VXLAN BGP EVPN の設定

この章は、次の内容で構成されています。

VXLAN BGP EVPN について

RD Auto について

自動派生ルート識別子(rd auto)は、IETF RFC 4364 セクション 4.2 で説明されているタイプ 1 エンコーディング形式に基づいています。https://tools.ietf.org/html/rfc4364#section-4.2タイプ 1 エンコーディングでは、4 バイトの管理フィールドと 2 バイトの番号フィールドを使用できます。Cisco NX-OS 内では、自動導出 RD は、4 バイトの管理フィールド(RID)としての BGP ルータ ID の IP アドレスと、2 バイトの番号フィールド(VRF ID)の内部 VRF ID を使用して構築されます。

2 バイトの番号付けフィールドは常に VRF から取得されますが、IP-VRF または MAC-VRF での使用に応じて異なる番号付け方式になります。

  • IP-VRF の 2 バイトの番号付けフィールドは、1 から始まる内部 VRF ID を使用します。VRF ID 1 および 2 は、それぞれデフォルト VRF および管理 VRF 用に予約されています。最初のカスタム定義 IP VRF は VRF ID 3 を使用します。

  • MAC-VRF の 2 バイトの番号付けフィールドは、VLAN ID + 32767 を使用します。その結果、VLAN ID 1 は 32768 になります。

例:自動取得ルート識別子(RD)

  • BGP ルータ ID 192.0.2.1 および VRF ID 6-RD 192.0.2.1:6 の IP-VRF

  • BGP ルータ ID 192.0.2.1 および VLAN 20-RD 192.0.2.1:32787 の MAC-VRF

Route-Target Auto について

自動派生Route-Target(route-target import/export/both auto)は、IETF RFC 4364 セクション 4.2(https://tools.ietf.org/html/rfc4364#section-4.2)で説明されているタイプ 0 エンコーディング形式に基づいています。IETF RFC 4364 セクション 4.2 ではルート識別子形式について説明し、IETF RFC 4364 セクション 4.3.1では、Route-Target に同様の形式を使用することが望ましいとしています。タイプ 0 エンコーディングでは、2 バイトの管理フィールドと 4 バイトの番号フィールドを使用できます。Cisco NX-OS 内では、自動派生 Route-Target は、2 バイトの管理フィールドとして自律システム番号(ASN)、4 バイトの番号フィールドのサービス識別子(VNI)で構成されます。

2 バイト ASN

タイプ 0 エンコーディングでは、2 バイトの管理フィールドと 4 バイトの番号フィールドを使用できます。Cisco NX-OS 内では、自動派生 Route-Target は、2 バイトの管理フィールドとしての自律システム番号(ASN)と、4 バイトの番号フィールドのサービス識別子(VNI)で構成されます。

自動派生 Route-Target(RT)の例:

  • ASN 65001 と L3VNI 50001 内の IP-VRF: Route-Target 65001:50001

  • ASN 65001 と L2VNI 30001 内のMAC-VRF:Route-Target 65001:30001

Multi-AS 環境では、Route-Target を静的に定義するか、Route-Target の ASN 部分と一致するように書き換える必要があります。

https://www.cisco.com/c/en/us/td/docs/switches/datacenter/nexus9000/sw/7-x/command_references/configuration_commands/b_N9K_Config_Commands_703i7x/b_N9K_Config_Commands_703i7x_chapter_010010.html#wp4498893710

4 バイト ASN

タイプ 0 エンコーディングでは、2 バイトの管理フィールドと 4 バイトの番号フィールドを使用できます。Cisco NX-OS 内では、自動派生 Route-Target は、2 バイトの管理フィールドとしての自律システム番号(ASN)と、4 バイトの番号フィールドのサービス識別子(VNI)で構成されます。4 バイト長の ASN 要求と 24 ビット(3 バイト)を必要とする VNI では、拡張コミュニティ内のサブフィールド長が使い果たされます(2 バイト タイプと 6 バイト サブフィールド)。長さと形式の制約、およびサービス識別子(VNI)の一意性の重要性の結果、4 バイトの ASN は、IETF RFC 6793 セクション 9(https://tools.ietf.org/html/rfc6793#section-9)で説明されているように、AS_TRANS という名前の 2 バイトの ASN で表されます。2 バイトの ASN 23456 は、4 バイトの ASN をエイリアスする特別な目的の AS 番号であるAS_TRANSとしてIANA(https://www.iana.org/assignments/iana-as-numbers-special-registry/iana-as-numbers-special-registry.xhtml)によって登録されます。

4 バイトの ASN(AS_TRANS)を使用した自動派生 Route-Target(RT)の例:

  • ASN 65656 と L3VNI 50001 内の IP-VR:Route-Target 23456:50001

  • ASN 65656 とL2VNI 30001 内の MAC-VRF:Route-Target 23456:30001


(注)  


Cisco NX-OS リリース 9.2(1) 以降、4 バイト ASN の自動派生 Route-Targetがサポートされます。


VXLAN BGP EVPN の注意事項と制約事項

VXLAN BGP EVPN には、次の注意事項と制約事項があります。

  • BGP EVPN を使用する VXLAN/VTEP には、次の注意事項と制約事項が適用されます。

    • SPAN 送信元または宛先は、任意のポートでサポートされます。

    詳細については、『Cisco Nexus 9000 シリーズ NX-OS システム管理設定ガイド、リリース 9.3(x)』を参照してください。

  • ARP 抑制に関係なく、VTEP(フラッド アンド ラーニング、または EVPN)で SVI が有効になっている場合は、hardware access-list tcam region arp-ether 256 double-wide コマンドを使用して ARP-ETHER TCAM が切り分けられるようにします。この要件は、Cisco Nexus 9200、9300-EX、9300-FX/FX2/FX3 および 9300-GX プラットフォーム スイッチ、および 9700-EX/FX ラインカードを備えた Cisco Nexus 9500 プラットフォーム スイッチには適用されません。

  • R シリーズ ライン カードを搭載した Cisco Nexus 9504 および 9508 については、VXLAN EVPN(レイヤ 2 およびレイヤ 3)は、9636C-RX および 96136YC-R ライン カードを踏査したものでのみサポートされます。

  • VXLAN は N9K-C92348GC-X スイッチではサポートされていません。

  • セグメント ルーティングまたは MPLS を介して EVPN を設定できます。詳細については、『Cisco Nexus 9000 Series NX-OS Label Switching Configuration Guide、Release 9.3(x)』を参照してください)。

  • 新しい CLI encapsulation mpls コマンドを使用して MPLS トンネル カプセル化を使用できます。EVPN アドレス ファミリのラベル割り当てモードを設定できます。詳細については、『Cisco Nexus 9000 Series NX-OS Label Switching Configuration Guide、Release 9.3(x)』を参照してください。

  • 2K VNI スケール設定を持つ VXLAN EVPN セットアップでは、コントロール プレーンのダウンタイムに 200 秒以上かかる場合があります。潜在的な BGP フラップを回避するには、グレースフル リスタート時間を 300 秒に延長します。

  • 特定のインターフェイスでコマンド「clear ip arp <interface> vrf <vrf-name> force-delete」 を実行すると、通常そのインターフェイスに属する ARP からエントリが削除され、トラフィックが再学習されます。ただし、同じ IP の ARP がすべての ECMP パスで解決されている場合、ECMP インターフェイスの 1 つに属する ARP エントリを強制的に削除すると、そのリンクがダウンしていない限り、そのエントリが自動的に再学習されます。

  • EVPN アンダーレイの IP アンナンバードは ECMP をサポートします。複数の IP アンナンバード リンクが、同じスイッチ間で背中合わせに接続されています。ARP は接続されたすべてのインターフェイスで解決されるため、ECMP が提供されます。

  • Cisco NX-OS リリース 10.2(2)F 以降、次のスケール制限が強化されています — レイヤ 2 VNI、拡張レイヤ 2 VNI、レイヤ 3 VNI、分散エニーキャスト ゲートウェイを使用する SVI、インターネット ピアリング モードの IPv4 および IPv6 ホスト ルート、および ECMP パス。VXLAN スケール制限情報については、『Cisco Nexus 9000 シリーズ NX-OS 検証済みスケーラビリティ ガイド、リリース 10.2(2)F』を参照してください。

  • Cisco NX-OS リリース 10.2(1q)F 以降、VXLAN EVPN は Cisco Nexus N9K-C9332D-GX2B プラットフォーム スイッチでサポートされます。

  • Cisco NX-OS リリース 10.2(3)F 以降、VXLAN EVPN は Cisco Nexus 9364D-GX2A および 9348D-GX2A プラットフォーム スイッチでサポートされます。

  • Cisco NX-OS リリース 10.4(1)F 以降、VXLAN EVPN は、Cisco Nexus 9348GC-FX3、9348GC-FX3PH、および 9332D-H2R スイッチでサポートされます。

  • Cisco NX-OS リリース 10.4(2)F 以降、VXLAN EVPN は Cisco Nexus 93400LD-H1 スイッチでサポートされます。

  • Cisco NX-OS リリース 10.4(3)F 以降、VXLAN EVPN は Cisco Nexus 9364C-H1 スイッチでサポートされます。

  • Cisco NX-OS リリース 9.3(5) 以降、新しい VXLAN アップリンク機能が導入されています。

    • デフォルト VRF の物理インターフェイスは、VXLAN アップリンクとしてサポートされます。

    • VRF および dot1q タグを持つサブインターフェイスを伝送するデフォルト VRF の親インターフェイスは、VXLAN アップリンクとしてサポートされます。

    • VRF 内および dot1q タグ付きのサブインターフェイスは、VXLAN アップリンクとしてサポートされません。

    • VRF の SVI は、VXLAN アップリンクとしてサポートされません。

    • 物理ピアリンクを使用する vPC では、SVI を vPC メンバー(infra-VLAN、system nve infra-vlan)間でのみバックアップ アンダーレイ、デフォルト VRF として利用できます。

    • vPC ペアでは、vPC ノードの 1 つで NVE または NVE ループバックをシャットダウンする構成はサポートされていません。これは、片側 NVE シャットまたは片側ループバック シャットでのトラフィック フェイルオーバーがサポートされていないことを意味します。

    • FEX ホスト インターフェイスは VXLAN アップリンクとしてサポートされないため、VTEP を接続できません(BUD ノード)。

  • vPC ボーダー ゲートウェイの起動プロセス中に、NVE ソース ループバック インターフェイスはホールド ダウン タイマーを 1 回だけではなく 2 回実行します。これは day-1 であり予期された動作です。

  • NVE インターフェイスの遅延タイマーの値は、マルチサイトの遅延復元タイマーよりも小さい値に設定する必要があります。

  • VXLAN セットアップでパス最大伝送ユニット(MTU)検出(PMTUD)を有効にするには、VXLAN アップリンクを ip unreachables で構成する必要があります。PMTUD は、パケットの発信元から宛先へのパスに沿って最小 MTU を動的に決定することで、2 つのエンドポイント間のパスのフラグメンテーションを防ぎます。12-04-2022 12:35SYSTEM:USER-AUTO-STEP

  • VXLAN EVPN セットアップでは、できれば auto rd コマンドを使用して、ボーダー ノードに一意のルート識別子を設定する必要があります。すべてのボーダーノードで一意のルート識別子を使用しないことはサポートされていません。ファブリックのすべての VTEP に対して、一意のルート識別子を使用することを強く推奨します。

  • ARP 抑制は、VTEP がこの VNI のファーストホップ ゲートウェイ(Distributed Anycast Gateway)をホストしている場合にのみ、VNI でサポートされます。この VLAN の VTEP と SVI は、分散型エニーキャスト ゲートウェイ動作用に適切に設定する必要があります。たとえば、グローバル エニーキャストゲートウェイ MAC アドレスが設定され、エニーキャスト ゲートウェイ機能が SVI の仮想 IP アドレスに設定されている必要があります。

  • ARP 抑制構成は、ファブリック全体で一致している必要があります。特定の VNID について、すべての VTEP を構成するか、構成しないかのどちらかにする必要があります。

  • ローカルで発信されたタイプ 2 ルート(MAC/MAC-IP)のモビリティシーケンス番号は、1 つの vTEP がシーケンス番号 K を持ち、同じコンプレックス内の他の vTEP はシーケンス番号 0 の同じルートを持つことができるため、vPC ピア間で不一致になる可能性があります。これは機能上の影響はなく、ホストが移動した後でもトラフィックには影響しません。

  • DHCP スヌーピング(Dynamic Host Configuration Protocol スヌーピング)は VXLAN VLAN ではサポートされません。

  • RACL は、VXLAN アップリンク インターフェイスではサポートされません。VACL は、出力方向の VXLAN カプセル化解除トラフィックではサポートされません。これは、ネットワーク(VXLAN)からアクセス(イーサネット)に向かう内部トラフィックに適用されます。

    ベスト プラクティスとして、ネットワーク ディレクションへのアクセスに対して、PACL/VACL を使用します。VXLAN ACL 機能のその他のガイドラインと制限事項については、 『Cisco Nexus 9000 Series NX-OS Security Configuration Guide、Release 9.3(x)』を参照してください。

  • Cisco Nexus 9000 QoS バッファ ブースト機能は、VXLAN トラフィックには適用できません。

  • SVI 関連のトリガー(shut/unshut や PIM の有効化/無効化など)の場合、30 秒の遅延が追加されて、L2 モードから L3 モードまたはその逆への切り替えが生じる前に、マルチキャスト FIB (MFIB)配布モジュール(MFDM)がハードウェアテーブルをクリアできるようになりました。

  • EBGP を使用した VXLAN BGP EVPN ファブリックには、次の推奨事項が適用されます。

    • EBGP EVPN ピアリング セッション(オーバーレイ コントロール プレーン)にはループバックを使用することをお勧めします。

    • EBGP IPv4/IPv6 ピアリング セッション(アンダーレイ)に物理インターフェイスを使用することをお勧めします。

  • NVE ソースインターフェイスを専用ループバック インターフェイスにバインドし、このループバックをレイヤ 3 プロトコルの機能またはピアリングと共有しないでください。VXLAN VTEP に対して専用のループバック アドレスを使用することがベスト プラクティスです。

  • NVE を、レイヤ 3 プロトコルで必要な他のループバック アドレスとは別のループバック アドレスにバインドします。同じループバックを使用する NVE およびその他のレイヤ 3 プロトコルはサポートされません。

  • NVE ソースインターフェイス ループバックは、デフォルト VRF に存在する必要があります。

  • VTEP と外部ノード(エッジ ルータ、コアルータ、または VNF)間の EBGP ピアリングのみがサポートされます。

    • 物理インターフェイスまたはサブインターフェイスを使用した VTEP から外部ノードへの EBGP ピアリングが推奨されます。これはベスト プラクティスです(外部接続)。

    • VTEP から外部ノードへの EBGP ピアリングは、デフォルト VRF またはテナント VRF(外部接続)に存在できます。

    • VXLAN を介した VTEP から外部ノードへの EBGP ピアリングは、テナント VRF 内に存在し、ループバック インターフェイスの更新ソースを使用する必要があります(VXLAN を介したピアリング)。

    • VTEP から外部ノードへの EBGP ピアリングに SVI を使用するには、VLAN がローカルである必要があります(VXLAN 拡張ではありません)。

  • VXLAN BGP EVPN を設定する場合、「システム ルーティング モード:デフォルト」のみが次のハードウェア プラットフォームに適用されます。

    • Cisco Nexus 9300 プラットフォーム スイッチ

    • Cisco Nexus 9300-EX プラットフォーム スイッチ

    • Cisco Nexus 9300-FX/FX2/FX3 プラットフォーム スイッチ

    • Cisco Nexus 9300-GX/GX2/H2R/H1 プラットフォーム スイッチ

    • X9500 ライン カード搭載の Cisco Nexus 9500 プラットフォーム スイッチ

    • X9700-EX および X9700-FX ラインカードを搭載した Cisco Nexus 9500 プラットフォーム スイッチ

  • 「システム ルーティング モード」を変更するには、スイッチをリロードする必要があります。

  • Cisco Nexus 9516 プラットフォームは、VXLAN EVPN ではサポートされません。

  • VXLAN は Cisco Nexus 9500 プラットフォーム スイッチで次のライン カードを使用してサポートされています。

    • 9500-R

    • 9564PX

    • 9564TX

    • 9536PQ

    • 9700-EX

    • 9700-FX

  • 9700-EX または -FX ライン カードを搭載した Cisco Nexus 9500 プラットフォーム スイッチは、VXLAN アップリンクで 1G、10G、25G、40G、100G、および 400G をサポートします。

  • Cisco Nexus 9200 および 9300-EX/FX/FX2/FX3 および -GX は、VXLAN アップリンクで 1G、10G、25G、40G、100G、および 400G をサポートします。

  • Cisco NX-OS リリース 10.2(3)F 以降、Cisco Nexus 9300-GX2 プラットフォーム スイッチは、VXLAN アップリンクで10G、25G、40G、100G、および 400G をサポートします。

  • Cisco NX-OS リリース 10.4(1)F 以降、Cisco Nexus 9332D-H2R スイッチは、VXLAN アップリンクで 10G、25G、40G、100G、および 400G をサポートします。

  • Cisco NX-OS リリース 10.4(2)F 以降、Cisco Nexus 93400LD-H1 スイッチは、VXLAN アップリンクで 10G、25G、40G、100G、および 400G をサポートします。

  • Cisco NX-OS リリース 10.4(3)F 以降、Cisco Nexus 9364C-H1 スイッチは、VXLAN アップリンクで 10G、25G、40G、100G、および 400G をサポートします。

  • Cisco Nexus 9000 プラットフォーム スイッチは、VXLAN カプセル化に UDP ポート番号 4789 に準拠する標準を使用します。この値は設定可能です。

  • Application Spine Engine(ASE2)を搭載した Cisco Nexus 9200 プラットフォーム スイッチでは、パケット サイズが 99〜122 バイトに制限されています。パケット ドロップが発生する可能性があります。

  • VXLAN ネットワーク ID(VNID)16777215 が予約済みであり、明示的に設定しないでください。

  • Non-Disruptive In Service Software Upgrade(ND-ISSU)は、VXLAN が有効になっている Nexus 9300 でサポートされます。例外は、Cisco Nexus 9300-FX3 および 9300-GX プラットフォーム スイッチの ND-ISSU サポートです。

  • VXLAN to MPLS(LDP)、VXLAN to MPLS-SR(セグメント ルーティング)、および VXLAN to SRv6 のゲートウェイ機能は、同じ Cisco Nexus 9000 シリーズ プラットフォームで動作できます。

