Маршрутизаторы : Сервисные маршрутизаторы агрегации Cisco ASR серии 1000

Примеры конфигураций сервера смежности индивидуальной рассылки ASR 1000 OTV

20 октября 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв

Введение

Этот документ описывает, как настроить Сервер Смежности Индивидуальной рассылки Виртуализации транспорта наложения (OTV) на Маршрутизаторе агрегации (ASR) Cisco 1000 платформ. Так как традиционный OTV требует групповой адресации через облако интернет-провайдера (ISP), Сервер Смежности Индивидуальной рассылки позволяет вам усиливать функцию OTV без требования поддержки muticast и конфигурации.

OTV расширяет Уровень 2 (L2) топология через физически другие узлы, которая позволяет устройствам передавать в L2 через Уровень 3 (L3) поставщика. Устройства в Узле 1 полагают, что они находятся на том же широковещательном домене как те в Узле 2.

Внесенный Денни Мак-Лафлином, специалистом службы технической поддержки Cisco.

Предварительные условия

Требования

Компания Cisco рекомендует предварительно ознакомиться со следующими предметами:

  • Конфигурация Виртуального соединения Ethernet (EVC)
  • Основной L2 и конфигурация L3 на платформе ASR

Используемые компоненты

Сведения в этом документе основываются на ASR 1002 с Cisco IOS® Version asr1000rp1-adventerprise.03.09.00. S.153-2. S.bin.

Ваша система должна иметь эти требования для реализования опции OTV на ASR 1000 и Платформе 1000 В Маршрутизатора облачных сервисов (CSR) Cisco:

  • Версия 3.9S Cisco IOS XE или позже
  • Максимальный размер передаваемого блока данных (MTU) 1542 или выше

    Примечание: OTV добавляет 42 байтовых заголовка с Не Фрагмент (DF), разрядный ко всем инкапсулированным пакетам. Для переноса 1500 пакетов в 1 байт посредством наложения транзитная сеть должна поддержать MTU 1542 или выше. OTV не поддерживает фрагментацию. Для получения возможности фрагментации через OTV необходимо включить otv <interface> интерфейса соединения фрагментации.

  • Достижимость индивидуальной рассылки между узлами

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Настройка

Диаграмма сети с Основным Подключением L2/L3

Основное Подключение L2/L3

Запустите с основной конфигурации. Внутренний интерфейс на ASR настроен для service instance для трафика dot1q. Интерфейсом соединения OTV является внешний Интерфейс уровня 3 глобальной сети (WAN).

ASR-1
interface GigabitEthernet0/0/0
 description OTV-WAN-Connection
 mtu 9216
 ip address 172.17.100.134 255.255.255.0
 negotiation auto
 cdp enable

ASR-2
interface GigabitEthernet0/0/0
 description OTV-WAN-Connection
 mtu 9216
 ip address 172.16.64.84 255.255.255.0
 negotiation auto
 cdp enable

Так как OTV добавляет 42 байтовых заголовка, необходимо проверить, что интернет-провайдер передает минимальный максимальный размер передаваемого блока данных от от узла к узлу. Для выполнения этой проверки передайте размер пакета 1514 с НАБОРОМ БИТОВ DF. Это дает интернет-провайдеру информационное наполнение, требуемое плюс не, фрагмент наклеивает пакет для моделирования пакета OTV. Если вы не можете пропинговать без бита DF, то у вас есть проблема маршрутизации. Если вы можете пропинговать без него, но не можете пропинговать с НАБОРОМ БИТОВ DF, у вас есть проблема MTU. Однажды успешный, вы готовы добавить одноадресный режим OTV к своим ASR узла.

ASR-1#ping 172.17.100.134 size 1514 df-bit
Type escape sequence to abort.
Sending 5, 1514-byte ICMP Echos to 172.17.100.134, timeout is 2 seconds:
Packet sent with the DF bit set
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms

Внутренний интерфейс является портом L2, настроенным с service instance для маркированных тегами пакетов L2 dot1q. Это создает внутренний домен моста узла. В данном примере это без меток VLAN1. Внутренний домен моста узла используется для связи множественных устройств OTV на том же узле. Это позволяет им передавать и определять, какое устройство является Авторитетным периферийным устройством (AED) для который домен моста.

Service instance должен быть настроен в домен моста, который использует наложение.

