Коммутаторы : Cisco Nexus 1000V Switch

Nexus 1000v Пример конфигурации VXLAN

5 апреля 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Отзыв

Введение

Этот документ описывает, как настроить Действительную Расширяемую LAN (VXLAN) на коммутаторе Серии Cisco Nexus 1000V (N1kV).

Внесенный Джозефом Ристэйно, специалистом службы технической поддержки Cisco.

Предварительные условия

Требования

Для этого документа отсутствуют особые требования.

Используемые компоненты

Настоящий документ не имеет жесткой привязки к каким-либо конкретным версиям программного обеспечения и оборудования.

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Общие сведения

В этом разделе описываются функцию VXLAN и как, может быть внедрен для адресации к ограничениям масштабируемости в ЦОД.

О VXLAN

Так как поле VLAN ID в кадре составляет только 12 битов, оно ограничивает количество VLAN к 4,096 с некоторыми зарезервированными. Функция VXLAN представляет 24-разрядное поле ID, которое масштабирует возможности включать потенциал 16 миллионов других сегментов LAN. Это подобно переходу от IPv4 до IPv6.

Для сравнения это - план стандартного кадра:



Это - план инкапсулированного фрейма VXLAN:



С транспортом VXLAN начальный Уровень 2 (L2) кадр инкапсулируется в Уровне 3 (L3) пакет. Назначение тогда de-encapsulates пакет и передает кадр на основе адреса точки назначения уровня управления доступом к среде передачи (MAC), который содержится в. Это позволяет сегментированный трафик на текущей инфраструктуре и позволяет сетям отражать домены L2 по ЦОД. Кроме того, это включает усовершенствования, такие как перекрестный ЦОД vMotions.

Использование технологии VXLAN практично в средах, которые требуют, чтобы вы масштабировали и предоставили инфраструктуры для клиентов. Хороший пример этого является управляющим узлом VMware vCloud, где поставщики развертывают ресурсы для своих клиентов. Это включает ресурсы компьютера от серверов, сетевые ресурсы, которые используют сети VMware или сети Cisco, приведенные в действие N1kV. Поставщик использует VLAN в качестве механизма переноса для арендатора VXLANs. Без VXLAN арендаторам дают их собственную VLAN, которая может увеличиться к этим 4,096 пределам быстро. Каждому арендатору можно теперь назначить VXLAN и может использовать VLAN инфраструктуры для транспорта. Это является масштабируемым и все еще сегментировано.


Требования VXLAN

Для VXLAN для работы должны быть выполнены эти требования:

  • Размер Maximum Transition Unit (MTU) всюду по транспорту должен быть увеличен до 50 байтов, или максимальный размер передаваемого блока данных должен быть уменьшен на Виртуальных машинах (VM).

  • Протокол разрешения proxy - адресации (ARP) должен быть настроен на шлюзах для транспортных VLAN (Заголовок ethernet (14) + заголовок UDP (8) + IP - заголовок (20) + заголовок VXLAN (8) = 50 байтов).

  • Многоадресная маршрутизация должна быть настроена (для многоадресного режима).

    Примечание: Это только для VXLANs до Версии 1.5 и Версии 1.5 с режимом многоадресной рассылки. Версия 1.5 была упакована с Версией 4.2.1. SV2 (2.1) N1kV. Это поддержки версии способ передвижения Индивидуальной рассылки также.

  • Опрашивающее устройство наблюдения Протокола IGMP или независимая от протокола многоадресная передача (PIM) должны быть настроены.

  • Порт протокола пользовательских датаграмм (UDP) 8472 должен быть позволен через любые межсетевые экраны.

    Примечание: Это - порт, который используется для инкапсулированного трафика.

  • Интерфейсы VMkernel должны быть настроены на каждом хосте.

    Примечание: Их называют Оконечными точками туннеля VXLAN (VTEP). Они инкапсулируют и de-encapsulate трафик VXLAN в среде. Можно использовать тот же VMkernel, который вы используете для l3control.

Режимы VXLAN

В Версии 1.5 VXLAN, упакованной в Версии 4.2.1. SV2 (2.1) N1kV, VXLAN может работать или в режиме многоадресной рассылки или в Одноадресном режиме. Оба из этих режимов описаны в этом разделе.