    • VXLAN to MPLS(LDP)ゲートウェイは、Cisco Nexus 3600-R および R シリーズ ラインカードを搭載した Cisco Nexus 9500 でサポートされます。

    • VXLAN to MPLS-SR Gateway は、CR-Series ライン カードを搭載した Cisco Nexus 9300-FX2/FX3/GX および Cisco Nexus 9500 でサポートされます。

    • Cisco NX-OS Release 10.2(3)F 以降、VXLAN から MPLS-SR へのゲートウェイは、Cisco Nexus 9300-GX2 プラットフォーム スイッチでサポートされます。

    • Cisco NX-OS Release 10.4(1)F 以降、VXLAN から MPLS-SR へのゲートウェイは、Cisco Nexus 9332D-H2R スイッチでサポートされます。

    • Cisco NX-OS Release 10.4(2)F 以降、VXLAN から MPLS-SR へのゲートウェイは、Cisco Nexus 93400LD-H1 スイッチでサポートされます。

    • Cisco NX-OS Release 10.4(3)F 以降、VXLAN から MPLS-SR へのゲートウェイは、Cisco Nexus 9364C-H1 スイッチでサポートされます。

    • VXLAN は、Cisco Nexus 9300-GX プラットフォームのみでサポートされます。

    • Cisco NX-OS Release 10.2(3)F 以降、VXLAN から SRv6 へは、Cisco Nexus 9300-GX2 プラットフォーム スイッチでサポートされます。

    • Cisco NX-OS リリース 10.4(1)F 以降、SRv6 への VXLAN は Cisco Nexus 9332D-H2R スイッチでサポートされます。

    • Cisco NX-OS リリース 10.4(2)F 以降、SRv6 への VXLAN は Cisco Nexus 93400LD-H1 スイッチでサポートされます。

    • Cisco NX-OS リリース 10.4(3)F 以降、SRv6 への VXLAN は Cisco Nexus 9364C-H1 スイッチでサポートされます。

    • Cisco NX-OS リリース 10.2(3)F 以降、VXLAN と GRE の共存は、Cisco Nexus 9300-EX/FX/FX2/FX3/GX/GX2 スイッチ、および N9K-C93108TC-FX3P、N9K-C93180YC- FX3、N9K-X9716D-GX スイッチでサポートされます。GRE RX パス (カプセル化解除) のみがサポートされます。GRE TX パス(カプセル化)はサポートされていません。

    • Cisco NX-OS リリース 10.4(1)F 以降、VXLAN と GRE の共存は、Cisco Nexus 9300-H2R スイッチでサポートされます。GRE RX パス (カプセル化解除) のみがサポートされます。GRE TX パス(カプセル化)はサポートされていません。

    • Cisco NX-OS リリース 10.4(2)F 以降、VXLAN と GRE の共存は、Cisco Nexus 93400LD-H1 スイッチでサポートされます。GRE RX パス (カプセル化解除) のみがサポートされます。GRE TX パス(カプセル化)はサポートされていません。

    • Cisco NX-OS リリース 10.4(3)F 以降、VXLAN と GRE の共存は、Cisco Nexus 9364C-H1 スイッチでサポートされます。GRE RX パス (カプセル化解除) のみがサポートされます。GRE TX パス(カプセル化)はサポートされていません。

    • 複数のトンネル カプセル化(VXLAN、GRE および/または MPLS、静的ラベルまたはセグメント ルーティング)は、同じ Cisco Nexus 9000 シリーズ スイッチ上でネットワーク フォワーディング エンジン(NFE)と共存できません。

  • 復元力のあるハッシュは、VXLAN VTEP が設定された次のスイッチ プラットフォームでサポートされます。

    • Cisco Nexus 9300-EX/FX/FX2/FX3/GX は ECMP 復元力のあるハッシュをサポートします。

    • ALE アップリンク ポートを備えた Cisco Nexus 9300 は、復元力のあるハッシュをサポートしていません。


    (注)  


    復元力のあるハッシュはデフォルトではディセーブルになっています。


  • Cisco NX-OS Release 10.2(3)F 移行、ECMP レジリエント ハッシュは Cisco Nexus 9300-GX2 プラットフォーム スイッチでサポートされます。

  • Cisco NX-OS Release 10.4(1)F 以降、ECMP レジリエント ハッシュは Cisco Nexus 9300-H2R プラットフォーム スイッチでサポートされます。

  • Cisco NX-OS リリース 10.4(2)F 以降、ECMP レジリエント ハッシュは Cisco Nexus 93400LD-H1 プラットフォーム スイッチでサポートされます。

  • Cisco NX-OS リリース 10.4(3)F 以降、ECMP レジリエント ハッシュは Cisco Nexus 9364C-H1 スイッチでサポートされます。

  • vPC VTEP として動作する Cisco Nexus 9000 プラットフォーム スイッチ上の単一の接続デバイスまたはルーテッド デバイスに vpc orphan-ports suspend コマンドを使用することをお勧めします。

  • Cisco NX-OS リリース 10.3(2)F 以降、BGP EVPN のスタティック MAC は Cisco Nexus 9300-EX/FX/FXP/FX2/FX3/GX/GX2 シリーズ スイッチでサポートされています。

  • Cisco NX-OS リリース 10.4(1)F 以降、BGP EVPN のスタティック MAC は Cisco Nexus 9300-H2R シリーズ スイッチでサポートされています。

  • Cisco NX-OS リリース 10.4(2)F 以降、BGP EVPN のスタティック MAC は Cisco Nexus 93400LD-H1 シリーズ スイッチでサポートされています。

  • Cisco NX-OS リリース 10.4(3)F 以降、BGP EVPN のスタティック MAC は Cisco Nexus 9364C-H1 スイッチでサポートされています。

  • mac address-table static mac-address vlan vlan-id {[drop | interface {type slot/port} | port-channel number]} コマンドは、BGP EVPN でサポートされています。

  • Cisco Nexus は、SMET フラグ フィールドがオプションとして設定されている以前のバージョンの draft-ietf-bess-evpn-igmp-mld-proxy ドラフトに基づいて、タイプ 6 EVPN ルート(IPv4 用)をサポートします。

  • エニーキャスト ゲートウェイ SVI を使用したルーティング プロトコル隣接関係はサポートされていません。

  • VXLAN EVPN を実行している場合、VXLAN を介して拡張された VLAN の SVI は、エニーキャスト ゲートウェイで構成する必要があります。他の動作モードはサポートされていません。


(注)  


VXLAN BGP EVPN のスケーラビリティについては、『Cisco Nexus 9000 Series NX-OS Verified Scalability Guide』を参照してください。


ダウンストリーム VNI を使用した VXLAN EVPN に関する

Cisco NX-OS リリース 9.3(5) では、ダウンストリーム VNI を備えた VXLAN EVPN が導入されています。以前のリリースでは、VXLAN EVPN ネットワーク内のすべてのノード間で通信を有効にするには、VNI の設定が一貫している必要があります。

VXLAN EVPN とダウンストリーム VNI は、次のソリューションを提供します。

  • VXLAN EVPN ネットワークのノード間での非対称 VNI 通信を有効にします。

  • 顧客がドメイン外の共通の共有サービス(テナント VRF)にアクセスできるようにします。

  • VNI の異なるセットを持つ分離された VXLAN EVPN サイト間の通信をサポートします。

非対称 VNI

ダウンストリーム VNI を使用する VXLAN EVPN は、非対称 VNI 割り当てをサポートします。

次の図に、非対称 VNI の例を示します。3 つの VTEP にはすべて、同じ IP VRF または MAC VRF に対して異なる VNI が設定されています。

図 1. 非対称 VNI

共有サービス VRF

ダウンストリーム VNI を使用する VXLAN EVPN は、共有サービス VRF をサポートします。これは、複数の L3VRF を単一のローカル L3VRF にインポートし、ピア単位でダウンストリーム L3VNI の異なる値をサポートすることによって行われます。

たとえば、DNS サーバは、ホストが存在するテナント VRF に関係なく、データセンター内の複数のホストにサービスを提供する必要があります。DNS サーバは、L3VNI に接続されている共有サービス VRF に接続されています。いずれかのテナント VRF からこのサーバにアクセスするには、共有サービス VRF に関連付けられた L3VNI がテナント VRF に関連付けられた L3VNI とは異なる場合でも、スイッチは共有サービス VRF からテナント VRF にルートをインポートする必要があります。

次の図では、リーフ 1 のテナント VRF A がリーフ 2 のテナント VRF A と通信できます。ただし、テナント VRF A は、リーフ 3 の背後にある共有サービスにアクセスする必要があります。

図 2. 共有サービス VRF

非対称 VNI を使用するマルチサイト

ダウンストリーム VNI を使用する VXLAN EVPN では、異なる VNI セットを持つサイト間の通信が可能です。これは、ボーダー ゲートウェイで非対称 VNI をスティッチングすることによって行われます。

次の図では、DC-1 と DC-2 は非対称サイトであり、DC-3 は対称サイトです。各サイトは、サイト内の異なる VNI を使用して通信します。

図 3. 非対称 VNI を使用するマルチサイト

ダウンストリーム VNI を使用する VXLAN EVPN の注意事項と制約事項

ダウンストリーム VNI をもつ VXLAN EVPN には、次の注意事項と制約事項があります。

  • Cisco Nexus 9332C、9364C、9300-EX、および 9300-FX/FX2/FXP プラットフォーム スイッチと、-EX/FX ライン カードを備えた Cisco Nexus 9500 プラットフォーム スイッチは、ダウンストリーム VNI で VXLAN EVPN をサポートします。

  • Cisco NX-OS リリース9.3(7) 以降、Cisco Nexus 9300-GX プラットフォーム スイッチは、ダウンストリーム VNI でVXLAN EVPN をサポートします。

  • Cisco NX-OS リリース 10.2(3)F 以降、ダウンストリーム VNI をもつ VXLAN EVPN は Cisco Nexus 9300-FX3/GX2 プラットフォーム スイッチでサポートされています。

  • Cisco NX-OS リリース 10.4(1)F 以降、ダウンストリーム VNI を使用する VXLAN EVPN は Cisco Nexus 9332D-H2R スイッチでサポートされています。

  • Cisco NX-OS リリース 10.4(2)F 以降、ダウンストリーム VNI を使用する VXLAN EVPN は Cisco Nexus 93400LD-H1 スイッチでサポートされています。

  • Cisco NX-OS リリース 10.4(3)F 以降、ダウンストリーム VNI を使用する VXLAN EVPN は Cisco Nexus 9364C-H1 スイッチでサポートされています。

  • ダウンストリーム VNI を使用する VXLAN EVPN は、IPv4 と IPv6 アンダーレイでサポートされます。

  • ダウンストリーム VNI は、ルート ターゲットのエクスポートおよびインポートに基づいて設定されます。ダウンストリーム VNI を活用するには、次の条件を満たす必要があります。

    • ダウンストリーム VNI では、異なる VRF(MAC-VRF または IP-VRF)を使用する必要があり、各VRFには異なる VNI(非対称 VNI)が必要です。

    • 外部 VRF(MAC-VRF または IP-VRF)のルートをインポートするには、ローカル VRF へのインポートに適したルートターゲットを設定する必要があります。

    • 自動派生ルートターゲットのみを設定すると、ダウンストリーム VNI にはなりません。

    • VRF プレフィックスのエクスポートは、静的または自動派生ルートターゲット設定によって実行できます。

    • 外部 VRF 自動派生ルートターゲットのインポートがサポートされています。

    • 外部 VRF の静的に設定されたルートターゲットのインポートがサポートされています。

  • ダウンストリーム VNI は、次のアンダーレイ コンスタレーションでサポートされます。

    • レイヤ 3 VNI を使用するダウンストリーム VNI の場合、アンダーレイは入力レプリケーションまたはマルチキャスト ベースにすることができます。

    • レイヤ 2 VNI を使用するダウンストリームVNIの場合、アンダーレイは入力複製内にある必要があります。マルチキャストベースのアンダーレイは、レイヤ 2 VNI のダウンストリーム VNI ではサポートされません。

  • ダウンストリーム VNI には一貫した設定が必要です。

    • サイト内のすべてのマルチサイト ボーダー ゲートウェイ(BGW)には、一貫した設定が必要です。

    • vPC ドメイン内のすべての vPC メンバーに一貫した設定が必要です。

  • マルチサイトでダウンストリーム VNI を使用するには、少なくとも Cisco NX-OS リリース 9.3(5) を実行するために、すべてのサイトですべての BGW が必要です。

  • 既存の中央集中型 VRF ルートリーク展開では、Cisco NX-OS リリース9.3(5) 以降への ISSU中に短時間のトラフィック損失が発生する可能性があります。

  • Cisco NX-OS リリース 9.3(5) から以前のリリースに正常にダウングレードするには、非対称 VNI 設定が削除されていることを確認します。ダウンストリーム VNI は Cisco NX-OS リリース 9.3(5) よりも前ではサポートされていないため、トラフィック転送に影響があります。

  • レイヤ 3 VNI(IP-VRF)は、ピアごとに VNI 間で柔軟にマッピングできます。

    • VTEP1 上の VNI 50001 は、VNI 50001 との対称 VNI と、VTEP2 上の VNI 50002 との非対称 VNI を同時に実行できます。

    • VTEP1 の VNI 50001 は、VTEP2 の VNI 50002 および VTEP3 の VNI 50003 と非対称 VNI を実行できます。

    • VTEP1 上の VNI 50001 は、VTEP2 上の VNI 50002 および VNI5003 と非対称 VNI を同時に実行できます。

  • レイヤ 2 VNI(MAC-VRF)は、ピアごとに 1 つの VNI にのみマッピングできます。

    • VTEP1 の VNI 30001 は、VTEP2 の VNI 30002 および VTEP3 の VNI 30003 と非対称 VNI を実行できます。

    • VTEP1 上の VNI 30001 は、VTEP2 上の VNI 30002 および VNI 3003 と非対称 VNI を同時に実行できません。

  • VRF 内の vPC ピア ノード間の iBGP セッションはサポートされていません。

  • VXLAN およびダウンストリーム VNI での BGP ピアリングは、次のコンスタレーションをサポートします。

    • 対称 VNI 間の BGP ピアリングは、ループバックを使用してサポートされます。

    • 非対称 VNI 間の BGP ピアリングは、VNI が直接メッセージ関係にある場合にサポートされます。VNI 50001(VTEP1)からのループバックは、VNI 50002(VTEP2)のループバックとピアリングできます。

    • 非対称 VNI 間の BGP ピアリングは、VNI が異なる VTEP での直接メッセージ関係にある場合にサポートされます。VNI 50001(VTEP1)からのループバックは、VNI 50002(VTEP2およびVTEP3)のループバックとピアリングできます。

    • VNI が 1:N の関係にある場合、非対称 VNI 間の BGP ピアリングはサポートされません。VNI 50001(VTEP1)のループバックは、VNI 50002(VTEP2)および VNI 50003(VTEP3)のループバックと同時にピアすることはできません。

  • VXLAN 整合性チェッカは、ダウンストリーム VNI を使用する VXLAN EVPN ではサポートされません。

  • ダウンストリーム VNI を使用する VXLAN EVPN は、現在、次の機能の組み合わせではサポートされていません。

    • VXLAN 静的トンネル

    • TRM およびマルチサイトでの TRM

    • CloudSec VXLAN EVPN トンネル暗号化

    • ESI ベースのマルチホーミング

    • L3VPN (MPLS SR) を備えた EVPN のシームレスな統合

    • ポリシーベース ルーティング(PBR)

  • マルチサイト環境で DSVNI MAC-IP レイヤ 3 ラベル変換を有効にするには、エニーキャスト BGW で L2VNI SVI を構成してください。DSVNI の機能は、L2VNI と VRF 間の関連付けを必要とする再発信ルートに対して制限されます。L2VNI SVI で VRF member コマンドを使用して関連付けることができます。

VXLAN BGP EVPN の設定

VXLAN のイネーブル化

VXLAN および EVPN をイネーブルにします。

手順の概要

  1. feature vn-segment
  2. feature nv overlay
  3. feature vn-segment-vlan-based
  4. feature interface-vlan
  5. nv overlay evpn

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

feature vn-segment

VLAN ベースの VXLAN をイネーブルにします。

ステップ 2

feature nv overlay

VXLAN をイネーブルにします。

ステップ 3

feature vn-segment-vlan-based

VLAN の VN-Segment を有効にします。

ステップ 4

feature interface-vlan

Switch Virtual Interface (SVI) を有効にします。

ステップ 5

nv overlay evpn

EVPN コントロール プレーンを VXLAN 用にイネーブルにします。

VLAN および VXLAN VNI の設定


(注)  


ステップ 3 からステップ 6 は、VXLAN VNI の VLAN を設定するためのオプションであり、カスタム ルート識別子またはルート ターゲット要件(自動派生を使用しない)の場合にのみ必要です。


手順の概要

  1. vlan number
  2. vn-segment number
  3. evpn
  4. vni number l2
  5. rd auto
  6. route-target both {auto | rt}

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

vlan number

VLAN を指定します。

ステップ 2

vn-segment number

VXLAN VLAN でのレイヤ 2 VNI を設定するために VLAN を VXLAN VNI にマッピングします。

ステップ 3

evpn

EVI(EVPN 仮想インスタンス)設定モードを開始します。

ステップ 4

vni number l2

EVI のサービス インスタンス(VNI)を指定します。

ステップ 5

rd auto

MAC-VRF のルート識別子(RD)を指定します。

ステップ 6

route-target both {auto | rt}

MAC プレフィックスのインポートおよびエクスポートのルート ターゲット(RT)を設定します。RT は、MAC-VRF ごとのプレフィックス インポート/エクスポート ポリシーに使用されます。RT を入力する場合は、ASN2:NN、ASN4:NN、または IPV4:NN の形式がサポートされます。

(注)  

 

auto オプションの指定は IBGP のみに適用されます。

EBGP と非対称 VNI では手動で設定されたルート ターゲットが必要です。

新しい L3VNI モードの構成

新しい L3VNI モードの注意事項と制限事項

新しい L3VNI の PBR/NAT 構成の注意事項と制限事項:

  • Cisco NX-OS リリース 10.2(3)F 以降、新しい L3VNI モードが Cisco Nexus 9300-X クラウド スケール スイッチでサポートされます。

  • interface vni 構成はオプションです(PBR/NAT 機能が必要ない場合は不要です)。

  • VRF-VNI-L3 の新しい構成は、暗黙的に L3VNI インターフェイスを作成します。デフォルトでは、show running コマンドには表示されません。


