이 문서에서는 다양한 상황에서 ACI(Application Centric Infrastructure) 패브릭을 통한 패킷 흐름을 확인하는 방법에 대해 설명합니다.
이 문서에 대한 특정 요건이 없습니다.
이 문서의 정보는 다음 하드웨어 및 소프트웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다.이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다.현재 네트워크가 작동 중인 경우, 모든 명령어의 잠재적인 영향을 미리 숙지하시기 바랍니다.
이 섹션에서는 ACI 패브릭을 사용할 수 있는 다양한 상황과 패킷 흐름을 확인하는 방법에 대해 설명합니다.
이 섹션에서는 동일한 Leaf 스위치의 동일한 EPG(Endpoint Group)/BD(Bridge Domain) 내에 있는 두 엔드포인트의 하드웨어 프로그래밍 및 패킷 흐름을 확인하는 방법에 대해 설명합니다.가상 머신(VM)이 동일한 호스트에서 실행되는 경우, 동일한 EPG에 있으므로 트래픽은 호스트의 가상 스위치(VS)로 격리되고 트래픽은 호스트를 떠날 필요가 없습니다.VM이 다른 호스트에서 실행되는 경우 다음 정보가 적용됩니다.
가장 먼저 확인해야 할 사항은 Leaf 스위치의 소스 및 대상 IP 주소에 대한 MAC(Media Access Control) 주소 정보를 학습하는지 여부입니다.다음은 이 예에서 사용되는 MAC 및 IP 주소 정보입니다.
다음 정보를 확인하려면 show mac address-table 명령을 입력합니다.
leaf2# show mac address-table
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
16 0050.5695.248f dynamic - F F tunnel4
* 19 0050.5695.17b7 dynamic - F F eth1/31
* 19 0050.5695.248f dynamic - F F eth1/31
표시된 대로 시스템은 동일한 VLAN에 있는 두 엔드포인트 모두에 대해 MAC 주소를 학습합니다.이 VLAN은 PI(Platform Independent) VLAN이며 각 스위치에 로컬로 중요합니다.올바른 PI VLAN인지 확인하려면 vsh_lc에 연결하고 CLI에 이 명령을 입력합니다.
module-1# show system internal eltmc info vlan brief
VLAN-Info
VlanId HW_VlanId Type Access_enc Access_enc Fabric_enc Fabric_enc BDVlan
Type Type
==================================================================================
9 11 BD_VLAN Unknown 0 VXLAN 16613250 9
10 12 BD_VLAN Unknown 0 VXLAN 15990734 10
13 13 FD_VLAN 802.1q 299 VXLAN 8507 10
16 14 BD_VLAN Unknown 0 VXLAN 16449431 16
17 15 FD_VLAN 802.1q 285 VXLAN 8493 16
18 16 BD_VLAN Unknown 0 VXLAN 15761386 18
19 17 FD_VLAN 802.1q 291 VXLAN 8499 18
HW_VlanId는 Broadcom에서 사용하는 VLAN입니다.VlanId는 IP VLAN으로, VLAN 풀에서 파생되고 DVS(Distributed Virtual Switch) 포트 그룹에 전파되는 VLAN인 IP VLAN입니다.
이 트래픽 흐름은 동일한 BD와 동일한 VLAN에 있으므로 Broadcom ASIC에서 로컬로 트래픽을 전환해야 합니다.Broadcom에 하드웨어에 올바른 항목이 있는지 확인하려면 Broadcom 셸에 연결하여 Layer 2(L2) 테이블을 확인하십시오.
