Switches : Cisco Nexus 1000V Switch

Exemplo de configuração do nexo 1000v VXLAN

14 Outubro 2016 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback

Introdução

Este documento descreve como configurar LAN elástico virtual (VXLAN) em um Series Switch do nexo 1000V de Cisco (N1kV).

Contribuído por Joseph Ristaino, engenheiro de TAC da Cisco.

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

Este documento não se restringe a versões de software e hardware específicas.

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Informações de Apoio

Esta seção descreve a característica VXLAN e como é pode ser executada a fim endereçar limitações de escalabilidade dentro dos centros de dados.

Sobre VXLAN

Desde que o campo do ID de VLAN em um quadro é somente 12 bit, limita o número de VLANS a 4,096 com algum reservado. A característica VXLAN introduz um campo 24-bit ID, que escale as possibilidades para incluir um potencial de 16 milhão segmentos de LAN diferentes. Isto é similar à transição do IPv4 ao IPv6.

Para a comparação, esta é a disposição do frame padrão:



Esta é a disposição do frame encapsulado VXLAN:



Com transporte VXLAN, o quadro inicial da camada 2 (L2) é encapsulado em um pacote da camada 3 (L3). O destino então de-encapsula o pacote e envia o quadro baseado no endereço de controle de acesso de mídia de destino (MAC) que é contido dentro. Isto permite o tráfego segmentado em uma infraestrutura atual e permite que as redes espelhem os domínios L2 através dos centros de dados. Também, permite realces tais como vMotions transversais do centro de dados.

O uso da tecnologia VXLAN é prático nos ambientes que o exigem escalar e fornecer infra-estruturas para clientes. Um bom exemplo deste é o diretor do vCloud de VMware, onde os fornecedores distribuem recursos para seus clientes. Isto inclui os recursos do computador dos server, os recursos dos trabalhos em rede que utilizam trabalhos em rede de VMware, ou os trabalhos em rede de Cisco postos pelo N1kV. Um fornecedor usa VLAN como o mecanismo de transporte para o inquilino VXLANs. Sem VXLAN, os inquilinos são dados seu próprio VLAN, que pode escalar até o limite 4,096 rapidamente. Cada inquilino pode agora ser atribuído um VXLAN e pode utilizar a infraestrutura VLAN para o transporte. Isto é escalável e ainda segmentado.


Exigências VXLAN

Para que VXLAN trabalhe, estas exigências devem ser cumpridas:

  • O tamanho máximo da unidade da transição (MTU) durante todo o transporte deve ser aumentado aos bytes dos 50 pés ou o tamanho do MTU deve ser diminuído nas máquinas virtuais (VM).

  • O protocolo proxy address resolution (ARP) deve ser configurado nos gateways para o transporte VLAN (cabeçalho de Ethernet (14) + encabeçamento do cabeçalho de UDP (8) +IP (20) + encabeçamento VXLAN (8) = bytes dos 50 pés).

  • O roteamento de transmissão múltipla deve ser configurado (para o modo do Multicast).

    Nota: Isto é somente para VXLANs antes da versão 1.5 e da versão 1.5 com Modo multicast. A versão 1.5 foi empacotada com versão 4.2.1.SV2(2.1) N1kV. Este suportes de versão um método do unicast do transporte também.

  • O formador de fila da verificação do Protocolo de Gerenciamento do Grupo da Internet (IGMP) ou a transmissão múltipla independente de protocolo (PIM) devem ser configurados.

  • A porta 8472 do User Datagram Protocol (UDP) deve ser permitida com todos os Firewall.

    Nota: Esta é a porta que é usada para o tráfego encapsulado.

  • As relações de VMkernel devem ser configuradas em cada host.

    Nota: Estes são chamados os pontos finais de túnel VXLAN (VTEP). Encapsulam e de-encapsulam o tráfego VXLAN no ambiente. Você pode usar o mesmo VMkernel que você usa para l3control.

