Este documento describe cómo configurar Virtual Extensible LAN (VXLAN) en un switch Nexus de Cisco serie 1000V (N1kV).
No hay requisitos específicos para este documento.
Este documento no tiene restricciones específicas en cuanto a versiones de software y de hardware.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Esta sección describe la función VXLAN y cómo se puede implementar para abordar las limitaciones de escalabilidad dentro de los Data Centers.
Dado que el campo de ID de VLAN en una trama es de sólo 12 bits, limita el número de VLAN a 4096 con algunas reservadas. La función VXLAN introduce un campo de ID de 24 bits, que amplía las posibilidades para incluir un potencial de 16 millones de segmentos LAN diferentes. Esto es similar a la transición de IPv4 a IPv6.
Para la comparación, ésta es la disposición de trama estándar:
Este es el diseño de trama encapsulada VXLAN:
Con el transporte VXLAN, la trama de capa 2 (L2) inicial se encapsula en un paquete de capa 3 (L3). A continuación, el destino desencapsula el paquete y envía la trama en función de la dirección MAC (Control de acceso a medios) de destino que se incluye en. Esto permite el tráfico segmentado en una infraestructura actual y permite que las redes reflejen los dominios L2 en los Data Centers. Además, permite mejoras como vMotions entre Data Centers.
El uso de la tecnología VXLAN es práctico en entornos que requieren la ampliación y el suministro de infraestructuras a los clientes. Un buen ejemplo de esto es VMware vCloud Director, donde los proveedores implementan recursos para sus clientes. Esto incluye recursos informáticos de servidores, recursos de red que utilizan redes VMware o redes de Cisco con tecnología N1kV. Un proveedor utiliza las VLAN como mecanismo de transporte para las VXLAN de arrendatarios. Sin VXLAN, los arrendatarios reciben su propia VLAN, que puede ampliarse rápidamente hasta el límite de 4096. A cada arrendatario se le puede asignar una VXLAN y utilizar las VLAN de infraestructura para el transporte. Esto es escalable y todavía está segmentado.
Para que VXLAN funcione, estos requisitos deben cumplirse:
En VXLAN versión 1.5, empaquetada en N1kV versión 4.2.1.SV2(2.1), VXLAN puede funcionar en modo multidifusión o en modo unidifusión. Ambos modos se describen en esta sección.
Cada VXLAN tiene una IP de grupo multicast asignada. Cuando una VM se une a la VXLAN, el módulo Ethernet virtual (VEM) envía solicitudes de unión IGMP al grupo asignado. El tráfico de difusión, multidifusión e inundación se envía a todos los VTEP; el tráfico de unidifusión se envía al VTEP de destino.
Para las tramas de difusión, multidifusión y unidifusión desconocida, cada VXLAN envía tráfico a la dirección IP de destino de cada VTEP que aloja una VM en la misma VXLAN. Si existe más de un VTEP, solo se elige uno de los VTEP para recibir el tráfico de inundación, que es similar a un receptor de broadcast designado en Cisco Unified Computing System (UCS). A continuación, los VEM utilizan la dirección IP como VTEP de destino para la encapsulación.
Con el modo Unicast, también hay una función de distribución MAC. Con esta función, el VSM detecta todas las direcciones MAC de todos los VEM y las asigna al VTEP designado. La inundación y la replicación se eliminan porque VEM siempre conoce el VTEP de destino para la VM de destino específica.
Utilice esta sección para configurar VXLAN en un switch de la serie N1kV.
Ingrese estos comandos para habilitar la función VXLAN:
Nexus1000v# conf t Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# feature segmentation
Ingrese la función show | grep segmentation para verificar que la función esté habilitada:
Nexus1000v(config)# show feature | grep segmentation
network-segmentation 1 enabled
segmentation 1 enabled
Ingrese el comando no Segment mode unicast-only para configurar el modo predeterminado:
Nexus1000v(config)# no segment mode unicast-only
Ahora debe configurar el perfil de puerto que utilizan los VTEP. La configuración del perfil de puerto es similar a la de otros perfiles de puerto de acceso, con la función VXLAN agregada. Una vez que se configura la capacidad vxlan, VEM utiliza el VMkernel designado para encapsular y desencapsular. También incluye la información como parte de la elección del Receptor designado.
Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# port-profile type vethernet VTEP
Nexus1000v(config-port-prof)# vmware port-group
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access vlan 168
Nexus1000v(config-port-prof)# capability vxlan
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled
Complete estos pasos para crear la interfaz VTEP VMkernel:
El dominio de puente define la ID de segmento (ID de VXLAN) y el grupo de multidifusión (dirección IP).
Ingrese estos comandos para crear el dominio de bridge:
Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# bridge-domain 192.168.1.x
Nexus1000v(config-bd)# segment id 5000
Nexus1000v(config-bd)# group 239.1.1.1
Para que las VM utilicen la VXLAN, debe crear un perfil de puerto para ellas. La configuración del perfil de puerto es la misma, pero accede a un dominio de puente en lugar de a una VLAN.
Ingrese estos comandos para crear el perfil de puerto VXLAN para las VM:
Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# port-profile type vethernet vxlan-192.168.1.x
Nexus1000v(config-port-prof)# vmware port-group
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access bridge-domain 192.168.1.x
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled
Una vez que coloca las VM en el perfil de puerto, debe verificar que la configuración del dominio de puente sea correcta y que se incluyan las VM.
Ingrese el comando show bridge-domain para verificar el dominio de bridge:
Nexus1000v# show bridge-domain 192.168.1.x
Bridge-domain 192.168.1.x (2 ports in all)
Segment ID: 5000 (Manual/Active)
Mode: Multicast (override)
MAC Distribution: DisableGroup IP: 239.1.1.1
State: UP Mac learning: Enabled
Veth18, Veth19
Esta imagen ilustra cómo verificar que sus VM tengan conectividad en la VXLAN interna:
Ahora debe cambiar al modo Sólo unidifusión y verificar que aún tiene conectividad.
Ingrese estos comandos para cambiar al modo Unicast:
Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# bridge-domain 192.168.1.x
Nexus1000v(config-bd)# segment mode unicast-only
Ingrese el comando show bridge-domain para verificar el dominio del puente unicast:
Nexus1000v# show bridge-domain 192.168.1.x
Bridge-domain 192.168.1.x (2 ports in all)
Segment ID: 5000 (Manual/Active)
Mode: Unicast-only (override)
MAC Distribution: DisableGroup IP: 239.1.1.1
State: UP Mac learning: Enabled
Veth18, Veth19
Esta imagen ilustra cómo verificar la conectividad en el modo Unicast:
Esta sección proporciona una descripción general de la gateway VXLAN y describe el proceso que se utiliza para implementarla.
El gateway VXLAN se creó para proporcionar una manera de que los segmentos VXLAN se comuniquen con los segmentos VLAN regulares. Permite que las VM en VXLAN se comuniquen con los servidores físicos en VLAN externas. Esto es comparable al dispositivo VMware vShield, que permite a las VM de las redes internas comunicarse con otras máquinas en las redes de los proveedores.
Este gateway es un Virtual Service Blade (VSB) que se instala en los dispositivos Cisco Nexus serie 1x10. Cuando instala el gateway VXLAN en un dispositivo Nexus serie 1x10, debe ejecutar el dispositivo con flexible tipo de red (tipo 5).
Para habilitar la gateway VXLAN, debe habilitar la función en el N1kV. Ingrese estos comandos para habilitar la función:
Nexus1000v(config)# feature vxlan-gateway
Nexus1000v(config)# 2013 Aug 1 18:34:20 Nexus1000v %SEG_BD-2-VXLAN_GATEWAY_ENABLED:
Feature vxlan-gateway enabled
Nexus1000v(config)# show feature | grep gateway
vxlan-gateway 1 enabled
Los perfiles de puerto para el gateway VXLAN se deben aprovisionar en el VSM antes de la instalación. Estos perfiles incluyen un perfil de puerto de enlace ascendente y un perfil de puerto vEthernet para el VTEP, que se configuran con estos comandos:
Nexus1000v(config)# feature vxlan-gateway
Nexus1000v(config)# 2013 Aug 1 18:34:20 Nexus1000v %SEG_BD-2-VXLAN_GATEWAY_ENABLED:
Feature vxlan-gateway enabled
Nexus1000v(config)# show feature | grep gateway
vxlan-gateway 1 enabled
Ahora debe configurar el perfil de puerto VTEP del gateway VXLAN, que incluye la función capability vxlan así como la dirección IP de transporte que utiliza el gateway VXLAN para transportar el tráfico. Ingrese estos comandos para configurarlo:
Nexus1000v(config)# port-profile vxgw-vtep <---No vmware port-group cmd;
Not published to vCenter
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access vlan 168
Nexus1000v(config-port-prof)# capability vxlan
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled
Nexus1000v(config-port-prof)# transport ip address 10.10.168.25 255.255.255.0
gateway 10.10.168.254
El gateway VXLAN requiere un perfil de puerto para las dos interfaces físicas de paso a través. Estos links deben configurarse en un trunk de canal de puerto. Se admiten tanto el protocolo de control de agregación de enlaces (LACP) como los canales de puerto estáticos.