ASR-1
interface GigabitEthernet0/0/1
 no ip address
 negotiation auto
 cdp enable
 service instance 1 ethernet
 encapsulation untagged
 bridge-domain 1
 !
 service instance 50 ethernet
 encapsulation dot1q 100
 bridge-domain 200
 !
 service instance 51 ethernet
 encapsulation dot1q 101
 bridge-domain 201


ASR-2
interface GigabitEthernet0/0/2
 no ip address
 negotiation auto
 cdp enable
 service instance 1 ethernet
 encapsulation untagged
 bridge-domain 1
 !
 service instance 50 ethernet
 encapsulation dot1q 100
 bridge-domain 200
 !
 service instance 51 ethernet
 encapsulation dot1q 101
 bridge-domain 201

Минимальная конфигурация сервера смежности индивидуальной рассылки OTV

Это - базовая конфигурация, которая требует только нескольких команд для устанавливания сервера смежности и соединения / внутренние интерфейсы.

Настройте домен моста локального узла, который является VLAN1 на LAN в данном примере. Идентификатор узла является определенным для каждого физического размещения. Данный пример имеет два удаленных местоположения, которые физически независимы друг от друга. Настройте Узел 1 и Узел 2 соответственно.

ASR-1

Config t
otv site bridge-domain 1
otv site-identifier 0000.0000.0001


ASR-2

Config t
otv site bridge-domain 1
otv site-identifier 0000.0000.0002

Создайте наложение для каждой стороны. Настройте наложение, примените интерфейс соединения и добавьте конфигурацию сервера смежности к каждой стороне. Данный пример имеет ASR 1 как сервер смежности и ASR 2 как клиент.

Примечание: Гарантируйте, что вы только применяете otv сервер смежности команда только для индивидуальной рассылки на ASR, который является сервером. Не применяйте его к клиентской стороне.

Добавьте два домена моста, которые вы хотите расширить. Заметьте, что вы не расширяете домен моста узла, только две VLAN, которые необходимы. Создайте отдельного service instance для интерфейсов наложения для вызова домена моста 200 и 201. Применитесь dot1q помечает 100 и 101 соответственно.

ASR-1

Config t
interface Overlay1
 no ip address
 otv join-interface GigabitEthernet0/0/0
 otv use-adjacency-server 172.17.100.134 unicast-only
 otv adjacency-server unicast-only
service instance 10 ethernet
 encapsulation dot1q 100
 bridge-domain 200
 service instance 11 ethernet
 encapsulation dot1q 101
 bridge-domain 201


ASR-2

Config t
interface Overlay1
 no ip address
 otv join-interface GigabitEthernet0/0/0
 otv use-adjacency-server 172.17.100.134 unicast-only
 service instance 10 ethernet
 encapsulation dot1q 100
 bridge-domain 200
 service instance 11 ethernet
 encapsulation dot1q 101
 bridge-domain 201

Примечание: Не расширяйте VLAN узла на интерфейсе наложения. Это заставляет эти два ASR иметь конфликт, потому что они полагают, что каждая удаленная сторона находится в том же узле.

На данном этапе от ASR к ASR OTV смежность только для индивидуальной рассылки завершен и. Соседние узлы найдены, и ASR должен быть AED-способным для VLAN, которые должны были быть расширены

ASR-1#show otv
Overlay Interface Overlay1
 VPN name                : None
 VPN ID                  : 1
 State                   : UP
 AED Capable             : Yes
 Join interface(s)       : GigabitEthernet0/0/0
 Join IPv4 address       : 172.17.100.134
 Tunnel interface(s)     : Tunnel0
 Encapsulation format    : GRE/IPv4
 Site Bridge-Domain      : 1
 Capability              : Unicast-only
 Is Adjacency Server     : Yes
 Adj Server Configured   : Yes
 Prim/Sec Adj Svr(s)     :172.17.100.134
ASR-1#show otv isis neigh

Tag Overlay1:
System Id     Type Interface  IP Address     State Holdtime Circuit Id
ASR-2         L1  Ov1        172.16.64.84     UP   25      ASR-1.01          


ASR-2#show otv
Overlay Interface Overlay1
 VPN name                : None
 VPN ID                  : 1
 State                   : UP
 AED Capable             : Yes
 Join interface(s)       : GigabitEthernet0/0/0
 Join IPv4 address       : 172.16.64.84
 Tunnel interface(s)     : Tunnel0
 Encapsulation format    : GRE/IPv4
 Site Bridge-Domain      : 1
 Capability              : Unicast-only
 Is Adjacency Server     : No
 Adj Server Configured   : Yes
 Prim/Sec Adj Svr(s)     : 172.17.100.134
ASR-2#show otv isis neigh

Tag Overlay1:
System Id     Type Interface  IP Address     State Holdtime Circuit Id
ASR-1         L1  Ov1        172.17.100.134   UP   8       ASR-1.01 

Verifiy

Воспользуйтесь данным разделом для проверки правильности функционирования вашей конфигурации.