leaf2# bcm-shell-hw
unit is 0
Available Unit Numbers: 0
bcm-shell.0> l2 show
mac=00:22:bd:f8:19:ff vlan=19 GPORT=0x7f modid=2 port=127 Static
mac=00:50:56:95:68:c4 vlan=25 GPORT=0x5f modid=0 port=95/xe94 Hit
mac=00:22:bd:f8:19:ff vlan=16 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=29 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=32 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=26 GPORT=0x7f modid=2 port=127 Static
mac=00:50:56:95:24:8f vlan=17 GPORT=0x1f modid=0 port=31/xe30 Hit
mac=00:22:bd:f8:19:ff vlan=18 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=21 GPORT=0x7f modid=2 port=127 Static
mac=00:22:bd:f8:19:ff vlan=34 GPORT=0x7f modid=2 port=127 Static
mac=00:50:56:95:26:5e vlan=25 GPORT=0x5f modid=0 port=95/xe94 Hit
mac=00:50:56:95:c3:6f vlan=24 GPORT=0x5f modid=0 port=95/xe94 Hit
mac=00:50:56:95:5c:4d vlan=28 GPORT=0x1e modid=0 port=30/xe29 Hit
mac=00:22:bd:f8:19:ff vlan=12 GPORT=0x7f modid=2 port=127 Static Hit
mac=00:22:bd:f8:19:ff vlan=11 GPORT=0x7f modid=2 port=127 Static
mac=00:50:56:95:17:b7 vlan=17 GPORT=0x1f modid=0 port=31/xe30 Hit
mac=00:50:56:95:4e:d3 vlan=30 GPORT=0x1e modid=0 port=30/xe29 Hit
mac=00:22:bd:f8:19:ff vlan=14 GPORT=0x7f modid=2 port=127 Static
출력에서는 Broadcom ASIC 프로그래밍이 올바르며 트래픽이 VLAN 17에서 로컬로 전환되어야 함을 보여줍니다.
이 섹션에서는 동일한 EPG/BD에서 다른 Leaf 스위치에서 두 엔드포인트에 대한 하드웨어 프로그래밍 및 패킷 흐름을 확인하는 방법에 대해 설명합니다.
가장 먼저 확인해야 할 사항은 Leaf 스위치의 소스 및 대상 IP 주소에 대한 MAC 주소 정보가 학습되었는지 여부입니다.다음은 이 예에서 사용되는 MAC 및 IP 주소 정보입니다.
이 정보를 확인하려면 두 Leaf 스위치의 CLI에 show mac address-table 명령을 입력합니다.
leaf2# show mac address-table
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
* 19 0050.5695.17b7 dynamic - F F eth1/31
* 19 0050.5695.248f dynamic - F F eth1/31
leaf_1# show mac address-table
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False
VLAN MAC Address Type age Secure NTFY Ports/SWID.SSID.LID
---------+-----------------+--------+---------+------+----+------------------
27 0050.5695.248f dynamic - F F tunnel7
27 0050.5695.17b7 dynamic - F F tunnel7
* 28 0050.5695.bd89 dynamic - F F eth1/25
출력에 나와 있는 것처럼 소스 IP 주소는 두 번째 리프 스위치(leaf2)에서 학습되고 대상 IP 주소는 첫 번째 리프 스위치(leaf_1)에서 학습됩니다. 이러한 스위치는 서로 다른 Leaf 스위치에 있으므로 트래픽을 두 번째 Leaf 스위치의 NorthStar ASIC로 전송하여 업스트림으로 Spine 스위치로 전송해야 합니다.NorthStar 논리를 따르려면 라인 카드 vsh에 연결합니다.
로컬 항목 목록을 보려면 다음 명령을 입력합니다.