Modos VXLAN

Na versão 1.5 VXLAN, empacotada na versão 4.2.1.SV2(2.1) N1kV, VXLAN pode operar-se no Modo multicast ou no modo de Unicast. Both of these modos são descritos nesta seção.

Modo multicast

Cada VXLAN tem um grupo-IP atribuído do Multicast. Quando um VM se junta ao VXLAN, o módulo de Ethernet virtual (VEM) envia IGMP-junta-se a pedidos ao grupo atribuído. A transmissão, o Multicast, e o tráfego de inundação são enviados a todo o VTEPs; o tráfego de unicast é enviado ao destino VTEP.

Modo de Unicast

Para a transmissão, o Multicast, e os quadros do unicast desconhecido, cada VXLAN envia o tráfego ao endereço IP de destino de cada VTEP que abriga um VM no mesmo VXLAN. Se mais de um VTEP existe, simplesmente um do VTEPs está escolhido receber o tráfego de inundação, que é similar a um receptor designado da transmissão no Cisco Unified Computing System (UCS). O VEMs usa então o endereço IP de Um ou Mais Servidores Cisco ICM NT como o destino VTEP para o encapsulamento.

Com modo de Unicast, há igualmente uma característica da distribuição MAC. Com esta característica, o VS aprende todos os endereços MAC de todo o VEMs e traça-os ao VTEP designado. A inundação e a replicação são eliminadas porque o VEM conhece sempre o destino VTEP para o destino específico VM.

Nota: Isto é apoiado somente para VEMs que é controlado pelo mesmo VS.

Configurar

Use esta seção a fim configurar VXLAN em um Series Switch N1kV.

Permita a característica VXLAN

Incorpore estes comandos a fim permitir a característica VXLAN:

Nexus1000v# conf t Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# feature segmentation

Verifique que a característica está permitida

Incorpore a característica da mostra | comando da segmentação do grep a fim verificar que a característica está permitida:

Nexus1000v(config)# show feature | grep segmentation
network-segmentation 1 enabled
segmentation 1 enabled

Configurar o modo padrão

Nota: O modo padrão é unicast-somente, sem distribuição MAC. Este exemplo neste documento configura o Modo multicast como o padrão e as transições ao modo de Unicast mais tarde.

Não incorpore nenhum comando do unicast-somente do modo do segmento a fim configurar o modo padrão:

Nexus1000v(config)# no segment mode unicast-only

Configurar o Porta-perfil VTEP

Agora você deve configurar o porta-perfil que o uso de VTEPs. A configuração do porta-perfil é similar a outros porta-perfis do acesso, com a característica VXLAN adicionada. Uma vez que a capacidade vxlan é configurada, o VEM usa o VMkernel designado para o encapsulamento e o de-encapsulamento. Igualmente inclui a informação como parte da eleição designada do receptor.

Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# port-profile type vethernet VTEP
Nexus1000v(config-port-prof)# vmware port-group
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access vlan 168
Nexus1000v(config-port-prof)# capability vxlan
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled

Crie as relações VTEP VMKernel

Termine estas etapas a fim criar a relação VTEP VMkernel:

  1. Crie um VMkernel e mova-o para o porta-perfil VXLAN-permitido:





  2. Escolha o porta-perfil VTEP que tem o vxlan da capacidade configurado:



  3. Atribua ao VTEP um endereço IP de Um ou Mais Servidores Cisco ICM NT em seu VLAN externo:



  4. Termine o assistente.

Crie o domínio de Bridge

O domínio de Bridge define o segmento ID (VXLAN ID) e o grupo de transmissão múltipla (endereço IP de Um ou Mais Servidores Cisco ICM NT).

