Avez-vous un compte?
Ce document décrit comment configurer le serveur de contiguïté d'Unicast de la virtualisation de transport de recouvrement (OTV) sur la plate-forme 1000 du routeur de services d'agrégation de Cisco (ASR). Puisqu'OTV traditionnel exige la Multidiffusion à travers le nuage de fournisseur de services Internet (ISP), le serveur de contiguïté d'Unicast te permet pour accroître la caractéristique OTV sans condition requise de support et de configuration de muticast.
OTV étend la topologie de la couche 2 (L2) à travers les sites physiquement différents, qui permet à des périphériques pour communiquer à L2 à travers un fournisseur de la couche 3 (L3). Les périphériques dans le site 1 croient qu'ils se trouvent sur le même domaine d'émission que ceux dans le chantier 2.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations dans ce document sont basées sur l'ASR 1002 avec la version asr1000rp1-adventerprise.03.09.00.S.153-2.S.bin de Cisco IOS®.
Votre système doit avoir ces conditions requises afin d'implémenter la caractéristique OTV sur l'ASR 1000 et la plate-forme 1000V du routeur de services en nuage de Cisco (CSR) :
Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande.
Début avec une configuration de base. L'interface interne sur l'ASR est configurée pour des services instance pour le trafic dot1q. Les OTV joignent l'interface sont l'interface BLÊME externe de la couche 3.
ASR-1
interface GigabitEthernet0/0/0
description OTV-WAN-Connection
mtu 9216
ip address 172.17.100.134 255.255.255.0
negotiation auto
cdp enable
ASR-2
interface GigabitEthernet0/0/0
description OTV-WAN-Connection
mtu 9216
ip address 172.16.64.84 255.255.255.0
negotiation auto
cdp enable
Puisqu'OTV ajoute une en-tête 42-byte, vous devez vérifier que l'ISP passe la taille minimum de MTU du site à site. Afin d'accomplir cette vérification, envoyez une longueur de paquet de 1514 avec le positionnement de DF-bit. Ceci donne l'ISP que la charge utile exigée plus ne fragmentent pas la balise sur le paquet afin de simuler un paquet OTV. Si vous ne pouvez pas cingler sans DF-bit, alors vous avez un problème de routage. Si vous pouvez cingler sans lui, mais ne pouvez pas cingler avec le positionnement de DF-bit, vous avez un problème de MTU. Une fois que réussi, vous êtes prêt à ajouter le mode d'unicast OTV à votre site ASR.
ASR-1#ping 172.17.100.134 size 1514 df-bit
Type escape sequence to abort.
Sending 5, 1514-byte ICMP Echos to 172.17.100.134, timeout is 2 seconds:
Packet sent with the DF bit set
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/2 ms
L'interface interne est un port L2 configuré avec des services instance pour les paquets balisés L2 dot1q. Il établit un domaine interne de passerelle de site. Dans cet exemple, c'est le VLAN1 non-marqué. Le domaine interne de passerelle de site est utilisé pour la transmission de plusieurs périphériques OTV au même site. Ceci leur permet pour communiquer et déterminer quel périphérique est le périphérique bien fondé de périphérie (AED) pour lequel domaine de pont.
Le service instance doit être configuré dans un domaine de passerelle qui utilise le recouvrement.
ASR-1
interface GigabitEthernet0/0/1
no ip address
negotiation auto
cdp enable
service instance 1 ethernet
encapsulation untagged
bridge-domain 1
!
service instance 50 ethernet
encapsulation dot1q 100
bridge-domain 200
!
service instance 51 ethernet
encapsulation dot1q 101
bridge-domain 201
ASR-2
interface GigabitEthernet0/0/2
no ip address
negotiation auto
cdp enable
service instance 1 ethernet
encapsulation untagged
bridge-domain 1
!
service instance 50 ethernet
encapsulation dot1q 100
bridge-domain 200
!
service instance 51 ethernet
encapsulation dot1q 101
bridge-domain 201
C'est une configuration de base qui exige seulement de quelques commandes afin d'installer le serveur de contiguïté et se joindre/interfaces internes.
