Réseau privé virtuel extensible et réseau privé virtuel ...
Transcript of Réseau privé virtuel extensible et réseau privé virtuel ...
Réseau privé virtuel extensible virtuel deRÉSEAU LOCAL et d'Ethernets Contenu
IntroductionConditions préalablesConditions requisesComposants utilisésInformations généralesPourquoi avez-vous besoin d'une nouvelle extension pour le VLAN ?Pourquoi font vous a choisi EVPN au-dessus de RÉSEAU LOCAL privé virtuel entretiennent(VPLS) ?Points culminants VPLSPoints culminants EVPNQuel est VXLAN ?TerminologiePériphérique du tunnel VLAN (VTEP)VTEP a deux interfacesEncapsulation VXLAN et format de paquetAperçu VXLANL'inondation VXLAN et apprennent le mécanismeAperçu de BGP EVPN VXLANComment travaux VXLAN ?Introduction à MP-BGP (EVPN)Type d'artère BGBVXLAN au-dessus d'écoulement de paquet EVPNTransfert de paquet basé sur le matérielAnnoncez et installez l'artère L3 VNI ConfigurezDiagramme du réseauConfigurationsVérifiez et dépannezVérifiez l'avion de contrôle Vérifiez le plan de données
Introduction
Ce document décrit comment les opérateurs extensibles virtuels de centre de traitement desdonnées d'aides du RÉSEAU LOCAL (VXLAN) prennent en charge le multitenancy, la Multi-voied'accès de coût égal d'enables (ECMP) afin de se servir des chemins disponibles, et évitent lespérils du spanning-tree. VXLAN fonctionne quand vous ajoutez une en-tête à une trame Ethernetqui le rend routable à travers un réseau IP. En outre, comment les hôtes à l'intérieur d'un réseauVXLAN communiquent avec l'extérieur de points d'extrémité que le réseau est discuté.
Contribué par Sabyasachi Kar, ingénieur TAC Cisco.
Conditions préalables
Conditions requises
Cisco vous recommande de prendre connaissance des rubriques suivantes :
VLAN●
MULTIDIFFUSION●
Protocole BGP (Border Gateway Protocol)●
Composants utilisés
Les informations contenues dans ce document sont basées sur les versions de matériel et delogiciel suivantes :
NX-OSv9K est une version de démonstration du logiciel de système d'exploitation de Nexus●
BIOS●
NXOS : Version 7.0(3)I6(1)●
Les informations contenues dans ce document ont été créées à partir des périphériques d'unenvironnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ontdémarré avec une configuration effacée (par défaut). Si votre réseau est vivant, assurez-vous quevous comprenez l'impact potentiel de n'importe quelle commande.
Informations générales
Pourquoi avez-vous besoin d'une nouvelle extension pour le VLAN ?
Le VLAN utilise le Protocole Spanning Tree (STP) pour la prévention de boucle, qui finit par nepas pouvoir utiliser la moitié du réseau en bloquant les chemins redondants. En revanche, despaquets VXLAN sont transférés par le réseau sous-jacent qui est basé sur sa en-tête de lacouche 3 et les prises se terminent l'avantage du routage de la couche 3, de l'ECMP et desprotocoles d'agrégation de liaisons utilisent tous les chemins disponibles.
Le VLAN s'était exécuté dans le C.C depuis de nombreuses années mais avec la croissancerapide de la virtualisation, la VM de à la demande, le client croissant 4K VLAN n'est pas suffisante.
En outre, en raison de la limite de STP tel que des questions de convergence de lien/utilisation dechemin, la taille de table de MAC et certaines des liaisons réseau sont sous utilisé.
VXLAN est une méthode d'encapsulation de MAC-dans-UDP qui est utilisée afin de réseauétendre de la couche 2 ou de la couche 3 substitution au-dessus d'une infrastructure de la couche3 qui existe déjà.
L'encapsulation VXLAN fournit un VNI qui peut être utilisé pour fournir la segmentation du trafic dedonnées de la couche 2 et de la couche 3.
Pour faciliter la détection de ces VNI au-dessus du réseau de la couche 3 d'assise, le point final
virtuel de tunnel est utilisé. VTEP est une entité qui termine les points d'extrémité de tunnelVXLAN.
Il trace les trames de la couche 2 à un VNI afin de pour être utilisé dans le réseau de substitution.Afin d'encapsuler le client posez 2 et le trafic de la couche 3 dans VNI au-dessus de l'examenmédical, le réseau de la couche 3 fournit.
Pourquoi font vous a choisi EVPN au-dessus de RÉSEAU LOCAL privé virtuelentretiennent (VPLS) ?
Plus efficace dans la table BGP.●
Contrôle vos informations plus complètement, distribution des adresses MAC.●
Une solution beaucoup plus simple que VPLS.●
Nouvelle génération VPLS EVPN AIS.
Points culminants VPLS
Des adresses MAC de client VPLS sont apprises par le plan de données.●
Des adresses MAC sources sont enregistrées ont basé sur l'adresse source du circuit deconnexion (courant alternatif) et du pseudowire (picowatt).
●
Dans VPLS, dans le chargement basé sur écoulement actif actif d'équilibre d'orderto n'est paspossible.
●
Le client peut être double autoguidé à la même chose ou au Provider Edge différent (PE) dufournisseur de services, mais ces liens peuvent être utilisés en tant qu'actif/standby pour toutle VLAN ou Équilibrage de charge basé par VLAN peuvent être réalisés.
●
Points culminants EVPN
EVPN peut prendre en charge l'écoulement actif qui est basé sur l'Équilibrage de charge,ainsi le même VLAN peut être utilisé sur les deux périphériques de PE activement.
●
Ceci fournit une convergence plus rapide dans le lien de client, le lien de PE, ou les scénariosde panne de noeud.
●
Des adresses MAC de client sont annoncées au-dessus de l'avion de contrôle MP-BGP. Il n'ya aucun MAC de plan de données apprenant au-dessus du principal réseau dans EVPN.
●
Mais des adresses MAC de client du courant alternatif sont encore apprises par le plan dedonnées.
●
Quel est VXLAN ?
Pendant que le nom VXLAN implique, la technologie est censée pour fournir le même service auxsystèmes d'extrémité connectés d'Ethernets que le VLAN font aujourd'hui, mais d'une manièreplus extensible.
Comparé au VLAN, VXLAN sont extensibles quant à l'échelle la portée de leur déploiement.
l'espace d'identifiant du 802.1Q VLAN est seulement 12 bits. L'espace d'identifiant VXLAN est 24bits. Ceci qui double dans la taille permet à l'espace d'ID VXLAN pour augmenter plus de 400000pour cent à 16 millions à d'identifiants uniques.
VXLAN utilise l'IP (unicast et Multidiffusion) comme support de transport. L'ubiquité des réseauxIP et du matériel permet la portée de bout en bout d'un segment VXLAN à étendre bien au-delà dela portée typique du VLAN avec l'utilisation du 802.1Q aujourd'hui.
On ne peut pas refuser qu'il y a d'autres Technologies qui peuvent étendre la portée du VLAN,cependant, aucun n'est aussi omniprésent déployé que l'IP.
Terminologie
EVI : Un exemple EVPN qui le répartit à travers le pe qui participent à cet EVPN.
Identifiant de segment d'Ethernets (ESI) : L'ensemble d'Ethernets joint aux lesquels reliez un CEquand le CE est multihomed à deux pe ou plus. Les Ethernets segmentent doivent avoir un seulidentifiant différent de zéro, l'identifiant de segment d'Ethernets.
Balise d'Ethernets : Une BALISE d'Ethernets identifie un domaine particulier d'émission, parexemple un VLAN. Un exemple EVPN se compose d'un ou plusieurs domaines d'émission. Desbalises d'Ethernets sont assignées aux domaines d'émission d'un exemple donné EVPN par lefournisseur de cela EVPN. Chaque PE dans cet exemple EVPN effectue un mappage entrel'émission.
Périphérique du tunnel VLAN (VTEP)
Les périphériques des utilisations VTEP VXLAN afin de tracer des locataires finissent despériphériques au segment VXLAN et afin d'exécuter l'encapsulation et le décapsulage VXLAN.
Chaque fonction VTEP a deux interfaces :
On est une interface commutateur sur le segment local de RÉSEAU LOCAL pour prendre encharge la transmission locale de point final par la transition.
●
Interface IP au réseau IP de transport.●
L'interface IP a une adresse IP unique qui identifie le périphérique VTEP sur le réseau IP detransport connu sous le nom d'infrastructure VLAN.
Le périphérique VTEP emploie cette adresse IP pour encapsuler des trames d'Ethernets ettransmet le paquet encapsulé au réseau de transport par l'interface IP.
Un périphérique VTEP également découvre le distant VTEP pour son segment VXLAN et apprendl'adresse MAC distante aux mappages VTEP par l'interface IP.
VTEP a deux interfaces
Interface locale de RÉSEAU LOCAL : Fournit une fonction traversière pour l'hôte local connectéau VTEP.
Interface IP : L'interface sur le principal réseau pour VXLAN. L'adresse IP sur les aides d'interfaceIP pour identifier seulement VTEP dans le réseau.
L'intrasubnetwork IP ou non-IP le trafic de la couche 2 est tracé à un VNI qui est mis de côté pourle VLAN ou le domaine de passerelle.
Le trafic routé d'autre part est tracé à un VNI qui est VRF mis de côté de la couche 3.
En raison du réseau été à la base de la couche 3, VXLAN est capable pour exécuter ECMP,agrégation de liaisons et d'autres fonctionnalités L3.
STP n'est plus exigé, là est plus de chemin bloqué pour faire le réseau under-utilised.
VXLAN fournit la solution de multi-locataire où le trafic réseau est isolé par un locataire et le mêmeVLAN peut être utilisé par différents locataires.
Encapsulation VXLAN et format de paquet
Le paquet VXLAN n'est rien davantage qu'un paquet encapsulé de MAC-dans-UDP. L'en-têteVXLAN est ajoutée à la trame d'origine de la couche 2 et puis placée dans un paquet UDP-IP.
L'en-tête VXLAN est une en-tête de 8 octets qui se compose de 24 mais l'identifiant de réseauVXLAN (VNID) et peu de bits réservés.
