De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
In dit document wordt beschreven hoe de EVPN/VXLAN-omgeving voor meerdere locaties op Cisco Nexus 9000-switches met routeserverintegratie kan worden geconfigureerd en geverifieerd.
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende software- en hardware-versies:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
Het datacenter is een bronnenpool die rekenkracht, opslag en noodzakelijke toepassingen bevat om elke bedrijfsomgeving te ondersteunen.
Een goede planning van het ontwerp van de datacenterinfrastructuur is van vitaal belang. Dit document behandelt kritieke vereisten, zoals voor ziekenhuisnetwerken, en hoe aan die vereisten te voldoen of deze te overtreffen.
Moderne IT-infrastructuren en datacenterimplementaties vereisen hoge beschikbaarheid (HA), de mogelijkheid om sneller te schalen en hoge prestaties te allen tijde.
Enkele belangrijke vereisten die in de DC-ontwerp-/architectuurruimte zijn onderzocht, zijn:
Geografische redundantie en schaalbaarheid zijn belangrijke kenmerken voor het opschalen van de datacenteromgeving. Multi-Site VXLAN/EVPN helpt bij het leveren van betere Data Center Interconnect (DCI)-oplossingen.
Externe connectiviteit omvat de verbinding van het datacenter met de rest van het netwerk: met het internet, het WAN of de campus. Alle opties voor externe connectiviteit zijn multi-tenant bewust en richten zich op Layer 3 (L3) transport naar de externe netwerkdomeinen.
EVPN is een next-generation alles-in-één VPN-oplossing. Het doet niet alleen het werk van veel andere VPN-technologieën, maar is ook beter. Kenmerken zijn onder meer:
Andere voordelen:
door de auteur in te vullen plaatsaanduidingsinhoud
Dit is de configuratie voor Site 1 Leaf-1. Met elke opdracht kunnen kritieke functies worden ingeschakeld en kunnen de interfaces, VRF's, VLAN's en routeringsprotocollen worden geconfigureerd die nodig zijn voor de werking van EVPN-VXLAN op meerdere locaties.
feature nxapi cfs ipv4 distribute nv overlay evpn feature ospf feature bgp feature pim feature fabric forwarding feature interface-vlan feature vn-segment-vlan-based feature lacp feature vpc feature nv overlay fabric forwarding anycast-gateway-mac 0000.1111.2222 ip pim rp-address 10.102.0.2 group-list 224.0.0.0/4 ip pim ssm range 232.0.0.0/8 ip igmp snooping vxlan vlan 1,100,200,300-350,2001 vlan 100 vn-segment 4000100 vlan 200 vn-segment 4000200 vlan 301 vn-segment 4000301 vlan 302 vn-segment 4000302 vlan 303 vn-segment 4000303 vlan 350 name L3-VNI vn-segment 4000999 vlan 2001 vn-segment 4000502 vrf context L3VNI4000999 vni 4000999 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vrf context vrf_1 vni 4000501 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vrf context vrf_2 vni 4000502 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vpc domain 100 peer-switch peer-keepalive destination 10.197.214.54 source 10.197.214.53 virtual peer-link destination 10.102.1.9 source 10.102.1.8 dscp 56 delay restore 150 peer-gateway ip arp synchronize interface Vlan100 no shutdown mtu 9216 vrf member vrf_2 no ip redirects ip address 192.168.100.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan200 no shutdown mtu 9216 vrf member vrf_2 no ip redirects ip address 192.168.200.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan301 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.11.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan302 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.12.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan303 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.13.