In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Implementierung von IPv6 in Cisco® Software-Defined Access (SD-Access) beschrieben.
IPv4 wurde 1983 veröffentlicht und wird noch immer für den Großteil des Internetdatenverkehrs verwendet. Die 32-Bit-IPv4-Adressierung ermöglichte mehr als 4 Milliarden eindeutige Kombinationen. Aufgrund der zunehmenden Anzahl an Clients mit Internetverbindung mangelt es jedoch an eindeutigen IPv4-Adressen. In den 1990er Jahren wurde die Erschöpfung der IPv4-Adressierung unvermeidlich.
In Erwartung dieser, Internet Engineering Taskforce eingeführt, die IPv6-Standard. IPv6 nutzt 128 Bit und bietet 340 Sextillionen eindeutige IP-Adressen, was mehr als genug ist, um den Bedarf an vernetzten Geräten zu befriedigen, die wachsen. Da immer mehr moderne Endgeräte Dual-Stack- und/oder Single-IPv6-Stacks unterstützen, ist es für jedes Unternehmen wichtig, für die Einführung von IPv6 gerüstet zu sein. Das bedeutet, dass die gesamte Infrastruktur für IPv6 gerüstet sein muss. Cisco SD-Access ist die Weiterentwicklung von traditionellen Campus-Designs zu Netzwerken, die die Ziele einer Organisation direkt implementieren. Cisco Software Defined Networks kann jetzt Dual-Stack (IPv6-Geräte) integrieren.
Eine der größten Herausforderungen bei der Einführung von IPv6 ist das Änderungsmanagement und die Komplexität, die mit der Migration von bestehenden IPv4-Systemen zu IPv6 einhergehen. In diesem Whitepaper werden alle Details zur Unterstützung von IPv6-Funktionen für Cisco SDN, zur Strategie und zu wichtigen Punktpunkten beschrieben, die bei der Einführung von IPv6 in Verbindung mit Cisco Software Defined Networks berücksichtigt werden müssen.
Im August 2019 wurde Cisco DNA Center Version 1.3 erstmals mit Unterstützung von IPv6 eingeführt. In dieser Version unterstützt das Cisco SD-Access Campus-Netzwerk die Host-IP-Adresse mit kabelgebundenen und Wireless-Clients in IPv4, IPv6 oder IPv4v6 Dual-Stack aus dem Overlay Fabric-Netzwerk. Die Lösung muss sich kontinuierlich weiterentwickeln, um neue Funktionen einzuführen, die IPv6 für jedes Unternehmen einfach integrieren können.
Die Fabric-Technologie, ein integraler Bestandteil von SD-Access, bietet kabelgebundene und drahtlose Campus-Netzwerke mit programmierbaren Overlays und einfach bereitzustellender Netzwerkvirtualisierung, die es einem physischen Netzwerk ermöglichen, ein oder mehrere logische Netzwerke zu hosten, um die Designziele zu erfüllen. Neben der Netzwerkvirtualisierung verbessert die Fabric-Technologie im Campus-Netzwerk die Kontrolle der Kommunikation, die eine softwaredefinierte Segmentierung und Richtliniendurchsetzung auf Basis der Benutzeridentität und der Gruppenmitgliedschaft ermöglicht. Die gesamte Cisco SDN-Lösung basiert auf der DNA des Fabric. Daher muss jeder Grundpfeiler der Lösung hinsichtlich der IPv6-Unterstützung verstanden werden.
・ Underlay - Die IPv6-Funktionalität für Overlay hängt vom Underlay ab, da das IPv6-Overlay die IPv4-Underlay-IP-Adressierung nutzt, um Tunnel für die LISP-Kontrollebene und die VxLAN-Datenebene zu erstellen. Sie können das Dual-Stack-Protokoll jederzeit für das Underlay-Routing-Protokoll aktivieren, nur der SD-Access-Overlay-LISP hängt vom IPv4-Routing ab. (Diese Anforderung gilt für die aktuelle Version von DNA-C (2.3.x) und wird in späteren Versionen aufgehoben, bei denen Underlay entweder Dual-Stack oder nur ein IPv6-Stack sein kann).
・ Overlay - SD-Access unterstützt beim Overlay sowohl kabelgebundene als auch drahtlose IPv6-Endgeräte. Dieser IPv6-Datenverkehr wird in den IPv4- und VxLAN-Header innerhalb der SD-Access-Fabric eingekapselt, bis er die Fabric-Grenzknoten erreicht. Die Fabric Border Nodes entkapseln den IPv4- und VxLAN-Header, der dem normalen IPv6-Unicast-Routing-Prozess folgt.
・ Control Plane Nodes - Der Control Plane Node ist so konfiguriert, dass alle IPv6-Host-Subnetze und /128-Host-Routen innerhalb der Subnetz-Bereiche in seiner Zuordnungsdatenbank registriert werden können.
・ Grenzknoten - An den Grenzknoten ist IPv6-BGP-Peering mit Fusion-Geräten aktiviert. Der Grenzknoten entkapselt den IPv4-Header aus dem Fabric-Ausgangsdatenverkehr, während der eingehende IPv6-Datenverkehr ebenfalls von den Grenzknoten mit dem IPv4-Header gekapselt wird.
