Маршрутизаторы : Сервисные маршрутизаторы агрегации Cisco ASR серии 1000

Пример ASR 1000 OTV конфигурирования многоадресной передачи

20 октября 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв

Введение

Этот документ описывает, как настроить многоадресный режим Виртуализации транспорта наложения (OTV) на Маршрутизаторе агрегации (ASR) Cisco 1000 платформ. OTV расширяет Уровень 2 (L2) топология через физически другие узлы, которая позволяет устройствам передавать в L2 через Уровень 3 (L3) поставщика. Устройства в Узле 1 полагают, что они находятся на том же широковещательном домене как те в Узле 2.

Внесенный Денни Мак-Лафлином, специалистом службы технической поддержки Cisco.

Предварительные условия

Требования

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами:

  • Конфигурация Виртуального соединения Ethernet (EVC)
  • Основной L2 и конфигурация L3 на платформе ASR
  • Основная Версия 3 Протокола IGMP и знание конфигурации независимой от протокола многоадресной передачи (PIM)

Используемые компоненты

Сведения в этом документе основываются на ASR1002 с Cisco IOS® Version asr1000rp1-adventerprise.03.09.00. S.153-2. S.bin.

Ваша система должна иметь эти требования для реализования опции OTV на ASR 1000:

  • Версия 3.5S Cisco IOS XE или позже
  • Максимальный размер передаваемого блока данных (MTU) 1542 или выше

    Примечание: OTV добавляет 42 байтовых заголовка с Не, Фрагмент укусил (бит DF) ко всем инкапсулированным пакетам. Для переноса 1500 пакетов в 1 байт посредством наложения транзитная сеть должна поддержать Максимальный размер передаваемого блока данных (MTU) 1542 или выше. Для получения возможности фрагментации через OTV необходимо включить otv <interface> интерфейса соединения фрагментации.

  • Индивидуальная рассылка и достижимость групповой адресации между узлами

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Настройка

В этом разделе описывается настроить многоадресный режим OTV.

Диаграмма сети с Основным Подключением L2/L3

Основное Подключение L2/L3

Запустите с основной конфигурации. Внутренний интерфейс на ASR настроен для service instance для трафика dot1q. Интерфейс соединения OTV является внешним L3 интерфейсом глобальной сети (WAN).

ASR-1
interface GigabitEthernet0/0/0
 description OTV-WAN-Connection
 mtu 9216
 ip address 172.17.100.134 255.255.255.0
 negotiation auto
 cdp enable

ASR-2
interface GigabitEthernet0/0/0
 description OTV-WAN-Connection
 mtu 9216
 ip address 172.16.64.84 255.255.255.0
 negotiation auto
 cdp enable

Так как OTV добавляет 42 байтовых заголовка, необходимо проверить, что интернет-провайдер (ISP) передает минимальный максимальный размер передаваемого блока данных от от узла к узлу. Для выполнения этой проверки передайте размер пакета 1542 с НАБОРОМ БИТОВ DF. Это дает интернет-провайдеру информационное наполнение, требуемое плюс не, фрагмент наклеивает пакет для моделирования пакета OTV. Если вы не можете пропинговать без бита DF, то у вас есть проблема маршрутизации. Если вы можете пропинговать без него, но не можете пропинговать с НАБОРОМ БИТОВ DF, у вас есть проблема MTU. Однажды успешный, вы готовы добавить одноадресный режим OTV к своим ASR узла.

ASR-1#ping 172.17.100.134 size 1542 df-bit
Type escape sequence to abort.
Sending 5, 1514-byte ICMP Echos to 172.17.100.134, timeout is 2 seconds:
Packet sent with the DF bit set
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms

Внутренний интерфейс является портом L2, настроенным с service instance для маркированных тегами пакетов L2 dot1q. Это также создает внутренний домен моста узла. В данном примере это без меток VLAN1. Внутренний домен моста узла используется для связи множественных устройств OTV на том же узле. Это позволяет им передавать и определять, какое устройство является Авторитетным периферийным устройством (AED) для который домен моста.

Service instance должен быть настроен в домен моста, который использует наложение.

