O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve como configurar e verificar o ambiente EVPN/VXLAN Multi-Site em switches Cisco Nexus 9000 com integração de servidor de rota.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
O data center é um pool de recursos que contém a potência computacional, o armazenamento e os aplicativos necessários para oferecer suporte a qualquer ambiente de negócios.
O planejamento adequado do design da infraestrutura do data center é vital. Este documento aborda requisitos críticos, como para redes hospitalares, e como atender ou exceder esses requisitos.
As implantações modernas de infraestrutura de TI e data center precisam de alta disponibilidade (HA), a capacidade de escalar em uma taxa mais rápida e alto desempenho o tempo todo.
Alguns requisitos vitais explorados no espaço de projeto/arquitetura de DC incluem:
A redundância geográfica e o dimensionamento são atributos importantes para dimensionar o ambiente do data center. O VXLAN/EVPN de vários locais ajuda a fornecer melhores soluções de interconexão de data center (DCI).
A conectividade externa inclui a conexão do data center ao restante da rede: à Internet, à WAN ou ao campus. Todas as opções fornecidas para conectividade externa são sensíveis a vários usuários e se concentram no transporte da Camada 3 (L3) para os domínios de rede externos.
O EVPN é uma solução VPN completa de próxima geração. Ele não só faz o trabalho de muitas outras tecnologias VPN, mas também é melhor. Os recursos incluem:
Outras prestações:
conteúdo de espaço reservado a ser preenchido pelo autor
Essa é a configuração para o Site 1 Leaf-1. Cada comando ativa recursos críticos e configura as interfaces, VRFs, VLANs e protocolos de roteamento necessários para a operação EVPN-VXLAN em vários Sites.
feature nxapi cfs ipv4 distribute nv overlay evpn feature ospf feature bgp feature pim feature fabric forwarding feature interface-vlan feature vn-segment-vlan-based feature lacp feature vpc feature nv overlay fabric forwarding anycast-gateway-mac 0000.1111.2222 ip pim rp-address 10.102.0.2 group-list 224.0.0.0/4 ip pim ssm range 232.0.0.0/8 ip igmp snooping vxlan vlan 1,100,200,300-350,2001 vlan 100 vn-segment 4000100 vlan 200 vn-segment 4000200 vlan 301 vn-segment 4000301 vlan 302 vn-segment 4000302 vlan 303 vn-segment 4000303 vlan 350 name L3-VNI vn-segment 4000999 vlan 2001 vn-segment 4000502 vrf context L3VNI4000999 vni 4000999 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vrf context vrf_1 vni 4000501 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vrf context vrf_2 vni 4000502 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vpc domain 100 peer-switch peer-keepalive destination 10.197.214.54 source 10.197.214.53 virtual peer-link destination 10.102.1.9 source 10.102.1.8 dscp 56 delay restore 150 peer-gateway ip arp synchronize interface Vlan100 no shutdown mtu 9216 vrf member vrf_2 no ip redirects ip address 192.168.100.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan200 no shutdown mtu 9216 vrf member vrf_2 no ip redirects ip address 192.168.200.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan301 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.11.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan302 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.12.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan303 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.13.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan2001 no shutdown mtu 9000 vrf member vrf_2 no ip redirects ip forward ipv6 address use-link-local-only no ipv6 redirects interface port-channel10 switchport switchport mode trunk switchport trunk allowed vlan 100,200,300-350,2001 spanning-tree port type network vpc peer-link interface port-channel100 switchport switchport mode trunk switchport trunk allowed vlan 100,200 mtu 9216 vpc 100 interface nve1 no shutdown host-reachability protocol bgp advertise virtual-rmac source-interface loopback1 member vni 4000100 suppress-arp mcast-group 231.0.0.1 member vni 4000200 suppress-arp mcast-group 231.0.0.2 member vni 4000502 associate-vrf interface Ethernet1/1 switchport switchport mode trunk switchport trunk allowed vlan 100,200 mtu 9216 channel-group 100 no shutdown interface Ethernet1/2 mtu 9216 port-type fabric medium p2p ip address 192.168.17.12/24 ip ospf network point-to-point ip router ospf 100 area 0.0.0.0 ip pim sparse-mode no shutdown interface loopback0 ip address 10.102.0.5/32 ip router ospf 100 area 0.0.0.0 ip pim sparse-mode interface loopback1 ip address 10.102.1.8/32 ip address 10.201.201.201/32 secondary ip router ospf 100 area 0.0.0.0 ip pim sparse-mode router ospf 100 router-id 10.102.0.5 router bgp 100 router-id 10.102.0.5 log-neighbor-changes address-family l2vpn evpn advertise-pip neighbor 10.102.0.2 remote-as 100 update-source loopback0 address-family ipv4 unicast address-family ipv6 unicast send-community send-community extended address-family l2vpn evpn send-community send-community extended neighbor 10.102.0.3 remote-as 100 update-source loopback0 address-family ipv4 unicast address-family ipv6 unicast send-community send-community extended address-family l2vpn evpn send-community send-community extended evpn vni 4000100 l2 rd auto route-target import auto route-target export auto vni 4000200 l2 rd auto route-target import auto route-target export auto vni 4000301 l2 rd auto route-target import auto route-target export auto vni 4000302 l2 rd auto route-target import auto route-target export auto vni 4000303 l2 rd auto route-target import auto route-target export auto