Incorpore estes comandos a fim criar o domínio de Bridge:

Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# bridge-domain 192.168.1.x
Nexus1000v(config-bd)# segment id 5000
Nexus1000v(config-bd)# group 239.1.1.1

Crie o Porta-perfil VXLAN para VM

Para que os VM usem o VXLAN, você deve criar um porta-perfil para ele. A configuração do porta-perfil é o mesmo mas alcança um domínio de Bridge em vez de um VLAN.

Incorpore estes comandos a fim criar o porta-perfil VXLAN para os VM:

Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# port-profile type vethernet vxlan-192.168.1.x
Nexus1000v(config-port-prof)# vmware port-group
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access bridge-domain 192.168.1.x
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled

Verifique o domínio de Bridge

Uma vez que você coloca os VM no porta-perfil, você deve verificar que os ajustes do domínio de Bridge estão corretos e que os VM são incluídos.

Inscreva o comando bridge domain da mostra a fim verificar o domínio de Bridge:

Nexus1000v# show bridge-domain 192.168.1.x

Bridge-domain 192.168.1.x (2 ports in all)
Segment ID: 5000 (Manual/Active)
Mode: Multicast (override)
MAC Distribution: DisableGroup IP: 239.1.1.1
State: UP Mac learning: Enabled
Veth18, Veth19

Verifique a Conectividade

Esta imagem ilustra como verificar que seus VM têm a Conectividade no VXLAN interno:

Comute ao modo de Unicast

Agora você deve comutar ao unicast-Somente o modo e verificar que você ainda tem a Conectividade.

Incorpore estes comandos a fim comutar ao modo de Unicast:

Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# bridge-domain 192.168.1.x
Nexus1000v(config-bd)# segment mode unicast-only

Verifique o domínio de Bridge do unicast

Inscreva o comando bridge domain da mostra a fim verificar o domínio de Bridge do unicast:

Nexus1000v# show bridge-domain 192.168.1.x

Bridge-domain 192.168.1.x (2 ports in all)
Segment ID: 5000 (Manual/Active)
Mode: Unicast-only (override)
MAC Distribution: DisableGroup IP: 239.1.1.1
State: UP Mac learning: Enabled
Veth18, Veth19

Verifique a Conectividade no modo de Unicast

Esta imagem ilustra como verificar a Conectividade no modo de Unicast:

Distribua o gateway VXLAN

Esta seção dá uma vista geral do gateway VXLAN e descreve o processo que é usado a fim o distribuir.

Sobre o gateway VXLAN

O gateway VXLAN foi criado a fim fornecer uma maneira para que os segmentos VXLAN comuniquem-se com os segmentos regulares VLAN. Permite que os VM em VXLANs comuniquem-se com os servidores físicos em VLAN externos. Isto é comparável ao dispositivo do vShield de VMware, que permite que os VM em redes internas se comuniquem com outras máquinas nas redes de provedor.

Este gateway é uma lâmina virtual do serviço (VSB) que seja instalada nos dispositivos do 1x10 Series do nexo de Cisco. Quando você instala o gateway VXLAN em um dispositivo do 1x10 Series do nexo, você deve executar o dispositivo com o tipo de rede flexível (tipo 5).

Nota: O gateway VXLAN exige licenciar avançado no N1kV, assim que você deve assegurar-se de que você tenha suficientes licenças antes que você comute à edição avançada com o comando avançado edição do interruptor svs no modo de configuração.

Permita a característica

A fim permitir o gateway VXLAN, você deve permitir a característica no N1kV. Incorpore estes comandos a fim permitir a característica:

Nexus1000v(config)# feature vxlan-gateway
Nexus1000v(config)# 2013 Aug 1 18:34:20 Nexus1000v %SEG_BD-2-VXLAN_GATEWAY_ENABLED:
  Feature vxlan-gateway enabled

Nexus1000v(config)# show feature | grep gateway
vxlan-gateway 1 enabled

Prepare o VS para o gateway VXLAN

os Porta-perfis para o gateway VXLAN devem ser fornecida no VS antes da instalação. Estes perfis incluem um porta-perfil do uplink e um porta-perfil do vEthernet para os VTEP, que são configurados com estes comandos:

Nexus1000v(config)# feature vxlan-gateway
Nexus1000v(config)# 2013 Aug 1 18:34:20 Nexus1000v %SEG_BD-2-VXLAN_GATEWAY_ENABLED:
  Feature vxlan-gateway enabled


Nexus1000v(config)# show feature | grep gateway
vxlan-gateway 1 enabled

Agora você deve configurar o porta-perfil do gateway VTEP VXLAN, que inclui a característica vxlan da capacidade assim como o endereço IP de Um ou Mais Servidores Cisco ICM NT do transporte que o gateway VXLAN usa a fim transportar o tráfego. Incorpore estes comandos a fim configurar-lo:

Nexus1000v(config)# port-profile vxgw-vtep  <---No vmware port-group cmd;
  Not published to vCenter
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access vlan 168
Nexus1000v(config-port-prof)# capability vxlan
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled
Nexus1000v(config-port-prof)# transport ip address 10.10.168.25 255.255.255.0
  gateway 10.10.168.254

O gateway VXLAN exige um porta-perfil para as duas relações físicas da transmissão. Estes links devem ser configurados em um tronco de canal de porta. O protocolo link aggregation control (LACP) e os canais de porta estáticos são apoiados.

O gateway toma um segmento VXLAN e traça-o a um 802.1Q VLAN. Isto é configurado em um exemplo do serviço.

Nota: Você pode igualmente configurar o exemplo do serviço depois que o gateway é registrado.

Incorpore estes comandos a fim configurar o tronco de canal de porta:

Nexus1000v(config)#port-profile type ethernet vxlan-gw-uplink <---No vmware
  port-group cmd.
Nexus1000v(config-port-prof)# switchport mode trunk
Nexus1000v(config-port-prof)# switchport trunk allowed vlan 119,219,319
Nexus1000v(config-port-prof)# mtu 9000
Nexus1000v(config-port-prof)# channel-group auto mode active
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# description Virtual PP push in opaque data to vxgw
Nexus1000v(config-port-prof)# state enabled
Nexus1000v(config-port-prof)# service instance 168
Nexus1000v(config-port-prof-srv)# encapsulation dot1q 168 bridge-domain 192.168.1.x
Nexus1000v(config-port-prof-srv)#

A fim registrar o gateway VXLAN com o VS, você deve fazer a anotação dos endereços preliminares e secundários MAC dos VS. Incorpore o comando da informação interna vms da mostra do VS:

Nexus1000v# show vms internal info  Global svs connection mode: ipv4
Cached IP address: 10.10.168.2
DVS INFO:
-------------
DVS name: [Nexus1000v]
UUID: [ee 63 3c 50 04 b1 6d d6-58 61 ff ba 56 05 14 fd]
Description: [(null)]
Config version: [91]
Max ports: [8192]
DC name: [jristain]
OPQ data&colon; size [723], data&colon; [data-version 1.0]

switch-domain 27
switch-name Nexus1000v
cp-version 4.2(1)SV2(2.1)
control-vlan 1
system-primary-mac 00:50:56:bc:6a:3d
active-vsm packet mac 00:50:56:bc:2a:5f
active-vsm mgmt mac 00:50:56:bc:57:4e
standby-vsm ctrl mac 0050-56bc-74f1
inband-vlan 1
svs-mode L3
l3control-ipaddr 10.10.168.2

Você pode agora instalar o gateway VXLAN no dispositivo do 1x10 Series do nexo.