Диаграмма сети с OTV

Команды проверки и ожидаемые выходные данные

Эти выходные данные показывают, что расширены VLAN 100 и 101. ASR является AED, и внутренний интерфейс и service instance, который сопоставляет VLAN, замечены в выходных данных.

ASR-1#show otv vlan
Key: SI - Service Instance

Overlay 1 VLAN Configuration Information
 Inst VLAN Bridge-Domain Auth Site Interface(s)
 0   100  200           yes  Gi0/0/1:SI50
 0   101  201           yes  Gi0/0/1:SI51
 Total VLAN(s): 2
 Total Authoritative VLAN(s): 2


ASR-2#show otv vlan
Key: SI - Service Instance

Overlay 1 VLAN Configuration Information
 Inst VLAN Bridge-Domain Auth Site Interface(s)
 0   100  200           yes  Gi0/0/2:SI50
 0   101  201           yes  Gi0/0/2:SI51
 Total VLAN(s): 2
 Total Authoritative VLAN(s): 2

Чтобы проверить, что VLAN расширены, выполняют эхо-запрос от узла к узлу. Хост 192.168.100.2 расположен на Узле 1, и Хост 192.168.100.3 расположен на Узле 2. Первые несколько эхо-запросов, как ожидают, откажут, поскольку вы создаете ARP локально и через OTV другой стороне.

LAN-SW1#ping 192.168.100.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.100.3, timeout is 2 seconds:
...!!
Success rate is 40 percent (2/5), round-trip min/avg/max = 1/5/10 ms


LAN-SW1#ping 192.168.100.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.100.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/10 ms



LAN-SW1#ping 192.168.100.3 size 1500 df-bit
Type escape sequence to abort.
Sending 5, 1500-byte ICMP Echos to 192.168.100.3, timeout is 2 seconds:
Packet sent with the DF bit set
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/10 ms

Чтобы гарантировать, что таблица MAC и таблицы маршрутизации OTV созданы должным образом с локальным устройством и что вы изучаете MAC-адрес удаленного устройства, используйте показ otv команда маршрута.

LAN-SW1#show int vlan 100
Vlan100 is up, line protocol is up
 Hardware is Ethernet SVI, address is 0c27.24cf.abd1 (bia 0c27.24cf.abd1)
 Internet address is 192.168.100.2/24


LAN-SW2#show int vlan 100
Vlan100 is up, line protocol is up
 Hardware is Ethernet SVI, address is b4e9.b0d3.6a51 (bia b4e9.b0d3.6a51)
 Internet address is 192.168.100.3/24


ASR-1#show otv route vlan 100

Codes: BD - Bridge-Domain, AD - Admin-Distance,
      SI - Service Instance, * - Backup Route

OTV Unicast MAC Routing Table for Overlay1

 Inst VLAN BD    MAC Address   AD   Owner Next Hops(s)
----------------------------------------------------------
 0   100 200   0c27.24cf.abaf 40   BD Eng Gi0/0/1:SI50
 0   100 200   0c27.24cf.abd1 40   BD Eng Gi0/0/1:SI50 <--- Local mac is
pointing to the physical interface
 0   100 200   b4e9.b0d3.6a04 50   ISIS  ASR-2
 0   100 200   b4e9.b0d3.6a51 50   ISIS  ASR-2            <--- Remote
mac is pointing across OTV to ASR-2

4 unicast routes displayed in Overlay1

----------------------------------------------------------
4 Total Unicast Routes Displayed


ASR-2#show otv route vlan 100

Codes: BD - Bridge-Domain, AD - Admin-Distance,
      SI - Service Instance, * - Backup Route

OTV Unicast MAC Routing Table for Overlay1

 Inst VLAN BD    MAC Address   AD   Owner Next Hops(s)
----------------------------------------------------------
 0   100 200   0c27.24cf.abaf 50   ISIS  ASR-1
 0   100 200   0c27.24cf.abd1 50   ISIS  ASR-1             <--- Remote
mac is pointing across OTV to ASR-1
 0   100 200   b4e9.b0d3.6a04 40   BD Eng Gi0/0/2:SI50
 0   100 200   b4e9.b0d3.6a51 40   BD Eng Gi0/0/2:SI50 <--- Local mac is
pointing to the physical interface

