02, state change count: 1
Last route reachability change: 11:19:02, state change count: 1
Last priority / weight change: never/never
RLOC-probing loc-status algorithm:
Last RLOC-probe sent: 11:19:02 (rtt 2ms)
À partir du cache de carte, le localisateur à utiliser pour cet EID est 172.30.250.44. Le trafic vers cette destination doit donc être encapsulé et l'en-tête IP externe a une adresse IP de destination de 172.30.250.44.
Dans la table de routage du VRF utilisé pour cette instance, cette entrée n'est pas affichée.
FE2067#show ip route vrf Fabric_VN_1
Routing Table: Fabric_VN_1
Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP
D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type
E1 - OSPF external type 1, E2 - OSPF external type 2, m - OMP
n - NAT, Ni - NAT inside, No - NAT outside, Nd - NAT DIA
i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2
ia - IS-IS inter area, * - candidate default, U - per-user static route
H - NHRP, G - NHRP registered, g - NHRP registration summary
o - ODR, P - periodic downloaded static route, l - LISP
a - application route
+ - replicated route, % - next hop override, p - overrides from PfR
& - replicated local route overrides by connected
Gateway of last resort is not set
172.24.0.0/16 is variably subnetted, 5 subnets, 2 masks
C 172.24.1.0/24 is directly connected, Vlan150
l 172.24.1.4/32 [10/1] via 172.24.1.4, 06:11:02, Vlan150
L 172.24.1.254/32 is directly connected, Vlan150
C 172.24.2.0/24 is directly connected, Vlan151
L 172.24.2.254/32 is directly connected, Vlan151
Les sorties CEF fournissent plus d'informations sur le transfert via le fabric VXLAN LISP.
FE2067#sh ip cef vrf Fabric_VN_1 172.24.2.2 detail
172.24.2.2/32, epoch 1, flags [subtree context, check lisp eligibility]
SC owned,sourced: LISP remote EID - locator status bits 0x00000001
LISP remote EID: 2 packets 1152 bytes fwd action encap, dynamic EID need encap
SC inherited: LISP cfg dyn-EID - LISP configured dynamic-EID
LISP EID attributes: localEID No, c-dynEID Yes, d-dynEID No, a-dynEID No
SC inherited: LISP generalised SMR - [enabled, inheriting, 0x7FF95B3E0BE8 locks: 5]
LISP source path list
nexthop 172.30.250.44 LISP0.4099
2 IPL sources [no flags]
nexthop 172.30.250.44 LISP0.4099
Comme le trafic serait envoyé encapsulé vers le saut suivant, l'étape suivante consiste à exécuter une commande show ip cef <next hop> pour voir l'interface de sortie où le paquet serait également routé.
Exécutez pour afficher l'interface de sortie
FE2067#sh ip cef 172.30.250.44
172.30.250.44/32
nexthop 172.30.250.38 GigabitEthernet1/0/23
Remarque : il existe deux niveaux différents de routage ECMP (equal cost multiple path).
Ethernet II, Src: 24:16:9d:3d:56:67 (24:16:9d:3d:56:67), Dst: 6c:31:0e:f6:21:c7 (6c:31:0e:f6:21:c7)
Internet Protocol Version 4, Src: 172.30.250.30, Dst: 172.30.250.44
User Datagram Protocol, Src Port: 65288, Dst Port: 4789
Virtual eXtensible Local Area Network
Flags: 0x8800, GBP Extension, VXLAN Network ID (VNI)
1... .... .... .... = GBP Extension: Defined
.... .... .0.. .... = Don't Learn: False
.... 1... .... .... = VXLAN Network ID (VNI): True
.... .... .... 0... = Policy Applied: False
.000 .000 0.00 .000 = Reserved(R): 0x0000
Group Policy ID: 16
VXLAN Network Identifier (VNI): 4099
Reserved: 0
Ethernet II, Src: 00:00:00:00:80:a3 (00:00:00:00:80:a3), Dst: ba:25:cd:f4:ad:38 (ba:25:cd:f4:ad:38)
Internet Protocol Version 4, Src: 172.24.1.4, Dst: 172.24.2.2
Internet Control Message Protocol
Comme le montre l’exemple de capture d’une trame transportée par un fabric VXLAN LISP, la trame entièrement encapsulée se trouve à l’intérieur du paquet vxlan. En tant que trame de couche 3, l’en-tête Ethernet est un en-tête factice.
Dans l’en-tête VXLAN, le champ VLAN Network Identifier porte l’ID d’instance LISP auquel la trame appartient.
Pour attribuer dynamiquement des terminaux à leurs VLAN respectifs et leur attribuer une authentification de balise SGT, vous pouvez utiliser.