Режим многоадресной рассылки

Каждый VXLAN имеет назначенного IP группы многоадресной рассылки. Когда VM присоединяется к VXLAN, Действительный модуль Ethernet (VEM) отправляет запросы Соединения IGMP назначенной группе. Широковещание, групповая адресация и лавинный трафик передаются всему VTEPs; трафик с конкретным адресом передается целевому VTEP.

Одноадресный режим

Для широковещания, групповой адресации и кадров одноадресного одноадресного, каждый VXLAN передает трафик к IP - адресу назначения каждого VTEP, который помещает VM в том же VXLAN. Если несколько VTEP существуют, только один из VTEPs выбран для получения лавинного трафика, который подобен определяемому бытовому радиоприемнику на системе Cisco UCS (UCS). VEMs тогда используют IP-адрес в качестве целевого VTEP для инкапсуляции.

С Одноадресным режимом существует также функция Распределения MAC. С этой функцией VSM изучает все MAC-адреса от всех VEMs и сопоставляет их с определяемым VTEP. Затопление и репликация устранено, потому что VEM всегда знает целевой VTEP для определенного целевого VM.

Примечание: Это только поддерживается для VEMs, которыми управляет тот же VSM.

Настройка

Используйте этот раздел для настройки VXLAN на коммутаторе Серии N1kV.

Активируйте опцию VXLAN

Введите эти команды для активации опции VXLAN:

Nexus1000v# conf t Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# feature segmentation

Проверьте, что Активирована Опция

Введите функцию показа | команда сегментации grep, чтобы проверить, что активирована опция:

Nexus1000v(config)# show feature | grep segmentation
network-segmentation 1 enabled
segmentation 1 enabled

Настройте режим по умолчанию

Примечание: Режим по умолчанию только для индивидуальной рассылки без распределения MAC. Данный пример в этом документе настраивает режим многоадресной рассылки как по умолчанию и переходы к Одноадресному режиму позже.

Не введите сегмент mode команда только для индивидуальной рассылки для настройки режима по умолчанию:

Nexus1000v(config)# no segment mode unicast-only

Настройте профиль порта VTEP

Теперь необходимо настроить профиль порта, который используют VTEPs. Настройка профиля порта подобна другим профилям порта доступа с добавленной опцией VXLAN. Один раз возможность vxlan настроен, VEM использует определяемый VMkernel для инкапсуляции и de-инкапсуляции. Это также включает информацию как часть Определяемых выборов Получателя.

Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# port-profile type vethernet VTEP
Nexus1000v(config-port-prof)# vmware port-group
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access vlan 168
Nexus1000v(config-port-prof)# capability vxlan
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled

Создайте VTEP VMKernel интерфейсы

Выполните эти шаги для создания VTEP VMkernel интерфейс:

  1. Создайте VMkernel и переместите его в VXLAN-поддерживающий профиль порта:





  2. Выберите профиль порта VTEP, который имеет возможность vxlan настроенный:



  3. Назначьте VTEP IP-адрес в внешней VLAN:



  4. Закончите мастера.

Создайте домен моста

Домен моста определяет ID Сегмента (ID VXLAN) и Группа многоадресной рассылки (IP-адрес).

Введите эти команды для создания домена моста:

Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# bridge-domain 192.168.1.x
Nexus1000v(config-bd)# segment id 5000
Nexus1000v(config-bd)# group 239.1.1.1

Создайте профиль порта VXLAN для VM

Для VM для использования VXLAN необходимо создать профиль порта для них. Настройка профиля порта является тем же, но это обращается к домену моста вместо VLAN.

Введите эти команды для создания профиля порта VXLAN для VM:

Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# port-profile type vethernet vxlan-192.168.1.x
Nexus1000v(config-port-prof)# vmware port-group
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access bridge-domain 192.168.1.x
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled

Проверьте домен моста

Как только вы размещаете VM в профиль порта, необходимо проверить, что параметры настройки домена моста корректны и что включены VM.

Введите команду show bridge-domain для подтверждения домена моста:

Nexus1000v# show bridge-domain 192.168.1.x

Bridge-domain 192.168.1.x (2 ports in all)
Segment ID: 5000 (Manual/Active)
Mode: Multicast (override)
MAC Distribution: DisableGroup IP: 239.1.1.1
State: UP Mac learning: Enabled
Veth18, Veth19

Проверьте подключение

Этот образ иллюстрирует, как проверить, что VM имеют подключение на внутреннем VXLAN:

Коммутатор к одноадресному режиму

Теперь необходимо переключиться к режиму Только для индивидуальной рассылки и проверить, что у вас все еще есть подключение.