    (注)  


    interface vni を構成する前に、VRF-VNI-L3 が構成されていることを確認します。


  • 次の構成は、interface vni で許可されます。

    • PBR/NAT

    • no interface vni

    • デフォルトのインターフェイス vni(これが存在する場合は、PBR/NAT 構成は削除されます)

  • interface vni では shut/no shut コマンドは許可されていません。VRF で shut/no shut コマンドを実行すると、L3VNI で shut/no shut が実行されます。

  • 新しい L3VNI 構成で no feature nv overlay を実行すると、VRF の下のすべての vrf-vni-l3 設定が削除され、PBR/NAT 設定があればクリーンアップされます。既存の VRF 設定は削除されません。

  • VBU 構成の注意事項および制約事項:

    • 古い L3VNI モード構成と新しい L3VNI モード構成の両方を同じスイッチに共存させることができます。

    • VPC/VMCT システムの場合、ピア間で同じ VNI 構成モードが一貫している必要があります。

    • アップグレード後も、古い L3VNI 設定が有効です。

    • Cisco NX-OS リリース 10.3(1)F 以降、新しい L3VNI の TRM サポートが Cisco Nexus 9300-X クラウド スケール スイッチで提供されます。

    • 構成置換とロールバックがサポートされています。

    • ISSU(ND)は、新しい L3VNI でサポートされています。

  • 新しい L3VNI の PBR/NAT 設定には、次の注意事項と制限事項があります。

    • NAT 構成は、新しい interface vni に適用できます。

    • PBR カプセル化サイド ポリシーは、カプセル化ノード インターフェイス SVI で既存のものとして設定されたままです。

    • 新しい L3VNI の PBR デキャップ サイド ポリシーが、対応する L3VNI の interface vni に適用されるようになりました。

    • 新しい L3VNI の PBR 構成構文は、SVI インターフェイスに似ています。

    • no interface vni は、最初に PBR/NAT 構成を削除してから、interface vni を削除します。

    • no interface vni は、VRF-VNI-L3 設定がまだ存在している限り、設定から CLI を削除するだけで、interface vni はバックエンドにまだ存在します。

  • 新しい L3VNI モードでは、次の機能がサポートされています。

    • L3VNI を使用するリーフ/VTEP 機能

      • VXLAN EVPN

        • IR とマルチキャスト。

        • IGMP スヌーピング

        • vPC

        • 分散型エニーキャスト ゲートウェイ

      • MCT のない vPC

      • VXLAN マルチサイト

        • ボーダー リーフ、ボーダー スパイン、マルチサイト ボーダー ゲートウェイに関連した既存のすべてのシナリオに対応

        • エニーキャスト BGW および vPC BGW

      • DSVNI

      • VxLAN NGOAM

    • VXLAN でサポートされる機能:PBR、NAT、および QoS

    • VXLAN アクセス機能(QinVNI、SQinVNI、NIA、BUD-Node など)

    • VXLAN ポート VLAN マッピング VXLAN 機能の 4K スケール L2VNI。

  • L3VNI 構成の移行の注意事項および制約事項:

    • L3VNI 構成を古いものから新しいものに移行するには、次の手順を実行します。

      1. VLAN、vlan-vnsegment および SVI 構成を削除します。

      2. インターフェイス nve1 member-vni-associate 構成は保持します。

      3. 新しい VRF-VNI-L3 構成を追加します。詳細については、新しい L3VNI モードの構成 を参照してください。

    • L3VNI 設定を新しいものから古いものに移行するには、次の手順を実行します。

      1. 新しい VRF-VNI-L3 構成を削除します。

      2. VLAN および vlan-vnsegment 構成を作成します。

      3. インターフェイス nve1 member-vni-associate 構成を保持します。

      4. L3VNI の SVI構成を作成します。

      5. VRF 構成の下に member-vni を追加します。

  • アップグレードとダウンロードの注意事項と制約事項:

    • アップグレード:

      • 既存の L3VNI 設定はそのままで、機能し続けます。

      • VLAN の関連付けなしで、新しいキーワード L3 を使用して追加の L3VNI を設定できます。

      • VLAN の関連付けなしで、既存の L3VNI 設定を新しい L3VNI に 1 つずつ移行することを選択できます。

      • 必要に応じて、新しい L3VNI 構成から古い L3VNI 構成に戻すことができます(VLAN 関連付けあり)。

      • ND ISSU は、新しい L3VNI の将来のリリースでサポートされます。

    • ダウングレード:

      • 新しい L3 VNI が設定されている場合は、ダウングレードを実行する前に、新しい L3VNI 設定を確認して無効にします。

      • ダウングレードは、すべての新しい L3VNI 設定を削除した後にのみ許可されます。

新しい L3VNI モードの構成

この手順により、スイッチで新しい L3VNI モードが有効になります:

手順の概要

  1. configure terminal
  2. vrf context vrf-name
  3. vni number l3
  4. member vni vni id associate-vrf
  5. (任意) {ip | ipv6} policy route-map map-name
  6. (任意) ip nat outside

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:
switch# configure terminal
switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

vrf context vrf-name

例:
switch(config)# vrf context vxlan-501

VRF を設定します。

ステップ 3

vni number l3

例:
switch(config)# vni 500001  L3

VNI を指定します。

L3 は、新しい L3VNI モードを示す新しいキーワードです。

ステップ 4

member vni vni id associate-vrf

例:
switch(config)# interface nve1
switch(config-intf)# no shutdown
switch(config-intf)# member vni 500001 associate-vrf

L3VNI を VRF に関連付けます。

ステップ 5

(任意) {ip | ipv6} policy route-map map-name

例:
switch(config)# interface vni 500001
例:
インターネット ユーザに商品やサービスを提供する IPv4
switch(config-intf)# ip policy route-map IPV4_PBR_Appgroup
例:
IPv6 の場合
switch(config-intf)# ipv6 policy route-map IPV6_PBR_Appgroup
(任意)

IPv4 または IPv6 ポリシーベース ルーティング用のルート マップを L3VNI インターフェイスに割り当てます。

ステップ 6

(任意) ip nat outside

例:
switch(config)# interface vni 500001
switch(config-intf)# ip nat outside
(任意)

NAT のルート マップを L3VNI インターフェイスに割り当てます。

新しい L3VNI モードの構成の確認

新しい L3VNI モード構成情報を表示するには、次のタスクを実行します。

コマンド

目的

Show nve vni

対応する新しい l3vni 状態を表示します

VXLAN ルーティングの VRF の設定

テナント VRF を設定します。


(注)  


ステップ 3〜ステップ 6 は、VXLAN ルーティング用の VRF を設定するためのオプションであり、カスタム ルート識別子またはルート ターゲット要件(自動導出を使用しない)の場合にのみ必要です。


手順の概要

  1. vrf context vrf-name
  2. vni number
  3. rd auto
  4. address-family {ipv4 | ipv6} unicast
  5. route-target both {auto | rt}
  6. route-target both {auto | rt} evpn

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

vrf context vrf-name

VRF を設定します。

ステップ 2

vni number

VNI を指定します。

ステップ 3

rd auto

IP-VRF のルート識別子(RD)を指定します。

ステップ 4

address-family {ipv4 | ipv6} unicast

IPv4 または IPv6 ユニ キャスト アドレス ファミリを設定します。

ステップ 5

route-target both {auto | rt}

IPv4 または IPv6 プレフィックスのインポートおよびエクスポートのルート ターゲット(RT)を設定します。RT は、IP-VRF プレフィックス単位のインポート/エクスポートポリシーに使用されます。RT を入力する場合は、ASN2:NN、ASN4:NN、または IPV4:NN の形式がサポートされます。

(注)  

 

auto オプションの指定は IBGP のみに適用されます。

EBGP と非対称 VNI では手動で設定されたルート ターゲットが必要です。

ステップ 6

route-target both {auto | rt} evpn

IPv4 または IPv6 プレフィックスのインポートおよびエクスポートのルート ターゲット(RT)を設定します。RT は、VRF 単位のプレフィックス インポート/エクスポート ポリシーに使用されます。RT を入力する場合は、ASN2:NN、ASN4:NN、または IPV4:NN の形式がサポートされます。

(注)  

 

auto オプションの指定は IBGP のみに適用されます。

EBGP と非対称 VNI では手動で設定されたルート ターゲットが必要です。

VXLAN UDP 送信元 ポートの設定

VXLAN UDP 送信元ポートを設定します。

手順の概要

  1. [no] vxlan udp src-port [high |rfc |low]

手順の詳細

コマンドまたはアクション 目的

[no] vxlan udp src-port [high |rfc |low]

VXLAN カプセル化パケットの VXLAN UDP 送信元ポート番号範囲を選択できます。

high :このオプションは、ポート番号の範囲を 0x8000 ~ 0xFFFF に設定します。

rfc :Cisco NX-OS リリース 10.4(1)F 以降では、ポート番号の範囲を 0xC000 ~ 0xFFFF に設定する rfc オプションが提供されています。

(注)  

 

rfc オプションは、Cisco Nexus 9332D-H2R、9364C-H1、および 93400LD-H1 スイッチでのみ使用できます。

low :Cisco NX-OS リリース 10.4(1)F 以降では、ポート番号の範囲をデフォルト値(1024 ~ 32K-1)に設定する low オプションが提供されています。これがデフォルトのオプションです。high および rfc コマンドの no フォームは、low コマンドと同等です。

(注)  

 

low オプションは、すべての Cisco Nexus 9000 シリーズ プラットフォーム スイッチすべてで利用可能です。

コア向け VXLAN ルーティングの SVI の設定

コア側の SVI VRF を設定します。

手順の概要

  1. vlan number
  2. vn-segment number
  3. interface vlan-number
  4. mtu vlan-number
  5. vrf member vrf-name
  6. no {ip |ipv6} redirects
  7. ip forward
  8. ipv6 address use-link-local-only

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

vlan number

VLAN を指定します。

ステップ 2

vn-segment number

VXLAN VLAN でのレイヤ 3 VNI を設定するために VLAN を VXLAN VNI にマッピングします。

ステップ 3

interface vlan-number

VLAN インターフェイスを指定します。

ステップ 4

mtu vlan-number

MTU サイズ(バイト単位) <68-9216>.。

ステップ 5

vrf member vrf-name

VRF に割り当てます。

ステップ 6

no {ip |ipv6} redirects

IPv4 および IPv6 の IP リダイレクト メッセージの送信を無効にします。

ステップ 7

ip forward

これは、インターフェイス VLAN に定義された IP アドレスがない場合であっても、スイッチによる IPv4 ベースのルックアップを有効にします。

ステップ 8

ipv6 address use-link-local-only

IPv6 転送を有効にします。

(注)  

 

IPv6 アドレスの use-link-local-only は、IPv4 の IP FORWARD と同じ役割を果たします。これは、インターフェイス VLAN に定義された IP アドレスがない場合であっても、スイッチによる IP ベースのルックアップを可能にします。

コア向け VXLAN ルーティングの SVI の設定

分散デフォルト ゲートウェイとして機能するホストの SVI を設定します。

手順の概要

  1. fabric forwarding anycast-gateway-mac address
  2. vlan number
  3. vn-segment number
  4. interface vlan-number
  5. vrf member vrf-name
  6. ip address address
  7. fabric forwarding mode anycast-gateway

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

fabric forwarding anycast-gateway-mac address

分散ゲートウェイの仮想 MAC アドレスを設定します。

(注)  

 

VTEP ごとの仮想 MAC は 1 つです。

(注)  

 

すべての VTEP が同じ仮想 MAC アドレスを持っている必要があります。

ステップ 2

vlan number

VLAN を指定します。

ステップ 3

vn-segment number

vn-segment を指定します。

ステップ 4

interface vlan-number

VLAN インターフェイスを指定します。

ステップ 5

vrf member vrf-name

VRF に割り当てます。

ステップ 6

ip address address

IP アドレスを指定します。

ステップ 7

fabric forwarding mode anycast-gateway

VLAN コンフィギュレーション モードで SVI をエニーキャスト ゲートウェイと関連付けます。

マルチキャストを使用する NVE インターフェイスと VNI の設定

手順の概要

  1. interface nve-interface
  2. source-interface loopback1
  3. host-reachability protocol bgp
  4. global mcast-group ip-address {L2 | L3}
  5. member vni vni
  6. mcast-group ip address
  7. member vni vni associate-vrf
  8. mcast-group address

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

interface nve-interface

NVE インターフェイスを設定します。

ステップ 2

source-interface loopback1

NVE 送信元インターフェイスを専用のループバック インターフェイスにバインドします。

ステップ 3

host-reachability protocol bgp

これはホスト到達可能性のアドバタイズメント機構として BGP を定義します。

ステップ 4

global mcast-group ip-address {L2 | L3}

NVE インターフェイスごとに mcast グループをグローバルに(すべての VNI に対して)設定します。これは、すべてのレイヤ 2 またはレイヤ 3 VNI に適用され、継承されます。

(注)  

 

レイヤ 3 macst グループは、テナント ルーテッド マルチキャスト(TRM)にのみ使用されます。

ステップ 5

member vni vni

レイヤ 2 VNI をトンネル インターフェイスに追加します。

ステップ 6

mcast-group ip address

mcast group を VNI 単位で設定します。レイヤ 2 VNI 固有の mcast グループを追加し、グローバル セットの設定を上書きします。

(注)  

 

mcast グループの代わりに、入力レプリケーションを設定できます。

ステップ 7

member vni vni associate-vrf

レイヤ 3 VNI を、テナント VRF ごとに 1 つずつ、オーバーレイに追加します。

(注)  

 

VXLAN ルーティングのみで必要です。

ステップ 8

mcast-group address

mcast group を VNI 単位で設定します。レイヤ 3 VNI 固有の mcast グループを追加し、グローバル セットの設定を上書きします。

NVE インターフェイスでの遅延タイマーの設定

NVE インターフェイスで遅延タイマーを構成すると、BGP は VRF ピアへのファブリック ルート アドバタイズメントおよびファブリックへの VRF ピア ルートを遅延させることができるため、スイッチのリロード後にボーダー リーフ ノードが起動したときに一時的なトラフィック ドロップが発生しません。NX-OS ボーダー リーフおよび AnyCast ボーダー ゲートウェイでこのタイマーを構成します。

NVE インターフェイスの遅延タイマーの値は、NVE ピア、VNI、ルートなどのスケール値に依存します。構成するタイマー値を把握するには、リロード後に最後の NVE ピアをプログラムするのにかかった時間を調べ、それに 100 秒のバッファ時間を追加します。このバッファ時間は、ルート アドバタイズメントの時間も提供します。コマンドを使用して、インストールされている各 NVE ピアのタイム スタンプを表示します。show forwarding internal trace nve-peer-history

また、このタイマーが構成されている場合でも、NX-OS ボーダー リーフでのファブリック分離のコンバージェンスは改善されません。

手順の概要

  1. configure terminal
  2. interface nve nve-interface
  3. fabric-ready time seconds
  4. show nve interface nve1 detail

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

グローバル設定モードを開始します。

ステップ 2

interface nve nve-interface

NVE インターフェイスを設定します。

ステップ 3

fabric-ready time seconds

NVE インターフェイスの遅延タイマー値を指定します。デフォルト値は 135 秒です。

ステップ 4

show nve interface nve1 detail

構成されたタイマー値を表示します。

VXLAN EVPN 入力複製の設定

VXLAN EVPN 入力複製において、VXLAN VTEP はネットワークにある他の VTEP の IP アドレスのリストを使用して、BUM(ブロードキャスト、未知のユニキャスト、およびマルチキャスト)トラフィックを送信します。これらの IP アドレスは、BGP EVPN コントロール プレーンを通じて VTEP 間で交換されます。


(注)  


VXLAN EVPN 入力複製は次のものでサポートされます。

  • Cisco Nexus シリーズ 9300 シリーズ スイッチ(7.0(3)I1(2) 以降)。

  • Cisco Nexus シリーズ 9500 シリーズ スイッチ(7.0(3)I2(1) 以降)。


開始する前: 次の要件は、VXLAN EVPN 入力複製の設定前に課されるものです(7.0(3)I1(2) 以降)。

  • VXLAN をイネーブル化します。

  • VLAN および VXLAN VNI を設定します。

  • VTEP で BGP を設定します。

  • VXLAN ブリッジングのルート ターゲットおよび RD を設定します。

手順の概要

  1. interface nve-interface
  2. host-reachability protocol bgp
  3. global ingress-replication protocol bgp
  4. member vni vni associate-vrf
  5. member vni vni
  6. ingress-replication protocol bgp

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

interface nve-interface

NVE インターフェイスを設定します。

ステップ 2

host-reachability protocol bgp

これはホスト到達可能性のアドバタイズメント機構として BGP を定義します。

ステップ 3

global ingress-replication protocol bgp

ローカルとリモート VTEP の IP アドレスを VNI で交換して入力複製リストを作成するため、VTEP をグローバルに(すべての VNIに)イネーブル化にします。これにより VNI の BUM トラフィックの送受信が行えるようになります。

(注)  

 

ingress-replication プロトコルを使用して、bgp はアンダーレイの設定に必要となる可能性のあるマルチキャストのニーズがなくなります。

ステップ 4

member vni vni associate-vrf

レイヤ 3 VNI を、テナント VRF ごとに 1 つずつ、オーバーレイに追加します。

(注)  

 

VXLAN ルーティングのみで必要です。

ステップ 5

member vni vni

レイヤ 2 VNI をトンネル インターフェイスに追加します。

ステップ 6

ingress-replication protocol bgp

ローカルとリモートの IP アドレスを VNI で交換して入力複製リストを作成するため、VTEP をイネーブルにします。これにより VNI の BUM トラフィックの送受信が行えるようになり、グローバル設定をオーバーライドします。

(注)  

 

入力複製の代わりに、mcast グループを設定できます。

(注)  

 

確認するために ingress-replication protocol bgp アンダーレイの設定に必要となる可能性のあるマルチキャストは、すべて設定不要になります。

VTEP での BGP の設定

手順の概要

  1. router bgp number
  2. router-id address
  3. neighbor address remote-as number
  4. address-family l2vpn evpn
  5. (任意) Allowas-in
  6. send-community extended
  7. vrf vrf-name
  8. address-family ipv4 unicast
  9. maximum-paths path {ibgp}
  10. address-family ipv6 unicast
  11. maximum-paths path {ibgp}

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

router bgp number

BGP を設定します。

ステップ 2

router-id address

ルータ アドレスを指定します。

ステップ 3

neighbor address remote-as number

MPBGP ネイバーを定義します。各ネイバーの下に L2VPN EVPN を定義します。

ステップ 4

address-family l2vpn evpn

BGP ネイバーにある VPN EVPN アドレス ファミリのレイヤ 2 を設定します。

(注)  

