Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer et vérifier l'environnement multisite EVPN/VXLAN sur les commutateurs Cisco Nexus 9000 avec intégration du serveur de routage.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes :
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Le data center est un pool de ressources qui contient la puissance de calcul, le stockage et les applications nécessaires pour prendre en charge n'importe quel environnement d'entreprise.
Une planification adéquate de la conception de l'infrastructure du data center est essentielle. Ce document traite des exigences critiques, telles que les réseaux d'hôpitaux, et de la manière de satisfaire ou de dépasser ces exigences.
Les déploiements d'infrastructures informatiques et de data centers modernes nécessitent une haute disponibilité (HA), la possibilité d'évoluer à un rythme plus rapide et des performances élevées à tout moment.
Quelques exigences essentielles explorées dans l'espace de conception/d'architecture DC incluent :
La redondance géographique et l'évolutivité sont des attributs clés pour l'évolutivité de l'environnement du data center. VXLAN/EVPN multisite permet de fournir de meilleures solutions d'interconnexion de data center (DCI).
La connectivité externe inclut la connexion du data center au reste du réseau : à Internet, au réseau étendu ou au campus. Toutes les options fournies pour la connectivité externe sont compatibles avec les services partagés et se concentrent sur le transport de couche 3 (L3) vers les domaines de réseau externes.
EVPN est une solution VPN tout-en-un de nouvelle génération. Non seulement il fonctionne avec de nombreuses autres technologies VPN, mais il est également meilleur. Fonctionnalités :
Autres avantages :
espace réservé à remplir par l'auteur
Il s’agit de la configuration pour le Leaf-1 du site 1. Chaque commande active des fonctionnalités critiques et configure les interfaces, les VRF, les VLAN et les protocoles de routage nécessaires au fonctionnement multisite d’EVPN-VXLAN.
feature nxapi cfs ipv4 distribute nv overlay evpn feature ospf feature bgp feature pim feature fabric forwarding feature interface-vlan feature vn-segment-vlan-based feature lacp feature vpc feature nv overlay fabric forwarding anycast-gateway-mac 0000.1111.2222 ip pim rp-address 10.102.0.2 group-list 224.0.0.0/4 ip pim ssm range 232.0.0.0/8 ip igmp snooping vxlan vlan 1,100,200,300-350,2001 vlan 100 vn-segment 4000100 vlan 200 vn-segment 4000200 vlan 301 vn-segment 4000301 vlan 302 vn-segment 4000302 vlan 303 vn-segment 4000303 vlan 350 name L3-VNI vn-segment 4000999 vlan 2001 vn-segment 4000502 vrf context L3VNI4000999 vni 4000999 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vrf context vrf_1 vni 4000501 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vrf context vrf_2 vni 4000502 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vpc domain 100 peer-switch peer-keepalive destination 10.197.214.54 source 10.197.214.53 virtual peer-link destination 10.102.1.9 source 10.102.1.8 dscp 56 delay restore 150 peer-gateway ip arp synchronize interface Vlan100 no shutdown mtu 9216 vrf member vrf_2 no ip redirects ip address 192.168.100.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan200 no shutdown mtu 9216 vrf member vrf_2 no ip redirects ip address 192.168.200.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan301 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.11.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan302 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.12.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan303 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.13.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan2001 no shutdown mtu 9000 vrf member vrf_2 no ip redirects ip forward ipv6 address use-link-local-only no ipv6 redirects interface port-channel10 switchport switchport mode trunk switchport trunk allowed vlan 100,200,300-350,2001 spanning-tree port type network vpc peer-link interface port-channel100 switchport switchport mode trunk switchport trunk allowed vlan 100,200 mtu 9216 vpc 100 interface nve1 no shutdown host-reachability protocol bgp advertise virtual-rmac source-interface loopback1 member vni 4000100 suppress-arp mcast-group 231.0.0.1 member vni 4000200 suppress-arp mcast-group 231.0.0.2 member vni 4000502 associate-vrf interface Ethernet1/1 switchport switchport mode trunk switchport trunk allowed vlan 100,200 mtu 9216 channel-group 100 no shutdown interface Ethernet1/2 mtu 9216 port-type fabric medium p2p ip address 192.168.17.12/24 ip ospf network point-to-point ip router ospf 100 area 0.0.0.0 ip pim sparse-mode no shutdown interface loopback0 ip address 10.102.0.5/32 ip router ospf 100 area 0.0.0.0 ip pim sparse-mode interface loopback1 ip address 10.102.1.8/32 ip address 10.201.201.201/32 secondary ip router ospf 100 area 0.0.0.0 ip pim sparse-mode router ospf 100 router-id 10.102.0.5 router bgp 100 router-id 10.102.0.5 log-neighbor-changes address-family l2vpn evpn advertise-pip neighbor 10.102.0.2 remote-as 100 update-source loopback0 address-family ipv4 unicast address-family ipv6 unicast send-community send-community extended address-family l2vpn evpn send-community send-community extended neighbor 10.102.0.3 remote-as 100 update-source loopback0 address-family ipv4 unicast address-family ipv6 unicast send-community send-community extended address-family l2vpn evpn send-community send-community extended evpn vni 4000100 l2 rd auto route-target import auto route-target export auto vni 4000200 l2 rd auto route-target import auto route-target export auto vni 4000301 l2 rd auto route-target import auto route-target export auto vni 4000302 l2 rd auto route-target import auto route-target export auto vni 4000303 l2 rd auto route-target import auto route-target export auto