Instale o gateway VXLAN no dispositivo 1x10

Uma vez que você copia o software de Gateway VXLAN ao bootflash: diretório de repositório do dispositivo do 1x10 Series do nexo, você pode criar um VSB. Incorpore estes comandos a fim criá-lo:

1010(config)# virtual-service-blade VXGW
1010(config-vsb-config)# virtual-service-blade-type
  new vxgw.4.2.1.SV2.2.1.iso

Incorpore o comando da virtual-serviço-lâmina da mostra a fim verificar as relações que você criou no VSB:

1010(config-vsb-config)# show virtual-service-blade name VXGW
virtual-service-blade VXGW
Description:
Slot id: 1
Host Name:
Management IP:
VSB Type Name : vx-gw-1.5
Configured vCPU: 3
Operational vCPU: 3
Configured Ramsize: 2048
Operational Ramsize: 2048
Disksize: 3
Heartbeat: 0


Legends: P - Passthrough
--------------------------------------------------------------------
Interface Type MAC VLAN State Uplink-Int
Pri Sec Oper Adm
--------------------------------------------------------------------
VsbEthernet1/1 gw-uplink1 up up
VsbEthernet1/2 management 168 up up
VsbEthernet1/3 gw-uplink2 up up
internal NA NA NA up up
HA Role: Primary
HA Status: NONE
Status: VSB NOT PRESENT
Location: PRIMARY
SW version:
HA Role: Secondary
HA Status: NONE
Status: VSB NOT PRESENT
Location: SECONDARY
SW version:
VSB Info:

Verifique o sumário da rede a fim ver os uplinks disponíveis. As interfaces de gateway VXLAN devem ser colocadas em um modo de passagem e ser fixadas a um uplink do dispositivo do 1x10 Series do nexo. Inscreva o comando summary da rede da mostra a fim ver o sumário da rede:

1010(config-vsb-config)# show network summary
Legends: P - Passthrough
------------------------------------------------------------------------------
Port State Uplink-Interface Speed RefCnt MTU Nat-Vlan
Oper Admin Oper Admin Oper Admin
------------------------------------------------------------------------------
Gi1 up up 1000 1 9000
Gi2 up up 1000 1 9000
Gi3 up up 1000 0 9000
Gi4 up up 1000 0 9000
Gi5 up up 1000 0 9000
Gi6 up up 1000 0 9000
control0 up up Gi1 Gi1 1000 9000
mgmt0 up up Gi2 Gi2 1000 9000

Pin que o VSB conecta aos uplinks do dispositivo do 1x10 Series do nexo e os ajusta ao modo de passagem. Você deve igualmente configurar um ID de VLAN para a relação do Gerenciamento VSB. 

Nota: Assegure-se de que você tenha o LACP permitido nas relações ascendentes. Quando você configura estas seções, as interfaces de uplink executam o LACP.

Incorpore estes comandos a fim fixar as relações VSB aos uplinks:

1010(config-vsb-config)# interface gw-uplink1 uplink GigabitEthernet3
1010(config-vsb-config)# interface gw-uplink2 uplink GigabitEthernet4
1010(config-vsb-config)# interface gw-uplink1 mode passthrough
1010(config-vsb-config)# interface gw-uplink2 mode passthrough
1010(config-vsb-config)# interface management uplink GigabitEthernet2
1010(config-vsb-config)# interface management vlan 168

Uma vez que os uplinks da rede são configurados, permita o VSB e verifique que o desenvolvimento é bem sucedido. Há uns campos numerosos que você deve incorporar a informação em quando você distribui o VSB; você deve adicionar os endereços preliminares e à espera MAC do VS que foi descrito previamente. O módulo de serviço é o gateway VXLAN. Também, dois endereços IP de Um ou Mais Servidores Cisco ICM NT são precisados a fim terminar a instalação.

