簡介 本檔案介紹以應用程 式為中心的基礎架構(ACI)中的頻內(INB)管理組態。
必要條件 需求 思科建議您瞭解以下主題:
*瞭解ACI訪問策略 *瞭解ACI合約 *瞭解L3out外部網路例項配置檔案(外部EPG)配置
在ACI中配置INB之前,需要完成交換矩陣發現。
採用元件 本文中的資訊係根據以下軟體和硬體版本:
應用程式原則基礎架構控 制器(APIC)
瀏覽器
運行5.2(8e)的ACI
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
設定 配置分為三個主要步驟: 1.在連線枝葉和APIC的埠上配置INB的VLAN。 2.在管理租戶中關聯INB EPG並將INB地址分配給所有裝置。 3.通過L3out或租戶VRF洩漏INB地址。
網路圖表
1.在枝葉介面中配置INB的VLAN 1.1.建立VLAN池 導航到APIC Web GUI路徑;Fabric > Access Policies > Pools > VLAN
.
Name - VLAN池的名稱。 此名稱可以是1到64個字母數字字元。
說明- VLAN池的說明。 說明可以是0到128個字母數字字元。
分配模式 — 對於INB,此VLAN池的分配方法必須是靜態的。
Encap Blocks — 已分配VLAN池的範圍。
範圍 — VLAN池的開始VLAN ID和結束VLAN ID。起始ID必須小於或等於結束ID。
1.2.建立物理域 導航到APIC Web GUI路徑;Fabric > Access Policies > Physical and External Domains > Physical Domains
.
Name —物理域的名稱。 此名稱可以是1到64個字母數字字元。
VLAN Pool — 選擇步驟1.1中建立的VLAN 池。
1.3.建立可附加訪問實體配置檔案 導航到APIC Web GUI路徑;Fabric > Access Policies > Policies > Global > Attachable Access Entity Profile
.
Name — 可附加訪問標識配置檔案的名稱。 此名稱可以是1到64個字母數字字元。
與介面的關聯 — 取消選中。在最後一步中,在步驟1.6中手動分配到枝葉介面。
要與介面關聯的域(VMM、物理或外部) — 選擇在步驟1.2中建立的物理域。
1.4.建立枝葉訪問埠策略組 導航到APIC Web GUI路徑;Fabric > Access Policies > Interfaces > Leaf Interfaces > Policy Groups > Leaf Access Port Policy Group
.
名稱 — 枝葉訪問埠策略組的名稱。此名稱可以是1到64個字母數字字元。
附加實體配置檔案 — 選擇在步驟1.3中建立的附加 實體配置檔案 。
鏈路層發現協定(LLDP)策略 — 必須選擇Enable Policy 。
1.5.建立枝葉接入埠策略組 導航到APIC Web GUI路徑;Fabric > Access Policies > Interfaces > Leaf Interfaces > Profiles
.
名稱 — 枝葉介面配置檔案的名稱。此名稱可以是1到64個字母數字字元。
Interface Selectors — 在介面和介面策略之 間建立對應關係。
Name — 接入埠選擇器的名稱。此名稱可以是1到64個字母數字字元。
介面ID — 介面ID與APIC互連。在文檔拓撲中,此介面ID為1/47或1/48。
Interface Policy Group — 選擇在步驟1.4中建立的Attached Entity Profile。
附註: 在本文檔的拓撲中,將三個APIC連線到枝葉的介面不同。 由於APIC 3未連線到Eth1/47介面,因此無法建立1/47-1/48的介面ID。 必須為Eth1/47和Eth1/48建立單獨的介面配置檔案。
1.6.將介面配置檔案應用到枝葉 導航到APIC Web GUI路徑;Fabric > Access Policies > Switches > Leaf Switches > Profiles
.