feature nxapi feature sftp-server cfs ipv4 distribute nv overlay evpn feature ospf feature bgp feature pim feature fabric forwarding feature interface-vlan feature vn-segment-vlan-based feature lacp feature vpc feature nv overlay fabric forwarding anycast-gateway-mac 0000.1111.2222 ip pim rp-address 10.102.0.2 group-list 224.0.0.0/4 ip pim ssm range 232.0.0.0/8 vlan 1,100,200,300-350,2001 vlan 100 vn-segment 4000100 vlan 200 vn-segment 4000200 vlan 301 vn-segment 4000301 vlan 302 vn-segment 4000302 vlan 303 vn-segment 4000303 vlan 350 name L3-VNI vn-segment 4000999 vlan 2001 vn-segment 4000502 vrf context L3VNI4000999 vni 4000999 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vrf context vrf_1 vni 4000501 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vrf context vrf_2 vni 4000502 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vpc domain 100 peer-switch peer-keepalive destination 10.197.214.53 source 10.197.214.54 virtual peer-link destination 10.102.1.8 source 10.102.1.9 dscp 56 delay restore 150 peer-gateway ip arp synchronize interface Vlan100 no shutdown mtu 9216 vrf member vrf_2 no ip redirects ip address 192.168.100.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan200 no shutdown mtu 9216 vrf member vrf_2 no ip redirects ip address 192.168.200.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan301 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.11.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan302 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.12.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan303 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.13.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan2001 no shutdown mtu 9000 vrf member vrf_2 no ip redirects ip forward ipv6 address use-link-local-only no ipv6 redirects interface port-channel10 switchport switchport mode trunk switchport trunk allowed vlan 100,200,300-350,2001 spanning-tree port type network vpc peer-link interface port-channel100 switchport switchport mode trunk switchport trunk allowed vlan 100,200 mtu 9216 vpc 100 interface nve1 no shutdown host-reachability protocol bgp advertise virtual-rmac source-interface loopback1 member vni 4000100 suppress-arp mcast-group 231.0.0.1 member vni 4000200 suppress-arp mcast-group 231.0.0.2 member vni 4000502 associate-vrf interface Ethernet1/1 switchport switchport mode trunk switchport trunk allowed vlan 100,200 mtu 9216 channel-group 100 no shutdown interface Ethernet1/2 mtu 9216 port-type fabric medium p2p ip address 192.168.18.12/24 ip ospf network point-to-point ip router ospf 100 area 0.0.0.0 ip pim sparse-mode no shutdown interface loopback0 ip address 10.102.0.8/32 ip router ospf 100 area 0.0.0.0 ip pim sparse-mode interface loopback1 ip address 10.102.1.9/32 ip address 10.201.201.201/32 secondary ip router ospf 100 area 0.0.0.0 ip pim sparse-mode icam monitor scale router ospf 100 router-id 10.102.0.8 router bgp 100 router-id 10.102.0.8 log-neighbor-changes address-family l2vpn evpn advertise-pip neighbor 10.102.0.2 remote-as 100 update-source loopback0 address-family ipv4 unicast address-family ipv6 unicast send-community send-community extended address-family l2vpn evpn send-community send-community extended neighbor 10.102.0.3 remote-as 100 update-source loopback0 address-family ipv4 unicast address-family ipv6 unicast send-community send-community extended address-family l2vpn evpn send-community send-community extended evpn vni 4000100 l2 rd auto route-target import auto route-target export auto vni 4000200 l2 rd auto route-target import auto route-target export auto vni 4000301 l2 rd auto route-target import auto route-target export auto vni 4000302 l2 rd auto route-target import auto route-target export auto vni 4000303 l2 rd auto route-target import auto route-target export auto
Par souci de concision et de lisibilité du document, les configurations complètes des périphériques supplémentaires sont incluses dans le contenu source et peuvent y être référencées. Chaque configuration est conforme à la même structure détaillée que ci-dessus, ce qui permet d'activer les fonctionnalités requises, de définir les VLAN, les VNI, les VRF, les interfaces et les protocoles de routage, ainsi que de configurer les paramètres NVE, BGP EVPN et multisite border-gateway en fonction du rôle de chaque périphérique.