1010(config-vsb-config)# enable
Enter vsb image: [vxgw.4.2.1.SV2.2.1.iso]
Enter the VSM domain id[1-4095]: 27
Enter Management IP version [V4]: [V4]
Enter Management IP address of service module on primary: 10.10.168.101
Enter Management subnet mask of service module on primary: 255.255.255.0
Enter default gateway IP address of service module on primary: 10.10.168.254
Enter management IP address of service module on secondary: 10.10.168.102
Enter management subnet mask of service module on secondary: 255.255.255.0
Enter default gateway IP address of service module on secondary: 10.10.168.254
Enter HostName: VXLANGW
Enter the password for 'admin': S0lT3st1ng
VSM L3 Ctrl IPv4 address : 10.10.168.2
VSM Primary MAC Address: 0050.56bc.6a3d
VSM Standby MAC Address: 0050.56bc.74f1
Enter VSM uplink port-profile name: vxgw-pc
Enter VTEP port-profile name: vxgw-vtep
----Details entered----
DomainId : 27
IPV4V6 : V4PriMgmtIpV4 : 10.10.168.101
PriMgmtIpV4Subnet : 255.255.255.0
PriGatewayIpV4 : 10.10.168.254
SecMgmtIpV4 : 10.10.168.102
SecMgmtIpV4Subnet : 255.255.255.0
SecGatewayIpV4 : 10.10.168.254
HostName : VXLANGW
Password : S0lT3st1ng
VSMIpV4 : 10.10.168.2
VSMPriMac : 0050.56bc.6a3d
VSMStdbyMac : 0050.56bc.74f1
UplinkPPName : vxgw-pcVSMEncapPPName : vxgw-vtep

Do you want to continue installation with entered details (Y/N)? [Y]
Note: VSB installation is in progress, please use show virtual-service-blade
  commands to check the installation status.
Note: VSB installation may take up to 5 minutes.

Inscreva o comando summary da virtual-serviço-lâmina da mostra no dispositivo do 1x10 Series do nexo a fim verificar que o VSB está distribuído e posto sobre:

1010(config-vsb-config)# show virtual-service-blade summary

------------------------------------------------------------------
Name HA-Role HA-Status Status Location
------------------------------------------------------------------
VXGW PRIMARY ACTIVE VSB POWERED ON PRIMARY
VXGW SECONDARY NONE VSB DEPLOY IN PROGRESS SECONDARY

Verifique os módulos no VS

Os gateways VXLAN são adicionados agora como os módulos na configuração VS. Inscreva o comando show module no VS a fim verificar:

Nexus1000v# show module

Mod Ports Module-Type Model Status
--- ----- ------------------------- ------------- -----------
1 0 Virtual Supervisor Module Nexus1000V ha-standby
2 0 Virtual Supervisor Module Nexus1000V active *
3 248 Virtual Ethernet Module NA ok
4 248 Virtual Ethernet Module NA ok
5 332 Virtual Ethernet Module NA ok
6 332 Virtual Ethernet Module NA ok
7 4 Virtual Service Module VXLAN Gateway ok
8 4 Virtual Service Module VXLAN Gateway ok

Mod Sw Hw
--- -------------- --------------------------------------------
1 4.2(1)SV2(2.1) 0.0
2 4.2(1)SV2(2.1) 0.0
3 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
4 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
5 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
6 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
7 4.2(1)SV2(2.1) Linux 2.6.27.10
8 4.2(1)SV2(2.1) Linux 2.6.27.10

Mod Server-IP Server-UUID Server-Name
--- -------------- ------------------------------------ -----------
1 10.10.168.2 NA NA
2 10.10.168.2 NA NA
3 10.10.168.1 24266920-d498-11e0-0000-00000000000f 10.10.168.1
4 10.10.168.4 24266920-d498-11e0-0000-00000000000e 10.10.168.4
5 10.10.168.5 d54be571-831f-11df-aaa7-d0d0fd095a08 10.10.168.5
6 10.10.168.3 24266920-d498-11e0-0000-00000000000c 10.10.168.3
7 10.10.168.101 e6b86534-5d0c-4cde-a48e-2b555f929d2b VXLANGW
8 10.10.168.102 06cc2f30-bc2b-4b6f-a7d2-4e712c530761 VXLANGW

Forme uma Alta disponibilidade

Agora você pode configurar os módulos em uma Alta disponibilidade (HA) dos pares.

