Este documento descreve como configurar a Virtual Extensible LAN (VXLAN) em um switch Cisco Nexus 1000V (N1kV) Series.
Não existem requisitos específicos para este documento.
Este documento não se restringe a versões de software e hardware específicas.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. If your network is live, make sure that you understand the potential impact of any command.
Esta seção descreve o recurso VXLAN e como ele pode ser implementado para lidar com as limitações de escalabilidade dentro dos data centers.
Como o campo VLAN ID em um quadro tem apenas 12 bits, ele limita o número de VLANS para 4.096 com alguns reservados. O recurso VXLAN introduz um campo ID de 24 bits, que dimensiona as possibilidades de incluir um potencial de 16 milhões de diferentes segmentos de LAN. Isso é semelhante à transição de IPv4 para IPv6.
Para comparação, este é o layout de quadro padrão:
Este é o layout de quadro encapsulado VXLAN:
Com o transporte VXLAN, o quadro inicial da camada 2 (L2) é encapsulado em um pacote da camada 3 (L3). Em seguida, o destino desencapsula o pacote e envia o quadro com base no endereço MAC (Media Access Control) de destino contido nele. Isso permite tráfego segmentado em uma infraestrutura atual e permite que as redes espelhem domínios L2 entre data centers. Além disso, ele permite aprimoramentos como vModules entre data centers.
O uso da tecnologia VXLAN é prático em ambientes que exigem que você escale e forneça infraestrutura para os clientes. Um bom exemplo disso é o VMware vCloud Diretor, onde os provedores implantam recursos para seus clientes. Isso inclui recursos de computador de servidores, recursos de rede que utilizam rede VMware ou rede Cisco com N1kV. Um provedor usa VLANs como o mecanismo de transporte para os VXLANs do locatário. Sem a VXLAN, os usuários recebem sua própria VLAN, que pode escalar até o limite de 4.096 rapidamente. Cada usuário agora pode receber uma VXLAN e pode utilizar as VLANs de infraestrutura para transporte. Isso é escalável e ainda segmentado.
Para que a VXLAN funcione, esses requisitos devem ser atendidos:
Na versão 1.5 do VXLAN, em pacote na versão 4.2.1.SV2(2.1) do N1kV, a VXLAN pode operar no modo Multicast ou no modo Unicast. Ambos os modos são descritos nesta seção.
Cada VXLAN tem um IP de grupo multicast atribuído. Quando uma VM ingressa na VXLAN, o Módulo Ethernet Virtual (VEM) envia solicitações IGMP-Join para o grupo atribuído. O tráfego de broadcast, multicast e inundação é enviado a todos os VTEPs; o tráfego unicast é enviado ao VTEP de destino.
Para quadros unicast de broadcast, multicast e desconhecidos, cada VXLAN envia tráfego para o endereço IP de destino de cada VTEP que hospeda uma VM na mesma VXLAN. Se houver mais de um VTEP, somente um dos VTEPs é escolhido para receber o tráfego de inundação, que é semelhante a um receptor de broadcast designado no Cisco Unified Computing System (UCS). Em seguida, os VEMs usam o endereço IP como o VTEP de destino para o encapsulamento.
No modo Unicast, também há um recurso de Distribuição MAC. Com esse recurso, o VSM aprende todos os endereços MAC de todos os VEMs e os mapeia para o VTEP designado. A inundação e a replicação são eliminadas porque o VEM sempre conhece o VTEP de destino para a VM de destino específica.
Use esta seção para configurar VXLAN em um switch N1kV Series.
Insira estes comandos para ativar o recurso VXLAN:
Nexus1000v# conf t Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# feature segmentation
Digite o recurso show comando | grep segmentation para verificar se o recurso está ativado:
Nexus1000v(config)# show feature | grep segmentation
network-segmentation 1 enabled
segmentation 1 enabled
Insira o comando no segmento mode unicast-only para configurar o modo padrão:
Nexus1000v(config)# no segment mode unicast-only
Agora você deve configurar o perfil de porta que os VTEPs usam. A configuração do perfil de porta é semelhante a outros perfis de porta de acesso, com o recurso VXLAN adicionado. Quando a vxlan de recursos é configurada, o VEM usa o VMkernel designado para encapsulamento e desencapsulamento. Também inclui as informações como parte da eleição do receptor designado.
Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# port-profile type vethernet VTEP
Nexus1000v(config-port-prof)# vmware port-group
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access vlan 168
Nexus1000v(config-port-prof)# capability vxlan
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled
Conclua estes passos para criar a interface VTEP VMkernel:
O domínio da bridge define o ID do segmento (ID da VXLAN) e o Grupo de multicast (endereço IP).
Insira estes comandos para criar o domínio de bridge:
Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# bridge-domain 192.168.1.x
Nexus1000v(config-bd)# segment id 5000
Nexus1000v(config-bd)# group 239.1.1.1
Para que as VMs usem a VXLAN, você deve criar um perfil de porta para elas. A configuração do perfil de porta é a mesma, mas acessa um domínio de bridge em vez de uma VLAN.
Insira estes comandos para criar o perfil de porta VXLAN para as VMs:
Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# port-profile type vethernet vxlan-192.168.1.x
Nexus1000v(config-port-prof)# vmware port-group
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access bridge-domain 192.168.1.x
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled
Depois de colocar as VMs no perfil de porta, você deve verificar se as configurações do domínio de bridge estão corretas e se as VMs estão incluídas.
Insira o comando show bridge-domain para verificar o domínio da bridge:
Nexus1000v# show bridge-domain 192.168.1.x
Bridge-domain 192.168.1.x (2 ports in all)
Segment ID: 5000 (Manual/Active)
Mode: Multicast (override)
MAC Distribution: DisableGroup IP: 239.1.1.1
State: UP Mac learning: Enabled
Veth18, Veth19
Esta imagem ilustra como verificar se suas VMs têm conectividade no VXLAN interno:
Agora você deve mudar para o modo Somente Unicast e verificar se ainda tem conectividade.
Insira estes comandos para alternar para o modo Unicast:
Nexus1000v# conf t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# bridge-domain 192.168.1.x
Nexus1000v(config-bd)# segment mode unicast-only
Insira o comando show bridge-domain para verificar o domínio de bridge unicast:
Nexus1000v# show bridge-domain 192.168.1.x
Bridge-domain 192.168.1.x (2 ports in all)
Segment ID: 5000 (Manual/Active)
Mode: Unicast-only (override)
MAC Distribution: DisableGroup IP: 239.1.1.1
State: UP Mac learning: Enabled
Veth18, Veth19
Esta imagem ilustra como verificar a conectividade no modo Unicast:
Esta seção fornece uma visão geral do gateway VXLAN e descreve o processo que é usado para implantá-lo.
O gateway de VXLAN foi criado para fornecer uma maneira para os segmentos de VXLAN se comunicarem com segmentos regulares de VLAN. Permite que VMs em VXLANs se comuniquem com servidores físicos em VLANs externas. Isso é comparável ao dispositivo VMware vShield, que permite que VMs em redes internas se comuniquem com outras máquinas nas redes do provedor.
Esse gateway é um Virtual Service Blade (VSB) instalado nos dispositivos Cisco Nexus 1x10 Series. Ao instalar o gateway VXLAN em um dispositivo Nexus 1x10 Series, você deve executar o dispositivo com o tipo de rede flexível (tipo 5).
Para habilitar o gateway VXLAN, você deve habilitar o recurso no N1kV. Insira estes comandos para ativar o recurso:
Nexus1000v(config)# feature vxlan-gateway
Nexus1000v(config)# 2013 Aug 1 18:34:20 Nexus1000v %SEG_BD-2-VXLAN_GATEWAY_ENABLED:
Feature vxlan-gateway enabled
Nexus1000v(config)# show feature | grep gateway
vxlan-gateway 1 enabled
Os perfis de porta para o gateway VXLAN devem ser provisionados no VSM antes da instalação. Esses perfis incluem um perfil de porta uplink e um perfil de porta vEthernet para o VTEP, que são configurados com estes comandos:
Nexus1000v(config)# feature vxlan-gateway
Nexus1000v(config)# 2013 Aug 1 18:34:20 Nexus1000v %SEG_BD-2-VXLAN_GATEWAY_ENABLED:
Feature vxlan-gateway enabled
Nexus1000v(config)# show feature | grep gateway
vxlan-gateway 1 enabled
Agora você deve configurar o perfil de porta VTEP do gateway VXLAN, que inclui o recurso vxlan, bem como o endereço IP de transporte que o gateway VXLAN usa para transportar o tráfego. Insira estes comandos para configurá-lo:
Nexus1000v(config)# port-profile vxgw-vtep <---No vmware port-group cmd;
Not published to vCenter
Nexus1000v(config-port-prof)# switchport mode access
Nexus1000v(config-port-prof)# switchport access vlan 168
Nexus1000v(config-port-prof)# capability vxlan
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# state enabled
Nexus1000v(config-port-prof)# transport ip address 10.10.168.25 255.255.255.0
gateway 10.10.168.254
O gateway VXLAN requer um perfil de porta para as duas interfaces de passagem físicas. Esses links devem ser configurados em um tronco de canal de porta. O Link Aggregation Control Protocol (LACP) e os canais de porta estáticos são suportados.
