본 제품에 대한 문서 세트는 편견 없는 언어를 사용하기 위해 노력합니다. 본 설명서 세트의 목적상, 편견 없는 언어는 나이, 장애, 성별, 인종 정체성, 민족 정체성, 성적 지향성, 사회 경제적 지위 및 교차성에 기초한 차별을 의미하지 않는 언어로 정의됩니다. 제품 소프트웨어의 사용자 인터페이스에서 하드코딩된 언어, RFP 설명서에 기초한 언어 또는 참조된 서드파티 제품에서 사용하는 언어로 인해 설명서에 예외가 있을 수 있습니다. 시스코에서 어떤 방식으로 포용적인 언어를 사용하고 있는지 자세히 알아보세요.
Cisco는 전 세계 사용자에게 다양한 언어로 지원 콘텐츠를 제공하기 위해 기계 번역 기술과 수작업 번역을 병행하여 이 문서를 번역했습니다. 아무리 품질이 높은 기계 번역이라도 전문 번역가의 번역 결과물만큼 정확하지는 않습니다. Cisco Systems, Inc.는 이 같은 번역에 대해 어떠한 책임도 지지 않으며 항상 원본 영문 문서(링크 제공됨)를 참조할 것을 권장합니다.
이 문서에서는 Catalyst 9000 스위치의 SDA(Software-Defined Access)에서 레이어 2 LISP를 확인하는 방법에 대해 설명합니다.
다음 주제에 대한 지식을 보유하고 있으면 유용합니다.
이 문서의 정보는 다음 소프트웨어 및 하드웨어 버전을 기반으로 합니다.
이 문서의 정보는 특정 랩 환경의 디바이스를 토대로 작성되었습니다. 이 문서에 사용된 모든 디바이스는 초기화된(기본) 컨피그레이션으로 시작되었습니다. 현재 네트워크가 작동 중인 경우 모든 명령의 잠재적인 영향을 미리 숙지하시기 바랍니다.
SD-Access 아키텍처는 캠퍼스를 위해 구현된 패브릭 기술을 통해 지원됩니다. 또한 디바이스를 연결하기 위한 대체 토폴로지를 생성하기 위해 물리적 네트워크(언더레이 네트워크)의 상단에서 실행되는 가상 네트워크(오버레이 네트워크)를 사용할 수 있습니다. Cisco SD-Access 솔루션의 다양한 구성 요소에 대한 자세한 내용은 다음 사이트를 참조하십시오.
실제 사용 가능한 L2-LISP 인스턴스 수는 SDM 템플릿의 최대 개수보다 64개 적습니다.
EDGE-1#show plat hardware fed switch active fwd-asic resource tcam utilization CAM Utilization for ASIC [0] Table Max Values Used Values -------------------------------------------------------------------------------- Unicast MAC addresses 32768/1024 44/21 L3 Multicast entries 8192/512 4/10 L2 Multicast entries 8192/512 1/9 Directly or indirectly connected routes 24576/8192 33/81 QoS Access Control Entries 5120 153 Security Access Control Entries 5120 180 Ingress Netflow ACEs 256 8 Policy Based Routing ACEs 1024 20 Egress Netflow ACEs 768 8 Flow SPAN ACEs 1024 13 Control Plane Entries 512 255 Tunnels 512 18 Lisp Instance Mapping Entries 512 16 Input Security Associations 256 4 Output Security Associations and Policies 256 5 SGT_DGT 8192/512 0/1 CLIENT_LE 4096/256 0/0 INPUT_GROUP_LE 1024 0 OUTPUT_GROUP_LE 1024 0 Macsec SPD 256 2
이 경우 Cisco IOS® XE 16.9.8이 로드된 에지 노드에 대해 사용할 수 있는 실제 L2-LISP 인스턴스 수는 448(512 - 64)입니다.
동일한 VN(가상 네트워크), 동일한 VLAN/서브넷에 상주하지만 서로 다른 에지 스위치에 연결된 두 호스트. 두 에지 스위치는 모두 토폴로지 이미지에 표시된 것과 동일한 SDA 패브릭 클라우드의 일부입니다. 두 호스트 Client-1과 Client-2는 VLAN 1021/서브넷 10.90.10.1/24에 연결된 동일한 VN Campus_VN의 일부입니다. ICMP 패킷(ping)은 두 호스트 간의 연결을 테스트하는 데 사용됩니다.
Client-1>ping 10.90.10.20 Pinging 10.90.10.20 with 32 bytes of data: Reply from 10.90.10.20: bytes=32 time=4ms TTL=128 Reply from 10.90.10.20: bytes=32 time<1ms TTL=128 Reply from 10.90.10.20: bytes=32 time<1ms TTL=128 Ping statistics for 10.90.10.20: Packets: Sent = 3, Received = 3, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 4ms, Average = 1ms Client-2>ping 10.90.10.10 Pinging 10.90.10.10 with 32 bytes of data: Reply from 10.90.10.10: bytes=32 time<1ms TTL=128 Reply from 10.90.10.10: bytes=32 time<1ms TTL=128 Reply from 10.90.10.10: bytes=32 time<1ms TTL=128 Ping statistics for 10.90.10.10: Packets: Sent = 3, Received = 3, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 0ms, Maximum = 0ms, Average = 0ms
두 Edge 스위치 모두 동일한 SDA 패브릭의 일부이므로 Edge-1과 Edge-2 간의 모든 프로덕션 트래픽은 VxLAN을 캡슐화해야 합니다. 이 경우 Edge 스위치는 L3 인스턴스 ID(IID) 4100 및 L2 인스턴스 ID 8191을 사용하여 트래픽을 캡슐화합니다.
먼저 컨트롤 플레인 정보가 올바른지 확인해야 합니다. Control-Plane(소프트웨어 상태)의 정보가 정상적으로 보이는 경우 Data-Plane(하드웨어 상태)을 확인해야 합니다.
앞서 언급한 것처럼 첫 번째 시나리오의 두 호스트는 모두 VLAN 1021에 상주하며 이 VLAN/서브넷은 SDA-Fabric을 통해 확장됩니다. 먼저 각 에지 스위치에서 DNA(Digital Network Architecture Center) 또는 DNAC에 의해 자동으로 프로비저닝된 VLAN 1021의 SVI 컨피그레이션을 확인해야 합니다.
