VXLAN OAM の設定

この章は、次の内容で構成されています。

VXLAN OAM の概要

イーサネット運用管理およびメンテナンス(OAM)は、イーサネット ネットワークの設置、モニタリング、およびトラブルシューティングのためのプロトコルで、VXLAN ベースのオーバーレイ ネットワークの管理機能が強化されます。

IPネットワークの問題を迅速に特定できる ping、traceroute、または pathtrace ユーティリティと同様に、VXLAN ネットワークの問題を診断するための同等のトラブルシューティング ツールが導入されています。VXLAN OAM ツール(ping、pathtrace、traceroute など)は、VXLAN ネットワーク内のホストおよび VTEP に到達可能性情報を提供します。OAM チャネルは、これらの OAM パケットに存在する VXLAN ペイロードのタイプを識別するために使用されます。

次の 2 種類のペイロードがサポートされています。

  • 追跡対象の宛先への従来の ICMP パケット

  • 有用な情報を伝送する特別な NVO3 ドラフト Tissa OAM ヘッダー

ICMP チャネルは、新しい OAM パケット形式をサポートしない従来のホストまたはスイッチに到達するのに役立ちます。NVO3 ドラフトの Tissa チャネルは、サポートされているホストまたはスイッチに到達し、重要な診断情報を伝送します。VXLAN NVO3 ドラフトの Tissa OAM メッセージは、さまざまなプラットフォームでの実装に応じて、予約済みの OAM EtherType を介して、または OAM パケットの既知の予約済み送信元 MAC アドレスを使用して識別できます。これは、VXLAN OAM パケットを認識するためのシグニチャを構成します。VXLAN OAM ツールは、次の表に示すように分類されます。

表 1. VXLAN OAM ツール

Category

Tools

障害検査

loopback メッセージ

障害の隔離

パス トレース メッセージ

パフォーマンス

遅延測定、損失測定

AUX

アドレス バインディング検証、IP エンドステーション ロケータ、エラー通知、OAM コマンド メッセージ、ECMP カバレッジの診断ペイロード検出

ループバック(ping)メッセージ

ループバック メッセージ(ping とループバック メッセージは同じで、このガイドでは同じ意味で使用されます)は、障害の検証に使用されます。ループバック メッセージ ユーティリティは、さまざまなエラーやパス障害を検出するために使用されます。次の例では、Spine 1、Spine 2、Spine 3 というラベルの付いた 3 つのコア(スパイン)スイッチと 5 つのリーフ スイッチが Clos トポロジで接続されているトポロジを考えます。リーフ 5 のリーフ 1 から開始されたサンプル ループバック メッセージのパスは、スパイン 3 を経由するときに表示されます。リーフ 1 によって開始されたループバック メッセージはスパイン 3 に到達すると、外部ヘッダーに基づいて VXLAN カプセル化データ パケットとして転送します。パケットはスパイン 3 のソフトウェアに送信されません。リーフ 3 では、適切なループバック メッセージシグ シグニチャに基づいて、パケットがソフトウェア VXLAN OAM モジュールに送信され、ソフトウェア VXLAN OAM モジュールがループバック応答を生成して、発信元 Leaf 1 に送り返します。

ループバック(ping)メッセージは、VM またはリーフ スイッチ(VTEP)を宛先とすることができます。この ping メッセージは、異なる OAM チャネルを使用できます。ICMP チャネルが使用されている場合、VM の IP アドレスが指定されていれば、ループバック メッセージは VM に到達します。NVO3 ドラフトの Tissa チャネルが使用されている場合、このループバック メッセージは、VM に接続されているリーフ スイッチで終端されます。これは、VM が NVO3 ドラフトの Tissa ヘッダーをサポートしていないためです。この場合、リーフ スイッチはこのメッセージに応答して、VM の到達可能性を示します。ping メッセージは、次の到達可能性オプションをサポートします。

ping

ネットワークの到達可能性を確認します(Ping コマンド)。

  • Leaf 1(VTEP 1)から Leaf 2(VTEP 2)(ICMP または NVO3 ドラフト Tissa チャネル)