 

VXLAN ホスト ベースのルーティング用のアドレス ファミリ IPv4 EVPN

ステップ 5

(任意) Allowas-in

(任意)

EBGP 展開の場合のみ:AS パスで重複する自律システム(AS)番号を許可します。すべてのリーフが同じ AS を使用しているが、スパインがリーフと異なる AS を使用している場合、このパラメータを eBGP 用のリーフに設定します。

ステップ 6

send-community extended

BGP ネイバーのコミュニティを設定します。

ステップ 7

vrf vrf-name

VRF を指定します。

ステップ 8

address-family ipv4 unicast

IPv4 のアドレス ファミリを設定します。

ステップ 9

maximum-paths path {ibgp}

それぞれの VRF の IPv6 アドレス ファミリ内の EVPN 転送 IP プレフィックスに対して ECMP を有効にします。

ステップ 10

address-family ipv6 unicast

IPv6 のアドレス ファミリを設定します。

ステップ 11

maximum-paths path {ibgp}

それぞれの VRF の IPv6 アドレス ファミリ内の EVPN 転送 IP プレフィックスに対して ECMP を有効にします。

スパインでの EVPN の iBGP の設定

手順の概要

  1. router bgp autonomous system number
  2. neighbor address remote-as number
  3. address-family l2vpn evpn
  4. send-community extended
  5. route-reflector-client
  6. retain route-target all
  7. address-family l2vpn evpn
  8. disable-peer-as-check
  9. route-map permitall out

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

router bgp autonomous system number

BGP を指定します。

ステップ 2

neighbor address remote-as number

ネイバーを定義します。

ステップ 3

address-family l2vpn evpn

BGP ネイバーにある VPN EVPN アドレス ファミリのレイヤ 2 を設定します。

ステップ 4

send-community extended

BGP ネイバーのコミュニティを設定します。

ステップ 5

route-reflector-client

ルート リフレクタとしてスパインを有効にします。

ステップ 6

retain route-target all

アドレス ファミリのレイヤ 2 VPN EVPN で、すべてのルート ターゲットの保持を [global] で設定します。

(注)  

 

eBGP では必須です。インポート ルート ターゲットに一致するように設定されたローカル VNI が存在しない場合、スパインがすべての EVPN ルートを保持およびアドバタイズできるようにします。

ステップ 7

address-family l2vpn evpn

BGP ネイバーにある VPN EVPN アドレス ファミリのレイヤ 2 を設定します。

ステップ 8

disable-peer-as-check

ルート アドバタイズメント時のピア AS 番号のチェックをディセーブルにします。すべてのリーフが同じ AS を使用しているが、スパインがリーフと異なる AS を使用している場合、このパラメータを eBGP 用のスパインに設定します。

(注)  

 

eBGP では必須です。

ステップ 9

route-map permitall out

ルート マップを適用してネクストホップを変更しないまま保持します。

(注)  

 

eBGP では必須です。

スパインでの EVPN の eBGP 設定

手順の概要

  1. route-map NEXT-HOP-UNCH permit 10
  2. set ip next-hop unchanged
  3. router bgp autonomous system number
  4. address-family l2vpn evpn
  5. retain route-target all
  6. neighbor address remote-as number
  7. address-family l2vpn evpn
  8. disable-peer-as-check
  9. send-community extended
  10. route-map NEXT-HOP-UNCH out

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

route-map NEXT-HOP-UNCH permit 10

ルート マップでは、EVPN ルート用にネクストホップを変更しないまま保持します。

ステップ 2

set ip next-hop unchanged

ネクストホップ アドレスを設定します。

(注)  

 

2 つのネクスト ホップがイネーブルの場合、ネクスト ホップの順序は維持されません。

ネクスト ホップの 1 つが VXLAN ネクスト ホップであり、他のネクスト ホップが FIB/AM/Hmm 経由でローカルに到達可能な場合、FIB/AM/Hmm 経由で到達可能なローカルネクストホップは、順序に関係なく常に取得されます。

直接/ローカル接続ネクスト ホップは、常にリモート接続ネクスト ホップよりも優先されます。

ステップ 3

router bgp autonomous system number

BGP を指定します。

ステップ 4

address-family l2vpn evpn

BGP ネイバーにある VPN EVPN アドレス ファミリのレイヤ 2 を設定します。

ステップ 5

retain route-target all

アドレス ファミリのレイヤ 2 VPN EVPN で、すべてのルート ターゲットの保持を [global] で設定します。

(注)  

 

eBGP では必須です。インポート ルート ターゲットに一致するように設定されたローカル VNI が存在しない場合、スパインがすべての EVPN ルートを保持およびアドバタイズできるようにします。

ステップ 6

neighbor address remote-as number

ネイバーを定義します。

ステップ 7

address-family l2vpn evpn

BGP ネイバーにある VPN EVPN アドレス ファミリのレイヤ 2 を設定します。

ステップ 8

disable-peer-as-check

ルート アドバタイズメント時のピア AS 番号のチェックをディセーブルにします。すべてのリーフが同じ AS を使用しているが、スパインがリーフと異なる AS を使用している場合、このパラメータを eBGP 用のスパインに設定します。

ステップ 9

send-community extended

BGP ネイバーのコミュニティを設定します。

ステップ 10

route-map NEXT-HOP-UNCH out

ルート マップを適用してネクストホップを変更しないまま保持します。

ARP の抑制

ARP 抑制には、ハードウェアの ACL Ternary Content Addressable Memory(TCAM)リージョンのサイズ変更も含まれます。


(注)  


ACL TCAM リージョン設定の詳細については、『Cisco Nexus 9000 Series NX-OS Security Configuration Guide』の「Configuring IP ACLs」の章を参照してください。


手順の概要

  1. hardware access-list tcam region arp-ether size double-wide
  2. interface nve 1
  3. global suppress-arp
  4. member vni vni-id
  5. suppress-arp
  6. suppress-arp disable

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

hardware access-list tcam region arp-ether size double-wide

ARP を抑制するための TCAM リージョンを設定します。

tcam-size —TCAM サイズ。サイズは 256 の倍数にする必要があります。サイズが 256 より大きい場合は、512 の倍数でなければなりません。

(注)  

 

TCAM 設定を有効にするには、リロードが必要です。

(注)  

 

hardware access-list tcam region arp-ether size double-wide コマンドの設定は、Cisco Nexus 9200、9300-EX、および 9300-FX/FX2/FX3および 9300-GX プラットフォームスイッチでは必要ありません。

ステップ 2

interface nve 1

ネットワーク仮想化エンドポイント(NVE)インターフェイスを作成します。

ステップ 3

global suppress-arp

NVE インターフェイス内のすべてのレイヤ 2 VNI に対して ARP をグローバルに抑制するように設定します。

ステップ 4

member vni vni-id

VNI ID を指定します。

ステップ 5

suppress-arp

レイヤ2 VNI で ARP を抑制するように設定し、グローバル設定のデフォルトを上書きします。

ステップ 6

suppress-arp disable

特定の VNI での ARP 抑制のグローバル設定を無効にします。

VXLAN のディセーブル化

手順の概要

  1. configure terminal
  2. no nv overlay evpn
  3. no feature vn-segment-vlan-based
  4. no feature nv overlay
  5. (任意) copy running-config startup-config

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

コンフィギュレーション モードに入ります。

ステップ 2

no nv overlay evpn

EVPN コントロール プレーンをディセーブルにします。

ステップ 3

no feature vn-segment-vlan-based

すべての VXLAN ブリッジ ドメインのグローバル モードをディセーブルにします。

ステップ 4

no feature nv overlay

VXLAN 機能をディセーブルにします。

ステップ 5

(任意) copy running-config startup-config

(任意)

リブートおよびリスタート時に実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーして、変更を継続的に保存します。

IP アドレスと MAC アドレスの重複データ検出

IP アドレスの場合:

Cisco NX-OS は、IP アドレスの重複データ検出をサポートしています。これにより、2 つの VTEP の下で同時にホストが表示される場合、特定の期間(秒)内での移動回数に基づいた、IP アドレスの重複検出が行えます。

2 つの VTEP の下でのホストの同時可用性は、IPv4 ホストの場合は 600 ミリ秒のリフレッシュ タイムアウトで、IPv6 アドレスの場合はデフォルトのリフレッシュ タイムアウト ロジック(デフォルトは 3 秒)のホスト モビリティ ロジックによって検出されます。

デフォルトは 180 秒以内に 5 つの移動です(移動数のデフォルトは 5 つです。タイム インターバルのデフォルトは 180 秒です)。

180 秒以内に 5 つ目の移動が行われると、重複がまだ残っているかをチェックする前に、スイッチが 30 秒のロック(ホールド ダウン タイマー)をスタートさせます(シーケンス ビット増加の防止措置)。こうした 30 秒ロックの実施は 24 時間以内に最大 5 回までで(つまり 180 秒以内に 5 つの移動を 5 回分)、これを超えるとスイッチは重複エントリを恒久的にロックまたはフリーズさせます。(show fabric forwarding ip local-host-db vrf abc )。

ホスト IP アドレスが永続的に固定されている場合は常に、HMM によって書き込まれた syslog メッセージ。
2021 Aug 26 01:08:26 leaf hmm: (vrf-name) [IPv4] Freezing potential duplicate host 20.2.0.30/32, reached recover count (5) threshold

次に示すのは、重複 IP 検出用に特定のタイム インターバル(秒)内での VM 移動回数を設定する場合に参考になるコマンドの例です。

コマンド

説明


switch(config)# fabric forwarding ?
      anycast-gateway-mac 
      dup-host-ip-addr-detection 

使用可能なサブコマンド:

  • スイッチのエニーキャスト ゲートウェイ MAC。

  • n 秒以内の重複するホスト アドレスを検出。


switch(config)# fabric forwarding dup-host-ip-addr-detection ?
      <1-1000>  

n 秒以内に許可されるホストの移動回数。指定できる移動回数の範囲は 1 ~ 1000 です。デフォルトは、5 回です。

    
switch(config)# fabric forwarding dup-host-ip-addr-detection 100 ?
      <2-36000>  

ホストの移動回数における重複データ検出のタイムアウトの秒数。指定できる範囲は 2 ~ 36000 秒で、デフォルトは 180 秒です。

    
switch(config)# fabric forwarding dup-host-ip-addr-detection 100 10

10 秒間以内での重複するホスト アドレスを検出(100 個の移動までに制限)。

MAC アドレスの場合:

Cisco NX-OS は、MAC アドレスの重複データ検出をサポートしています。これによって、特定の時間間隔(秒)での移動回数に基づいて、重複した MAC アドレスを検出できます。

デフォルトは 180 秒以内に 5 つの移動です(移動数のデフォルトは 5 つです。タイム インターバルのデフォルトは 180 秒です)。

180 秒以内に 5 つ目の移動が行われると、重複がまだ残っているかをチェックする前に、スイッチが 30 秒のロック(ホールド ダウン タイマー)をスタートさせます(シーケンス ビット増加の防止措置)。こうした 30 秒ロックの実施は最大 3 回までで(つまり 180 秒以内に 5 つの移動を 3 回分)、これを超えるとスイッチは重複エントリを恒久的にロックまたはフリーズさせます。(show l2rib internal permanently-frozen-list )。

MAC アドレスが永続的に固定されている場合は常に、L2RIB によって書き込まれた syslog メッセージ。


2017 Jul  5 10:27:34 leaf %$ VDC-1 %$  %USER-2-SYSTEM_MSG: Unfreeze limit (3) hit, MAC 0000.0033.3333in topo: 200 is permanently frozen - l2rib
2017 Jul  5 10:27:34 leaf %$ VDC-1 %$  %USER-2-SYSTEM_MSG: Detected duplicate host 0000.0033.3333, topology 200, during Local update, with host located at remote VTEP 1.2.3.4, VNI 2 - l2rib 
2017 Jul  5 10:27:34 leaf %$ VDC-1 %$  %USER-2-SYSTEM_MSG: Unfreeze limit (3) hit, MAC 0000.0033.3334in topo: 200 is permanently frozen - l2rib        
2017 Jul  5 10:27:34 leaf %$ VDC-1 %$  %USER-2-SYSTEM_MSG: Detected duplicate host 0000.0033.3334, topology 200, during Local update, with host l

MAC アドレスは、ローカル エントリとリモート エントリの両方が存在するまで、永久に凍結されたリストに残ります。

以下のコマンドの設定を解除しても、永久に凍結された機能が無効になることはなく、パラメーターがデフォルト値に変更されます。

  • l2rib dup-host-mac-detection

  • l2rib dup-host-recovery

次に示すのは、重複 MAC 検出用に特定のタイム インターバル(秒)内での VM 移動回数を設定する場合に参考になるコマンドの例です。

コマンド

説明


 switch(config)# l2rib dup-host-mac-detection ?
      <1-1000>  
      default   

L2RIB で利用可能なサブコマンド:

  • n 秒以内に許可されるホストの移動回数。有効な移動回数の範囲は 1 ~ 1000 です。

  • デフォルト設定(180 秒以内に 5 つの移動)。


 switch(config)# l2rib dup-host-mac-detection 100 ?
      <2-36000>  
 

ホストの移動回数における重複データ検出のタイムアウトの秒数。指定できる範囲は 2 ~ 36000 秒で、デフォルトは 180 秒です。

    
switch(config)# l2rib dup-host-mac-detection 100 10

10 秒間以内での重複するホスト アドレスを検出(100 個の移動までに制限)。

L2RIB のイベント履歴サイズの設定

L2RIB コンポーネントのイベント履歴サイズを設定するには、次の手順を実行します。

手順の概要

  1. configure terminal
  2. l2rib event-history { mac | mac-ip | loop-detection } size { default | medium | high | very-high }
  3. l2rib event-history { fl | imet | dme-oper } size { default | medium | high | very-high }
  4. clear l2rib event-history { mac | mac-ip | loop-detection } size { default | medium | high | very-high }

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

switch# configure terminal 

グローバル コンフィギュレーション モードを開始します。

ステップ 2

l2rib event-history { mac | mac-ip | loop-detection } size { default | medium | high | very-high }

例:

switch(config)# l2rib event-history mac size low 

L2RIB コンポーネントのイベント履歴サイズを設定します。

ステップ 3

l2rib event-history { fl | imet | dme-oper } size { default | medium | high | very-high }

例:

switch(config)# l2rib event-history fl size very-high 

指定された L2RIB オブジェクトのイベント ログを生成します。

  • fl :L2RIB VXLAN フラッドリスト

  • imet :L2RIB IMET

  • dme-oper L2RIB DME OPER

(注)  

 

大規模なスケーリング環境では、バッファサイズを very-high に設定してください。

ステップ 4

clear l2rib event-history { mac | mac-ip | loop-detection } size { default | medium | high | very-high }

例:

switch(config)# clear l2rib event-history mac size low 

L2RIB コンポーネントの設定されたイベント履歴サイズをクリアします。

VXLAN BGP EVPN 設定の確認

VXLAN BGP EVPN の設定情報を表示するには、次のいずれかのコマンドを入力します。

コマンド

目的

show nve vrf

VRF および関連する VNI を表示します。

show bgp l2vpn evpn

ルーティング テーブルの情報を表示します。

show ip arp suppression-cache [detail | summary | vlan vlan | statistics ]

ARP 抑制情報を表示します。

show vxlan interface

VXLAN インターフェイス ステータスを表示します。

show vxlan interface | count

VXLAN VLAN 論理ポート VP カウントを表示します。

(注)  

 

VP はポート単位、VLAN 単位で割り当てられます。すべての VXLAN 対応レイヤ 2 ポートについての全 VP の合計が、論理ポート VP カウントの合計になります。たとえば、レイヤ 2 トランク インターフェイスが 10 個で、それぞれ 10 個の VXLAN VLAN がある場合、トータルの VXLAN VLAN 論理ポート VP カウントは 10 X 10 = 100 です。

show l2route evpn mac [all | evi evi [bgp | local | static | vxlan | arp]]

レイヤ 2 ルート情報を表示します。

show l2route evpn fl all

すべての fl ルートを表示します。

show l2route evpn imet all

すべての imet ルートを表示します。

show l2route evpn mac-ip all

show l2route evpn mac-ip all detail

すべての MAC IP ルートを表示します。

show l2route topology

レイヤ 2 ルートのトポロジを表示します。


(注)  


BGP 設定の確認には show ip bgp コマンドが利用可能ですが、ベスト プラクティスとして好ましいのは、その代わりに show bgp コマンドを使用することです。


ダウンストリーム VNI 設定による VXLAN EVPN の確認

ダウンストリーム VNI 設定情報で VXLAN EVPN を表示するには、次のいずれかのコマンドを入力します。

コマンド

目的

show bgp evi l2-evi

L2VNI に関連付けられている VRF を表示します。

show forwarding adjacency nve platform

対称および非対称 NVE 隣接の両方を、対応する DestInfoIndex とともに表示します。

show forwarding route vrf vrf

各ネクスト ホップの出力 VNI またはダウンストリーム VNI を表示します。

show ip route detail vrf vrf

各ネクスト ホップの出力 VNI またはダウンストリーム VNI を表示します。

show l2route evpn mac-ip all detail

リモート MAC ルートに存在するラベル付きネクストホップを表示します。

show l2route evpn imet all detail

リモート ピアに関連付けられた出力 VNI を表示します。

show nve peers control-plane-vni peer-ip ip-address

各 NVE 隣接の出力 VNI またはダウンストリーム VNI を表示します。

次の例は、show bgp evi l2-evi コマンドのサンプル出力を示しています。

switch# show bgp evi 100
-----------------------------------------------
  L2VNI ID                     : 100 (L2-100)
  RD                           : 3.3.3.3:32867
  Secondary RD                 : 1:100
  Prefixes (local/total)       : 1/6
  Created                      : Jun 23 22:35:13.368170
  Last Oper Up/Down            : Jun 23 22:35:13.369005 / never
  Enabled                      : Yes
  Associated IP-VRF            : vni100
  Active Export RT list        :
        100:100
  Active Import RT list        :
        100:100

次の例は、show forwarding adjacency nve platform コマンドのサンプル出力を示しています。

switch# show forwarding adjacency nve platform 
slot  1
=======
IPv4 NVE adjacency information

next_hop:12.12.12.12   interface:nve1 (0x49000001)  table_id:1
  Peer_id:0x49080002  dst_addr:12.12.12.12  src_addr:13.13.13.13  RefCt:1  PBRCt:0 Flags:0x440800
cp : TRUE, DCI peer: FALSE is_anycast_ip FALSE dsvni peer: FALSE
  HH:0x7a13f  DstInfoIndex:0x3002 
    tunnel init: unit-0:0x3 unit-1:0x0 

next_hop:12.12.12.12   interface:nve1 (0x49000001)  table_id:1
  Peer_id:0x49080002  dst_addr:12.12.12.12  src_addr:13.13.13.13  RefCt:1  PBRCt:0 Flags:0x10440800
cp : TRUE, DCI peer: FALSE is_anycast_ip FALSE dsvni peer: TRUE
  HH:0x7a142  DstInfoIndex:0x3ffd 
    tunnel init: unit-0:0x6 unit-1:0x0 
...