・ Fabric Edge - Alle SVIs, die im Fabric Edge konfiguriert sind, müssen IPv6 sein. Diese Konfiguration wird vom DNA Center Controller weitergeleitet.
・ Cisco DNA Center - Die physischen Schnittstellen von Cisco DNA Center unterstützen zum Zeitpunkt der Veröffentlichung dieses Dokuments kein Dual-Stack-System. Die Bereitstellung kann in einem einzelnen Stack mit IPv4 oder IPv6 nur in den Management- und/oder Unternehmensschnittstellen des DNA Centers erfolgen.
・ Clients - Cisco® Software-Defined Access (SD-Access) unterstützt Dual Stack (IPv4 und IPv6) oder Single Stack (IPv4 oder IPv6). Wird jedoch ein einzelner IPv6-Stack bereitgestellt, muss das DNA Center weiterhin einen Dual-Stack-Pool erstellen, um einen reinen IPv6-Client zu unterstützen. Das IPv4 im Dual-Stack-Pool ist nur eine Dummy-Adresse, da der Client die IPv4-Adresse voraussichtlich deaktivieren wird.
IPv6-Overlay-Architektur in Cisco Software-Defined Access
Es gibt zwei Möglichkeiten, den IPv6-Pool im Cisco DNA Center zu aktivieren:
1. Erstellen Sie einen neuen Dual-Stack-IPv4/v6-Pool - Greenfield
2. Bearbeiten Sie IPv6 im bereits vorhandenen IPv4-Pool - Brawnfield-Migration.
Die aktuelle Version (bis zu 2.3.x) von DNA Center unterstützt nicht nur IPv6 in einem Pool, wenn der Benutzer plant, einen einzigen/nativen Nur-IPv6-Adressclient zu unterstützen, da eine Dummy-IPv4-Adresse mit dem IPv6-Pool verknüpft werden muss. Bitte beachten Sie, dass aus dem bereitgestellten IPv4-Pool, der bereits mit einem zugewiesenen Standort vorhanden ist, und dem Pool eine IPv6-Adresse zugewiesen wird, DNA Center die Migrationsoption für die SD-Access-Fabric bereitstellt, sodass der Benutzer die Fabric für diesen Standort erneut bereitstellen muss. In der Fabric, zu der der Standort gehört, wird eine Warnmeldung angezeigt, die besagt, dass die Fabric neu konfiguriert werden muss. Beispiele finden Sie in diesen Bildern.
Die Cisco SD-Access-Clients können mit Dual-Stack- oder IPv6-Netzwerkeinstellungen ausgeführt werden. Die aktuelle SD-Access Fabric-Implementierung mit der DNA Center SW-Version bis 2.3.x.x enthält einige Überlegungen zur IPv6-Bereitstellung.
・ Cisco SD-Access unterstützt IPv4-Underlay-Routing-Protokolle. Der IPv6-Client-Datenverkehr wird also transportiert, wenn er in IPv4-Header gekapselt wird. Dies ist eine Voraussetzung für die aktuelle LISP-Softwarebereitstellung. Dies bedeutet jedoch nicht, dass das Underlay das IPv6-Routing-Protokoll nicht aktivieren kann, sondern nur, dass der SD-Access-Overlay-LISP aufgrund seiner Abhängigkeit nicht ausgeführt wird.
・ Natives IPv6-Multicast wird nicht unterstützt, da das Fabric Underlay derzeit nur IPv4 sein kann.
・ Wireless-Gastzugänge können nur mit dem Dual-Stack ausgeführt werden. Aufgrund der aktuellen ISE-Version (z. B. bis 3.2) wird das IPv6-Gastportal nicht unterstützt. Daher kann ein reiner IPv6-Gastclient nicht authentifiziert werden.
・ IPv6-Anwendungs-QoS Die Richtlinienautomatisierung wird in der aktuellen DNA Center-Version nicht unterstützt. In diesem Dokument werden die erforderlichen Schritte zur Implementierung von IPv6 QoS für kabelgebundene und drahtlose Dual-Stack-Clients in Cisco SD-Access beschrieben, die für einen der Benutzer in großem Umfang bereitgestellt wurden.
・ Wireless-Client-Ratenbegrenzungsfunktion für Downstream- und Upstream-Datenverkehr entweder pro SSID oder pro Client basierend auf Richtlinien wird für IPv4 (TCP/UDP) und IPv6 (nur TCP) unterstützt. Eine IPv6-UDP-Ratenbegrenzung wird noch nicht unterstützt.
・ Ein Upgrade des IPv4-Pools auf einen Dual-Stack-Pool ist möglich. Ein Dual-Stack-Pool kann jedoch nicht auf einen IPv4-Pool herabgestuft werden. Wenn der Benutzer den Dual-Stack-Pool zurück in den IPv4 Single-Stack-Pool entfernen möchte, muss er den gesamten Dual-Stack-Pool freigeben.
・ Einzelnes IPv6 wird noch nicht unterstützt, während im aktuellen DNA Center nur IPv4 oder Dual-Stack-Pools erstellt werden können
・ Die Plattform von Cisco IOS®-XE ist eine Mindestanforderung für die Softwareversion 16.9.2 und höher.