ASR-1
interface GigabitEthernet0/0/1
 no ip address
 negotiation auto
 cdp enable
 service instance 1 ethernet
 encapsulation untagged
 bridge-domain 1
 !
 service instance 50 ethernet
 encapsulation dot1q 100
 bridge-domain 200
 !
 service instance 51 ethernet
 encapsulation dot1q 101
 bridge-domain 201


ASR-2
interface GigabitEthernet0/0/2
 no ip address
 negotiation auto
 cdp enable
 service instance 1 ethernet
 encapsulation untagged
 bridge-domain 1
 !
 service instance 50 ethernet
 encapsulation dot1q 100
 bridge-domain 200
 !
 service instance 51 ethernet
 encapsulation dot1q 101
 bridge-domain 201

Минимальная конфигурация групповой адресации OTV

Это - базовая конфигурация, которая требует только нескольких команд для устанавливания OTV и соединения / внутренние интерфейсы.

Настройте домен моста локального узла. В данном примере это - VLAN1 на LAN. Идентификатор узла является определенным для каждого физического размещения. В данном примере существует два удаленных местоположения, которые физически независимы друг от друга. Узел 1 и Узел 2 настроены соответственно. Групповая адресация также должна быть настроена в соответствии с требованиями для OTV.

ASR-1

Config t
otv site bridge-domain 1
otv site-identifier 0000.0000.0001
ip multicast-routing distributed
ip pim ssm default

interface GigabitEthernet0/0/0
 ip pim passive
 ip igmp version 3


ASR-2

Config t
otv site bridge-domain 1
otv site-identifier 0000.0000.0002
ip multicast-routing distributed
ip pim ssm default
interface GigabitEthernet0/0/0
 ip pim passive
 ip igmp version 3

Создайте наложение для каждой стороны. Настройте наложение, примените интерфейс соединения и добавьте контроль и группы данных каждой стороне.

Добавьте два домена моста, которые вы хотите расширить. Заметьте, что вы не расширяете домен моста узла, только эти две необходимые VLAN. Вы создаете отдельного service instance для интерфейсов наложения для вызова домена моста 200 и 201. Применитесь dot1q помечает 100 и 101 соответственно.

ASR-1

Config t
interface Overlay1
 no ip address
 otv join-interface GigabitEthernet0/0/0
otv control-group 225.0.0.1 otv data-group 232.10.10.0/24

service instance 10 ethernet
 encapsulation dot1q 100
 bridge-domain 200
 service instance 11 ethernet
 encapsulation dot1q 101
 bridge-domain 201


ASR-2

Config t
interface Overlay1
 no ip address
 otv join-interface GigabitEthernet0/0/0
otv control-group 225.0.0.1 otv data-group 232.10.10.0/24
 service instance 10 ethernet

 encapsulation dot1q 100
 bridge-domain 200
 service instance 11 ethernet
 encapsulation dot1q 101
 bridge-domain 201

Примечание: Не расширяйте VLAN узла на интерфейсе наложения. Это заставляет эти два ASR иметь конфликт, потому что они полагают, что каждая удаленная сторона находится в том же узле.

На данном этапе ASR к ASR, OTV передают смежность в многоадресном режиме, завершен и функционален. Соседние узлы найдены, и ASR должен быть AED-способным для VLAN, которые должны быть расширены.

ASR-1#show otv
Overlay Interface Overlay1
 VPN name                : None
 VPN ID                  : 2
 State                   : UP
 AED Capable             : Yes
 IPv4 control group      : 225.0.0.1
 Mcast data group range(s): 232.10.10.0/24
 Join interface(s)       : GigabitEthernet0/0/0
 Join IPv4 address       : 172.17.100.134
 Tunnel interface(s)     : Tunnel0
 Encapsulation format    : GRE/IPv4
 Site Bridge-Domain      : 1
 Capability              : Multicast-reachable
 Is Adjacency Server     : No
 Adj Server Configured   : No
 Prim/Sec Adj Svr(s)     : None


ASR-2#show otv
Overlay Interface Overlay1
 VPN name                : None
 VPN ID                  : 2
 State                   : UP
 AED Capable             : Yes
 IPv4 control group      : 225.0.0.1
 Mcast data group range(s): 232.10.10.0/24
 Join interface(s)       : GigabitEthernet0/0/0
 Join IPv4 address       : 172.16.64.84
 Tunnel interface(s)     : Tunnel0
 Encapsulation format    : GRE/IPv4
 Site Bridge-Domain      : 1
 Capability              : Multicast-reachable
 Is Adjacency Server     : No
 Adj Server Configured   : No
 Prim/Sec Adj Svr(s)     : None

Проверка OTV

Воспользуйтесь данным разделом для проверки правильности функционирования вашей конфигурации.