次の例は、show forwarding route vrf vrf コマンドのサンプル出力を示します。

switch# show forwarding route vrf vrf1000

slot  1
=======

IPv4 routes for table vrf1000/base

--------------+-------------------+--------------+-----------------+-----------------
Prefix        | Next-hop          | Interface    | Labels          | Partial Install 
--------------+-------------------+--------------+-----------------+-----------------
…..
10.1.1.11/32    12.12.12.12         nve1        dsvni: 301000    
10.1.1.20/32    123.123.123.123     nve1        dsvni: 301000    
10.1.1.21/32    30.30.30.30         nve1        dsvni: 301000    
10.1.1.30/32    10.1.1.30           Vlan10

次の例は、show ip route detail vrf vrf コマンドのサンプル出力を示します。

switch# show ip route detail vrf default
IP Route Table for VRF "default"
  '*' denotes best ucast next-hop
  '**' denotes best mcast next-hop
  '[x/y]' denotes [preference/metric]
  '%<string>' in via output denotes VRF <string>
 
193.0.1.0/24, ubest/mbest: 4/0
      *via 30.1.0.2, Eth1/1, [100/0], 00:00:05, urib_dt6-client1 segid: 6544, tunnelid: 0x7b9 encap: VXLAN
 
      *via 30.1.1.2, Eth1/1, [100/0], 00:00:05, urib_dt6-client1 segid: 6545, (Asymmetric) tunnelid: 0x7ba encap: VXLAN
 
      *via 30.1.2.2, Eth1/1, [100/0], 00:00:05, urib_dt6-client1 segid: 6546, (Asymmetric) tunnelid: 0x7bb encap: VXLAN

次の例は、show l2route evpn mac-ip all detail コマンドのサンプル出力を示しています。

switch# show l2route evpn mac-ip all
Flags -(Rmac):Router MAC (Stt):Static (L):Local (R):Remote (V):vPC link 
(Dup):Duplicate (Spl):Split (Rcv):Recv(D):Del Pending (S):Stale (C):Clear
(Ps):Peer Sync (Ro):Re-Originated (Orp):Orphan 
Topology Mac Address    Host IP   Prod   Flags Seq No  Next-Hops 
-------- -------------- --------  ------ ----- ------- ----------------------------
5        0000.0005.1301 1.3.13.1  BGP    --     0      102.1.13.1 (Label: 2000005) 
5        0000.0005.1401 1.3.14.1  BGP    --     0      102.1.145.1 (Label: 2000005)

次の例は、show l2route evpn imet all detail コマンドのサンプル出力を示しています。

switch# show l2route evpn imet all 

Flags- (F): Originated From Fabric, (W): Originated from WAN

Topology ID VNI         Prod  IP Addr     Flags  
----------- ----------- ----- ----------- ---------
3           2000003     BGP   102.1.13.1    - 
3           2000003     BGP   102.1.31.1    - 
3           2000003     BGP   102.1.32.1    - 
3           2000003     BGP   102.1.145.1   - 

次の例は、show nve peers control-plane-vni コマンドのサンプル出力を示しています。この例では、3000003 がダウンストリーム VNI です。

switch# show nve peers control-plane-vni peer-ip 203.1.1.1
Peer       VNI     Learn-Source Gateway-MAC     Peer-type  Egress-VNI SW-BD  State                 
---------  -----   ------------ --------------- ---------- ---------- -----  ----------------------
203.1.1.1  2000003 BGP          f40f.1b6f.f8db   FAB        3000003      3005   peer-vni-add-complete

VXLAN BGP EVPN の例(IBGP)

VXLAN BGP EVPN の例(IBGP)。

図 4. VXLAN BGP EVPN のトポロジ(IBGP)


スパインとリーフ間の IBGP

  • スパイン(9504-A)

    • EVPN コントロール プレーンを有効にします。

      nv overlay evpn
    • 関連するプロトコルを有効にします。

      
      feature ospf
      feature bgp
      feature pim
      
    • ローカル ルータ ID、PIM、および BGP のループバックを設定します。

      
      interface loopback0
        ip address 10.1.1.1/32
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
      
    • エニーキャスト RP のループバックを設定します。

      
      interface loopback1
        ip address 100.1.1.1/32
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
      
    • エニーキャスト RP を設定します。

      
      
      ip pim rp-address 100.1.1.1 group-list 224.0.0.0/4
      ip pim anycast-rp 100.1.1.1 10.1.1.1
      ip pim anycast-rp 100.1.1.1 20.1.1.1
      
    • アンダーレイ ルーティング用の OSPF を有効にします。

      
      router ospf 1
      
    • スパインとリーフの相互接続用のインターフェイスを設定します。

      
      interface Ethernet4/2
        ip address 192.168.1.42/24
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
        no shutdown
       
      interface Ethernet4/3
        ip address 192.168.2.43/24
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
        no shutdown
       
    • BGP を設定します。

      
      router bgp 65535
      router-id 10.1.1.1
        neighbor 30.1.1.1 remote-as 65535
          update-source loopback0
          address-family l2vpn evpn
            send-community both
            route-reflector-client
        neighbor 40.1.1.1 remote-as 65535
          update-source loopback0
          address-family l2vpn evpn
            send-community both
            route-reflector-client
      
  • スパイン(9504-B)

    • EVPN コントロール プレーンを有効にします。

      
      
      nv overlay evpn
      
    • 他のプロトコルを有効にします

      
      feature ospf
      feature bgp
      feature pim
      
    • ローカル ルータ ID、PIM、および BGP のループバックを設定します。

      interface loopback0
        ip address 20.1.1.1/32
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
      
    • AnycastRP のループバックを設定します

      interface loopback1
        ip address 100.1.1.1/32
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
      
    • エニーキャスト RP を設定します。

      
      
      ip pim rp-address 100.1.1.1 group-list 224.0.0.0/4
      ip pim anycast-rp 100.1.1.1 10.1.1.1
      ip pim anycast-rp 100.1.1.1 20.1.1.1
       
      
    • アンダーレイ ルーティングの OSPF を有効にします

      router ospf 1
    • スパインとリーフの相互接続用のインターフェイスを設定します。

      interface Ethernet4/2
        ip address 192.168.3.42/24
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
        no shutdown
      
      interface Ethernet4/3
        ip address 192.168.4.43/24
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
        no shutdown
       
    • BGP を設定します。

      router bgp 65535
        router-id 20.1.1.1
        neighbor 30.1.1.1 remote-as 65535
          update-source loopback0
          address-family l2vpn evpn
            send-community both
            route-reflector client
        neighbor 40.1.1.1 remote-as 65535
          update-source loopback0
          address-family l2vpn evpn
            send-community both
            route-reflector client
      
  • リーフ(9396-A)

    • EVPN コントロール プレーンを有効にします。

      
      nv overlay evpn
      
    • 関連するプロトコルを有効にします。

      
      feature ospf
      feature bgp
      feature pim
      feature interface-vlan
      
      
    • BGP EVPN を使用して分散型エニーキャスト ゲートウェイの配置された VxLAN を有効にします

      
      feature vn-segment-vlan-based
      feature nv overlay
      fabric forwarding anycast-gateway-mac 0000.2222.3333
      
    • アンダーレイ ルーティング用の OSPF を有効にします。

      
      router ospf 1
      
    • ローカル ルータ ID、PIM、および BGP のループバックを設定します。

      interface loopback0
        ip address 30.1.1.1/32
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
      
    • ローカル VTEP IP のループバックを設定します。

      
      interface loopback1
        ip address 33.1.1.1/32
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
      
    • スパインとリーフの相互接続用のインターフェイスを設定します。

      
      interface Ethernet2/2
        no switchport
        ip address 192.168.1.22/24
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
        no shutdown
      
      interface Ethernet2/3
        no switchport
        ip address 192.168.3.23/24
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
        shutdown
       
    • ホスト SVI(サイレント ホスト)を再配布するためのルートマップを設定します

      route-map HOST-SVI permit 10
        match tag 54321
      
    • PIM RP を設定します。

      
      
      ip pim rp-address 100.1.1.1 group-list 224.0.0.0/4
      
      
    • VLAN の作成

      vlan 1001-1002
    • オーバーレイ VRF VLAN を作成し、vn-segment を設定します。

      
      vlan 101
        vn-segment 900001
      
    • オーバーレイ VRF VLAN を作成し、vn-segment を設定します。

      
      
      vlan 101
        vn-segment 900001
      
      
    • VXLAN ルーティングのコア向け SVI を設定します

      interface vlan101
       no shutdown
        vrf member vxlan-900001
        ip forward
        no ip redirects
        ipv6 address use-link-local-only
        no ipv6 redirects
      
    • VLAN を作成し、VXLAN のマッピングを割り当てます。

      
      vlan 1001
        vn-segment 2001001
      vlan 1002
        vn-segment 2001002
      
      
    • VRF を作成し、VNI を設定します。

      
      vrf context vxlan-900001
        vni 900001
        rd auto
        

      (注)  


      オーバーライドとして 1 つ以上を入力しない限り、 rd auto および route-target コマンドは自動的に設定されます。


      \
      address-family ipv4 unicast
            route-target both auto
            route-target both auto evpn
          address-family ipv6 unicast
            route-target both auto
            route-target both auto evpn
      
    • サーバ側 SVI を作成し、分散型エニーキャスト ゲートウェイを有効にします。

      
      interface vlan1001
        no shutdown
        vrf member vxlan-900001
        ip address 4.1.1.1/24 tag 54321
        ipv6 address 4:1:0:1::1/64 tag 54321
        fabric forwarding mode anycast-gateway
      
      interface vlan1002
        no shutdown
        vrf member vxlan-900001
        ip address 4.2.2.1/24 tag 54321
        ipv6 address 4:2:0:1::1/64 tag 54321
        fabric forwarding mode anycast-gateway
       
    • ARP 抑制用の ACL TCAM リージョンを設定します。


      (注)  


      hardware access-list tcam region arp-ether 256 double-wide コマンドは、Cisco Nexus 9300-EX および 9300-FX/FX2/FX3 および 9300-GX プラットフォーム スイッチでは必要ありません。


      
      hardware access-list tcam region arp-ether 256 double-wide 
      

    • (注)  


      NVE インターフェイスを作成するには、次の 2 つのオプションのいずれかを選択できます。少数の VNI にはオプション 1 を使用します。簡易設定モードを活用するには、オプション 2 を使用します。


      ネットワーク仮想化エンドポイント(NVE)インターフェイスを作成します。

      オプション 1

      
      interface nve1  
      no shutdown
        source-interface loopback1
        host-reachability protocol bgp
        member vni 900001 associate-vrf
        member vni 2001001
          mcast-group 239.0.0.1
        member vni 2001002
          mcast-group 239.0.0.1
      
      

      オプション 2

      
      
      interface nve1
        source-interface loopback1
        host-reachability protocol bgp
        global mcast-group 239.0.0.1 L2
        member vni 2001001
        member vni 2001002
        member vni 2001007-2001010
      
      
    • ホスト/サーバのインターフェイスを設定します。

      
      
      interface Ethernet1/47
        switchport
        switchport access vlan 1002
      
      interface Ethernet1/48
        switchport
        switchport access vlan 1001
      
      
    • BGP を設定します。

      
      router bgp 65535
        router-id 30.1.1.1
        neighbor 10.1.1.1 remote-as 65535
          update-source loopback0
          address-family l2vpn evpn
            send-community both
        neighbor 20.1.1.1 remote-as 65535
          update-source loopback0
          address-family l2vpn evpn
            send-community both
        vrf vxlan-900001
          address-family ipv4 unicast
            redistribute direct route-map HOST-SVI
          address-family ipv6 unicast
            redistribute direct route-map HOST-SVI
      

      (注)  


      EVPN モードで次のコマンドを入力する必要はありません。


      evpn                                         
        vni 2001001 l2
        vni 2001002 l2

      (注)  


      オーバーライドとして 1 つ以上を入力しない限り、 rd auto および route-target auto コマンドは自動的に設定されます。


      rd auto
          route-target import auto
          route-target export auto
           
      

      (注)  


      rd auto および route-target コマンドは、 import または export オプションを上書きするために使用しない限り、自動的に設定されます。



      (注)  


      EVPN モードで次のコマンドを入力する必要はありません。


      
      evpn
        vni 2001001 l2
          rd auto
          route-target import auto
          route-target export auto
        vni 2001002 l2
          rd auto
          route-target import auto
          route-target export auto
      
  • リーフ(9396-B)

    • EVPN コントロール プレーンを有効にします。

      
      
      
      nv overlay evpn
    • 関連するプロトコルを有効にします。

      
      
      feature ospf
      feature bgp
      feature pim
      feature interface-vlan
      
    • BGP EVPN を使用して分散エニーキャスト ゲートウェイの配置された VxLAN を有効にします。

      
      feature vn-segment-vlan-based
      feature nv overlay
      fabric forwarding anycast-gateway-mac 0000.2222.3333
      
    • アンダーレイルーティングの OSPF の有効化

      router ospf 1
    • ローカル ルータ ID、PIM、および BGP のループバックを設定します。

      interface loopback0
        ip address 40.1.1.1/32
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
      
    • ローカル VTEP IP のループバックを設定します。

      
      interface loopback1
        ip address 44.1.1.1/32
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
      
    • スパインとリーフの相互接続用のインターフェイスを設定します。

      interface Ethernet2/2
        no switchport
        ip address 192.168.3.22/24
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
        no shutdown
      
      interface Ethernet2/3
        no switchport
        ip address 192.168.4.23/24
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
        shutdown
      
    • ホスト SVI(サイレント ホスト)を再配布するためのルートマップを設定します

      route-map HOST-SVI permit 10
        match tag 54321
      
    • PIM RP を設定します。

      
      
      ip pim rp-address 100.1.1.1 group-list 224.0.0.0/4
      
       
    • VLAN の作成

      vlan 1001-1002
    • オーバーレイ VRF VLAN を作成し、vn-segment を設定します。

      
      vlan 101
        vn-segment 900001
      
    • VXLAN ルーティングのコア向け SVI を設定します

      interface vlan101
       no shutdown
        vrf member vxlan-900001
        ip forward
        no ip redirects
        ipv6 address use-link-local-only
        no ipv6 redirects
      
    • VLAN を作成し、VXLAN のマッピングを割り当てます。

      
      vlan 1001
        vn-segment 2001001
      vlan 1002
        vn-segment 2001002
      
    • VRF を作成し、VNI を設定します。

      
      vrf context vxlan-900001
        vni 900001
        rd auto 
        

      (注)  


      オーバーライドとして 1 つ以上を入力しない限り、 rd auto および route-target コマンドは自動的に設定されます。


      
        address-family ipv4 unicast
          route-target both auto
          route-target both auto evpn
        address-family ipv6 unicast
          route-target both auto
          route-target both auto evpn
      
    • サーバ側 SVI を作成し、分散エニーキャスト ゲートウェイを有効にします。

      interface vlan1001
        no shutdown
        vrf member vxlan-900001
        ip address 4.1.1.1/24
        ipv6 address 4:1:0:1::1/64
        fabric forwarding mode anycast-gateway
      
      interface vlan1002
        no shutdown
        vrf member vxlan-900001
        ip address 4.2.2.1/24
        ipv6 address 4:2:0:1::1/64
        fabric forwarding mode anycast-gateway
      
    • ARP 抑制用の ACL TCAM リージョンを設定します。


      (注)  


      hardware access-list tcam region arp-ether 256 double-wide コマンドは、Cisco Nexus 9300-EX および 9300-FX/FX2/FX3 および 9300-GX プラットフォーム スイッチでは必要ありません。


      
      
      hardware access-list tcam region arp-ether 256 double-wide 
      

    • (注)  


      NVE インターフェイスを作成するには、次の 2 つのコマンド プロシージャのいずれかを選択できます。少数の VNI にはオプション 1 を使用します。簡易設定モードを活用するには、オプション 2 を使用します。


      ネットワーク仮想化エンドポイント(NVE)インターフェイスを作成します。

      オプション 1

      
      
      interface nve1
        no shutdown
        source-interface loopback1
        host-reachability protocol bgp
        member vni 900001 associate-vrf
        member vni 2001001
          mcast-group 239.0.0.1
        member vni 2001002
          mcast-group 239.0.0.1
      
      
      

      オプション 2

      
      interface nve1
        interface nve1
        source-interface loopback1
        host-reachability protocol bgp
        global mcast-group 239.0.0.1 L2
        member vni 2001001
        member vni 2001002
        member vni 2001007-2001010
      
      
      
    • ホスト/サーバのインターフェイスを設定します。

      
      
      interface Ethernet1/47
        switchport
        switchport access vlan 1002
      
      interface Ethernet1/48
        switchport
        switchport access vlan 1001
      
      
    • BGP を設定します。

      
      router bgp 65535
        router-id 40.1.1.1
        neighbor 10.1.1.1 remote-as 65535
          update-source loopback0
          address-family l2vpn evpn
            send-community both
        neighbor 20.1.1.1 remote-as 65535
          update-source loopback0
          address-family l2vpn evpn
            send-community both
        vrf vxlan-900001
        vrf vxlan-900001
          address-family ipv4 unicast
            redistribute direct route-map HOST-SVI
          address-family ipv6 unicast
            redistribute direct route-map HOST-SVI
      

      (注)  


      EVPN モードで次のコマンドを入力する必要はありません。

      evpn
        vni 2001001 l2
        vni 2001002 l2
      


      (注)  


      オーバーライドとして 1 つ以上を入力しない限り、 rd auto および route-target コマンドは自動的に設定されます。

          
      rd auto
          route-target import auto
          route-target export auto
      


      (注)  


      EVPN モードで次のコマンドを入力する必要はありません。

      evpn
        vni 2001001 l2
          rd auto
          route-target import auto
          route-target export auto
        vni 2001002 l2
          rd auto
          route-target import auto
          route-target export auto
      