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan2001 no shutdown mtu 9000 vrf member vrf_2 no ip redirects ip forward ipv6 address use-link-local-only no ipv6 redirects interface port-channel10 switchport switchport mode trunk switchport trunk allowed vlan 100,200,300-350,2001 spanning-tree port type network vpc peer-link interface port-channel100 switchport switchport mode trunk switchport trunk allowed vlan 100,200 mtu 9216 vpc 100 interface nve1 no shutdown host-reachability protocol bgp advertise virtual-rmac source-interface loopback1 member vni 4000100 suppress-arp mcast-group 231.0.0.1 member vni 4000200 suppress-arp mcast-group 231.0.0.2 member vni 4000502 associate-vrf interface Ethernet1/1 switchport switchport mode trunk switchport trunk allowed vlan 100,200 mtu 9216 channel-group 100 no shutdown interface Ethernet1/2 mtu 9216 port-type fabric medium p2p ip address 192.168.17.12/24 ip ospf network point-to-point ip router ospf 100 area 0.0.0.0 ip pim sparse-mode no shutdown interface loopback0 ip address 10.102.0.5/32 ip router ospf 100 area 0.0.0.0 ip pim sparse-mode interface loopback1 ip address 10.102.1.8/32 ip address 10.201.201.201/32 secondary ip router ospf 100 area 0.0.0.0 ip pim sparse-mode router ospf 100 router-id 10.102.0.5 router bgp 100 router-id 10.102.0.5 log-neighbor-changes address-family l2vpn evpn advertise-pip neighbor 10.102.0.2 remote-as 100 update-source loopback0 address-family ipv4 unicast address-family ipv6 unicast send-community send-community extended address-family l2vpn evpn send-community send-community extended neighbor 10.102.0.3 remote-as 100 update-source loopback0 address-family ipv4 unicast address-family ipv6 unicast send-community send-community extended address-family l2vpn evpn send-community send-community extended evpn vni 4000100 l2 rd auto route-target import auto route-target export auto vni 4000200 l2 rd auto route-target import auto route-target export auto vni 4000301 l2 rd auto route-target import auto route-target export auto vni 4000302 l2 rd auto route-target import auto route-target export auto vni 4000303 l2 rd auto route-target import auto route-target export auto
feature nxapi feature sftp-server cfs ipv4 distribute nv overlay evpn feature ospf feature bgp feature pim feature fabric forwarding feature interface-vlan feature vn-segment-vlan-based feature lacp feature vpc feature nv overlay fabric forwarding anycast-gateway-mac 0000.1111.2222 ip pim rp-address 10.102.0.2 group-list 224.0.0.0/4 ip pim ssm range 232.0.0.0/8 vlan 1,100,200,300-350,2001 vlan 100 vn-segment 4000100 vlan 200 vn-segment 4000200 vlan 301 vn-segment 4000301 vlan 302 vn-segment 4000302 vlan 303 vn-segment 4000303 vlan 350 name L3-VNI vn-segment 4000999 vlan 2001 vn-segment 4000502 vrf context L3VNI4000999 vni 4000999 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vrf context vrf_1 vni 4000501 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vrf context vrf_2 vni 4000502 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vpc domain 100 peer-switch peer-keepalive destination 10.197.214.53 source 10.197.214.54 virtual peer-link destination 10.102.1.8 source 10.102.1.9 dscp 56 delay restore 150 peer-gateway ip arp synchronize interface Vlan100 no shutdown mtu 9216 vrf member vrf_2 no ip redirects ip address 192.168.100.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan200 no shutdown mtu 9216 vrf member vrf_2 no ip redirects ip address 192.168.200.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan301 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.11.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan302 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.12.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan303 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.13.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan2001 no shutdown mtu 9000 vrf member vrf_2 no ip redirects ip forward ipv6 address use-link-local-only no ipv6 redirects interface port-channel10 switchport switchport mode trunk switchport trunk allowed vlan 100,200,300-350,2001 spanning-tree port type network vpc peer-link interface port-channel100 switchport switchport mode trunk switchport trunk allowed vlan 100,200 mtu 9216 vpc 100 interface nve1 no shutdown host-reachability protocol bgp advertise virtual-rmac source-interface loopback1 member vni 4000100 suppress-arp mcast-group 231.0.0.1 member vni 4000200 suppress-arp mcast-group 231.0.0.2 