Configurez le domaine de passerelle de site local, qui est VLAN1 sur le RÉSEAU LOCAL dans cet exemple. L'identifiant de site est spécifique à chaque emplacement physique. Cet exemple a deux sites distants qui sont physiquement indépendants de l'un l'autre. Configurez le site 1 et le site 2 en conséquence.
ASR-1
Config t
otv site bridge-domain 1
otv site-identifier 0000.0000.0001
ASR-2
Config t
otv site bridge-domain 1
otv site-identifier 0000.0000.0002
Construisez le recouvrement pour chaque côté. Configurez le recouvrement, appliquez l'interface de joindre, et ajoutez la configuration du serveur de contiguïté à chaque côté. Cet exemple a ASR-1 en tant que serveur de contiguïté et ASR-2 en tant que client.
Ajoutez les deux domaines de passerelle que vous voulez pour étendre. Notez que vous n'étendez pas le domaine de passerelle de site, seulement les deux VLAN qui sont nécessaires. Établissez un service instance distinct pour les interfaces de recouvrement pour appeler le domaine 200 et 201 de passerelle. Appliquez les balises dot1q 100 et 101 respectivement.
ASR-1
Config t
interface Overlay1
no ip address
otv join-interface GigabitEthernet0/0/0
otv use-adjacency-server 172.17.100.134 unicast-only
otv adjacency-server unicast-only
service instance 10 ethernet
encapsulation dot1q 100
bridge-domain 200
service instance 11 ethernet
encapsulation dot1q 101
bridge-domain 201
ASR-2
Config t
interface Overlay1
no ip address
otv join-interface GigabitEthernet0/0/0
otv use-adjacency-server 172.17.100.134 unicast-only
service instance 10 ethernet
encapsulation dot1q 100
bridge-domain 200
service instance 11 ethernet
encapsulation dot1q 101
bridge-domain 201
À ce stade, la contiguïté réservée unicast ASR-à-ASR OTV est complète et haute. Les voisins sont trouvés, et l'ASR devrait être AED-capable pour les VLAN qui ont dû être étendus
ASR-1#show otv
Overlay Interface Overlay1
VPN name : None
VPN ID : 1
State : UP
AED Capable : Yes
Join interface(s) : GigabitEthernet0/0/0
Join IPv4 address : 172.17.100.134
Tunnel interface(s) : Tunnel0
Encapsulation format : GRE/IPv4
Site Bridge-Domain : 1
Capability : Unicast-only
Is Adjacency Server : Yes
Adj Server Configured : Yes
Prim/Sec Adj Svr(s) :172.17.100.134
ASR-1#show otv isis neigh
Tag Overlay1:
System Id Type Interface IP Address State Holdtime Circuit Id
ASR-2 L1 Ov1 172.16.64.84 UP 25 ASR-1.01
ASR-2#show otv
Overlay Interface Overlay1
VPN name : None
VPN ID : 1
State : UP
AED Capable : Yes
Join interface(s) : GigabitEthernet0/0/0
Join IPv4 address : 172.16.64.84
Tunnel interface(s) : Tunnel0
Encapsulation format : GRE/IPv4
Site Bridge-Domain : 1
Capability : Unicast-only
Is Adjacency Server : No
Adj Server Configured : Yes
Prim/Sec Adj Svr(s) : 172.17.100.134
ASR-2#show otv isis neigh
Tag Overlay1:
System Id Type Interface IP Address State Holdtime Circuit Id
ASR-1 L1 Ov1 172.17.100.134 UP 8 ASR-1.01
Utilisez cette section pour confirmer que votre configuration fonctionne correctement.
Cette sortie prouve que des VLAN 100 et 101 sont étendus. L'ASR est l'AED, et l'interface interne et le service instance qui trace les VLAN sont vus dans la sortie.