  • Leaf 1(VTEP 1)から VM 2(別の VTEP に接続されたホスト)へ(ICMP または NVO3 ドラフト Tissa チャネル)

図 1. loopback メッセージ
図 2. リモート VM への NVO3 ドラフト Tissa ping

Traceroute または Pathtrace メッセージ

traceroute または pathtrace メッセージは、障害分離に使用されます。VXLAN ネットワークでは、宛先に到達するためにフレームが通過するスイッチのリストを見つけることが望ましい場合があります。送信元スイッチから宛先スイッチへのループ バックテストが失敗した場合、次の手順はパス内の問題のあるスイッチを見つけることです。パス トレース メッセージの動作は、送信元スイッチが TTL 値1の VXLAN OAM フレームを送信することから始まります。ネクスト ホップ スイッチはこのフレームを受信し、TTL をデクリメントし、TTL が 0 であることを検出すると、TTL 期限切れメッセージを送信元スイッチに送信します。送信元スイッチは、このメッセージを最初のホップ スイッチからの成功を示すものとして記録します。次に、送信元スイッチは、次のパス トレース メッセージで TTL 値を 1 増やして、2 番目のホップを見つけます。新しい送信ごとに、メッセージ内のシーケンス番号が増加します。通常の VXLAN 転送の場合と同様に、パス上の各中間スイッチは TTL 値を1減らします。

このプロセスは、宛先スイッチから応答を受信するか、パス トレース プロセスのタイムアウトが発生するか、ホップ カウントが設定された最大値に達するまで続きます。VXLAN OAM フレームのペイロードは、フロー エントロピーと呼ばれます。フロー エントロピーは、送信元スイッチと宛先スイッチ間の複数の ECMP パスから特定のパスを選択するように設定できます。TTL 期限切れメッセージは、実際のデータ フレームの中間スイッチによって生成されることもあります。元のパス トレース要求と同じペイロードが、応答のペイロードに対して保持されます。

traceroute メッセージと pathtrace メッセージは似ていますが、traceroute は ICMP チャネルを使用しますが、pathtrace は NVO3 ドラフトの Tissa チャネルを使用します。Pathtrace は、NVO3ドラフトの Tissa チャネルを使用して、追加の診断情報(たとえば、これらのメッセージによって取得されたホップのインターフェイス ロードおよび統計情報)を伝送します。中間デバイスが NVO3 ドラフトの Tissa チャネルをサポートしていない場合、パストレースは単純な traceroute として動作し、ホップ情報のみを提供します。

traceroute

Traceroute コマンドを使用して、VXLANオ ーバーレイでパケットが通過するパスをトレースします。

  • traceroute は、VXLAN カプセル化でカプセル化された ICMP パケット(チャネル 1)を使用してホストに到達します。

パス トレース

Pathtrace コマンドを使用して、NVO3 ドラフト Tissa チャネルを使用して、VXLAN オーバーレイでパケットが通過するパスをトレースします。

  • パス トレースは、パスに関する追加情報(入力インターフェイスや出力インターフェイスなど)を提供するために、NVO3 ドラフトの Tissa や TISSA(チャネル2)などの特別な制御パケットを使用します。これらのパケットは VTEP で終端し、ホストに到達しません。したがって、VTEP のみが応答します。

  • NX-OS リリース9.3(3) 以降、コマンドの Received フィールドは、要求がそのノード宛てかどうかに関係なく、show ngoam pathtrace statistics summary コマンドが実行されたノードによって受信されたすべてのパストレース要求を示します。

図 3. Traceroute メッセージ

VXLAN EVPN ループの検出と緩和について

ループは通常、ファブリックの南側(アクセス側)の配線が正しくないために、VXLAN EVPN ファブリックで発生します。ブロードキャスト パケットがループでネットワークに注入されると、フレームはループ内でブリッジされたままになります。より多くのブロードキャスト フレームがループに入ると、それらが蓄積され、サービスの重大な中断を引き起こす可能性があります。

