Switches : Cisco Nexus 1000V Switch

Ejemplo de configuración del nexo 1000v VXLAN

18 Octubre 2015 - Traducción Automática
Otras Versiones: PDFpdf | Inglés (22 Agosto 2015) | Comentarios

Introducción

Este documento describe cómo configurar LAN extensible virtual (VXLAN) en un Series Switch del nexo 1000V (N1kV) de Cisco.

Contribuido por José Ristaino, ingeniero de Cisco TAC.

Prerrequisitos

Requisitos

No hay requisitos específicos para este documento.

Componentes Utilizados

Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.

La información que contiene este documento se creó a partir de los dispositivos en un ambiente de laboratorio específico. Todos los dispositivos que se utilizan en este documento se pusieron en funcionamiento con una configuración verificada (predeterminada). Si la red está funcionando, asegúrese de haber comprendido el impacto que puede tener cualquier comando.

Antecedentes

Esta sección describe la característica VXLAN y cómo es se puede implementar para dirigir las limitaciones de escalabilidad dentro de los centros de datos.

Sobre VXLAN

Puesto que el campo VLAN ID en una trama es solamente 12 bits, limita el número de VLANS a 4,096 con alguno reservado. La característica VXLAN introduce un campo 24-bit ID, que escala las posibilidades para incluir un potencial de 16 millones de diversos segmentos LAN. Esto es similar a la transición del IPv4 al IPv6.

Para la comparación, ésta es la disposición de la trama estándar:



Ésta es la disposición de la trama encapsulada VXLAN:



Con el transporte VXLAN, la trama inicial de la capa 2 (L2) se encapsula en un paquete de la capa 3 (L3). El destino después de-encapsula el paquete y envía la trama basada en la dirección de control de acceso de medios (MAC) de destino que se contiene dentro. Esto permite el tráfico dividido en segmentos en una infraestructura actual y permite que las redes dupliquen los dominios L2 a través de los centros de datos. También, habilita las mejoras tales como vMotions cruzados del centro de datos.

El uso de la tecnología VXLAN es práctico en los entornos que le requieren escalar y proporcionar las infraestructuras para los clientes. Un buen ejemplo de esto es el director del vCloud de VMware, donde los proveedores despliegan los recursos para sus clientes. Esto incluye los recursos del ordenador de los servidores, los recursos del establecimiento de una red que utilizan el establecimiento de una red de VMware, o el establecimiento de una red de Cisco accionado por el N1kV. Un proveedor utiliza los VLA N como el mecanismo de transporte para el arrendatario VXLANs. Sin VXLAN, dan los arrendatarios su propio VLA N, que puede escalar hasta el límite 4,096 rápidamente. Cada arrendatario puede ahora ser asignado un VXLAN y puede utilizar los VLA N de la infraestructura para el transporte. Éste es scalable y todavía dividido en segmentos.


Requisitos VXLAN

Para que VXLAN trabaje, estos requisitos deben ser satisfechos:

  • Los tamaños máximos de la unidad de la transición (MTU) en el transporte se deben aumentar a 50 bytes o la talla del MTU se debe disminuir en las máquinas virtuales (VM).

  • El (ARP) del protocolo proxy address resolution se debe configurar en los gatewayes para los VLA N del transporte (encabezado Ethernet (14) + la encabezado del encabezado UDP (8) +IP (20) + la encabezado VXLAN (8) = 50 bytes).

  • El ruteo multicast debe ser configurado (para el modo del Multicast).

    Nota: Esto está solamente para VXLANs antes de versión 1.5 y de versión 1.5 con el modo de multidifusión. La versión 1.5 fue empaquetada con la versión 4.2.1.SV2(2.1) N1kV. Este soportes de versión un método del unicast de transporte también.

  • El consultor indagador o la multidifusión independiente de protocolo (PIM) del Internet Group Management Protocol (IGMP) debe ser configurado.

  • El puerto 8472 del User Datagram Protocol (UDP) se debe permitir con cualquier Firewall.