・ IPv6 Guest Wireless wird auf Cisco IOS-XE-Plattformen noch nicht unterstützt, während AireOS (8.10.105.0+) eine Problemumgehung unterstützt.
・ Ein Dual-Stack-Pool kann nicht in INFRA_VN zugewiesen werden, wenn nur AP oder ein erweiterter Node-Pool zugewiesen werden kann.
・ IPv6 wird von der LAN-Automatisierung noch nicht unterstützt.
Neben den oben genannten Einschränkungen müssen Sie bei der Entwicklung einer SD-Access-Fabric mit aktiviertem IPv6 stets die
Skalierbarkeit der einzelnen Fabric-Komponenten berücksichtigen. Wenn ein Endpunkt über mehrere IPv4- oder IPv6-Adressen verfügt, wird jede Adresse als einzelner Eintrag gezählt.
Fabric-Hosteinträge umfassen Access Points sowie klassische und richtlinienerweiterte Knoten.
Weitere Überlegungen zur Skalierung von Randknoten:
/32 (IPv4)- oder /128 (IPv6)-Einträge werden verwendet, wenn der Grenzknoten Datenverkehr von außerhalb der Fabric an einen Host in der Fabric weiterleitet.
Für alle Switches mit Ausnahme der Cisco Catalyst High-Performance Switches der Serie 9500 und der Cisco Catalyst Switches der Serie 9600:
● IPv4 verwendet einen TCAM-Eintrag (Fabric-Host-Einträge) für jede IPv4-IP-Adresse.
● IPv6 verwendet zwei TCAM-Einträge (Fabric-Host-Einträge) für jede IPv6-IP-Adresse.
Vorteile der Cisco Catalyst High-Performance Switches der Serie 9500 und der Cisco Catalyst Switches der Serie 9600:
● IPv4 verwendet einen TCAM-Eintrag (Fabric-Host-Einträge) für jede IPv4-IP-Adresse.
● IPv6 verwendet einen TCAM-Eintrag (Fabric-Host-Einträge) für jede IPv6-IP-Adresse.
Einige der Endgeräte unterstützen DHCPv6 nicht, z. B. Android OS-basierte Smartphones, für die IPv6-Adressen über SLAAC bereitgestellt werden. Ein einzelner Endpunkt kann mehr als zwei IPv6-Adressen erhalten. Dieses Verhalten beansprucht mehr Hardwareressourcen auf jedem Fabric-Knoten, insbesondere für die Fabric Border und die Kontrollknoten. Beispielsweise installiert er jedes Mal, wenn der Grenzknoten Datenverkehr an die Edge-Knoten für einen beliebigen Endpunkt senden möchte, eine Host-Route im TCAM-Eintrag und brennt einen VXLAN-Adjacency-Eintrag im HW-TCAM.
Sobald der Client mit dem Fabric Edge verbunden ist, gibt es verschiedene Möglichkeiten, wie er die IPv6-Adressen erhält. In diesem Abschnitt wird die gängigste Methode zur Client-IPv6-Adressierung beschrieben, nämlich SLAAC und DHCPv6.
Die SLAAC in SDA unterscheidet sich nicht vom standardmäßigen SLAAC-Prozessablauf. Damit SLAAC ordnungsgemäß funktioniert, muss der IPv6-Client mit einer Link-Local-Adresse in seiner Schnittstelle konfiguriert werden. Die Art und Weise, wie der Client sich automatisch mit der Link-Local-Adresse konfiguriert, ist nicht im Umfang dieses Whitepapers enthalten.
Anrufflussbeschreibung:
Schritt 1: Nachdem sich der IPv6-Client mit einer lokalen IPv6-Verbindungsadresse konfiguriert hat, sendet der Client eine ICMPv6 Router Solicitation (RS)-Nachricht an Fabric Edge. Der Zweck dieser Nachricht besteht darin, das globale Unicast-Präfix des verbundenen Segments zu erhalten.
Schritt 2: Nachdem der Fabric-Edge die RS-Nachricht empfangen hat, antwortet er mit einer ICMPv6 Router Advertisement (RA)-Nachricht, die das globale IPv6-Unicast-Präfix und dessen Länge enthält.
Schritt 3: Sobald der Client die RA-Nachricht erhält, kombiniert er das globale IPv6-Unicast-Präfix mit seiner EUI-64-Schnittstellenkennung, um seine eindeutige globale IPv6-Unicast-Adresse zu generieren und sein Gateway auf die Link-lokale Adresse der SVI des Fabric-Edge festzulegen, die mit dem Segment des Clients verknüpft ist. Anschließend sendet der Client eine ICMPv6 Neighbor Solicitation-Nachricht, um eine Duplicate Address Detection (DAD) durchzuführen, um sicherzustellen, dass die erhaltene IPv6-Adresse eindeutig ist.
Hinweis: Alle SLAAC-bezogenen Nachrichten sind mit der SVI IPv6 link-local-Adresse des Clients und des Fabric-Knotens gekapselt.
Anrufflussbeschreibung:
Schritt 1: Der Client sendet die DHCPv6-Anforderung an den Fabric-Edge.