leaf2# vsh_lc
module-1# show platform internal ns forwarding lst-l2
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend:
POS: Entry Position O: Overlay Instance
V: Valid Bit MD/PT: Mod/Port
PT: Pointer Type(A=Adj, E=ECMP, D=DstEncap N=Invalid)
PTR: ECMP/Adj/DstEncap/MET pointer
ML: MET Last
ST: Static PTH: Num Paths
BN: Bounce CP: Copy To CPU
PA: Policy Applied PI: Policy Incomplete
DL: Dst Local SP: Spine Proxy
--------------------------------------------------------------------------------
MO SRC P M S B C P P D S
POS O VNID Address V DE MD/PT CLSS T PTR L T PTH N P A I L P
--------------------------------------------------------------------------------
111 0 fd7f82 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
131 0 f1ffde 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
169 0 f37fd3 00:50:56:95:26:5e 1 0 00/24 4002 A 0 0 0 1 0 0 0 1 0 0
331 0 f37fd2 00:50:56:95:5c:4d 1 0 00/2e 8003 A 0 0 0 1 0 0 0 1 0 0
719 0 f3ffce 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
945 0 f7ffae 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
1390 0 fa7f9a 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
1454 0 efffee 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
1690 0 f37fd3 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
1720 0 f37fd3 00:50:56:95:c3:6f 1 0 00/24 c002 A 0 0 0 1 0 0 0 1 0 0
1902 0 f1ffde 00:50:56:95:4e:d3 1 0 00/2e 8006 A 0 0 0 1 0 0 0 1 0 0
2176 0 f07fea 00:50:56:95:17:b7 1 0 00/0f 8004 A 0 0 0 1 0 0 0 0 0 0
2819 0 faff97 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
3297 0 f07fea 00:22:bd:f8:19:ff 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
================================================================================
TABLE INSTANCE : 1
================================================================================
Legend:
POS: Entry Position O: Overlay Instance
V: Valid Bit MD/PT: Mod/Port
PT: Pointer Type(A=Adj, E=ECMP, D=DstEncap N=Invalid)
PTR: ECMP/Adj/DstEncap/MET pointer
ML: MET Last
ST: Static PTH: Num Paths
BN: Bounce CP: Copy To CPU
PA: Policy Applied PI: Policy Incomplete
DL: Dst Local SP: Spine Proxy
--------------------------------------------------------------------------------
MO SRC P M S B C P P D S
POS O VNID Address V DE MD/PT CLSS T PTR L T PTH N P A I L P
--------------------------------------------------------------------------------
169 0 f37fd3 00:50:56:95:26:5e 1 0 00/24 4002 A e 0 0 1 0 0 0 0 1 0
331 0 f37fd2 00:50:56:95:5c:4d 1 0 00/2e 8003 A 9 0 0 1 0 0 0 0 1 0
1720 0 f37fd3 00:50:56:95:c3:6f 1 0 00/24 c002 A c 0 0 1 0 0 0 0 1 0
1902 0 f1ffde 00:50:56:95:4e:d3 1 0 00/2e 8006 A f 0 0 1 0 0 0 0 1 0
2176 0 f07fea 00:50:56:95:17:b7 1 0 00/0f 8004 A d 0 0 1 0 0 0 0 1 0
3507 0 fa7f9a 00:50:56:95:3e:ee 1 0 00/2e c005 A 10 0 0 1 0 0 0 0 1 0
3777 0 f37fd3 00:50:56:95:68:c4 1 1 04/04 4002 A 11 0 0 1 1 0 0 0 0 0
3921 0 f07fea 00:50:56:95:24:8f 1 0 00/0f 8004 A d 0 0 1 0 0 0 0 1 0
대상 항목 목록을 보려면 다음 명령을 입력합니다(대상 MAC 주소 찾기).