Le VNI identifie seulement le segment de la couche 2 et aide à mettre à jour l'isolation parmi eux.Puisque le VNID est 24, VXLAN peut prendre en charge 16 millions de segment LAH.
Indicateurs : 8 bits de longueur, où le cinquième bit (je diminue) est placé à 1 et indique VNIvalide. Les 7 bits (bits R) qui restent sont les champs réservés et sont placés à zéro.
VNI : 24 valeurs de bits qui fournissent un identifiant unique pour le segment individuel VXLAN.
Erreur externe d'UDP : Le port de source dans l'en-tête externe d'UDP est dynamiquementassigné par le VTEP qui est lancé. Le port de source est calculé a basé sur les informationsparasites des en-têtes intérieures de la couche 4 de la couche 2/Layer 3 de la trame d'origine. Ladestination port a assigné le port UDP 4789 ou le client configuré.
Port SRC : Dynamiquement assigné lancer VTEP
PORT DST : 4789
Erreur externe IP : L'adresse IP source dans l'en-tête IP externe est l'interface IP du VTEPd'origine. L'adresse IP sur l'interface IP identifie seulement un VTEP. L'adresse de destination del'en-tête IP externe est l'adresse IP de l'interface IP de la destination le VTEP.
IP SRC : IP d'interface VTEP
IP DST : IP address de l'interface IP de destination
En-tête MAC externe d'Ethernet : L'adresse MAC source est l'adresse MAC de la source VTEP.L'adresse MAC de destination est l'adresse MAC de prochain-saut. Le prochain saut est l'interfacequi est utilisée pour atteindre la destination ou le distant VTEP.
MAC SRC : MAC DE ROUTEUR SRC VTEP
MAC DST : Le MAC DST est la prochaine interface du saut qui des re-portées la destination ou ledistant VTEP.
VXLAN est un schéma recouvert de la couche 2 au-dessus d'un réseau de la couche 3.
Il emploie l'adresse MAC dans l'encapsulation d'UDP pour fournir des moyens d'étendre le
segment de la couche 2 à travers le réseau du centre de calculs.
VXLAN est une solution pour prendre en charge un environnement flexible et de grandepuissance de multi-locataire au-dessus d'un examen médical commun partagé infra.
Le protocole de transport au-dessus du réseau du centre de calculs physiques est IP plus l'UDP.
VXLAN définit un schéma d'encapsulation de MAC-dans-UDP où la trame d'origine de la couche 2a une en-tête VXLAN ajoutée et est puis placé dans un paquet IP d'UDP.
Avec ce l'encapsulation VXLAN de MAC-dans-UDP les tunnels posent le réseau 2 au-dessus duréseau de la couche 3. Le format de paquet VXLAN.
VXLAN introduit 8 une en-tête des octets VXLAN qui se compose de 24 bits VNID et de peu debits réservés. L'en-tête VXLAN ainsi que la trame Ethernet d'origine entre en charge utile d'UDP.Les 24 bits VNID sont utilisés pour identifier le segment de la couche 2 et pour mettre à jourl'isolation de la couche 2 entre le segment.
Types de passerelle VXLAN :
Des vues encapsulation et décapsulage est exécutées par le VTEP.
Un VTEP lance et termine des tunnels VXLAN.
Le trafic de passerelle VXLAN entre un segment VXLAN et physique ou logique un domainedifférent de la couche 2 (tel que le VLAN). Il y a deux genres de passerelles VXLAN.
Passerelle de la couche 2 : La passerelle de la couche 2 est exigée quand le trafic de la couche 2provient le segment VXLAN (encapsulation) ou le de sortie de paquet du de sortie VXLAN uneinterface étiquetée par 802.1Q (décapsulage) où le paquet est pont à un nouveau VLAN.
Passerelle de la couche 3 : Une passerelle de la couche 3 est utilisée quand il y a des VXLAN auroutage VXLAN, cela est quand le paquet du de sortie VXLAN est routeur à un nouveau segmentVXLAN. Une passerelle de la couche 3 est également utilisée quand il y a de VXLAN au routageVLAN ; c'est le paquet d'entrée est un paquet VXLAN sur un segment conduit, mais les de sortiede paquet sur une interface étiquetée de 802.1Q et le paquet est conduits à un nouveau VLAN.
Maximum Transmission Unit VXLAN (MTU) :
VXLAN ajoute 50 octets à la trame Ethernet d'origine.
VTEP ne doit pas fragmenter les paquets VXLAN
Les routeurs intermédiaires peuvent fragmenter les paquets encapsulés VXLAN dus à la taille detrame plus grande.
La destination VTEP pourrait silencieusement jeter de tels fragments VXLAN.
Afin d'assurer la livraison de bout en bout du trafic sans fragmentation, l'il est recommandé que leMTU à travers l'infrastructure réseau physique est placé à une valeur qui facilite la grande taille detrame due à l'encapsulation.
Aperçu VXLAN
Le mécanisme de recouvrement VXLAN exige que le pair VTEP soit les uns avec les autres desorte que les données puissent être expédiées à la destination appropriée.
Inondez et apprenez●
BGP EVPN●
Réplication d'entrée●
L'inondation VXLAN et apprennent le mécanisme
C'est une méthode d'apprentissage de plan de données pour VXLAN, où un VNI est tracé à ungroupe de multidiffusion sur un VTEP.
Il n'y a aucun contrôle ou le protocole de signalisation défini, émulation du trafic orientable estmanipulé par l'assise IP VXLAN par l'utilisation du groupe de multidiffusion de contrôle desegment.
Le trafic d'hôte est toujours émission/format (SANS VALEUR) inconnu d'Unicast/Multidiffusion. Letrafic SANS VALEUR est inondé au groupe de la livraison de Multidiffusion pour le VNI qui estapprovisionnement le paquet d'hôte. Le distant VTEP qui est une partie du multicastgroup serenseigne sur le MAC de serveur distant, le VNI et les informations IP de la source VTEP du traficpropagé.
Le paquet monodiffusion au MAC hôte sont envoyés directement à la destination VTEP commepaquet VXLAN.
Note: Le MAC local sont appris au-dessus d'un VLAN (VNI) sur un VTEP.
L'écoulement de paquet en inondation et apprennent :
Étape 1. Le système d'extrémité A avec MAC-A et IP-A envoie une demande d'ARP d'hôte avecIP-B.
L'adresse MAC source du paquet d'ARP est MAC-A et l'adresse MAC de destination est FF : FF :FF : FF : FF : FF.
Supposez que l'hôte est dans le VLAN 10. Ce paquet est envoyé vers VTEP 1. VTEP 1 a VNID 10tracé au VLAN 10.
L'étape 2.When la demande d'ARP est reçue au VTEP-1, le paquet est encapsulé et expédié audistant VTEP-2 et VTEP-3 avec l'adresse source comme 192.168.1.1. et destinationcomme 239.1.1.1. comme paquet VXLAN. Quand l'encapsulation est faite, le VNID est placé à 10,le MAC de source du paquet est le MAC 1, et le MAC de destination est 0001.5E01.0101, qui estmultidiffusé MACaddress pour 239.1.1.1.
Note: VTEP qui se sont abonnés à ce groupe de multidiffusion particulier a reçu le paquet demultidiffusion. Le groupe de multidiffusion est configuré pour tracer au VNI sur chaqueVTEP.
Étape 3. Les VTEP 2 et VTEP 3 reçoivent le paquet VXLAN et désencapsulents lui pour l'expédieraux systèmes d'extrémité connectés au VTEPS respectif.
Mise à jour VTEP 2 et VTEP 3 leur table d'adresse MAC avec ces informations :
MAC address : MAC A
VxLAN ID : 10
Remote VTEP : 192.168.1.1
Maintenant, VTEP 2 et 3 connaît l'adresse MAC de MAC-A.
Étape 4. Après que le paquet d'ARP soit expédié à l'hôte B après décapsulage, l'hôte B répond deretour avec la réponse d'ARP.
Étape 5. Quand la réponse d'ARP atteint VTEP 2. VTEP 2 déjà sait que pour atteindre MAC-A, ildoit aller à VTEP-1. Ainsi VTEP 2 en avant la réponse d'ARP de l'hôte B comme paquet del'unicast VXLAN.
Étape 6. Quand le paquet VXLAN atteint VTEP 1, il met à jour alors sa table d'adresse MAC avecces informations :
MAC Address : MAC B
VxLAN ID : 10
Remote VTEP : 192.168.2.2
Étape 7. Après que la table de MAC soit mise à jour sur VTEP 1, la réponse d'ARP est expédiée àl'hôte A.
Aperçu de BGP EVPN VXLAN
Placement flexible de charge de travail.●
Réduisez inonder dans le C.C.●
A recouvert l'installation avec l'utilisation de l'avion de contrôle qui est indépendant decontrôleur spécifique de matrice.
●
Segmentation du trafic de la couche 2 et de la couche 3.●
L'inondation et Learn de VXLAN ne répond pas aux exigences.
La solution basée par MPLS BGP EVPN a été développée afin de rencontrer la limite del'inondation et apprendre le mécanisme.
Dans la solution BGP EVPN pour le recouvrement VXLAN, un VLAN est tracé à un VNI pour lesservices de la couche 2 et un VRF est tracé à VNI pour les services de la couche 3 sur un VTEP.
Une session de l'iBGP EVPN est établie entre tout le VTEPs ou avec l'EVPN rr afin de fournir laConnectivité de maillage complet exigée par des règles scrutantes d'iBGP.
Après que la session de l'iBGP EVPN soit établie, le VTEP permute des attaches MAC-VNI ouMAC-IP en tant qu'élément de la mise à jour BGP NLRI.
Passerelle distribuée de cantonade :
La passerelle distribuée de cantonade se en rapporte à l'utilisation de passerelle mouléeadressant et un réseau de substitution afin de fournir a distribue l'avion de contrôle dans lequelrégit les équipements d'expédition des trames et à travers un principal réseau de la couche 3.
Distribué fonctionnalité moulée de passerelle en facilite la mobilité transparente VM et le routageest-ouest optimal en configurant les Commutateurs de feuille avec la même adresse IP depasserelle et l'adresse MAC pour chaque sous-réseau localement défini.
