Inleiding
In dit document wordt beschreven hoe u QoS via tunnel GRE kunt configureren en oplossen in het Nexus 9300 (EX-FX-GX)-model.
Voorwaarden
Vereisten
Cisco raadt kennis van de volgende onderwerpen aan:
- QoS
- Tunnel GRE
- Nexus 9000
Gebruikte componenten
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
- Hardware: N9K-C9336C-FX2
- Versie: 9.3(8)
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiƫle impact van elke opdracht begrijpt.
Achtergrondinformatie
U kunt Generic Routing Encapsulation (GRE) gebruiken als het vervoerdersprotocol voor verschillende passagiersprotocollen.
Je ziet in de afbeelding dat de IP-tunnelcomponenten voor een GRE-tunnel. Het oorspronkelijke pakket met het passagiersprotocol wordt de GRE-payload en het apparaat voegt een GRE-header toe aan het pakket.
Het apparaat voegt vervolgens de koptekst van het transportprotocol toe aan het pakket en verzendt deze.

Verkeer wordt verwerkt op basis van hoe u het classificeert en het beleid dat u maakt en toepast op verkeersklassen.
Ga als volgt te werk om QoS-functies te configureren:
-
Er worden klassen gemaakt die ingresspakketten classificeren op de nexus die overeenkomen met criteria zoals IP-adres of QoS-velden.
-
Hiermee maakt u beleid dat aangeeft welke acties moeten worden ondernomen voor verkeersklassen, zoals kijken, markeren of pakketten weggooien.
-
Pas beleid toe op een poort, poortkanaal, VLAN of subinterface.
Veelgebruikte DSCP-waarden

Netwerkdiagram

Configureren
Het doel van de configuratie van QoS over tunnel GRE is het instellen van een DSCP voor verkeer van een bepaald VLAN om door de GRE-tunnel te gaan tussen N9K-EX1 en N9K-EX2.
De Nexus omvat het verkeer en stuurt het naar de Tunnel GRE zonder verlies van QoS-markering zoals u eerder deed in het VLAN voor de DSCP-waarde, in dit geval wordt de waarde van DSCP AF-11 gebruikt voor VLAN 9.
Host-A
interface Ethernet1/3
switchport
switchport access vlan 9
no shutdown
interface Vlan9
no shutdown
ip address 192.168.9.9/24
Host-B
interface Ethernet1/3
switchport
switchport access vlan 18
no shutdown
interface Vlan18
no shutdown
ip address 192.168.18.18/24
Configuratie N9K-EX1-interfaces
interface Ethernet1/1
ip address 10.10.10.1/30
no shutdown
interface Ethernet1/3
switchport
switchport access vlan 9
no shutdown
interface Tunnel1
ip address 172.16.1.1/30
tunnel source Ethernet1/1
tunnel destination 10.10.10.2
no shutdown
interface Vlan9
no shutdown
ip address 192.168.9.1/24
N9K-EX1-routeringsconfiguratie
ip route 0.0.0.0/0 Tunnel
N9K-EX1 QoS-configuratie
Aangezien QoS niet wordt ondersteund op de GRE-tunnelinterface in NXOS, is het noodzakelijk om het servicebeleid in de VLAN-configuratie te configureren en toe te passen. Zoals u kunt zien, maakt u eerst de ACL die overeenkomt met de bron en bestemming, stelt u vervolgens de QoS-configuratie in met de gewenste DSCP en gebruikt u ten slotte het servicebeleid voor de VLAN-configuratie.
ip access-list TAC-QoS-GRE
10 permit ip any 192.168.18.0/24
class-map type qos match-all CM-TAC-QoS-GRE
match access-group name TAC-QoS-GRE