Диаграмма сети с OTV

Команды проверки и ожидаемые выходные данные

Эти выходные данные показывают, что расширены VLAN 100 и 101. ASR является AED, и внутренний интерфейс и Service Instance, который сопоставляет VLAN, отображены в выходных данных.

ASR-1#show otv vlan
Key: SI - Service Instance

Overlay 1 VLAN Configuration Information
 Inst VLAN Bridge-Domain Auth Site Interface(s)
 0   100  200           yes  Gi0/0/1:SI50
 0   101  201           yes  Gi0/0/1:SI51
 Total VLAN(s): 2
 Total Authoritative VLAN(s): 2


ASR-2#show otv vlan
Key: SI - Service Instance

Overlay 1 VLAN Configuration Information
 Inst VLAN Bridge-Domain Auth Site Interface(s)
 0   100  200           yes  Gi0/0/2:SI50
 0   101  201           yes  Gi0/0/2:SI51
 Total VLAN(s): 2
 Total Authoritative VLAN(s): 2

Для проверки расширьте VLAN и выполните эхо-запрос от узла к узлу. Хост 192.168.100.2 расположен на Узле 1, и Хост 192.168.100.3 расположен на Узле 2. Первые несколько эхо-запросов, как ожидают, откажут, поскольку вы создаете Протокол ARP локально и через OTV другой стороне.

LAN-SW1#ping 192.168.100.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.100.3, timeout is 2 seconds:
...!!
Success rate is 40 percent (2/5), round-trip min/avg/max = 1/5/10 ms


LAN-SW1#ping 192.168.100.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.100.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/10 ms


LAN-SW1#ping 192.168.100.3 size 1500 df-bit
Type escape sequence to abort.
Sending 5, 1500-byte ICMP Echos to 192.168.100.3, timeout is 2 seconds:
Packet sent with the DF bit set
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/10 ms

Чтобы гарантировать, что таблица MAC и таблицы маршрутизации OTV созданы должным образом с локальным устройством, изучают MAC-адрес удаленного устройства с использованием показа otv команда маршрута.

LAN-SW1#show int vlan 100
Vlan100 is up, line protocol is up
 Hardware is Ethernet SVI, address is 0c27.24cf.abd1 (bia 0c27.24cf.abd1)
 Internet address is 192.168.100.2/24


LAN-SW2#show int vlan 100
Vlan100 is up, line protocol is up
 Hardware is Ethernet SVI, address is b4e9.b0d3.6a51 (bia b4e9.b0d3.6a51)
 Internet address is 192.168.100.3/24


ASR-1#show otv route vlan 100

Codes: BD - Bridge-Domain, AD - Admin-Distance,
      SI - Service Instance, * - Backup Route

OTV Unicast MAC Routing Table for Overlay1

 Inst VLAN BD    MAC Address   AD   Owner Next Hops(s)
----------------------------------------------------------
 0   100 200   0c27.24cf.abaf 40   BD Eng Gi0/0/1:SI50
 0   100 200   0c27.24cf.abd1 40   BD Eng Gi0/0/1:SI50 <--- Local mac is
pointing to the physical interface
 0   100 200   b4e9.b0d3.6a04 50   ISIS  ASR-2
 0   100 200   b4e9.b0d3.6a51 50   ISIS  ASR-2       <--- Remote mac is
pointing across OTV to ASR-2

4 unicast routes displayed in Overlay1

----------------------------------------------------------
4 Total Unicast Routes Displayed


ASR-2#show otv route vlan 100

Codes: BD - Bridge-Domain, AD - Admin-Distance,
      SI - Service Instance, * - Backup Route

OTV Unicast MAC Routing Table for Overlay1

 Inst VLAN BD    MAC Address   AD   Owner Next Hops(s)
----------------------------------------------------------
 0   100 200   0c27.24cf.abaf 50   ISIS  ASR-1
 0   100 200   0c27.24cf.abd1 50   ISIS  ASR-1           <--- Remote mac is
pointing across OTV to ASR-1
 0   100 200   b4e9.b0d3.6a04 40   BD Eng Gi0/0/2:SI50
 0   100 200   b4e9.b0d3.6a51 40   BD Eng Gi0/0/2:SI50 <--- Local mac is
pointing to the physical interface