名稱 — 枝葉配置檔案的名稱。此名稱可以是1到64個字母數字字元。
枝葉選擇器 — 選擇將介面配置推送到的枝葉 ID。
Name — 葉組的名稱。
塊 — 選擇switch 節點 ID。
Interface Selector Profiles — 選擇在步驟1.5中建立的Attached Entity Profile。
附註: 在本文檔的示例中,必須配置兩個交換機配置檔案。 第一種是選擇枝葉101-102和枝葉111-112,並將介面配置檔案分配給Eth1/48。 第二種方法是選擇枝葉111-112並將介面配置檔案分配給Eth1/47。
有關訪問策略的更多故障排除詳細資訊,請參閱ACI訪問策略故障排除 。
2.在管理租戶中分配INB地址 2.1.建立網橋域(BD)INB子網 導航到APIC Web GUI路徑;Tenants > mgmt > Networking > Bridge Domains > inb
.
附註: 本文檔使用預設BD和預設VRF。
您還可以建立新的VRF和BD,以便執行類似的配置。
Gateway IP - The INB subnet gateway.
Scope - Choose according to the route leakage method you used. Here, choose to use L3out , and then click Advertised Externally .
2.2.建立INB EPG 導航到APIC Web GUI路徑;Tenants > mgmt > Node Management EPGs
.
名稱 — INB EPG的名稱。
Encap — 在步驟1.1中建立的VLAN池中選擇VLAN 。
Bridge Domain — 選擇在步驟2.1中建立的BD。
2.3.為裝置分配靜態INB IP地址 導航到APIC Web GUI路徑;Tenants > mgmt > Node Management Addresses > Static Node Management Addresses
.
節點範圍 — 要分配給INB地址的節點ID。分配的INB地址將隨節點ID按順序增加。
Configuration(配置) — Choose In-Band Addresses 。
帶內管理EPG — 選擇步驟2.2中建立的EPG 。
帶內IPV4地址 — 第一個分配的INB地址。
帶內IPV4網關 — 將其配置為步驟2.1中新增的子網的地址。
附註: 完成步驟2.3中的配置後,所有枝葉和APIC均可通過INB通訊。
3.洩漏INB地址 您可以通過任何路由洩漏方法將INB子網共用給其他網路。INB EPG可以視為一種特殊的EPG。配置路由洩漏時,與常規EPG沒有區別。
本文檔僅將L3out配置為示例。
3.1.在管理租戶中建立L3out
在本示例中,物理介面用於運行簡單開放最短路徑優先(OSPF)協定的路由器。
Name - INB L3out的名稱。
VRF — 選擇L3out路由所在的VRF 。在本文檔中,使用最簡單的配置,並選擇管理租戶中的VRF INB。
L3域 — 根據實際情況建立和選擇。有關L3域的詳細資訊,請參閱L3out白皮書。
OSPF — 在本示例中,L3out運行OSPF協定。請根據實際情況選擇dynamic 路由協定 或使用static 路由。
根據您的網路計畫配置介面。
對於OSPF,預設網路型別為broadcast。此示例將網路型別更改為點對點。
在本示例中,只有一個L3out和一個EPG,可以使用預設的Default EPG for all external networks選項。
附註: 如果同一VRF中有多個L3out EPG,請仔細配置此選項。有關詳細資訊,請參閱L3out白皮書。
配置路由器後,OSPF鄰居狀態可以更改為FULL。
admin-Infra# show lldp neighbors
Capability codes:
(R) Router, (B) Bridge, (T) Telephone, (C) DOCSIS Cable Device
(W) WLAN Access Point, (P) Repeater, (S) Station, (O) Other
Device ID Local Intf Hold-time Capability Port ID
f6leaf102.aci.pub Eth4/37 120 BR Eth1/40
admin-Infra# show run
version 8.2(6)
feature ospf
interface loopback66
vrf member aci-inb
ip address 192.168.1.7/32
ip router ospf aci-inb area 0.0.0.0
interface Ethernet4/37
vrf member aci-inb
ip address 192.168.2.2/24
ip ospf network point-to-point
ip router ospf aci-inb area 0.0.0.0
no shutdown
vrf context aci-inb
address-family ipv4 unicast
router ospf aci-inb
vrf aci-inb
router-id 192.168.1.7
admin-Infra# show ip ospf neighbors vrf aci-inb
OSPF Process ID aci-inb VRF aci-inb
Total number of neighbors: 1
Neighbor ID Pri State Up Time Address Interface
192.168.1.6 1 FULL/ - 00:04:01 192.168.2.1 Eth4/37
admin-Infra#
f6leaf102# show ip int bri vrf mgmt:inb
IP Interface Status for VRF "mgmt:inb"(27)
Interface Address Interface Status
eth1/40 192.168.2.1/24 protocol-up/link-up/admin-up
vlan7 192.168.6.254/24 protocol-up/link-up/admin-up
lo37 192.168.1.6/32 protocol-up/link-up/admin-up
f6leaf102# show ip ospf neighbors vrf mgmt:inb
OSPF Process ID default VRF mgmt:inb
Total number of neighbors: 1
Neighbor ID Pri State Up Time Address Interface
192.168.1.7 1 FULL/ - 00:05:08 192.168.2.2 Eth1/40
f6leaf102#
如果您需要在L3out中進行故障排除,請參閱排除ACI外部轉發故障 。
3.2.與L3out關聯的BD 導航到APIC Web GUI路徑;Tenants > mgmt > Networking > Bridge Domains > inb
.