El gateway toma un segmento VXLAN y lo asigna a una VLAN 802.1Q. Esto se configura en una instancia de servicio.
Ingrese estos comandos para configurar el tronco de canal de puerto:
Nexus1000v(config)#port-profile type ethernet vxlan-gw-uplink <---No vmware
port-group cmd.
Nexus1000v(config-port-prof)# switchport mode trunk
Nexus1000v(config-port-prof)# switchport trunk allowed vlan 119,219,319
Nexus1000v(config-port-prof)# mtu 9000
Nexus1000v(config-port-prof)# channel-group auto mode active
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# description Virtual PP push in opaque data to vxgw
Nexus1000v(config-port-prof)# state enabled
Nexus1000v(config-port-prof)# service instance 168
Nexus1000v(config-port-prof-srv)# encapsulation dot1q 168 bridge-domain 192.168.1.x
Nexus1000v(config-port-prof-srv)#
Para registrar el gateway VXLAN con el VSM, debe tener en cuenta las direcciones MAC primarias y secundarias de los VSM. Ingrese el comando show vms internal info desde el VSM:
Nexus1000v# show vms internal info Global svs connection mode: ipv4
Cached IP address: 10.10.168.2
DVS INFO:
-------------
DVS name: [Nexus1000v]
UUID: [ee 63 3c 50 04 b1 6d d6-58 61 ff ba 56 05 14 fd]
Description: [(null)]
Config version: [91]
Max ports: [8192]
DC name: [jristain]
OPQ data: size [723], data: [data-version 1.0]
switch-domain 27
switch-name Nexus1000v
cp-version 4.2(1)SV2(2.1)
control-vlan 1
system-primary-mac 00:50:56:bc:6a:3d
active-vsm packet mac 00:50:56:bc:2a:5f
active-vsm mgmt mac 00:50:56:bc:57:4e
standby-vsm ctrl mac 0050-56bc-74f1
inband-vlan 1
svs-mode L3
l3control-ipaddr 10.10.168.2
Ahora puede instalar el gateway VXLAN en el dispositivo Nexus serie 1x10.
Una vez que copia el software de gateway VXLAN en el directorio bootflash:repositorio del dispositivo Nexus serie 1x10, puede crear un VSB. Ingrese estos comandos para crearlos:
1010(config)# virtual-service-blade VXGW
1010(config-vsb-config)# virtual-service-blade-type
new vxgw.4.2.1.SV2.2.1.iso
Ingrese el comando show virtual-service-blade para verificar las interfaces que creó en el VSB:
1010(config-vsb-config)# show virtual-service-blade name VXGW
virtual-service-blade VXGW
Description:
Slot id: 1
Host Name:
Management IP:
VSB Type Name : vx-gw-1.5
Configured vCPU: 3
Operational vCPU: 3
Configured Ramsize: 2048
Operational Ramsize: 2048
Disksize: 3
Heartbeat: 0
Legends: P - Passthrough
--------------------------------------------------------------------
Interface Type MAC VLAN State Uplink-Int
Pri Sec Oper Adm
--------------------------------------------------------------------
VsbEthernet1/1 gw-uplink1 up up
VsbEthernet1/2 management 168 up up
VsbEthernet1/3 gw-uplink2 up up
internal NA NA NA up up
HA Role: Primary
HA Status: NONE
Status: VSB NOT PRESENT
Location: PRIMARY
SW version:
HA Role: Secondary
HA Status: NONE
Status: VSB NOT PRESENT
Location: SECONDARY
SW version:
VSB Info:
Verifique el resumen de la red para ver los links ascendentes disponibles. Las interfaces de gateway VXLAN deben colocarse en modo de paso a través de un enlace ascendente de dispositivo Nexus serie 1x10. Ingrese el comando show network summary para ver el resumen de red:
1010(config-vsb-config)# show network summary
Legends: P - Passthrough
------------------------------------------------------------------------------
Port State Uplink-Interface Speed RefCnt MTU Nat-Vlan
Oper Admin Oper Admin Oper Admin
------------------------------------------------------------------------------
Gi1 up up 1000 1 9000
Gi2 up up 1000 1 9000
Gi3 up up 1000 0 9000
Gi4 up up 1000 0 9000
Gi5 up up 1000 0 9000
Gi6 up up 1000 0 9000
control0 up up Gi1 Gi1 1000 9000
mgmt0 up up Gi2 Gi2 1000 9000
Conecte las interfaces VSB a los enlaces ascendentes del dispositivo Nexus serie 1x10 y establézcalas en el modo de paso a través. También debe configurar un ID de VLAN para la interfaz VSB de administración.