Schritt 2: Wenn der Fabric-Edge die DHCPv6-Anforderung empfängt, verwendet er die DHCPv6-Relay-Forward-Nachricht, um die Anforderung mithilfe der DHCPv6-Option 18 an den Fabric-Rand weiterzuleiten. Im Vergleich zur DHCP-Option 82 kodiert die DHCPv6-Option 18 sowohl "Circuit ID" als auch "Remote ID". Die LISP-Instanz-ID/VNI, IPv4 RLOC und das Endpunkt-VLAN sind kodiert.
hinein.
Schritt 3: Der Fabric Border entkapselt den VxLAN-Header und sendet das DHCPv6-Paket per Unicast an den DHCPv6-Server.
Schritt 4: Der DHCPv6-Server empfängt die Relay-Forward-Nachricht und verwendet die Quell-Link-Adresse (DHCPv6-Relay-Agent/Client-Gateway) der Nachricht, um den IPv6-IP-Pool auszuwählen und die IPv6-Adresse zuzuweisen. Sendet dann die DHCPv6-Relay-Response-Nachricht an die Gateway-Adresse des Clients. Option 18 bleibt unverändert.
Schritt 5: Wenn die Fabric Border die Relay-Response-Nachricht empfängt, extrahiert sie die RLOC- und LISP-Instanz/den LISP-VNI aus Option 18. Die Fabric-Grenze kapselt die Relay-Antwort-Nachricht in VxLAN mit einem Ziel, das aus Option 18 extrahiert wird.
Schritt 6: Die Fabric Border sendet die DHCPv6-Relay-Response-Nachricht an den Fabric Edge, mit dem der Client eine Verbindung herstellt.
Schritt 7. Wenn Fabric Edge die DHCPv6-Relay-Antwort-Nachricht empfängt, entkapselt es den VxLAN-Header der Nachricht und leitet die Nachricht an den Client weiter. Anschließend kennt der Client die ihm zugewiesene IPv6-Adresse.
Für die IPv6-Kommunikation werden die standardmäßigen Kommunikationsmethoden auf LISP-Basis und auf VXLAN-Basis genutzt. Bei der aktuellen Implementierung in Cisco SD-Access verwendet LISP und VXLAN den äußeren IPv4-Header, um die internen IPv6-Pakete zu übertragen. Dieses Bild zeichnet diesen Prozess auf.
Das bedeutet, dass alle LISP-Abfragen das native IPv4-Paket verwenden, während die Kontrollebenen-Knotentabelle Details zum RLOC mit IPv6- und IPv4-IP-Adressen des Endpunkts enthält. Dieser Prozess wird im nächsten Abschnitt unter dem Aspekt der Wireless-Endgeräte ausführlich erläutert.
Die Wireless-Kommunikation erfolgt über zwei spezifische Komponenten: Access Points und Wireless LAN-Controller, mit Ausnahme der typischen Cisco SD-Access Fabric-Komponenten. Wireless Access Points erstellen mit dem Wireless LAN Controller (WLC) einen CAPWAP-Tunnel (Control and Provisioning of Wireless Access Points). Während der Client-Datenverkehr am Fabric Edge vorhanden ist, wird die Kommunikation auf anderer Steuerungsebene, einschließlich der Funkstatistiken, vom WLC verwaltet. Aus IPv6-Sicht müssen sowohl der WLC als auch der WAP über die IPv4-Adressen verfügen, und bei der CAPWAP-Kommunikation werden diese IPv4-Adressen verwendet. Während der Non-Fabric-WLC und der Access Point die IPv6-Kommunikation unterstützen, verwendet Cisco SD-Access IPv4 für die gesamte Kommunikation, die IPv6-Datenverkehr von Clients innerhalb von IPv4-Paketen überträgt. Das bedeutet, dass zugewiesene AP-Pools unter Infra VN nicht mit IP-Pools verknüpft werden können, die Dual-Stack-Pools sind, und dass ein Fehler ausgelöst wird, wenn versucht wird, diese Zuordnung vorzunehmen. Die drahtlose Kommunikation innerhalb von Cisco SDA kann in die folgenden Hauptaufgaben unterteilt werden:
・ Access Point-Onboarding
・ Client-On-Boarding
Diese Ereignisse aus der IPv6-Perspektive betrachten
Dieser Prozess bleibt für IPv6 derselbe wie für IPv4, da sowohl WLC als auch AP über IPv4-Adressen und -Schritte verfügen:
1. Der FE-Port ist so konfiguriert, dass er den AP integriert.
2. Der WAP ist mit dem FE-Port verbunden und benachrichtigt FE über den CDP-WAP über sein Vorhandensein (auf diese Weise kann FE das richtige VLAN zuweisen).
3. AP ruft die IPv4-Adresse vom DHCP-Server ab und FE registriert AP und aktualisiert die Kontrollebene (CP-Knoten) mit AP-Details.
4. Der AP wird über traditionelle Methoden (wie DHCP-Option 43) dem WLC hinzugefügt.
5. WLC prüft, ob der Access Point Fabric-fähig ist, und fragt die Kontrollebene nach AP-RLOC-Informationen ab (z. B. RLOC angefordert/Antwort empfangen).
6. CP antwortet mit der RLOC IP des AP auf den WLC.
7. WLC registriert die AP-MAC in CP.
8. Der CP aktualisiert den FE mit den Details des WLC über den AP (dadurch wird der FE angewiesen, den VXLAN-Tunnel mit dem AP zu initiieren).