    Nota: Éste es el puerto que se utiliza para el tráfico encapsulado.

  • Las interfaces de VMkernel se deben configurar en cada host.

    Nota: Éstos se llaman los puntos finales del túnel VXLAN (VTEP). Encapsulan y de-encapsulan el tráfico VXLAN en el entorno. Usted puede utilizar el mismo VMkernel que usted utiliza para l3control.

Modos VXLAN

En la versión 1.5 VXLAN, embalada en la versión 4.2.1.SV2(2.1) N1kV, VXLAN puede actuar en el modo de multidifusión o el modo unidifusión. Ambos modos se describen en esta sección.

Modo de multidifusión

Cada VXLAN tiene un grupo-IP asignado del Multicast. Cuando un VM se une al VXLAN, el módulo Ethernet virtual (VEM) envía IGMP-se une a las peticiones al grupo asignado. El broadcast, el Multicast, y el tráfico inundado se envía a todo el VTEPs; el tráfico de unidifusión se envía al destino VTEP.

Modo unidifusión

Para el broadcast, el Multicast, y las tramas de la unidifusión desconocida, cada VXLAN envía el tráfico al IP Address de destino de cada VTEP que contenga un VM en el mismo VXLAN. Si existe más de un VTEP, sólo uno del VTEPs se elige para recibir el tráfico inundado, que es similar a un receptor señalado del broadcast en el Cisco Unified Computing System (UCS). El VEMs entonces utiliza la dirección IP como el destino VTEP para la encapsulación.

Con el modo unidifusión, hay también una característica de la distribución MAC. Con esta característica, el VS aprende todas las direcciones MAC de todo el VEMs y las asocia al VTEP señalado. Se elimina la inundación y la replicación porque el VEM conoce siempre el destino VTEP para el destino específico VM.

Nota: Esto se soporta solamente para VEMs que es manejado por el mismo VS.

Configurar

Utilice esta sección para configurar VXLAN en un Series Switch N1kV.

Habilite la característica VXLAN

Ingrese estos comandos para habilitar la característica VXLAN:

Nexus1000v# conf t Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# feature segmentation

Verifique que la característica esté habilitada

Ingrese la característica de la demostración | comando de la segmentación del grep para verificar que la característica esté habilitada:

Nexus1000v(config)# show feature | grep segmentation
network-segmentation 1 enabled
segmentation 1 enabled

Configure al modo predeterminado

Nota: El modo predeterminado es unicast-solamente, sin la distribución MAC. Este ejemplo en este documento configura el modo de multidifusión como el valor por defecto y las transiciones al modo unidifusión más adelante.

No ingrese el ningún comando del unicast-solamente del modo del segmento para configurar al modo predeterminado:

Nexus1000v(config)# no segment mode unicast-only

Configure el Puerto-perfil VTEP

Ahora usted debe configurar el puerto-perfil que el uso de VTEPs. La configuración del puerto-perfil es similar a otros puerto-perfiles del acceso, con la característica VXLAN agregada. Una vez que la capacidad vxlan se configura, el VEM utiliza el VMkernel señalado para la encapsulación y la de-encapsulación. También incluye la información como parte de la elección señalada del receptor.

Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# port-profile type vethernet VTEP
Nexus1000v(config-port-prof)# vmware port-group
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access vlan 168
Nexus1000v(config-port-prof)# capability vxlan
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled

Cree las interfaces VTEP VMKernel

Complete estos pasos para crear la interfaz VTEP VMkernel:

  1. Cree un VMkernel y muévalo al puerto-perfil VXLAN-habilitado:





  2. Elija el puerto-perfil VTEP que tiene el vxlan de la capacidad configurada:



  3. Asigne a VTEP una dirección IP en su VLA N externo:



  4. Acabe al Asisitente.

Cree el dominio de Bridge

El dominio de Bridge define el segmento ID (VXLAN ID) y el grupo de multidifusión (dirección IP).