Ingrese estos comandos para fijar las interfaces VSB a los links ascendentes:
1010(config-vsb-config)# interface gw-uplink1 uplink GigabitEthernet3
1010(config-vsb-config)# interface gw-uplink2 uplink GigabitEthernet4
1010(config-vsb-config)# interface gw-uplink1 mode passthrough
1010(config-vsb-config)# interface gw-uplink2 mode passthrough
1010(config-vsb-config)# interface management uplink GigabitEthernet2
1010(config-vsb-config)# interface management vlan 168
Una vez configurados los enlaces ascendentes de la red, habilite el VSB y verifique que la implementación sea exitosa. Hay numerosos campos en los que debe introducir información al implementar VSB; debe agregar las direcciones MAC primaria y standby del VSM que se describió anteriormente. El módulo de servicio es el gateway VXLAN. Además, se necesitan dos direcciones IP para completar la instalación.
1010(config-vsb-config)# enable
Enter vsb image: [vxgw.4.2.1.SV2.2.1.iso]
Enter the VSM domain id[1-4095]: 27
Enter Management IP version [V4]: [V4]
Enter Management IP address of service module on primary: 10.10.168.101
Enter Management subnet mask of service module on primary: 255.255.255.0
Enter default gateway IP address of service module on primary: 10.10.168.254
Enter management IP address of service module on secondary: 10.10.168.102
Enter management subnet mask of service module on secondary: 255.255.255.0
Enter default gateway IP address of service module on secondary: 10.10.168.254
Enter HostName: VXLANGW
Enter the password for 'admin': S0lT3st1ng
VSM L3 Ctrl IPv4 address : 10.10.168.2
VSM Primary MAC Address: 0050.56bc.6a3d
VSM Standby MAC Address: 0050.56bc.74f1
Enter VSM uplink port-profile name: vxgw-pc
Enter VTEP port-profile name: vxgw-vtep
----Details entered----
DomainId : 27
IPV4V6 : V4PriMgmtIpV4 : 10.10.168.101
PriMgmtIpV4Subnet : 255.255.255.0
PriGatewayIpV4 : 10.10.168.254
SecMgmtIpV4 : 10.10.168.102
SecMgmtIpV4Subnet : 255.255.255.0
SecGatewayIpV4 : 10.10.168.254
HostName : VXLANGW
Password : S0lT3st1ng
VSMIpV4 : 10.10.168.2
VSMPriMac : 0050.56bc.6a3d
VSMStdbyMac : 0050.56bc.74f1
UplinkPPName : vxgw-pcVSMEncapPPName : vxgw-vtep
Do you want to continue installation with entered details (Y/N)? [Y]
Note: VSB installation is in progress, please use show virtual-service-blade
commands to check the installation status.
Note: VSB installation may take up to 5 minutes.