Les principaux bénéfices de distribués les passerelles moulées en sont que les hôtes oul'utilisation VM le mêmes IP de passerelle par défaut et adresse MAC aucune matière quipoussent des feuilles ils sont connectés à. Ainsi tous les VTEP ont la mêmes adresse IP etadresse MAC pour l'interface virtuelle commutée (SVI) dans le même VNI.
Dans la topologie d'épine-et-feuille, il peut y avoir de diverses combinaisons d'expédition du trafic.Basé sur les types d'expédition, distribué passerelle moulée en joue son rôle dans une de cesmanières :
Intra sous-réseau et non trafic IP : Pour la transmission d'hôte à hôte qui est intrasubnet ou nonIP, l'adresse MAC de destination dans la trame d'entrée est l'adresse MAC d'hôte d'extrémité decible. Ce trafic est pont de VLAN à VNI sur le d'entrée/de sortie VTEP.
Le trafic IP inter de sous-réseau : Pour la transmission d'hôte à hôte qui est intersubnet, l'adresseMAC de destination dans la trame d'entrée appartient à l'adresse MAC de passerelle par défaut.Ce trafic obtient conduit. Mais sur le commutateur de sortie, il peut y avoir deux comportementspossibles d'expédition, il peut obtenir le routeur ou la passerelle.
Si l'adresse MAC intérieure de destination appartient à l'hôte d'extrémité, alors sur le commutateurde sortie après décapsulage VXLAN, le trafic est pont.
D'autre part, si l'adresse MAC intérieure de destination appartient au commutateur de sortie, letrafic est conduit.
Afin de configurer en a distribué passerelle moulée, tous les Commutateurs de feuille ou VTEPsont exigés pour être configurés avec le cantonade-passerelle-MAC < ADRESSE MAC >d'expédition de matrice de commande globale où l'adresse MAC est statistiquement l'adresseattribuée à utiliser à travers tous les Commutateurs par la passerelle de cantonade.
L'étape suivante en est d'assigner au mode d'expédition de matrice à la passerelle moulée avecl'utilisation de la cantonade-passerelle de mode d'expédition de matrice de commande.
ARP Supression :
La demande d'ARP d'un hôte est inondée dans le VLAN.
Il est possible d'optimiser le comportement d'inondation et de mettre à jour un cache d'ARPlocalement sur le VTEP relié et de générer une réponse d'ARP des informations disponibles ducache local.
Ceci est réalisé avec l'utilisation de la caractéristique de suppression d'ARP.
Avec l'utilisation de la suppression d'ARP, l'inondation de réseau devant héberger apprendre peut
être réduite avec l'utilisation de G-ARP.
Typiquement, un hôte envoie un message G-ARP quand son premier est livré en ligne. Quand lepériphérique local VTEP a reçu l'ARP, il crée une entrée de cache d'ARP et annonce à la feuilledistante VTEP avec l'utilisation du type-2 de route BGP. (Annonce de route de MAC BGP EVPN).
Le noeud terminal distant met les informations IP-MAC dans le cache distant d'ARP et surpasseles demandes entrantes d'ARP à cet IP particulier.
Si un VTEP n'a pas une correspondance pour l'adresse IP dans sa table de cache d'ARP, ilinonde la demande d'ARP à tout autre VTEP dans le VNI.
Étape 1. L'hôte 1 dans VLAN 100 envoie une demande d'ARP de l'adresse IP de l'hôte 2.
L'étape 2.VTEP 1 sur Leaf-1 intercepte la demande d'ARP. Plutôt que l'expédiant vers le noyau, ilvérifie la table de cache de suppression d'ARP. S'il trouve une correspondance pour l'adresse IPde l'hôte 2 dans VLAN 100 dans son cache de suppression d'ARP. Il est important de noter que letrafic SANS VALEUR est envoyé à l'autre VTEPS.
L'étape 3.VTEP 1 envoie la réponse d'ARP de nouveau à Host-1 avec l'adresse MAC de Host-2,ceci réduit l'ARP inondant au centre le réseau.
Étape 4. L'hôte 1 obtient le mappage IP et de MAC pour l'hôte 2 et met à jour le cache d'ARP.
Intégré mode conduit et de passerelle (IRB) :
L'ébauche EVPN définit deux mécanismes IRB :
1. IRB asymétrique
2. IRB symétrique
1. IRB asymétrique
Dans cette méthode VTEP exécute la couche 2 jetant un pont sur et pose la consultation 3 deacheminement, tandis que le de sortie VTEP exécute seulement la consultation traversière de lacouche 2. IRB asymétrique exige du d'entrée VTEP d'être configuré avec la source et ladestination VNIs pour l'expédition de la couche 2 et de la couche 3. Essentiellement, il exige dechaque VTEP d'être configuré avec tout le VNIs dans le réseau VXLAN et d'apprendre desentrées et des adresses MAC d'ARP pour tous les hôtes d'extrémité reliés aux ces VNIs.
L'étape 1.Host 1 dans VNI A envoie un paquet vers l'hôte 2 avec l'adresse MAC source de l'hôte 1et le positionnement d'adresse MAC de destination à l'adresse MAC de passerelle réglée au MACde passerelle.
Le d'entrée VTEP de l'étape 2.The conduit les paquets de la source VNI à la destination VNI ;c'est-à-dire, si le paquet de source était reçu dans VNI-A le paquet est conduit à la destinationVTEP VNI-B. Quand le paquet est envoyé, le MAC de source du paquet interne est placé au MACde passerelle et au MAC de destination comme adresse MAC de l'hôte 2.
Étape 3. Quand le paquet atteint la destination VTEP, le de sortie VTEP jette un pont sur lespaquets dans la destination VNI.
Étape 4. Le paquet de retour suit également le même processus.
Puisque le périphérique du d'entrée VTEP doit être configuré avec la source et la destination VNI,il crée un problème d'évolutivité, parce que tous les périphériques VTEP exigent d'être configurésavec tout le VNI dans le réseau de sorte qu'ils puissent se renseigner sur tous les autres hôtesreliés à ces VNI.
Flux des paquets
2. IRB symétrique :
L'IRB symétrique est une option plus extensible et plus préférée.
Le VTEP n'est pas exigé pour être configuré avec tout le VNI.
L'IRB symétrique a utilisé le même chemin de la source à la destination et sur le chemin de retouraussi bien.
Dans cette méthode le d'entrée VTEP conduit la source VNI de forme de paquets à L3 VNI oùl'adresse MAC de destination dans l'en-tête intérieure est réécrite à l'adresse MAC de routeur dude sortie VTEP.
Du côté de sortie, le de sortie VTEP a désencapsulé le paquet et regarde l'en-tête de paquetinterne. Puisque l'adresse MAC de destination de l'en-tête intérieure est sa propre adresse MACde routeur, elle exécute la consultation de acheminement de la couche 3.
Puisque la couche 3 VNI (dans le VXLAN) fournissent la consultation de vrf context, le paquetsont conduits à la destination VNI et VLAN.
L'étape 1.Host 1 dans VNI A envoie un paquet vers VNI B avec l'adresse MAC source de l'hôte 1et le positionnement d'adresse MAC de destination à l'adresse MAC de passerelle réglée au MACde passerelle.
L'étape 2.Ingress VTEP conduit la source VNI de forme de paquets à L3 VNI où l'adresse MAC dedestination dans l'en-tête intérieure est réécrite à l'adresse MAC de routeur du de sortie VTEP.
Étape 3. Du côté de sortie, le de sortie VTEP a désencapsulé le paquet et regarde l'en-tête depaquet interne. Puisque l'adresse MAC de destination de l'en-tête intérieure est sa propre adresseMAC de routeur, elle exécute la consultation de acheminement de la couche 3.
Étape 4. Puisque la couche 3 VNI (dans le VXLAN) fournit la consultation de vrf context, le paquetsont conduits à la destination VNI et VLAN.
Comment travaux VXLAN ?
L'ébauche VXLAN définit le point final de tunnel VXLAN (VTEP) qui contient toute la fonctionnalitérequise pour fournir des services de la couche Ethernet 2 aux systèmes d'extrémité connectés.
VTEP sont destinés pour être à la périphérie du réseau, connectant typiquement un commutateurd'accès (virtuel ou physique) à un réseau de transport IP. On s'attend à ce que la fonctionnalitéVTEP soit établie dans le commutateur d'accès, mais elle est logiquement séparé le du
commutateur d'accès.
Chaque système d'extrémité s'est connecté à la même transmission de commutateur d'accès parle commutateur d'accès. Le commutateur d'accès agit en tant que n'importe quel pont auto-adaptatif fait, en inondant ses ports quand il ne connaît pas le MAC de destination ou envoie unport unique quand il a appris quelle direction mène à la station d'extrémité comme déterminée parapprendre de MAC de source.
Le trafic d'émission est envoyé tous les ports.
Plus loin le commutateur d'accès peut prendre en charge le plusieurs domaine de passerelle quisont typiquement identifiés comme VXLAN avec en tant qu'ID DE VLAN associé qui est portédedans l'en-tête de 802.1Q sur le port de joncteur réseau. En cas de VXLAN activé lecommutateur, le domaine de passerelle à la place par associé à un ID VXLAN.
Chaque VXLAN a deux interfaces.
On est un port de joncteur réseau de domaine de passerelle au commutateur d'accès, et l'autreest une interface IP au réseau IP.
Le VTEP se comporte comme dans l'hôte IP au réseau IP. Il est configuré avec une adresse IPbasée sur le sous-réseau que son interface OP est connectée à. Le VTEP emploie cette interfaceIP pour permuter des paquets IP portant la trame Ethernet encapsulée avec l'autre VTEPs.
Un VTEP agit également en tant qu'hôte IP à l'aide de l'IGMP pour joindre le groupe de multicastIP.
En plus d'un ID VXLAN à reporter l'interface IP entre VTEP, chaque VXLAN est associé avec ungroupe de multicast IP. Le groupe de multicast IP est utilisé comme bus de transmission entrechaque VTEP pour porter l'émission, la Multidiffusion et les trames de monodiffusion inconnues àVTEP participant au VXLAN.
La fonction VTEP fonctionne également la même manière comme pont auto-adaptatif, dans celasi elle ne sait pas où un MAC de destination donnée est, il inonde la trame, mais elle remplit cettefonction d'inondation et envoie la trame au groupe de multidiffusion associé par VXLAN.