EDGE-1#show run int vlan 1021 Building configuration... Current configuration : 618 bytes ! interface Vlan1021 description Configured from Cisco DNA-Center mac-address 0000.0c9f.f55e vrf forwarding Campus_VN ip address 10.90.10.1 255.255.255.0
ip helper-address 10.122.150.179 no ip redirects ip route-cache same-interface no lisp mobility liveness test lisp mobility CAMPUS-WIRED-IPV4 end
EDGE-2#show run int vlan 1021 Building configuration... Current configuration : 618 bytes ! interface Vlan1021 description Configured from Cisco DNA-Center mac-address 0000.0c9f.f55e vrf forwarding Campus_VN ip address 10.90.10.1 255.255.255.0
ip helper-address 10.122.150.179 no ip redirects ip route-cache same-interface no lisp mobility liveness test lisp mobility CAMPUS-WIRED-IPV4 end
이 출력에서 볼 수 있듯이 L2 및 L3 인스턴스 ID(IID)는 SVI 컨피그레이션에 속하지 않습니다. SDA 환경에서 이러한 인스턴스는 DNAC에 의해 자동으로 구성됩니다. 따라서 이 정보를 찾으려면 디바이스 LISP running-configuration을 확인해야 합니다. 그러나 수백 개의 VLAN이 있는 경우, 확인하려는 실제 VLAN의 정보를 찾는 것은 쉬운 작업이 아닙니다
팁: 팁: L2 IID 정보를 미리 알지 못하는 경우 이 명령을 실행하여 찾을 수 있습니다(이 경우 *VLAN 1021*의 경우 해당 VLAN에 대해 'include' 필터를 사용합니다.
EDGE-1#show lisp instance-id * ethernet database | include Vlan 1021 LISP ETR MAC Mapping Database for EID-table Vlan 1021 (IID 8191), LSBs: 0x1
먼저 Edge 스위치의 MAC 주소 테이블에 두 MAC 주소(로컬 및 원격)가 모두 있는지 확인해야 합니다. 로컬 호스트의 MAC에는 ARP 항목도 있어야 합니다. 두 장치에서 동일한 정보를 확인해야 합니다.
EDGE-1#sh mac address-table | in 1021 1021 0000.0c9f.f55e STATIC Vl1021 1021000c.29ef.34d1 DYNAMIC Gi1/0/13 <<<< Local host
1021 2cab.eb4f.e6f5 STATIC Vl1021 1021000c.297b.3544 CP_LEARN Tu0 <<<< Remote host
EDGE-2#sh mac address-table | in 1021 1021 0000.0c9f.f55e STATIC Vl1021 1021 000c.297b.3544 STATIC Gi1/0/13 <<<< Local host
1021 70d3.79be.9675 STATIC Vl1021 1021 000c.29ef.34d1 CP_LEARN Tu0 <<<< Remote host
이 출력에서 볼 수 있듯이 원격 호스트의 주소 유형으로 CP_LEARN이 있는 항목이 있습니다. 이 항목은 Tu0에서 가져온 것이며, 'decapsulation' 섹션에서 자세히 설명합니다. L2 포워딩이 LISP CP(Control-Plane)에서 이 정보를 가져왔으므로 CP_LEARN이 표시됩니다.
원격 호스트 위치는 ARP를 통해 직접 확인되지 않고 LISP를 통해 확인되므로 ARP 테이블에는 로컬 호스트에 대한 항목만 포함됩니다.
EDGE-1#sh ip arp vrf Campus_VN 10.90.10.10 Protocol Address Age (min) Hardware Addr Type Interface Internet 10.90.10.10 0 000c.29ef.34d1 ARPA Vlan1021 <<<< Local host
EDGE-1#sh ip arp vrf Campus_VN 10.90.10.20
EDGE-1# <<<< Empty for remote host
EDGE-2#sh ip arp vrf Campus_VN 10.90.10.10
EDGE-2# <<<< Empty for remote host
EDGE-2#sh ip arp vrf Campus_VN 10.90.10.20
Protocol Address Age (min) Hardware Addr Type Interface
Internet 10.90.10.20 0 000c.297b.3544 ARPA Vlan1021 <<<< Local host
MAC 주소 테이블에서 가져온 정보는 하드웨어 상태 대응요소인 MAC 주소 테이블 관리자(MATM)에도 입력됩니다. 로컬 호스트의 경우 SISF(Switch Integrated Security Features, 디바이스 추적이라고도 함)는 클라이언트의 정보를 스누핑하고 LISP CP에 L2-EID(MAC) 및 L2-AR EID(IP/MAC) 정보를 알려주며, 이는 LISP 데이터베이스가 채워지는 방식입니다.
EDGE-1#show lisp instance-id 8191 ethernet database LISP ETR MAC Mapping Database for EID-table Vlan 1021 (IID 8191), LSBs: 0x1 Entries total 2, no-route 0, inactive 0000c.29ef.34d1/48, dynamic-eid Auto-L2-group-8191, inherited from default locator-set rloc_497d4d09-992e-4eaa-92c8-5c7e27d08734 Locator Pri/Wgt Source State 192.168.3.69 10/10 cfg-intf site-self, reachable
EDGE-2#show lisp instance-id 8191 ethernet database LISP ETR MAC Mapping Database for EID-table Vlan 1021 (IID 8191), LSBs: 0x1 Entries total 1, no-route 0, inactive 0000c.297b.3544/48, dynamic-eid Auto-L2-group-8191, inherited from default locator-set rloc_ccca08ff-fd0f-42e2-9fbb-a6521bb1b65e Locator Pri/Wgt Source State 192.168.3.68 10/10 cfg-intf site-self, reachable
또한 LISP 데이터베이스에서 로컬 호스트에 대한 주소 확인을 확인할 수도 있습니다. 이렇게 하면 L2 정보와 L3 데이터의 상관관계를 분석할 수 있습니다. 앞서 설명한 것처럼, 원격 호스트의 항목은 디바이스의 일반 ARP 테이블에 채워지지 않으므로 이 명령은 ARP를 통해 로컬 호스트에 대해서만 학습된 LISP EID 정보를 표시합니다.
팁: 이 출력에서는 해당 호스트/서브넷과 연결된 L3 ID(4100)도 찾을 수 있습니다.
EDGE-1#show lisp instance-id 8191 ethernet database address-resolution LISP ETR Address Resolution for EID-table Vlan 1021 (IID 8191) (*) -> entry being deleted Hardware Address Host Address L3 InstID 000c.29ef.34d1 10.90.10.10/32 4100
EDGE-2#show lisp instance-id 8191 ethernet database address-resolution LISP ETR Address Resolution for EID-table Vlan 1021 (IID 8191) (*) -> entry being deleted Hardware Address Host Address L3 InstID 000c.297b.3544 10.90.10.20/32 4100
한 가지 추가 검사는 원격 호스트의 위치를 확인하는 것입니다. LIG 명령을 사용하여 원격 MAC 주소가 있는 RLOC를 확인하고 식별할 수 있습니다(이 경우 cli를 통해 수동으로 LIG를 트리거하지만, 스위치가 프레임을 알 수 없는 대상 MAC에 전달해야 할 경우, LISP에 자동으로 신호를 보내 알 수 없는 MAC의 위치를 확인합니다).
팁: L2 연결을 확인하려면 원격 호스트의 L2 IID 및 MAC 주소를 LIG에 대한 EID로 사용해야 합니다. 반면, L3 연결을 확인하려면 L3 IID(이 경우 4100)와 호스트의 실제 IP를 LIG에 대한 EID로 사용해야 합니다.