feature nxapi feature sftp-server cfs ipv4 distribute nv overlay evpn feature ospf feature bgp feature pim feature fabric forwarding feature interface-vlan feature vn-segment-vlan-based feature lacp feature vpc feature nv overlay fabric forwarding anycast-gateway-mac 0000.1111.2222 ip pim rp-address 10.102.0.2 group-list 224.0.0.0/4 ip pim ssm range 232.0.0.0/8 vlan 1,100,200,300-350,2001 vlan 100 vn-segment 4000100 vlan 200 vn-segment 4000200 vlan 301 vn-segment 4000301 vlan 302 vn-segment 4000302 vlan 303 vn-segment 4000303 vlan 350 name L3-VNI vn-segment 4000999 vlan 2001 vn-segment 4000502 vrf context L3VNI4000999 vni 4000999 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vrf context vrf_1 vni 4000501 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vrf context vrf_2 vni 4000502 rd auto address-family ipv4 unicast route-target both auto route-target both auto evpn vpc domain 100 peer-switch peer-keepalive destination 10.197.214.53 source 10.197.214.54 virtual peer-link destination 10.102.1.8 source 10.102.1.9 dscp 56 delay restore 150 peer-gateway ip arp synchronize interface Vlan100 no shutdown mtu 9216 vrf member vrf_2 no ip redirects ip address 192.168.100.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan200 no shutdown mtu 9216 vrf member vrf_2 no ip redirects ip address 192.168.200.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan301 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.11.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan302 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.12.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan303 no shutdown mtu 9216 vrf member vrf_1 no ip redirects ip address 172.16.13.254/24 no ipv6 redirects fabric forwarding mode anycast-gateway interface Vlan2001 no shutdown mtu 9000 vrf member vrf_2 no ip redirects ip forward ipv6 address use-link-local-only no ipv6 redirects interface port-channel10 switchport switchport mode trunk switchport trunk allowed vlan 100,200,300-350,2001 spanning-tree port type network vpc peer-link interface port-channel100 switchport switchport mode trunk switchport trunk allowed vlan 100,200 mtu 9216 vpc 100 interface nve1 no shutdown host-reachability protocol bgp advertise virtual-rmac source-interface loopback1 member vni 4000100 suppress-arp mcast-group 231.0.0.1 member vni 4000200 suppress-arp mcast-group 231.0.0.2 member vni 4000502 associate-vrf interface Ethernet1/1 switchport switchport mode trunk switchport trunk allowed vlan 100,200 mtu 9216 channel-group 100 no shutdown interface Ethernet1/2 mtu 9216 port-type fabric medium p2p ip address 192.168.18.12/24 ip ospf network point-to-point ip router ospf 100 area 0.0.0.0 ip pim sparse-mode no shutdown interface loopback0 ip address 10.102.0.8/32 ip router ospf 100 area 0.0.0.0 ip pim sparse-mode interface loopback1 ip address 10.102.1.9/32 ip address 10.201.201.201/32 secondary ip router ospf 100 area 0.0.0.0 ip pim sparse-mode icam monitor scale router ospf 100 router-id 10.102.0.8 router bgp 100 router-id 10.102.0.8 log-neighbor-changes address-family l2vpn evpn advertise-pip neighbor 10.102.0.2 remote-as 100 update-source loopback0 address-family ipv4 unicast address-family ipv6 unicast send-community send-community extended address-family l2vpn evpn send-community send-community extended neighbor 10.102.0.3 remote-as 100 update-source loopback0 address-family ipv4 unicast address-family ipv6 unicast send-community send-community extended address-family l2vpn evpn send-community send-community extended evpn vni 4000100 l2 rd auto route-target import auto route-target export auto vni 4000200 l2 rd auto route-target import auto route-target export auto vni 4000301 l2 rd auto route-target import auto route-target export auto vni 4000302 l2 rd auto route-target import auto route-target export auto vni 4000303 l2 rd auto route-target import auto route-target export auto
Por questões de concisão e legibilidade do documento, as configurações completas para os dispositivos adicionais são incluídas no conteúdo de origem e podem ser consultadas lá. Cada configuração adere à mesma estrutura detalhada como acima, permitindo os recursos necessários, definindo VLANs, VNIs, VRFs, interfaces e protocolos de roteamento, bem como configurando NVE, BGP EVPN e parâmetros de gateway de borda multissite conforme apropriado para a função de cada dispositivo.
Esta seção fornece etapas de verificação e exemplos de saída para confirmar se a configuração EVPN-VXLAN Multi-Site está operacional.