Введите эти команды для коммутации к Одноадресному режиму:

Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# bridge-domain 192.168.1.x
Nexus1000v(config-bd)# segment mode unicast-only

Проверьте домен моста индивидуальной рассылки

Введите команду show bridge-domain для подтверждения домена моста индивидуальной рассылки:

Nexus1000v# show bridge-domain 192.168.1.x

Bridge-domain 192.168.1.x (2 ports in all)
Segment ID: 5000 (Manual/Active)
Mode: Unicast-only (override)
MAC Distribution: DisableGroup IP: 239.1.1.1
State: UP Mac learning: Enabled
Veth18, Veth19

Проверьте подключение в одноадресном режиме

Этот образ иллюстрирует, как проверить подключение в Одноадресном режиме:

Разверните шлюз VXLAN

В этом разделе приведены обзор шлюза VXLAN и описывает процесс, который используется для развертывания его.

О шлюзе VXLAN

Шлюз VXLAN был создан для обеспечения пути к сегментам VXLAN для передачи с обычными сегментами VLAN. Это позволяет VM на VXLANs связываться с физическими серверами на внешних VLAN. Это сопоставимо с устройством VMware vShield, которое позволяет VM на внутренних сетях связываться с другими машинами на поставщиках сетевых услуг.

Этот шлюз является Действительным сервисным блейдом (VSB), который установлен на устройствах Серии Cisco Nexus 1x10. При установке шлюза VXLAN на Nexus 1x10 устройство Серии необходимо работать, устройство с гибким типом сети (введите 5).

Примечание: Шлюз VXLAN требует усовершенствованного лицензирования на N1kV, таким образом, необходимо гарантировать, что у вас есть достаточные лицензии перед коммутацией к усовершенствованному выпуску с выпуском коммутатора svs усовершенствованной команды в режиме конфигурации.

Активируйте опцию

Для включения шлюза VXLAN необходимо активировать опцию на N1kV. Введите эти команды для активации опции:

Nexus1000v(config)# feature vxlan-gateway
Nexus1000v(config)# 2013 Aug 1 18:34:20 Nexus1000v %SEG_BD-2-VXLAN_GATEWAY_ENABLED:
  Feature vxlan-gateway enabled

Nexus1000v(config)# show feature | grep gateway
vxlan-gateway 1 enabled

Подготовьте VSM к шлюзу VXLAN

Профили порта для шлюза VXLAN должны быть обеспечены на VSM до установки. Эти профили включают профиль порта каскадного соединения и vEthernet профиль порта для VTEP, которые настроены с этими командами:

Nexus1000v(config)# feature vxlan-gateway
Nexus1000v(config)# 2013 Aug 1 18:34:20 Nexus1000v %SEG_BD-2-VXLAN_GATEWAY_ENABLED:
  Feature vxlan-gateway enabled


Nexus1000v(config)# show feature | grep gateway
vxlan-gateway 1 enabled

Теперь необходимо настроить шлюз VXLAN профиль порта VTEP, который включает возможность vxlan функция, а также транспортный IP-адрес, который шлюз VXLAN использует для транспортировки трафика. Введите эти команды для настройки его:

Nexus1000v(config)# port-profile vxgw-vtep  <---No vmware port-group cmd;
  Not published to vCenter
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access vlan 168
Nexus1000v(config-port-prof)# capability vxlan
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled
Nexus1000v(config-port-prof)# transport ip address 10.10.168.25 255.255.255.0
  gateway 10.10.168.254

Шлюз VXLAN требует профиля порта для двух физических транзитных интерфейсов. Эти ссылки должны быть настроены в транке port-channel. И Протокол управления агрегацией каналов (LACP) и статические port-channel поддерживаются.

Шлюз берет сегмент VXLAN и сопоставляет его с VLAN 802.1Q. Это настроено в service instance.

Примечание: Можно также настроить service instance после того, как будет зарегистрирован шлюз.