Ingrese estos comandos para crear el dominio de Bridge:

Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# bridge-domain 192.168.1.x
Nexus1000v(config-bd)# segment id 5000
Nexus1000v(config-bd)# group 239.1.1.1

Cree el Puerto-perfil VXLAN para los VM

Para que los VM utilicen el VXLAN, usted debe crear un puerto-perfil para él. La configuración del puerto-perfil es lo mismo pero accede un dominio de Bridge en vez de un VLA N.

Ingrese estos comandos para crear el puerto-perfil VXLAN para los VM:

Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# port-profile type vethernet vxlan-192.168.1.x
Nexus1000v(config-port-prof)# vmware port-group
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access bridge-domain 192.168.1.x
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled

Verifique el dominio de Bridge

Una vez que usted coloca los VM en el puerto-perfil, usted debe verificar que las configuraciones del dominio de Bridge estén correctas y que los VM son incluidos.

Ingrese el comando bridge domain de la demostración para verificar el dominio de Bridge:

Nexus1000v# show bridge-domain 192.168.1.x

Bridge-domain 192.168.1.x (2 ports in all)
Segment ID: 5000 (Manual/Active)
Mode: Multicast (override)
MAC Distribution: DisableGroup IP: 239.1.1.1
State: UP Mac learning: Enabled
Veth18, Veth19

Verifique la Conectividad

Esta imagen ilustra cómo verificar que sus VM tienen Conectividad en el VXLAN interno:

Switch al modo unidifusión

Ahora usted debe conmutar al unicast-Solamente el modo y verificarlo que usted todavía tiene Conectividad.

Ingrese estos comandos para conmutar al modo unidifusión:

Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# bridge-domain 192.168.1.x
Nexus1000v(config-bd)# segment mode unicast-only

Verifique el dominio de Bridge del unicast

Ingrese el comando bridge domain de la demostración para verificar el dominio de Bridge del unicast:

Nexus1000v# show bridge-domain 192.168.1.x

Bridge-domain 192.168.1.x (2 ports in all)
Segment ID: 5000 (Manual/Active)
Mode: Unicast-only (override)
MAC Distribution: DisableGroup IP: 239.1.1.1
State: UP Mac learning: Enabled
Veth18, Veth19

Verifique la Conectividad en el modo unidifusión

Esta imagen ilustra cómo verificar la Conectividad en el modo unidifusión:

Despliegue el gateway VXLAN

Esta sección da una descripción del gateway VXLAN y describe el proceso que se utiliza para desplegarlo.

Sobre el gateway VXLAN

El gateway VXLAN fue creado para proporcionar una manera para que los segmentos VXLAN comuniquen con los segmentos regulares del VLA N. Permite que los VM en VXLANs comuniquen con los servidores físicos en los VLA N externos. Esto es comparable al dispositivo del vShield de VMware, que permite que los VM en las redes internas comuniquen con otras máquinas en las Redes proveedora.

Este gateway es una cuchilla virtual del servicio (VSB) que está instalada en los dispositivos de las 1x10 Series del nexo de Cisco. Cuando usted instala el gateway VXLAN en un dispositivo de las 1x10 Series del nexo, usted debe ejecutar el dispositivo con el tipo de red flexible (tipo 5).

Nota: El gateway VXLAN requiere la autorización avanzada en el N1kV, así que usted debe asegurarse de que usted tenga suficientes licencias antes de que usted conmute a la edición avanzada con el comando avanzado edición del Switch SVS en el modo de configuración.