FE verarbeitet die Informationen und erstellt einen VXLAN-Tunnel mit AP. Zu diesem Zeitpunkt kündigt der Access Point die Fabric-fähige SSID an.
Hinweis: Falls der Access Point die Nicht-Fabric-SSIDs sendet und keine Fabric-SSID sendet, überprüfen Sie, ob der VXLAN-Tunnel zwischen dem Access Point und dem Fabric Edge-Knoten vorhanden ist.
Beachten Sie auch, dass die AP-zu-WLC-Kommunikation immer über Underlay-CAPWAP erfolgt und dass die gesamte Kommunikation zwischen WLC und AP VXLAN-CAPWAP über Overlay verwendet. Wenn Sie also Pakete erfassen, die vom AP zum WLC übertragen werden, wird nur CAPWAP angezeigt, während der umgekehrte Datenverkehr über einen VXLAN-Tunnel läuft. In diesem Beispiel wird die Kommunikation zwischen dem Access Point und dem WLC erläutert.
Der On-Boarding-Prozess für Dual-Stack/IPv6-Clients bleibt derselbe, aber der Client verwendet die IPv6-Adresszuweisungsmethoden wie SLAAC/DHCPv6, um die IPv6-Adressen abzurufen.
1. Der Client wird der Fabric hinzugefügt und aktiviert SSID auf dem AP.
2. WLC kennt den AP RLOC.
3. Client authentifiziert und WLC registriert die Client L2 Details mit CP und aktualisiert AP.
4. Der Client initiiert die IPv6-Adressierung über konfigurierte Methoden - SLAAC/DHCPv6.
5. FE löst IPv6-Client-Registrierung bei CP HTDB aus.
AP an. FE und FE verwenden für andere Ziele die VXLAN- und LISP IPv6-Kapselung innerhalb von IPv4-Frames.
Das Bild fasst den IPv6 Wireless Client-Kommunikationsprozess mit einem anderen kabelgebundenen IPv6 Client zusammen. (Dies setzt voraus, dass der Client authentifiziert ist und die IPv6-Adresse über konfigurierte Methoden erhält.)
1. Client sendet die 802.11-Frames mit IPv6-Nutzlast an den AP.
2. AP entfernt die 802.11-Header und sendet die ursprüngliche IPv6-Nutzlast im IPv4-VXAN-Tunnel an Fabric Edge.
3. Fabric Edge verwendet die MAP-Anforderung zur Identifizierung des Ziels und sendet den Frame an das Ziel-RLOC mit IPv4 VXLAN.
4. Am Ziel-Switch wird der IPv4-VXLAN-Header entfernt und das IPv6-Paket an den Client gesendet.
Sehen Sie sich diesen Prozess mit den Paketerfassungen im Detail an, und beziehen Sie sich auf das Image für IP-Adressen und MAC-Adressdetails. Beachten Sie, dass bei dieser Konfiguration beide Dual-Stack-Clients verwendet werden, die mit denselben Access Points verbunden sind, aber unterschiedlichen IPv6-Subnetzen (SSIDs) zugeordnet sind.
Hinweis: Bei jeder IPv6-Kommunikation außerhalb der Fabric, z. B. DHCP/DNS, muss IPv6-Routing zwischen der Grenze und der Nicht-Fabric-Infrastruktur aktiviert sein.
Schritt 0: Der Client authentifiziert sich und erhält die IPv6-Adresse von den konfigurierten Methoden.
Schritt 1: Der Wireless-Client sendet die 802.11-Frames mit der IPv6-Nutzlast an den Access Point.
Schritt 2: Der Access Point entfernt den Wireless-Header und sendet das Paket an den Fabric-Edge. Dabei wird der IPv4-basierte VXLAN-Tunnel-Header verwendet, da der Access Point über die IPv4-Adresse verfügt.
Schritt 3 (a). Fabric Edge registriert den IPv6-Client auf der Kontrollebene. Dabei wird die IPv4-Registrierungsmethode mit Details zum IPv6-Client verwendet.
Schritt 3 Buchstabe b. FE sendet die MAP-Anforderung an die Steuerungsebene, um den Ziel-RLOC zu identifizieren.
Fabric Edge unterhält auch den MAP-Cache für bekannte IPv6-Clients, wie in diesem Bild dargestellt.
Schritt 4: Das Paket wird mit dem IPv4-VXLAN, das die ursprüngliche IPv6-Nutzlast enthält, an das Ziel-RLOC weitergeleitet. Da beide Clients mit demselben WAP verbunden sind, nimmt der IPv6-Ping-Befehl diesen Pfad an.
Dieses Bild fasst die IPv6-Kommunikation aus Sicht eines Wireless-Clients zusammen.
Hinweis: IPv6 Guest Access (Webportal) über Cisco Identity Services wird aufgrund von ISE-Beschränkungen nicht unterstützt.
Beachten Sie die Abhängigkeiten und die Unterstützung von IPv6 von verschiedenen Wireless-Komponenten, die Teil von Cisco SD-Access sind. Die Tabelle in diesem Bild fasst diese Funktionsmatrix zusammen.