Inscreva o comando service-module do módulo show no VS a fim verificar o estado dos módulos:

Nexus1000v# show module service-module

Mod Cluster-id Role HA Mode Status
--- ---------- ----------- ---------- -------
7 0 Unconfigured Standalone Init
8 0 Unconfigured Standalone Init

A fim configurar o HA, assegure-se de que o número do conjunto combine o exemplo do serviço no porta-perfil do uplink do gateway VXLAN:

Nexus1000v# configure t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# service 7 role primary ha-cluster 1
Nexus1000v(config)# service 8 role secondary ha-cluster 1

Verifique que o gateway VXLAN forma um par HA. Também, verifique que os canais de porta estão configurados para o LACP e que são ativos:

Nexus1000v# show module service-module

Mod Cluster-id Role HA Mode Status
--- ---------- ----------- -------- -------
7 1 Primary HA Active
8 1 Secondary HA Standby
Nexus1000v# show port-channel summary

Flags: D - Down P - Up in port-channel (members)
I - Individual H - Hot-standby (LACP only)
s - Suspended r - Module-removed
S - Switched R - Routed
U - Up (port-channel)

-----------------------------------------------------------
Group Port- Type Protocol Member Ports
Channel
-----------------------------------------------------------
1 Po1(SU) Eth NONE Eth4/1(P) Eth4/2(P)
2 Po2(SU) Eth NONE Eth3/1(P) Eth3/2(P)
3 Po3(SU) Eth NONE Eth6/1(P) Eth6/2(P)
4 Po4(SU) Eth NONE Eth5/2(P)
5 Po5(SD) Eth NONE --
6 Po6(SU) Eth LACP Eth7/1(P) Eth7/3(P)
7 Po7(SU) Eth LACP Eth8/1(P) Eth8/3(P)

Incorpore o comando do HA-conjunto do serviço se você quer ao switchover o gateway VXLAN:

Nexus1000v# service ha-cluster 1 switchover

Nota: Este comando switchover é diferente do que um comando switchover tradicional do sistema operacional do nexo (NXOS) porque você deve switchover o conjunto HA que você criou.

Verificar

Use esta seção para confirmar se a sua configuração funciona corretamente.

A ferramenta Output Interpreter (clientes registrados somente) apoia determinados comandos de exibição. Use a ferramenta Output Interpreter a fim ver uma análise do emissor de comando de execução.

VS CLI

Verifique que o VTEPs está programado corretamente no VS:

Nexus1000v# show bridge-domain 192.168.2.x vteps

D: Designated VTEP I:Forwarding Publish Incapable VTEP

Bridge-domain: 192.168.2.xVTEP Table Version: 9

Port Module VTEP-IP Address VTEP-Flags
------ ------- ---------------- -------------
Veth11 3 10.17.168.20 (D)
Veth28 4 10.17.168.22 (D)
Veth21 7 10.17.124.70 (DI*) <---- VXLAN GW
Veth22 8 10.17.124.70 (DI) <---- VXLAN GW (Standby)

Comandos VEM

Há muitos VEM comanda (VEMCMDs) que você pode se usar a fim verificar a configuração, ver as estatísticas, e validar a instalação de seu VXLAN. A fim ver os comandos disponíveis, procure o base de dados com o vemcmd | comando vxlan do grep:

