Questo documento descrive il routing di backup di layer 3 (L3) in una configurazione di vPC (Virtual Port Channel). Cisco consiglia di utilizzare il comando peer-gateway exclude-vlan quando si utilizzano moduli F1 sul peer-link.
Vedere le note di rilascio di Cisco Nexus serie 7000 NX-OS, versione 5.1: Nuove funzionalità software: VLAN di routing di backup di layer 3 per i dettagli sul nuovo comando peer-gateway exclude-vlan.
Nessun requisito specifico previsto per questo documento.
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
La topologia utilizzata nel documento è:
Il collegamento peer vPC è basato su moduli F1. i moduli M1 sono assegnati al VDC per la funzionalità di routing proxy; i moduli M1 terminano gli uplink L3 nel layer core. Sono disponibili due switch Cisco Nexus 7000:
Peer-gateway è una funzionalità vPC che consente ai dispositivi peer vPC di fungere da gateway per il traffico destinato all'indirizzo MAC dei peer. Nell'esempio, un host della VLAN 10 (10.1.1.100) invia un frame in direzione nord all'host 172.16.1.1. Il gateway per l'host della VLAN10 è n7k-agg1 (MAC 0000.000.00001).
L'indirizzo MAC di destinazione per il frame è verso l'indirizzo MAC n7k-agg1 (0000.000.0001). Lo switch di layer 2 (L2) si connette agli switch Cisco Nexus 7000 tramite un vPC. Di conseguenza, questo frame può eseguire l'hash verso n7k-agg1 o n7k-agg2. In questo esempio, l'algoritmo di bilanciamento del carico del canale della porta esegue l'hash del frame sul collegamento connesso a n7k-agg2.
n7k-agg1 è configurato nello stesso dominio vPC di n7k-agg2 e il gateway peer è abilitato. Di conseguenza, n7k-agg2 indica l'indirizzo MAC per n7k-agg1 con il flag Gateway (G) nella tabella MAC per tutte le interfacce virtuali di switch (SVI) consentite attraverso il collegamento peer e viceversa.
n7k-agg2# show mac address-table vlan 10 address 0000.0000.0001
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
G 10 0000.0000.0001 static - F F sup-eth1(R)
Poiché il flag del gateway è impostato per MAC 0000.0000.0001, n7k-agg2 esegue una ricerca L3 e instrada questo frame per conto di n7k-agg1.
n7k-agg2# show ip route 172.16.1.1
IP Route Table for VRF "default"
'*' denotes best ucast next-hop
'**' denotes best mcast next-hop
'[x/y]' denotes [preference/metric]
'%<string>' in via output denotes VRF <string>
172.16.1.0/30, ubest/mbest: 2/0
*via 10.0.0.5, Eth3/4, [110/8], 00:20:40, ospf-1, intra
*via 10.0.0.13, Eth3/3, [110/8], 00:20:40, ospf-1, intra
Vedere Guida alla configurazione delle interfacce NX-OS di Cisco Nexus serie 7000, versione 6.x: Configurazione dei vPC: vPC Peer-Gateway per ulteriori dettagli.
Il routing di backup vPC L3 fa riferimento al traffico instradato tra peer vPC tramite il collegamento peer. Si supponga che i due uplink L3 su n7k-agg2 (dell'esempio precedente) siano ora inattivi. Se esiste un protocollo di routing come Open Shortest Path First (OSPF) o Enhanced Interior Gateway Routing Protocol (EIGRP) in esecuzione tra i due switch Cisco Nexus 7000 su una delle VLAN vPC, l'n7k-agg2 ha un percorso alternativo attraverso il peer-link.