Sobald Sie IPv6 aktivieren, werden zusätzliche Einträge zu Host IPv6 auf den MS/MR-Servern angezeigt. Da ein Host über mehrere IPv6-IP-Adressen verfügen kann, enthält die MS/MR-Lookup-Tabelle Einträge für alle IP-Adressen. Diese wird mit der bereits vorhandenen IPv4-Tabelle kombiniert.
Sie müssen sich in der Geräte-CLI anmelden und diese Befehle eingeben, um alle Einträge zu überprüfen.
Sie können auch die Details zum Host-IPv6 mithilfe der Absicherung überprüfen.
Die aktuelle Cisco DNA Center-Version (bis zu Version 2.3.x) unterstützt keine Automatisierung der IPv6-QoS-Anwendungsrichtlinien. Benutzer können jedoch manuell IPv6-Vorlagen für kabelgebundene und Wireless-Netzwerke erstellen und die QoS-Vorlage in Fabric Edge-Knoten verschieben. Da DNA Center die IPv4-QoS-Richtlinie nach der Anwendung an allen physischen Schnittstellen automatisiert. Sie können eine Klassenzuordnung (die mit IPv6 ACL übereinstimmt) vor "class-default" über eine Vorlage manuell einfügen.
Nachfolgend finden Sie ein Beispiel für eine kabelgebundene IPv6-QoS-Vorlage, die mit einer vom DNA Center generierten Richtlinienkonfiguration integriert wurde:
!
interface GigabitEthernetx/y/z
service-policy input DNA-APIC_QOS_IN
class-map match-any DNA-APIC_QOS_IN#SCAVENGER <<< Provisioned by DNAC
match access-group name DNA-APIC_QOS_IN#SCAVENGER__acl
match access-group name IPV6_QOS_IN#SCAVENGER__acl <<< Manually add
!
ipv6 access-list IPV6_QOS_IN#SCAVENGER__acl <<< Manually add
sequence 10 permit icmp any any
!
Policy-map DNA-APIC_QOS_IN
class IPV6_QOS_IN#SCAVENGER__acl <<< manually add
set dscp cs1
For wireless QoS policy, Cisco DNA Center with current release (up to 2.3.x) will provision IPv4 QoS only
and apply IPv4 QoS into the WLC (Wireless LAN Controller). It doesn’t automate IPv6 QoS.
© 2021 Cisco and/or its affiliates. All rights reserved. Page 20 of 24
Below is the sample wireless IPv6 QoS template. Please make sure to apply the QoS policy into the wireless SVI
interface from the wireless VLAN:
ipv6 access-list extended IPV6_QOS_IN#TRANS_DATA__acl
remark ### a placeholder ###
!
ipv6 access-list extended IPV6_QOS_IN#REALTIME
remark ### a placeholder ###
!
ipv6 access-list extended IPV6-QOS_IN#TUNNELED__acl
remark ### a placeholder ###
!
ipv6 access-list extended IPV6_QOS_IN#VOICE
remark ### a placeholder ###
!
ipv6 access-list extended IPV6_QOS_IN#SCAVENGER__acl
permit icmp any any
!
ipv6 access-list extended IPV6_QOS_IN#SIGNALING__acl
remark ### a placeholder ###
!
ipv6 access-list extended IPV6_QOS_IN#BROADCAST__acl
remark ### a placeholder ###
!
ipv6 access-list extended IPV6_QOS_IN#BULK_DATA__acl
permit tcp any any eq ftp
permit tcp any any eq ftp-data
permit tcp any any eq 21000
permit udp any any eq 20
!
ipv6 access-list extended IPV6_QOS_IN#MM_CONF__acl
remark ms-lync
permit tcp any any eq 3478
permit udp any any eq 3478
permit tcp range 5350 5509
permit udp range 5350 5509
!
ipv6 access-list extended IPV6_QOS_IN#MM_STREAM__acl
remark ### a placeholder ###
!
ipv6 access-list extended IPV6_QOS_IN#OAM__acl
remark ### a placeholder ###
!
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
!
class-map match-any IPV6_QOS_IN#TRANS_DATA
match access-group name IPV6_QOS_IN#TRANS_DATA__acl
!
class-map match-any IPV6_QOS_IN#REALTIME
match access-group name IPV6_QOS_IN#TUNNELED__acl
!
class-map match-any IPV6_QOS_IN#TUNNELED
match access-group name IPV6_QOS_IN#TUNNELED__acl
!
class-map match-any IPV6_QOS_IN#VOICE
match access-group name IPV6_QOS_IN#VOICE
!
class-map match-any IPV6_QOS_IN#SCAVENGER
match access-group name IPV6_QOS_IN#SCAVENGER__acl
!
class-map match-any IPV6_QOS_IN#SIGNALING
match access-group name IPV6_QOS_IN#SIGNALING__acl
class-map match-any IPV6_QOS_IN#BROADCAST
match access-group name IPV6_QOS_IN#BROADCAST__acl
!
class-map match-any IPV6_QOS_IN#BULK_DATA
match access-group name IPV6_QOS_IN#BULK_DATA__acl
!
class-map match-any IPV6_QOS_IN#MM_CONF
© 2021 Cisco and/or its affiliates. All rights reserved. Page 21 of 24
match access-group name IPV6_QOS_IN#MM_CONF__acl
!
class-map match-any IPV6_QOS_IN#MM_STREAM
match access-group name IPV6_QOS_IN#MM_STREAM__acl
!
class-map match-any IPV6_QOS_IN#OAM
match access-group name IPV6_QOS_IN#OAM__acl
!