O gateway pega um segmento VXLAN e o mapeia para uma VLAN 802.1Q. Isso é configurado em uma instância de serviço.
Insira estes comandos para configurar o tronco de canal de porta:
Nexus1000v(config)#port-profile type ethernet vxlan-gw-uplink <---No vmware
port-group cmd.
Nexus1000v(config-port-prof)# switchport mode trunk
Nexus1000v(config-port-prof)# switchport trunk allowed vlan 119,219,319
Nexus1000v(config-port-prof)# mtu 9000
Nexus1000v(config-port-prof)# channel-group auto mode active
Nexus1000v(config-port-prof)# no shutdown
Nexus1000v(config-port-prof)# description Virtual PP push in opaque data to vxgw
Nexus1000v(config-port-prof)# state enabled
Nexus1000v(config-port-prof)# service instance 168
Nexus1000v(config-port-prof-srv)# encapsulation dot1q 168 bridge-domain 192.168.1.x
Nexus1000v(config-port-prof-srv)#
Para registrar o gateway VXLAN no VSM, você deve anotar os endereços MAC primário e secundário dos VSMs. Insira o comando show vms internal info no VSM:
Nexus1000v# show vms internal info Global svs connection mode: ipv4
Cached IP address: 10.10.168.2
DVS INFO:
-------------
DVS name: [Nexus1000v]
UUID: [ee 63 3c 50 04 b1 6d d6-58 61 ff ba 56 05 14 fd]
Description: [(null)]
Config version: [91]
Max ports: [8192]
DC name: [jristain]
OPQ data: size [723], data: [data-version 1.0]
switch-domain 27
switch-name Nexus1000v
cp-version 4.2(1)SV2(2.1)
control-vlan 1
system-primary-mac 00:50:56:bc:6a:3d
active-vsm packet mac 00:50:56:bc:2a:5f
active-vsm mgmt mac 00:50:56:bc:57:4e
standby-vsm ctrl mac 0050-56bc-74f1
inband-vlan 1
svs-mode L3
l3control-ipaddr 10.10.168.2
Agora você pode instalar o gateway VXLAN no dispositivo Nexus 1x10 Series.
Depois de copiar o software do gateway VXLAN para o diretório bootflash:repositório do dispositivo Nexus 1x10 Series, você pode criar um VSB. Insira estes comandos para criá-lo:
1010(config)# virtual-service-blade VXGW
1010(config-vsb-config)# virtual-service-blade-type
new vxgw.4.2.1.SV2.2.1.iso
Insira o comando show virtual-service-blade para verificar as interfaces que você criou no VSB:
1010(config-vsb-config)# show virtual-service-blade name VXGW
virtual-service-blade VXGW
Description:
Slot id: 1
Host Name:
Management IP:
VSB Type Name : vx-gw-1.5
Configured vCPU: 3
Operational vCPU: 3
Configured Ramsize: 2048
Operational Ramsize: 2048
Disksize: 3
Heartbeat: 0
Legends: P - Passthrough
--------------------------------------------------------------------
Interface Type MAC VLAN State Uplink-Int
Pri Sec Oper Adm
--------------------------------------------------------------------
VsbEthernet1/1 gw-uplink1 up up
VsbEthernet1/2 management 168 up up
VsbEthernet1/3 gw-uplink2 up up
internal NA NA NA up up
HA Role: Primary
HA Status: NONE
Status: VSB NOT PRESENT
Location: PRIMARY
SW version:
HA Role: Secondary
HA Status: NONE
Status: VSB NOT PRESENT
Location: SECONDARY
SW version:
VSB Info:
Verifique o resumo da rede para ver os uplinks disponíveis. As interfaces do gateway VXLAN devem ser colocadas em um modo de passagem e ligadas a um uplink de dispositivo Nexus 1x10 Series. Insira o comando show network summary para exibir o resumo da rede:
1010(config-vsb-config)# show network summary
Legends: P - Passthrough
------------------------------------------------------------------------------
Port State Uplink-Interface Speed RefCnt MTU Nat-Vlan
Oper Admin Oper Admin Oper Admin
------------------------------------------------------------------------------
Gi1 up up 1000 1 9000
Gi2 up up 1000 1 9000
Gi3 up up 1000 0 9000
Gi4 up up 1000 0 9000
Gi5 up up 1000 0 9000
Gi6 up up 1000 0 9000
control0 up up Gi1 Gi1 1000 9000
mgmt0 up up Gi2 Gi2 1000 9000
Fixe as interfaces VSB nos uplinks do dispositivo Nexus 1x10 Series e defina-os no modo Passthrough. Você também deve configurar uma ID de VLAN para a interface VSB de gerenciamento.