EDGE-1#lig instance 8191 000c.297b.3544 Mapping information for EID 000c.297b.3544 from 192.168.2.2 with RTT 1 msecs 000c.297b.3544/48, uptime: 05:32:34, expires: 23:59:59, via map-reply, complete Locator Uptime State Pri/Wgt Encap-IID 192.168.3.68 05:32:34 up 10/10 - <<<< RLOC of Edge-2
EDGE-2#lig instance 8191 000c.29ef.34d1 Mapping information for EID 000c.29ef.34d1 from 192.168.2.2 with RTT 1 msecs 000c.29ef.34d1/48, uptime: 05:33:14, expires: 23:59:59, via map-reply, complete Locator Uptime State Pri/Wgt Encap-IID 192.168.3.69 05:33:14 up 10/10 - <<<< RLOC of Edge-1
원격 호스트의 RLOC는 LISP 맵 캐시 테이블에도 있습니다. 이 출력에 원격 호스트의 정보가 표시되지 않으면 먼저 해당 호스트에 대해 LIG를 수행한 다음 다시 확인하십시오. 원격 호스트의 경우 LISP는 스위치의 L2 포워딩 정보를 LISP 맵 캐시 테이블에 있는 정보로 업데이트합니다. 이는 원격 호스트의 MAC 주소가 CP_LEARN 유형의 Tu0을 통해 학습된 상태로 스위치의 MAC 주소 테이블에 표시되는 이유입니다.
EDGE-1#show lisp instance-id 8191 ethernet map-cache
LISP MAC Mapping Cache for EID-table Vlan 1021 (IID 8191), 1 entries
000c.297b.3544/48, uptime: 05:36:05, expires: 23:56:28, via map-reply, complete Locator Uptime State Pri/Wgt Encap-IID
192.168.3.68 05:36:05 up 10/10 - <<<< RLOC of Edge-2
EDGE-2#show lisp instance-id 8191 ethernet map-cache
LISP MAC Mapping Cache for EID-table Vlan 1021 (IID 8191), 1 entries
000c.29ef.34d1/48, uptime: 05:36:17, expires: 23:56:56, via map-reply, complete Locator Uptime State Pri/Wgt Encap-IID 192.168.3.69 05:36:17 up 10/10 - <<<< RLOC of Edge-1
SISF는 엔드포인트 학습(DHCP 및 ARP 스누핑을 통해)을 용이하게 하기 위해 레이어 3-레이어 2 매핑 프로세스에 관여합니다. L2-LISP에서 Edge 노드는 레이어 2 정보를 기반으로 트래픽을 전달합니다. 브로드캐스트 ARP 트래픽이 인그레스/이그레스 터널 라우터(SDA 아키텍처의 에지 노드의 다른 이름인 xTR)를 통해 패브릭을 통해 전달되지 않으므로 SISF가 활성화됩니다. ARP 트래픽은 패브릭을 통해 플러딩되지 않고 터널링됩니다.
에지 노드의 SISF 구성 요소는 CP(Control-Plane) 노드의 MSMR(Map Server & Map Resolver) 기능에 로컬 호스트의 ARP 확인 정보(이 정보는 엔드포인트 ID - EID라고 함)를 등록합니다. CP/MSMR 노드는 모든 에지 노드가 채우는 매핑 데이터베이스를 유지 관리합니다. 호스트가 ARP 요청을 통해 다른 에지 노드에 있는 원격 호스트의 IP/MAC 바인딩을 확인하려고 하면 로컬 에지 노드가 브로드캐스트 ARP 요청을 가로채고 캐시한 다음 패킷을 스누핑하고 CP/MSMR에 IP 대 MAC 바인딩을 쿼리합니다. 마지막으로, Edge 노드는 브로드캐스트 대상 Mac을 CP/MSMR에서 가져온 유니캐스트 대상 Mac에 다시 씁니다. 쿼리에 대한 응답으로 유니캐스트 ARP 요청 패킷을 VxLAN 형식으로 캡슐화하고 패브릭을 통해 해당 대상을 포함하는 원격 에지 노드로 보냅니다.
SISF는 패킷을 스누핑하는 데 도움이 될 뿐만 아니라 ARP 프로브를 적절히 사용하여 로컬 항목을 디바이스 추적 데이터베이스에서 새로 고치는 기능도 제공합니다.
EDGE-1#sh device-tracking database vlanid 1021 vlanDB has 5 entries for vlan 1021, 2 dynamic <snip> Network Layer Address Link Layer Address Interface vlan prlvl age state Time left ARP 10.90.10.20 000c.297b.3544 Tu0 1021 0005 15s REACHABLE 234s <<<< Remote host (info from the CP node via MSMR query)
ARP 10.90.10.1 0000c.29ef.34d1 Gi1/0/13 1021 0005 15s REACHABLE 300s <<<< Local host
EDGE-1#sh device-tracking database mac MAC Interface vlan prlvl state time left policy <snip> 000c.29ef.34d1 Gi1/0/13 1021 NO TRUST MAC-REACHABLE 284s IPDT_POLICY <<<< Local host
000c.297b.3544 Tu0 1021 NO TRUST MAC-REACHABLE 87s LISP-DT-GUARD-VLAN <<<< Remote host (info from the CP node via MSMR query)
EDGE-1#sh device-tracking database address all Network Layer Address Link Layer Address Interface vlan prlvl age state Time left <snip> ARP 10.90.10.20 000c.297b.3544 Tu0 1021 0005 2s REACHABLE 243s <<<< Remote host (info from the CP node via MSMR query)
ARP 10.90.10.10 000c.29ef.34d1 Gi1/0/13 1021 0005 2s REACHABLE 304s <<<< Local host
EDGE-2#sh device-tracking database vlanid 1021 vlanDB has 5 entries for vlan 1021, 2 dynamic <snip> Network Layer Address Link Layer Address Interface vlan prlvl age state Time left ARP 10.90.10.20 000c.297b.3544 Gi1/0/13 1021 0005 2s REACHABLE 250s <<<< Local host
ARP 10.90.10.10 000c.29ef.34d1 Tu0 1021 0005 2s REACHABLE 244s <<<< Remote host (info from the CP node via MSMR query)
EDGE-2#sh device-tracking database mac MAC Interface vlan prlvl state time left policy <snip> 000c.29ef.34d1 Tu0 1021 NO TRUST MAC-REACHABLE 187s LISP-DT-GUARD-VLAN <<<< Remote host (info from the CP node via MSMR query) 000c.297b.3544 Gi1/0/13 1021 NO TRUST MAC-REACHABLE 239s IPDT_POLICY <<<< Local host
EDGE-2#sh device-tracking database address all Network Layer Address Link Layer Address Interface vlan prlvl age state Time left <snip> ARP 10.90.10.20 000c.297b.3544 Gi1/0/13 1021 0005 29s REACHABLE 211s <<<< Local host
ARP 10.90.10.10 000c.29ef.34d1 Tu0 1021 0005 138s REACHABLE 108s <<<< Remote host (info from the CP node via MSMR query)
컨트롤 플레인 정보가 완전하고 정확한지 확인했으면 이제 데이터 플레인 부분을 검토할 수 있습니다.
MATM은 MAC Address Table Manager 및 일반 MAC 주소 테이블의 하드웨어 추상화를 나타냅니다.