Cisco NX-OS リリース 9.3(5) では、VXLAN EVPN ループの検出と緩和が導入されています。この機能は、単一の VXLAN EVPN ファブリックまたはマルチサイト環境でレイヤ 2 ループを検出します。ポート/VLAN レベルで動作し、ループが検出された各ポートで VLAN を無効にします。管理者は、(syslog を介して)条件についても通知されます。このように、この機能により、ネットワークが稼働したままになります。

次の図は、2 つのリーフデバイス(Leaf1 および Leaf2)が南側で直接接続されている EVPN ファブリックを示しています。このトポロジでは、Leaf3 は L2 ブロードキャスト フレームを Leaf1 に転送します。次に、ブロードキャスト フレームは Leaf1 と Leaf2 の間で、南側とファブリックを介して繰り返し転送されます。不正なケーブル接続が修正されるまで、転送が続行されます。

図 4. 直接接続された 2 つのリーフ ノード

この機能は、次の 3 つのフェーズで動作します。

  1. ループ検出:次の状況でループ検出プローブを送信します。定期的なプローブタスクの一部として、クライアントから要求されたとき、およびポートが起動するとすぐに送信します。

  2. ループ緩和:ループが検出されると、ポート上の VLAN をブロックし、次のような syslog メッセージを表示します。
    2020 Jan 14 09:58:44 Leaf1 %NGOAM-4-SLD_LOOP_DETECTED: Loop detected - Blocking vlan 1001 :: Eth1/3

    ループは不正なローカル MAC アドレスの学習につながる可能性があるため、このフェーズではローカルおよびリモート MAC アドレスもフラッシュされます。これにより、誤って学習された MAC アドレスが削除されます。

    前の図では、リモート リーフ(Leaf3)の背後にあるホストからのパケットがアクセス側から Leaf1 と Leaf2 の両方に到達できるため、MAC アドレスが誤って学習される可能性があります。その結果、ホストは Leaf1 および Leaf2 に対してローカルに誤って表示され、リーフは MAC アドレスを学習します。

  3. ループ リカバリ:特定のポートまたは VLAN でループが検出され、リカバリ間隔が経過すると、リカバリ プローブが送信され、ループがまだ存在するかどうかが判断されます。ループから NGAM が回復すると、次のような syslog メッセージが表示されます。

    2020 Jan 14 09:59:38 Leaf1 %NGOAM-4-SLD_LOOP_GONE: Loop cleared - Enabling vlan 1001 
    :: Eth1/3
    

    (注)  


    NGAM のデフォルトのロギングレベルでは、syslog メッセージは生成されません。「logging level ngoam 5」を使用して NGAM のロギングレベルを 5 に変更すると、ループが検出されたときに syslog メッセージが生成されます。


VXLAN NGOAM の注意事項と制約事項

VXLAN NGOAM には、次の注意事項と制限事項があります。

  • Cisco NX-OS リリース9.2(3) 以降では、-R ライン カードを備えた Cisco Nexus 9504 および 9508 スイッチのサポートが追加されています。

  • Cisco NX-OS リリース 9.3(3) 以降、Cisco Nexus 9300-GX プラットフォーム スイッチに対するサポートが追加されています。

  • Cisco NX-OS リリース9.3(5) 以降では、Cisco Nexus 9300-FX3 プラットフォームスイッチのサポートが追加されています。

VXLAN EVPN ループの検出と緩和のガイドラインと制限事項

VXLAN EVPN ループの検出と緩和には、次のガイドラインと制限事項があります。

  • VXLAN EVPN ループの検出と緩和は、Cisco NX-OS リリース 9.3(5) 以降でサポートされます。

  • 次のプラットフォームは、VXLAN EVPN ループの検出と緩和をサポートします。

    • Cisco Nexus 9332C および 9364C プラットフォーム スイッチ

    • Cisco Nexus 9300-EX プラットフォーム スイッチ

    • Cisco Nexus 9300-FX/FX2/FXP プラットフォーム スイッチ

    • Cisco Nexus 9300-GX プラットフォーム スイッチ

    • -EX/FX ライン カード搭載の Cisco Nexus 9500 プラットフォーム スイッチ

  • Cisco NX-OS リリース 10.1(1) 以降では、VXLAN EVPN ループの検出と緩和が Cisco Nexus 9300-FX3 および -GX プラットフォーム スイッチでサポートされています。