policy-map type qos PM-TAC-QoS-GRE
class CM-TAC-QoS-GRE
set dscp 10
vlan configuration 9
service-policy type qos input PM-TAC-QoS-GRE
Configuratie N9K-EX2-interfaces
interface Ethernet1/1
ip address 10.10.10.2/30
no shutdown
interface Ethernet1/3
switchport
switchport access vlan 18
no shutdown
interface Tunnel1
ip address 172.16.1.2/30
tunnel source Ethernet1/1
tunnel destination 10.10.10.1
no shutdown
interface Vlan18
no shutdown
ip address 192.168.18.1/24
N9K-EX2-routeringsconfiguratie
ip route 0.0.0.0/0 Tunnel
Problemen oplossen
tunnelverificatie
Beide opdrachten:
- IP-interfacebrief weergeven
- Interfacetunnel 1-samenvatting weergeven
Geeft aan of de tunnel omhoog is.
N9K-EX1# show ip interface brief
IP Interface Status for VRF "default"(1)
Interface IP Address Interface Status
Vlan9 192.168.9.1 protocol-up/link-up/admin-up
Tunnel1 172.16.1.1 protocol-up/link-up/admin-up
Eth1/1 10.10.10.1 protocol-up/link-up/admin-up
N9K-EX1# show interface tunnel 1 brief
--------------------------------------------------------------------------------
---------------------------
Interface Status IP Address
Encap type MTU
--------------------------------------------------------------------------------
---------------------------
Tunnel1 up 172.16.1.1/30
GRE/IP 1476
Beide opdrachten
- Interfacetunnel 1 weergeven
- Interfacetunnel 1-tellers weergeven
Hiermee geeft u vergelijkbare informatie weer, zoals ontvangen en verzonden pakketten.
N9K-EX1# show interface tunnel 1
Tunnel1 is up
Admin State: up
Internet address is 172.16.1.1/30
MTU 1476 bytes, BW 9 Kbit
Tunnel protocol/transport GRE/IP
Tunnel source 10.10.10.1 (Ethernet1/1), destination 10.10.10.2
Transport protocol is in VRF "default"
Tunnel interface is in VRF "default"
Last clearing of "show interface" counters never
Tx
3647 packets output, 459522 bytes
Rx
3647 packets input, 459522 bytes
N9K-EX1# show interface tunnel 1 counters
--------------------------------------------------------------------------------
--
Port InOctets InUcastPk
ts
--------------------------------------------------------------------------------
--
Tunnel1 459522 36
47
--------------------------------------------------------------------------------
--
Port InMcastPkts InBcastPk
ts
--------------------------------------------------------------------------------
--
Tunnel1 --
--
--------------------------------------------------------------------------------
--
Port OutOctets OutUcastPk
ts
--------------------------------------------------------------------------------
--
Tunnel1 459522 36
47
--------------------------------------------------------------------------------
--
Port OutMcastPkts OutBcastPk
ts
--------------------------------------------------------------------------------
--
Tunnel1 --
--
N9K-EX1#
Verkeersopnamen
SPAN-opnamen
Deze afbeelding toont de opname van het ARP-verzoek bij het openen van de Ethernet 1/3-interface op de N9K-EX1-switch. U kunt zien dat het verkeer nog niet is gemarkeerd met de DSCP (AF11) die u wilt gebruiken, omdat de opname zich aan de ingang van de switch bevindt.

