Este documento descreve como configurar LAN elástico virtual (VXLAN) em um Series Switch do nexo 1000V de Cisco (N1kV).
Não existem requisitos específicos para este documento.
Este documento não se restringe a versões de software e hardware específicas.
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.
Esta seção descreve a característica VXLAN e como é pode ser executada a fim endereçar limitações de escalabilidade dentro dos centros de dados.
Desde que o campo do ID de VLAN em um quadro é somente 12 bit, limita o número de VLANS a 4,096 com algum reservado. A característica VXLAN introduz um campo 24-bit ID, que escale as possibilidades para incluir um potencial de 16 milhão segmentos de LAN diferentes. Isto é similar à transição do IPv4 ao IPv6.
Para a comparação, esta é a disposição do frame padrão:
Esta é a disposição do frame encapsulado VXLAN:
Com transporte VXLAN, o quadro inicial da camada 2 (L2) é encapsulado em um pacote da camada 3 (L3). O destino então de-encapsula o pacote e envia o quadro baseado no endereço de controle de acesso de mídia de destino (MAC) que é contido dentro. Isto permite o tráfego segmentado em uma infraestrutura atual e permite que as redes espelhem os domínios L2 através dos centros de dados. Também, permite realces tais como vMotions transversais do centro de dados.
O uso da tecnologia VXLAN é prático nos ambientes que o exigem escalar e fornecer infra-estruturas para clientes. Um bom exemplo deste é o diretor do vCloud de VMware, onde os fornecedores distribuem recursos para seus clientes. Isto inclui os recursos do computador dos server, os recursos dos trabalhos em rede que utilizam trabalhos em rede de VMware, ou os trabalhos em rede de Cisco postos pelo N1kV. Um fornecedor usa VLAN como o mecanismo de transporte para o inquilino VXLANs. Sem VXLAN, os inquilinos são dados seu próprio VLAN, que pode escalar até o limite 4,096 rapidamente. Cada inquilino pode agora ser atribuído um VXLAN e pode utilizar a infraestrutura VLAN para o transporte. Isto é escalável e ainda segmentado.
Para que VXLAN trabalhe, estas exigências devem ser cumpridas:
Na versão 1.5 VXLAN, empacotada na versão 4.2.1.SV2(2.1) N1kV, VXLAN pode operar-se no Modo multicast ou no modo de Unicast. Both of these modos são descritos nesta seção.
Cada VXLAN tem um grupo-IP atribuído do Multicast. Quando um VM se junta ao VXLAN, o módulo de Ethernet virtual (VEM) envia IGMP-junta-se a pedidos ao grupo atribuído. A transmissão, o Multicast, e o tráfego de inundação são enviados a todo o VTEPs; o tráfego de unicast é enviado ao destino VTEP.
Para a transmissão, o Multicast, e os quadros do unicast desconhecido, cada VXLAN envia o tráfego ao endereço IP de destino de cada VTEP que abriga um VM no mesmo VXLAN. Se mais de um VTEP existe, simplesmente um do VTEPs está escolhido receber o tráfego de inundação, que é similar a um receptor designado da transmissão no Cisco Unified Computing System (UCS). O VEMs usa então o endereço IP de Um ou Mais Servidores Cisco ICM NT como o destino VTEP para o encapsulamento.
Com modo de Unicast, há igualmente uma característica da distribuição MAC. Com esta característica, o VS aprende todos os endereços MAC de todo o VEMs e traça-os ao VTEP designado. A inundação e a replicação são eliminadas porque o VEM conhece sempre o destino VTEP para o destino específico VM.
Use esta seção a fim configurar VXLAN em um Series Switch N1kV.
Incorpore estes comandos a fim permitir a característica VXLAN:
Nexus1000v# conf t Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# feature segmentation
Incorpore a característica da mostra | comando da segmentação do grep a fim verificar que a característica está permitida:
Nexus1000v(config)# show feature | grep segmentation
network-segmentation 1 enabled
segmentation 1 enabled
Não incorpore nenhum comando do unicast-somente do modo do segmento a fim configurar o modo padrão:
Nexus1000v(config)# no segment mode unicast-only
Agora você deve configurar o porta-perfil que o uso de VTEPs. A configuração do porta-perfil é similar a outros porta-perfis do acesso, com a característica VXLAN adicionada. Uma vez que a capacidade vxlan é configurada, o VEM usa o VMkernel designado para o encapsulamento e o de-encapsulamento. Igualmente inclui a informação como parte da eleição designada do receptor.
Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# port-profile type vethernet VTEP
Nexus1000v(config-port-prof)# vmware port-group
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access vlan 168
Nexus1000v(config-port-prof)# capability vxlan
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled
Termine estas etapas a fim criar a relação VTEP VMkernel:
O domínio de Bridge define o segmento ID (VXLAN ID) e o grupo de transmissão múltipla (endereço IP de Um ou Mais Servidores Cisco ICM NT).
Incorpore estes comandos a fim criar o domínio de Bridge:
Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# bridge-domain 192.168.1.x
Nexus1000v(config-bd)# segment id 5000
Nexus1000v(config-bd)# group 239.1.1.1
Para que os VM usem o VXLAN, você deve criar um porta-perfil para ele. A configuração do porta-perfil é o mesmo mas alcança um domínio de Bridge em vez de um VLAN.
Incorpore estes comandos a fim criar o porta-perfil VXLAN para os VM:
Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# port-profile type vethernet vxlan-192.168.1.x
Nexus1000v(config-port-prof)# vmware port-group
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access bridge-domain 192.168.1.x
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled
Uma vez que você coloca os VM no porta-perfil, você deve verificar que os ajustes do domínio de Bridge estão corretos e que os VM são incluídos.
Inscreva o comando bridge domain da mostra a fim verificar o domínio de Bridge:
Nexus1000v# show bridge-domain 192.168.1.x
Bridge-domain 192.168.1.x (2 ports in all)
Segment ID: 5000 (Manual/Active)
Mode: Multicast (override)
MAC Distribution: DisableGroup IP: 239.1.1.1
State: UP Mac learning: Enabled
Veth18, Veth19
Esta imagem ilustra como verificar que seus VM têm a Conectividade no VXLAN interno:
Agora você deve comutar ao unicast-Somente o modo e verificar que você ainda tem a Conectividade.
Incorpore estes comandos a fim comutar ao modo de Unicast:
Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# bridge-domain 192.168.1.x
Nexus1000v(config-bd)# segment mode unicast-only
Inscreva o comando bridge domain da mostra a fim verificar o domínio de Bridge do unicast:
Nexus1000v# show bridge-domain 192.168.1.x
Bridge-domain 192.168.1.x (2 ports in all)
Segment ID: 5000 (Manual/Active)
Mode: Unicast-only (override)
MAC Distribution: DisableGroup IP: 239.1.1.1
State: UP Mac learning: Enabled
Veth18, Veth19
Esta imagem ilustra como verificar a Conectividade no modo de Unicast:
Esta seção dá uma vista geral do gateway VXLAN e descreve o processo que é usado a fim o distribuir.
O gateway VXLAN foi criado a fim fornecer uma maneira para que os segmentos VXLAN comuniquem-se com os segmentos regulares VLAN. Permite que os VM em VXLANs comuniquem-se com os servidores físicos em VLAN externos. Isto é comparável ao dispositivo do vShield de VMware, que permite que os VM em redes internas se comuniquem com outras máquinas nas redes de provedor.
Este gateway é uma lâmina virtual do serviço (VSB) que seja instalada nos dispositivos do 1x10 Series do nexo de Cisco. Quando você instala o gateway VXLAN em um dispositivo do 1x10 Series do nexo, você deve executar o dispositivo com o tipo de rede flexível (tipo 5).
A fim permitir o gateway VXLAN, você deve permitir a característica no N1kV. Incorpore estes comandos a fim permitir a característica:
Nexus1000v(config)# feature vxlan-gateway
Nexus1000v(config)# 2013 Aug 1 18:34:20 Nexus1000v %SEG_BD-2-VXLAN_GATEWAY_ENABLED:
Feature vxlan-gateway enabled
Nexus1000v(config)# show feature | grep gateway
vxlan-gateway 1 enabled
os Porta-perfis para o gateway VXLAN devem ser fornecida no VS antes da instalação. Estes perfis incluem um porta-perfil do uplink e um porta-perfil do vEthernet para os VTEP, que são configurados com estes comandos:
Nexus1000v(config)# feature vxlan-gateway
Nexus1000v(config)# 2013 Aug 1 18:34:20 Nexus1000v %SEG_BD-2-VXLAN_GATEWAY_ENABLED:
Feature vxlan-gateway enabled
Nexus1000v(config)# show feature | grep gateway
vxlan-gateway 1 enabled
Agora você deve configurar o porta-perfil do gateway VTEP VXLAN, que inclui a característica vxlan da capacidade assim como o endereço IP de Um ou Mais Servidores Cisco ICM NT do transporte que o gateway VXLAN usa a fim transportar o tráfego. Incorpore estes comandos a fim configurar-lo:
Nexus1000v(config)# port-profile vxgw-vtep <---No vmware port-group cmd;
Not published to vCenter
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access vlan 168
Nexus1000v(config-port-prof)# capability vxlan
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled
Nexus1000v(config-port-prof)# transport ip address 10.10.168.25 255.255.255.0
gateway 10.10.168.254
O gateway VXLAN exige um porta-perfil para as duas relações físicas da transmissão. Estes links devem ser configurados em um tronco de canal de porta. O protocolo link aggregation control (LACP) e os canais de porta estáticos são apoiados.