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
policy-map IPV6_QOS_IN
class IPV6_QOS_IN#VOICE
set dscp ef
class IPV6_QOS_IN#BROADCAST
set dscp cs5
class IPV6_QOS_IN#REALTIME
set dscp cs4
class IPV6_QOS_IN#MM_CONF
set dscp af41
class IPV6_QOS_IN#MM_STREAM
set dscp af31
class IPV6_QOS_IN#SIGNALING
set dscp cs3
class IPV6_QOS_IN#OAM
set dscp cs2
class IPV6_QOS_IN#TRANS_DATA
set dscp af21
class IPV6_QOS_IN#BULK_DATA
set dscp af11
class IPV6_QOS_IN#SCAVENGER
set dscp cs1
class IPV6_QOS_IN#TUNNELED
class class-default
set dscp default
=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-=-
interface Vlan1xxx < = = (wireless VLAN)
service-policy input IPV6_QOS_IN
end
Fehlerbehebung SD-Access IPv6 ist ganz wie IPv4, können Sie immer den gleichen Befehl mit verschiedenen Schlüsselwortoptionen verwenden, um das gleiche Ziel zu erreichen. Hier sehen Sie einige Befehle, die häufig zur Fehlerbehebung bei SD-Access verwendet werden.
Pod2-Edge-2#sh device-tracking database
Binding Table has 24 entries, 12 dynamic (limit 100000)
Codes: L - Local, S - Static, ND - Neighbor Discovery, ARP - Address Resolution Protocol, DH4 - IPv4 DHCP, DH6 - IPv6 DHCP, PKT - Other
Packet, API - API created
Preflevel flags (prlvl):
0001:MAC and LLA match 0002:Orig trunk 0004:Orig access
0008:Orig trusted trunk 0010:Orig trusted access 0020:DHCP assigned
0040:Cga authenticated 0080:Cert authenticated 0100:Statically assigned
Network Layer Address Link Layer Address Interface vlan prlvl age state Time left
DH4 172.16.83.2 7069.5a76.5ef8 Gi1/0/1 2045 0025 5s REACHABLE 235 s(653998 s)
L 172.16.83.1 0000.0c9f.fef5 Vl2045 2045 0100 22564mn REACHABLE
ARP 172.16.79.10 74da.daf4.d625 Ac0 71 0005 49s REACHABLE 201 s try 0
L 172.16.79.1 0000.0c9f.f886 Vl79 79 0100 22562mn REACHABLE
L 172.16.78.1 0000.0c9f.fa09 Vl78 78 0100 9546mn REACHABLE
DH4 172.16.72.101 000c.29c3.16f0 Gi1/0/3 72 0025 9803mn STALE 101187 s
L 172.16.72.1 0000.0c9f.f1ae Vl72 72 0100 22562mn REACHABLE
L 172.16.71.1 0000.0c9f.fa85 Vl71 71 0100 22562mn REACHABLE
ND FE80::7269:5AFF:FE76:5EF8 7069.5a76.5ef8 Gi1/0/1 2045 0005 12s REACHABLE 230 s
ND FE80::705F:2381:9D03:B991 74da.daf4.d625 Ac0 71 0005 107s REACHABLE 145 s try 0
L FE80::200:CFF:FE9F:FA85 0000.0c9f.fa85 Vl71 71 0100 22562mn REACHABLE
L FE80::200:CFF:FE9F:FA09 0000.0c9f.fa09 Vl78 78 0100 9546mn REACHABLE
L FE80::200:CFF:FE9F:F886 0000.0c9f.f886 Vl79 79 0100 87217mn DOWN
L FE80::200:CFF:FE9F:F1AE 0000.0c9f.f1ae Vl72 72 0100 22562mn REACHABLE
ND 2003::B900:53C0:9656:4363 74da.daf4.d625 Ac0 71 0005 26mn STALE 451 s
ND 2003::705F:2381:9D03:B991 74da.daf4.d625 Ac0 71 0005 3mn REACHABLE 49 s try 0
ND 2003::5925:F521:C6A7:927B 74da.daf4.d625 Ac0 71 0005 3mn REACHABLE 47 s try 0
L 2001:F38:202B:6::1 0000.0c9f.fa09 Vl78 78 0100 9546mn REACHABLE
ND 2001:F38:202B:4:B8AE:8711:5852:BE6A 74da.daf4.d625 Ac0 71 0005 83s REACHABLE 164 s try 0
ND 2001:F38:202B:4:705F:2381:9D03:B991 74da.daf4.d625 Ac0 71 0005 112s REACHABLE 133 s try 0
DH6 2001:F38:202B:4:324B:130C:435C:FA41 74da.daf4.d625 Ac0 71 0024 107s REACHABLE 135 s try 0(985881 s)
L 2001:F38:202B:4::1 0000.0c9f.fa85 Vl71 71 0100 22562mn REACHABLE
DH6 2001:F38:202B:3:E6F4:68B3:D2A6:59E6 000c.29c3.16f0 Gi1/0/3 72 0024 9804mn STALE 367005 s
L 2001:F38:202B:3::1 0000.0c9f.f1ae Vl72 72 0100 22562mn REACHABLE
Pod2-Edge-2#sh lisp eid-table Campus_VN ipv6 database
LISP ETR IPv6 Mapping Database for EID-table vrf Campus_VN (IID 4100), LSBs: 0x1
Entries total 5, no-route 0, inactive 1
© 2021 Cisco and/or its affiliates. All rights reserved. Page 23 of 24