  • VXLAN EVPN ループの検出と緩和は、STP および STP なしの両方の環境でサポートされます。

  • VXLAN EVPN マルチサイト展開のサイト間でループを検出できるようにするには、この機能が展開されているサイト内のすべての境界ゲートウェイで ngoam loop-detection コマンドを設定する必要があります。

  • VXLAN EVPN ループの検出と緩和は、次の機能ではサポートされません。

    • プライベート VLAN

    • VLAN 変換

    • ESI ベースのマルチホーミング

    • VXLAN クロス コネクト

    • Q-in-VNI

    • EVPN セグメント ルーティング(レイヤ2)


    (注)  


    これらの機能が設定されたポートまたは VLAN は、VXLAN EVPN ループの検出および緩和から除外する必要があります。これらを除外するには、disable{vlan vlan-range} [port port-range] コマンドを使用できます。


VXLAN OAM の設定

始める前に

前提条件として、VXLAN の設定が完了していることを確認します。

手順の概要

  1. switch# configure terminal
  2. switch(config)# feature ngoam
  3. switch(config)# hardware access-list tcam region arp-ether 256 double-wide
  4. switch(config)# ngoam install acl
  5. (任意) bcm-shell module 1 "fp show group 62"

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

switch# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# feature ngoam

NGOAM 機能を開始します。

ステップ 3

switch(config)# hardware access-list tcam region arp-ether 256 double-wide

Network Forwarding Engine(NFE)を備えた Cisco Nexus 9300 プラットフォーム スイッチの場合、このコマンドを使用して ARP-ETHER の TCAM リージョンを設定します。この手順は、ACL ルールをハードウェアでプログラミングするために不可欠であり、ACL ルールをインストールする前の前提条件です。

(注)  

 

TCAM リージョンを設定するには、ノードをリブートする必要があります。

ステップ 4

switch(config)# ngoam install acl

NFAM アクセス コントロール リスト(ACL)をインストールします。

(注)  

 

このコマンドは、Cisco NX-OS リリース 9.3(5) 以降では廃止され、以前のリリースでのみ必要です。

ステップ 5

(任意) bcm-shell module 1 "fp show group 62"

(任意)

ネットワーク転送エンジン(NFE)を搭載した Cisco Nexus 9300 シリーズ スイッチの場合は、次の確認手順を実行します。コマンドを入力した後、EtherType で data=0x8902 のエントリ/eid のルックアップを実行します。

次の設定トポロジの例を参照してください。

図 5. VXLAN ネットワーク

VXLAN OAM は、スイッチ レベルでホストの可視性を提供し、 ping nve コマンドを使用してリーフがホストに ping を実行できるようにします。

次に、チャネル 1(一意のループバック)およびチャネル 2(NVO3 ドラフト Tissa)を使用して、スパイン 1 を介してリーフ 1 から VM2 に ping を実行する例を示します。


switch# ping nve ip 209.165.201.5 vrf vni-31000 source 1.1.1.1 verbose

Codes: '!' - success, 'Q' - request not sent, '.' - timeout,
'D' - Destination Unreachable, 'X' - unknown return code,
'm' - malformed request(parameter problem),
'c' - Corrupted Data/Test, '#' - Duplicate response


Sender handle: 34 
! sport 40673 size 39,Reply from 209.165.201.5,time = 3 ms
! sport 40673 size 39,Reply from 209.165.201.5,time = 1 ms
! sport 40673 size 39,Reply from 209.165.201.5,time = 1 ms
! sport 40673 size 39,Reply from 209.165.201.5,time = 1 ms
! sport 40673 size 39,Reply from 209.165.201.5,time = 1 ms
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/18 ms
Total time elapsed 49 ms
                                           <<<<< add space here
switch# ping nve ip unknown vrf vni-31000 payload ip 209.165.201.5 209.165.201.4 payload-end verify-host
<snip>
Sender handle: 34 
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/4/18 ms
Total time elapsed 49 ms