member vni 4000502 associate-vrf interface Ethernet1/1 switchport switchport mode trunk switchport trunk allowed vlan 100,200 mtu 9216 channel-group 100 no shutdown interface Ethernet1/2 mtu 9216 port-type fabric medium p2p ip address 192.168.18.12/24 ip ospf network point-to-point ip router ospf 100 area 0.0.0.0 ip pim sparse-mode no shutdown interface loopback0 ip address 10.102.0.8/32 ip router ospf 100 area 0.0.0.0 ip pim sparse-mode interface loopback1 ip address 10.102.1.9/32 ip address 10.201.201.201/32 secondary ip router ospf 100 area 0.0.0.0 ip pim sparse-mode icam monitor scale router ospf 100 router-id 10.102.0.8 router bgp 100 router-id 10.102.0.8 log-neighbor-changes address-family l2vpn evpn advertise-pip neighbor 10.102.0.2 remote-as 100 update-source loopback0 address-family ipv4 unicast address-family ipv6 unicast send-community send-community extended address-family l2vpn evpn send-community send-community extended neighbor 10.102.0.3 remote-as 100 update-source loopback0 address-family ipv4 unicast address-family ipv6 unicast send-community send-community extended address-family l2vpn evpn send-community send-community extended evpn vni 4000100 l2 rd auto route-target import auto route-target export auto vni 4000200 l2 rd auto route-target import auto route-target export auto vni 4000301 l2 rd auto route-target import auto route-target export auto vni 4000302 l2 rd auto route-target import auto route-target export auto vni 4000303 l2 rd auto route-target import auto route-target export auto
Omwille van de beknoptheid en leesbaarheid van het document zijn volledige configuraties voor de extra apparaten opgenomen in de broninhoud en kunnen daar worden vermeld. Elke configuratie volgt dezelfde gedetailleerde structuur als hierboven, waardoor de vereiste functies kunnen worden gedefinieerd, VLAN's, VNI's, VRF's, interfaces en routeringsprotocollen kunnen worden gedefinieerd en NVE-, BGP-, EVPN- en multisite border-gateway-parameters kunnen worden geconfigureerd die geschikt zijn voor de rol van elk apparaat.
In deze sectie worden verificatiestappen en voorbeelduitvoer weergegeven om te bevestigen dat de EVPN-VXLAN-configuratie voor meerdere locaties operationeel is.
Stap 1: End-to-end connectiviteit verifiëren met behulp van Ping
Host2# ping 192.168.200.103 PING 192.168.200.103 (192.168.200.103): 56 data bytes 64 bytes from 192.168.200.103: icmp_seq=0 ttl=254 time=1.21 ms 64 bytes from 192.168.200.103: icmp_seq=1 ttl=254 time=0.627 ms 64 bytes from 192.168.200.103: icmp_seq=2 ttl=254 time=0.74 ms 64 bytes from 192.168.200.103: icmp_seq=3 ttl=254 time=0.737 ms 64 bytes from 192.168.200.103: icmp_seq=4 ttl=254 time=0.542 ms --- 192.168.200.103 ping statistics --- 5 packets transmitted, 5 packets received, 0.00% packet loss round-trip min/avg/max = 0.542/0.771/1.21 ms
Stap 2: Controleer de bereikbaarheid van L2 en L3 met extra pings
Host2# ping 192.168.100.103 PING 192.168.100.103 (192.168.100.103): 56 data bytes 64 bytes from 192.168.100.103: icmp_seq=0 ttl=254 time=1.195 ms 64 bytes from 192.168.100.103: icmp_seq=1 ttl=254 time=0.613 ms 64 bytes from 192.168.100.103: icmp_seq=2 ttl=254 time=0.575 ms 64 bytes from 192.168.100.103: icmp_seq=3 ttl=254 time=0.522 ms 64 bytes from 192.168.100.103: icmp_seq=4 ttl=254 time=0.534 ms --- 192.168.100.103 ping statistics --- 5 packets transmitted, 5 packets received, 0.00% packet loss round-trip min/avg/max = 0.522/0.687/1.195 ms
Host2# ping 192.168.100.100 PING 192.168.100.100 (192.168.100.100): 56 data bytes 64 bytes from 192.168.100.100: icmp_seq=0 ttl=254 time=1.029 ms 64 bytes from 192.168.100.100: icmp_seq=1 ttl=254 time=0.561 ms 64 bytes from 192.168.100.100: icmp_seq=2 ttl=254 time=0.579 ms 64 bytes from 192.168.100.100: icmp_seq=3 ttl=254 time=0.511 ms 64 bytes from 192.168.100.100: icmp_seq=4 ttl=254 time=0.496 ms --- 192.168.100.100 ping statistics --- 5 packets transmitted, 5 packets received, 0.00% packet loss round-trip min/avg/max = 0.496/0.635/1.029 ms