4 unicast routes displayed in Overlay1

----------------------------------------------------------
4 Total Unicast Routes Displayed

Типичная проблема

OTV Не Формируется, сообщение об ошибках в выходных данных показывает, что ASR не AED-способен. Это означает, что ASR не передает VLANS через OTV. Существует несколько возможных причин для этого, но наиболее распространенное - то, что ASR не имеют подключения между узлами. Проверьте для подключения L3 и возможного заблокированного многоадресного трафика. Когда внутренний домен моста узла не настроен, другая возможная причина этого условия. Это создает условие, где ASR не может стать AED, потому что не определено, является ли это единственный ASR на узле или нет.

ASR-1#show otv
Overlay Interface Overlay1
 VPN name                : None
 VPN ID                  : 2
 State                   : UP
 AED Capable             : No, overlay DIS not elected <--- Not Forwarding
 IPv4 control group      : 225.0.0.1
 Mcast data group range(s): 232.0.0.0/8
 Join interface(s)       : GigabitEthernet0/0/0
 Join IPv4 address       : 172.17.100.134
 Tunnel interface(s)     : Tunnel0
 Encapsulation format    : GRE/IPv4
 Site Bridge-Domain      : 1
 Capability              : Multicast-reachable
 Is Adjacency Server     : No
 Adj Server Configured   : No
 Prim/Sec Adj Svr(s)     : None


ASR-2#show otv
Overlay Interface Overlay1
 VPN name                : None
 VPN ID                  : 2
 State                   : UP
 AED Capable             : No, overlay DIS not elected <--- Not Forwarding
 IPv4 control group      : 225.0.0.1
 Mcast data group range(s): 232.0.0.0/8
 Join interface(s)       : GigabitEthernet0/0/0
 Join IPv4 address       : 172.16.64.84
 Tunnel interface(s)     : Tunnel0
 Encapsulation format    : GRE/IPv4
 Site Bridge-Domain      : 1
 Capability              : Multicast-reachable
 Is Adjacency Server     : No
 Adj Server Configured   : No
 Prim/Sec Adj Svr(s)     : None

Устранение неполадок

Этот раздел обеспечивает информацию, которую вы можете использовать для того, чтобы устранить неисправность в вашей конфигурации.

Создайте захват пакета на интерфейсе соединения для наблюдения Hellos OTV

Можно использовать встроенное устройство захвата пакетов на ASR, чтобы помочь устранять неполадки возможных проблем.

Создайте Список контроля доступа (ACL) для уменьшения влияния и перенасыщенных перехватов. Конфигурация установлена, чтобы только перехватить hellos групповой адресации между двумя узлами. Отрегулируйте свой IP-адрес для соответствия с интерфейсами соединения соседних узлов.

ip access-list extended CAPTURE
 permit ip host 172.16.64.84 host 225.0.0.1
 permit ip host 172.17.100.134 host 225.0.0.1

Установите перехват для сниффинга интерфейса соединения в обоих направлениях на обоих ASR:

monitor capture 1 buffer circular access-list CAPTURE interface g0/0/0 both

Для начала перехвата войдите:

monitor capture 1 start

*Nov 14 15:21:37.746: %BUFCAP-6-ENABLE: Capture Point 1 enabled.

<wait a few min>

monitor capture 1 stop

*Nov 14 15:22:03.213: %BUFCAP-6-DISABLE: Capture Point 1 disabled. 

show mon cap 1 buffer brief

Вывод буфера показывает что hellos в выходе перехвата перехваченный интерфейс. Это показывает hellos, предназначенный адресу групповой адресации 225.0.0.1. Это - настроенная группа контроля. Посмотрите первые 13 пакетов в перехвате и заметьте, как существует только выходные данные unidirectional. Hellos от 172.17.100.134 только досмотрены до конца. Как только проблема групповой адресации в ядре решена, соседний узел привет появляется в пакете номер 14.