關聯的L3out — 選擇在步驟3.1中建立的 管理L3out的名稱。
3.3.建立合約 導航到APIC Web GUI路徑;Tenants > mgmt > Contracts > Standard
.
在本範例中,合約允許所有流量。如果您需要有關合約的更多詳細資訊,請參閱合約白皮書;思科ACI合約指南白皮書 。
3.4.對INB EPG應用合約 導航到APIC Web GUI路徑;Tenants > mgmt > Node Management EPGs > In-Band EPG - default
.
提供的合約 — 選擇步驟3 .3中建立的合約。
已衝減的合約 — 選擇步驟3 .3中建立的合約。
3.5.對L3out EPG應用合約 導航到APIC Web GUI路徑;Tenants > mgmt > Networking > L3Outs > INB-L3out > External EPGs > all-subnet-epg
.
新增提供的合約 — 在步驟3.3中建立的合約。
新增使用的合約 — 在步驟3.3中建立的合約。
應用該合約後,您可以在「已提供和已使用」中檢視該合約。
驗證 您可以在外部路由器中看到INB路由。
admin-Infra# show ip route vrf aci-inb
IP Route Table for VRF "aci-inb"
'*' denotes best ucast next-hop
'**' denotes best mcast next-hop
'[x/y]' denotes [preference/metric]
'%' in via output denotes VRF
192.168.1.6/32, ubest/mbest: 1/0
*via 192.168.2.1, Eth4/37, [110/5], 00:37:40, ospf-aci-inb, intra
192.168.1.7/32, ubest/mbest: 2/0, attached
*via 192.168.1.7, Lo66, [0/0], 00:04:06, local
*via 192.168.1.7, Lo66, [0/0], 00:04:06, direct
192.168.2.0/24, ubest/mbest: 1/0, attached
*via 192.168.2.2, Eth4/37, [0/0], 00:37:51, direct
192.168.2.2/32, ubest/mbest: 1/0, attached
*via 192.168.2.2, Eth4/37, [0/0], 00:37:51, local
192.168.6.0/24, ubest/mbest: 1/0
*via 192.168.2.1, Eth4/37, [110/20], 00:24:38, ospf-aci-inb, type-2
admin-Infra#
admin-Infra# ping 192.168.6.1 vrf aci-inb
PING 192.168.6.1 (192.168.6.1): 56 data bytes
64 bytes from 192.168.6.1: icmp_seq=0 ttl=62 time=0.608 ms
64 bytes from 192.168.6.1: icmp_seq=1 ttl=62 time=0.55 ms
64 bytes from 192.168.6.1: icmp_seq=2 ttl=62 time=0.452 ms
64 bytes from 192.168.6.1: icmp_seq=3 ttl=62 time=0.495 ms
64 bytes from 192.168.6.1: icmp_seq=4 ttl=62 time=0.468 ms
--- 192.168.6.1 ping statistics ---
5 packets transmitted, 5 packets received, 0.00% packet loss
round-trip min/avg/max = 0.452/0.514/0.608 ms
admin-Infra# ping 192.168.6.3 vrf aci-inb
PING 192.168.6.3 (192.168.6.3): 56 data bytes
64 bytes from 192.168.6.3: icmp_seq=0 ttl=61 time=0.731 ms
64 bytes from 192.168.6.3: icmp_seq=1 ttl=61 time=0.5 ms
64 bytes from 192.168.6.3: icmp_seq=2 ttl=61 time=0.489 ms
64 bytes from 192.168.6.3: icmp_seq=3 ttl=61 time=0.508 ms
64 bytes from 192.168.6.3: icmp_seq=4 ttl=61 time=0.485 ms
--- 192.168.6.3 ping statistics ---
5 packets transmitted, 5 packets received, 0.00% packet loss
round-trip min/avg/max = 0.485/0.542/0.731 ms
admin-Infra# ping 192.168.6.201 vrf aci-inb
PING 192.168.6.201 (192.168.6.201): 56 data bytes
64 bytes from 192.168.6.201: icmp_seq=0 ttl=63 time=0.765 ms
64 bytes from 192.168.6.201: icmp_seq=1 ttl=63 time=0.507 ms