4 unicast routes displayed in Overlay1

----------------------------------------------------------
4 Total Unicast Routes Displayed

Типичная проблема

То, Когда OTV Не Формирует сообщение об ошибках в выходных данных, указывает, что ASR не AED-способен. Это означает, что ASR не передает VLAN через OTV. Существует несколько возможных причин для этого, но наиболее распространенное - то, что ASR не имеют подключения между узлами. Проверьте для подключения L3 и возможного заблокированного трафика к порту UDP 8472, который зарезервирован для OTV. Когда внутренний домен моста узла не настроен, другая возможная причина этого условия. Это создает условие, где ASR не может стать AED, потому что не определено, является ли это единственный ASR на узле.

ASR-1#show otv
Overlay Interface Overlay1
 VPN name                : None
 VPN ID                  : 1
 State                   : UP
 AED Capable             : No, overlay DIS not elected <--- Local OTV site cannot
see the remote neighbor
 Join interface(s)       : GigabitEthernet0/0/0
 Join IPv4 address       : 172.17.100.134
 Tunnel interface(s)     : Tunnel0
 Encapsulation format    : GRE/IPv4
 Site Bridge-Domain      : 1
 Capability              : Unicast-only
 Is Adjacency Server     : Yes
 Adj Server Configured   : Yes
 Prim/Sec Adj Svr(s)     : 172.17.100.134


ASR-2#show otv
Overlay Interface Overlay1
 VPN name                : None
 VPN ID                  : 1
 State                   : UP
 AED Capable             : No, overlay DIS not elected <--- Local OTV site cannot
see the remote neighbor
 Join interface(s)       : GigabitEthernet0/0/0
 Join IPv4 address       :172.16.64.84
 Tunnel interface(s)     : Tunnel0
 Encapsulation format    : GRE/IPv4
 Site Bridge-Domain      : 1
 Capability              : Unicast-only
 Is Adjacency Server     : No
 Adj Server Configured   : Yes
 Prim/Sec Adj Svr(s)     : 172.17.100.134

Устранение неполадок

Этот раздел обеспечивает информацию, которую вы можете использовать для того, чтобы устранить неисправность в вашей конфигурации.

Создание захвата пакета на интерфейсе соединения для наблюдения Hellos OTV

Можно использовать встроенное устройство захвата пакетов на ASR, чтобы помочь устранять неполадки возможных проблем.

Для создания Списка контроля доступа (ACL) для уменьшения влияния и перенасыщенных перехватов, войдите:

ip access-list extended CAPTURE
 permit udp host 172.17.100.134 host 172.16.64.84 eq 8472
 permit udp host 172.16.64.84 host 172.17.100.134 eq 8472

Для устанавливания перехвата для сниффинга интерфейса соединения в обоих направлениях на обоих ASR, войдите:

monitor capture 1 buffer circular access-list CAPTURE interface g0/0/0 both

Для начала перехвата войдите:

monitor capture 1 start

*Nov 14 15:21:37.746: %BUFCAP-6-ENABLE: Capture Point 1 enabled.

<wait a few min>

monitor capture 1 stop

*Nov 14 15:22:03.213: %BUFCAP-6-DISABLE: Capture Point 1 disabled. 

show mon cap 1 buffer brief

Вывод буфера показывает что hellos в выходе перехвата и входе от соседнего узла и локально. Когда включено на обоих ASR и перехваченный двунаправленным образом, вы видите тот же пакетный выход на одной стороне и вводите другой в перехват.

Первые два пакета в ASR 1 не были пойманы в ASR 2, таким образом, необходимо сместить перехват на три секунды для компенсации в течение времени и двух дополнительных пакетов, которые ведут выходные данные ASR 1.