ASR-1#show mon cap 1 buff bri
 -------------------------------------------------------------
 #  size  timestamp    source            destination  protocol
 -------------------------------------------------------------
  0 1456   0.000000  172.17.100.134  -> 225.0.0.1       GRE
  1 1456   8.707016  172.17.100.134  -> 225.0.0.1       GRE
  2 1456  16.880011  172.17.100.134  -> 225.0.0.1       GRE
  3 1456  25.873008  172.17.100.134  -> 225.0.0.1       GRE
  4 1456  34.645023  172.17.100.134  -> 225.0.0.1       GRE
  5 1456  44.528024  172.17.100.134  -> 225.0.0.1       GRE
  6 1456  52.137002  172.17.100.134  -> 225.0.0.1       GRE
  7 1456  59.819010  172.17.100.134  -> 225.0.0.1       GRE
  8 1456  68.641025  172.17.100.134  -> 225.0.0.1       GRE
  9 1456  78.168998  172.17.100.134  -> 225.0.0.1       GRE
 10 1456  85.966005  172.17.100.134  -> 225.0.0.1       GRE
 11 1456  94.629032  172.17.100.134  -> 225.0.0.1       GRE
 12 1456 102.370043  172.17.100.134  -> 225.0.0.1       GRE
 13 1456 110.042005  172.17.100.134  -> 225.0.0.1       GRE
 14 1456 111.492031  172.16.64.84    -> 225.0.0.1       GRE <---Mcast core
fixed and now see neighbor hellos

 15 1456 111.493038  172.17.100.134  -> 225.0.0.1       GRE
 16 1456 112.491039  172.16.64.84    -> 225.0.0.1       GRE
 17 1456 112.501033  172.17.100.134  -> 225.0.0.1       GRE
 18 116 112.519037  172.17.100.134  -> 225.0.0.1       GRE
 19 114 112.615026  172.16.64.84    -> 225.0.0.1       GRE
 20 114 112.618031  172.17.100.134  -> 225.0.0.1       GRE
 21 1456 113.491039  172.16.64.84    -> 225.0.0.1       GRE
 22 1456 115.236047  172.17.100.134  -> 225.0.0.1       GRE
 23 142 116.886008  172.17.100.134  -> 225.0.0.1       GRE
 24 102 117.290045  172.17.100.134  -> 225.0.0.1       GRE
 25 1456 118.124002  172.17.100.134  -> 225.0.0.1       GRE
 26 1456 121.192043  172.17.100.134  -> 225.0.0.1       GRE
 27 1456 122.443037  172.16.64.84    -> 225.0.0.1       GRE
 28 1456 124.497035  172.17.100.134  -> 225.0.0.1       GRE
 29 102 126.178052  172.17.100.134  -> 225.0.0.1       GRE
 30 142 126.629032  172.17.100.134  -> 225.0.0.1       GRE
 31 1456 127.312047  172.17.100.134  -> 225.0.0.1       GRE
 32 1456 130.029997  172.17.100.134  -> 225.0.0.1       GRE
 33 1456 131.165000  172.16.64.84    -> 225.0.0.1       GRE
 34 1456 132.591025  172.17.100.134  -> 225.0.0.1       GRE
 35 102 134.832010  172.17.100.134  -> 225.0.0.1       GRE
 36 1456 135.856010  172.17.100.134  -> 225.0.0.1       GRE
 37 142 136.174054  172.17.100.134  -> 225.0.0.1       GRE
 38 1456 138.442030  172.17.100.134  -> 225.0.0.1       GRE
 39 1456 140.769025  172.16.64.84    -> 225.0.0.1       GRE
 40 1456 141.767010  172.17.100.134  -> 225.0.0.1       GRE
 41 102 144.277046  172.17.100.134  -> 225.0.0.1       GRE
 42 1456 144.996003  172.17.100.134  -> 225.0.0.1       GRE
         
ASR-1#
2#show mon cap 1 buff bri

Проверьте Состояние Mroute на ASR OTV

При построении состояния многоадресной маршрутизации между соседними узлами OTV у вас должно быть надлежащее состояние PIM. Используйте эту команду для проверки ожидаемого состояния PIM на ASR:

ASR-1#show otv
Overlay Interface Overlay1
 VPN name                : None
 VPN ID                  : 2
 State                   : UP
 AED Capable             : No, overlay DIS not elected
 IPv4 control group      : 225.0.0.1
 Mcast data group range(s): 232.0.0.0/8
 Join interface(s)       : GigabitEthernet0/0/0
 Join IPv4 address       : 172.17.100.134
 Tunnel interface(s)     : Tunnel0
 Encapsulation format    : GRE/IPv4
 Site Bridge-Domain      : 1
 Capability              : Multicast-reachable
 Is Adjacency Server     : No
 Adj Server Configured   : No
 Prim/Sec Adj Svr(s)     : None

Заметьте ту же ошибку как прежде: AED, способный = нет, наложите DIS, не избранный. То, что это означает, - то, что ASR не может стать средством передачи AED, потому что это не имеет достаточной информации о своем узле. Возможно, что внутренний интерфейс не подключен, домен моста узла вниз/не создан, или эти два узла не видят друг друга через интернет-провайдера.