Habilite la característica

Para habilitar el gateway VXLAN, usted debe habilitar la característica en el N1kV. Ingrese estos comandos para habilitar la característica:

Nexus1000v(config)# feature vxlan-gateway
Nexus1000v(config)# 2013 Aug 1 18:34:20 Nexus1000v %SEG_BD-2-VXLAN_GATEWAY_ENABLED:
  Feature vxlan-gateway enabled

Nexus1000v(config)# show feature | grep gateway
vxlan-gateway 1 enabled

Prepare el VS para el gateway VXLAN

los Puerto-perfiles para el gateway VXLAN deben ser aprovisionado en el VS antes de instalación. Estos perfiles incluyen un puerto-perfil del uplink y un puerto-perfil del vEthernet para los VTEP, que se configuran con estos comandos:

Nexus1000v(config)# feature vxlan-gateway
Nexus1000v(config)# 2013 Aug 1 18:34:20 Nexus1000v %SEG_BD-2-VXLAN_GATEWAY_ENABLED:
  Feature vxlan-gateway enabled


Nexus1000v(config)# show feature | grep gateway
vxlan-gateway 1 enabled

Ahora usted debe configurar el puerto-perfil del gateway VTEP VXLAN, que incluye la característica vxlan de la capacidad así como la dirección IP del transporte que el gateway VXLAN utiliza para transportar el tráfico. Ingrese estos comandos para configurarlo:

Nexus1000v(config)# port-profile vxgw-vtep  <---No vmware port-group cmd;
  Not published to vCenter
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access vlan 168
Nexus1000v(config-port-prof)# capability vxlan
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled
Nexus1000v(config-port-prof)# transport ip address 10.10.168.25 255.255.255.0
  gateway 10.10.168.254

El gateway VXLAN requiere un puerto-perfil para las dos interfaces físicas del passthrough. Estos links se deben configurar en un trunk de canal del puerto. Se soportan el protocolo link aggregation control (LACP) y los canales del puerto estáticos.

El gateway toma un segmento VXLAN y lo asocia a un VLA N del 802.1Q. Esto se configura en un caso del servicio.

Nota: Usted puede también configurar el caso del servicio después de que se registre el gateway.

Ingrese estos comandos para configurar el trunk de canal del puerto:

Nexus1000v(config)#port-profile type ethernet vxlan-gw-uplink <---No vmware
  port-group cmd.
Nexus1000v(config-port-prof)# switchport mode trunk
Nexus1000v(config-port-prof)# switchport trunk allowed vlan 119,219,319
Nexus1000v(config-port-prof)# mtu 9000
Nexus1000v(config-port-prof)# channel-group auto mode active
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# description Virtual PP push in opaque data to vxgw
Nexus1000v(config-port-prof)# state enabled
Nexus1000v(config-port-prof)# service instance 168
Nexus1000v(config-port-prof-srv)# encapsulation dot1q 168 bridge-domain 192.168.1.x
Nexus1000v(config-port-prof-srv)#

Para registrar el gateway VXLAN con el VS, usted debe anotar las direcciones MAC primarias y secundarias de los VS. Ingrese el comando de la información interna del vms de la demostración del VS:

Nexus1000v# show vms internal info  Global svs connection mode: ipv4
Cached IP address: 10.10.168.2
DVS INFO:
-------------
DVS name: [Nexus1000v]
UUID: [ee 63 3c 50 04 b1 6d d6-58 61 ff ba 56 05 14 fd]
Description: [(null)]
Config version: [91]
Max ports: [8192]
DC name: [jristain]
OPQ data&colon; size [723], data&colon; [data-version 1.0]

switch-domain 27
switch-name Nexus1000v
cp-version 4.2(1)SV2(2.1)
control-vlan 1
system-primary-mac 00:50:56:bc:6a:3d
active-vsm packet mac 00:50:56:bc:2a:5f
active-vsm mgmt mac 00:50:56:bc:57:4e
standby-vsm ctrl mac 0050-56bc-74f1
inband-vlan 1
svs-mode L3
l3control-ipaddr 10.10.168.2

Usted puede ahora instalar el gateway VXLAN en el dispositivo de las 1x10 Series del nexo.