ASR-1#show otv vlan
Key: SI - Service Instance
Overlay 1 VLAN Configuration Information
Inst VLAN Bridge-Domain Auth Site Interface(s)
0 100 200 yes Gi0/0/1:SI50
0 101 201 yes Gi0/0/1:SI51
Total VLAN(s): 2
Total Authoritative VLAN(s): 2
ASR-2#show otv vlan
Key: SI - Service Instance
Overlay 1 VLAN Configuration Information
Inst VLAN Bridge-Domain Auth Site Interface(s)
0 100 200 yes Gi0/0/2:SI50
0 101 201 yes Gi0/0/2:SI51
Total VLAN(s): 2
Total Authoritative VLAN(s): 2
Afin de valider que les VLAN sont étendus, exécutez un ping de site à site. L'hôte 192.168.100.2 se trouve au site 1, et l'hôte 192.168.100.3 se trouve au site 2. On s'attend à ce que les pings premiers échouent pendant que vous construisez l'ARP localement et à travers OTV à l'autre côté.
LAN-SW1#ping 192.168.100.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.100.3, timeout is 2 seconds:
...!!
Success rate is 40 percent (2/5), round-trip min/avg/max = 1/5/10 ms
LAN-SW1#ping 192.168.100.3
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 192.168.100.3, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/10 ms
LAN-SW1#ping 192.168.100.3 size 1500 df-bit
Type escape sequence to abort.
Sending 5, 1500-byte ICMP Echos to 192.168.100.3, timeout is 2 seconds:
Packet sent with the DF bit set
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/10 ms
Afin de s'assurer que la table de MAC et des tables de routage OTV sont établis correctement avec le périphérique local et que vous apprenez l'adresse MAC du périphérique distant, utilisez la commande d'artère d'otv d'exposition.
LAN-SW1#show int vlan 100
Vlan100 is up, line protocol is up
Hardware is Ethernet SVI, address is 0c27.24cf.abd1 (bia 0c27.24cf.abd1)
Internet address is 192.168.100.2/24
LAN-SW2#show int vlan 100
Vlan100 is up, line protocol is up
Hardware is Ethernet SVI, address is b4e9.b0d3.6a51 (bia b4e9.b0d3.6a51)
Internet address is 192.168.100.3/24
ASR-1#show otv route vlan 100
Codes: BD - Bridge-Domain, AD - Admin-Distance,
SI - Service Instance, * - Backup Route
OTV Unicast MAC Routing Table for Overlay1
Inst VLAN BD MAC Address AD Owner Next Hops(s)
----------------------------------------------------------
0 100 200 0c27.24cf.abaf 40 BD Eng Gi0/0/1:SI50
0 100 200 0c27.24cf.abd1 40 BD Eng Gi0/0/1:SI50 <--- Local mac is
pointing to the physical interface
0 100 200 b4e9.b0d3.6a04 50 ISIS ASR-2
0 100 200 b4e9.b0d3.6a51 50 ISIS ASR-2 <--- Remote
mac is pointing across OTV to ASR-2
4 unicast routes displayed in Overlay1
----------------------------------------------------------
4 Total Unicast Routes Displayed
ASR-2#show otv route vlan 100
Codes: BD - Bridge-Domain, AD - Admin-Distance,
SI - Service Instance, * - Backup Route
OTV Unicast MAC Routing Table for Overlay1
Inst VLAN BD MAC Address AD Owner Next Hops(s)
----------------------------------------------------------
0 100 200 0c27.24cf.abaf 50 ISIS ASR-1
0 100 200 0c27.24cf.abd1 50 ISIS ASR-1 <--- Remote
mac is pointing across OTV to ASR-1
0 100 200 b4e9.b0d3.6a04 40 BD Eng Gi0/0/2:SI50
0 100 200 b4e9.b0d3.6a51 40 BD Eng Gi0/0/2:SI50 <--- Local mac is
pointing to the physical interface
4 unicast routes displayed in Overlay1
----------------------------------------------------------
4 Total Unicast Routes Displayed
Quand OTV ne forme pas le message d'erreur dans la sortie indique que l'ASR n'est pas AED-capable. Ceci signifie que l'ASR n'expédie pas les VLAN à travers OTV. Il y a plusieurs causes possibles pour ceci, mais le plus commun est que les ASR n'ont pas la Connectivité entre les sites. Vérifiez la Connectivité L3 et le trafic bloqué possible au port UDP 8472, qui est réservé pour OTV. Une autre cause possible de cette condition est quand le domaine interne de passerelle de site n'est pas configuré. Ceci crée une condition où l'ASR ne peut pas devenir l'AED, parce qu'il n'est pas certain si c'est le seul ASR sur le site.