module-1# show platform internal ns forwarding gst-l2
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend:
POS: Entry Position O: Overlay Instance
V: Valid Bit MD/PT: Mod/Port
PT: Pointer Type(A=Adj, E=ECMP, D=DstEncap N=Invalid)
PTR: ECMP/Adj/DstEncap/MET pointer
ML: MET Last
ST: Static PTH: Num Paths
BN: Bounce CP: Copy To CPU
PA: Policy Applied PI: Policy Incomplete
DL: Dst Local SP: Spine Proxy
--------------------------------------------------------------------------------
MO SRC P M S B C P P D S
POS O VNID Address V DE MD/PT CLSS T PTR L T PTH N P A I L P
--------------------------------------------------------------------------------
2139 0 ff7f72 00:50:56:95:7b:16 1 0 00/00 8006 A d 0 0 1 0 0 0 0 1 0
2195 0 faff97 00:50:56:95:5d:6e 1 0 00/00 8005 A f 0 0 1 0 0 0 0 1 0
3379 0 f07fea 00:50:56:95:bd:89 1 1 00/00 8004 A 10 0 0 1 0 0 0 0 0 0
4143 0 f07fea 00:50:56:95:17:b7 1 0 00/00 8004 A a 0 0 1 0 0 0 0 1 0
4677 0 f07feb 00:50:56:95:68:c4 1 0 00/00 4002 A e 0 0 1 0 0 0 0 1 0
5704 0 f07fea 00:50:56:95:24:8f 1 0 00/00 8004 A a 0 0 1 0 0 0 0 1 0
6191 0 f7ffaf 00:50:56:95:00:33 1 0 00/00 4007 A c 0 0 1 0 0 0 0 1 0
인접성 포인터인 이러한 출력에서 Pointer(PTR) 필드를 기록합니다.이 값은 대상 캡슐화된 VLAN을 찾기 위해 다음 명령에서 사용됩니다.10진수 값으로 변환해야 하는 HEX 값입니다(0 x 10은 16임).
CLI에 이 명령을 입력하고 인접성 포인터로 16을 입력합니다.
module-1# show platform internal ns forwarding adj 16
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend
TD: TTL Dec Disable UP: USE PCID
DM: Dst Mac Rewrite SM: Src Mac Rewrite
RM IDX: Router Mac IDX SR: Seg-ID Rewrite
--------------------------------------------------------------------------------
ENCP T U USE D S RM S SRC
POS SEG-ID PTR D P PCI M DST-MAC M IDX R SEG-ID CLSS
--------------------------------------------------------------------------------
16 0 2ffa 0 0 0 1 00:0c:0c:0c:0c:0c 0 0 0 0 0
대상 TEP(터널 엔드포인트) 주소를 찾는 데 사용되는 이 출력의 ENCP PTR 값을 기록해 둡니다.
module-1# show platform internal ns forwarding encap 0x2ffa
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend
MD: Mode (LUX & RWX) LB: Loopback
LE: Loopback ECMP LB-PT: Loopback Port
ML: MET Last TD: TTL Dec Disable
DV: Dst Valid DT-PT: Dest Port
DT-NP: Dest Port Not-PC ET: Encap Type
OP: Override PIF Pinning HR: Higig DstMod RW
HG-MD: Higig DstMode KV: Keep VNTAG
--------------------------------------------------------------------------------
M PORT L L LB MET M T D DT DT E TST O H HG K M E
POS D FTAG B E PT PTR L D V PT NP T IDX P R MD V D T Dst MAC DIP
--------------------------------------------------------------------------------
12282 0 c00 0 1 0 0 0 0 0 0 0 3 7 0 0 0 0 0 3 00:00:00:00:00:00 192.168.56.93
이 경우 프레임은 나열된 TEP의 로컬 TEP 소스 IP 주소 및 대상 IP 주소를 통해 iVXLAN에 캡슐화됩니다.ELTMC 출력에 따라 해당 BD의 VXLAN ID는 15761386이므로 VXLAN 패킷에 배치된 ID입니다.트래픽이 다른 쪽에 도달하면 캡슐화되지 않고 대상 MAC 주소가 로컬이므로 Broadcom에서 l2 show 명령의 포트에서 전달됩니다.
이 섹션에서는 서로 다른 EPG에 있지만 동일한 BD를 사용하는 두 엔드포인트의 하드웨어 프로그래밍 및 패킷 흐름을 확인하는 방법에 대해 설명합니다.트래픽은 동일한 Leaf 스위치로 이동합니다. 이를 PL-to-PL(Physical Local-to-Physical Local) Bridged 패킷이라고도 합니다. 이는 L3(Layer 3) 인터페이스가 라우팅을 수행할 필요 없이 캡슐화된 두 VLAN 간에 통신이 허용되기 때문에 브리지됩니다.
