이 문서에서는 사례 연구를 통해 Cisco IOS®의 열악한 네트워크 설계로 인해 Dot1Q/L2P 터널을 통한 패킷 손실 문제에 대해 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
Dot1Q 터널링에 대한 기본 지식
OSPF에 대한 기본 지식
이 문서는 특정 소프트웨어 또는 하드웨어 버전으로 제한되지 않습니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
문서 규칙에 대한 자세한 내용은 Cisco 기술 팁 표기 규칙을 참고하십시오.
이 네트워크 설정에서 라우터 7600-Core의 인터페이스 Gi1/44 및 Gi 1/43은 라우터 3400-Metro-1의 Fa0/13 및 Fa0/12를 사용하는 스틱 설정에 라우터가 있습니다. 7600-Dot1Q 스위치에서 인터페이스 Gi9/44 및 Gi 9/45는 Dot1q 터널 모드로 활성화됩니다. SVI VLAN 인터페이스는 3400-Metro Edge 및 Fa0/13에 생성되며 Fa0/12는 트렁크 포트로 구성됩니다. 라우터는 OSPF를 사용하여 서로 통신합니다.
7609 코어 |
---|
! version 15.0 hostname 7609-CORE interface GigabitEthernet1/43 mtu 9216 no ip address no ip redirects no ip proxy-arp load-interval 60 carrier-delay 2 flowcontrol send off storm-control broadcast level 1.00 ! interface GigabitEthernet1/43.3503 encapsulation dot1Q 3503 ip address 172.16.41.17 255.255.255.252 no ip redirects no ip proxy-arp ip mtu 1500 ip ospf authentication-key 7 072C0E6B6B272D ip ospf network point-to-point ip ospf hello-interval 3 ip ospf dead-interval 10 ! ! interface GigabitEthernet1/44 mtu 9216 no ip address no ip redirects no ip proxy-arp load-interval 60 carrier-delay 2 flowcontrol send off storm-control broadcast level 1.00 ! interface GigabitEthernet1/44.3803 encapsulation dot1Q 3803 ip address 172.16.73.137 255.255.255.248 secondary ip address 172.16.41.21 255.255.255.252 no ip redirects no ip proxy-arp ip mtu 1500 ip ospf authentication-key 7 072C0E6B6B272D ip ospf network point-to-point ip ospf cost 5 ip ospf hello-interval 3 ip ospf dead-interval 10 !--- Output omitted. ! end |
7609 DOT1Q |
---|
! version 12.2 ! interface GigabitEthernet9/44 switchport switchport access vlan 24 switchport mode dot1q-tunnel mtu 9216 load-interval 60 carrier-delay 2 flowcontrol send off storm-control broadcast level 1.00 l2protocol-tunnel cdp l2protocol-tunnel stp l2protocol-tunnel vtp no cdp enable spanning-tree portfast disable spanning-tree bpdufilter enable ! ! interface GigabitEthernet9/45 switchport switchport access vlan 24 switchport mode dot1q-tunnel mtu 9216 load-interval 60 carrier-delay 2 flowcontrol send off storm-control broadcast level 1.00 l2protocol-tunnel cdp l2protocol-tunnel stp l2protocol-tunnel vtp no cdp enable spanning-tree portfast disable spanning-tree bpdufilter enable ! !--- Output omitted. ! end |
3400-메트로-1 |
---|
! version 12.2 ! interface FastEthernet0/3 port-type nni switchport trunk allowed vlan 1052,3503 switchport mode trunk load-interval 60 ! interface FastEthernet0/4 port-type nni switchport trunk allowed vlan 1052,3803 switchport mode trunk load-interval 60 ! ! interface FastEthernet0/12 port-type nni switchport trunk allowed vlan 2-4094 switchport mode trunk ! interface FastEthernet0/13 port-type nni switchport trunk allowed vlan 2-4094 switchport mode trunk ! end |
3400-메트로 에지 |
---|
! version 12.2 ! interface FastEthernet0/12 port-type nni switchport mode trunk load-interval 60 storm-control broadcast level 1.00 spanning-tree portfast disable spanning-tree bpdufilter disable ! interface FastEthernet0/13 port-type nni switchport mode trunk load-interval 60 storm-control broadcast level 1.00 spanning-tree portfast disable spanning-tree bpdufilter disable ! ! interface Vlan3503 ip address 172.16.41.18 255.255.255.252 no ip redirects no ip proxy-arp ip ospf authentication-key 7 072C0E6B6B272D ip ospf network point-to-point ip ospf hello-interval 3 ip ospf dead-interval 10 ! interface Vlan3803 ip address 172.16.73.139 255.255.255.248 secondary ip address 172.16.41.22 255.255.255.252 no ip redirects no ip proxy-arp ip ospf authentication-key 7 072C0E6B6B272D ip ospf network point-to-point ip ospf cost 5 ip ospf hello-interval 3 ip ospf dead-interval 10 ! !--- Output omitted. ! end |
패킷이 Dot1Q 터널을 통과하면 Random Ping이 삭제됩니다. 그러나 인터페이스에 입력/출력 드롭이 없으며 물리적 레이어 문제의 징후도 없습니다. 인터페이스의 입력/출력 삭제를 확인하려면 show interface <interface > 명령을 실행합니다.
7609-Dot1Q#show interface gi9/44 !--- Output omitted. Input queue: 0/75/0/0 (size/max/drops/flushes); Total output drops: 0 0 input errors, 0 CRC, 1 frame, 0 overrun, 0 ignored 0 output errors, 0 collisions, 1 interface resets 0 lost carrier, 0 no carrier, 0 PAUSE output !--- Output omitted.