La fonction VTEP fonctionnent également la même manière comme pont auto-adaptatif, dans celasi elle ne sait pas où le MAC de destination est, il inonde la trame, mais elle remplit cette fonctiond'inondation et envoie la trame au groupe de multidiffusion associé par VXLAN. Apprendre estsemblable excepté d'apprendre l'interface associée de source avec un MAC de source de trame, ilapprend l'adresse IP source d'encapsulation. Une fois qu'il a appris ce MAC à l'IP de distantassocié, des trames peuvent être encapsulées dans un paquet IP d'unicast directement à ladestination VTEP.
Le cas d'utilisation initial pour les commutateurs d'accès activés par VXLAN sont pour descommutateurs d'accès connectés à la VM de système d'extrémité. Ces le SW sont étroitementintégrés avec le hypervisor.
Un avantage de cette intégration étroite est que le commutateur d'accès virtuel connaîtexactement quand une VM se connectent à ou déconnectent la forme le commutateur, et à quelVXLAN la VM est connectée, utilisant ces informations, le VTEP peut décider quand au joindre ouquitter par groupe de multidiffusion VXLAN. Quand la première VM se connecte à un VXLANdonné le VTEP joint le groupe de multidiffusion et le commence à recevoir l'émission /multicast/inonde au-dessus de ce groupe.
De même, quand la dernière VM connectée aux débranchements VXLAN, le VTEP peut voir lecongé IGMP le groupe de multidiffusion et aussi, il cesse de recevoir le trafic pour le VXLAN quin'a aucun récepteur local.
Note: En raison du nombre possible de VXLAN, (16M) pourrait dépasser la quantité deMultidiffusion subventionnée par l'Etat par multiple de réseau IP et VXLAN pourraitpotentiellement tracer au même groupe de multicast IP.
Tandis que ceci pourrait avoir comme conséquence le trafic VXLAN étant envoyé inutilement à unVTEP qui n'a aucun système du besoin connecté à celui VXLAN, la localisation du trafic interVXLAN est encore mise à jour.
Le même ID VXLAN est dedans portés les paquets encapsulés de Multidiffusion de même quededans portés les paquets encapsulés d'unicast. Ce n'est pas le le travail du réseau IP de garderle trafic au système d'extrémité d'isolement, mais le VTEP. Seulement le VTEP insère etinterprète/retire l'en-tête VXLAN dans la charge utile IP/UDP. Le réseau IP voit simplement lespaquets IP qui portent le trafic UDP avec un port UDP réputé DEST.
Introduction à MP-BGP (EVPN)
L'Ethernet VPN introduit le concept du routage de MAC BGP.
Il utilise MP-BGP pour apprendre des adresses MAC entre les Provider Edge.
Apprendre entre le PE et le CE est encore fait dans le plan de données.
L'avion de contrôle BGP a l'avantage de l'évolutivité et de la flexibilité pour le routage de MAC,juste comme il fait pour le Routage IP.
EVPN fournit la séparation entre le plan de données et l'avion de contrôle, qui lui permet pourutiliser le mécanisme différent d'encapsulation dans le plan de données tout en mettant à jour lemême avion de contrôle.
L'IANA a alloué EVPN un nouveau NLRI avec un AFI de 25 et SAFI de 70.
EVPN/PBB-EVPN présente quatre nouveaux types et communautés de route BGP.
Les divers composants sont impliqués en tant qu'élément de l'avion de contrôle BGP EVPN, cestravail ensemble pour implémenter la fonctionnalité VXLAN avec l'utilisation du mécanisme plat deapprendre et de détection de contrôle.
Le BGP de député britannique joue un important rôle avec la configuration BGP EVPN VXLAN. Ladistribution de routeur est effectuée par l'intermédiaire du message de mise à jour de députébritannique-iBGP dans la famille du L2VPN EVPN.
Généralement les utilisations MP-BGP (EVPN) conduisent le type-2 pour annoncer lesinformations de MAC et MAC+IP des hôtes et du type 3 de routeur pour diffuser les informationsVTEP.
Le recouvrement BGP EVPN spécifie la distribution et la détection de VTEP avec l'utilisationd'EVPN. Les informations sont diffusées comme Multidiffusion incluse EVPN (IM) NLRI.
Le codage de l'IM NLRI est basé sur l'identifiant virtuel simple par EVI, tandis que le VPNID esttracé à un seul exemple des Ethernets VPN (EVI).
RD : Artère Distingusher pour l'exemple EVPN
ID de balise d'Ethernets : VNI pour le domaine de passerelle
Longueur d'adresse IP : 1 octet
Adresse IP de routeurs d'origine : Adresse IP VTEP du point final de la publicité
La publicité et apprendre du host address IP associées avec un VTEP fait par l'intermédiaire de lapublicité NLRI de MAC BGP EVPN.
Les informations VTEP sont implicitement envoyées comme prochain saut BGP associé avecl'hôte IP et également en fournissant l'adresse MAC de passerelle VTEP dans la publicité NLRI deMAC.
La valeur droite est manuellement configurée ou l'automatique est généré qui est basé sur unnuméro de système autonome de 2 octets et la valeur VNI.
L'artère est importée dans le domaine correct VLAN ou de passerelle basé sur la configurationcible d'artère d'importation.
La conception pour le déploiement VXLAN suit l'architecture d'épine et de pôle. Avec la solutionBGP EVPN VXLAN, les Noeuds d'épine sont habituellement configurés pendant que le rr et elleexige seulement de l'overlayfeature nanovolt d'être activé avec le BGP.
Les noeuds terminaux d'autre part exigent du nanovolt de recouvrir la caractéristique avec lacaractéristique basée sur navigation à activer.
La caractéristique basée sur navigation est exigée pour tracer le VLAN au VNI.
Type d'artère BGB
Type 1.
Type d'artère : Artère de détection automatique d'Ethernets
Utilisation : La MASSE de MAC se retirent, effet d'escalier, annonçant les étiquettes fenduesd'horizon
La communauté BGP : La communauté étendue de mpls label ESI
En cas de périphérique multihomed de la CE.
Type 1 d'artère : Artères automatiques de détection d'Ethernets
Les artères de la détection automatique d'Ethernets (A-D) sont les artères obligatoires de type 1 etsont utilisées pour réaliser l'horizon, la convergence rapide et l'effet d'escalier fendus.
Seulement EVPN utilise des artères de type 1, MAC des utilisations B PBB-EVPN afin de réaliserla même fonction.
Le PE multihomed annonce une artère automatique de détection par segment d'Ethernets avec lacommunauté étendue nouvellement présentée de mpls label ESI.
Le PE identifient l'autre PE connecté au même segment d'Ethernets après que l'échanged'artère du type 4 es.
●
Tous les Routeurs multihomed et distants de PE qui font partie de l'importation EVI l'artèreautomatique de détection.
●
Tous les Routeurs multihomed et distants de PE qui font partie de l'importation EVI l'artèreautomatique de détection.
L'artère d'AD d'Ethernets n'est pas nécessaire quand ESI=0.
Exemple ; Quand le CE simple-est autoguidé, la communauté étendue d'étiquette ESI a unindicateur de 8 bits qui indique le mode Simple-actif ou Tout-actif de Redondance.
Horizon fendu :
CE1 envoie une trame SANS VALEUR à un PE NON-DF, permet de dire PE1 en avant le trafic àtout autre PE dans l'exemple EVPN qui inclut le PE DF.
PE2 dans cet exemple.
PE2 doit relâcher le paquet et il ne peut pas l'expédier à CE1. Ceci désigné sous le nom del'horizon renversé.
L'étiquette ESI est distribuée par tout le PE fonctionnant dans TEL QU'et mode A-A avecl'utilisation de l'artère A-D d'Ethernets comme es. Des artères A-D d'Ethernets sont importées partout le PE qui participent à l'exemple EVPN.
Type-2.
Type d'artère : Artère de publicité de MAC
Utilisation : En annonçant l'accessibilité d'adresse MAC, annoncez les attaches IP/MAC
La communauté BGP : La communauté étendue de mobilité de MAC, la communauté étendue depasserelle par défaut
C'est responsable des artères de publicité de MAC qui sont responsables d'annoncerl'accessibilité d'adresse MAC par l'intermédiaire de MP-BGP à tout autre PE dans un exempledonné EVPN. Les artères de publicité de MAC sont des artères de type-2.
Ici, apprendre le PE-CE est dans le plan de données, une fois que PE1 apprend le MAC de CE1, ill'annonce à l'autre pe par le BGP NLRI avec l'utilisation de l'artère de publicité de MAC quicontient le RD, de l'ESI (qui pourrait être zéro ou non valeur zéro pour des cas multi de maisons),de l'adresse MAC, de l'étiquette NPS associée avec le MAC et du champ d'adresse IP qui estfacultatif.
Par affectation d'étiquette EVI : C'est semblable à par le mode d'allocation d'étiquette de VRF enmonde IP. UN PE annonce l'étiquette simple EVPN pour toutes les adresses MAC dans unexemple donné EVI. Évidemment, c'est la manière la plus conservatrice d'allouer des étiquettes etle compromis est semblable à l'affectation d'étiquette de par-VRF. Cette méthode a exigé uneconsultation supplémentaire sur le PE de sortie.
Par affectation d'étiquette d'adresse MAC : C'est mode semblable d'allocation d'étiquette de par-préfixe dans l'IP. UN PE annoncent de seules étiquettes EVPN pour chaque adresse MAC quec'est la manière la plus libérale d'allouer des étiquettes et le compromis est consommation demémoire et la possibilité d'exécuter l'espace d'étiquette.
Type 3.
Type d'artère : Route multicast incluse
Utilisation : Détection de point final de tunnel de Multidiffusion
Quand vous envoyez les trames SANS VALEUR, le PE peut utiliser la réplication d'entrée, le
P2MP ou le MP2MP (mLDP) LSP.
Chaque participer à un EVI annonce ses étiquettes de mcast au moment de sa séquence dedémarrage par l'intermédiaire des routes multicasts incluses.
Les routes multicasts incluses sont le type 3. de route BGP.
Une fois qu'un PE a reçu des artères de mcast de tout le l'autre PE et une trame SANS VALEURarrive le PE feront la réplication d'entrée en reliant l'étiquette de Mcast de PE.