Взгляд на ASR 1 для определения проблемы. Это показывает, что не замечены никакие соседи PIM. Это ожидается, даже когда это работает. Это вызвано тем, что выполнения PIM, пассивные на интерфейсе соединения. Пассивный PIM является единственным режимом PIM, поддерживаемым на интерфейсе соединения для OTV.

ASR-1#show ip pim neigh
PIM Neighbor Table
Mode: B - Bidir Capable, DR - Designated Router, N - Default DR Priority,
     P - Proxy Capable, S - State Refresh Capable, G - GenID Capable
Neighbor         Interface               Uptime/Expires   Ver  DR
Address                                                           Prio/Mode

Чтобы проверить, что интерфейсы PIM настроены на ASR 1, войдите:

ASR-1#show ip pim int  

Address         Interface               Ver/  Nbr   Query DR    DR
                                         Mode  Count Intvl Prior
172.17.100.134  GigabitEthernet0/0/0    v2/P  0     30    1     172.17.100.134
172.17.100.134  Tunnel0                 v2/P  0     30    1     172.17.100.134
0.0.0.0         Overlay1                v2/P  0     30    1     0.0.0.0

Состояние mroute ASR предоставляет полную информацию в отношении статуса групповой адресации ссылки. В этих выходных данных вы не рассматриваете соседний узел как S, G запись на локальной таблице mroute ASR. При просмотре счета mroute для группы контроля вы только видите, что локальное соединение взаимодействует как источник также. Заметьте, что количество соответствует пакетам, полученным с переданным общим количеством. Это означает, что вы подключены и передающий на локальной стороне домену групповой адресации.

ASR-1#show ip mroute
IP Multicast Routing Table
Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected,
      L - Local, P - Pruned, R - RP-bit set, F - Register flag,
      T - SPT-bit set, J - Join SPT, M - MSDP created entry, E - Extranet,
      X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
      U - URD, I - Received Source Specific Host Report,
      Z - Multicast Tunnel, z - MDT-data group sender,
      Y - Joined MDT-data group, y - Sending to MDT-data group,
      G - Received BGP C-Mroute, g - Sent BGP C-Mroute,
      Q - Received BGP S-A Route, q - Sent BGP S-A Route,
      V - RD & Vector, v - Vector
Outgoing interface flags: H - Hardware switched, A - Assert winner
 Timers: Uptime/Expires
 Interface state: Interface, Next-Hop or VCD, State/Mode

(*, 225.0.0.1), 00:20:29/stopped, RP 0.0.0.0, flags: DC
 Incoming interface: Null, RPF nbr 0.0.0.0
 Outgoing interface list:
   Tunnel0, Forward/Sparse-Dense, 00:20:29/00:02:55
   GigabitEthernet0/0/0, Forward/Sparse-Dense, 00:20:29/Proxy

(172.17.100.134, 225.0.0.1), 00:16:25/00:02:19, flags: T
 Incoming interface: GigabitEthernet0/0/0, RPF nbr 0.0.0.0
 Outgoing interface list:
   GigabitEthernet0/0/0, Forward/Sparse-Dense, 00:16:25/Proxy
   Tunnel0, Forward/Sparse-Dense, 00:16:25/00:02:55

(*, 224.0.1.40), 00:20:09/00:02:53, RP 0.0.0.0, flags: DPC
 Incoming interface: Null, RPF nbr 0.0.0.0
 Outgoing interface list: Null

ASR-1#show ip mroute count
Use "show ip mfib count" to get better response time for a large number of mroutes.

IP Multicast Statistics
3 routes using 1828 bytes of memory
2 groups, 0.50 average sources per group
Forwarding Counts: Pkt Count/Pkts per second/Avg Pkt Size/Kilobits per second
Other counts: Total/RPF failed/Other drops(OIF-null, rate-limit etc)

Group: 225.0.0.1, Source count: 1, Packets forwarded: 116, Packets received: 117
 Source: 172.17.100.134/32, Forwarding: 116/0/1418/1, Other: 117/1/0

Group: 224.0.1.40, Source count: 0, Packets forwarded: 0, Packets received: 0

Когда базовая проблема групповой адресации решена, вы видите ожидаемые выходные данные от ASR.