Metro-Edge에서 약 100개의 Ping의 ICMP 트래픽이 전송되면 코어에는 95개의 Eight(에코)만 수신되며, 이는 ICMP 패킷이 경로에서 삭제되고 있음을 나타냅니다.
Metro-Edge#ping 172.16.41.21 re 100 Type escape sequence to abort. Sending 100, 100-byte ICMP Echos to 172.16.41.21, timeout is 2 seconds: .....!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! !!!!!!!!!!!!!!!!!!!!!!!!!!!!!! Success rate is 95 percent (95/100), round-trip min/avg/max = ½/9 ms
참고: 7609의 show ip traffic 명령은 95개의 에코(에코)만 수신되고 Metro-edge에서는 100개의 에코(에코)가 전송되었음을 보여줍니다.
show ip traffic |
---|
메트로 엣지 ICMP statistics: Rcvd: 0 format errors, 0 checksum errors, 0 redirects, 0 unreachable 0 echo, 95 echo reply, 0 mask requests, 0 mask replies, 0 quench 0 parameter, 0 timestamp, 0 info request, 0 other 0 irdp solicitations, 0 irdp advertisements Sent: 0 redirects, 0 unreachable, 100 echo, 0 echo reply 0 mask requests, 0 mask replies, 0 quench, 0 timestamp 0 info reply, 0 time exceeded, 0 parameter problem 0 irdp solicitations, 0 irdp advertisements !--- The above output shows that 100 echos are sent !--- but received 95 replies from 7609-Core.7609-코어 ICMP statistics: Rcvd: 0 format errors, 0 checksum errors, 0 redirects, 0 unreachable 95 echo, 0 echo reply, 0 mask requests, 0 mask replies, 0 quench 0 parameter, 0 timestamp, 0 info request, 0 other 0 irdp solicitations, 0 irdp advertisements Sent: 0 redirects, 0 unreachable, 0 echo, 95 echo reply 0 mask requests, 0 mask replies, 0 quench, 0 timestamp 0 info reply, 0 time exceeded, 0 parameter problem 0 irdp solicitations, 0 irdp advertisements |
패킷의 삭제를 트러블슈팅하기 위해 MAC 주소가 올바르게 학습되었는지 확인합니다.
MAC 주소 항목을 확인하려면 show mac address table 명령을 사용합니다.
성공적인 Ping을 위해
7609-DOT1q#sh mac-address-table address E05F.B972.1F00 all Legend: * - primary entry age - seconds since last seen n/a - not available vlan mac address type learn age ports ------+----------------+--------+-----+----------+-------------------------- Active Supervisor: * 24 e05f.b972.1f00 dynamic Yes 0 Gi9/44 !--- This output displays the MAC address learnt !--- and its associated port, in this case the associated !--- port for successful ping is Gi9/44.
실패 Ping
7609-DOT1q#sh mac-address-table address E05F.B972.1F00 all Legend: * - primary entry age - seconds since last seen n/a - not available vlan mac address type learn age ports ------+----------------+--------+-----+----------+-------------------------- Active Supervisor: * 24 e05f.b972.1f00 dynamic Yes 5 Gi9/45 !--- This output displays the MAC address learnt !--- and its associated port, in this case, !--- the port number is Gi9/45.
자세한 MAC 인덱스 프로그래밍을 보려면 show mac-address-table 명령을 사용합니다.
7609-DOT1q#sh mac-address-table address E05F.B972.1F00 det MAC Table shown in details ======================================== PI_E RM RMA Type Alw-Lrn Trap Modified Notify Capture Flood Mac Address Age Pvlan SWbits Index XTag ----+---+---+----+-------+----+--------+------+-------+------+--------------+----+------+------+---- Active Supervisor: Yes No No DY No No Yes No No No e05f.b972.1f00 0xE0 24 0 0x22C 0
이전 HEX 값이 표시되는 포트 번호를 확인하려면 원격 로그인 스위치 및 test mcast ltl-info index <Index number> 명령을 실행합니다.
7609-DOT1q-sp#test mcast ltl-info index 22B index 0x22B contain ports 9/44 7609-DOT1q-sp#test mcast ltl-info index 22C index 0x22C contain ports 9/45 !--- The output shows that hex number 22B !--- points to 9/44 port and hex 22C points to 9/45.
실패한 ping에 대해 소스 및 대상 인덱스는 동일한 포트이므로 삭제됩니다. 7600에서 mac-address-table notification mac-move 명령을 사용하여 Mac-move를 활성화한 경우 두 개의 다른 포트 사이에 MAC 플랩이 표시되고 다음 오류 메시지가 표시됩니다.
참고: 6500/7600은 스위치에 하나의 공통 MAC 주소를 사용하므로 서로 다른 포트 간에 동일한 MAC 주소가 지정됩니다. show catalyst 6000 chassis-mac-address 명령은 예약된 스위치 MAC 주소를 표시합니다.
* Jul 2 10:29:44.011: %MAC_MOVE-SP-4-NOTIF: Host e05f.b972.1f00 in vlan 24 is flapping between port Gi9/45 and port Gi9/44 !--- The previous error message indicates !--- that the same MAC address is assigned between !--- two different ports: Gi9/45 and port Gi9/44.
이전 네트워크는 동일한 스위치에 DOT1Q 터널 엔드포인트가 있는 풀 메시 네트워크 설정입니다. 이러한 종류의 네트워크 설정에서는 MAC-flap이 필요합니다. MAC 플랩을 방지하기 위해 이러한 솔루션 중 하나를 구현할 수 있습니다.
터널 엔드포인트를 다른 스위치로 이동합니다. 예를 들어 캡슐화와 비캡슐화는 다른 스위치에서 발생해야 합니다.
트렁크 포트에서 VLAN을 규제하기 위해 VLAN 정리를 수행할 수 있습니다.
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
06-Nov-2012 |
최초 릴리스 |