Введите эти команды для настройки транка port-channel:

Nexus1000v(config)#port-profile type ethernet vxlan-gw-uplink <---No vmware
  port-group cmd.
Nexus1000v(config-port-prof)# switchport mode trunk
Nexus1000v(config-port-prof)# switchport trunk allowed vlan 119,219,319
Nexus1000v(config-port-prof)# mtu 9000
Nexus1000v(config-port-prof)# channel-group auto mode active
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# description Virtual PP push in opaque data to vxgw
Nexus1000v(config-port-prof)# state enabled
Nexus1000v(config-port-prof)# service instance 168
Nexus1000v(config-port-prof-srv)# encapsulation dot1q 168 bridge-domain 192.168.1.x
Nexus1000v(config-port-prof-srv)#

Для регистрации шлюза VXLAN в VSM необходимо сделать примечание основных и вторичных MAC-адресов от VSM. Введите показ vms внутренняя информационная команда от VSM:

Nexus1000v# show vms internal info  Global svs connection mode: ipv4
Cached IP address: 10.10.168.2
DVS INFO:
-------------
DVS name: [Nexus1000v]
UUID: [ee 63 3c 50 04 b1 6d d6-58 61 ff ba 56 05 14 fd]
Description: [(null)]
Config version: [91]
Max ports: [8192]
DC name: [jristain]
OPQ data&colon; size [723], data&colon; [data-version 1.0]

switch-domain 27
switch-name Nexus1000v
cp-version 4.2(1)SV2(2.1)
control-vlan 1
system-primary-mac 00:50:56:bc:6a:3d
active-vsm packet mac 00:50:56:bc:2a:5f
active-vsm mgmt mac 00:50:56:bc:57:4e
standby-vsm ctrl mac 0050-56bc-74f1
inband-vlan 1
svs-mode L3
l3control-ipaddr 10.10.168.2

Можно теперь установить шлюз VXLAN на Nexus 1x10 устройство Серии.

Установите шлюз VXLAN на 1x10 устройство

Как только вы копируете программное обеспечение шлюза VXLAN к bootflash:repository каталогу Nexus 1x10 устройство Серии, можно создать VSB. Введите эти команды для создания его:

1010(config)# virtual-service-blade VXGW
1010(config-vsb-config)# virtual-service-blade-type
  new vxgw.4.2.1.SV2.2.1.iso

Введите сервисную блейд-покажите действительным команду для подтверждения интерфейсов, которые вы создали в VSB:

1010(config-vsb-config)# show virtual-service-blade name VXGW
virtual-service-blade VXGW
Description:
Slot id: 1
Host Name:
Management IP:
VSB Type Name : vx-gw-1.5
Configured vCPU: 3
Operational vCPU: 3
Configured Ramsize: 2048
Operational Ramsize: 2048
Disksize: 3
Heartbeat: 0


Legends: P - Passthrough
--------------------------------------------------------------------
Interface Type MAC VLAN State Uplink-Int
Pri Sec Oper Adm
--------------------------------------------------------------------
VsbEthernet1/1 gw-uplink1 up up
VsbEthernet1/2 management 168 up up
VsbEthernet1/3 gw-uplink2 up up
internal NA NA NA up up
HA Role: Primary
HA Status: NONE
Status: VSB NOT PRESENT
Location: PRIMARY
SW version:
HA Role: Secondary
HA Status: NONE
Status: VSB NOT PRESENT
Location: SECONDARY
SW version:
VSB Info:

Проверьте сетевую сводку для просмотра доступных каналов связи. Интерфейсы шлюза VXLAN должны быть размещены в режим транзитной пересылки и прикреплены к Nexus 1x10 канал связи устройства Серии. Введите команду show network summary для просмотра сетевой сводки:

1010(config-vsb-config)# show network summary
Legends: P - Passthrough
------------------------------------------------------------------------------
Port State Uplink-Interface Speed RefCnt MTU Nat-Vlan
Oper Admin Oper Admin Oper Admin
------------------------------------------------------------------------------
Gi1 up up 1000 1 9000
Gi2 up up 1000 1 9000
Gi3 up up 1000 0 9000
Gi4 up up 1000 0 9000
Gi5 up up 1000 0 9000
Gi6 up up 1000 0 9000
control0 up up Gi1 Gi1 1000 9000
mgmt0 up up Gi2 Gi2 1000 9000

Прикрепите интерфейсы VSB к Nexus 1x10 каналы связи устройства Серии и установите их в Режим транзитной пересылки. Необходимо также настроить ИДЕНТИФИКАТОР VLAN для интерфейса VSB управления. 

Примечание: Гарантируйте, что вам включили LACP на восходящих интерфейсах. При настройке этих разделов интерфейсы передачи информации выполняют LACP.