Pour le fabric VXLAN LISP, il existe peu d’attributs de rayon communs :
Vérifiez le résultat de l'authentification sur un port en utilisant la commande show access-session
FE2067#show access-session interface Gi1/0/1 details
Interface: GigabitEthernet1/0/1
IIF-ID: 0x1FF97CF7
MAC Address: 0050.5693.f1b2
IPv6 Address: FE80::3EE:5111:BA77:E37D
IPv4 Address: 172.24.1.4
User-Name: 00-50-56-93-F1-B2
Device-type: Microsoft-Workstation
Device-name: W7180-PC
Status: Authorized
Domain: DATA
Oper host mode: multi-auth
Oper control dir: both
Session timeout: N/A
Acct update timeout: 172800s (local), Remaining: 172678s
Common Session ID: 9256300A000057B8376D924C
Acct Session ID: 0x00016d77
Handle: 0x85000594
Current Policy: PMAP_DefaultWiredDot1xClosedAuth_1X_MAB
Local Policies:
Server Policies:
Vlan Group: Vlan: 150
SGT Value: 16
Method status list:
Method State
dot1x Stopped
mab Authc Success
Notez ces champs clés :
Dans un fabric VXLAN LISP, CTS est utilisé pour appliquer les politiques de trafic :
Pour fonctionner avec des politiques basées sur des groupes, la première chose à faire pour les périphériques d'un fabric est d'obtenir un paquet CTS.
Affichez les informations de configuration CTS
FE2067#sh cts pacs
AID: C7105D0DA108B6AE0FB00499233B9C6A
PAC-Info:
PAC-type = Cisco Trustsec
AID: C7105D0DA108B6AE0FB00499233B9C6A
I-ID: FOC2410L1ZZ
A-ID-Info: Identity Services Engine
Credential Lifetime: 18:05:51 UTC Sat Jun 24 2023
PAC-Opaque: 000200B80003000100040010C7105D0DA108B6AE0FB00499233B9C6A0006009C00030100C5C0B998FB5E8C106F6882A088D5041300000013641F061A00093A80BA05A1608225843FBAAFD6C3BCD673353B18A6C68149AFAE24A060CBCAFC783E1E6C483AA1A32ADDB8C8EA5E739FB65DB7747ABAEDA59C48F4D1A4F9C8342C36E6D28725A440C1FE4BDB34207081E93CD79367AB19811E323F5882FE20EF831B7A5C2F339C3F35EFC0DBF346C77404F206F5B2171A4C0AAC187F74C5
Refresh timer is set for 12w0d
Il est important de s'assurer que le paquet CTS est configuré et valide. Le périphérique Fabric actualise automatiquement cette fonction.
Remarque : pour déclencher manuellement une actualisation, la commande "cts refresh pac" peut être exécutée.
Pour que les stratégies de groupe fonctionnent, il télécharge les données d'environnement ainsi que les informations de stratégie requises.
Afficher les données d'environnement cts
FE2067#sh cts environment-data
CTS Environment Data
====================
Current state = COMPLETE
Last status = Successful
Service Info Table:
Local Device SGT:
SGT tag = 2-00:TrustSec_Devices
Server List Info:
Installed list: CTSServerList1-0001, 1 server(s):
*Server: 10.48.13.221, port 1812, A-ID C7105D0DA108B6AE0FB00499233B9C6A
Status = ALIVE
auto-test = TRUE, keywrap-enable = FALSE, idle-time = 60 mins, deadtime = 20 secs
Security Group Name Table:
0-00:Unknown
2-00:TrustSec_Devices
3-00:Network_Services
4-00:Employees
5-00:Contractors
6-00:Guests
7-00:Production_Users
8-00:Developers
9-00:Auditors
10-00:Point_of_Sale_Systems
11-00:Production_Servers
12-00:Development_Servers
13-00:Test_Servers
14-00:PCI_Servers
15-00:BYOD
16-00:Fabric_Client_1
17-00:Fabric_Client_2
255-00:Quarantined_Systems
Environment Data Lifetime = 86400 secs
Last update time = 11:46:41 UTC Fri Mar 31 2023
Env-data expires in 0:19:17:04 (dd:hr:mm:sec)
Env-data refreshes in 0:19:17:04 (dd:hr:mm:sec)
Cache data applied = NONE
State Machine is running
Retry_timer (60 secs) is not running
Lorsque des stratégies basées sur des groupes sont utilisées, les seules stratégies téléchargées sont les balises CTS que le périphérique a des points d'extrémité locaux avec lesquels il doit appliquer.
Afficher toutes les informations IP à SGT connues pour un VRF
FE2067#sh cts role-based sgt-map vrf Fabric_VN_1 all
Active IPv4-SGT Bindings Information
IP Address SGT Source
============================================
172.24.1.4 17 LOCAL
172.24.1.254 2 INTERNAL
172.24.2.254 2 INTERNAL
IP-SGT Active Bindings Summary
============================================
Total number of LOCAL bindings = 1
Total number of INTERNAL bindings = 2
Total number of active bindings = 3
Active IPv6-SGT Bindings Information
IP Address SGT Source
================================================================
2001:DB8::1 2 INTERNAL
2001:DB8::F304:BCCD:6BF3:BFAF 17 LOCAL
IP-SGT Active Bindings Summary
============================================
Total number of LOCAL bindings = 1
Total number of INTERNAL bindings = 1
Total number of active bindings = 2
Ce résultat montre toutes les adresses IP connues (et les sous-réseaux) pour un VRF donné et leurs associations de politiques basées sur des groupes.