Insira estes comandos para fixar as interfaces VSB nos uplinks:
1010(config-vsb-config)# interface gw-uplink1 uplink GigabitEthernet3
1010(config-vsb-config)# interface gw-uplink2 uplink GigabitEthernet4
1010(config-vsb-config)# interface gw-uplink1 mode passthrough
1010(config-vsb-config)# interface gw-uplink2 mode passthrough
1010(config-vsb-config)# interface management uplink GigabitEthernet2
1010(config-vsb-config)# interface management vlan 168
Quando os uplinks de rede estiverem configurados, ative o VSB e verifique se a implantação foi bem-sucedida. Há vários campos nos quais você deve inserir informações ao implantar o VSB; você deve adicionar os endereços MAC primário e standby do VSM que foi descrito anteriormente. O módulo de serviço é o gateway VXLAN. Além disso, dois endereços IP são necessários para concluir a instalação.
1010(config-vsb-config)# enable
Enter vsb image: [vxgw.4.2.1.SV2.2.1.iso]
Enter the VSM domain id[1-4095]: 27
Enter Management IP version [V4]: [V4]
Enter Management IP address of service module on primary: 10.10.168.101
Enter Management subnet mask of service module on primary: 255.255.255.0
Enter default gateway IP address of service module on primary: 10.10.168.254
Enter management IP address of service module on secondary: 10.10.168.102
Enter management subnet mask of service module on secondary: 255.255.255.0
Enter default gateway IP address of service module on secondary: 10.10.168.254
Enter HostName: VXLANGW
Enter the password for 'admin': S0lT3st1ng
VSM L3 Ctrl IPv4 address : 10.10.168.2
VSM Primary MAC Address: 0050.56bc.6a3d
VSM Standby MAC Address: 0050.56bc.74f1
Enter VSM uplink port-profile name: vxgw-pc
Enter VTEP port-profile name: vxgw-vtep
----Details entered----
DomainId : 27
IPV4V6 : V4PriMgmtIpV4 : 10.10.168.101
PriMgmtIpV4Subnet : 255.255.255.0
PriGatewayIpV4 : 10.10.168.254
SecMgmtIpV4 : 10.10.168.102
SecMgmtIpV4Subnet : 255.255.255.0
SecGatewayIpV4 : 10.10.168.254
HostName : VXLANGW
Password : S0lT3st1ng
VSMIpV4 : 10.10.168.2
VSMPriMac : 0050.56bc.6a3d
VSMStdbyMac : 0050.56bc.74f1
UplinkPPName : vxgw-pcVSMEncapPPName : vxgw-vtep
Do you want to continue installation with entered details (Y/N)? [Y]
Note: VSB installation is in progress, please use show virtual-service-blade
commands to check the installation status.
Note: VSB installation may take up to 5 minutes.