(注)  


上記の例で使用されている送信元 IP アドレス 1.1.1.1 は、宛先 IP アドレスと同じ VRF のリーフ 1 に設定されているループバック インターフェイスです。たとえば、この例の VRF は vni-31000 です。


次に、スパイン 1 を介してリーフ 1 から VM 2 に traceroute を実行する例を示します。


switch# traceroute nve ip 209.165.201.5 vrf vni-31000 source 1.1.1.1 verbose


Codes: '!' - success, 'Q' - request not sent, '.' - timeout,
'D' - Destination Unreachable, 'X' - unknown return code,
'm' - malformed request(parameter problem),
'c' - Corrupted Data/Test, '#' - Duplicate response


Traceroute request to peer ip 209.165.201.4 source ip 209.165.201.2
Sender handle: 36
  1 !Reply from 209.165.201.3,time = 1 ms		
  2 !Reply from 209.165.201.4,time = 2 ms		
  3 !Reply from 209.165.201.5,time = 1 ms


次に、リーフ 2 からリーフ 1 にパス トレースする例を示します。

switch# pathtrace nve ip 209.165.201.4 vni 31000 verbose

Path trace Request to peer ip 209.165.201.4 source ip 209.165.201.2

Sender handle: 42
TTL			Code		Reply																	IngressI/f				EgressI/f				State 
======================================================================
1     !Reply from 209.165.201.3,  Eth5/5/1      Eth5/5/2     UP/UP
2     !Reply from 209.165.201.4,  Eth1/3	    			Unknown     	UP/DOWN


次の例は、NVO3 ドラフト Tissa チャネルを使用して、リーフ 2 からリーフ 1 に MAC ping を実行する方法を示しています。

switch# ping nve mac 0050.569a.7418 2901 ethernet 1/51 profile 4 verbose 

Codes: '!' - success, 'Q' - request not sent, '.' - timeout,
'D' - Destination Unreachable, 'X' - unknown return code,
'm' - malformed request(parameter problem),
'c' - Corrupted Data/Test, '#' - Duplicate response

Sender handle: 408
!!!!Success rate is 100 percent (5/5), round-trip min/avg/max = 4/4/5 ms
Total time elapsed 104 ms

switch# show run ngoam
feature ngoam
ngoam profile 4
oam-channel 2
ngoam install acl

次に、リーフ 2 からリーフ 1 へのペイロードに基づいてパス トレースする例を示します。


switch# pathtrace nve ip unknown vrf vni-31000 payload mac-addr 0050.569a.d927 0050.569a.a4fa
ip 209.165.201.5 209.165.201.1 port 15334 12769 proto 17 payload-end

Codes: '!' - success, 'Q' - request not sent, '.' - timeout,
'D' - Destination Unreachable, 'X' - unknown return code,
'm' - malformed request(parameter problem),
'c' - Corrupted Data/Test, '#' - Duplicate response

Path trace Request to peer ip 209.165.201.4 source ip 209.165.201.2
Sender handle: 46
TTL Code Reply IngressI/f EgressI/f State
======================================================================
1 !Reply from 209.165.201.3, Eth5/5/1 Eth5/5/2 UP/UP
2 !Reply from 209.165.201.4, Eth1/3 Unknown UP/DOWN

(注)  


最終宛先までの合計ホップ カウントが 5 を超える場合、パス トレースのデフォルト TTL 値は 5 です。max-ttl オプションを使用して、VXLAN OAM パス トレースを完全に終了します。

次に例を示します。 pathtrace nve ip unknown vrf vrf-vni13001 payload ip 200.1.1.71 200.1.1.23 payload-end verbose max-ttl 10


NGOAM プロファイルの設定

NGOAM プロファイルを設定する手順は、次のとおりです。

手順の概要

  1. switch(config)# [no] feature ngoam
  2. switch(config)# [no] ngoam profile <profile-id>
  3. switch(config-ng-oam-profile)# ?