De afbeelding toont de opname van het ARP-verzoek bij het openen van de Ethernet-interface 1/1 op de N9K-EX2-switch. U kunt zien dat het verkeer al de DSCP AF11-waarde heeft die u moet gebruiken. Je merkt ook dat het pakket wordt ingekapseld door de tunnel die is geconfigureerd tussen de twee Nexus.

De afbeelding toont de opname van het ARP-antwoord aan de uitgang van de ethernetinterface 1/3 op de N9K-EX1-switch. U kunt zien dat het verkeer nog steeds de DSCP AF11-waarde heeft die u moet gebruiken. U merkt ook dat het pakket niet wordt ingekapseld door de tunnel die is geconfigureerd tussen de twee Nexus.

Deze afbeelding toont de opname van het ARP-antwoord aan de uitgang van de Interface Ethernet 1/1 op de N9K-EX2-switch. U kunt zien dat het verkeer nog steeds de DSCP AF11-waarde heeft die u moet gebruiken. Je merkt ook dat het pakket wordt ingekapseld door de tunnel die is geconfigureerd tussen de twee Nexus.

Het is belangrijk op te merken dat de pakketopnames de IP-tunnelinkapseling niet weergeven, omdat de Nexus de fysieke inkapselingen gebruikt. Dit is het natuurlijke gedrag van de Nexus bij het gebruik van GRE-tunneling, omdat ze de fysieke IP's gebruiken om de pakketten te routeren.
ELAM-opname
U gebruikt de ELAM-opname op N9KEX-2 met in-select 9 om de buitenste l3- en binnenste l3-header te zien. U moet filteren op de bron en het doel-IP.
debug platform internal tah elam
trigger init in-select 9
reset
set inner ipv4 src_ip 192.168.9.9 dst_ip 192.168.18.18
start
report
U kunt controleren of de Nexus het pakket ontvangt via interface 1/1. Ook zie je dat de buitenste l3 header het fysieke IP-adres is van de interfaces die direct verbonden zijn en de l3 binnenste header heeft de IP's van de host A en host B.
SUGARBOWL ELAM REPORT SUMMARY
slot - 3, asic - 1, slice - 0
============================
Incoming Interface: Eth1/1
Src Idx : 0x41, Src BD : 4433
Outgoing Interface Info: dmod 2, dpid 10
Dst Idx : 0x3, Dst BD : 18
Packet Type: IPv4
Outer Dst IPv4 address: 10.10.10.2
Outer Src IPv4 address: 10.10.10.1
Ver = 4, DSCP = 10, Don't Fragment = 0
Proto = 47, TTL = 255, More Fragments = 0
Hdr len = 20, Pkt len = 108, Checksum = 0x3d7a
Inner Payload
Type: IPv4
Inner Dst IPv4 address: 192.168.18.18
Inner Src IPv4 address: 192.168.9.9
L4 Protocol : 47
L4 info not available
Drop Info:
----------
LUA:
LUB:
LUC:
LUD:
Final Drops:
Problemen oplossen met QoS
U kunt de QoS-configuratie controleren zoals getoond.
N9K-EX1# show running-config ipqos
!Command: show running-config ipqos
!Running configuration last done at: Thu Apr 4 11:45:37 2024
!Time: Fri Apr 5 11:50:54 2024
version 9.3(8) Bios:version 08.39
class-map type qos match-all CM-TAC-QoS-GRE
match access-group name TAC-QoS-GRE
policy-map type qos PM-TAC-QoS-GRE
class CM-TAC-QoS-GRE
set dscp 10
vlan configuration 9
service-policy type qos input PM-TAC-QoS-GRE
U kunt de QoS-beleidsregels weergeven die zijn geconfigureerd op het opgegeven VLAN, en ook de pakketten die overeenkomen met de ACL die is gekoppeld aan de beleidskaart.
N9K-EX1# show policy-map vlan 9
Global statistics status : enabled
Vlan 9
Service-policy (qos) input: PM-TAC-QoS-GRE
SNMP Policy Index: 285219173
Class-map (qos): CM-TAC-QoS-GRE (match-all)
Slot 1
5 packets
Aggregate forwarded :
5 packets
Match: access-group TAC-QoS-GRE
set dscp 10
U kunt ook de QoS-statistieken wissen met de opdracht die hier wordt weergegeven.
N9K-EX1# clear qos statistics
Controleer of ACL in de software is geprogrammeerd.
N9K-EX1# show system internal access-list vlan 9 input entries detail
slot 1
=======
Flags: F - Fragment entry E - Port Expansion
D - DSCP Expansion M - ACL Expansion
T - Cross Feature Merge Expansion
N - NS Transit B - BCM Expansion C - COPP
INSTANCE 0x2
---------------
Tcam 1 resource usage:
----------------------
LBL B = 0x1
Bank 2
------
IPv4 Class
Policies: QoS
Netflow profile: 0
Netflow deny profile: 0
Entries:
[Index] Entry [Stats]
---------------------
[0x0000:0x0000:0x0700] permit ip 0.0.0.0/0 192.168.18.0/24 [5]
Controleer of ACL is geprogrammeerd in de hardware.
N9K-EX1# show hardware access-list vlan 9 input entries detail
slot 1
=======
Flags: F - Fragment entry E - Port Expansion
D - DSCP Expansion M - ACL Expansion
T - Cross Feature Merge Expansion
N - NS Transit B - BCM Expansion C - COPP
INSTANCE 0x2
---------------
Tcam 1 resource usage:
----------------------
LBL B = 0x1
Bank 2
------
IPv4 Class
Policies: QoS
Netflow profile: 0
Netflow deny profile: 0
Entries:
[Index] Entry [Stats]
---------------------
[0x0000:0x0000:0x0700] permit ip 0.0.0.0/0 192.168.18.0/24 [5]
Met de opdracht die hier wordt weergegeven, kunt u controleren welke poorten het VLAN gebruiken. In dit voorbeeld zou het VLAN ID 9 zijn, en u kunt ook het QoS-beleid noteren dat in gebruik is.
N9K-EX1# show system internal ipqos vlan-tbl 9
Vlan range asked: 9 - 9
=================================================
Vlan: 9, pointer: 0x132e3eb4, Node Type: VLAN
IfIndex array:
alloc count: 5, valid count: 1, array ptr : 0x13517aac 0: IfI
ndex: 0x1a000400 (Ethernet1/3) Policy Lists (1): Flags: 01
Type: INP QOS, Name: PM-TAC-QoS-GRE, Ghost Id: 0x45001c7, Real Id: 0x450
01c8
Defnode Id: 0x45001c9
=================================================
N9K-EX1#