Insira o comando show virtual-service-blade summary no dispositivo Nexus 1x10 Series para verificar se o VSB está implantado e ligado:
1010(config-vsb-config)# show virtual-service-blade summary
------------------------------------------------------------------
Name HA-Role HA-Status Status Location
------------------------------------------------------------------
VXGW PRIMARY ACTIVE VSB POWERED ON PRIMARY
VXGW SECONDARY NONE VSB DEPLOY IN PROGRESS SECONDARY
Os gateways VXLAN agora são adicionados como módulos na configuração do VSM. Insira o comando show module no VSM para verificar:
Nexus1000v# show module
Mod Ports Module-Type Model Status
--- ----- ------------------------- ------------- -----------
1 0 Virtual Supervisor Module Nexus1000V ha-standby
2 0 Virtual Supervisor Module Nexus1000V active *
3 248 Virtual Ethernet Module NA ok
4 248 Virtual Ethernet Module NA ok
5 332 Virtual Ethernet Module NA ok
6 332 Virtual Ethernet Module NA ok
7 4 Virtual Service Module VXLAN Gateway ok
8 4 Virtual Service Module VXLAN Gateway ok
Mod Sw Hw
--- -------------- --------------------------------------------
1 4.2(1)SV2(2.1) 0.0
2 4.2(1)SV2(2.1) 0.0
3 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
4 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
5 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
6 4.2(1)SV2(2.1) VMware ESXi 5.1.0 Releasebuild-799733 (3.1)
7 4.2(1)SV2(2.1) Linux 2.6.27.10
8 4.2(1)SV2(2.1) Linux 2.6.27.10
Mod Server-IP Server-UUID Server-Name
--- -------------- ------------------------------------ -----------
1 10.10.168.2 NA NA
2 10.10.168.2 NA NA
3 10.10.168.1 24266920-d498-11e0-0000-00000000000f 10.10.168.1
4 10.10.168.4 24266920-d498-11e0-0000-00000000000e 10.10.168.4
5 10.10.168.5 d54be571-831f-11df-aaa7-d0d0fd095a08 10.10.168.5
6 10.10.168.3 24266920-d498-11e0-0000-00000000000c 10.10.168.3
7 10.10.168.101 e6b86534-5d0c-4cde-a48e-2b555f929d2b VXLANGW
8 10.10.168.102 06cc2f30-bc2b-4b6f-a7d2-4e712c530761 VXLANGW
Agora você pode configurar os módulos em um par de alta disponibilidade (HA).
Insira o comando show module service-module no VSM para verificar o status dos módulos:
Nexus1000v# show module service-module
Mod Cluster-id Role HA Mode Status
--- ---------- ----------- ---------- -------
7 0 Unconfigured Standalone Init
8 0 Unconfigured Standalone Init
Para configurar o HA, verifique se o número do cluster corresponde à instância de serviço no perfil de porta de uplink do gateway VXLAN:
Nexus1000v# configure t
Enter configuration commands, one per line. End with CNTL/Z.
Nexus1000v(config)# service 7 role primary ha-cluster 1
Nexus1000v(config)# service 8 role secondary ha-cluster 1
Verifique se o gateway VXLAN forma um par HA. Além disso, verifique se os canais de porta estão configurados para LACP e se estão ativos:
Nexus1000v# show module service-module
Mod Cluster-id Role HA Mode Status
--- ---------- ----------- -------- -------
7 1 Primary HA Active
8 1 Secondary HA Standby
Nexus1000v# show port-channel summary
Flags: D - Down P - Up in port-channel (members)
I - Individual H - Hot-standby (LACP only)
s - Suspended r - Module-removed
S - Switched R - Routed
U - Up (port-channel)
-----------------------------------------------------------
Group Port- Type Protocol Member Ports
Channel
-----------------------------------------------------------
1 Po1(SU) Eth NONE Eth4/1(P) Eth4/2(P)
2 Po2(SU) Eth NONE Eth3/1(P) Eth3/2(P)
3 Po3(SU) Eth NONE Eth6/1(P) Eth6/2(P)
4 Po4(SU) Eth NONE Eth5/2(P)
5 Po5(SD) Eth NONE --
6 Po6(SU) Eth LACP Eth7/1(P) Eth7/3(P)
7 Po7(SU) Eth LACP Eth8/1(P) Eth8/3(P)
Insira o comando service ha-cluster se quiser passar pelo gateway VXLAN:
Nexus1000v# service ha-cluster 1 switchover
Use esta seção para confirmar se a sua configuração funciona corretamente.
A ferramenta Output Interpreter (exclusiva para clientes registrados) é compatível com alguns comandos de exibição.. Use a ferramenta Output Interpreter para visualizar uma análise do resultado gerado pelo comando show..