Instale el gateway VXLAN en el dispositivo 1x10

Una vez que usted copia el software de gateway VXLAN al bootflash: directorio repositorio del dispositivo de las 1x10 Series del nexo, usted puede crear un VSB. Ingrese estos comandos para crearlo:

1010(config)# virtual-service-blade VXGW
1010(config-vsb-config)# virtual-service-blade-type
  new vxgw.4.2.1.SV2.2.1.iso

Ingrese el comando de la virtual-servicio-cuchilla de la demostración para verificar las interfaces que usted creó en el VSB:

1010(config-vsb-config)# show virtual-service-blade name VXGW
virtual-service-blade VXGW
Description:
Slot id: 1
Host Name:
Management IP:
VSB Type Name : vx-gw-1.5
Configured vCPU: 3
Operational vCPU: 3
Configured Ramsize: 2048
Operational Ramsize: 2048
Disksize: 3
Heartbeat: 0


Legends: P - Passthrough
--------------------------------------------------------------------
Interface Type MAC VLAN State Uplink-Int
Pri Sec Oper Adm
--------------------------------------------------------------------
VsbEthernet1/1 gw-uplink1 up up
VsbEthernet1/2 management 168 up up
VsbEthernet1/3 gw-uplink2 up up
internal NA NA NA up up
HA Role: Primary
HA Status: NONE
Status: VSB NOT PRESENT
Location: PRIMARY
SW version:
HA Role: Secondary
HA Status: NONE
Status: VSB NOT PRESENT
Location: SECONDARY
SW version:
VSB Info:

Marque el resumen de la red para ver el uplinks disponible. Las interfaces de gateway VXLAN se deben poner en un modo de paso a travésdirecto y fijar a un uplink del dispositivo de las 1x10 Series del nexo. Ingrese el comando summary de la red de la demostración para ver el resumen de la red:

1010(config-vsb-config)# show network summary
Legends: P - Passthrough
------------------------------------------------------------------------------
Port State Uplink-Interface Speed RefCnt MTU Nat-Vlan
Oper Admin Oper Admin Oper Admin
------------------------------------------------------------------------------
Gi1 up up 1000 1 9000
Gi2 up up 1000 1 9000
Gi3 up up 1000 0 9000
Gi4 up up 1000 0 9000
Gi5 up up 1000 0 9000
Gi6 up up 1000 0 9000
control0 up up Gi1 Gi1 1000 9000
mgmt0 up up Gi2 Gi2 1000 9000

Fije las interfaces VSB al uplinks del dispositivo de las 1x10 Series del nexo y fíjelas al modo de paso a travésdirecto. Usted debe también configurar un VLAN ID para la interfaz de la Administración VSB. 

Nota: Asegúrese de que usted tenga LACP habilitado en las interfaces por aguas arriba. Cuando usted configura estas secciones, las interfaces de link ascendente realizan el LACP.

Ingrese estos comandos para fijar las interfaces VSB al uplinks:

1010(config-vsb-config)# interface gw-uplink1 uplink GigabitEthernet3
1010(config-vsb-config)# interface gw-uplink2 uplink GigabitEthernet4
1010(config-vsb-config)# interface gw-uplink1 mode passthrough
1010(config-vsb-config)# interface gw-uplink2 mode passthrough
1010(config-vsb-config)# interface management uplink GigabitEthernet2
1010(config-vsb-config)# interface management vlan 168

Una vez que se configura el uplinks de la red, habilite el VSB y verifiquelo que el despliegue es acertado. Hay campos numerosos que usted debe ingresar la información en cuando usted despliega el VSB; usted debe agregar las direcciones MAC primarias y espera del VS que fue descrito previamente. El módulo de servicio es el gateway VXLAN. También, dos IP Addresses son necesarios para completar la instalación.