HOST_3(config)# ping 192.168.100.100 PING 192.168.100.100 (192.168.100.100): 56 data bytes 64 bytes from 192.168.100.100: icmp_seq=0 ttl=254 time=1.319 ms 64 bytes from 192.168.100.100: icmp_seq=1 ttl=254 time=0.77 ms 64 bytes from 192.168.100.100: icmp_seq=2 ttl=254 time=0.505 ms 64 bytes from 192.168.100.100: icmp_seq=3 ttl=254 time=0.542 ms 64 bytes from 192.168.100.100: icmp_seq=4 ttl=254 time=0.486 ms --- 192.168.100.100 ping statistics --- 5 packets transmitted, 5 packets received, 0.00% packet loss round-trip min/avg/max = 0.486/0.724/1.319 ms
Stap 3: ARP-tabel verifiëren
device# show ip arp Flags: * - Adjacencies learnt on non-active FHRP router + - Adjacencies synced via CFSoE # - Adjacencies Throttled for Glean CP - Added via L2RIB, Control plane Adjacencies PS - Added via L2RIB, Peer Sync RO - Re-Originated Peer Sync Entry D - Static Adjacencies attached to down interface IP ARP Table for context default Total number of entries: 8 Flags
Stap 4: MAC-adrestabel controleren
device# show mac address-table Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen, + - primary entry using vPC Peer-Link, (T) - True, (F) - False, C - ControlPlane MAC, ~ - vsan VLAN MAC Address Type age Secure NTFY Ports ---------+-----------------+--------+---------+------+----+------------------
Stap 5: Controleer BGP EVPN-routes
device# show bgp l2vpn evpn BGP routing table information for VRF default, address family L2VPN EVPN BGP table version is 3291, Local Router ID is 10.102.0.5 Status: s-suppressed, x-deleted, S-stale, d-dampened, h-history, *-valid, >-best Path type: i-internal, e-external, c-confed, l-local, a-aggregate, r-redist, I-inject Origin codes: i - IGP, e - EGP, ? - incomplete, | - multipath, & - backup, 2 - best2 Network Next Hop Metric LocPrf Weight Path *>i[2]:[0]:[0]:[48]:[6c8b.d3fe.df3b]:[32]:[192.168.100.104]/27 210. 100. 100. 1 100 0 300 200 i ...
Stap 6: vPC-status controleren
device# show vpc brief Legend:(*) - local vPC is down, forwarding via vPC peer-link vPC domain id : 100 Peer status : peer adjacency formed ok vPC keep-alive status : peer is alive Configuration consistency status : success Per-vlan consistency status : success Type-2 consistency status : success vPC role : secondary Number of vPCs configured : 1 Peer Gateway : Enabled Dual-active excluded VLANs : - Graceful Consistency Check : Enabled Auto-recovery status : Disabled Delay-restore status : Timer is off.(timeout = 150s) Delay-restore SVI status : Timer is off.(timeout = 10s) Delay-restore Orphan-port status: Timer is off.(timeout = 0s) Operational Layer3 Peer-router : Disabled Virtual-peerlink mode : Enabled vPC Peer-link status id Port Status Active vlans 1 Po10 up 100,200,300-350,2001 vPC status Id Port Status Consistency Reason Active vlans 100 Po100 up success success 100,200
Deze sectie bevat opdrachten en benaderingen voor het oplossen van problemen met de EVPN-VXLAN Multi-Site-configuratie.
Stap 1: ARP-tabel verifiëren
device# show ip arp Flags: * - Adjacencies learnt on non-active FHRP router + - Adjacencies synced via CFSoE # - Adjacencies Throttled for Glean CP - Added via L2RIB, Control plane Adjacencies PS - Added via L2RIB, Peer Sync RO - Re-Originated Peer Sync Entry D - Static Adjacencies attached to down interface IP ARP Table for context default Total number of entries: 8 Flags
Stap 2: MAC-adrestabel verifiëren
device# show mac address-table Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen, + - primary entry using vPC Peer-Link, (T) - True, (F) - False, C - ControlPlane MAC, ~ - vsan VLAN MAC Address Type age Secure NTFY Ports ---------+-----------------+--------+---------+------+----+------------------
Stap 3: Controleer BGP EVPN
device# show bgp l2vpn evpn
Stap 4: vPC-status controleren
device# show vpc brief
Stap 5: Cisco CLI Analyzer gebruiken
De Cisco CLI Analyzer (alleen voor geregistreerde klanten) ondersteunt bepaalde opdrachten met show . Gebruik de Cisco CLI Analyzer om een analyse te bekijken van de output van de opdracht show .
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
24-Jul-2025
|
Eerste vrijgave |