O gateway toma um segmento VXLAN e traça-o a um 802.1Q VLAN. Isto é configurado em um exemplo do serviço.
Incorpore estes comandos a fim configurar o tronco de canal de porta:
Nexus1000v(config)#port-profile type ethernet vxlan-gw-uplink <---No vmware
port-group cmd.
Nexus1000v(config-port-prof)# switchport mode trunk
Nexus1000v(config-port-prof)# switchport trunk allowed vlan 119,219,319
Nexus1000v(config-port-prof)# mtu 9000
Nexus1000v(config-port-prof)# channel-group auto mode active
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# description Virtual PP push in opaque data to vxgw
Nexus1000v(config-port-prof)# state enabled
Nexus1000v(config-port-prof)# service instance 168
Nexus1000v(config-port-prof-srv)# encapsulation dot1q 168 bridge-domain 192.168.1.x
Nexus1000v(config-port-prof-srv)#
A fim registrar o gateway VXLAN com o VS, você deve fazer a anotação dos endereços preliminares e secundários MAC dos VS. Incorpore o comando da informação interna vms da mostra do VS:
Nexus1000v# show vms internal info Global svs connection mode: ipv4
Cached IP address: 10.10.168.2
DVS INFO:
-------------
DVS name: [Nexus1000v]
UUID: [ee 63 3c 50 04 b1 6d d6-58 61 ff ba 56 05 14 fd]
Description: [(null)]
Config version: [91]
Max ports: [8192]
DC name: [jristain]
OPQ data: size [723], data: [data-version 1.0]
switch-domain 27
switch-name Nexus1000v
cp-version 4.2(1)SV2(2.1)
control-vlan 1
system-primary-mac 00:50:56:bc:6a:3d
active-vsm packet mac 00:50:56:bc:2a:5f
active-vsm mgmt mac 00:50:56:bc:57:4e
standby-vsm ctrl mac 0050-56bc-74f1
inband-vlan 1
svs-mode L3
l3control-ipaddr 10.10.168.2
Você pode agora instalar o gateway VXLAN no dispositivo do 1x10 Series do nexo.
Uma vez que você copia o software de Gateway VXLAN ao bootflash: diretório de repositório do dispositivo do 1x10 Series do nexo, você pode criar um VSB. Incorpore estes comandos a fim criá-lo:
1010(config)# virtual-service-blade VXGW
1010(config-vsb-config)# virtual-service-blade-type
new vxgw.4.2.1.SV2.2.1.iso
Incorpore o comando da virtual-serviço-lâmina da mostra a fim verificar as relações que você criou no VSB:
1010(config-vsb-config)# show virtual-service-blade name VXGW
virtual-service-blade VXGW
Description:
Slot id: 1
Host Name:
Management IP:
VSB Type Name : vx-gw-1.5
Configured vCPU: 3
Operational vCPU: 3
Configured Ramsize: 2048
Operational Ramsize: 2048
Disksize: 3
Heartbeat: 0
Legends: P - Passthrough
--------------------------------------------------------------------
Interface Type MAC VLAN State Uplink-Int
Pri Sec Oper Adm
--------------------------------------------------------------------
VsbEthernet1/1 gw-uplink1 up up
VsbEthernet1/2 management 168 up up
VsbEthernet1/3 gw-uplink2 up up
internal NA NA NA up up
HA Role: Primary
HA Status: NONE
Status: VSB NOT PRESENT
Location: PRIMARY
SW version:
HA Role: Secondary
HA Status: NONE
Status: VSB NOT PRESENT
Location: SECONDARY
SW version:
VSB Info:
Verifique o sumário da rede a fim ver os uplinks disponíveis. As interfaces de gateway VXLAN devem ser colocadas em um modo de passagem e ser fixadas a um uplink do dispositivo do 1x10 Series do nexo. Inscreva o comando summary da rede da mostra a fim ver o sumário da rede:
1010(config-vsb-config)# show network summary
Legends: P - Passthrough
------------------------------------------------------------------------------
Port State Uplink-Interface Speed RefCnt MTU Nat-Vlan
Oper Admin Oper Admin Oper Admin
------------------------------------------------------------------------------
Gi1 up up 1000 1 9000
Gi2 up up 1000 1 9000
Gi3 up up 1000 0 9000
Gi4 up up 1000 0 9000
Gi5 up up 1000 0 9000
Gi6 up up 1000 0 9000
control0 up up Gi1 Gi1 1000 9000
mgmt0 up up Gi2 Gi2 1000 9000
Pin que o VSB conecta aos uplinks do dispositivo do 1x10 Series do nexo e os ajusta ao modo de passagem. Você deve igualmente configurar um ID de VLAN para a relação do Gerenciamento VSB.