n7k-agg2# show ip route 172.16.1.1
(some output omitted)
172.16.1.0/30, ubest/mbest: 1/0
*via 10.99.1.1, Vlan99, [110/48], 00:00:04, ospf-1, intra
n7k-agg2# show ip arp 10.99.1.1
IP ARP Table
Total number of entries: 1
Address Age MAC Address Interface
10.99.1.1 00:13:02 0000.0000.0001 Vlan99
n7k-agg2# show mac address-table vlan 99 address 0000.0000.0001
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
G 99 0000.0000.0001 static - F F sup-eth1(R)
L3 successivo all'hop sulla destinazione 172.16.1.1 è n7k-agg1 MAC 0000.0000.0001 sulla VLAN 99. Qualsiasi VLAN consentita sul collegamento peer vPC è, per definizione, una VLAN abilitata per vPC. La VLAN 99 è una VLAN abilitata per vPC. Poiché il gateway peer è abilitato, la VLAN 99 è programmata con il flag Gateway. Questo flusso di traffico viene tunneling nel software tra i due switch Cisco Nexus 7000 quando si utilizzano moduli F1 per il peer-link.
Usare l'analizzatore per visualizzare il flusso in banda. Dal momento che ethanalyzer cattura solo il traffico inviato alla CPU per l'elaborazione del software, non si vede il traffico inoltrato correttamente nell'hardware.
n7k-agg2# ethanalyzer local interface inband capture-filter "host 10.1.1.100
and host 172.16.1.1"
Capturing on inband
2013-10-29 17:30:00.638106 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.647949 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.657941 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.667943 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.678179 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.687948 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.697948 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.707944 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.717947 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
2013-10-29 17:30:00.728246 10.1.1.100 -> 172.16.1.1 ICMP Echo (ping) request
10 packets captured
Il traffico trasferito dal software può subire ritardi ed estreme perdite di pacchetti a causa del control plane policing (CoPP) e dei limitatori di velocità dell'hardware. Le prestazioni generali sono più lente per l'inoltro software rispetto all'inoltro hardware.
In breve, a causa dell'implementazione hardware dell'inoltro proxy su F1, il traffico che soddisfa questi requisiti verrà tunneling nel software:
Usare il comando peer-gateway exclude-vlan numero-vlan per consentire il routing del backup L3 nell'hardware con i moduli F1 sul peer-link. In questo esempio, sui due switch Cisco Nexus 7000 è in esecuzione un IGP (Interior Gateway Protocol) OSPF sulla VLAN 99. Pertanto, è necessario escludere il gateway peer solo sulla VLAN 99 per consentire l'inoltro di questo flusso di traffico nell'hardware.
n7k-agg2(config)# vpc domain 102
n7k-agg2(config-vpc-domain)# peer-gateway exclude-vlan 99
Warning:
!! Previous peer-gateway config has been overwritten!!
Per verificare l'esclusione, usare il comando show vpc:
n7k-agg2# show vpc | grep -i gateway
Peer Gateway : Enabled
Peer gateway excluded VLANs : 99
n7k-agg2 non ha più il flag del gateway impostato per l'indirizzo MAC n7k-agg1 (0000.000.0001) sulla VLAN 9:
n7k-agg2# show ip route 172.16.1.1
(some output omitted)
172.16.1.0/30, ubest/mbest: 1/0
*via 10.99.1.1, Vlan99, [110/48], 00:00:04, ospf-1, intra
n7k-agg2# show ip arp 10.99.1.1
IP ARP Table
Total number of entries: 1
Address Age MAC Address Interface
10.99.1.1 00:13:02 0000.0000.0001 Vlan99
n7k-agg2# show mac address-table vlan 99 address 0000.0000.0001
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
* 99 0000.0000.0001 static - F F vPC Peer-Link
Di conseguenza, il traffico indirizzato alla VLAN 9 con un MAC di destinazione pari a 0000.000.0001 può essere commutato l2 sul collegamento peer nell'hardware.
Le procedure di verifica sono incluse nelle fasi di configurazione.
Al momento non sono disponibili informazioni specifiche per la risoluzione dei problemi di questa configurazione.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
16-Dec-2013 |
Versione iniziale |