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

switch(config)# [no] feature ngoam

NGOAM 機能をイネーブルまたはディセーブルにします。

ステップ 2

switch(config)# [no] ngoam profile <profile-id>

OAM プロファイルを設定します。profile-id の範囲は、1〜1023 です。このコマンドにはデフォルト値はありません。config-ngoam-profile submode を入力してNGAM固有のコマンドを設定します。

(注)  

 

すべてのプロファイルにはデフォルト値があり、show run all CLIコマンドによってデフォルト値が表示されます。デフォルト値は、CLIコマンドでは表示されません。show run

ステップ 3

switch(config-ng-oam-profile)# ?

例:



switch(config-ng-oam-profile)# ?
  description  Configure description of the profile
  dot1q        Encapsulation dot1q/bd
  flow         Configure ngoam flow
  hop          Configure ngoam hop count
  interface    Configure ngoam egress interface
  no           Negate a command or set its defaults
  oam-channel  Oam-channel used
  payload      Configure ngoam payload
  sport        Configure ngoam Udp source port range
  
 

NGOAM プロファイルを設定するためのオプションを表示します。

次の例を参照して、NGOAM プロファイルと NGOAM フローを設定します。


switch(config)#
ngoam profile 1
oam-channel 1
flow forward
payload pad 0x2
sport 12345, 54321

switch(config-ngoam-profile)#flow {forward }
Enters config-ngoam-profile-flow submode to configure forward flow entropy specific
information

VXLAN EVPN ループの検出と緩和の設定

VXLAN ループの検出と緩和を設定するには、次の手順に従います。

始める前に

NGOAM 機能を有効にします。

TCAM ing-sup リージョン用のスペースを作成するには、次のコマンドを使用します。

hardware access-list tcam region ing-racl 0
hardware access-list tcam region ing-sup 768


(注)  


TCAM リージョンを設定するには、ノードをリブートする必要があります。


手順の概要

  1. switch# configure terminal
  2. switch(config)# [no] ngoam loop-detection
  3. (任意) switch(config-ng-oam-loop-detection)# [no] disable {vlan vlan-range} [port port-range]
  4. (任意) switch(config-ng-oam-loop-detection)# [no] periodic-probe-interval value
  5. (任意) switch(config-ng-oam-loop-detection)# [no] port-recovery-interval value
  6. (任意) switch# show ngoam loop-detection summary

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

switch# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# [no] ngoam loop-detection

すべての VLAN またはポートの VXLAN EVPN ループ検出と緩和を有効にします。この機能はデフォルトで無効に設定されています。

ステップ 3

(任意) switch(config-ng-oam-loop-detection)# [no] disable {vlan vlan-range} [port port-range]

(任意)

特定の VLAN またはポートの VXLAN EVPN ループ検出および緩和を無効にし、ループ検出されたポートを起動します。このコマンドの no 形式は、これらの VLAN またはポートのアクティブ モニタリングを再開します。

ステップ 4

(任意) switch(config-ng-oam-loop-detection)# [no] periodic-probe-interval value

(任意)

定期的なループ検出プローブの送信頻度を指定します。範囲は 60〜3600 秒(60 分)です。デフォルトは 300 秒(5 分)です。

ステップ 5

(任意) switch(config-ng-oam-loop-detection)# [no] port-recovery-interval value

(任意)

ポートまたは VLAN がシャットダウンされると、回復プローブが送信される頻度を指定します。範囲は 300〜3600 秒(60分)です。デフォルト値は 600 秒(10 分)です。

ステップ 6

(任意) switch# show ngoam loop-detection summary

(任意)

ループ検出の設定と現在のループの概要を表示します。

次のタスク

スパインの QoS ポリシーを設定します。(設定例については、VXLAN EVPN ループの検出と緩和の設定例 を参照してください)。

ループの検出とオンデマンドでのポートの呼び出し

ループを検出するか、ブロックされたポートをオンデマンドで起動するには、この項の手順に従います。

始める前に

VXLAN EVPN ループの検出と緩和を有効にします。

手順の概要

  1. (任意) switch# ngoam loop-detection probe {vlan vlan-range} [port port-range]
  2. (任意) switch# ngoam loop-detection bringup {vlan vlan-range} [port port-range]
  3. (任意) switch# show ngoam loop-detection status [history] [vlan vlan-range] [port port-range]