팁: 이 섹션의 명령은 디바이스의 하드웨어 추상화 계층과 관련이 있습니다. 즉, 디바이스를 스택 컨피그레이션으로 구축한 경우 Active 멤버뿐만 아니라 확인할 멤버 스위치에 대해서도 명령을 실행해야 합니다(예: 호스트가 스택의 멤버 2에 연결된 경우 cli에서 'switch 2'도 사용해야 함). 이 문서에서는 독립형 스위치만 사용되었으므로 Active 인스턴스에 대한 정보만 확인됩니다.
EDGE-1#show platform software fed switch active matm macTable vlan 1021
VLAN MAC Type Seq# EC_Bi Flags machandle siHandle riHandle diHandle *a_time *e_time ports ------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------ <snip> 1021 000c.29ef.34d1 0x1 1 0 0 0x7f9e1caa4358 0x7f9e1caf3fc8 0x0 0x7f9e1c7b5228 300 21 GigabitEthernet1/0/13
1021 000c.297b.3544 0x1000001 0 0 64 0x7f9e1cded158 0x7f9e1ce092f8 0x7f9e1ce08de8 0x7f9e1c2f4a48 0 16 RLOC 192.168.3.68 adj_id 23 Total Mac number of addresses:: 1 Summary: Total number of secure addresses:: 0 Total number of drop addresses:: 0 Total number of lisp local addresses:: 0 Total number of lisp remote addresses:: 0 *a_time=aging_time(secs) *e_time=total_elapsed_time(secs) Type: MAT_DYNAMIC_ADDR 0x1 MAT_STATIC_ADDR 0x2 MAT_CPU_ADDR 0x4 MAT_DISCARD_ADDR 0x8 MAT_ALL_VLANS 0x10 MAT_NO_FORWARD 0x20 MAT_IPMULT_ADDR 0x40 MAT_RESYNC 0x80 MAT_DO_NOT_AGE 0x100 MAT_SECURE_ADDR 0x200 MAT_NO_PORT 0x400 MAT_DROP_ADDR 0x800 MAT_DUP_ADDR 0x1000 MAT_NULL_DESTINATION 0x2000 MAT_DOT1X_ADDR 0x4000 MAT_ROUTER_ADDR 0x8000 MAT_WIRELESS_ADDR 0x10000 MAT_SECURE_CFG_ADDR 0x20000 MAT_OPQ_DATA_PRESENT 0x40000 MAT_WIRED_TUNNEL_ADDR 0x80000 MAT_DLR_ADDR 0x100000 MAT_MRP_ADDR 0x200000 MAT_MSRP_ADDR 0x400000 MAT_LISP_LOCAL_ADDR 0x800000 MAT_LISP_REMOTE_ADDR 0x1000000 MAT_VPLS_ADDR 0x2000000
이전 출력에서 볼 수 있듯이, 원격 호스트의 MAC 주소에 대한 비트 맵 유형은 0x1000001: 비트 0x1000000은 LISP 원격 항목을 나타내며 비트 0x1은 동적 항목에 대해 설정됩니다. 이 표의 다른 중요한 값은 machandle, siHandle 및 riHandle이며, 다음 확인을 위해 이 정보를 편리하게 유지합니다.
이 매체인은 이 개체의 하드웨어에 프로그래밍된 정보를 확인하는 데 사용됩니다(이 경우 원격 MAC 주소에 대해).
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1cded158 1 Handle:0x7f9e1cded158 Res-Type:ASIC_RSC_HASH_TCAM Res-Switch-Num:0 Asic-Num:255 Feature-ID:AL_FID_L2_WIRELESS Lkp-ftr-id:LKP_FEAT_L2_SRC_MAC_VLAN ref_count:1 priv_ri/priv_si Handle: (nil)Hardware Indices/Handles: handle [ASIC: 0]: 0x7f9e1cded368 Features sharing this resource:Cookie length: 12 7b 29 0c 00 44 35 06 80 07 00 00 00 Detailed Resource Information (ASIC# 0) ---------------------------------------- Number of HTM Entries: 1 Entry 0: (handle 0x7f9e1cded368) Absolute Index: 4100 Time Stamp: 231
KEY - vlan:6 mac:0xc297b3544 l3_if:0 gpn:3401 epoch:0 static:0 flood_en:0 vlan_lead_wless_flood_en: 0 client_home_asic: 0 learning_peerid 0, learning_peerid_valid 0 MASK - vlan:0 mac:0x0 l3_if:0 gpn:0 epoch:0 static:0 flood_en:0 vlan_lead_wless_flood_en: 0 client_home_asic: 0 learning_peerid 0, learning_peerid_valid 0 SRC_AD - need_to_learn:0 lrn_v:0 catchall:0 static_mac:0 chain_ptr_v:0 chain_ptr: 0 static_entry_v:0 auth_state:0 auth_mode:0 auth_behavior_tag:0 traf_m:0 is_src_ce:0 DST_AD - si:0xd5 bridge:0 replicate:0 blk_fwd_o:0 v4_rmac:0 v6_rmac:0 catchall:0 ign_src_lrn:0 port_mask_o:0 afd_cli_f:0 afd_lbl:0 prio:3 dest_mod_idx:0 destined_to_us:0 pv_trunk:0 smr:1 ==============================================================
다음은 Edge-1의 이전 출력에서 가장 중요한 필드입니다.
이전 출력의 키 VLAN ID는 VLAN 1021에 할당된 하드웨어 MVID 값과 일치해야 합니다. 이 명령 출력에서 해당 정보를 찾을 수 있습니다.
EDGE-1#show platform software fed switch active vlan 1021 VLAN Fed Information Vlan Id IF Id LE Handle STP Handle L3 IF Handle SVI IF ID MVID ----------------------------------------------------------------------------------------------------------------------- 1021 0x0000000000420010 0x00007f9e1c65d268 0x00007f9e1c65da98 0x00007f9e1c995e18 0x000000000000003a 6
확인됨, VLAN 1021의 MVID 값은 6과 같습니다!
L2-LISP Tunnel0에서 사용하는 GPN 값을 확인하기 위해 몇 개의 명령이 필요합니다. 먼저 Tunnel0에 할당된 하드웨어 인터페이스 ID를 확인해야 합니다.
EDGE-1#show platform software dpidb l2lisp 8191
Instance Id:8191, dpidx:4325400, vlan:1021, Parent Interface:Tunnel0(if_id:64) ### or alternatively you can use command: EDGE-1#show platform software fed sw active ifm interfaces l2-lisp
Interface IF_ID State ----------------------------------------------------------------------
Tunnel0 0x00000040 READY
이제 IFM(Interface Feature Manager)에서 해당 인터페이스 ID에 할당된 특성을 확인할 수 있습니다.