64 bytes from 192.168.6.201: icmp_seq=2 ttl=63 time=0.458 ms
64 bytes from 192.168.6.201: icmp_seq=3 ttl=63 time=0.457 ms
64 bytes from 192.168.6.201: icmp_seq=4 ttl=63 time=0.469 ms
--- 192.168.6.201 ping statistics ---
5 packets transmitted, 5 packets received, 0.00% packet loss
round-trip min/avg/max = 0.457/0.531/0.765 ms
admin-Infra# ping 192.168.6.211 vrf aci-inb
PING 192.168.6.211 (192.168.6.211): 56 data bytes
64 bytes from 192.168.6.211: icmp_seq=0 ttl=63 time=0.814 ms
64 bytes from 192.168.6.211: icmp_seq=1 ttl=63 time=0.525 ms
64 bytes from 192.168.6.211: icmp_seq=2 ttl=63 time=0.533 ms
64 bytes from 192.168.6.211: icmp_seq=3 ttl=63 time=0.502 ms
64 bytes from 192.168.6.211: icmp_seq=4 ttl=63 time=0.492 ms
--- 192.168.6.211 ping statistics ---
5 packets transmitted, 5 packets received, 0.00% packet loss
round-trip min/avg/max = 0.492/0.573/0.814 ms
admin-Infra#
附註: 如果您的ACI版本是舊版本,主幹節點不會響應帶內上的ping,因為它們使用環回介面進行連線,而這些介面不會響應地址解析協定(ARP)。
設定帶內管理時,思科APIC始終優先使用帶內管理來自思科APIC(如TACACS)的任何流量。
對於專門向OOB地址傳送請求的主機,仍可訪問OOB。
疑難排解 首先,必須檢查INB是否存在任何故障。
在Switch:
f6leaf102# show vrf mgmt:inb
VRF-Name VRF-ID State Reason
mgmt:inb 27 Up --
f6leaf102#
f6leaf102# show ip int bri vrf mgmt:inb
IP Interface Status for VRF "mgmt:inb"(27)
Interface Address Interface Status
eth1/40 192.168.2.1/24 protocol-up/link-up/admin-up
vlan7 192.168.6.254/24 protocol-up/link-up/admin-up
lo37 192.168.1.6/32 protocol-up/link-up/admin-up
f6leaf102#
f6leaf102# show ip route vrf mgmt:inb
IP Route Table for VRF "mgmt:inb"
'*' denotes best ucast next-hop
'**' denotes best mcast next-hop
'[x/y]' denotes [preference/metric]
'%' in via output denotes VRF
192.168.1.6/32, ubest/mbest: 2/0, attached, direct
*via 192.168.1.6, lo37, [0/0], 02:12:38, local, local
*via 192.168.1.6, lo37, [0/0], 02:12:38, direct
192.168.1.7/32, ubest/mbest: 1/0
*via 192.168.2.2, eth1/40, [110/5], 00:03:09, ospf-default, intra
192.168.2.0/24, ubest/mbest: 1/0, attached, direct
*via 192.168.2.1, eth1/40, [0/0], 00:37:13, direct
192.168.2.1/32, ubest/mbest: 1/0, attached
*via 192.168.2.1, eth1/40, [0/0], 00:37:13, local, local
192.168.6.0/24, ubest/mbest: 1/0, attached, direct, pervasive
*via 192.168.224.64%overlay-1, [1/0], 00:24:06, static
192.168.6.102/32, ubest/mbest: 1/0, attached
*via 192.168.6.102, vlan7, [0/0], 00:21:38, local, local
192.168.6.254/32, ubest/mbest: 1/0, attached, pervasive
*via 192.168.6.254, vlan7, [0/0], 00:21:38, local, local
f6leaf102#
在APIC上:
f6apic1# ifconfig
bond0.10: flags=4163 mtu 1496
inet 192.168.6.1 netmask 255.255.255.0 broadcast 192.168.6.255