  • ボーダーゲートウェイ(BGW)でインターフェイスVLANを設定します。

    interface vlan101
      no shutdown
      vrf member evpn-tenant-3103101
      no ip redirects
      ip address 101.1.0.1/16
      ipv6 address cafe:101:1::1/48
      no ipv6 redirects
      fabric forwarding mode anycast-gateway
    

(注)  


BGW間にIBGPセッションがあり、EBGPファブリックが使用されている場合は、ローカルVIPまたはVIP_Rが(リロードまたはファブリックリンクフラップが原因で)ダウンしているときに、より高いAS-PATHでVIPまたはVIP_Rルートアドバタイズメントを作成するようにルートマップを設定する必要があります。次に route-map 設定例を示します。この例では、192.0.2.1がVIPアドレスで、198.51.100.1が同じBGWサイトから学習したBGP VIPルートのネクストホップです。

ip prefix-list vip_ip seq 5 permit 192.0.2.1/32 
ip prefix-list vip_route_nh seq 5 permit 198.51.100.1/32

route-map vip_ip permit 5
  match ip address prefix-list vip_ip 
  match ip next-hop prefix-list vip_route_nh 
  set as-path prepend 5001 5001 5001 
route-map vip_ip permit 10

VXLAN BGP EVPN の例(EBGP)

VXLAN BGP EVPN の例(EBGP)。

図 5. VXLAN BGP EVPN のトポロジ(EBGP)


スパインとリーフ間の EBGP

  • スパイン(9504-A)

    • EVPN コントロール プレーンを有効にします。

      nv overlay evpn
    • 関連するプロトコルを有効にします。

      
      feature bgp
      feature pim
    • ローカル ルータ ID、PIM、および BGP のループバックを設定します。

      interface loopback0
        ip address 10.1.1.1/32 tag 12345
        ip pim sparse-mode
      
    • エニーキャスト RP のループバックを設定します。

      
      interface loopback1
        ip address 100.1.1.1/32 tag 12345
        ip pim sparse-mode
      
    • エニーキャスト RP を設定します。

      
      
      ip pim rp-address 100.1.1.1 group-list 224.0.0.0/4
      ip pim anycast-rp 100.1.1.1 10.1.1.1
      ip pim anycast-rp 100.1.1.1 20.1.1.1
      
    • スパインで EBGP が使用する route-map を設定します。

      
      route-map NEXT-HOP-UNCH permit 10
        set ip next-hop unchanged
      
    • ループバックを再配布するためのルートマップの設定

      route-map LOOPBACK permit 10
        match tag 12345
      
    • スパインとリーフの相互接続用のインターフェイスを設定します。

      
      interface Ethernet4/2
        ip address 192.168.1.42/24
        ip pim sparse-mode
        no shutdown
      
      interface Ethernet4/3
        ip address 192.168.2.43/24
        ip pim sparse-mode
        no shutdown
      
       
    • EVPN アドレス ファミリ用の BGP オーバーレイを設定します。

      
      router bgp 100
        router-id 10.1.1.1
        address-family l2vpn evpn
          nexthop route-map NEXT-HOP-UNCH
          retain route-target all
        neighbor 30.1.1.1 remote-as 200
          update-source loopback0
          ebgp-multihop 3
          address-family l2vpn evpn
            send-community both
            disable-peer-as-check
            route-map NEXT-HOP-UNCH out
        neighbor 40.1.1.1 remote-as 200
          update-source loopback0
          ebgp-multihop 3
          address-family l2vpn evpn
            send-community both
            disable-peer-as-check
            route-map NEXT-HOP-UNCH out
      
      
    • IPv4 ユニキャスト アドレス ファミリの BGP アンダーレイを設定します。

      
       address-family ipv4 unicast
          redistribute direct route-map LOOPBACK
        neighbor 192.168.1.22 remote-as 200
          update-source ethernet4/2
          address-family ipv4 unicast
            allowas-in
            disable-peer-as-check
        neighbor 192.168.2.23 remote-as 200
          update-source ethernet4/3
          address-family ipv4 unicast
            allowas-in
            disable-peer-as-check
            
  • スパイン(9504-B)

    • EVPN コントロール プレーンを有効にします。

      
      
      nv overlay evpn
      
      
    • 関連するプロトコルを有効にします。

      
      
      feature bgp
      feature pim
      
      
    • ローカル ルータ ID、PIM、および BGP のループバックを設定します。

      interface loopback0
        ip address 20.1.1.1/32 tag 12345
        ip pim sparse-mode
      
    • AnycastRP のループバックを設定します

      interface loopback1
        ip address 100.1.1.1/32 tag 12345
        ip pim sparse-mode
      
    • エニーキャスト RP を設定します。

      
      
      ip pim rp-address 100.1.1.1 group-list 224.0.0.0/4
      ip pim anycast-rp 100.1.1.1 10.1.1.1
      ip pim anycast-rp 100.1.1.1 20.1.1.1
      
      
    • スパインで EBGP が使用する route-map を設定します。

      
      route-map NEXT-HOP-UNCH permit 10
        set ip next-hop unchanged
      
    • ループバックを再配布するためのルートマップの設定

      route-map LOOPBACK permit 10
        match tag 12345
      
    • スパインとリーフの相互接続用のインターフェイスを設定します。

      
      interface Ethernet4/2
        no switchport
        ip address 192.168.3.42/24
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
        no shutdown
      
      interface Ethernet4/3
        no switchport
        ip address 192.168.4.43/24
        ip router ospf 1 area 0.0.0.0
        ip pim sparse-mode
        shutdown
       
    • EVPN アドレス ファミリ用の BGP オーバーレイを設定します。

      
      router bgp 100
        router-id 20.1.1.1
        address-family l2vpn evpn
          nexthop route-map NEXT-HOP-UNCH
          retain route-target all
        neighbor 30.1.1.1 remote-as 200
          update-source loopback0
          ebgp-multihop 3
          address-family l2vpn evpn
            send-community both
            disable-peer-as-check
            route-map NEXT-HOP-UNCH out
        neighbor 40.1.1.1 remote-as 200
          update-source loopback0
          ebgp-multihop 3
          address-family l2vpn evpn
            send-community both
            disable-peer-as-check
            route-map NEXT-HOP-UNCH out
      
      
    • IPv4 ユニキャスト アドレス ファミリの BGP アンダーレイを設定します。

      
        address-family ipv4 unicast
          redistribute direct route-map LOOPBACK
        neighbor 192.168.3.22 remote-as 200
          update-source ethernet4/2
          address-family ipv4 unicast
            allowas-in
            disable-peer-as-check
        neighbor 192.168.4.43 remote-as 200
          update-source ethernet4/3
          address-family ipv4 unicast
            allowas-in
            disable-peer-as-check
            
  • リーフ(9396-A)

    • EVPN コントロール プレーンを有効にします。

      nv overlay evpn
      
    • 関連プロトコルを有効にします。

      
      
      feature bgp
      feature pim
      feature interface-vlan
      
      
    • BGP EVPN を使用して分散エニーキャスト ゲートウェイの配置された VxLAN を有効にします。

      
      feature vn-segment-vlan-based
      feature nv overlay
      fabric forwarding anycast-gateway-mac 0000.2222.3333
      
      
    • アンダーレイ ルーティング用の OSPF を有効にします。

      router ospf 1
    • ローカル ルータ ID、PIM、および BGP のループバックを設定します。

      interface loopback0
        ip address 30.1.1.1/32
        ip pim sparse-mode
      
    • VTEP のループバックを設定します。

      interface loopback1
        ip address 33.1.1.1/32
        ip pim sparse-mode
      
    • Spine-leafi nterconnect のインターフェイスを設定します。

      interface Ethernet2/2
        no switchport
        ip address 192.168.1.22/24
        ip pim sparse-mode
        no shutdown
      
      interface Ethernet2/3
        no switchport
        ip address 192.168.4.23/24
        ip pim sparse-mode
        shutdown
      
    • Host-SVI(サイレントホスト)を再配布するようにルートマップを設定します。

      route-map HOST-SVI permit 10
        match tag 54321
      
    • PIM RP を有効にします。

      
      
      ip pim rp-address 100.1.1.1 group-list 224.0.0.0/4
      
    • VLAN を作成します。

      
      vlan 1001-1002
      
      
    • オーバーレイ VRF VLAN を作成し、vn-segment を設定します。

      vlan 101
        vn-segment 900001
      
    • VXLAN ルーティングのコア向け SVI を設定します。

      interface vlan101
       no shutdown
        vrf member vxlan-900001
        ip forward
        no ip redirects
        ipv6 address use-link-local-only
        no ipv6 redirects
      
    • VLAN を作成し、VXLAN のマッピングを割り当てます。

      vlan 1001
        vn-segment 2001001
      vlan 1002
        vn-segment 2001002
      
    • VRF を作成し、VNI を設定します。

      
      vrf context vxlan-900001
        vni 900001
        rd auto
        

      (注)  


      オーバーライドとして 1 つ以上を入力しない限り、 rd auto および route-target コマンドは自動的に設定されます。


            
          address-family ipv4 unicast
            route-target both auto
            route-target both auto evpn
          address-family ipv6 unicast
            route-target both auto
            route-target both auto evpn
       
      
      
    • サーバ側 SVI を作成し、分散エニーキャスト ゲートウェイを有効にします。

      
      
      interface vlan1001
        no shutdown
        vrf member vxlan-900001
        ip address 4.1.1.1/24 tag 54321
        ipv6 address 4:1:0:1::1/64 tag 54321
        fabric forwarding mode anycast-gateway
      
      interface vlan1002
        no shutdown
        vrf member vxlan-900001
        ip address 4.2.2.1/24 tag 54321
        ipv6 address 4:2:0:1::1/64 tag 54321
        fabric forwarding mode anycast-gateway
      
       
      
    • ARP 抑制用の ACL TCAM リージョンを設定します。


      (注)  


      hardware access-list tcam region arp-ether 256 double-wide コマンドは、Cisco Nexus 9300-EX および 9300-FX/FX2/FX3 および 9300-GX プラットフォーム スイッチでは必要ありません。


      
      hardware access-list tcam region arp-ether 256 double-wide 
      

    • (注)  


      NVE インターフェイスを作成するには、次の 2 つのオプションのいずれかを選択できます。少数の VNI にはオプション 1 を使用します。簡易設定モードを活用するには、オプション 2 を使用します。


      ネットワーク仮想化エンドポイント(NVE)インターフェイスを作成します。

      オプション 1

      
      
      
      interface nve1
        no shutdown
        source-interface loopback1
        host-reachability protocol bgp
        member vni 900001 associate-vrf
        member vni 2001001
          mcast-group 239.0.0.1
        member vni 2001002
          mcast-group 239.0.0.1
        
      

      オプション 2

      
      
      
      
      interface nve1
        source-interface loopback1
        host-reachability protocol bgp
        global mcast-group 239.0.0.1 L2
        member vni 2001001
        member vni 2001002
        member vni 2001007-2001010
      
      
    • ホスト/サーバのインターフェイスを設定します。

      
      
      interface Ethernet1/47
        switchport
        switchport access vlan 1002
      
      interface Ethernet1/48
        switchport
        switchport access vlan 1001
      
    • IPv4 ユニキャスト アドレス ファミリの BGP アンダーレイを設定します。

      
      
      router bgp 200
        router-id 30.1.1.1
        address-family ipv4 unicast
          redistribute direct route-map LOOPBACK
        neighbor 192.168.1.42 remote-as 100
          update-source ethernet2/2
          address-family ipv4 unicast
            allowas-in
            disable-peer-as-check
        neighbor 192.168.4.43 remote-as 100
          update-source ethernet2/3
          address-family ipv4 unicast
            allowas-in
            disable-peer-as-check
      
      
    • EVPN アドレス ファミリ用の BGP オーバーレイを設定します。

        address-family l2vpn evpn
          nexthop route-map NEXT-HOP-UNCH
          retain route-target all
        neighbor 10.1.1.1 remote-as 100
          update-source loopback0
          ebgp-multihop 3
          address-family l2vpn evpn
            send-community both
            disable-peer-as-check
            route-map NEXT-HOP-UNCH out
        neighbor 20.1.1.1 remote-as 100
          update-source loopback0
          ebgp-multihop 3
          address-family l2vpn evpn
            send-community both
            disable-peer-as-check
            route-map NEXT-HOP-UNCH out
        vrf vxlan-900001
      

      (注)  


      EVPN モードで次のコマンドを入力する必要はありません。

      evpn                                         
        vni 2001001 l2
        vni 2001002 l2


      (注)  


      オーバーライドとして 1 つ以上を入力しない限り、 rd auto および route-target auto コマンドは自動的に設定されます。

      rd auto
      route-target import auto
      route-target export auto
        


      (注)  


      EVPN モードで次のコマンドを入力する必要はありません。

      evpn
        vni 2001001 l2
          rd auto
          route-target import auto
          route-target export auto
        vni 2001002 l2
          rd auto
          route-target import auto
          route-target export auto
      

  • リーフ(9396-B)

    • EVPN コントロール プレーンを有効にします。

      
      
      nv overlay evpn
      
    • 関連プロトコルを有効にします。

      
      
      feature bgp
      feature pim
      feature interface-vlan
      
    • BGP EVPN を使用して分散エニーキャスト ゲートウェイの配置された VxLAN を有効にします。

      feature vn-segment-vlan-based
      feature nv overlay
      fabric forwarding anycast-gateway-mac 0000.2222.3333
      
    • アンダーレイ ルーティング用の OSPF を有効にします。

      router ospf 1
    • ローカル ルータ ID、PIM、および BGP のループバックを設定します。

      interface loopback0
        ip address 40.1.1.1/32
        ip pim sparse-mode
      
    • VTEP のループバックを設定します。

      interface loopback1
        ip address 44.1.1.1/32
        ip pim sparse-mode
      
    • Spine-leafi nterconnect のインターフェイスを設定します。

      interface Ethernet2/2
        no switchport
        ip address 192.168.3.22/24
        ip pim sparse-mode
        no shutdown
      
      interface Ethernet2/3
        no switchport
        ip address 192.168.2.23/24
        ip pim sparse-mode
        shutdown
      
    • Host-SVI(サイレントホスト)を再配布するようにルートマップを設定します。

      route-map HOST-SVI permit 10
        match tag 54321
      
    • PIM RP をイネーブルにします。

      
      
      ip pim rp-address 100.1.1.1 group-list 224.0.0.0/4
      
      
    • VLAN の作成

      
      vlan 1001-1002
    • オーバーレイ VRF VLAN を作成し、vn-segment を設定します。

      
      vlan 101
        vn-segment 900001
      
    • VXLAN ルーティングのコア向け SVI を設定します。

      interface vlan101
       no shutdown
        vrf member vxlan-900001
        ip forward
        no ip redirects
        ipv6 address use-link-local-only
        no ipv6 redirects
      
    • VLAN を作成し、VXLAN のマッピングを割り当てます。

      
      vlan 1001
        vn-segment 2001001
      vlan 1002
        vn-segment 2001002
      
    • VRF を作成し、VNI を設定します。

      
      vrf context vxlan-900001
        vni 900001
        rd auto
        
        

      (注)  


      次のコマンドは、1 つ以上がオーバーライドとして入力されない限り、自動的に設定されます。


      
          address-family ipv4 unicast
            route-target both auto
            route-target both auto evpn
          address-family ipv6 unicast
            route-target both auto
            route-target both auto evpn
      
    • サーバ側 SVI を作成し、分散型エニーキャスト ゲートウェイを有効にします。

      interface vlan1001
        no shutdown
        vrf member vxlan-900001
        ip address 4.1.1.1/24 tag 54321
        ipv6 address 4:1:0:1::1/64 tag 54321
        fabric forwarding mode anycast-gateway
      
      interface vlan1002
        no shutdown
        vrf member vxlan-900001
        ip address 4.2.2.1/24 tag 54321
        ipv6 address 4:2:0:1::1/64 tag 54321
        fabric forwarding mode anycast-gateway
      
    • ARP 抑制用の ACL TCAM リージョンを設定します。


      (注)  


      hardware access-list tcam region arp-ether 256 double-wide コマンドは、Cisco Nexus 9300-EX および 9300-FX/FX2/FX3 および 9300-GX プラットフォーム スイッチでは必要ありません。


      
      
      hardware access-list tcam region arp-ether 256 double-wide 
      

    • (注)  


      NVE インターフェイスを作成するには、次の 2 つの手順のいずれかを選択できます。少数の VNI にはオプション 1 を使用します。簡易設定モードを活用するには、オプション 2 を使用します。


      ネットワーク仮想化エンドポイント(NVE)インターフェイスを作成します。

      オプション 1

      
      
      
      interface nve1
        no shutdown
        source-interface loopback1
        host-reachability protocol bgp
        member vni 900001 associate-vrf
        member vni 2001001
          mcast-group 239.0.0.1
        member vni 2001002
          mcast-group 239.0.0.1
      
      
      

      オプション 2

      
      
      
      interface nve1
        source-interface loopback1
        host-reachability protocol bgp
        global mcast-group 239.0.0.1 L2
        member vni 2001001
        member vni 2001002
        member vni 2001007-2001010
      
        
      
    • ホスト/サーバのインターフェイスを設定します。

      
      
      interface Ethernet1/47
        switchport
        switchport access vlan 1002
      
      interface Ethernet1/48
        switchport
        switchport access vlan 1001
      
    • IPv4 ユニキャスト アドレス ファミリの BGP アンダーレイを設定します。

      router bgp 200
        router-id 40.1.1.1
        address-family ipv4 unicast
          redistribute direct route-map LOOPBACK
        neighbor 192.168.3.42 remote-as 100
          update-source ethernet2/2
          address-family ipv4 unicast
            allowas-in
            disable-peer-as-check
        neighbor 192.168.2.43 remote-as 100
          update-source ethernet2/3
          address-family ipv4 unicast
            allowas-in
            disable-peer-as-check
      
    • EVPN アドレス ファミリ用の BGP オーバーレイを設定します。

        address-family l2vpn evpn
          nexthop route-map NEXT-HOP-UNCH
          retain route-target all
        neighbor 10.1.1.1 remote-as 100
          update-source loopback0
          ebgp-multihop 3
          address-family l2vpn evpn
            send-community both
            disable-peer-as-check
            route-map NEXT-HOP-UNCH out
        neighbor 20.1.1.1 remote-as 100
          update-source loopback0
          ebgp-multihop 3
          address-family l2vpn evpn
            send-community both
            disable-peer-as-check
            route-map NEXT-HOP-UNCH out
        vrf vxlan-900001
      

    (注)  


    EVPN モードで次のコマンドを入力する必要はありません。

    evpn                                         
      vni 2001001 l2
      vni 2001002 l2