ASR-1#show otv
Overlay Interface Overlay1
 VPN name                : None
 VPN ID                  : 2
 State                   : UP
 AED Capable             : Yes
 IPv4 control group      : 225.0.0.1
 Mcast data group range(s): 232.0.0.0/8
 Join interface(s)       : GigabitEthernet0/0/0
 Join IPv4 address       : 172.17.100.134
 Tunnel interface(s)     : Tunnel0
 Encapsulation format    : GRE/IPv4
 Site Bridge-Domain      : 1
 Capability              : Multicast-reachable
 Is Adjacency Server     : No
 Adj Server Configured   : No
 Prim/Sec Adj Svr(s)     : None

Нет все еще никаких соседей PIM и медосмотра, наложения, и туннельные интерфейсы являются локальными интерфейсами PIM.

ASR-1#show ip pim neigh
PIM Neighbor Table
Mode: B - Bidir Capable, DR - Designated Router, N - Default DR Priority,
     P - Proxy Capable, S - State Refresh Capable, G - GenID Capable
Neighbor         Interface               Uptime/Expires   Ver  DR
Address                                                           Prio/Mode
ASR-1#show ip pim int  

Address         Interface               Ver/  Nbr   Query DR    DR
                                         Mode  Count Intvl Prior
172.17.100.134  GigabitEthernet0/0/0    v2/P  0     30    1     172.17.100.134
172.17.100.134  Tunnel0                 v2/P  0     30    1     172.17.100.134
0.0.0.0         Overlay1                v2/P  0     30    1     0.0.0.

Таблица mroute и счетчики предоставляют сведения о состоянии групповой адресации. Выходные данные показывают интерфейс соединения, а также соседний узел OTV в группе контроля как источники. Удостоверьтесь, что вы видите Точку встречи (RP) в удаленном поле Reverse Path Forwarding (RPF) Neighbor (NBR) узла также. Вы также передаете и получаете соответствующие счетчики. Эти два источника должны составить группу полученное общее количество.

ASR-1#show ip mroute     
IP Multicast Routing Table
Flags: D - Dense, S - Sparse, B - Bidir Group, s - SSM Group, C - Connected,
      L - Local, P - Pruned, R - RP-bit set, F - Register flag,
      T - SPT-bit set, J - Join SPT, M - MSDP created entry, E - Extranet,
      X - Proxy Join Timer Running, A - Candidate for MSDP Advertisement,
      U - URD, I - Received Source Specific Host Report,
      Z - Multicast Tunnel, z - MDT-data group sender,
      Y - Joined MDT-data group, y - Sending to MDT-data group,
      G - Received BGP C-Mroute, g - Sent BGP C-Mroute,
      Q - Received BGP S-A Route, q - Sent BGP S-A Route,
      V - RD & Vector, v - Vector
Outgoing interface flags: H - Hardware switched, A - Assert winner
 Timers: Uptime/Expires
 Interface state: Interface, Next-Hop or VCD, State/Mode

(*, 225.0.0.1), 00:25:16/stopped, RP 0.0.0.0, flags: DC
 Incoming interface: Null, RPF nbr 0.0.0.0
 Outgoing interface list:
   Tunnel0, Forward/Sparse-Dense, 00:25:16/00:02:06
   GigabitEthernet0/0/0, Forward/Sparse-Dense, 00:25:16/Proxy

(172.16.64.84, 225.0.0.1), 00:04:09/00:02:50, flags: T
 Incoming interface: GigabitEthernet0/0/0, RPF nbr 172.17.100.1
 Outgoing interface list:
   Tunnel0, Forward/Sparse-Dense, 00:04:09/00:02:06

(172.17.100.134, 225.0.0.1), 00:21:12/00:01:32, flags: T
 Incoming interface: GigabitEthernet0/0/0, RPF nbr 0.0.0.0
 Outgoing interface list:
   GigabitEthernet0/0/0, Forward/Sparse-Dense, 00:21:12/Proxy
   Tunnel0, Forward/Sparse-Dense, 00:21:12/00:02:06

(*, 224.0.1.40), 00:24:56/00:02:03, RP 0.0.0.0, flags: DPC
 Incoming interface: Null, RPF nbr 0.0.0.0
 Outgoing interface list: Null

ASR-1#show ip mroute count
Use "show ip mfib count" to get better response time for a large number of mroutes.