Incorpore estes comandos a fim fixar as relações VSB aos uplinks:
1010(config-vsb-config)# interface gw-uplink1 uplink GigabitEthernet3
1010(config-vsb-config)# interface gw-uplink2 uplink GigabitEthernet4
1010(config-vsb-config)# interface gw-uplink1 mode passthrough
1010(config-vsb-config)# interface gw-uplink2 mode passthrough
1010(config-vsb-config)# interface management uplink GigabitEthernet2
1010(config-vsb-config)# interface management vlan 168
Uma vez que os uplinks da rede são configurados, permita o VSB e verifique que o desenvolvimento é bem sucedido. Há uns campos numerosos que você deve incorporar a informação em quando você distribui o VSB; você deve adicionar os endereços preliminares e à espera MAC do VS que foi descrito previamente. O módulo de serviço é o gateway VXLAN. Também, dois endereços IP de Um ou Mais Servidores Cisco ICM NT são precisados a fim terminar a instalação.
1010(config-vsb-config)# enable
Enter vsb image: [vxgw.4.2.1.SV2.2.1.iso]
Enter the VSM domain id[1-4095]: 27
Enter Management IP version [V4]: [V4]
Enter Management IP address of service module on primary: 10.10.168.101
Enter Management subnet mask of service module on primary: 255.255.255.0
Enter default gateway IP address of service module on primary: 10.10.168.254
Enter management IP address of service module on secondary: 10.10.168.102
Enter management subnet mask of service module on secondary: 255.255.255.0
Enter default gateway IP address of service module on secondary: 10.10.168.254
Enter HostName: VXLANGW
Enter the password for 'admin': S0lT3st1ng
VSM L3 Ctrl IPv4 address : 10.10.168.2
VSM Primary MAC Address: 0050.56bc.6a3d
VSM Standby MAC Address: 0050.56bc.74f1
Enter VSM uplink port-profile name: vxgw-pc
Enter VTEP port-profile name: vxgw-vtep
----Details entered----
DomainId : 27
IPV4V6 : V4PriMgmtIpV4 : 10.10.168.101
PriMgmtIpV4Subnet : 255.255.255.0
PriGatewayIpV4 : 10.10.168.254
SecMgmtIpV4 : 10.10.168.102
SecMgmtIpV4Subnet : 255.255.255.0
SecGatewayIpV4 : 10.10.168.254
HostName : VXLANGW
Password : S0lT3st1ng
VSMIpV4 : 10.10.168.2
VSMPriMac : 0050.56bc.6a3d
VSMStdbyMac : 0050.56bc.74f1
UplinkPPName : vxgw-pcVSMEncapPPName : vxgw-vtep
Do you want to continue installation with entered details (Y/N)? [Y]
Note: VSB installation is in progress, please use show virtual-service-blade
commands to check the installation status.
Note: VSB installation may take up to 5 minutes.