Dans ces détails, PE1 l'étiquette 16006 et PE3 l'étiquette 16001 annoncent leur étiquette deMultidiffusion à PE3.
Quand PE2 reçoit un paquet d'émission, il ajoute l'étiquette 16001 de mcast + l'étiquette pouratteindre PE3 et envoie le paquet à PE3.
PE2 également en avant le paquet à PE2 et ajoute l'étiquette + l'étiquette 16001 ESI + étiquettepour atteindre PE1.
PE3 reçoit le paquet et voit l'étiquette de mcast, il traite le paquet comme trame SANS VALEUR.Quand PE1 reçoit le paquet, il note l'étiquette ESI qui a été annoncée en tant qu'élément del'artère d'AD d'Ethernets et relâche le paquet.
Type 4.
Type d'artère : Artère de segment d'Ethernets
Utilisation : Détection de redundancy group, élection DF
La communauté BGP : La communauté étendue d'Es-importation
En cas de périphérique autoguidé multi de la CE, un ensemble de liens d'Ethernets comporte unsegment d'Ethernets. Un seul nombre de l'identifiant de segment d'Ethernets (ESI) identifie cesegment d'Ethernets, qui peut être manuellement configuré ou automatiquement dérivé.
Quand un CE simple de maisons est relié à un segment d'Ethernets, la valeur ESI est zéro.
Artère (type de route BGP 4) avec la communauté étendue nouvellement présentée d'Es-importation (valeur =ESI) avec la communauté étendue.
Tout le PE importe automatiquement l'artère si leur communauté d'importation descorrespondances ESI de valeur ESI.
Ce processus également désigné sous le nom de la détection automatique et permet le PEconnecté au même segment d'Ethernets à l'automatique se découvrent.
PE2 et PE1 ont la même valeur EVI (ES=1) ; PE1 annonce sa valeur ESI dans l'artère de segmentd'Ethernets avec la Communauté d'Es-importation réglée à ES1.
PE2 et PE3 reçoit l'artère mais seulement PE2 importera cette artère, puisqu'il a une valeurassortie ESI.
Ceci s'assurent que PE2 sait que PE1 est connecté au même périphérique de la CE.
Après détection automatique l'élection indiquée de l'expéditeur (DF) se produit pour le CE multi demaisons.
Le PE qui assume les rôles du DF, est responsable d'expédier les trames SANS VALEUR sur unsegment donné au CE.
L'élection DF se produit par le premier bâtiment de PE un liste dans un certain ordre des adressesIP de tous les Noeuds de PE dans la commande croissante.
Exemple :
PE1 : 1.1.1.1
PE2 : 2.2.2.2
Position PE
0 PE1 1.1.1.1
1 PE2 2.2.2.2
Ethernet TAG Value Ethernet TAG ID
300 0
301 1
PE1 becomes DF for Ethernet tag 300 and PE2 becomes DF for Ethernet Tag 301
Type 5.
Type d'artère : PUBLICITÉ DE PRÉFIXE IP DANS EVPN
C'est un mécanisme pour porter la publicité d'ipv4 et d'IPv6 dans des réseaux EVPN seulement.
Tandis que l'artère de type-2 EVPN laisse acheminer des adresses MAC et des adresses IP, lecouplage serré de l'adresse IP spécifique avec des préfixes IP ne pourrait pas être desirable del'ébauche discute différents scénarios où un tel couplage n'est pas desirable.
Adresse IP gw : Soyez champ de 32 ou 128 bits et encoderez un index IP de recouvrement pourle préfixe IP. Le champ IP gw devrait le mettre à zéro, il n'est pas utilisé comme index de
recouvrement.
Mpls label : Le champ de mpls label est encodé en tant qu'octet 3 où les 20 d'ordre élevécontiennent la valeur d'étiquette. Ceci devrait être null quand l'artère de préfixe IP utilisée pour larésolution de recherche récursive.
L'ébauche de publicité de préfixe introduit le concept de l'index de recouvrement. Quand un indexde recouvrement est présent dans la publicité du type 5 d'artère, le PE NVE de réception doit êtreexécuté à une résolution récursive d'artère de découvrir à quel de sortie NVE (PE) pour expédierle paquet.
L'artère contiendra un index simple de recouvrement tout au plus. Si le champ ESI est différent dezéro.
Référence : https://tools.ietf.org/html/draft-ietf-bess-evpn-prefix-advertisement-05#page-7
VXLAN au-dessus d'écoulement de paquet EVPN
Comprenez les divers composants de l'architecture de Nexus.
Gestionnaire VXLAN : Le gestionnaire VXLAN est le composant plat de contrôle et de GestionVXLAN qui est responsable de la configuration locale de périphérique du tunnel VXLAN, du pointfinal distant apprenant, de la Gestion de la suppression d'ARP et du programme de personne àcharge de plate-forme.
L2RIB : Le composant L2RIB gère les informations de routage de la couche 2. Le composantL2RIB interagit avec le gestionnaire VXLAN, BGP, le gestionnaire de l'expédition Layer2 (L2FM),la Distribution Manager d'ARP et de Fonction Multicast Forwarding (MFDM).
MFIB : La base d'informations de distribution de Multidiffusion découvre tous les VXLAN VNI quipartagent des entrées de groupe de multidiffusion et d'encapsulation/décapsulage de programmepour chacun du VNI quand l'interface VTEP est dans la liste d'interfaces en sortie (HUILE) pour ungroupe.
Le gestionnaire de contiguïté (AM) effectue des tâches de remorquage :
Hébergez les attaches IP et de MAC pour les hôtes localement appris.
Programmes Routing Information Base et Forwarding Information Base pour la route hôte etl'attache de contiguïté, respectivement.
Transfert de paquet basé sur le matériel
L'hôte de l'étape 1.The envoie la demande d'ARP au serveur distant. L'adresse MAC est apprisesur le VLAN pour l'hôte local. Les informations d'adresse MAC sont envoyées à la partie dusystème de transmission du gestionnaire de la couche 2 (L2FM). Les informations peuvent êtrevisualisées avec l'utilisation du show system de commande l'événement-historique qu'interne l2fmmet au point | incluez le mac-address.
La variable de mac-address est l'adresse MAC de l'hôte localement relié.
Étape 2. Le composant L2FM envoie alors une notification au sujet du L2VNI et l'adresse MAC auRouting Information Base de la couche 2 (L2RIB). Les informations sur le L2RIB qui est reçu deL2FM sont visualisées avec l'utilisation du MAC interne d'événement-historique du show systeml2rib de commande | mac-address i.
Étape 3. Le L2RIB envoie alors les informations L2 VNI et d'adresse MAC au composant deL2VPN BGP, qui est alors annoncé au distant VTEP. Le BGP établit les informations L2 NLRIavec le MAC d'hôte local reçu.
Préfixe
MAC : ADRESSE MAC DE L'HÔTE
Label2 : L2 VNI-ID
BD-RT : Droite configurée
NH : VTEP-IP
Le type-2 NLRI est alors envoyé au distant VTEP en tant qu'élément de la mise à jour.
Étape 4. Quand vous recevez ces mises à jour, le distant VTEP stocke les informations dans latable du L2VPN EVPN. Indépendamment de visualiser les informations sur la table BGP EVPN,
l'importation d'artère sur le distant VTEP est vérifiée avec l'utilisation des événements internesd'événement-historique de show bgp de commande | mac-address i.
La commande est exécutée sur le distant VTEP et le mac-address de l'hôte relié aux gens dupays que VTEP peut être utilisé comme option de filtre.
Étape 5. Le processus BGP sur le distant VTEP envoie les informations de pair et la notificationVNI pour être gestionnaire VXLAN. Ces informations sont vérifiées avec l'utilisation de la base dedonnées de rnh BGP de la veille d'exposition de commande et également des logs d'historiqued'événement avec l'utilisation de l'événement interne d'événement-historique de la veilled'exposition de commande. Il ajoute également VNI et l'adresse MAC du serveur distant appris deVTEP avec le prochain saut réglé aux gens du pays VTEP.
Le gestionnaire de l'étape 6.The VXLAN programme alors le matériel qui est le plan de données,et alloue également l'ID de pair, qui est alors envoyé à L2RIB. Les informations du gestionnaireVXLAN sont envoyées au processus de la Distribution Manager d'expédition UnicastRIB/Unicast(UFDM) qui est utilisé pour programmer le FIB. Les informations d'expédition peuvent êtrevisualisées avec l'utilisation des pairs de la veille l3 de show forwarding de commande et dutunnel-id de tunnel de contiguïté du nve l3 de show forwarding de commande où le tunnel-id estreçu de la première commande.
Le L2RIB d'autre part ajoute le VNI et les informations d'adresse MAC dans la table L2FM quicontient une entrée qui comprend l'adresse MAC et l'ID de pair de prochain-saut (distant VTEP).
Annoncez et installez l'artère L3 VNI
Étape 1. Un hôte relié au VTEP envoie une demande d'ARP. Le VTEP a reçu la demande et metà jour dans la table ARP pour le VLAN.
Étape 2. Après que la table ARP soit mise à jour, les informations sont passées sur un AM, quiinstalle la contiguïté pour l'hôte local. Ceci est visualisé avec l'utilisation de la contiguïté de vrf-name de vrf de show forwarding de commande.
Étape 3. L'AM envoie alors une notification de contiguïté à l'hôte que le gestionnaire de mobilité(HMM) avec le MAC+IP connaissent également comme artères combinées.
Puisque le MAC hôte doit être porté dedans une mise à jour BGP avec l'IP d'hôte, HMM éditel'artère combinée dans L2RIB.
Employez la commande afin de vérifier le MAC-IP interne d'événement-historique du show systeml2rib afin de visualiser l'artère combinée dans L2RIB.
Étape 4. Le L2RIB envoie alors l'artère combinée avec le L3 VNI au BGP.
Le BGP emploie les informations pour préparer le L2+L3 NLRI qui se compose :
Préfixe : IP d'hôte
MAC : MAC hôte
Étiquette 1 : L3VNI
Étiquette 2 : L2VNI
VRF-RT
BD-DT
NH-VTEP-IP
Prochain saut distant (RNH) : MAC distant (RMAC)
L2 + L3 NLRI est envoyé comme mise à jour au distant VTEP.