ASR-1#show otv
Overlay Interface Overlay1
VPN name : None
VPN ID : 1
State : UP
AED Capable : No, overlay DIS not elected <--- Local OTV site cannot
see the remote neighbor
Join interface(s) : GigabitEthernet0/0/0
Join IPv4 address : 172.17.100.134
Tunnel interface(s) : Tunnel0
Encapsulation format : GRE/IPv4
Site Bridge-Domain : 1
Capability : Unicast-only
Is Adjacency Server : Yes
Adj Server Configured : Yes
Prim/Sec Adj Svr(s) : 172.17.100.134
ASR-2#show otv
Overlay Interface Overlay1
VPN name : None
VPN ID : 1
State : UP
AED Capable : No, overlay DIS not elected <--- Local OTV site cannot
see the remote neighbor
Join interface(s) : GigabitEthernet0/0/0
Join IPv4 address :172.16.64.84
Tunnel interface(s) : Tunnel0
Encapsulation format : GRE/IPv4
Site Bridge-Domain : 1
Capability : Unicast-only
Is Adjacency Server : No
Adj Server Configured : Yes
Prim/Sec Adj Svr(s) : 172.17.100.134
Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration.
Vous pouvez utiliser le périphérique à bord de capture de paquet sur l'ASR afin d'aider à dépanner des problèmes éventuels.
Afin de créer une liste de contrôle d'accès (ACL) pour réduire l'incidence et les captures sursaturées, entrez :
ip access-list extended CAPTURE
permit udp host 172.17.100.134 host 172.16.64.84 eq 8472
permit udp host 172.16.64.84 host 172.17.100.134 eq 8472
Afin d'installer la capture pour renifler l'interface de joindre dans les deux directions sur les deux ASR, entrez :
monitor capture 1 buffer circular access-list CAPTURE interface g0/0/0 both
Afin de commencer la capture, entrez :
monitor capture 1 start
*Nov 14 15:21:37.746: %BUFCAP-6-ENABLE: Capture Point 1 enabled.
<wait a few min>
monitor capture 1 stop
*Nov 14 15:22:03.213: %BUFCAP-6-DISABLE: Capture Point 1 disabled.
show mon cap 1 buffer brief
La sortie de mémoire tampon prouve que les hellos dans le de sortie et le d'entrée de capture du voisin et localement. Une fois activé sur les deux ASR et capturé bidirectionnel, vous voyez le même congé de paquets d'un côté et présentez l'autre dans la capture.
Les deux premiers paquets dans ASR-1 n'ont pas été attrapés dans ASR-2, ainsi vous devez compenser la capture par trois secondes afin de compenser le temps et les deux paquets supplémentaires qui mènent l'ASR-1 pour sortir.