Cette section présente des étapes de vérification et des exemples de résultats pour confirmer que la configuration multisite EVPN-VXLAN est opérationnelle.
Étape 1 : Vérification de la connectivité de bout en bout à l’aide de Ping
Host2# ping 192.168.200.103 PING 192.168.200.103 (192.168.200.103): 56 data bytes 64 bytes from 192.168.200.103: icmp_seq=0 ttl=254 time=1.21 ms 64 bytes from 192.168.200.103: icmp_seq=1 ttl=254 time=0.627 ms 64 bytes from 192.168.200.103: icmp_seq=2 ttl=254 time=0.74 ms 64 bytes from 192.168.200.103: icmp_seq=3 ttl=254 time=0.737 ms 64 bytes from 192.168.200.103: icmp_seq=4 ttl=254 time=0.542 ms --- 192.168.200.103 ping statistics --- 5 packets transmitted, 5 packets received, 0.00% packet loss round-trip min/avg/max = 0.542/0.771/1.21 ms
Étape 2 : Vérifier l'accessibilité des couches 2 et 3 avec des requêtes ping supplémentaires
Host2# ping 192.168.100.103 PING 192.168.100.103 (192.168.100.103): 56 data bytes 64 bytes from 192.168.100.103: icmp_seq=0 ttl=254 time=1.195 ms 64 bytes from 192.168.100.103: icmp_seq=1 ttl=254 time=0.613 ms 64 bytes from 192.168.100.103: icmp_seq=2 ttl=254 time=0.575 ms 64 bytes from 192.168.100.103: icmp_seq=3 ttl=254 time=0.522 ms 64 bytes from 192.168.100.103: icmp_seq=4 ttl=254 time=0.534 ms --- 192.168.100.103 ping statistics --- 5 packets transmitted, 5 packets received, 0.00% packet loss round-trip min/avg/max = 0.522/0.687/1.195 ms
Host2# ping 192.168.100.100 PING 192.168.100.100 (192.168.100.100): 56 data bytes 64 bytes from 192.168.100.100: icmp_seq=0 ttl=254 time=1.029 ms 64 bytes from 192.168.100.100: icmp_seq=1 ttl=254 time=0.561 ms 64 bytes from 192.168.100.100: icmp_seq=2 ttl=254 time=0.579 ms 64 bytes from 192.168.100.100: icmp_seq=3 ttl=254 time=0.511 ms 64 bytes from 192.168.100.100: icmp_seq=4 ttl=254 time=0.496 ms --- 192.168.100.100 ping statistics --- 5 packets transmitted, 5 packets received, 0.00% packet loss round-trip min/avg/max = 0.496/0.635/1.029 ms
HOST_3(config)# ping 192.168.100.100 PING 192.168.100.100 (192.168.100.100): 56 data bytes 64 bytes from 192.168.100.100: icmp_seq=0 ttl=254 time=1.319 ms 64 bytes from 192.168.100.100: icmp_seq=1 ttl=254 time=0.77 ms 64 bytes from 192.168.100.100: icmp_seq=2 ttl=254 time=0.505 ms 64 bytes from 192.168.100.100: icmp_seq=3 ttl=254 time=0.542 ms 64 bytes from 192.168.100.100: icmp_seq=4 ttl=254 time=0.486 ms --- 192.168.100.100 ping statistics --- 5 packets transmitted, 5 packets received, 0.00% packet loss round-trip min/avg/max = 0.486/0.724/1.319 ms
Étape 3 : Vérification de la table ARP
device# show ip arp Flags: * - Adjacencies learnt on non-active FHRP router + - Adjacencies synced via CFSoE # - Adjacencies Throttled for Glean CP - Added via L2RIB, Control plane Adjacencies PS - Added via L2RIB, Peer Sync RO - Re-Originated Peer Sync Entry D - Static Adjacencies attached to down interface IP ARP Table for context default Total number of entries: 8 Flags
Étape 4 : Vérification de la table des adresses MAC