Введите эти команды для прикрепления интерфейсов VSB к каналам связи:

1010(config-vsb-config)# interface gw-uplink1 uplink GigabitEthernet3
1010(config-vsb-config)# interface gw-uplink2 uplink GigabitEthernet4
1010(config-vsb-config)# interface gw-uplink1 mode passthrough
1010(config-vsb-config)# interface gw-uplink2 mode passthrough
1010(config-vsb-config)# interface management uplink GigabitEthernet2
1010(config-vsb-config)# interface management vlan 168

Как только сетевые каналы связи настроены, включают VSB и проверяют, что развертывания успешны. Существуют многочисленные поля, что необходимо ввести информацию в то, когда вы развертываете VSB; необходимо добавить основные и резервные MAC-адреса от VSM, который был ранее описан. Сервисный модуль является шлюзом VXLAN. Кроме того, два IP-адреса необходимы для завершения установки.

1010(config-vsb-config)# enable
Enter vsb image: [vxgw.4.2.1.SV2.2.1.iso]
Enter the VSM domain id[1-4095]: 27
Enter Management IP version [V4]: [V4]
Enter Management IP address of service module on primary: 10.10.168.101
Enter Management subnet mask of service module on primary: 255.255.255.0
Enter default gateway IP address of service module on primary: 10.10.168.254
Enter management IP address of service module on secondary: 10.10.168.102
Enter management subnet mask of service module on secondary: 255.255.255.0
Enter default gateway IP address of service module on secondary: 10.10.168.254
Enter HostName: VXLANGW
Enter the password for 'admin': S0lT3st1ng
VSM L3 Ctrl IPv4 address : 10.10.168.2
VSM Primary MAC Address: 0050.56bc.6a3d
VSM Standby MAC Address: 0050.56bc.74f1
Enter VSM uplink port-profile name: vxgw-pc
Enter VTEP port-profile name: vxgw-vtep
----Details entered----
DomainId : 27
IPV4V6 : V4PriMgmtIpV4 : 10.10.168.101
PriMgmtIpV4Subnet : 255.255.255.0
PriGatewayIpV4 : 10.10.168.254
SecMgmtIpV4 : 10.10.168.102
SecMgmtIpV4Subnet : 255.255.255.0
SecGatewayIpV4 : 10.10.168.254
HostName : VXLANGW
Password : S0lT3st1ng
VSMIpV4 : 10.10.168.2
VSMPriMac : 0050.56bc.6a3d
VSMStdbyMac : 0050.56bc.74f1
UplinkPPName : vxgw-pcVSMEncapPPName : vxgw-vtep

Do you want to continue installation with entered details (Y/N)? [Y]
Note: VSB installation is in progress, please use show virtual-service-blade
  commands to check the installation status.
Note: VSB installation may take up to 5 minutes.

Введите сервисную блейд-покажите действительным итоговую команду в Nexus 1x10 устройство Серии, чтобы проверить, что VSB развернут и включен:

1010(config-vsb-config)# show virtual-service-blade summary

------------------------------------------------------------------
Name HA-Role HA-Status Status Location
------------------------------------------------------------------
VXGW PRIMARY ACTIVE VSB POWERED ON PRIMARY
VXGW SECONDARY NONE VSB DEPLOY IN PROGRESS SECONDARY

Проверьте модули в VSM

Шлюзы VXLAN теперь добавлены как модули в конфигурации VSM. Введите команду show module в VSM для подтверждения:

Nexus1000v# show module

Mod Ports Module-Type Model Status
--- ----- ------------------------- ------------- -----------
1 0 Virtual Supervisor Module Nexus1000V ha-standby
2 0 Virtual Supervisor Module Nexus1000V active *
3 248 Virtual Ethernet Module NA ok
4 248 Virtual Ethernet Module NA ok
5 332 Virtual Ethernet Module NA ok
6 332 Virtual Ethernet Module NA ok
7 4 Virtual Service Module VXLAN Gateway ok
8 4 Virtual Service Module VXLAN Gateway ok

Mod Sw Hw
--- -------------- --------------------------------------------
1 4.2(1)SV2(2.1) 0.0
2 4.2(1)SV2(2.1) 0.0
3 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
4 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
5 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
6 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
7 4.2(1)SV2(2.1) Linux 2.6.27.10
8 4.2(1)SV2(2.1) Linux 2.6.27.10