ASR-1#show mon cap 1 buff bri
-------------------------------------------------------------
# size timestamp source destination protocol
-------------------------------------------------------------
0 1464 0.000000 172.17.100.134 -> 172.16.64.84 UDP * not in
ASR-2 cap
1 150 0.284034 172.17.100.134 -> 172.16.64.84 UDP * not in
ASR-2 cap
2 1464 3.123047 172.17.100.134 -> 172.16.64.84 UDP
3 1464 6.000992 172.17.100.134 -> 172.16.64.84 UDP
4 110 6.140044 172.17.100.134 -> 172.16.64.84 UDP
5 1464 6.507029 172.16.64.84 -> 172.17.100.134 UDP
6 1464 8.595022 172.17.100.134 -> 172.16.64.84 UDP
7 150 9.946994 172.17.100.134 -> 172.16.64.84 UDP
8 1464 11.472027 172.17.100.134 -> 172.16.64.84 UDP
9 110 14.600012 172.17.100.134 -> 172.16.64.84 UDP
10 1464 14.679018 172.17.100.134 -> 172.16.64.84 UDP
11 1464 15.696015 172.16.64.84 -> 172.17.100.134 UDP
12 1464 17.795009 172.17.100.134 -> 172.16.64.84 UDP
13 150 18.903997 172.17.100.134 -> 172.16.64.84 UDP
14 1464 21.017989 172.17.100.134 -> 172.16.64.84 UDP
15 110 23.151045 172.17.100.134 -> 172.16.64.84 UDP
16 1464 24.296026 172.17.100.134 -> 172.16.64.84 UDP
17 1464 25.355029 172.16.64.84 -> 172.17.100.134 UDP
18 1464 27.053998 172.17.100.134 -> 172.16.64.84 UDP
19 150 27.632023 172.17.100.134 -> 172.16.64.84 UDP
20 1464 30.064999 172.17.100.134 -> 172.16.64.84 UDP
21 110 32.358035 172.17.100.134 -> 172.16.64.84 UDP
22 1464 32.737013 172.17.100.134 -> 172.16.64.84 UDP
23 1464 32.866004 172.16.64.84 -> 172.17.100.134 UDP
24 1464 35.338032 172.17.100.134 -> 172.16.64.84 UDP
25 150 35.709015 172.17.100.134 -> 172.16.64.84 UDP
26 1464 38.054990 172.17.100.134 -> 172.16.64.84 UDP
27 110 40.121048 172.17.100.134 -> 172.16.64.84 UDP
28 1464 41.194042 172.17.100.134 -> 172.16.64.84 UDP
29 1464 42.196041 172.16.64.84 -> 172.17.100.134 UDP
ASR-2#show mon cap 1 buff bri
-------------------------------------------------------------
# size timestamp source destination protocol
-------------------------------------------------------------
0 1464 0.000000 172.17.100.134 -> 172.16.64.84 UDP
1 1464 2.878952 172.17.100.134 -> 172.16.64.84 UDP
2 110 3.018004 172.17.100.134 -> 172.16.64.84 UDP
3 1464 3.383982 172.16.64.84 -> 172.17.100.134 UDP
4 1464 5.471975 172.17.100.134 -> 172.16.64.84 UDP
5 150 6.824954 172.17.100.134 -> 172.16.64.84 UDP
6 1464 8.349988 172.17.100.134 -> 172.16.64.84 UDP
7 110 11.476980 172.17.100.134 -> 172.16.64.84 UDP
8 1464 11.555971 172.17.100.134 -> 172.16.64.84 UDP
9 1464 12.572968 172.16.64.84 -> 172.17.100.134 UDP
10 1464 14.672969 172.17.100.134 -> 172.16.64.84 UDP
11 150 15.780965 172.17.100.134 -> 172.16.64.84 UDP
12 1464 17.895965 172.17.100.134 -> 172.16.64.84 UDP
13 110 20.027998 172.17.100.134 -> 172.16.64.84 UDP
14 1464 21.174002 172.17.100.134 -> 172.16.64.84 UDP
15 1464 22.231998 172.16.64.84 -> 172.17.100.134 UDP
16 1464 23.930951 172.17.100.134 -> 172.16.64.84 UDP
17 150 24.508976 172.17.100.134 -> 172.16.64.84 UDP
18 1464 26.942959 172.17.100.134 -> 172.16.64.84 UDP
19 110 29.235995 172.17.100.134 -> 172.16.64.84 UDP
20 1464 29.614973 172.17.100.134 -> 172.16.64.84 UDP
21 1464 29.743964 172.16.64.84 -> 172.17.100.134 UDP
22 1464 32.215992 172.17.100.134 -> 172.16.64.84 UDP
23 150 32.585968 172.17.100.134 -> 172.16.64.84 UDP
24 1464 34.931958 172.17.100.134 -> 172.16.64.84 UDP
25 110 36.999008 172.17.100.134 -> 172.16.64.84 UDP
26 1464 38.072002 172.17.100.134 -> 172.16.64.84 UDP
27 1464 39.072994 172.16.64.84 -> 172.17.100.134 UDP