EDGE-1#show platform software fed switch active ifm if-id 64 <<<< 64 DEC = 0x40 HEX Interface IF_ID : 0x0000000000000040 Interface Name : Tunnel0 Interface Block Pointer : 0x7f9e1c91d5c8 Interface Block State : READY Interface State : Enabled Interface Status : ADD, UPD Interface Ref-Cnt : 2 Interface Type : L2_LISP <<<< Tunnel Type Is top interface : TRUE Asic_num : 0 Switch_num : 0 AAL port Handle : cc00005d Source Ip Address : 192.168.3.69 <<<< Tunnel Source Address (Lo0), RLOC of Edge-1 Vlan Id : 0 Instance Id : 0 Dest Port : 4789 <<<< VxLAN UDP Port SGT : Disable <<<< CTS not configured for this scenario Underlay VRF (V4) : 0 Underlay VRF (V6) : 0 Flood Access-tunnel : Disable Flood unknown ucast : Disable Broadcast : Disable Multicast Flood : Disable Decap Information TT HTM handle : 0x7f9e1c9c40e8 Port Information Handle ............ [0xcc00005d] Type .............. [L2-LISP-top] Identifier ........ [0x40] Unit .............. [64] L2 LISP Topology interface Subblock Switch Num : 1 Asic Num : 0 Encap PORT LE handle : 0x7f9e1c9befe8 Decap PORT LE handle : 0x7f9e1c91d818 L3IF LE handle : 0x7f9e1c9bf2b8 SI handle decap : 0x7f9e1c9c8568 DI handle : 0x7f9e1c2f4a48 RI handle : 0x7f9e1c9c4498 RCP Service ID : 0x0 GPN : 3401 <<<< GPN TRANS CATCH ALL handle : 0x7f9e1c2f5698 <snip>
원격 MAC에 대한 매캔들의 하드웨어 추상화 확인 과정에서 얻은 정보와 일치하는 GPN 값 3401을 제외하고, 이전 출력에서는 L2-LISP 터널을 통해 전송될 때 트래픽을 캡슐화하는 데 사용되는 다른 유용한 정보(예: 터널 유형, 터널 소스 IP 주소, UDP 목적지 포트 등)가 있습니다.
스테이션 인덱스를 사용하면 L2-LISP 터널을 통해 트래픽을 전송하는 데 사용되는 대상 인덱스 및 다시 쓰기 인덱스를 얻을 수 있습니다. 이 정보는 패킷을 보낼 방법 및 위치를 알려줍니다.
팁: 이 단계에서는 DI(대상 색인)와 RI(재작성 색인)라는 두 개의 추가 값을 수집하여 나중에 참조할 수 있도록 이 값을 편리하게 유지합니다.
EDGE-1#show platform hardware fed switch active fwd-asic resource asic all station-index range 0xd5 0xd5 ASIC#0: Station Index (SI) [0xd5] RI = 0x28 <<<< Rewrite Index DI = 0x5012 <<<< Destination Index stationTableGenericLabel = 0 stationFdConstructionLabel = 0x7 lookupSkipIdIndex = 0 rcpServiceId = 0 dejaVuPreCheckEn = 0 Replication Bitmap: LD ASIC#1: Station Index (SI) [0xd5] RI = 0x28 DI = 0x5012 stationTableGenericLabel = 0 stationFdConstructionLabel = 0x7 lookupSkipIdIndex = 0 rcpServiceId = 0 dejaVuPreCheckEn = 0 Replication Bitmap: RD CD
이 섹션에서는 물리적 포트의 port-map 값(pmap)이 모두 0이고 재순환 port-map(rcp_pmap)이 ASIC 0에서 1과 같다는 점을 중요한 요지로 설명합니다. 이 값은 부울 논리를 사용하므로 이 출력은 실제로 스위치가 트래픽을 전달하기 위해 물리적 포트를 사용하지 않고 논리적 인터페이스인 Tunnel0을 사용함을 의미합니다. rcp_pmap은 ASIC 0에 대해서만 ON입니다.
팁: 트래픽을 포워딩하는 데 사용되는 실제 ASIC는 L2-LISP 터널(업스트림 디바이스에 대한 언더레이 연결)을 설정하는 데 사용되는 물리적 포트에 따라 달라집니다. 각 물리적 포트는 특정 ASIC 인스턴스에 매핑됩니다. 또한 스위치의 ASIC 수가 모델마다 다르다는 점도 고려하십시오.
EDGE-1#show platform hardware fed switch active fwd-asic resource asic all destination-index range 0x5012 0x5012 ASIC#0: Destination Index (DI) [0x5012] portMap = 0x00000000 00000000 <<<< All bits for physical ports are off cmi1 = 0 rcpPortMap = 0x1 <<<< Recirculation port-map bit is enabled CPU Map Index (CMI) [0] ctiLo0 = 0 ctiLo1 = 0 ctiLo2 = 0 cpuQNum0 = 0 cpuQNum1 = 0 cpuQNum2 = 0 npuIndex = 0 stripSeg = 0 copySeg = 0
ASIC#1: Destination Index (DI) [0x5012] portMap = 0x00000000 00000000 <<<< All bits for physical ports are off cmi1 = 0 rcpPortMap = 0 CPU Map Index (CMI) [0] ctiLo0 = 0 ctiLo1 = 0 ctiLo2 = 0 cpuQNum0 = 0 cpuQNum1 = 0 cpuQNum2 = 0 npuIndex = 0 stripSeg = 0 copySeg = 0
이 인덱스를 확인하려면 1단계의 MATM 테이블 출력에서 원격 MAC과 연결된 riHandle을 사용해야 합니다. 이 경우에는 0x7f9e1ce08de8입니다. 재작성 인덱스는 L2-LISP 터널을 통해 전송되기 전에 패킷에 적용되는 VxLAN 헤더의 최종 세부 정보를 제공합니다.
팁: 이 출력의 RI 값 40은 5단계의 RI 인덱스 0x28(40 DEC = 0x28 HEX)과 일치해야 합니다.
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1ce08de8 1 Handle:0x7f9e1ce08de8 Res-Type:ASIC_RSC_RI Res-Switch-Num:255 Asic-Num:255 Feature-ID:AL_FID_L2_WIRELESS Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1 priv_ri/priv_si Handle: 0x7f9e1cded678Hardware Indices/Handles: index0:0x28 mtu_index/l3u_ri_index0:0x0 index1:0x28 mtu_index/l3u_ri_index1:0x0 Features sharing this resource:58 (1)] Cookie length: 56 00 00 00 00 00 00 00 00 fd 03 00 00 00 00 00 00 00 00 00 00 07 00 00 0c 29 7b 35 44 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Detailed Resource Information (ASIC# 0) ---------------------------------------- Rewrite Data Table Entry, ASIC#:0, rewrite_type:116, RI:40 <<<< Must match RI Index 0x28 from Step 5 Src IP: 192.168.3.69 <<<< VxLAN header (RLOC of the Local Edge node Edge-1) Dst IP: 192.168.3.68 <<<< VxLAN header (RLOC of the Remote Edge node Edge-2) iVxlan dstMac: 0x0c:0x297b:0x3544 <<<< MAC address of the Remote host iVxlan srcMac: 0x00:0x00:0x00 IPv4 TTL: 0 iid present: 1 lisp iid: 0 lisp flags: 0 dst Port: 46354 update only l3if: 0 is Sgt: 1 is TTL Prop: 0 L3if LE: 0 (0) Port LE: 276 (0) Vlan LE: 6 (0) Detailed Resource Information (ASIC# 1) ---------------------------------------- Rewrite Data Table Entry, ASIC#:1, rewrite_type:116, RI:40 Src IP: 192.168.3.69 Dst IP: 192.168.3.68 iVxlan dstMac: 0x0c:0x297b:0x3544 iVxlan srcMac: 0x00:0x00:0x00 IPv4 TTL: 0 iid present: 1 lisp iid: 0 lisp flags: 0 dst Port: 46354 update only l3if: 0 is Sgt: 1 is TTL Prop: 0 L3if LE: 0 (0) Port LE: 276 (0) Vlan LE: 6 (0) ==============================================================
Client-2 - IP:10.90.10.20으로 전달된 원래 ICMP 패킷에 대한 전달 결정은 LISP 인터페이스를 가리킵니다.