~ # vemcmd | grep vxlan

show vxlan interfaces Show the VXLAN Encap Interfaces
show vxlan-encap ltl <ltl> Show VXLAN Encap Information
show vxlan-encap mac <MAC.MAC.MAC>
show vxlan-stats Show VXLAN port stats for all ports
show vxlan-stats bd-all Show VXLAN port stats for all BDs
show vxlan-stats ltl <ltl> Show VXLAN port stats detail
show vxlan-stats ltl-detail Show all VXLAN ports stats detail
show vxlan-stats ltl <ltl> bd-all cookie <number>
show vxlan-stats ltl <ltl> bd-name <bd-name>
show vxlan-vteps Show VXLAN VTEPs
show vxlan-vteps bd-name <bd-name>
show vxlan threads Show the VXLAN thread stats
clear vxlan threads Clear the VXLAN thread stats
show vlan-vxlan mapping Show VXLAN VLAN mappings

Incorpore a mostra que do vemcmd as relações vxlan comandam a fim verificar que o VEM está programado com o VTEP correto:

~ # vemcmd show vxlan interfaces
LTL VSM Port IP Seconds since Last Vem Port
IGMP Query Received
(* = IGMP Join Interface/Designated VTEP)
------------------------------------------------------------
51 Veth6 10.10.168.22 33 vmk2*

Nota: * na saída mostra o VTEP que é o receptor designado no host.

Você deve igualmente verificar que os segundos desde que a última pergunta IGMP recebeu transições do número a 0 após alguma hora. O momento da pergunta do padrão IGMP para NXOS é 125 segundos. Isto mostra que as perguntas IGMP estão recebidas no VTEP e que o transporte do Multicast é funcional.

Nota: Você não pode ver que as portas do vEthernet VTEP na saída dos grupos do IGMP Snooping da mostra IP comandam em um N1kV. À revelia, todo o tráfego multicast para os grupos do domínio de Bridge é inundado no transporte VLAN; assim, o IGMP Snooping não é utilizado no N1kV.

Inscreva o comando <x> LTL do vxlan-encap da mostra do vemcmd a fim ver a informação de encapsulamento para um VM específico:

~ # vemcmd show vxlan-encap ltl 53

Encapsulation details for LTL 53 in BD "192.168.1.x":
Source MAC: 00:50:56:bc:77:25
Segment ID: 5000
Multicast Group IP: 239.1.1.1

Encapsulating VXLAN Interface LTL: 51
Encapsulating Source IP: 10.10.168.22
Encapsulating Source MAC: 00:50:56:6d:7a:25

Pinning of VXLAN Interface to the Uplink:
LTL IfIndex PC_LTL VSM_SGID Eff_SGID iSCSI_LTL* Name
51 1c000050 561 32 0 0 vmk2= IGMP Join

Incorpore o comando vxlan-stats da mostra do vemcmd no host a fim verificar as estatísticas para VXLAN. Este comando mostram o número de encapsulamentos e os de-encapsulamentos que ocorrem para cada lógica de alvo local VM (LTL).

Nota: Toda a transmissão e tráfego multicast são classificados como um mcast/encaps de Repl. Isto é porque o tráfego deve ser enviado a todo o VTEPs. O tráfego de unicast é classificado como encaps de Ucast. Se você tenta pesquisar defeitos uma edição onde o ARP não termine, a seguir verifique que o mcast/a coluna encaps de Repl incrementa com cada requisição ARP.

~ # vemcmd show vxlan-stats
LTL Ucast Mcast/Repl Ucast Mcast Total
Encaps Encaps Decaps Decaps Drops
51 7557 507 8012 0 0
53 7137 431 7512 0 0

Incorpore o comando do segmento 5001 da mostra 12 do vemcmd a fim verificar que o host de origem aprende o MAC address do destino dinamicamente:

~ # vemcmd show l2 segment 5001
Bridge domain 14 brtmax 4096, brtcnt 2, timeout 300
Segment ID 5001, swbd 4097, "192.168.2.x"
Flags: P - PVLAN S - Secure D - Drop
Type MAC Address LTL timeout Flags PVLAN Remote IP DSN
Static 00:50:56:bc:77:25 55 0 0.0.0.0 0
Dynamic 00:50:56:bc:19:5b 561 0 10.17.168.22 0

Troubleshooting

Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.



Document ID: 117618