Lorsqu'un périphérique apprend l'existence d'une balise SGT, il tente de télécharger les stratégies qui lui sont associées à partir du serveur ISE.
Remarque : les stratégies doivent être actualisées périodiquement en cas de modification des stratégies. ISE peut également envoyer une commande CoA pour que le commutateur soit déclenché afin de télécharger de nouvelles stratégies lorsque des modifications sont apportées. Pour actualiser manuellement les stratégies, la commande "cts refresh policy" est exécutée.
Affichez une vue d'ensemble des stratégies que vous avez tenté de télécharger et si elles ont été ou non téléchargées successivement
FE2067#show cts authorization entries
Authorization Entries Info
==========================
Peer name = Unknown-0
Peer SGT = 0-00:Unknown
Entry State = COMPLETE
Entry last refresh = 22:14:46 UTC Thu Mar 30 2023
SGT policy last refresh = 22:14:46 UTC Thu Mar 30 2023
SGT policy refresh time = 86400
Policy expires in 0:05:23:44 (dd:hr:mm:sec)
Policy refreshes in 0:05:23:44 (dd:hr:mm:sec)
Retry_timer = not running
Cache data applied = NONE
Entry status = SUCCEEDED
AAA Unique-ID = 11
Peer name = Unknown-17
Peer SGT = 17-01:Fabric_Client_2
Entry State = COMPLETE
Entry last refresh = 11:47:31 UTC Fri Mar 31 2023
SGT policy last refresh = 11:47:31 UTC Fri Mar 31 2023
SGT policy refresh time = 86400
Policy expires in 0:18:56:29 (dd:hr:mm:sec)
Policy refreshes in 0:18:56:29 (dd:hr:mm:sec)
Retry_timer = not running
Cache data applied = NONE
Entry status = SUCCEEDED
AAA Unique-ID = 4031
Si des stratégies sont téléchargées, elles peuvent être affichées à l'aide de la commande « show cts role-based policies ».
FE2067#sh cts role-based permissions
IPv4 Role-based permissions default:
Permit IP-00
IPv4 Role-based permissions from group 17:Fabric_Client_2 to group 16:Fabric_Client_1:
PermitWeb-02
RBACL Monitor All for Dynamic Policies : FALSE
RBACL Monitor All for Configured Policies : FALSE
Cette commande affiche toutes les stratégies que le périphérique a apprises. Sur le serveur ISE, il existe potentiellement plus de stratégies pour différents groupes, mais le périphérique tente uniquement de télécharger les stratégies pour lesquelles il connaît les terminaux. Cela permet d'économiser de précieuses ressources matérielles.
Cette commande affiche également l'action par défaut qui doit être appliquée au trafic pour lequel aucune entrée plus spécifique n'est connue. Dans ce cas, il s'agit de l'autorisation IP, de sorte que tout le trafic qui ne correspond pas à une entrée spécifique dans la table doit être autorisé à passer.
Exécutez la commande show cts rbacl <name>pour obtenir plus de détails sur le contenu exact de la liste de contrôle d'accès au routeur qui a été téléchargée
FE2067#sh cts rbacl permitssh
CTS RBACL Policy
================
RBACL IP Version Supported: IPv4 & IPv6
name = permitssh-03
IP protocol version = IPV4
refcnt = 2
flag = 0x41000000
stale = FALSE
RBACL ACEs:
permit tcp dst eq 22
permit tcp dst eq 23
deny ip
Dans ce cas, le seul trafic autorisé à être envoyé au point d'extrémité auquel cette liste RBACL est appliquée est les paquets TCP vers 22 (SSH) et 23 (Telnet).
Remarque : RBACL ne fonctionne que dans une seule direction. À moins qu'il y ait une politique dans le trafic de retour, elle est appliquée avec la politique par défaut. Le trafic qui entre dans le fabric n'est pas appliqué, il est envoyé via le fabric avec la balise SGT connue sur le noeud d'entrée. Elle n'est appliquée que lorsqu'elle quitte le fabric et doit être appliquée aux politiques présentes sur ce périphérique. En général, ces stratégies sont identiques, mais il est possible d'étendre le domaine CTS, par exemple avec un pare-feu, où d'autres stratégies auraient pu être définies, en fonction des stratégies de sécurité déployées.
Exécutez « show cts role-based counters » pour valider si les trames sont abandonnées ou non
FE2067#sh cts role-based counters
Role-based IPv4 counters
From To SW-Denied HW-Denied SW-Permitt HW-Permitt SW-Monitor HW-Monitor
* * 0 0 3565235 7777106 0 0
17 16 0 3 0 3412 0 0
16 17 0 5812 0 871231 0 0
Cette vue d'ensemble montre toutes les entrées connues que le commutateur connaît dans ce cas pour pouvoir faire correspondre le trafic de 17 à 16 et de 16 à 17.
Même si les compteurs sont cumulatifs, ils donnent une bonne indication si le trafic est abandonné.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
06-Apr-2023 |
Première publication |