    (注)  


    オーバーライドとして 1 つ以上を入力しない限り、 rd auto および route-target auto コマンドは自動的に設定されます。

    rd auto
    route-target import auto
    route-target export auto
      


    (注)  


    EVPN モードで次のコマンドを入力する必要はありません。

    evpn
      vni 2001001 l2
        rd auto
        route-target import auto
        route-target export auto
      vni 2001002 l2
        rd auto
        route-target import auto
        route-target export auto
    

show コマンドの例

  • show nve peers

    
    9396-B# show nve peers
    Interface Peer-IP          State LearnType Uptime   Router-Mac      
    --------- ---------------  ----- --------- -------- -----------------
    nve1      30.1.1.1         Up    CP        00:00:38 6412.2574.9f27  
     
  • show nve vni

    
    9396-B# show nve vni
    Codes: CP - Control Plane        DP - Data Plane         
           UC - Unconfigured         
          
    Interface VNI      Multicast-group   State Mode Type [BD/VRF]      Flags
    --------- -------- ----------------- ----- ---- ------------------ -----
    nve1      900001   n/a               Up    CP   L3 [vxlan-900001]      
    nve1      2001001  225.4.0.1         Up    CP   L2 [1001]            
    nve1      2001002  225.4.0.1         Up    CP   L2 [1002]           
    
  • show ip arp suppression-cache detail

    
    9396-B# show ip arp suppression-cache detail
     
    Flags: + - Adjacencies synced via CFSoE
           L - Local Adjacency
           R - Remote Adjacency
           L2 - Learnt over L2 interface
     
    Ip Address      Age      Mac Address    Vlan Physical-ifindex    Flags
     
    4.1.1.54        00:06:41 0054.0000.0000 1001 Ethernet1/48        L
    4.1.1.51        00:20:33 0051.0000.0000 1001 (null)              R
    4.2.2.53        00:06:41 0053.0000.0000 1002 Ethernet1/47        L
    4.2.2.52        00:20:33 0052.0000.0000 1002 (null)              R
    

  • (注)  


    show vxlan interface コマンドは、Cisco Nexus 99300-EX、9300-FX/FX2/FX3、および 9300-GX プラットフォーム スイッチではサポートされません。


  • show vxlan interface

    
    9396-B# show vxlan interface
    Interface       Vlan    VPL Ifindex     LTL             HW VP
    =========       ====    ===========     ===             =====
    Eth1/47         1002    0x4c07d22e      0x10000         5697
    Eth1/48         1001    0x4c07d02f      0x10001         5698
    
  • show bgp l2vpn evpn summary

    
    leaf3# show bgp l2vpn evpn summary
    BGP summary information for VRF default, address family L2VPN EVPN
    BGP router identifier 40.0.0.4, local AS number 10
    BGP table version is 60, L2VPN EVPN config peers 1, capable peers 1
    21 network entries and 21 paths using 2088 bytes of memory
    BGP attribute entries [8/1152], BGP AS path entries [0/0]
    BGP community entries [0/0], BGP clusterlist entries [1/4]
    
    Neighbor        V    AS MsgRcvd MsgSent   TblVer  InQ OutQ Up/Down
    State/PfxRcd    
    40.0.0.1        4    10    8570    8565       60    0    0    5d22h 6
    leaf3# 
    
  • show bgp l2vpn evpn

    
    leaf3# show bgp l2vpn evpn
    BGP routing table information for VRF default, address family L2VPN EVPN
    BGP table version is 60, local router ID is 40.0.0.4
    Status: s-suppressed, x-deleted, S-stale, d-dampened, h-history, *-valid,
    >-best
    Path type: i-internal, e-external, c-confed, l-local, a-aggregate, r-redist,
    I-injected
    Origin codes: i - IGP, e - EGP, ? - incomplete, | - multipath, & - backup
    
       Network            Next Hop            Metric     LocPrf     Weight Path
    Route Distinguisher: 40.0.0.2:32868
    *>i[2]:[0]:[10001]:[48]:[0000.8816.b645]:[0]:[0.0.0.0]/216
                          40.0.0.2                          100          0 i
    *>i[2]:[0]:[10001]:[48]:[0011.0000.0034]:[0]:[0.0.0.0]/216
                          40.0.0.2                          100          0 i
    
  • show l2route evpn mac all

    
    leaf3# show l2route evpn mac all
    Topology    Mac Address    Prod   Next Hop (s)
    ----------- -------------- ------ ---------------
    101         0000.8816.b645 BGP    40.0.0.2
    101         0001.0000.0033 Local  Ifindex 4362086
    101         0001.0000.0035 Local  Ifindex 4362086
    101         0011.0000.0034 BGP    40.0.0.2
    
  • show l2route evpn mac-ip all

    
    leaf3# show l2route evpn mac-ip all
    Topology ID Mac Address    Prod Host IP                 Next Hop (s)
    ----------- -------------- ---- ------------------------------------------------------
    101         0011.0000.0034 BGP  5.1.3.2                      40.0.0.2
    102         0011.0000.0034 BGP  5.1.3.2                      40.0.0.2
    
  • show l2route evpn startup-route all [detail]

    
    Flags - (V4):IPv4 Bcast address (V6):IPv6 Bcast address
    (D):Del Pending (S):Stale (C):Clear
    Topology ID Source Group (SG)                                                                                    Flags       NFN Bitmap
    ----------- ---------------------------------------------------------------------------------------------------- ----------- ----------
    100         (0.0.0.0, 255.255.255.255)                                                                           V4          8
                Delivery SG: (11.1.1.2, 21.1.1.2)
                DCI Delivery SG: (11.1.1.3, 21.1.1.3)
    1162        (::, ff00::)                                                                                         V6          8
                Delivery SG: (4901:11:11::11:11, ff1e:225:0:1::1)
                DCI Delivery SG: (4901:11:11::11:11, ::)
    
  • show l2route evpn startup-route evi <vpn-id> [detail]

    
    Flags - (V4):IPv4 Bcast address (V6):IPv6 Bcast address
    (D):Del Pending (S):Stale (C):Clear
    Topology ID Source Group (SG)                                                                                    Flags       NFN Bitmap
    ----------- ---------------------------------------------------------------------------------------------------- ----------- ----------
    1162        (::, ff00::)                                                                                         V6          8
                Delivery SG: (4901:11:11::11:11, ff1e:225:0:1::1)
                DCI Delivery SG: (4901:11:11::11:11, ::)
    

ND 抑制の構成

オーバーレイの ND 抑制

ホストが 2 つの異なる VXLAN ピアの背後にある場合、ホストから別のホストへのマルチキャスト ネイバー要請パケットは、BGP/EVPN VXLAN コアを介してフラッディングされます。

ND 抑制キャッシュは、以下によって構築されます。

  • ホストで NS 要求をスヌーピングし、要求のソース IP および MAC バインディングを ND 抑制キャッシュに取り込みます。

  • BGP EVPN MAC ルート アドバタイズメントによる IPv6-Host または MAC アドレス情報の学習

ND 抑制を使用すると、2 つの異なる VXLAN ピアの背後にあるホスト間通信の場合、リモート ホストが抑制キャッシュで最初に学習されない場合、NS パケットは BGP/EVPN VXLAN コアを介してフラッディングされます。ただし、スイッチ S1 の ND 抑制キャッシュにリモート ホストが読み込まれると、S1 の背後にあるホストのリモート ホストに対する後続のすべての近隣要請要求パケットがスイッチ S1 によってプロキシされ、BGP-EVPN/VXLAN コア上の近隣要請パケットのフラッディングが防止されます。

ND 抑制キャッシュ スケール値については、『Cisco Nexus 9000 シリーズ NX-OS 検証済みスケーラビリティ ガイド』を参照してください。

ND 抑制の注意事項および制限事項

ND 抑制には以下のような構成の注意事項および制限事項があります。

  • Cisco NX-OS リリース 10.3(1)F 以降、Cisco Nexus 9300-X クラウド スケール スイッチは、プレーン BGP EVPN でのみ ND 抑制機能をサポートします。

  • ND 抑制は、マルチサイト、仮想 MCT、IRB、集中型ゲートウェイ、ファイアウォール クラスタリング、vPC などの BGP-EVPN 機能バリアントではサポートされていません。

  • ホストのリンク ローカル アドレスの場合、ND 抑制はサポートされておらず、代わりにホストのリンク ローカル アドレスのマルチキャスト NS が BGP EVPN VXLAN ネットワークのコアにフラッディングされます。

  • ND 抑制は、suppress-arp が有効になっているすべての VNI で有効になります。

  • ND Suppression CLI ノブは、次の条件下でのみ有効にする必要があります。

    • suppress-arp は VNI で有効にする必要があり、この VNI/VLAN に関連付けられた SVI が存在する必要があります。また、この SVI はアップ状態である必要があり、IPv4 と IPv6 の両方のアドレスが有効になっている必要があります。

    • ND 抑制は、次の条件では機能しません。

      • SVI が、suppress-arp/suppress nd が有効になっている VLAN/VNI に存在しない場合。

      • suppress-arp/suppress-nd が有効になっている VLAN VNI に関連付けられた SVI がダウンしている場合。

      • suppress-arp/suppress-nd が有効になっている VLAN/VNI に関連付けられた SVI に IPv4 アドレスのみがあり、IPv6 アドレスがない場合。

      • suppress-arp/suppress-nd が有効になっている VLAN/VNI に関連付けられた SVI に IPv6 アドレスのみがあり、IPv4 アドレスがない場合。

        上記のすべての条件では、ホスト間のトラフィックがドロップされる可能性があります。

  • ND 抑制 VACL を機能させるには、hardware access-list tcam region sup-tcam 768 コマンドを使用して、SUP TCAM サイズを 768 以上に増やします。

  • 設置された Cisco NX-OS スイッチが ND 抑制をサポートしていない場合は、サイト間でエニーキャストゲートウェイの MAC アドレスが同一であることを確認します。

ND 抑制の構成

この手順では、NVE インターフェイスで ND 抑制機能を有効または無効にする方法について説明します。

始める前に

ARP 抑制が有効になっていることを確認します。

手順の概要

  1. configure terminal
  2. hardware access-list tcam region ing-sup 768
  3. copy running-config startup-config
  4. reload
  5. configure terminal
  6. interface nve 1
  7. [no]suppress nd

手順の詳細

  コマンドまたはアクション 目的

ステップ 1

configure terminal

例:

switch# configure terminal

グローバル構成モードを開始します。

ステップ 2

hardware access-list tcam region ing-sup 768

例:

switch# hardware access-list tcam region ing-sup 768

入力 SUP TCAM サイズを 768 に分割します。

ステップ 3

copy running-config startup-config

例:

switch# copy running-config startup-config

実行コンフィギュレーションを、スタートアップ コンフィギュレーションにコピーします。

ステップ 4

reload

例:

switch# reload

スイッチをリロードします。

ステップ 5

configure terminal

例:

switch# configure terminal

グローバル構成モードを開始します。

ステップ 6

interface nve 1

例:

switch(config)# interface nve 1
switch(config-if-nve)#

interface nve 構成モードを開始します。

ステップ 7

[no]suppress nd

例:

switch(config-if-nve)# suppress nd

すべての ARP 対応 VNI の ND 抑制を構成します。

オプション no は、すべての ARP 対応 VNI の ND 抑制を無効にします。


(注)  


  • グローバル suppress arp コマンドを構成すると、すべての VNI で ND 抑制が有効になります。

  • グローバル suppress arp コマンドが構成されておらず、代わりに VNI ごとに suppress arp コマンドが構成されている場合、ARP 抑制が構成されているすべての VNI で ND 抑制が有効になります。

  • vPC ペアでsuppress arp コマンドを有効にする場合は、機能を有効にする前に、両方のピアで手順 1 ~ 4 が完了していることを確認してください。


ND 抑制構成の確認

ND 抑制構成情報を表示するには、次のコマンドのいずれかを入力します。

コマンド

目的

show run nv overlay

ND 抑制構成ステータスを表示します。

show nve vni

ARP が有効な VNI に対して ND 抑制構成が有効になっているかどうかを表示します。

show nve internal export nve

SDB で ND 抑制構成が有効になっているかどうかを表示します。

show nve internal export vni

SDB の VNI ごとの ND 抑制状態を表示します。

show ipv6 nd suppression-cache detail コマンド。

ローカルに存在する ICMPv6 キャッシュ エントリを表示します。

show ipv6 nd suppression-cache remote

リモートに存在する ICMPv6 キャッシュ エントリを表示します。

show ipv6 nd suppression-cache summary

ローカルとリモートの両方の IPv6 キャッシュ エントリの概要を表示します。

show ipv6 nd suppression-cache statistics

IPv6 ND 抑制キャッシュの統計情報を表示します。

show ipv6 nd suppression-cache vlan "vlan_id"

特定の VLAN の IPv6 ND 抑制キャッシュ エントリの詳細を表示します。

次の例は、show run nv overlay コマンドのサンプル出力を示しています。
switch(config-if-nve)# sh run nv overlay
!Command: show running-config nv overlay
!Running configuration last done at: Sat Mar 19 01:07:49 2022
!Time: Sat Mar 19 01:10:00 2022

version 10.2(3) Bios:version 07.68
feature nv overlay

vlan 101-110,200-203,500-501

interface nve1
  no shutdown
  host-reachability protocol bgp
  suppress nd
  global suppress-arp
次の例は、show nve vni コマンドのサンプル出力を示しています。
switch(config-if-nve-vni)# sh nve vni
Codes: CP - Control Plane        DP - Data Plane
       UC - Unconfigured         SA - Suppress ARP
       S-ND Suppress ND
       SU - Suppress Unknown Unicast
       Xconn - Crossconnect
       MS-IR - Multisite Ingress Replication
       HYB - Hybrid IRB mode

Interface VNI      Multicast-group   State Mode Type [BD/VRF]      Flags
--------- -------- ----------------- ----- ---- ------------------ -----
nve1      5000     239.2.0.2         Up    CP   L2 [500]           SA S-ND
次の例は、show nve internal export nve コマンドのサンプル出力を示しています。
switch(config-if-nve-vni)# sh nve internal export nve

NVE Interface information.
+---------------------------------------------------------+
Interface: nve1, Admin State: Up,
   State: nve-intf-add-complete, Encap: vxlan
   Source interface: loopback3, VRF: default,
   Anycast-interface: <none>
   Mcast-routing src intf <none>
   Primary IP: 4.4.4.4, Secondary IP: 0.0.0.0,
   VNI-VRF: default, Allow-Src-Lpbk-Down: No,
   Advertise MAC route: No,
   Virtual-rMAC: 0000.0000.0000,
   Mcast-routing Primary IP: 0.0.0.0
   Suppress ND: 1
   Host-reachability: CP
   unknown-peer-forwarding-mode: disable
   VNI assignment mode: n/a
   Multisite bgw-if: <none> (ip: 0.0.0.0, admin/oper state: Down/Down)
    src-node-last-notify: None
    anycast-node-last-notify: None
    mcast-src-node-last-notify: None
    multi-src-node-last-notify: None

+---------------------------------------------------------+
次の例は、show nve internal export vni コマンドのサンプル出力を示しています。
switch(config-if-nve-vni)# sh nve internal export vni

NVE VNI Information.
+---------------------------------------------------------+
 VNI: 5000 [500] Mgroup: 239.2.0.2 Provision-State: vni-add-complete
  Primary: 4.4.4.4 Secondary: 0.0.0.0 SRC-VRF: default
  Encap: vxlan Repl-mode: Mcast
  Suppress ARP: SP Suppress ND: Enabled Mode: CP, VNI-VRF: <FALSE>  [vrf-id 0] [vrf flags 0x0]
  Suppress Unknown-Unicast: FALSE
  X-connect : Disabled
  [VNI local configs] SA : TRUE, Mcast-group : TRUE, IR proto BGP: FALSE
  Config Src: CLI, VNI flags: 0x0
  Spine-AGW: Disabled, HYBRID: Disabled
  Multisite optimized IR: Disabled
  Multisite DCI Group Unknown Address

+---------------------------------------------------------+

次の例は、show ipv6 nd suppression-cache detail コマンドのサンプル出力を示しています。

switch(config)# show ipv6 nd suppression-cache detail 

Flags: + - Adjacencies synced via CFSoE
       L - Local Adjacency
       R - Remote Adjacency
       L2 - Learnt over L2 interface
       PS - Added via L2RIB, Peer Sync
       RO - Dervied from L2RIB Peer Sync Entry

IPv6 Address      Age      Mac Address    Vlan Physical-ifindex    Flags    Remote Vtep Addrs

172:11:1:1::51  00:00:18 acf2.c5f6.7641   11 Ethernet1/51        L
172:11:1:1::201 00:06:14 0000.0011.1111   11 (null)              R        30.100.1.1
172:11:1:1::101 00:06:14 74a0.2f1d.d481   11 (null)              R        10.10.11.11

次の例は、show ipv6 nd suppression-cache local コマンドのサンプル出力を示しています。

switch(config)# show ipv6 nd suppression-cache local

Flags: + - Adjacencies synced via CFSoE
       L - Local Adjacency
       R - Remote Adjacency
       L2 - Learnt over L2 interface

Ip Address      Age      Mac Address    Vlan Physical-ifindex    Flags

172:11:1:1::51  00:00:23 acf2.c5f6.7641   11 Ethernet1/51        L

次の例は、show ipv6 nd suppression-cache remote コマンドのサンプル出力を示しています。

switch(config)# show ipv6 nd suppression-cache remote

Flags: + - Adjacencies synced via CFSoE
       L - Local Adjacency
       R - Remote Adjacency
       L2 - Learnt over L2 interface
       PS - Added via L2RIB, Peer Sync
       RO - Dervied from L2RIB Peer Sync Entry

IPv6 Address      Age      Mac Address    Vlan Physical-ifindex    Flags    Remote Vtep Addrs

172:11:1:1::201 00:06:24 0000.0011.1111   11 (null)              R        30.100.1.1
172:11:1:1::101 00:06:24 74a0.2f1d.d481   11 (null)              R        10.10.11.11

次の例は、show ipv6 nd suppression-cache statistics コマンドのサンプル出力を示しています。

switch(config)# show ipv6 nd suppression-cache statistics

ND packet statistics for suppression-cache

Suppressed:

Total: 1
L3 mode :       Requests 1, Replies 1
                Flood ND Probe 0

Received:
Total: 1
 L3 mode:       NS 1, Non-local NA 0
                Non-local NS 0

Mobility Requests:
Total: 0
 L3 mode:       Remote-to-local 0, Local-to-remote 0
                Remote-to-remote 0