Étape 5. La mise à jour reçue sur le noeud distant est visualisée avec l'utilisation de l'IP addressde l2vpn de show bgp de commande même. L'adresse IP est de l'hôte connecté au noeud VTEP.La mise à jour BGP alors encapsulée dans le VXLAN, la valeur est 8.
BGP sur recevoir une mise à jour sur le distant VTEP, mises à jour deux composants. D'abord, ilmet à jour l'URIB avec les informations de VRF, Hôte-IP, L3 VNI et VTEP-IP.
En second lieu, il met à jour le gestionnaire VXLAN avec les informations de pair et la notificationVNI et RMAC.
Étape 6. Les informations dans l'URIB sont utilisées par UFDM avec les informations dugestionnaire VXLAN qui programme l'endroit de données avec les informations d'encapsulation etde décapsulage pour le L2 VNI. Le gestionnaire VXLAN également envoie RMAC à UFDM etalloue l'ID de pair.
Étape 7. Le gestionnaire VXLAN d'autre part envoie la notification de Pair-ID au L2RIB. À cemoment, le VNI est placé avec le prochain saut du Pair-ID.
Étape 8. Le L2RIB met à jour alors le L2FM afin de mettre à jour la table d'adresse MAC.
Configurez
Diagramme du réseau
Configurations
Note: L'ordre de la configuration est obligatoire afin de faire le travail VXLAN.
Étape 1. Exécutez la configuration initiale de chaque commutateur VTEP.
Avion activez VXLAN et MP-BGP EVPN contrôle.
feature nv overlay ———> Enable VXLAN
feature vn-segment-vlan-based -——> Enabled VLAN based VXLAN (Currently the only mode)
feature bgp ———> Enable BGP
nv overlay evpn ——-> Enable the EVPN control plane for VxLAN
D'autres caractéristiques pourraient devoir être activées.
feature ospf ——-> Enable OSPF if its choose as the underlay IGP routing protocol
feature pim -——> Enable IP protocol-independent Multicast (PIM) routing
feature interface-vlan ——> Enabled VLAN switch virtual interface (SVI) if the VTEP
needs to be the IP gateway and route for the VxLAN VLAN IP packets.
Étape 2. Configurez l'exemple de VRF de locataire EVPN.
vrf context ONE ———> Create a VxLAN tenant VRF instance
vni 30001 ———> Specify the Layer 3 VNI for VxLAN routing for this tenant VRF instance
rd auto ———> VRF Route Distinguisher
address-family ipv4 unicast
route-target import 64522:30001
route-target import 64522:30001 evpn ———-> Defined the VRF route target import and export
policies in address-family ipv4 unicast
route-target export 64522:30001 This is Manually configured Route Target. We can also
create Auto RD and RT.
route-target export 64522:30001 evpn ————> Route Target Export Manually configured.
Étape 3. Créez un Layer-3 VNI pour chaque exemple de VRF de locataire.
vlan 3901 ————> Create the VLAN for the Layer 3 VNI, create one Layer3 VNI for
each tenant VRF routing instance
name ONE
vn-segment 30001 ————> Define the layer 3 VNI
interface Vlan3901
no shutdown
vrf member ONE ————> Create the SVI for the Layer 3 VNI. Put this SVI in the tenant VRF
context.
no ip redirects The command “IP Forward” enables prefix-based routing for the VNI ip
subnet. Its needed to complete the initial routing to silent hosts in the
ip forward VNI network
vrf context ONE
vni 30001 ————> Associate the Tenant VRF routing instance
rd auto
address-family ipv4 unicast
route-target import 64522:30001
route-target import 64522:30001 evpn
route-target export 64522:30001
route-target export 64522:30001 evpn
Étape 4. Configurez EVPN Layer-2 VNIs pour les réseaux Layer-2.
Cette étape implique comment tracer des VLAN à Layer-2 VNIs et comment définir leursparamètres EVPN.
vlan 20
vn-segment 10020 ———> Map the VLAN to the VxLAN VNI
evpn ———> Under the EVPN configuration, define the route distinguisher and route target import
and export policies for each Layer 2 VNI
vni 10020 l2
rd auto
route-target import 64522:10021
route-target export 64522:10021
Étape 5. Configurez le SVI pour Layer-2 VNIs et activez la passerelle de cantonade sous le SVI.
Cette étape inclut comment configurer l'adresse MAC virtuelle de passerelle de cantonade pourchaque VTEP et l'adresse IP de passerelle de cantonade pour chaque VNI. Tout le VTEPs dans ledomaine EVPN doit avoir la même adresse MAC virtuelle de passerelle de cantonade et la mêmeadresse IP de passerelle de cantonade pour un VNI donné pour lequel elles fonctionnent commepasserelle d'IP par défaut.
cantonade-passerelle-MAC 0000.2222.3333 d'expédition de matrice — — — — > configurezl'adresse MAC virtuelle distribuée. Configurez une adresse MAC virtuelle par VTEP.
Adresse MAC moulée de passerelle en doivent être mêmes sur tous les Commutateurs qui fontpartie de passerelle distribuée.
Note: Créez un SVI pour une couche 2 VNI. Tic d'associé l'exemple de VRF de locataire.
Tout le VTEPs pour ces VLAN et VNI devrait avoir la même adresse IP SVI que la passerelle IPdistribuée.
En activez distribué passerelle moulée pour le VLAN et le VNI.
interface Vlan20
no shutdown
vrf member ONE ————> Configured the virtual IP address
ip address 10.0.0.3/24 All VTEP for this VLAN must be the same virtual IP
address
fabric forwarding mode anycast-gateway
|
|
Activez la passerelle distribuée pour ce VLAN.
Étape 6. Configurez l'interface de tunnel nve1 VXLAN et associez Layer-2 VNIs et Layer-3 VNIsavec lui.
interface nve1
no shutdown
source-interface loopback0 ————> Specify loopback0 as the source interface
host-reachability protocol bgp ————> Define BGP as the mechanism for host reachability
advertisement
source-interface hold-down-time 600
member vni 10020
mcast-group 239.0.0.1 ————> Associate the Multicast group
member vni 30001 associate-vrf ————> Add Layer 3 VNI one per tenant VRF
Note: En outre, vous pouvez configurer le Suppression-ARP sous la couche 2 VNI. Si le VNIest configuré avec le SVI, seulement alors la suppression d'ARP fonctionnera.
interface loopback0 ————> This is the loopback interface to the source VxLAN tunnels
description VTEP Source Interface
ip address 6.6.6.6/32 ————> Source interface Loopback for the NVE interface
ip address 5.5.5.56/32 secondary
ip router ospf UNDERLAY area 0.0.0.0
ip pim sparse-mode
Note: Le bouclage secondaire est seulement exigé quand vous avez la Redondance pourVTEP. Ou VPC configuré entre VTEP. Alors l'adresse VTEP sera prise de l'adressesecondaire.
Étape 7. Configurez sur MP-BGP sur le VTEP et configurez le réflecteur d'artère d'iBGP dansl'épine.
Configurez le BGP VTEP :
router bgp 100
router-id 111.111.111.111
log-neighbor-changes
address-family ipv4 unicast ————> Use address family ipv4 unicast for prefix
based routing
nexthop trigger-delay critical 250 non-critical 1000
address-family l2vpn evpn ————> Use address family l2vpn
even for even host routes
nexthop trigger-delay critical 250 non-critical 1000
template peer spine-peer
remote-as 100
update-source loopback2
address-family ipv4 unicast
send-community
send-community extended
soft-reconfiguration inbound always
address-family l2vpn evpn
send-community
send-community extended ————> Send extended community in address-family
l2vpn even to distribute EVPN route attributes
soft-reconfiguration inbound always
neighbor 22.22.22.22 ————> Define the MP-BGP neighbours, under each neighbor,
define address-family ipv4 unicast and l2vpn evpn
inherit peer spine-peer
no shutdown
vrf ONE ————> Under address family ipv4 unicast for each tenant VRF
instance, enable advertising for EVPN routes
address-family ipv4 unicast
advertise l2vpn evpn
Configuration d'iBGP d'épine comme rr :
router bgp 100
address-family ipv4 unicast ————> Use address family ipv4 unicast for prefix based
routing
address-family l2vpn evpn
retain route-target all ————> Use address-family l2vpn for EVPN VxLAN host routes.
Retain all the route-target attributes
template peer vtep-peer ————> Use iBGP RR client peer template
remote-as 100
update-source loopback0
address-family ipv4 unicast
send-community
send-community extended ————> Use both standard and extended communities in
address-family ipv4 unicast
route-reflector-client
soft-reconfiguration inbound always
address-family l2vpn evpn
send-community
send-community extended ————> Send both standard and extended communities in
address-family l2vpn evpn
route-reflector-client
soft-reconfiguration inbound always
neighbor 1.1.1.1
inherit peer vtep-peer
no shutdown
neighbor 3.3.3.3
inherit peer vtep-peer
no shutdown
neighbor 5.5.5.5
inherit peer vtep-peer
no shutdown
neighbor 6.6.6.6
inherit peer vtep-peer
no shutdown
Vérifiez et dépannez
Employez cette section afin de confirmer que votre configuration fonctionne correctement,également cette section fournit des informations que vous pouvez employer afin de dépannervotre configuration.