inet6 fe80::2ef8:9bff:fee8:8a10 prefixlen 64 scopeid 0x20
ether 2c:f8:9b:e8:8a:10 txqueuelen 1000 (Ethernet)
RX packets 37 bytes 1892 (1.8 KiB)
RX errors 0 dropped 0 overruns 0 frame 0
TX packets 889 bytes 57990 (56.6 KiB)
TX errors 0 dropped 0 overruns 0 carrier 0 collisions 0
f6apic1# show inband-mgmt
Table1 : INB-Mgmt Node Details
Type Node ID IP Address Gateway Inband EPG Oper State
------------ ---------- -------------------- -------------------- -------------------- --------------------
f6apic1 1 192.168.6.1/24 192.168.6.254 default up
f6apic2 2 192.168.6.2/24 192.168.6.254 default up
f6apic3 3 192.168.6.3/24 192.168.6.254 default up
f6leaf101 101 192.168.6.101/24 192.168.6.254 default up
f6leaf102 102 192.168.6.102/24 192.168.6.254 default up
f6leaf111 111 192.168.6.111/24 192.168.6.254 default up
f6leaf112 112 192.168.6.112/24 192.168.6.254 default up
f6spine201 201 192.168.6.201/24 192.168.6.254 default up
f6spine202 202 192.168.6.202/24 192.168.6.254 default up
f6spine211 211 192.168.6.211/24 192.168.6.254 default up
f6spine212 212 192.168.6.212/24 192.168.6.254 default up
Table2 : InB-Mgmt EPG Details
Name Qos Tag Nodes Vlan Oper State
--------------- --------------- --------------- ---------- ---------- ----------
default unspecified 32778 1 vlan-10 up
default unspecified 32778 2 vlan-10 up
default unspecified 32778 3 vlan-10 up
default unspecified 32778 101 vlan-10 up
default unspecified 32778 102 vlan-10 up
default unspecified 32778 111 vlan-10 up
default unspecified 32778 112 vlan-10 up
default unspecified 32778 201 vlan-10 up
default unspecified 32778 202 vlan-10 up
default unspecified 32778 211 vlan-10 up
default unspecified 32778 212 vlan-10 up
Table3 : INB-Mgmt EPG Contract Details
INBAND-MGMT-EPG Contracts App Epg L3 External Epg Oper State
--------------- --------------- ------------------------- ------------------------- ----------
default(P) ALL default all-subnet-epg up
default(C) ALL default all-subnet-epg up
f6apic1#
f6apic1# bash
admin@f6apic1:~> ip route show
default via 192.168.6.254 dev bond0.10 metric 32
192.168.6.0/24 dev bond0.10 proto kernel scope link src 192.168.6.1
192.168.6.254 dev bond0.10 scope link src 192.168.6.1
admin@f6apic1:~> route -n
Kernel IP routing table
0.0.0.0 192.168.6.254 0.0.0.0 UG 32 0 0 bond0.10
192.168.6.0 0.0.0.0 255.255.255.0 U 0 0 0 bond0.10
192.168.6.254 0.0.0.0 255.255.255.255 UH 0 0 0 bond0.10
admin@f6apic1:~>
附註: 此強制域驗證功能檢查EPG使用的VLAN/域和介面配置。如果未啟用,枝葉將在推送配置時忽略域檢查。啟用此功能後,就無法禁用它。建議開啟此選項以避免配置不完整。
您可以隨時聯絡思科TAC以獲取進一步的故障排除幫助。