가장 먼저 확인해야 하는 것은 리프 스위치의 소스 및 대상 IP 주소에 대한 MAC 주소 정보가 예상 인터페이스(이 경우 1/48)에서 학습되는지 여부입니다. 다음은 이 예에서 사용되는 MAC 및 IP 주소 정보입니다.
CLI에 show mac address-table 명령을 입력하여 이 정보를 확인합니다.
leaf1# show mac address-table | grep 908b
* 34 0050.5695.908b dynamic - F F eth1/48
leaf1# show mac address-table | grep bd89
* 38 0050.5695.bd89 dynamic - F F eth1/48
그런 다음 Broadcom(BCM) 셸을 입력하고 BCM이 올바른 MAC 주소 정보를 학습하는지 확인해야 합니다.
bcm-shell.0> l2 show
mac=00:50:56:95:bd:89 vlan=55 GPORT=0x30 modid=0 port=48/xe47
mac=00:50:56:95:90:8b vlan=54 GPORT=0x30 modid=0 port=48/xe47 Hit
출력은 BCM이 MAC 주소 정보를 학습했음을 보여줍니다.그러나 MAC 주소는 서로 다른 VLAN에 있습니다.트래픽이 다른 캡슐화된 VLAN(다른 EPG)을 가진 호스트에서 수신되므로 이 작업이 필요합니다.
ELTMC에 입력하여 BCM 셸에 표시된 HW_VlanID를 캡슐화된 VLAN 2개에 대한 BD VLAN과 비교하여 확인합니다.
module-1# show system internal eltmc info vlan brief
VLAN-Info
VlanId HW_VlanId Type Access_enc Access_enc Fabric_enc Fabric_enc BDVlan
Type Type
==================================================================================
13 15 BD_CTRL_VLAN 802.1q 4093 VXLAN 16777209 0
14 16 BD_VLAN Unknown 0 VXLAN 15957970 14
15 17 BD_VLAN Unknown 0 VXLAN 16613250 15
16 18 FD_VLAN 802.1q 301 VXLAN 8509 15
17 19 BD_VLAN Unknown 0 VXLAN 16220082 17
18 46 BD_VLAN Unknown 0 VXLAN 14745592 18
19 50 BD_VLAN Unknown 0 VXLAN 16646015 19
20 51 FD_VLAN 802.1q 502 VXLAN 8794 19
21 23 BD_VLAN Unknown 0 VXLAN 16121792 21
22 24 FD_VLAN 802.1q 538 VXLAN 8830 21
23 25 BD_VLAN Unknown 0 VXLAN 15826915 23
24 28 FD_VLAN 802.1q 537 VXLAN 8829 23
25 26 BD_VLAN Unknown 0 VXLAN 16351138 25
26 29 FD_VLAN 802.1q 500 VXLAN 8792 25
27 27 BD_VLAN Unknown 0 VXLAN 16678779 27
28 30 FD_VLAN 802.1q 534 VXLAN 8826 27
29 52 BD_VLAN Unknown 0 VXLAN 15859681 29
31 47 FD_VLAN 802.1q 602 VXLAN 9194 18
32 31 FD_VLAN 802.1q 292 VXLAN 8500 55
33 20 BD_VLAN Unknown 0 VXLAN 15761386 33
34 54 FD_VLAN 802.1q 299 VXLAN 8507 54
35 33 BD_VLAN Unknown 0 VXLAN 16449431 35
38 55 FD_VLAN 802.1q 300 VXLAN 8508 54
39 53 FD_VLAN 802.1q 501 VXLAN 8793 29
이 ELTMC 출력에서는 각 항목에 대한 HW_VlanId가 스위치에 들어갈 때 트래픽이 태그되는 Access_enc에 매핑되고(VMware 포트 그룹을 확인하여 가상화되었는지 확인) VlanId가 MAC 주소 테이블에 표시된 PI VLAN인지 확인할 수 있습니다.이 경우 BD VLAN이 동일하기 때문에(둘 다 VLAN 54에 있음) 브리지 연결입니다. 다음 다이어그램은 BCM-NorthStar 상호 작용을 보여줍니다.