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

(任意) switch# ngoam loop-detection probe {vlan vlan-range} [port port-range]

(任意)

指定された VLAN またはポートでループ検出プローブを送信し、プローブが正常に送信されたかどうかを通知します。

ステップ 2

(任意) switch# ngoam loop-detection bringup {vlan vlan-range} [port port-range]

(任意)

以前にブロックされた VLAN またはポートを起動します。また、このコマンドを実行すると、NGOAM にスタックしているエントリがクリアされます。

(注)  

 

ループが解消されてからポートが起動するまでに、最大で 2 つのポート回復インターバルが必要です。ngoam loop-detection bringup vlan {vlan vlan-range} [port port-range] コマンドを使用して手動でタイマーを上書きすることで、リカバリを高速化できます。

ステップ 3

(任意) switch# show ngoam loop-detection status [history] [vlan vlan-range] [port port-range]

(任意)

VLAN またはポートのループ検出ステータスを表示します。ステータスは、次のいずれかになります。

  • BLOCKED:ループが検出されたため、VLAN またはポートがシャットダウンされました。

  • FORWARDING:ループが検出されず、VLAN またはポートが動作しています。

  • RECOVERING:以前に検出されたループがまだ存在するかどうかを判断するために、回復プローブが送信されています。

history オプションは、ブロックされたポート、転送中のポート、および回復中のポートを表示します。history オプションを指定しない場合、コマンドはブロックされたポートと回復中のポートのみを表示します。

VXLAN EVPN ループの検出と緩和の設定例

次に、VXLAN EVPN ループの検出と緩和を設定する例を示します。

switch(config)# ngoam loop-detection
switch(config-ng-oam-loop-detection)# periodic-probe-interval 200
switch(config-ng-oam-loop-detection)# port-recovery-interval 300

次に、特定の VLAN または VLAN ポートで VXLAN EVPN ループの検出と緩和を無効にする例を示します。

switch(config-ng-oam-loop-detection)# disable vlan 1200 port ethernet 1/1
switch(config-ng-oam-loop-detection)# disable vlan 1300

次に、スパインに QoS ポリシーを設定し、ループ検出が有効なリーフが接続されているすべてのスパイン インターフェイスに適用する例を示します。

class-map type qos match-any Spine-DSCP56
match dscp 56
policy-map type qos Spine-DSCP56
class Spine-DSCP56
set qos-group 7

interface Ethernet1/31
mtu 9216
no link dfe adaptive-tuning
service-policy type qos input Spine-DSCP5663
no ip redirects
ip address 27.4.1.2/24
ip router ospf 200 area 0.0.0.0
ip pim sparse-mode
no shutdown

次の出力例は、ループ検出の設定と現在のループの概要を示しています。

switch# show ngoam loop-detection summary
Loop detection:enabled
Periodic probe interval: 200
Port recovery interval: 300
Number of vlans: 1
Number of ports: 1
Number of loops: 1
Number of ports blocked: 1
Number of vlans disabled: 0
Number of ports disabled: 0
Total number of probes sent: 214
Total number of probes received: 102
Next probe window start: Thu May 14 15:14:23 2020 (0 seconds)
Next recovery window start: Thu May 14 15:54:23 2020 (126 seconds)

次の出力例は、history オプションを使用した場合と使用しない場合の、指定されたVLANまたはポートのループ検出ステータスを示しています。

switch# show ngoam loop-detection status
VlanId Port   Status     NumLoops  Detection Time                ClearedTime
====== ====== ========== ========= ============================= ===============
100    Eth1/3 BLOCKED     1        Tue Apr 14 20:07:50.313 2020  Never

switch# show ngoam loop-detection status history
VlanId Port   Status     NumLoops  Detection Time                ClearedTime
====== ====== ========== ========= ============================= ===============
100    Eth1/3 BLOCKED     1        Tue Apr 14 20:07:50.313 2020  Never
200    Eth1/2 FORWARDING  1        Tue Apr 14 21:19:52.215 2020  May 11 21:30:54.830 2020