1010(config-vsb-config)# enable
Enter vsb image: [vxgw.4.2.1.SV2.2.1.iso]
Enter the VSM domain id[1-4095]: 27
Enter Management IP version [V4]: [V4]
Enter Management IP address of service module on primary: 10.10.168.101
Enter Management subnet mask of service module on primary: 255.255.255.0
Enter default gateway IP address of service module on primary: 10.10.168.254
Enter management IP address of service module on secondary: 10.10.168.102
Enter management subnet mask of service module on secondary: 255.255.255.0
Enter default gateway IP address of service module on secondary: 10.10.168.254
Enter HostName: VXLANGW
Enter the password for 'admin': S0lT3st1ng
VSM L3 Ctrl IPv4 address : 10.10.168.2
VSM Primary MAC Address: 0050.56bc.6a3d
VSM Standby MAC Address: 0050.56bc.74f1
Enter VSM uplink port-profile name: vxgw-pc
Enter VTEP port-profile name: vxgw-vtep
----Details entered----
DomainId : 27
IPV4V6 : V4PriMgmtIpV4 : 10.10.168.101
PriMgmtIpV4Subnet : 255.255.255.0
PriGatewayIpV4 : 10.10.168.254
SecMgmtIpV4 : 10.10.168.102
SecMgmtIpV4Subnet : 255.255.255.0
SecGatewayIpV4 : 10.10.168.254
HostName : VXLANGW
Password : S0lT3st1ng
VSMIpV4 : 10.10.168.2
VSMPriMac : 0050.56bc.6a3d
VSMStdbyMac : 0050.56bc.74f1
UplinkPPName : vxgw-pcVSMEncapPPName : vxgw-vtep

Do you want to continue installation with entered details (Y/N)? [Y]
Note: VSB installation is in progress, please use show virtual-service-blade
  commands to check the installation status.
Note: VSB installation may take up to 5 minutes.

Ingrese el comando summary de la virtual-servicio-cuchilla de la demostración en la aplicación de las 1x10 Series del nexo para verificar que el VSB está desplegado y accionado encendido:

1010(config-vsb-config)# show virtual-service-blade summary

------------------------------------------------------------------
Name HA-Role HA-Status Status Location
------------------------------------------------------------------
VXGW PRIMARY ACTIVE VSB POWERED ON PRIMARY
VXGW SECONDARY NONE VSB DEPLOY IN PROGRESS SECONDARY

Verifique los módulos en el VS

Los gatewayes VXLAN ahora se agregan como módulos en la configuración VS. Ingrese el comando show module en el VS para verificar:

Nexus1000v# show module

Mod Ports Module-Type Model Status
--- ----- ------------------------- ------------- -----------
1 0 Virtual Supervisor Module Nexus1000V ha-standby
2 0 Virtual Supervisor Module Nexus1000V active *
3 248 Virtual Ethernet Module NA ok
4 248 Virtual Ethernet Module NA ok
5 332 Virtual Ethernet Module NA ok
6 332 Virtual Ethernet Module NA ok
7 4 Virtual Service Module VXLAN Gateway ok
8 4 Virtual Service Module VXLAN Gateway ok

Mod Sw Hw
--- -------------- --------------------------------------------
1 4.2(1)SV2(2.1) 0.0
2 4.2(1)SV2(2.1) 0.0
3 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
4 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
5 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
6 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
7 4.2(1)SV2(2.1) Linux 2.6.27.10
8 4.2(1)SV2(2.1) Linux 2.6.27.10

Mod Server-IP Server-UUID Server-Name
--- -------------- ------------------------------------ -----------
1 10.10.168.2 NA NA
2 10.10.168.2 NA NA
3 10.10.168.1 24266920-d498-11e0-0000-00000000000f 10.10.168.1
4 10.10.168.4 24266920-d498-11e0-0000-00000000000e 10.10.168.4
5 10.10.168.5 d54be571-831f-11df-aaa7-d0d0fd095a08 10.10.168.5
6 10.10.168.3 24266920-d498-11e0-0000-00000000000c 10.10.168.3
7 10.10.168.101 e6b86534-5d0c-4cde-a48e-2b555f929d2b VXLANGW
8 10.10.168.102 06cc2f30-bc2b-4b6f-a7d2-4e712c530761 VXLANGW

Forme una Alta disponibilidad

Ahora usted puede configurar los módulos en un par de gran disponibilidad (HA).