Ingrese el comando show virtual-service-blade summary en el dispositivo Nexus serie 1x10 para verificar que el VSB se implementa y se enciende:
1010(config-vsb-config)# show virtual-service-blade summary
------------------------------------------------------------------
Name HA-Role HA-Status Status Location
------------------------------------------------------------------
VXGW PRIMARY ACTIVE VSB POWERED ON PRIMARY
VXGW SECONDARY NONE VSB DEPLOY IN PROGRESS SECONDARY
Los gateways VXLAN ahora se agregan como módulos en la configuración VSM. Ingrese el comando show module en el VSM para verificar:
Nexus1000v# show module
Mod Ports Module-Type Model Status
--- ----- ------------------------- ------------- -----------
1 0 Virtual Supervisor Module Nexus1000V ha-standby
2 0 Virtual Supervisor Module Nexus1000V active *
3 248 Virtual Ethernet Module NA ok
4 248 Virtual Ethernet Module NA ok
5 332 Virtual Ethernet Module NA ok
6 332 Virtual Ethernet Module NA ok
7 4 Virtual Service Module VXLAN Gateway ok
8 4 Virtual Service Module VXLAN Gateway ok
Mod Sw Hw
--- -------------- --------------------------------------------
1 4.2(1)SV2(2.1) 0.0
2 4.2(1)SV2(2.1) 0.0
3 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
4 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
5 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
6 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
7 4.2(1)SV2(2.1) Linux 2.6.27.10
8 4.2(1)SV2(2.1) Linux 2.6.27.10
Mod Server-IP Server-UUID Server-Name
--- -------------- ------------------------------------ -----------
1 10.10.168.2 NA NA
2 10.10.168.2 NA NA
3 10.10.168.1 24266920-d498-11e0-0000-00000000000f 10.10.168.1
4 10.10.168.4 24266920-d498-11e0-0000-00000000000e 10.10.168.4
5 10.10.168.5 d54be571-831f-11df-aaa7-d0d0fd095a08 10.10.168.5
6 10.10.168.3 24266920-d498-11e0-0000-00000000000c 10.10.168.3
7 10.10.168.101 e6b86534-5d0c-4cde-a48e-2b555f929d2b VXLANGW
8 10.10.168.102 06cc2f30-bc2b-4b6f-a7d2-4e712c530761 VXLANGW
Ahora puede configurar los módulos en un par de alta disponibilidad (HA).
Ingrese el comando show module service-module en el VSM para verificar el estado de los módulos:
Nexus1000v# show module service-module
Mod Cluster-id Role HA Mode Status
--- ---------- ----------- ---------- -------
7 0 Unconfigured Standalone Init
8 0 Unconfigured Standalone Init
Para configurar el HA, asegúrese de que el número de clúster coincida con la instancia de servicio en el perfil de puerto de link ascendente de gateway VXLAN:
Nexus1000v# configure t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# service 7 role primary ha-cluster 1
Nexus1000v(config)# service 8 role secondary ha-cluster 1
Verifique que la gateway VXLAN forme un par HA. Además, verifique que los canales de puerto estén configurados para el LACP y que sean activos:
Nexus1000v# show module service-module
Mod Cluster-id Role HA Mode Status
--- ---------- ----------- -------- -------
7 1 Primary HA Active
8 1 Secondary HA Standby
Nexus1000v# show port-channel summary
Flags: D - Down P - Up in port-channel (members)
I - Individual H - Hot-standby (LACP only)
s - Suspended r - Module-removed
S - Switched R - Routed
U - Up (port-channel)
-----------------------------------------------------------
Group Port- Type Protocol Member Ports
Channel
-----------------------------------------------------------
1 Po1(SU) Eth NONE Eth4/1(P) Eth4/2(P)
2 Po2(SU) Eth NONE Eth3/1(P) Eth3/2(P)
3 Po3(SU) Eth NONE Eth6/1(P) Eth6/2(P)
4 Po4(SU) Eth NONE Eth5/2(P)
5 Po5(SD) Eth NONE --
6 Po6(SU) Eth LACP Eth7/1(P) Eth7/3(P)
7 Po7(SU) Eth LACP Eth8/1(P) Eth8/3(P)
Ingrese el comando service ha-cluster si desea conmutar el gateway VXLAN:
Nexus1000v# service ha-cluster 1 switchover
Utilize esta sección para confirmar que su configuración funcione correctamente.
La herramienta de interpretación de información de salida (disponible para clientes registrados únicamente) admite ciertos comandos show. Utilice la herramienta para ver una análisis de información de salida del comando show.