Vérifiez l'avion de contrôle
Leaf-4# sh bgp l2vpn evpn
BGP routing table information for VRF default, address family L2VPN EVPN
BGP table version is 7662, local router ID is 6.6.6.6
Status: s-suppressed, x-deleted, S-stale, d-dampened, h-history, *-valid, >-best
Path type: i-internal, e-external, c-confed, l-local, a-aggregate, r-redist, I-i
njected
Origin codes: i - IGP, e - EGP, ? - incomplete, | - multipath, & - backup
Network Next Hop Metric LocPrf Weight Path
Route Distinguisher: 10020:100 (L2VNI 10020)
*>i[2]:[0]:[0]:[48]:[5000.0007.0000]:[0]:[0.0.0.0]/216
1.1.1.1 100 0 i
*>l[2]:[0]:[0]:[48]:[aabb.cc00.d000]:[0]:[0.0.0.0]/216
5.5.5.56 100 32768 i >>>>>>>>>>>>>>>>>>>>>>
LOCALLY LEARNT MAC ADDRESS
*>i[2]:[0]:[0]:[48]:[aabb.cc80.5000]:[0]:[0.0.0.0]/216
1.1.1.1 100 0 i >>>>>>>>>>>>>>>>>>>>>>
Learnt from Leaf#1 Layer 2 information only (MAC INFO)
*>l[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/216
5.5.5.56 100 32768 i
*>i[2]:[0]:[0]:[48]:[aabb.cc80.5000]:[32]:[10.0.0.1]/272
1.1.1.1 100 0 i >>>>>>>>>>>>>>>>>>>>>>
Learnt from Leaf#1 layer 3 information (MAC-IP INFO)
*>l[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[32]:[10.0.0.2]/272
5.5.5.56 100 32768 i
Route Distinguisher: 10030:100 (L2VNI 10030)
*>i[2]:[0]:[0]:[48]:[aabb.cc80.6000]:[0]:[0.0.0.0]/216
3.3.3.3 100 0 i
*>l[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/216
5.5.5.56 100 32768 i
*>i[2]:[0]:[0]:[48]:[aabb.cc80.6000]:[32]:[20.0.0.2]/272
3.3.3.3 100 0 i
*>l[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[32]:[20.0.0.1]/272
5.5.5.56 100 32768 i
Route Distinguisher: 10500:100 (L3VNI 10500)
*>i[2]:[0]:[0]:[48]:[aabb.cc80.5000]:[32]:[10.0.0.1]/272
1.1.1.1 100 0 i
*>i[2]:[0]:[0]:[48]:[aabb.cc80.6000]:[32]:[20.0.0.2]/272
3.3.3.3 100 0 i
Leaf-4# sh nve interface
Interface: nve1, State: Up, encapsulation: VXLAN
VPC Capability: VPC-VIP-Only [notified]
Local Router MAC: 5000.0009.0007
Host Learning Mode: Control-Plane
Source-Interface: loopback0 (primary: 6.6.6.6, secondary: 5.5.5.56)
Leaf-4# sh interface nve1
nve1 is up
admin state is up, Hardware: NVE
MTU 9216 bytes
Encapsulation VXLAN
Auto-mdix is turned off
RX
ucast: 0 pkts, 0 bytes - mcast: 0 pkts, 0 bytes
TX
ucast: 0 pkts, 0 bytes - mcast: 0 pkts, 0 bytes
Note: Si l'interface NVE est en baisse, alors un aucun fermé est exécuté sur l'interface.
MAC local apprenant sur la feuille 4.
L2FM
Leaf-4# sh mac address-table vlan 20
Legend:
* - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC
age - seconds since last seen,+ - primary entry using vPC Peer-Link,
(T) - True, (F) - False, C - ControlPlane MAC
VLAN MAC Address Type age Secure NTFY Ports
---------+-----------------+--------+---------+------+----+------------------
G 20 5000.0009.0007 static - F F sup-eth1(R) >>>>>>>>>>>>> MAC
Learnt on VLAN 20
G 20 5000.000a.0007 static - F F vPC Peer-Link(R)
Leaf-4# sh system internal l2fm event-history debugs | i 5000.0009.0007
[102] l2fm_pss_insert_stat_mac(1726): Trying to insert gwmac into FU_PSS_TYP
E_CONFIG vlan_id = 500 if_index = 0x90101f4 MAC: 5000.0009.0007 caller1 = 0x101f
c12d caller2 = 0x101fda97 caller3 = 0x102004d8
[104] l2fm_pss_stat_sec_mac(1640): sec_flag = 0, vlan_id = 500 ifindex = 0x9
0101f4 MAC: 5000.0009.0007 delete 0usr_cfg = 0
[102] l2fm_macdb_delete(7301): Trying to delete an entry not present in MACD
B 5000.0009.0007
L2FM > L2RIB
Leaf-4# sh l2route evpn mac evi 20
Flags -(Rmac):Router MAC (Stt):Static (L):Local (R):Remote (V):vPC link
(Dup):Duplicate (Spl):Split (Rcv):Recv (AD):Auto-Delete(D):Del Pending (S):Stale
(C):Clear
(Ps):Peer Sync (O):Re-Originated
Topology Mac Address Prod Flags Seq No Next-Hops
----------- -------------- ------ ------------- ---------- ----------------
20 aabb.cc00.d000 Local L, 0 Po2
20 aabb.cc80.5000 BGP SplRcv 0 1.1.1.1
20 aabb.cc80.b000 Local L, 0 Po2
L2FM > L2RIB > L2VPN BGP
Leaf-4# sh bgp l2vpn evpn vni-id 10020
BGP routing table information for VRF default, address family L2VPN EVPN
BGP table version is 7737, local router ID is 6.6.6.6
Status: s-suppressed, x-deleted, S-stale, d-dampened, h-history, *-valid, >-best
Path type: i-internal, e-external, c-confed, l-local, a-aggregate, r-redist, I-i
njected
Origin codes: i - IGP, e - EGP, ? - incomplete, | - multipath, & - backup
Network Next Hop Metric LocPrf Weight Path
Route Distinguisher: 10020:100 (L2VNI 10020)
*>l[2]:[0]:[0]:[48]:[aabb.cc00.d000]:[0]:[0.0.0.0]/216
5.5.5.56 100 32768 i
*>l[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/216
5.5.5.56 100 32768 i
*>l[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[32]:[10.0.0.2]/272
5.5.5.56 100 32768 i
Leaf-4# sh bgp internal event-history events | i aabb.cc80.b000
2017 Aug 9 13:06:43.824949 bgp 100 [9604]: [9617]: (default) IMP: bgp_tbl_ctx_i
mport: 1971: [L2VPN EVPN] Importing 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:
[0]:[0.0.0.0]/112 to RD 10020:100
2017 Aug 9 13:06:43.824940 bgp 100 [9604]: [9617]: (default) IMP: [L2VPN EVPN]
Import of 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112 (EVI: 10
020) to RD 6.6.6.6:65534 (0) inhibited, not importing local paths
2017 Aug 9 13:06:43.824885 bgp 100 [9604]: [9617]: (default) IMP: bgp_tbl_ctx_i
mport: 1971: [L2VPN EVPN] Importing 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:
[0]:[0.0.0.0]/112 to RD 6.6.6.6:65534
2017 Aug 9 13:06:43.824513 bgp 100 [9604]: [9617]: (default) RIB: [L2VPN EVPN]
10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112 is not in rib, no
del
2017 Aug 9 13:06:43.824503 bgp 100 [9604]: [9617]: (default) RIB: [L2VPN EVPN]
For 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112, added 0 next
hops, suppress 0
2017 Aug 9 13:06:43.824453 bgp 100 [9604]: [9617]: (default) RIB: [L2VPN EVPN]
10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112 via 5.5.5.56 is lo
cal, no add
2017 Aug 9 13:06:43.824280 bgp 100 [9604]: [9617]: (default) RIB: [L2VPN EVPN]
Add/delete 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112, flags=
0x100, in_rib: no
Note: Ceci prouve que l'artère a été ajoutée à la table par défaut de NERVURE.
Leaf-4# sh bgp l2vpn evpn aabb.cc80.b000
BGP routing table information for VRF default, address family L2VPN EVPN
Route Distinguisher: 10020:100 (L2VNI 10020)
BGP routing table entry for [2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/216,
version 7807
Paths: (1 available, best #1)
Flags: (0x000102) on xmit-list, is not in l2rib/evpn
Advertised path-id 1
Path type: local, path is valid, is best path, no labeled nexthop
AS-Path: NONE, path locally originated
5.5.5.56 (metric 0) from 0.0.0.0 (6.6.6.6)
Origin IGP, MED not set, localpref 100, weight 32768
Received label 10020
Extcommunity: RT:100:10020 SOO:5.5.5.56:0 ENCAP:8
Note: Le MAC obtient installé dans le Tableau du L2VPN EVPN BGP.
Installation distante d'artère du MAC L2 par l'intermédiaire de BGP EVPN.
L2VPN BGP
Leaf-1# show bgp l2vpn evpn aabb.cc80.b000
BGP routing table information for VRF default, address family L2VPN EVPN
Route Distinguisher: 10020:100 (L2VNI 10020)
BGP routing table entry for [2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/216,
version 3272
Paths: (1 available, best #1)
Flags: (0x000212) on xmit-list, is in l2rib/evpn, is not in HW
Advertised path-id 1
Path type: internal, path is valid, imported same remote RD, received and used
, is best path, no labeled nexthop, in rib
AS-Path: NONE, path sourced internal to AS
5.5.5.56 (metric 81) from 2.2.2.2 (2.2.2.2)
Origin IGP, MED not set, localpref 100, weight 0
Received label 10020
Extcommunity: RT:100:10020 SOO:5.5.5.56:0 ENCAP:8
Originator: 5.5.5.5 Cluster list: 2.2.2.2
Comment le type-2 d'artère ressemble à avec des détails :
Route Distinguisher: 10020:100 (L2VNI 10020)
ROUTE TYPE 2 : [2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/216
[2] ——> Route Type 2
[0] ——> Ethernet Segment ID
[0] ——> Ethernet Tag ID
[48]:[aabb.cc80.b000] ——-> MAC Address Length
[0]:[0.0.0.0] ———> IP Address
Received label 10020 ———> MPLS Label
Note: L'ID de BALISE d'Ethernets, la longueur d'adresse MAC, l'adresse MAC, la longueurd'adresse IP et le champ IP Address sont considérés la partie du préfixe de NLRI.
L'identifiant de segment d'Ethernets, les mpls label 1 et les mpls label 2 ne sont traités car attributd'artère pas la pièce de l'artère. La longueur de l'IP et d'adresses MAC sont dans les bits.