Mod Server-IP Server-UUID Server-Name
--- -------------- ------------------------------------ -----------
1 10.10.168.2 NA NA
2 10.10.168.2 NA NA
3 10.10.168.1 24266920-d498-11e0-0000-00000000000f 10.10.168.1
4 10.10.168.4 24266920-d498-11e0-0000-00000000000e 10.10.168.4
5 10.10.168.5 d54be571-831f-11df-aaa7-d0d0fd095a08 10.10.168.5
6 10.10.168.3 24266920-d498-11e0-0000-00000000000c 10.10.168.3
7 10.10.168.101 e6b86534-5d0c-4cde-a48e-2b555f929d2b VXLANGW
8 10.10.168.102 06cc2f30-bc2b-4b6f-a7d2-4e712c530761 VXLANGW

Сформируйте высокую доступность

Теперь можно настроить модули в паре Высокой доступности (HA).

Введите команду service-module команды "show module" в VSM для подтверждения статуса модулей:

Nexus1000v# show module service-module

Mod Cluster-id Role HA Mode Status
--- ---------- ----------- ---------- -------
7 0 Unconfigured Standalone Init
8 0 Unconfigured Standalone Init

Для настройки HA гарантируйте, что кластерное количество совпадает с service instance в профиле порта каскадного соединения шлюза VXLAN:

Nexus1000v# configure t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# service 7 role primary ha-cluster 1
Nexus1000v(config)# service 8 role secondary ha-cluster 1

Проверьте, что шлюз VXLAN формирует пару HA. Кроме того, проверьте, что port-channel настроены для LACP и что они Активны:

Nexus1000v# show module service-module

Mod Cluster-id Role HA Mode Status
--- ---------- ----------- -------- -------
7 1 Primary HA Active
8 1 Secondary HA Standby
Nexus1000v# show port-channel summary

Flags: D - Down P - Up in port-channel (members)
I - Individual H - Hot-standby (LACP only)
s - Suspended r - Module-removed
S - Switched R - Routed
U - Up (port-channel)

-----------------------------------------------------------
Group Port- Type Protocol Member Ports
Channel
-----------------------------------------------------------
1 Po1(SU) Eth NONE Eth4/1(P) Eth4/2(P)
2 Po2(SU) Eth NONE Eth3/1(P) Eth3/2(P)
3 Po3(SU) Eth NONE Eth6/1(P) Eth6/2(P)
4 Po4(SU) Eth NONE Eth5/2(P)
5 Po5(SD) Eth NONE --
6 Po6(SU) Eth LACP Eth7/1(P) Eth7/3(P)
7 Po7(SU) Eth LACP Eth8/1(P) Eth8/3(P)

Введите сервисную ха кластерную команду, если вы хотите переключить шлюз VXLAN:

Nexus1000v# service ha-cluster 1 switchover

Примечание: Эта команда переключения является другой, чем традиционная Операционная система Nexus (NXOS) команда переключения, потому что необходимо переключить кластер HA, который вы создали.

Проверка.

Воспользуйтесь данным разделом для проверки правильности функционирования вашей конфигурации.

 Средство интерпретации выходных данных (только зарегистрированные клиенты) поддерживает некоторые команды show . Используйте Средство интерпретации выходных данных, чтобы просмотреть анализ выходных данных команды show. 

CLI VSM

Проверьте, что VTEPs запрограммированы правильно на VSM:

Nexus1000v# show bridge-domain 192.168.2.x vteps

D: Designated VTEP I:Forwarding Publish Incapable VTEP

Bridge-domain: 192.168.2.xVTEP Table Version: 9

Port Module VTEP-IP Address VTEP-Flags
------ ------- ---------------- -------------
Veth11 3 10.17.168.20 (D)
Veth28 4 10.17.168.22 (D)
Veth21 7 10.17.124.70 (DI*) <---- VXLAN GW
Veth22 8 10.17.124.70 (DI) <---- VXLAN GW (Standby)

VEM дает команду

Существует много команд VEM (VEMCMDs), который можно использовать, чтобы проверить конфигурацию, просмотреть статистику и проверяете настройку VXLAN. Для просмотра доступных команд ищите базу данных с vemcmd | grep vxlan команда:

~ # vemcmd | grep vxlan

show vxlan interfaces Show the VXLAN Encap Interfaces
show vxlan-encap ltl <ltl> Show VXLAN Encap Information
show vxlan-encap mac <MAC.MAC.MAC>
show vxlan-stats Show VXLAN port stats for all ports
show vxlan-stats bd-all Show VXLAN port stats for all BDs
show vxlan-stats ltl <ltl> Show VXLAN port stats detail
show vxlan-stats ltl-detail Show all VXLAN ports stats detail
show vxlan-stats ltl <ltl> bd-all cookie <number>
show vxlan-stats ltl <ltl> bd-name <bd-name>
show vxlan-vteps Show VXLAN VTEPs
show vxlan-vteps bd-name <bd-name>
show vxlan threads Show the VXLAN thread stats
clear vxlan threads Clear the VXLAN thread stats
show vlan-vxlan mapping Show VXLAN VLAN mappings

Войдите vemcmd показывают команду интерфейсов vxlan, чтобы проверить, что VEM запрограммирован с корректным VTEP:

~ # vemcmd show vxlan interfaces
LTL VSM Port IP Seconds since Last Vem Port
IGMP Query Received
(* = IGMP Join Interface/Designated VTEP)
------------------------------------------------------------
51 Veth6 10.10.168.22 33 vmk2*

Примечание: * в выходных данных показывает VTEP, который является определяемым получателем на хосте.

Необходимо также проверить что Секунды начиная с Последнего запроса IGMP Полученные переходы количества к 0 через какое-то время. Время запроса IGMP по умолчанию для NXOS составляет 125 секунд. Это доказывает, что запросы IGMP получены на VTEP и что транспорт групповой адресации функционален.

Примечание: Вы не видите порты VTEP vEthernet в выходных данных команды show ip igmp snooping groups на N1kV. По умолчанию весь многоадресный трафик для групп домена моста лавинно рассылается на транспортной VLAN; таким образом отслеживание IGMP не используется на N1kV.

Войдите vemcmd показывают vxlan-encap ltl команда <x> для просмотра информации об инкапсуляции для определенного VM:

~ # vemcmd show vxlan-encap ltl 53

Encapsulation details for LTL 53 in BD "192.168.1.x":
Source MAC: 00:50:56:bc:77:25
Segment ID: 5000
Multicast Group IP: 239.1.1.1

Encapsulating VXLAN Interface LTL: 51
Encapsulating Source IP: 10.10.168.22
Encapsulating Source MAC: 00:50:56:6d:7a:25

Pinning of VXLAN Interface to the Uplink:
LTL IfIndex PC_LTL VSM_SGID Eff_SGID iSCSI_LTL* Name
51 1c000050 561 32 0 0 vmk2= IGMP Join

Войдите vemcmd показывают команду vxlan-stats на хосте для подтверждения статистики для VXLAN. Эта команда показывает количество инкапсуляций и de-инкапсуляций, которые происходят для каждой Логики локальной цели (LTL) VM.

Примечание: Все широковещание и многоадресный трафик классифицированы как Макэст/репл Encap. Это вызвано тем, что трафик должен быть передан всему VTEPs. Трафик с конкретным адресом классифицирован как Encap Ucast. При попытке решить проблему, где ARP не завершает, то проверяет, что столбец Mcast/Repl Encaps инкрементно увеличивается с каждым запросом ARP.

~ # vemcmd show vxlan-stats
LTL Ucast Mcast/Repl Ucast Mcast Total
Encaps Encaps Decaps Decaps Drops
51 7557 507 8012 0 0
53 7137 431 7512 0 0

Войдите vemcmd показывают 12 команд сегмента 5001, чтобы проверить, что исходный хост изучает MAC-адрес назначения динамично:

~ # vemcmd show l2 segment 5001
Bridge domain 14 brtmax 4096, brtcnt 2, timeout 300
Segment ID 5001, swbd 4097, "192.168.2.x"
Flags: P - PVLAN S - Secure D - Drop
Type MAC Address LTL timeout Flags PVLAN Remote IP DSN
Static 00:50:56:bc:77:25 55 0 0.0.0.0 0
Dynamic 00:50:56:bc:19:5b 561 0 10.17.168.22 0

Устранение неполадок

Для этой конфигурации в настоящее время нет сведений об устранении проблем.


Связанные обсуждения сообщества поддержки Cisco

В рамках сообщества поддержки Cisco можно задавать и отвечать на вопросы, обмениваться рекомендациями и совместно работать со своими коллегами.