2001:F38:202B:3:E6F4:68B3:D2A6:59E6/128, dynamic-eid InfraVLAN-IPV6, inherited from default locator-set rloc_3c523e2c-a2a8-430f-ae22-
0ed275d1fc01
Locator Pri/Wgt Source State
172.16.81.70 10/10 cfg-intf site-self, reachable
2001:F38:202B:4:324B:130C:435C:FA41/128, dynamic-eid ProdVLAN-IPV6, inherited from default locator-set rloc_3c523e2c-a2a8-430f-ae22-
0ed275d1fc01
Locator Pri/Wgt Source State
172.16.81.70 10/10 cfg-intf site-self, reachable
2001:F38:202B:4:705F:2381:9D03:B991/128, dynamic-eid ProdVLAN-IPV6, inherited from default locator-set rloc_3c523e2c-a2a8-430f-ae22-
0ed275d1fc01
Locator Pri/Wgt Source State
172.16.81.70 10/10 cfg-intf site-self, reachable
2001:F38:202B:4:ACAF:7DDD:7CC2:F1B6/128, Inactive, expires: 10:14:48
2001:F38:202B:4:B8AE:8711:5852:BE6A/128, dynamic-eid ProdVLAN-IPV6, inherited from default locator-set rloc_3c523e2c-a2a8-430f-ae22-
0ed275d1fc01
Locator Pri/Wgt Source State
172.16.81.70 10/10 cfg-intf site-self, reachable
Pod2-Edge-2#show lisp eid-table Campus_VN ipv6 map-cache
LISP IPv6 Mapping Cache for EID-table vrf Campus_VN (IID 4100), 6 entries
::/0, uptime: 1w3d, expires: never, via static-send-map-request
Encapsulating to proxy ETR
2001:F38:202B:3::/64, uptime: 5w1d, expires: never, via dynamic-EID, send-map-request
Encapsulating to proxy ETR
2001:F38:202B:3:E6F4:68B3:D2A6:59E6/128, uptime: 00:00:04, expires: 23:59:55, via map-reply, self, complete
Locator Uptime State Pri/Wgt Encap-IID
172.16.81.70 00:00:04 up, self 10/10 -
2001:F38:202B:4::/64, uptime: 5w1d, expires: never, via dynamic-EID, send-map-request
Encapsulating to proxy ETR
2001:F38:202B:6::/64, uptime: 6d15h, expires: never, via dynamic-EID, send-map-request
Encapsulating to proxy ETR
2002::/15, uptime: 00:05:04, expires: 00:09:56, via map-reply, forward-native
© 2021 Cisco and/or its affiliates. All rights reserved. Page 24 of 24
Encapsulating to proxy ETR
Von Border Node zum Überprüfen des Overlay-DHCPv6-Server-Pings:
Pod2-Border#ping vrf Campus_VN 2003::2
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 2003::2, timeout is 2 seconds:
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Frage: Unterstützt das Cisco Software Defined Network IPv6 für Underlay- und Overlay-Netzwerke?
Zum Zeitpunkt der Erstellung dieses Dokuments wird nur Overlay mit der aktuellen Version (2.3.x) unterstützt.
Frage: Unterstützt Cisco SDN natives IPv6 für kabelgebundene und Wireless-Clients?
A: Ja. Dies erfordert Dual-Stack-Pools, die im DNA-Center erstellt werden, während IPv4 der Dummy-Pool ist, da die Clients IPv4-DHCP-Anfragen deaktivieren und nur IPv6-DHCP- oder SLAAC-Adressen angeboten werden.
Frage: Kann ich ein natives Campus-Netzwerk, das nur IPv6 unterstützt, in meiner Cisco SD-Access Fabric verwenden?
A: Nicht mit der aktuellen Version (bis zu 2.3.x). Sie ist Teil der Roadmap.
Frage: Unterstützt Cisco SD-Access L2 IPv6-Übergabe?
A: Derzeit nicht. Es werden nur L2-IPv4-Handoff und/oder L3-Dual-Stack-Handoff unterstützt.
Frage: Unterstützt Cisco SD-Access Multicast für IPv6?
A: Ja. Nur Overlay-IPv6 mit Headend-Replikation und Multicast wird unterstützt. Natives IPv6-Multicast ist noch nicht
unterstützt.
Frage: Unterstützt Cisco SD-Access Fabric Enabled Wireless Gäste in Dual-Stack-Umgebungen?
A: Noch nicht unterstützt von Cisco IOS-XE (Cat9800) WLC. AireOS WLC wird über einen Workaround unterstützt. Nähere Informationen zur Problemumgehung erhalten Sie vom Cisco Customer Experience-Team.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
21-Mar-2023 |
Erstveröffentlichung |