EDGE-1#sh ip cef vrf Campus_VN 10.90.10.20 10.90.10.0/24 attached to LISP0.4100
원래 패킷이 캡슐화되고 적절한 VxLAN 헤더가 추가되면 이제 상위 VxLAN 필드를 기준으로 전달 결정을 확인해야 합니다. 이 경우 대상 IP 주소 192.168.3.68은 원격 Edge-2 스위치의 RLOC입니다.
EDGE-1#show ip route 192.168.3.68 Routing entry for 192.168.3.68/32 Known via "isis", distance 115, metric 30, type level-1 Redistributing via isis Advertised by isis (self originated) Last update from 192.168.3.74 on TenGigabitEthernet1/1/1, 01:15:14 ago Routing Descriptor Blocks: * 192.168.3.74, from 192.168.3.68, 01:15:14 ago, via TenGigabitEthernet1/1/1 Route metric is 30, traffic share count is 1 EDGE-1#show ip cef 192.168.3.68 detail 192.168.3.68/32, epoch 3, per-destination sharing Adj source: IP midchain out of Tunnel0, addr 192.168.3.68 7FEADF30A390 Dependent covered prefix type adjfib, cover 0.0.0.0/0 1 RR source [no flags] nexthop 192.168.3.74 TenGigabitEthernet1/1/1 EDGE-1#show adjacency 192.168.3.68 detail Protocol Interface Address IP Tunnel0 192.168.3.68(4) 0 packets, 0 bytes epoch 0 sourced in sev-epoch 10 Encap length 28 4500000000000000FF113413C0A80345 C0A8034412B512B500000000 Tun endpt <<<< Adjacency type: Tunnel Next chain element: IP adj out of TenGigabitEthernet1/1/1, addr 192.168.3.74 <<<< Upstream connection from Underlay network
IP 192.168.3.68에 도달하려면 트래픽이 인터페이스 Te1/1/1을 통해 next-hop 192.168.3.74를 통과해야 하므로 다음 홉 IP에 대한 인접성도 확인해야 합니다.
EDGE-1#show ip route 192.168.3.74 Routing entry for 192.168.3.74/31 Known via "connected", distance 0, metric 0 (connected, via interface) Advertised by isis level-2 Routing Descriptor Blocks: * directly connected, via TenGigabitEthernet1/1/1 Route metric is 0, traffic share count is 1 EDGE-1#show ip cef 192.168.3.74 detail 192.168.3.74/32, epoch 3, flags [attached] Interest List: - fib bfd tracking BFD state up, tracking attached BFD session on TenGigabitEthernet1/1/1 Adj source: IP adj out of TenGigabitEthernet1/1/1, addr 192.168.3.74 7FEADEADCFA8 Dependent covered prefix type adjfib, cover 192.168.3.74/31 1 IPL source [no flags] attached to TenGigabitEthernet1/1/1 EDGE-1#show adjacency 192.168.3.74 detail Protocol Interface Address IP TenGigabitEthernet1/1/1 192.168.3.74(40) 0 packets, 0 bytes epoch 0 sourced in sev-epoch 10 Encap length 14 00A3D14415582CABEB4FE6C60800 <<<< Layer-2 Rewrite Information for the traffic forwarded through this adjacency L2 destination address byte offset 0 L2 destination address byte length 6 Link-type after encap: ip ARP EDGE-1#show interfaces tenGigabitEthernet 1/1/1 | in bia Hardware is Ten Gigabit Ethernet, address is 2cab.eb4f.e6c6 (bia 2cab.eb4f.e6c6) EDGE-1#show ip arp Te1/1/1 Protocol Address Age (min) Hardware Addr Type Interface Internet 192.168.3.74 98 00a3.d144.1558 ARPA TenGigabitEthernet1/1/1
들어오는 VxLAN 패킷이 스위치에 의해 처리되는 방식을 확인하려면 먼저 Tunnel0 가상 인터페이스에서 트래픽이 수신될 때 어떻게 역캡슐화되는지 이해해야 합니다. 이전 단계에서 수집한 IFM(Interface Manager) 명령을 기억하십니까? 그때는 명령 출력의 첫 번째 부분에 대한 정보를 확인했다면, 이제 명령 출력의 두 번째 부분인 디캡 정보와 관련된 것을 확인해야 합니다.
EDGE-1#show platform software fed switch active ifm if-id 64 Interface IF_ID : 0x0000000000000040 Interface Name : Tunnel0 Interface Block Pointer : 0x7f9e1c91d5c8 <snip> Decap Information TT HTM handle : 0x7f9e1c9c40e8 Port Information Handle ............ [0xcc00005d] Type .............. [L2-LISP-top] Identifier ........ [0x40] Unit .............. [64] L2 LISP Topology interface Subblock Switch Num : 1 Asic Num : 0 Encap PORT LE handle : 0x7f9e1c9befe8 Decap PORT LE handle : 0x7f9e1c91d818 L3IF LE handle : 0x7f9e1c9bf2b8 SI handle decap : 0x7f9e1c9c8568 <<<< Station Index Handle DI handle : 0x7f9e1c2f4a48 RI handle : 0x7f9e1c9c4498 <<<< Rewrite Index Handle RCP Service ID : 0x0 GPN : 3401 TRANS CATCH ALL handle : 0x7f9e1c2f5698 Port L2 Subblock Enabled ............. [No] Allow dot1q ......... [No] Allow native ........ [No] Default VLAN ........ [0] Allow priority tag ... [No] Allow unknown unicast [No] Allow unknown multicast[No] Allow unknown broadcast[No] Allow unknown multicast[Enabled] Allow unknown unicast [Enabled] Protected ............ [No] IPv4 ARP snoop ....... [No] IPv6 ARP snoop ....... [No] Jumbo MTU ............ [0] Learning Mode ........ [0] Vepa ................. [Disabled] Port QoS Subblock Trust Type .................... [0x7] Default Value ................. [0] Ingress Table Map ............. [0x0] Egress Table Map .............. [0x0] Queue Map ..................... [0x0] Port Netflow Subblock Port CTS Subblock Disable SGACL .................... [0x0] Trust ............................ [0x0] Propagate ........................ [0x0] %Port SGT .......................... [1251474769] Ref Count : 2 (feature Ref Counts + 1) IFM Feature Ref Counts FID : 95 (AAL_FEATURE_L2_MULTICAST_IGMP), Ref Count : 1 No Sub Blocks Present
이 출력에서 Decap Information 섹션의 L3 Interface Logical-Entity (L3IF LE) Handle과 Station Index (SI) Handle의 두 가지 값을 고려해야 합니다.