BGP > L2RIB
Leaf-1# sh bgp internal event-history events | i aabb.cc80.b000
2017 Aug 9 15:14:58.682300 bgp 100 [31648]: [31660]: (default) IMP: bgp_tbl_ctx
_import: 1971: [L2VPN EVPN] Importing 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000
]:[0]:[0.0.0.0]/112 to RD 10020:100
2017 Aug 9 15:14:58.682174 bgp 100 [31648]: [31660]: (default) IMP: [L2VPN EVPN
] Import of 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112 (EVI:
10020) to RD 1.1.1.1:65534 (0) inhibited, no Type2 for EAD-ES import
2017 Aug 9 15:14:58.681994 bgp 100 [31648]: [31660]: (default) IMP: bgp_tbl_ctx
_import: 1971: [L2VPN EVPN] Importing 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000
]:[0]:[0.0.0.0]/112 to RD 1.1.1.1:65534
2017 Aug 9 15:14:58.671127 bgp 100 [31648]: [31660]: (default) RIB: [L2VPN EVPN
]: Send to L2RIB 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112
2017 Aug 9 15:14:58.658330 bgp 100 [31648]: [31660]: (default) RIB: [L2VPN EVPN
] For 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112, added 1 nex
t hops, suppress 0
Note: Le BGP importe le type-2 d'artère et puis l'installe dans la NERVURE par défaut.
Installation distante d'artère du MAC L2 par l'intermédiaire de BGP EVPN.
Composant de gestionnaire VXLAN :
Leaf-1# sh nve internal bgp rnh database
--------------------------------------------
Total peer-vni msgs recvd from bgp: 3
Peer add requests: 3
Peer update requests: 0
Peer delete requests: 0
Peer add/update requests: 3
Peer add ignored (peer exists): 0
Peer update ignored (invalid opc): 0
Peer delete ignored (invalid opc): 0
Peer add/update ignored (malloc error): 0
Peer add/update ignored (vni not cp): 0
Peer delete ignored (vni not cp): 0
--------------------------------------------
Showing BGP RNH Database, size : 3 vni 0
Flag codes: 0 - ISSU Done/ISSU N/A 1 - ADD_ISSU_PENDING
2 - DEL_ISSU_PENDING 3 - UPD_ISSU_PENDING
VNI Peer-IP Peer-MAC Tunnel-ID Encap (A/S) Flags
10020 5.5.5.56 0000.0000.0000 0x0 vxlan (1/0) 0
10500 3.3.3.3 5000.0003.0007 0x3030303 vxlan (1/0) 0
10500 5.5.5.56 5000.0009.0007 0x5050538 vxlan (1/0) 0
L2RIB
Leaf-1# show l2route evpn mac evi 20
Flags -(Rmac):Router MAC (Stt):Static (L):Local (R):Remote (V):vPC link
(Dup):Duplicate (Spl):Split (Rcv):Recv (AD):Auto-Delete(D):Del Pending (S):Stale
(C):Clear
(Ps):Peer Sync (O):Re-Originated
Topology Mac Address Prod Flags Seq No Next-Hops
----------- -------------- ------ ------------- ---------- ----------------
20 5000.0007.0000 Local L, 0 Eth1/1
20 aabb.cc00.d000 BGP Rcv 0 5.5.5.56
20 aabb.cc80.5000 Local L, 0 Eth1/1
20 aabb.cc80.b000 BGP SplRcv 0 5.5.5.56
Gestionnaire VXLAN :
Leaf-1# sh nve peers detail
Details of nve Peers:
Peer-Ip: 5.5.5.56 >>>>>>>>>>>>>>>>>>>>>> Use of Secondary Address as we have two Gateways
NVE Interface : nve1
Peer State : Up
Peer Uptime : 2d00h
Router-Mac : 5000.0009.0007 >>>>>>>>>>>>>> Remote MAC Address Details
Peer First VNI : 10500
Time since Create : 2d00h
Configured VNIs : 10020,10500
Provision State : add-complete >>>>>>>>>>>>>> Hardware Programmed
Route-Update : Yes
Peer Flags : RmacL2Rib, TunnelPD, DisableLearn
Learnt CP VNIs : 10020,10500
Peer-ifindex-resp : Yes
----------------------------------------
Note: Programme le plan de données avec l'encapsulation/décapsulage d'unicast pour VNI,ID alloué de pair.
ARP > AM
Leaf-1# sh ip arp vrf L3VNI
IP ARP Table for context L3VNI
Total number of entries: 1
Address Age MAC Address Interface Flags
10.0.0.1 00:09:02 aabb.cc80.5000 Vlan20
Leaf-1# sh ip route vrf L3VNI
10.0.0.0/24, ubest/mbest: 1/0, attached
*via 10.0.0.254, Vlan20, [0/0], 2d06h, direct
10.0.0.1/32, ubest/mbest: 1/0, attached
*via 10.0.0.1, Vlan20, [190/0], 1d12h, hmm
10.0.0.254/32, ubest/mbest: 1/0, attached
*via 10.0.0.254, Vlan20, [0/0], 2d06h, local
AM > HMM > L2RIB
Leaf-1# show l2route evpn mac-ip evi 20
Flags -(Rmac):Router MAC (Stt):Static (L):Local (R):Remote (V):vPC link
(Dup):Duplicate (Spl):Split (Rcv):Recv(D):Del Pending (S):Stale (C):Clear
(Ps):Peer Sync (Ro):Re-Originated
Topology Mac Address Prod Flags Seq No Host IP Next-
Hops
----------- -------------- ------ ---------- --------------- ---------------
20 aabb.cc80.5000 HMM -- 0 10.0.0.1 Local
L2RIB > BGP
Leaf-1# sh bgp l2vpn evpn 10.0.0.1
BGP routing table information for VRF default, address family L2VPN EVPN
Route Distinguisher: 10020:100 (L2VNI 10020)
BGP routing table entry for [2]:[0]:[0]:[48]:[aabb.cc80.5000]:[32]:[10.0.0.1]/27
2, version 1101
Paths: (1 available, best #1)
Flags: (0x000102) on xmit-list, is not in l2rib/evpn
Advertised path-id 1
Path type: local, path is valid, is best path, no labeled nexthop
AS-Path: NONE, path locally originated
1.1.1.1 (metric 0) from 0.0.0.0 (1.1.1.1)
Origin IGP, MED not set, localpref 100, weight 32768
Received label 10020 10500
Extcommunity: RT:100:10020 RT:100:10500 ENCAP:8 Router MAC:5000.0001.0007
L2RIB > URIB
Leaf-4# show l2route evpn mac-ip evi 20
Flags -(Rmac):Router MAC (Stt):Static (L):Local (R):Remote (V):vPC link
(Dup):Duplicate (Spl):Split (Rcv):Recv(D):Del Pending (S):Stale (C):Clear
(Ps):Peer Sync (Ro):Re-Originated
Topology Mac Address Prod Flags Seq No Host IP Next-
Hops
----------- -------------- ------ ---------- --------------- ---------------
20 aabb.cc80.5000 BGP -- 0 10.0.0.1 1.1.1.1
20 aabb.cc80.b000 HMM -- 0 10.0.0.2 Local
Leaf-4# sh ip route vrf L3VNI
10.0.0.1/32, ubest/mbest: 1/0
*via 1.1.1.1%default, [200/0], 1d12h, bgp-100, internal, tag 100 (evpn) segi
d: 10500 tunnelid: 0x1010101encap: VXLAN
Préfixe-EVPN de serveur distant
Leaf-4# sh bgp l2vpn evpn 10.0.0.1
BGP routing table information for VRF default, address family L2VPN EVPN
Route Distinguisher: 10020:100 (L2VNI 10020)
BGP routing table entry for [2]:[0]:[0]:[48]:[aabb.cc80.5000]:[32]:[10.0.0.1]/27
2, version 2285
Paths: (1 available, best #1)
Flags: (0x000212) on xmit-list, is in l2rib/evpn, is not in HW, is locked
Advertised path-id 1
Path type: internal, path is valid, imported same remote RD, received and used
, is best path, no labeled nexthop, in rib
AS-Path: NONE, path sourced internal to AS
1.1.1.1 (metric 81) from 2.2.2.2 (2.2.2.2)
Origin IGP, MED not set, localpref 100, weight 0
Received label 10020 10500
Extcommunity: RT:100:10020 RT:100:10500 ENCAP:8 Router MAC:5000.0001.0007
Originator: 1.1.1.1 Cluster list: 2.2.2.2
Détails internes de plate-forme NVE :
Leaf-4# show nve internal platform interface nve1 detail
Printing Interface ifindex 0x49000001 detail
|======|=========================|===============|===============|=====|=====|
|Intf |State |PriIP |SecIP |Vnis |Peers|
|======|=========================|===============|===============|=====|=====|
|nve1 |UP |6.6.6.6 |5.5.5.56 |3 |2 |
|======|=========================|===============|===============|=====|=====|
SW_BD/VNIs of interface nve1:
================================================
|======|======|=========================|======|====|======|========
|Sw BD |Vni |State |Intf |Type|Vrf-ID|Notified
|======|======|=========================|======|====|======|========
|20 |10020 |UP |nve1 |CP |0 |Yes
|30 |10030 |UP |nve1 |CP |0 |Yes
|500 |10500 |UP |nve1 |CP |4 |Yes
|======|======|=========================|======|====|======|========
Peers of interface nve1:
============================================
Peer_ip: 1.1.1.1
Peer-ID : 1
State : UP
Learning : Disabled
TunnelID : 0x1010101
MAC : 5000.0001.0007
Table-ID : 0x1
Encap : 0x1
Vérifiez le plan de données
Étape 1 : Vérifiez si les pairs NVE sont :
Leaf-4# sh nve peers
Interface Peer-IP State LearnType Uptime Router-Mac
--------- --------------- ----- --------- -------- -----------------
nve1 1.1.1.1 Up CP 1d12h 5000.0001.0007
nve1 3.3.3.3 Up CP 1d17h 5000.0003.0007
Étape 2 : Vérifiez si le pair-id est alloué :
Leaf-4# sh forwarding distribution peer-id
UFDM Peer-id allocations:
App: VXLAN Vlan: 1 Id: 0x101010101 Peer-id: 0x1
App: VXLAN Vlan: 1 Id: 0x103030303 Peer-id: 0x2
Étape 3 : Vérifiez si l'adresse MAC est présente dans le Tableau TCAM :
Leaf-4# sh forwarding distribution peer-id
UFDM Peer-id allocations:
App: VXLAN Vlan: 1 Id: 0x101010101 Peer-id: 0x1
App: VXLAN Vlan: 1 Id: 0x103030303 Peer-id: 0x2