Verifique se os VTEPs estão programados corretamente no VSM:
Nexus1000v# show bridge-domain 192.168.2.x vteps
D: Designated VTEP I:Forwarding Publish Incapable VTEP
Bridge-domain: 192.168.2.xVTEP Table Version: 9
Port Module VTEP-IP Address VTEP-Flags
------ ------- ---------------- -------------
Veth11 3 10.17.168.20 (D)
Veth28 4 10.17.168.22 (D)
Veth21 7 10.17.124.70 (DI*) <---- VXLAN GW
Veth22 8 10.17.124.70 (DI) <---- VXLAN GW (Standby)
Há muitos comandos VEM (VEMCMDs) que você pode usar para verificar a configuração, visualizar as estatísticas e validar a configuração de sua VXLAN. Para visualizar os comandos disponíveis, pesquise o banco de dados com o vemcmd | grep vxlan command:
~ # vemcmd | grep vxlan
show vxlan interfaces Show the VXLAN Encap Interfaces
show vxlan-encap ltl <ltl> Show VXLAN Encap Information
show vxlan-encap mac <MAC.MAC.MAC>
show vxlan-stats Show VXLAN port stats for all ports
show vxlan-stats bd-all Show VXLAN port stats for all BDs
show vxlan-stats ltl <ltl> Show VXLAN port stats detail
show vxlan-stats ltl-detail Show all VXLAN ports stats detail
show vxlan-stats ltl <ltl> bd-all cookie <number>
show vxlan-stats ltl <ltl> bd-name <bd-name>
show vxlan-vteps Show VXLAN VTEPs
show vxlan-vteps bd-name <bd-name>
show vxlan threads Show the VXLAN thread stats
clear vxlan threads Clear the VXLAN thread stats
show vlan-vxlan mapping Show VXLAN VLAN mappings
Insira o comando vemcmd show vxlan interfaces para verificar se o VEM está programado com o VTEP correto:
~ # vemcmd show vxlan interfaces
LTL VSM Port IP Seconds since Last Vem Port
IGMP Query Received
(* = IGMP Join Interface/Designated VTEP)
------------------------------------------------------------
51 Veth6 10.10.168.22 33 vmk2*
Você também deve verificar se os segundos desde a última consulta IGMP recebeu transições de número para 0 após algum tempo. O tempo de consulta IGMP padrão para NXOS é de 125 segundos. Isso prova que as consultas IGMP são recebidas no VTEP e que o transporte multicast está funcionando.
Insira o comando vemcmd show vxlan-encap ltl <x> para exibir informações de encapsulamento para uma VM específica:
~ # vemcmd show vxlan-encap ltl 53
Encapsulation details for LTL 53 in BD "192.168.1.x":
Source MAC: 00:50:56:bc:77:25
Segment ID: 5000
Multicast Group IP: 239.1.1.1
Encapsulating VXLAN Interface LTL: 51
Encapsulating Source IP: 10.10.168.22
Encapsulating Source MAC: 00:50:56:6d:7a:25
Pinning of VXLAN Interface to the Uplink:
LTL IfIndex PC_LTL VSM_SGID Eff_SGID iSCSI_LTL* Name
51 1c000050 561 32 0 0 vmk2= IGMP Join
Insira o comando vemcmd show vxlan-stats no host para verificar as estatísticas de VXLAN. Esse comando mostra o número de encapsulamentos e desencapsulamentos que ocorrem para cada LTL (Local Target Logic, lógica de destino local) da VM.
~ # vemcmd show vxlan-stats
LTL Ucast Mcast/Repl Ucast Mcast Total
Encaps Encaps Decaps Decaps Drops
51 7557 507 8012 0 0
53 7137 431 7512 0 0
Insira o comando vemcmd show 12 segmento 5001 para verificar se o host de origem aprende dinamicamente o endereço MAC de destino:
~ # vemcmd show l2 segment 5001
Bridge domain 14 brtmax 4096, brtcnt 2, timeout 300
Segment ID 5001, swbd 4097, "192.168.2.x"
Flags: P - PVLAN S - Secure D - Drop
Type MAC Address LTL timeout Flags PVLAN Remote IP DSN
Static 00:50:56:bc:77:25 55 0 0.0.0.0 0
Dynamic 00:50:56:bc:19:5b 561 0 10.17.168.22 0
Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
14-Apr-2014 |
Versão inicial |