ASR-1#show mon cap 1 buff bri
 -------------------------------------------------------------
 #  size  timestamp    source            destination  protocol
 -------------------------------------------------------------
   0 1464   0.000000  172.17.100.134    -> 172.16.64.84      UDP * not in
ASR-2 cap
   1 150   0.284034  172.17.100.134    -> 172.16.64.84      UDP * not in
ASR-2 cap
   2 1464   3.123047  172.17.100.134    -> 172.16.64.84      UDP
   3 1464   6.000992  172.17.100.134    -> 172.16.64.84      UDP
   4 110   6.140044  172.17.100.134    -> 172.16.64.84      UDP
   5 1464   6.507029  172.16.64.84      -> 172.17.100.134    UDP
   6 1464   8.595022  172.17.100.134    -> 172.16.64.84      UDP
   7 150   9.946994  172.17.100.134    -> 172.16.64.84      UDP
   8 1464  11.472027  172.17.100.134    -> 172.16.64.84      UDP
   9 110  14.600012  172.17.100.134    -> 172.16.64.84      UDP
  10 1464  14.679018  172.17.100.134    -> 172.16.64.84      UDP
  11 1464  15.696015  172.16.64.84      -> 172.17.100.134    UDP
  12 1464  17.795009  172.17.100.134    -> 172.16.64.84      UDP
  13 150  18.903997  172.17.100.134    -> 172.16.64.84      UDP
  14 1464  21.017989  172.17.100.134    -> 172.16.64.84      UDP
  15 110  23.151045  172.17.100.134    -> 172.16.64.84      UDP
  16 1464  24.296026  172.17.100.134    -> 172.16.64.84      UDP
  17 1464  25.355029  172.16.64.84      -> 172.17.100.134    UDP
  18 1464  27.053998  172.17.100.134    -> 172.16.64.84      UDP
  19 150  27.632023  172.17.100.134    -> 172.16.64.84      UDP
  20 1464  30.064999  172.17.100.134    -> 172.16.64.84      UDP
  21 110  32.358035  172.17.100.134    -> 172.16.64.84      UDP
  22 1464  32.737013  172.17.100.134    -> 172.16.64.84      UDP
  23 1464  32.866004  172.16.64.84      -> 172.17.100.134    UDP
  24 1464  35.338032  172.17.100.134    -> 172.16.64.84      UDP
  25 150  35.709015  172.17.100.134    -> 172.16.64.84      UDP
  26 1464  38.054990  172.17.100.134    -> 172.16.64.84      UDP
  27 110  40.121048  172.17.100.134    -> 172.16.64.84      UDP
  28 1464  41.194042  172.17.100.134    -> 172.16.64.84      UDP
  29 1464  42.196041  172.16.64.84      -> 172.17.100.134    UDP


ASR-2#show mon cap 1 buff bri
 -------------------------------------------------------------
 #  size  timestamp    source            destination  protocol
 -------------------------------------------------------------
   0 1464   0.000000  172.17.100.134    -> 172.16.64.84      UDP
   1 1464   2.878952  172.17.100.134    -> 172.16.64.84      UDP
   2 110   3.018004  172.17.100.134    -> 172.16.64.84      UDP
   3 1464   3.383982  172.16.64.84      -> 172.17.100.134    UDP
   4 1464   5.471975  172.17.100.134    -> 172.16.64.84      UDP
   5 150   6.824954  172.17.100.134    -> 172.16.64.84      UDP
   6 1464   8.349988  172.17.100.134    -> 172.16.64.84      UDP
   7 110  11.476980  172.17.100.134    -> 172.16.64.84      UDP
   8 1464  11.555971  172.17.100.134    -> 172.16.64.84      UDP
   9 1464  12.572968  172.16.64.84      -> 172.17.100.134    UDP
  10 1464  14.672969  172.17.100.134    -> 172.16.64.84      UDP
  11 150  15.780965  172.17.100.134    -> 172.16.64.84      UDP
  12 1464  17.895965  172.17.100.134    -> 172.16.64.84      UDP
  13 110  20.027998  172.17.100.134    -> 172.16.64.84      UDP
  14 1464  21.174002  172.17.100.134    -> 172.16.64.84      UDP
  15 1464  22.231998  172.16.64.84      -> 172.17.100.134    UDP
  16 1464  23.930951  172.17.100.134    -> 172.16.64.84      UDP
  17 150  24.508976  172.17.100.134    -> 172.16.64.84      UDP
  18 1464  26.942959  172.17.100.134    -> 172.16.64.84      UDP
  19 110  29.235995  172.17.100.134    -> 172.16.64.84      UDP
  20 1464  29.614973  172.17.100.134    -> 172.16.64.84      UDP
  21 1464  29.743964  172.16.64.84      -> 172.17.100.134    UDP
  22 1464  32.215992  172.17.100.134    -> 172.16.64.84      UDP
  23 150  32.585968  172.17.100.134    -> 172.16.64.84      UDP
  24 1464  34.931958  172.17.100.134    -> 172.16.64.84      UDP
  25 110  36.999008  172.17.100.134    -> 172.16.64.84      UDP
  26 1464  38.072002  172.17.100.134    -> 172.16.64.84      UDP
  27 1464  39.072994  172.16.64.84      -> 172.17.100.134    UDP

Дополнительные сведения



Document ID: 117158