device# show mac address-table Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen, + - primary entry using vPC Peer-Link, (T) - True, (F) - False, C - ControlPlane MAC, ~ - vsan VLAN MAC Address Type age Secure NTFY Ports ---------+-----------------+--------+---------+------+----+------------------
Étape 5 : Vérification des routes EVPN BGP
device# show bgp l2vpn evpn BGP routing table information for VRF default, address family L2VPN EVPN BGP table version is 3291, Local Router ID is 10.102.0.5 Status: s-suppressed, x-deleted, S-stale, d-dampened, h-history, *-valid, >-best Path type: i-internal, e-external, c-confed, l-local, a-aggregate, r-redist, I-inject Origin codes: i - IGP, e - EGP, ? - incomplete, | - multipath, & - backup, 2 - best2 Network Next Hop Metric LocPrf Weight Path *>i[2]:[0]:[0]:[48]:[6c8b.d3fe.df3b]:[32]:[192.168.100.104]/27 210. 100. 100. 1 100 0 300 200 i ...
Étape 6 : Vérifier l'état vPC
device# show vpc brief Legend:(*) - local vPC is down, forwarding via vPC peer-link vPC domain id : 100 Peer status : peer adjacency formed ok vPC keep-alive status : peer is alive Configuration consistency status : success Per-vlan consistency status : success Type-2 consistency status : success vPC role : secondary Number of vPCs configured : 1 Peer Gateway : Enabled Dual-active excluded VLANs : - Graceful Consistency Check : Enabled Auto-recovery status : Disabled Delay-restore status : Timer is off.(timeout = 150s) Delay-restore SVI status : Timer is off.(timeout = 10s) Delay-restore Orphan-port status: Timer is off.(timeout = 0s) Operational Layer3 Peer-router : Disabled Virtual-peerlink mode : Enabled vPC Peer-link status id Port Status Active vlans 1 Po10 up 100,200,300-350,2001 vPC status Id Port Status Consistency Reason Active vlans 100 Po100 up success success 100,200
Cette section fournit des commandes et des approches pour dépanner la configuration multisite EVPN-VXLAN.
Étape 1 : Vérification de la table ARP
device# show ip arp Flags: * - Adjacencies learnt on non-active FHRP router + - Adjacencies synced via CFSoE # - Adjacencies Throttled for Glean CP - Added via L2RIB, Control plane Adjacencies PS - Added via L2RIB, Peer Sync RO - Re-Originated Peer Sync Entry D - Static Adjacencies attached to down interface IP ARP Table for context default Total number of entries: 8 Flags
Étape 2 : Vérification de la table des adresses MAC
device# show mac address-table Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen, + - primary entry using vPC Peer-Link, (T) - True, (F) - False, C - ControlPlane MAC, ~ - vsan VLAN MAC Address Type age Secure NTFY Ports ---------+-----------------+--------+---------+------+----+------------------
Étape 3 : Vérifier le EVPN BGP
device# show bgp l2vpn evpn
Étape 4 : Vérifier l'état vPC
device# show vpc brief
Étape 5 : Utiliser Cisco CLI Analyzer
Certaines commandes d’affichage (« show ») sont offertes par l’outil « Cisco CLI Analyzer » réservé aux clients inscrits. Utilisez cet outil pour obtenir une analyse des rapports produits par ces commandes.
Révision | Date de publication | Commentaires |
---|---|---|
1.0 |
24-Jul-2025
|
Première publication |