Verifique que los VTEPs estén programados correctamente en el VSM:
Nexus1000v# show bridge-domain 192.168.2.x vteps
D: Designated VTEP I:Forwarding Publish Incapable VTEP
Bridge-domain: 192.168.2.xVTEP Table Version: 9
Port Module VTEP-IP Address VTEP-Flags
------ ------- ---------------- -------------
Veth11 3 10.17.168.20 (D)
Veth28 4 10.17.168.22 (D)
Veth21 7 10.17.124.70 (DI*) <---- VXLAN GW
Veth22 8 10.17.124.70 (DI) <---- VXLAN GW (Standby)
Hay muchos comandos VEM (VEMCMD) que puede utilizar para verificar la configuración, ver las estadísticas y validar la configuración de su VXLAN. Para ver los comandos disponibles, busque la base de datos con el vemcmd Comando | grep vxlan:
~ # vemcmd | grep vxlan
show vxlan interfaces Show the VXLAN Encap Interfaces
show vxlan-encap ltl <ltl> Show VXLAN Encap Information
show vxlan-encap mac <MAC.MAC.MAC>
show vxlan-stats Show VXLAN port stats for all ports
show vxlan-stats bd-all Show VXLAN port stats for all BDs
show vxlan-stats ltl <ltl> Show VXLAN port stats detail
show vxlan-stats ltl-detail Show all VXLAN ports stats detail
show vxlan-stats ltl <ltl> bd-all cookie <number>
show vxlan-stats ltl <ltl> bd-name <bd-name>
show vxlan-vteps Show VXLAN VTEPs
show vxlan-vteps bd-name <bd-name>
show vxlan threads Show the VXLAN thread stats
clear vxlan threads Clear the VXLAN thread stats
show vlan-vxlan mapping Show VXLAN VLAN mappings
Ingrese el comando vemcmd show vxlan interfaces para verificar que el VEM esté programado con el VTEP correcto:
~ # vemcmd show vxlan interfaces
LTL VSM Port IP Seconds since Last Vem Port
IGMP Query Received
(* = IGMP Join Interface/Designated VTEP)
------------------------------------------------------------
51 Veth6 10.10.168.22 33 vmk2*
También debe verificar que los Segundos desde el número Recibido de Consulta de IGMP pasen a 0 después de algún tiempo. El tiempo de consulta IGMP predeterminado para NXOS es de 125 segundos. Esto prueba que las consultas IGMP se reciben en el VTEP y que el transporte multicast es funcional.
Ingrese el comando vemcmd show vxlan-encap ltl <x> para ver información de encapsulación para una VM específica:
~ # vemcmd show vxlan-encap ltl 53
Encapsulation details for LTL 53 in BD "192.168.1.x":
Source MAC: 00:50:56:bc:77:25
Segment ID: 5000
Multicast Group IP: 239.1.1.1
Encapsulating VXLAN Interface LTL: 51
Encapsulating Source IP: 10.10.168.22
Encapsulating Source MAC: 00:50:56:6d:7a:25
Pinning of VXLAN Interface to the Uplink:
LTL IfIndex PC_LTL VSM_SGID Eff_SGID iSCSI_LTL* Name
51 1c000050 561 32 0 0 vmk2= IGMP Join
Ingrese el comando vemcmd show vxlan-stats en el host para verificar las estadísticas para VXLAN. Este comando muestra el número de encapsulaciones y desencapsulaciones que se producen para cada VM Local Target Logic (LTL).
~ # vemcmd show vxlan-stats
LTL Ucast Mcast/Repl Ucast Mcast Total
Encaps Encaps Decaps Decaps Drops
51 7557 507 8012 0 0
53 7137 431 7512 0 0
Ingrese el comando vemcmd show 12 Segment 5001 para verificar que el host de origen aprenda la dirección MAC del destino dinámicamente:
~ # vemcmd show l2 segment 5001
Bridge domain 14 brtmax 4096, brtcnt 2, timeout 300
Segment ID 5001, swbd 4097, "192.168.2.x"
Flags: P - PVLAN S - Secure D - Drop
Type MAC Address LTL timeout Flags PVLAN Remote IP DSN
Static 00:50:56:bc:77:25 55 0 0.0.0.0 0
Dynamic 00:50:56:bc:19:5b 561 0 10.17.168.22 0
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.
Revisión | Fecha de publicación | Comentarios |
---|---|---|
1.0 |
14-Apr-2014 |
Versión inicial |