Ingrese el comando service-module del módulo show en el VS para verificar el estatus de los módulos:

Nexus1000v# show module service-module

Mod Cluster-id Role HA Mode Status
--- ---------- ----------- ---------- -------
7 0 Unconfigured Standalone Init
8 0 Unconfigured Standalone Init

Para configurar el HA, asegúrese de que el número del cluster hace juego el caso del servicio en el puerto-perfil del uplink del gateway VXLAN:

Nexus1000v# configure t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# service 7 role primary ha-cluster 1
Nexus1000v(config)# service 8 role secondary ha-cluster 1

Verifique que el gateway VXLAN forme un par HA. También, verifique que los canales del puerto estén configurados para el LACP y que son activos:

Nexus1000v# show module service-module

Mod Cluster-id Role HA Mode Status
--- ---------- ----------- -------- -------
7 1 Primary HA Active
8 1 Secondary HA Standby
Nexus1000v# show port-channel summary

Flags: D - Down P - Up in port-channel (members)
I - Individual H - Hot-standby (LACP only)
s - Suspended r - Module-removed
S - Switched R - Routed
U - Up (port-channel)

-----------------------------------------------------------
Group Port- Type Protocol Member Ports
Channel
-----------------------------------------------------------
1 Po1(SU) Eth NONE Eth4/1(P) Eth4/2(P)
2 Po2(SU) Eth NONE Eth3/1(P) Eth3/2(P)
3 Po3(SU) Eth NONE Eth6/1(P) Eth6/2(P)
4 Po4(SU) Eth NONE Eth5/2(P)
5 Po5(SD) Eth NONE --
6 Po6(SU) Eth LACP Eth7/1(P) Eth7/3(P)
7 Po7(SU) Eth LACP Eth8/1(P) Eth8/3(P)

Ingrese el comando del HA-cluster del servicio si usted quiere al intercambio el gateway VXLAN:

Nexus1000v# service ha-cluster 1 switchover

Nota: Este comando switchover es diferente que un comando switchover tradicional del sistema operativo del nexo (NXOS) porque usted debe intercambio el cluster HA que usted creó.

Verificación

Utilize esta sección para confirmar que su configuración funcione correctamente.

La herramienta del Output Interpreter (clientes registrados solamente) soporta los ciertos comandos show. Utilice la herramienta del Output Interpreter para ver una análisis de la salida del comando show.

VS CLI

Verifique que el VTEPs esté programado correctamente en el VS:

Nexus1000v# show bridge-domain 192.168.2.x vteps

D: Designated VTEP I:Forwarding Publish Incapable VTEP

Bridge-domain: 192.168.2.xVTEP Table Version: 9

Port Module VTEP-IP Address VTEP-Flags
------ ------- ---------------- -------------
Veth11 3 10.17.168.20 (D)
Veth28 4 10.17.168.22 (D)
Veth21 7 10.17.124.70 (DI*) <---- VXLAN GW
Veth22 8 10.17.124.70 (DI) <---- VXLAN GW (Standby)

Comandos VEM

Hay muchos VEM ordena (VEMCMDs) que usted puede utilizar para verificar la configuración, ver las estadísticas, y validar la configuración de su VXLAN. Para ver los comandos disponibles, busque la base de datos con el vemcmd | comando vxlan del grep:

~ # vemcmd | grep vxlan

show vxlan interfaces Show the VXLAN Encap Interfaces
show vxlan-encap ltl <ltl> Show VXLAN Encap Information
show vxlan-encap mac <MAC.MAC.MAC>
show vxlan-stats Show VXLAN port stats for all ports
show vxlan-stats bd-all Show VXLAN port stats for all BDs
show vxlan-stats ltl <ltl> Show VXLAN port stats detail
show vxlan-stats ltl-detail Show all VXLAN ports stats detail
show vxlan-stats ltl <ltl> bd-all cookie <number>
show vxlan-stats ltl <ltl> bd-name <bd-name>
show vxlan-vteps Show VXLAN VTEPs
show vxlan-vteps bd-name <bd-name>
show vxlan threads Show the VXLAN thread stats
clear vxlan threads Clear the VXLAN thread stats
show vlan-vxlan mapping Show VXLAN VLAN mappings