Tunnel0 인터페이스에 연결된 기능을 확인하려면 연결된 L3IF LE Handle에서 리소스 핸들 정보를 가져와야 합니다. 이 출력에서는 해당 인터페이스에서 활성화된 기능을 부울 논리로 확인할 수 있습니다. 예를 들어, LISP_VXLAN_ENABLE_IPV4 기능이 이 터널 인터페이스에서 활성화됩니다.
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1c9bf2b8 1 | in VXLAN LEAD_L3IF_LISP_VXLAN_ENABLE_IPV4 value 1 Pass <<<< ASIC 0 LEAD_L3IF_LISP_VXLAN_ENABLE_IPV6 value 0 Pass LEAD_L3IF_LISP_VXLAN_ENABLE_IPV4 value 1 Pass <<<< ASIC 1 LEAD_L3IF_LISP_VXLAN_ENABLE_IPV6 value 0 Pass
리소스 핸들 명령을 한 번 더 사용하여 스테이션 인덱스(SI Handle)를 확인하고 Tunnel0 인터페이스를 통해 수신된 트래픽에서 사용되는 재작성 인덱스(RI) 및 대상 인덱스(DI)를 가져와야 하며,스위치에서 역캡슐화해야 하는 트래픽은 일반 레이어-2 포워딩(로컬 MAC 주소 테이블)을 통해 최종 대상으로 전송됩니다.
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1c9c8568 1 Handle:0x7f9e1c9c8568 Res-Type:ASIC_RSC_SI Res-Switch-Num:255 Asic-Num:255 Feature-ID:AL_FID_LISP Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1 priv_ri/priv_si Handle: 0x7f9e1c9c4498Hardware Indices/Handles: index0:0xac mtu_index/l3u_ri_index0:0x0 index1:0xac mtu_index/l3u_ri_index1:0x0 Features sharing this resource:109 (1)] Cookie length: 56 40 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Detailed Resource Information (ASIC# 0) ---------------------------------------- Station Index (SI) [0xac] RI = 0xa800 <<<< Rewrite Index DI = 0x5012 <<<< Destination Index stationTableGenericLabel = 0 stationFdConstructionLabel = 0x4 lookupSkipIdIndex = 0 rcpServiceId = 0 dejaVuPreCheckEn = 0 Replication Bitmap: LD Detailed Resource Information (ASIC# 1) ---------------------------------------- Station Index (SI) [0xac] RI = 0xa800 DI = 0x5012 stationTableGenericLabel = 0 stationFdConstructionLabel = 0x4 lookupSkipIdIndex = 0 rcpServiceId = 0 dejaVuPreCheckEn = 0 Replication Bitmap: RD CD ==============================================================
이전 출력에서 DI = 0x5012가 내부 재순환을 의미한다는 것을 이미 알고 있습니다. 이는 스위치가 VxLAN 헤더의 증착을 위해 패킷을 내부에서 재순환시켜야 하기 때문입니다. 즉, 스위치에서 터널 인터페이스에 VxLAN 패킷을 가져올 때 VxLAN 헤더를 제거하여 원래 프레임에서 대상 MAC 주소를 사용하여 최종 대상으로 전달할 수 있도록 해당 패킷을 다시 계산해야 합니다. Rewrite Index(재작성 인덱스)를 확인하려면 이 섹션의 단계 1에서 수집된 RI 핸들에서 리소스 핸들 정보를 확인해야 합니다.
팁: 이 출력의 RI 값 43008은 이전 단계의 RI 인덱스 0xa800과 일치해야 합니다(43008 DEC = 0xa800 HEX).
EDGE-1#show platform hardware fed switch active fwd-asic abstraction print-resource-handle 0x7f9e1c9c4498 1 Handle:0x7f9e1c9c4498 Res-Type:ASIC_RSC_PORT_LE_RI Res-Switch-Num:255 Asic-Num:255 Feature-ID:AL_FID_LISP Lkp-ftr-id:LKP_FEAT_INVALID ref_count:1 priv_ri/priv_si Handle: 0x7f9e1c9c87f8Hardware Indices/Handles: index0:0xa800 mtu_index/l3u_ri_index0:0x0 index1:0xa800 mtu_index/l3u_ri_index1:0x0 Features sharing this resource:109 (1)] Cookie length: 56 40 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 00 Detailed Resource Information (ASIC# 0) ---------------------------------------- Rewrite Data Table Entry, ASIC#:0, rewrite_type:114, RI:43008 <<<< 43008 DEC = 0xa800 HEX Port LE handle: 0 Port LE Index: 275 Detailed Resource Information (ASIC# 1) ---------------------------------------- Rewrite Data Table Entry, ASIC#:1, rewrite_type:114, RI:43008 Port LE handle: 0 Port LE Index: 275 ==============================================================
EPC 툴을 사용하여 패킷이 Tunnel0 인터페이스를 통해 전달될 때 올바른 VxLAN 정보로 캡슐화되었는지 확인할 수 있습니다. 이렇게 하려면 Tunnel0(업스트림 디바이스에 대한 언더레이 연결)을 구성한 물리적 인터페이스에 EPC 캡처를 설정하고 필터를 사용하여 다른 Edge 스위치의 RLOC로 전송되는 정보만 캡처하면 됩니다.