IP Multicast Statistics
4 routes using 2276 bytes of memory
2 groups, 1.00 average sources per group
Forwarding Counts: Pkt Count/Pkts per second/Avg Pkt Size/Kilobits per second
Other counts: Total/RPF failed/Other drops(OIF-null, rate-limit etc)

Group: 225.0.0.1, Source count: 2, Packets forwarded: 295, Packets received:
297 <----- 32 + 263 = 295
 Source: 172.16.64.84/32, Forwarding: 32/0/1372/1, Other: 32/0/0
 Source: 172.17.100.134/32, Forwarding: 263/0/1137/3, Other: 264/1/0

Group: 224.0.1.40, Source count: 0, Packets forwarded: 0, Packets received: 0

Создайте захват пакета на интерфейсе соединения для наблюдения пакетов данных OTV

Поскольку OTV является инкапсулированным трафиком, он замечен как трафик Универсальной инкапсуляции маршрутизации (GRE) с источником интерфейса соединения назначению удаленного интерфейса соединения. Нет очень, можно сделать для наблюдения трафика в частности. Один метод, который можно использовать, чтобы проверить, делает ли трафик его через OTV, должен установить захват пакета, в частности с размером пакета, который независим от текущих структур трафика. В данном примере можно задать пакет Протокола ICMP с размером 700 и определить то, что можно фильтровать из перехвата. Это может использоваться, чтобы проверить, если пакет делает его через облако OTV.

Для устанавливания фильтра списка доступа между двумя интерфейсами соединения войдите:

ip access-list extended CAPTURE
 permit ip host 172.17.100.134 host 172.16.64.84

Для устанавливания сеанса монитора для отфильтровывания указанного размера 756, войдите:

monitor capture 1 buffer size 1 access-list CAPTURE limit packet-len 756
interface g0/0/0 out

Для начала перехвата войдите:

ASR-1#mon cap 1 start
*Nov 18 12:45:50.162: %BUFCAP-6-ENABLE: Capture Point 1 enabled.

Передайте определенный эхо-запрос с указанным размером. Так как OTV добавляет 42 байтовых заголовка наряду с 8-байтовым ICMP с заголовком с 20 байтовыми IP, можно передать эхо-запрос, измеренный в 700, и ожидать видеть, что данные достигают облака OTV с размером пакета 756.

LAN-Sw2#ping 192.168.100.2 size 700 repeat 100
Type escape sequence to abort.
Sending 100, 700-byte ICMP Echos to 192.168.100.2, timeout is 2 seconds:
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!
Success rate is 100 percent (100/100), round-trip min/avg/max = 10/19/30 ms

Для остановки перехвата войдите:

ASR-1#mon cap 1 stop 
*Nov 18 12:46:02.084: %BUFCAP-6-DISABLE: Capture Point 1 disabled.

В накопительном буфере вы видите, что все 100 пакетов достигают перехвата на локальной стороне. Необходимо видеть, что все 100 пакетов достигают удаленных сторон A хорошо. В противном случае дополнительное исследование требуется в облаке OTV для потери пакета.

ASR-1#show mon cap 1 buff bri
 -------------------------------------------------------------
 #  size  timestamp    source            destination  protocol
 -------------------------------------------------------------
  0 756   0.000000  172.17.100.134  -> 172.16.64.84    GRE
  1 756   0.020995  172.17.100.134  -> 172.16.64.84    GRE
  2 756   0.042005  172.17.100.134  -> 172.16.64.84    GRE
  3 756   0.052991  172.17.100.134  -> 172.16.64.84    GRE
<Output Omitted>
 97 756   1.886999  172.17.100.134  -> 172.16.64.84    GRE
 98 756   1.908009  172.17.100.134  -> 172.16.64.84    GRE
 99 756   1.931003  172.17.100.134  -> 172.16.64.84    GRE

Примечание: Этот тест не на 100% надежен, потому что любой трафик, который совпадает с длиной 756, перехвачен, так используйте его с осторожностью. Этот тест используется для помощи точкам сбора данных только для возможных базовых проблем OTV.

Дополнительные сведения



Document ID: 117157