NorthStar는 패킷을 조정하고 대상 IP 주소의 HW_VlanId로 이그레스 프레임을 재작성합니다. 이렇게 하면 BCM은 해당 VLAN에서 로컬 적중을 갖고 포트 1/48을 통해 프레임을 전송합니다.
이 섹션에서는 서로 다른 BD를 사용하는 서로 다른 EPG의 두 엔드포인트에 대한 하드웨어 프로그래밍 및 패킷 흐름을 확인하는 방법에 대해 설명합니다.트래픽은 동일한 Leaf 스위치로 이동하지만 라우팅되어야 합니다.이는 PL-to-PL 라우티드 패킷이라고도 합니다.
첫 번째로 확인해야 하는 것은 예상 인터페이스에서 학습한 Leaf 스위치의 소스 및 목적지 IP 주소 모두에 대한 MAC 주소 정보(이 경우 1/48)입니다. 다음은 이 예에서 사용되는 MAC 및 IP 주소 정보입니다.
L2 정보를 확인하기 위해 MAC 주소 테이블을 볼 수 있지만 L3 라우팅된 트래픽에 대한 솔루션의 중요한 부분은 EPM(엔드포인트 관리자)입니다. EPM은 특정 디바이스의 모든 엔드포인트를 추적하는 프로세스입니다.
EPM이 첫 번째 리프 스위치(Leaf1)에 있는 두 엔드포인트에 대해 알고 있는지 확인합니다.
leaf1# show endpoint ip 192.168.1.50
Legend:
O - peer-attached H - vtep a - locally-aged S - static
V - vpc-attached p - peer-aged L - local M - span
s - static-arp B - bounce
+---------------+---------------+-----------------+--------------+-------------+
VLAN/ Encap MAC Address MAC Info/ Interface
Domain VLAN IP Address IP Info
+---------------+---------------+-----------------+--------------+-------------+
56 vlan-299 0050.5695.908b L eth1/48
Joey-Tenant:Joey-Internal vlan-299 192.168.1.50 L
소스 IP 주소는 이더넷 1/48에서 학습되며 이 스위치의 로컬 주소입니다.
leaf1# show endpoint ip 192.168.3.51
Legend:
O - peer-attached H - vtep a - locally-aged S - static
V - vpc-attached p - peer-aged L - local M - span
s - static-arp B - bounce
+---------------+---------------+-----------------+--------------+-------------+
VLAN/ Encap MAC Address MAC Info/ Interface
Domain VLAN IP Address IP Info
+---------------+---------------+-----------------+--------------+-------------+
44 vlan-291 0050.5695.bd89 L eth1/48
Joey-Tenant:Joey-Internal vlan-291 192.168.3.51 L
표시된 것처럼, 대상 IP 주소는 이더넷 1/48에서 학습되며 이 스위치의 로컬 주소입니다.
이러한 엔드포인트에 대한 자세한 정보를 보려면 LC(Linecard)에 연결합니다.
leaf1# vsh_lc
module-1# show system internal epmc endpoint ip 192.168.1.50
MAC : 0050.5695.908b ::: Num IPs : 1
IP# 0 : 192.168.1.50 ::: IP# 0 flags :
Vlan id : 56 ::: Vlan vnid : 8507 ::: BD vnid : 15990734
VRF vnid : 2523136 ::: phy if : 0x1a02f000 ::: tunnel if : 0
Interface : Ethernet1/48
VTEP tunnel if : N/A ::: Flags : 0x80004c04
Ref count : 5 ::: sclass : 0x2ab5
Timestamp : 02/01/1970 00:43:53.129731
last mv timestamp 12/31/1969 19:00:00.000000 ::: ep move count : 0
previous if : 0 ::: loop detection count : 0
EP Flags : local,IP,MAC,class-set,timer,
Aging:Timer-type : Host-tracker timeout ::: Timeout-left : 423 ::: Hit-bit :
Yes ::: Timer-reset count : 406
PD handles:
Bcm l2 hit-bit : Yes
[L2]: Asic : NS ::: ADJ : 0x14 ::: LST SA : 0x83a ::: LST DA : 0x83a :::
GST ING : 0xedb ::: BCM : Yes
[L3-0]: Asic : NS ::: ADJ : 0x14 ::: LST SA : 0xe56 ::: LST DA : 0xe56 :::
GST ING : 0x12ae ::: BCM : Yes
::::
VRF vnid 및 BD vnid 값을 기록합니다.