EDGE-1#show ip access-lists TAC Extended IP access list TAC 10 permit ip host 192.168.3.69 host 192.168.3.68 20 permit ip host 192.168.3.68 host 192.168.3.69 EDGE-1#mon cap tac int te1/1/1 both access-list TAC buffer size 100 EDGE-1#show mon cap tac Status Information for Capture tac Target Type: Interface: TenGigabitEthernet1/1/1, Direction: BOTH Status : Inactive Filter Details: Access-list: TAC Buffer Details: Buffer Type: LINEAR (default) Buffer Size (in MB): 100 File Details: File not associated Limit Details: Number of Packets to capture: 0 (no limit) Packet Capture duration: 0 (no limit) Packet Size to capture: 0 (no limit) Packet sampling rate: 0 (no sampling) EDGE-1#mon cap tac start Started capture point : tac
#### Four ICMP Requests from local host 10.90.10.10 to remote host 10.90.10.20 were sent and then the capture was stopped. EDGE-1#mon cap tac stop Capture statistics collected at software: Capture duration - 19 seconds Packets received - 12 Packets dropped - 0 Packets oversized - 0 Bytes dropped in asic - 0 Capture buffer will exists till exported or cleared Stopped capture point : tac EDGE-1#show mon cap tac buffer brief Starting the packet display ........ Press Ctrl + Shift + 6 to exit 1 0.000000 00:0c:29:ef:34:d1 -> 00:0c:29:7b:35:44 ARP 110 Who has 10.90.10.20? Tell 10.90.10.10 <<<< Unicast ARP Request 2 0.000744 00:0c:29:7b:35:44 -> 00:0c:29:ef:34:d1 ARP 110 10.90.10.20 is at 00:0c:29:7b:35:44 3 0.001387 10.90.10.10 -> 10.90.10.20 ICMP 124 Echo (ping) request id=0x0001, seq=66/16896, ttl=128 4 0.131122 00:0c:29:7b:35:44 -> 00:0c:29:ef:34:d1 ARP 110 Who has 10.90.10.10? Tell 10.90.10.20 <<<< Unicast ARP Request 5 0.132059 00:0c:29:ef:34:d1 -> 00:0c:29:7b:35:44 ARP 110 10.90.10.10 is at 00:0c:29:ef:34:d1 6 0.299394 10.90.10.20 -> 10.90.10.10 ICMP 124 Echo (ping) reply id=0x0001, seq=66/16896, ttl=128 (request in 3) 7 0.875191 10.90.10.10 -> 10.90.10.20 ICMP 124 Echo (ping) request id=0x0001, seq=67/17152, ttl=128 8 0.875465 10.90.10.20 -> 10.90.10.10 ICMP 124 Echo (ping) reply id=0x0001, seq=67/17152, ttl=128 (request in 7) 9 1.889098 10.90.10.10 -> 10.90.10.20 ICMP 124 Echo (ping) request id=0x0001, seq=68/17408, ttl=128 10 1.889384 10.90.10.20 -> 10.90.10.10 ICMP 124 Echo (ping) reply id=0x0001, seq=68/17408, ttl=128 (request in 9) 11 2.902932 10.90.10.10 -> 10.90.10.20 ICMP 124 Echo (ping) request id=0x0001, seq=69/17664, ttl=128 12 2.903234 10.90.10.20 -> 10.90.10.10 ICMP 124 Echo (ping) reply id=0x0001, seq=69/17664, ttl=128 (request in 11) #### You can also see the entire packet details with 'buffer detailed' option (use a filter for the appropriate Frame number): EDGE-1#show mon cap tac buffer detailed | be Frame 7 Frame 7: 124 bytes on wire (992 bits), 124 bytes captured (992 bits) on interface 0 <snip> [Protocols in frame: eth:ethertype:ip:udp:vxlan:eth:ethertype:ip:icmp:data] Ethernet II, Src: 00:00:00:00:00:00 (00:00:00:00:00:00), Dst: 00:00:00:00:00:00 (00:00:00:00:00:00) <<<< Outer Layer-2 Data (VxLAN header). EPC is collected before outer layer-2 fields are added to the original frame, which is the reason why this section is empty (all-zeroes) Destination: 00:00:00:00:00:00 (00:00:00:00:00:00) Address: 00:00:00:00:00:00 (00:00:00:00:00:00) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Source: 00:00:00:00:00:00 (00:00:00:00:00:00) Address: 00:00:00:00:00:00 (00:00:00:00:00:00) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: IPv4 (0x0800) Internet Protocol Version 4, Src: 192.168.3.69, Dst: 192.168.3.68 <<<< Outer IP Data (VxLAN header) 0100 .... = Version: 4 .... 0101 = Header Length: 20 bytes (5) Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) 0000 00.. = Differentiated Services Codepoint: Default (0) .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0) Total Length: 110 Identification: 0x2204 (8708) Flags: 0x02 (Don't Fragment) 0... .... = Reserved bit: Not set .1.. .... = Don't fragment: Set ..0. .... = More fragments: Not set Fragment offset: 0 Time to live: 255 Protocol: UDP (17) Header checksum: 0xd1a0 [validation disabled] [Good: False] [Bad: False] Source: 192.168.3.69 Destination: 192.168.3.68 User Datagram Protocol, Src Port: 65344 (65344), Dst Port: 4789 (4789) Source Port: 65344 Destination Port: 4789 <<<< VxLAN UDP Port Length: 90 Checksum: 0x0000 (none) [Good Checksum: False] [Bad Checksum: False] [Stream index: 0] Virtual eXtensible Local Area Network Flags: 0x8800, GBP Extension, VXLAN Network ID (VNI) 1... .... .... .... = GBP Extension: Defined .... .... .0.. .... = Don't Learn: False .... 1... .... .... = VXLAN Network ID (VNI): True .... .... .... 0... = Policy Applied: False .000 .000 0.00 .000 = Reserved(R): False Group Policy ID: 0 VXLAN Network Identifier (VNI): 8191 <<<< VNI mapped to L2 Instance ID 8191 for L2-LISP Reserved: 0
########## Original Frame starts here (Inner headers) ########## Ethernet II, Src: 00:0c:29:ef:34:d1 (00:0c:29:ef:34:d1), Dst: 00:0c:29:7b:35:44 (00:0c:29:7b:35:44) Destination: 00:0c:29:7b:35:44 (00:0c:29:7b:35:44) <<<< MAC of Remote host Address: 00:0c:29:7b:35:44 (00:0c:29:7b:35:44) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Source: 00:0c:29:ef:34:d1 (00:0c:29:ef:34:d1) <<<< MAC of Local host Address: 00:0c:29:ef:34:d1 (00:0c:29:ef:34:d1) .... ..0. .... .... .... .... = LG bit: Globally unique address (factory default) .... ...0 .... .... .... .... = IG bit: Individual address (unicast) Type: IPv4 (0x0800) Internet Protocol Version 4, Src: 10.90.10.10, Dst: 10.90.10.20 0100 .... = Version: 4 .... 0101 = Header Length: 20 bytes (5) Differentiated Services Field: 0x00 (DSCP: CS0, ECN: Not-ECT) 0000 00.. = Differentiated Services Codepoint: Default (0) .... ..00 = Explicit Congestion Notification: Not ECN-Capable Transport (0) Total Length: 60 Identification: 0x30b7 (12471) Flags: 0x00 0... .... = Reserved bit: Not set .0.. .... = Don't fragment: Not set ..0. .... = More fragments: Not set Fragment offset: 0 Time to live: 128 Protocol: ICMP (1) Header checksum: 0xe138 [validation disabled] [Good: False] [Bad: False] Source: 10.90.10.10 <<<< IP of Local host Destination: 10.90.10.20 <<<< IP of Remote host Internet Control Message Protocol Type: 8 (Echo (ping) request) Code: 0 Checksum: 0x4d18 [correct] Identifier (BE): 1 (0x0001) Identifier (LE): 256 (0x0100) Sequence number (BE): 67 (0x0043) Sequence number (LE): 17152 (0x4300) Data (32 bytes) 0000 61 62 63 64 65 66 67 68 69 6a 6b 6c 6d 6e 6f 70 abcdefghijklmnop 0010 71 72 73 74 75 76 77 61 62 63 64 65 66 67 68 69 qrstuvwabcdefghi Data: 6162636465666768696a6b6c6d6e6f707172737475767761... [Length: 32]
개정 | 게시 날짜 | 의견 |
---|---|---|
1.0 |
14-Jun-2023 |
최초 릴리스 |