Inscreva o comando summary da virtual-serviço-lâmina da mostra no dispositivo do 1x10 Series do nexo a fim verificar que o VSB está distribuído e posto sobre:
1010(config-vsb-config)# show virtual-service-blade summary
------------------------------------------------------------------
Name HA-Role HA-Status Status Location
------------------------------------------------------------------
VXGW PRIMARY ACTIVE VSB POWERED ON PRIMARY
VXGW SECONDARY NONE VSB DEPLOY IN PROGRESS SECONDARY
Os gateways VXLAN são adicionados agora como os módulos na configuração VS. Inscreva o comando show module no VS a fim verificar:
Nexus1000v# show module
Mod Ports Module-Type Model Status
--- ----- ------------------------- ------------- -----------
1 0 Virtual Supervisor Module Nexus1000V ha-standby
2 0 Virtual Supervisor Module Nexus1000V active *
3 248 Virtual Ethernet Module NA ok
4 248 Virtual Ethernet Module NA ok
5 332 Virtual Ethernet Module NA ok
6 332 Virtual Ethernet Module NA ok
7 4 Virtual Service Module VXLAN Gateway ok
8 4 Virtual Service Module VXLAN Gateway ok
Mod Sw Hw
--- -------------- --------------------------------------------
1 4.2(1)SV2(2.1) 0.0
2 4.2(1)SV2(2.1) 0.0
3 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
4 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
5 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
6 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
7 4.2(1)SV2(2.1) Linux 2.6.27.10
8 4.2(1)SV2(2.1) Linux 2.6.27.10
Mod Server-IP Server-UUID Server-Name
--- -------------- ------------------------------------ -----------
1 10.10.168.2 NA NA
2 10.10.168.2 NA NA
3 10.10.168.1 24266920-d498-11e0-0000-00000000000f 10.10.168.1
4 10.10.168.4 24266920-d498-11e0-0000-00000000000e 10.10.168.4
5 10.10.168.5 d54be571-831f-11df-aaa7-d0d0fd095a08 10.10.168.5
6 10.10.168.3 24266920-d498-11e0-0000-00000000000c 10.10.168.3
7 10.10.168.101 e6b86534-5d0c-4cde-a48e-2b555f929d2b VXLANGW
8 10.10.168.102 06cc2f30-bc2b-4b6f-a7d2-4e712c530761 VXLANGW
Agora você pode configurar os módulos em uma Alta disponibilidade (HA) dos pares.
Inscreva o comando service-module do módulo show no VS a fim verificar o estado dos módulos:
Nexus1000v# show module service-module
Mod Cluster-id Role HA Mode Status
--- ---------- ----------- ---------- -------
7 0 Unconfigured Standalone Init
8 0 Unconfigured Standalone Init
A fim configurar o HA, assegure-se de que o número do conjunto combine o exemplo do serviço no porta-perfil do uplink do gateway VXLAN:
Nexus1000v# configure t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# service 7 role primary ha-cluster 1
Nexus1000v(config)# service 8 role secondary ha-cluster 1
Verifique que o gateway VXLAN forma um par HA. Também, verifique que os canais de porta estão configurados para o LACP e que são ativos:
Nexus1000v# show module service-module
Mod Cluster-id Role HA Mode Status
--- ---------- ----------- -------- -------
7 1 Primary HA Active
8 1 Secondary HA Standby
Nexus1000v# show port-channel summary
Flags: D - Down P - Up in port-channel (members)
I - Individual H - Hot-standby (LACP only)
s - Suspended r - Module-removed
S - Switched R - Routed
U - Up (port-channel)
-----------------------------------------------------------
Group Port- Type Protocol Member Ports
Channel
-----------------------------------------------------------
1 Po1(SU) Eth NONE Eth4/1(P) Eth4/2(P)
2 Po2(SU) Eth NONE Eth3/1(P) Eth3/2(P)
3 Po3(SU) Eth NONE Eth6/1(P) Eth6/2(P)
4 Po4(SU) Eth NONE Eth5/2(P)
5 Po5(SD) Eth NONE --
6 Po6(SU) Eth LACP Eth7/1(P) Eth7/3(P)
7 Po7(SU) Eth LACP Eth8/1(P) Eth8/3(P)
Incorpore o comando do HA-conjunto do serviço se você quer ao switchover o gateway VXLAN:
Nexus1000v# service ha-cluster 1 switchover
Use esta seção para confirmar se a sua configuração funciona corretamente.
A ferramenta Output Interpreter (clientes registrados somente) apoia determinados comandos de exibição. Use a ferramenta Output Interpreter a fim ver uma análise do emissor de comando de execução.