module-1# show system internal epmc endpoint ip 192.168.3.51
MAC : 0050.5695.bd89 ::: Num IPs : 1
IP# 0 : 192.168.3.51 ::: IP# 0 flags :
Vlan id : 44 ::: Vlan vnid : 8499 ::: BD vnid : 15761386
VRF vnid : 2523136 ::: phy if : 0x1a02f000 ::: tunnel if : 0
Interface : Ethernet1/48
VTEP tunnel if : N/A ::: Flags : 0x80004c04
Ref count : 5 ::: sclass : 0x8004
Timestamp : 02/01/1970 00:43:53.130524
last mv timestamp 12/31/1969 19:00:00.000000 ::: ep move count : 0
previous if : 0 ::: loop detection count : 0
EP Flags : local,IP,MAC,class-set,timer,
Aging:Timer-type : Host-tracker timeout ::: Timeout-left : 532 ::: Hit-bit :
Yes ::: Timer-reset count : 1
PD handles:
Bcm l2 hit-bit : Yes
[L2]: Asic : NS ::: ADJ : 0x15 ::: LST SA : 0x28e ::: LST DA : 0x28e :::
GST ING : 0xd33 ::: BCM : Yes
[L3-0]: Asic : NS ::: ADJ : 0x15 ::: LST SA : 0x497b ::: LST DA : 0x497b :::
GST ING : 0x1e98 ::: BCM : Yes
::::
이 출력의 VRF vnid 값은 라우팅 테이블(동일한 컨텍스트)에서 두 경로가 동일한 VRF(Virtual Routing and Forwarding)의 일부이므로 동일합니다. BD vnid 값은 서로 다른 BD에 있으므로 다릅니다.
L2 레벨에서 MAC 주소에 대한 하드웨어 프로그래밍을 확인하기 위해 NorthStar 테이블을 본 것처럼 L3 테이블을 확인하려면 다음과 같이 할 수 있습니다.
module-1# show platform internal ns forwarding lst-l3
error opening file
: No such file or directory
================================================================================
TABLE INSTANCE : 0
================================================================================
Legend:
POS: Entry Position O: Overlay Instance
V: Valid Bit MD/PT: Mod/Port
PT: Pointer Type(A=Adj, E=ECMP, D=DstEncap N=Invalid)
PTR: ECMP/Adj/DstEncap/MET pointer
ML: MET Last
ST: Static PTH: Num Paths
BN: Bounce CP: Copy To CPU
PA: Policy Applied PI: Policy Incomplete
DL: Dst Local SP: Spine Proxy
--------------------------------------------------------------------------------
MO SRC P M S B C P P D S
POS O VNID Address V DE MD/PT CLSS T PTR L T PTH N P A I L P
--------------------------------------------------------------------------------
2881 0 268000 192.168.1.1 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
3003 0 208001 80.80.80.10 1 0 00/14 800d A 0 0 0 1 0 0 0 1 0 0
3051 0 208001 30.30.30.30 1 0 00/14 c009 A 0 0 0 1 0 0 0 0 0 0
3328 0 268000 192.168.2.1 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
3670 0 268000 192.168.1.50 1 0 00/09 2ab5 A 0 0 0 1 0 0 0 0 0 0
3721 0 2b8001 50.50.50.1 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
3903 0 268000 192.168.3.1 1 0 00/00 1 A 0 0 1 1 0 0 0 1 0 0
18811 0 268000 192.168.3.51 1 0 00/09 8004 A 0 0 0 1 0 0 0 0 0 0
다음 다이어그램은 ASIC를 통한 흐름을 보여줍니다.