Ingrese la demostración del vemcmd que las interfaces vxlan ordenan para verificar que el VEM esté programado con el VTEP correcto:

~ # vemcmd show vxlan interfaces
LTL VSM Port IP Seconds since Last Vem Port
IGMP Query Received
(* = IGMP Join Interface/Designated VTEP)
------------------------------------------------------------
51 Veth6 10.10.168.22 33 vmk2*

Nota: * en la salida muestra el VTEP que es el receptor señalado en el host.

Usted debe también verificar que los segundos puesto que la interrogación más reciente IGMP recibió las transiciones del número a 0 después de una cierta hora. La época de la interrogación del valor por defecto IGMP para NXOS es 125 segundos. Esto prueba que las interrogaciones IGMP están recibidas en el VTEP y que el transporte del Multicast es funcional.

Nota: Usted no puede ver que los puertos del vEthernet VTEP en la salida de los grupos del IGMP Snooping del IP de la demostración ordenan en un N1kV. Por abandono, todo el tráfico Multicast para los grupos del dominio de Bridge se inunda en el VLA N del transporte; así, el IGMP Snooping no se utiliza en el N1kV.

Ingrese el comando <x> LTL del vxlan-encap de la demostración del vemcmd para ver la información de encapsulación para un VM específico:

~ # vemcmd show vxlan-encap ltl 53

Encapsulation details for LTL 53 in BD "192.168.1.x":
Source MAC: 00:50:56:bc:77:25
Segment ID: 5000
Multicast Group IP: 239.1.1.1

Encapsulating VXLAN Interface LTL: 51
Encapsulating Source IP: 10.10.168.22
Encapsulating Source MAC: 00:50:56:6d:7a:25

Pinning of VXLAN Interface to the Uplink:
LTL IfIndex PC_LTL VSM_SGID Eff_SGID iSCSI_LTL* Name
51 1c000050 561 32 0 0 vmk2= IGMP Join

Ingrese el comando vxlan-stats de la demostración del vemcmd en el host para verificar las estadísticas para VXLAN. Este comando muestra el número de encapsulaciones y las de-encapsulaciones que ocurren para cada lógica de destino local VM (LTL).

Nota: Todo el broadcast y tráfico Multicast se clasifica como un mcast/encaps de Repl. Esto es porque el tráfico se debe enviar a todo el VTEPs. El tráfico de unidifusión se clasifica como encaps de Ucast. Si usted intenta resolver problemas un problema donde el ARP no completa, después verifique que el mcast/la columna del encaps de Repl incremente con cada pedido ARP.

~ # vemcmd show vxlan-stats
LTL Ucast Mcast/Repl Ucast Mcast Total
Encaps Encaps Decaps Decaps Drops
51 7557 507 8012 0 0
53 7137 431 7512 0 0

Ingrese el comando del segmento 5001 de la demostración 12 del vemcmd para verificar que el host de origen aprende el MAC address del destino dinámicamente:

~ # vemcmd show l2 segment 5001
Bridge domain 14 brtmax 4096, brtcnt 2, timeout 300
Segment ID 5001, swbd 4097, "192.168.2.x"
Flags: P - PVLAN S - Secure D - Drop
Type MAC Address LTL timeout Flags PVLAN Remote IP DSN
Static 00:50:56:bc:77:25 55 0 0.0.0.0 0
Dynamic 00:50:56:bc:19:5b 561 0 10.17.168.22 0

Troubleshooting

Actualmente, no hay información específica de troubleshooting disponible para esta configuración.


Discusiones relacionadas de la comunidad de soporte de Cisco

La Comunidad de Soporte de Cisco es un foro donde usted puede preguntar y responder, ofrecer sugerencias y colaborar con colegas.


Document ID: 117618