Verifique que o VTEPs está programado corretamente no VS:
Nexus1000v# show bridge-domain 192.168.2.x vteps
D: Designated VTEP I:Forwarding Publish Incapable VTEP
Bridge-domain: 192.168.2.xVTEP Table Version: 9
Port Module VTEP-IP Address VTEP-Flags
------ ------- ---------------- -------------
Veth11 3 10.17.168.20 (D)
Veth28 4 10.17.168.22 (D)
Veth21 7 10.17.124.70 (DI*) <---- VXLAN GW
Veth22 8 10.17.124.70 (DI) <---- VXLAN GW (Standby)
Há muitos VEM comanda (VEMCMDs) que você pode se usar a fim verificar a configuração, ver as estatísticas, e validar a instalação de seu VXLAN. A fim ver os comandos disponíveis, procure o base de dados com o vemcmd | comando vxlan do grep:
~ # vemcmd | grep vxlan
show vxlan interfaces Show the VXLAN Encap Interfaces
show vxlan-encap ltl <ltl> Show VXLAN Encap Information
show vxlan-encap mac <MAC.MAC.MAC>
show vxlan-stats Show VXLAN port stats for all ports
show vxlan-stats bd-all Show VXLAN port stats for all BDs
show vxlan-stats ltl <ltl> Show VXLAN port stats detail
show vxlan-stats ltl-detail Show all VXLAN ports stats detail
show vxlan-stats ltl <ltl> bd-all cookie <number>
show vxlan-stats ltl <ltl> bd-name <bd-name>
show vxlan-vteps Show VXLAN VTEPs
show vxlan-vteps bd-name <bd-name>
show vxlan threads Show the VXLAN thread stats
clear vxlan threads Clear the VXLAN thread stats
show vlan-vxlan mapping Show VXLAN VLAN mappings
Incorpore a mostra que do vemcmd as relações vxlan comandam a fim verificar que o VEM está programado com o VTEP correto:
~ # vemcmd show vxlan interfaces
LTL VSM Port IP Seconds since Last Vem Port
IGMP Query Received
(* = IGMP Join Interface/Designated VTEP)
------------------------------------------------------------
51 Veth6 10.10.168.22 33 vmk2*
Você deve igualmente verificar que os segundos desde que a última pergunta IGMP recebeu transições do número a 0 após alguma hora. O momento da pergunta do padrão IGMP para NXOS é 125 segundos. Isto mostra que as perguntas IGMP estão recebidas no VTEP e que o transporte do Multicast é funcional.
Inscreva o comando <x> LTL do vxlan-encap da mostra do vemcmd a fim ver a informação de encapsulamento para um VM específico:
~ # vemcmd show vxlan-encap ltl 53
Encapsulation details for LTL 53 in BD "192.168.1.x":
Source MAC: 00:50:56:bc:77:25
Segment ID: 5000
Multicast Group IP: 239.1.1.1
Encapsulating VXLAN Interface LTL: 51
Encapsulating Source IP: 10.10.168.22
Encapsulating Source MAC: 00:50:56:6d:7a:25
Pinning of VXLAN Interface to the Uplink:
LTL IfIndex PC_LTL VSM_SGID Eff_SGID iSCSI_LTL* Name
51 1c000050 561 32 0 0 vmk2= IGMP Join
Incorpore o comando vxlan-stats da mostra do vemcmd no host a fim verificar as estatísticas para VXLAN. Este comando mostram o número de encapsulamentos e os de-encapsulamentos que ocorrem para cada lógica de alvo local VM (LTL).
~ # vemcmd show vxlan-stats
LTL Ucast Mcast/Repl Ucast Mcast Total
Encaps Encaps Decaps Decaps Drops
51 7557 507 8012 0 0
53 7137 431 7512 0 0
Incorpore o comando do segmento 5001 da mostra 12 do vemcmd a fim verificar que o host de origem aprende o MAC address do destino dinamicamente:
~ # vemcmd show l2 segment 5001
Bridge domain 14 brtmax 4096, brtcnt 2, timeout 300
Segment ID 5001, swbd 4097, "192.168.2.x"
Flags: P - PVLAN S - Secure D - Drop
Type MAC Address LTL timeout Flags PVLAN Remote IP DSN
Static 00:50:56:bc:77:25 55 0 0.0.0.0 0
Dynamic 00:50:56:bc:19:5b 561 0 10.17.168.22 0
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.