RARP Signal Refresh: 0

ND suppression-cache Local entry statistics
Adds 3, Deletes 0

次の例は、show ipv6 nd suppression-cache summary コマンドのサンプル出力を示しています。

switch(config)# show ipv6 nd suppression-cache summary

IPV6 ND suppression-cache Summary
Remote              :2
Local               :1
Total               :3

次の例は、show ipv6 nd suppression-cache vlan "vlan_id" コマンドのサンプル出力を示しています。

switch(config)# show ipv6 nd suppression-cache vlan 11

Flags: + - Adjacencies synced via CFSoE
       L - Local Adjacency
       R - Remote Adjacency
       L2 - Learnt over L2 interface
       PS - Added via L2RIB, Peer Sync
       RO - Dervied from L2RIB Peer Sync Entry

IPv6 Address      Age      Mac Address    Vlan Physical-ifindex    Flags    Remote Vtep Addrs

172:11:1:1::51  00:00:40 acf2.c5f6.7641   11 Ethernet1/51        L
172:11:1:1::201 00:06:36 0000.0011.1111   11 (null)              R        30.100.1.1
172:11:1:1::101 00:06:36 74a0.2f1d.d481   11 (null)              R        10.10.11.11

RFC 5549 アンダーレイを使用した VXLAN BGP EVPN

RFC 5549 アンダーレイを持つ VXLAN BGP EVPN の概要

RFC 5549 アンダーレイ機能を使用した VXLAN BGP EVPN は、すでに VXLAN IPv4 ネットワーク インフラストラクチャがあり、IPv6 機能を統合する必要がある展開向けに導入されます。

RFC 5549 では、IPv6 アドレスをネクスト ホップとする BGP を使用してアンダーレイ IPv4 プレフィックスのアドバタイズメントが可能になり、IPv6 アンダーレイ ネットワークを介して IPv4 接続を効果的に確立できます。

RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の利点

  • IPv4 アドレスの枯渇に対してネットワークを支援します。

  • IPv6 を VXLAN IPv4 ネットワーク インフラストラクチャに統合することで、拡張性と効率性が向上します。

  • デバイス間のよりシンプルで直接的な通信を提供します。

  • サブ秒でのコンバージェンスを実現します。

  • ボーダー スパイン ゲートウェイからリーフ トポロジをサポートします。

RFC 5549 アンダーレイを使用した VXLAN BGP EVPN のサポートされるプラットフォームおよびリリース

機能 リリース プラットフォーム(Platform)
単一サイトでの RFC 5549 アンダーレイを使用した VXLAN BGP EVPN 10.2(3)F Cisco Nexus 9000 シリーズ スイッチ

RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の機能

このセクションでは、RFC 5549 アンダーレイを使用した VXLAN BGP EVPN が単一サイト環境でどのように機能するかについて説明します。

VTEP IPv4 アドレス アドバタイズメント

VTEPアドレスは、IPv4 VTEP アドレスが以下の IPv6 対応インターフェイスを使用してルーティングされるなど、RFC 5549 アンダーレイを使用して BGP でアドバタイズされます。

  • リンクローカル アドレス(LLA):この BGP ピアリング構成のタイプでは、BGP はインターフェイスのリンクローカル アドレスを使用して IPv6 セッションを確立し、それにより IPv4 アドレスをアドバタイズできるようにします。このアプローチによって、インターフェイスのグローバル アドレスの構成が必要なくなります。

  • グローバル IPv6 アドレス:この BGP ピアリング構成のタイプでは、直接接続インターフェイスのグローバル IPv6 アドレスを使用して、BGP で標準の IPv6 ネイバー関係を作成します。したがって、ピアリングを確立するために、直接接続インターフェイスにグローバル IPv6 アドレスを構成する必要があります。

IPv4 または、IPv6 セッションを経由した VXLAN EVPN サービス アドバタイズメント

VTEP の IPv4 到達可能性が RFC 5549 アンダーレイでアドバタイズされる場合、単一サイト環境で VXLANv4 サービスをアドバタイズするために EVPN IPv4 または、EVPN IPv6 BGP セッションを作成する必要があります。

シングルサイトでの RFC 5549 アンダーレイを使用した VXLAN BGP EVPN

単一サイトでは、RFC 5549 アンダーレイを使用した VXLAN BGP EVPN は、図に示すようにノード間通信をサポートします。

VTEP IPv4 アドレスは、IPv6 アドレス(LLA またはグローバル アドレス)を使用して、RFC 5549 アンダーレイのネクストホップ アドレスとしてアドバタイズされます。

図 6. リーフおよびスパイン ファブリック(iBGP)
図 7. リーフおよびスパイン ファブリック(eBGP)

RFC5549 を介した EVPN VXLAN セッションの次の使用例がサポートされています:

  1. ユースケース 1:

    • アンダーレイ eBGP セッション:eBGP セッションは、IPv6 リンクローカルまたは IPv6 グローバルアドレスを使用します。

    • オーバーレイ EVPN セッション:EVPN セッションはループバック間で IPv4 を使用します。

    • VTEP: IPv4 アドレス。

  2. ユースケース 2:

    • アンダーレイ eBGP セッション:eBGP セッションは、IPv6 リンクローカルまたは IPv6 グローバルアドレスを使用します。

    • オーバーレイ EVPN セッション:EVPN セッションはループバック間で IPv6 を使用します。

    • VTEP: IPv6 アドレス。

  3. ユースケース 3:

    • アンダーレイ eBGP セッションとオーバーレイ EVPN セッション:どちらも IPv6 リンクローカルまたは IPv6 グローバルアドレスを介した単一の TCP セッションを使用します。

    • VTEP: IPv4 アドレス。

  4. ユースケース 4:

    • アンダーレイ eBGP セッション:eBGP セッションは、IPv6 リンクローカルまたは IPv6 グローバルアドレスを使用します。

    • オーバーレイ EVPN セッション:EVPN セッションはループバック間で IPv6 を使用します。

    • VTEP: IPv4 アドレス。

RFC 5549 および IPv4 over Core と DC ファブリックのサポートされる組み合わせ

使用例

DC ファブリック

コア

サポートされるリリース

単一サイト

RFC 5549

IPv4

10.2(3)F

RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の注意事項

  • VTEP は、IPv4 の同じアドレス ファミリから取得する必要があります。

  • VTEP ループバック アドレスは IPv4 アドレスである必要があります。

  • BGW、コア、およびスパインを含むすべてのノードをリリース 10.2(3)F 以降にアップグレードする必要があります。

RFC 5549 アンダーレイを使用した VXLAN BGP EVPN のサポートされている機能とサポートされていない機能

単一サイトでの RFC 5549 アンダーレイを使用した VXLAN BGP EVPN でサポートされている機能とサポートされていない機能は次のとおりです。

機能 サポートされているリリース

サポート対象またはサポート対象外

NGOAM 10.2(3)F

サポート対象

vPC 10.2(3)F

サポート対象

入力レプリケーション 10.2(3)F

サポート対象

オーバーレイ TCP セッション 10.2(3)F

サポート対象

ARP 抑制 10.2(3)F

サポート対象

BFD 10.2(3)F

サポート対象

リーフ上の vPC VIP および PIP 10.2(3)F

サポート対象

デフォルト VRF を使用した RFC 5549 上の IPv4 10.2(3)F

サポート対象

オーバーレイ:ループバックを使用した eBGP EVPN IPv4 ループバック ピアリング 10.2(3)F

サポート対象

ルートリーク:ホストアドレスとデフォルト以外のカスタマー VRF 間(リーフ上) 10.2(3)F

サポート対象

DSVNI 10.5(1)F

サポート対象

vMCT 10.5(1)F

サポート対象

ボーダースパイン

10.5(2)F

サポート対象

RFC5549 アンダーレイの上の IPv4 VTEP と一緒の EVPN IPv6 セッション

10.5(2)F

サポート対象

テナント VRF を使用した IPv4 over RFC 5549

-

非対応

IPv4 VNF:IPv4 PE-CE BGP セッションを介した IPv4 サービス

-

非対応

RFC 5549 VNF:IPv6 PE-CE BGP セッションを介した IPv4 サービス

-

非対応

IPv6 VNF:IPv6 PE-CE BGP セッションを介した IPv6 サービス

-

非対応

ND 抑制

-

非対応

マルチキャスト/TRM

-

非対応

ファイアウォールクラスタ

-

非対応

アンダーレイマルチキャスト

-

非対応

ポリシーベースルーティング

-

非対応

新しい L3VNI 構成

-

非対応

グループ ポリシー オプショ

-

非対応

ファーストホップ セキュリティ

-

非対応

VXLAN 上の PVLAN

-

サポート対象外

単一サイトでの RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の構成

単一サイト環境では、LLA またはグローバル IPv6 アドレスを使用して、RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の構成を実行できます。

RFC 5549 アンダーレイを使用して VXLAN BGP EVPN を構成するには、次の手順を実行します。

手順


ステップ 1

configure terminal

例:

VTEP# config terminal
VTEP(config)#

グローバル構成モードを開始します。

ステップ 2

interface ethernet port

例:

VTEP(config)# interface ethernet1/2
VTEP(config-if)#

RFC 5549 のリンク ローカル インターフェイス構成モードを開始します。

ステップ 3

ip forward

例:

VTEP(config-if)# ip forward

インターフェイス VLAN に IP アドレスが定義されていない場合でも、IPv4 ベースのルックアップが有効になります。

ステップ 4

リンクローカル アドレスを生成するには、次のいずれかのオプションを使用します。

  • リンク ローカル IPv6 アドレス

    または
  • グローバル IPv6 アドレス

  1. LLA を構成するには、次のいずれかのオプションを使用します。

  • ipv6 link-local LL_ipv6_address (Manual option)

    または

  • ipv6 address use-link-local-only (Auto option)

    または

  • ipv6 link-local use-bia (Auto option)

例:

VTEP(config-if)# ipv6 link-local fe80::1111:2222:2222:3101 

または

VTEP(config-if)# ipv6 address use-link-local-only

または

VTEP(config-if)# ipv6 link-local use-bia 

指定した選択肢に基づいて、インターフェイスのリンクローカル IPv6 アドレスを構成します。

または

  1. グローバル IPv6 アドレス:デフォルトで LLA を生成します

    例:

    ipv6 address ipv6_address

    VTEP(config-if)# ipv6 address 2000:1:1::1/64 

    インターフェイスのグローバル IPv6 アドレスを構成します。

ステップ 5

exit

例:

VTEP(config-if)# exit
VTEP(config)#

インターフェイス コンフィギュレーション モードを終了します。

ステップ 6

router bgp as-number

例:

VTEP(config)# router bgp 1
VTEP(config-router)#

BGP ルータ コンフィギュレーション モードを開始します。

ステップ 7

neighbor [ipv6_address | ethernet port]

例:

VTEP(config-router)# neighbor ethernet1/2 

インターフェイスの BGP ネイバーを構成します。

ステップ 8

remote-as value

例:

VTEP(config-router)# remote-as 2
VTEP(config-router-neighbor)#

BGP ネイバーのリモート ピアの自律システム番号を構成します。

ステップ 9

address-family ipv4 unicast

例:

VTEP(config-router-neighbor)# address-family ipv4 unicast
VTEP(config-router-neighbor-af)#

IPv4 ユニ キャスト アドレス ファミリを指定した通りに構成します。

ステップ 10

address-family ipv6 unicast

例:

VTEP(config-router-neighbor-af)# address-family ipv6 unicast

IPv6 ユニ キャスト アドレス ファミリを指定した通りに構成します。

ステップ 11

address-family l2vpn evpn

例:

VTEP(config-router-neighbor-af)# address-family l2vpn evpn

BGP ネイバーにある VPN EVPN アドレス ファミリのレイヤ 2 を構成します。

ステップ 12

(任意) Allowas-in number-of-occurrences-of-AS-number

例:

VTEP(config-router-neighbor-af)# Allowas-in 3

eBGP 展開の場合のみ:AS パスで重複する自律システム(AS)番号を許可します。すべてのリーフが同じ AS を使用しているが、スパインがリーフと異なる AS を使用している場合、このパラメータを eBGP 用のリーフに設定します。

ステップ 13

send-community both

例:

VTEP(config-router-neighbor-af)# send-community both

BGP ネイバーのコミュニティを設定します。

ステップ 14

disable-peer-as-check

例:

VTEP(config-router-neighbor-af)# disable-peer-as-check

ルート アドバタイズメント時のピア AS 番号のチェックをディセーブルにします。すべてのリーフが同じ AS を使用しているが、スパインがリーフと異なる AS を使用している場合、このパラメータを eBGP 用のスパインに設定します。

(注)  

 

このコマンドは、eBGP に必要です。eBGP 構成の詳細については、eBGP アンダーレイ IP ネットワーク を参照してください。

ステップ 15

router bgp as-number

例:

Spine(config)# router bgp 2
Spine(config-router)#

BGP ルータ コンフィギュレーション モードを開始します。

ステップ 16

neighbor [ipv6_address | ethernet port]

例:

Spine(config-router)# neighbor ethernet1/1
Spine(config-router-neighbor)#

インターフェイスの BGP ネイバーを構成します。

ステップ 17

remote-as value

例:

Spine(config-router-neighbor)# remote-as 1

BGP ネイバーのリモート ピアの自律システム番号を構成します。

ステップ 18

address-family ipv4 unicast

例:

Spine(config-router-neighbor)# address-family ipv4 unicast
config-router-neighbor-af

IPv4 ユニ キャスト アドレス ファミリを指定した通りに構成します。

ステップ 19

address-family ipv6 unicast

例:

Spine(config-router-neighbor-af)# address-family ipv6 unicast

IPv6 ユニ キャスト アドレス ファミリを指定した通りに構成します。

ステップ 20

address-family l2vpn evpn

例:

Spine(config-router-neighbor-af)# address-family l2vpn evpn

BGP ネイバーにある VPN EVPN アドレス ファミリのレイヤ 2 を構成します。

ステップ 21

disable-peer-as-check

例:

Spine(config-router-neighbor-af)# disable-peer-as-check

ルート アドバタイズメント時のピア AS 番号のチェックをディセーブルにします。すべてのリーフが同じ AS を使用しているが、スパインがリーフと異なる AS を使用している場合、このパラメータを eBGP 用のスパインに設定します。

(注)  

 

このコマンドは、eBGP に必要です。eBGP 構成の詳細については、eBGP アンダーレイ IP ネットワーク を参照してください。

ステップ 22

send-community both

例:

Spine(config-router-neighbor-af)# send-community both

BGP ネイバーのコミュニティを設定します。

ステップ 23

route-map NEXT-HOP-UNCH out

例:

Spine(config-router-neighbor-af)# route-map NEXT-HOP-UNCH out

ルート マップを適用してネクストホップを変更しないまま保持します。


RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の例

単一サイトの RFC 5549 アンダーレイを使用した VXLAN BGP EVPN の例

  • 次に、LLA アドレスを使用して、IPv4 アドレスが IPv6 インターフェイスを介してスパインからリーフにアドバタイズされる例を示します。

    spine# show ip route 10.1.1.0
    IP Route Table for VRF "default"
    '*' denotes best ucast next-hop
    '**' denotes best mcast next-hop
    '[x/y]' denotes [preference/metric]
    '%<string>' in via output denotes VRF <string>
    
    10.1.1.0/24, ubest/mbest: 1/0
        *via fe80::1111:2222:2222:131%default, Eth1/2, [200/0], 6d09h, bgp-2, internal, tag 2
    
  • 次に、グローバル IPv6 アドレスを使用して、IPv4 アドレスが IPv6 インターフェイスを介してスパインからリーフにアドバタイズされる例を示します。
    spine# show ip route 10.2.2.0
    IP Route Table for VRF "default"
    '*' denotes best ucast next-hop
    '**' denotes best mcast next-hop
    '[x/y]' denotes [preference/metric]
    '%<string>' in via output denotes VRF <string>
    
    10.2.2.0/24, ubest/mbest: 1/0
        *via 30:3:1::1%default, Eth1/2, [200/0], 6d09h, bgp-2, external, tag 2
    
  • 次に、IPv6 セッションを介した VXLAN EVPN サービス アドバタイズメントの例を示します:
    vtep1# show nve peers 
    ! shows all the IPv4 VTEPs
    
    Interface Peer-IP                                 State LearnType Uptime   Router-Mac       
    --------- --------------------------------------  ----- --------- -------- -----------------
    nve1      2.2.2.2                                 Up    CP        1d12h    5214.bc4d.1b08   
    nve1      3.3.3.2                                 Up    CP        1d12h    5267.54a7.1b08   
    nve1      4.4.4.2                                 Up    CP        1d12h    52ad.917e.1b08   
    
    vtep1# show ip route 3.3.3.2 
    ! The remote VTEP is reachable via the IPv6 LLA in underlay
    IP Route Table for VRF "default"
    '*' denotes best ucast next-hop
    '**' denotes best mcast next-hop
    '[x/y]' denotes [preference/metric]
    '%<string>' in via output denotes VRF <string>
    
    3.3.3.2/32, ubest/mbest: 1/0
        *via fe80::a111:2222:3333:e11%default, Eth1/1, [20/0], 1d12h, bgp-1, external, tag 2
    
    vtep1# show ip route 100.1.3.1 vrf vrF_Flow1_1 
    !The prefix route is reachable via the IPv4 VTEP
    IP Route Table for VRF "VRF_Flow1_1"
    '*' denotes best ucast next-hop
    '**' denotes best mcast next-hop
    '[x/y]' denotes [preference/metric]
    '%<string>' in via output denotes VRF <string>
    
    100.1.3.1/32, ubest/mbest: 1/0
        *via 3.3.3.2%default, [20/0], 1d12h, bgp-1, external, tag 2, segid: 501001 tunnelid: 0x3030302 encap: VXLAN
    
    vtep1# show bgp sessions  
    ! Shows the ipv6 link local sessions
    
    Total peers 16, established peers 16
    ASN 1
    VRF default, local ASN 1
    peers 2, established peers 2, local router-id 1.1.1.1
    State: I-Idle, A-Active, O-Open, E-Established, C-Closing, S-Shutdown
    
    Neighbor        ASN    Flaps LastUpDn|LastRead|LastWrit St Port(L/R)  Notif(S/R)
    fe80::a111:2222:3333:e11%Ethernet1/1
                        2 0     1d12h   |00:00:28|00:00:31 E   179/43226      0/0
    fe80::b111:2222:3333:e11%Ethernet1/2
                        2 0     1d12h   |00:00:27|00:00:21 E   179/26264      0/0