Passo 1: Verificar a conectividade fim a fim usando o ping
Host2# ping 192.168.200.103 PING 192.168.200.103 (192.168.200.103): 56 data bytes 64 bytes from 192.168.200.103: icmp_seq=0 ttl=254 time=1.21 ms 64 bytes from 192.168.200.103: icmp_seq=1 ttl=254 time=0.627 ms 64 bytes from 192.168.200.103: icmp_seq=2 ttl=254 time=0.74 ms 64 bytes from 192.168.200.103: icmp_seq=3 ttl=254 time=0.737 ms 64 bytes from 192.168.200.103: icmp_seq=4 ttl=254 time=0.542 ms --- 192.168.200.103 ping statistics --- 5 packets transmitted, 5 packets received, 0.00% packet loss round-trip min/avg/max = 0.542/0.771/1.21 ms
Passo 2: Verifique a acessibilidade de L2 e L3 com pings adicionais
Host2# ping 192.168.100.103 PING 192.168.100.103 (192.168.100.103): 56 data bytes 64 bytes from 192.168.100.103: icmp_seq=0 ttl=254 time=1.195 ms 64 bytes from 192.168.100.103: icmp_seq=1 ttl=254 time=0.613 ms 64 bytes from 192.168.100.103: icmp_seq=2 ttl=254 time=0.575 ms 64 bytes from 192.168.100.103: icmp_seq=3 ttl=254 time=0.522 ms 64 bytes from 192.168.100.103: icmp_seq=4 ttl=254 time=0.534 ms --- 192.168.100.103 ping statistics --- 5 packets transmitted, 5 packets received, 0.00% packet loss round-trip min/avg/max = 0.522/0.687/1.195 ms
Host2# ping 192.168.100.100 PING 192.168.100.100 (192.168.100.100): 56 data bytes 64 bytes from 192.168.100.100: icmp_seq=0 ttl=254 time=1.029 ms 64 bytes from 192.168.100.100: icmp_seq=1 ttl=254 time=0.561 ms 64 bytes from 192.168.100.100: icmp_seq=2 ttl=254 time=0.579 ms 64 bytes from 192.168.100.100: icmp_seq=3 ttl=254 time=0.511 ms 64 bytes from 192.168.100.100: icmp_seq=4 ttl=254 time=0.496 ms --- 192.168.100.100 ping statistics --- 5 packets transmitted, 5 packets received, 0.00% packet loss round-trip min/avg/max = 0.496/0.635/1.029 ms
HOST_3(config)# ping 192.168.100.100 PING 192.168.100.100 (192.168.100.100): 56 data bytes 64 bytes from 192.168.100.100: icmp_seq=0 ttl=254 time=1.319 ms 64 bytes from 192.168.100.100: icmp_seq=1 ttl=254 time=0.77 ms 64 bytes from 192.168.100.100: icmp_seq=2 ttl=254 time=0.505 ms 64 bytes from 192.168.100.100: icmp_seq=3 ttl=254 time=0.542 ms 64 bytes from 192.168.100.100: icmp_seq=4 ttl=254 time=0.486 ms --- 192.168.100.100 ping statistics --- 5 packets transmitted, 5 packets received, 0.00% packet loss round-trip min/avg/max = 0.486/0.724/1.319 ms
Passo 3: Verificar Tabela ARP
device# show ip arp Flags: * - Adjacencies learnt on non-active FHRP router + - Adjacencies synced via CFSoE # - Adjacencies Throttled for Glean CP - Added via L2RIB, Control plane Adjacencies PS - Added via L2RIB, Peer Sync RO - Re-Originated Peer Sync Entry D - Static Adjacencies attached to down interface IP ARP Table for context default Total number of entries: 8 Flags
Passo 4: Verifique a tabela de endereços MAC
device# show mac address-table Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen, + - primary entry using vPC Peer-Link, (T) - True, (F) - False, C - ControlPlane MAC, ~ - vsan VLAN MAC Address Type age Secure NTFY Ports ---------+-----------------+--------+---------+------+----+------------------
Passo 5: Verificar rotas EVPN BGP
device# show bgp l2vpn evpn BGP routing table information for VRF default, address family L2VPN EVPN BGP table version is 3291, Local Router ID is 10.102.0.5 Status: s-suppressed, x-deleted, S-stale, d-dampened, h-history, *-valid, >-best Path type: i-internal, e-external, c-confed, l-local, a-aggregate, r-redist, I-inject Origin codes: i - IGP, e - EGP, ? - incomplete, | - multipath, & - backup, 2 - best2 Network Next Hop Metric LocPrf Weight Path *>i[2]:[0]:[0]:[48]:[6c8b.d3fe.df3b]:[32]:[192.168.100.104]/27 210. 100. 100. 1 100 0 300 200 i ...
Passo 6: Verificar o status do vPC
device# show vpc brief Legend:(*) - local vPC is down, forwarding via vPC peer-link vPC domain id : 100 Peer status : peer adjacency formed ok vPC keep-alive status : peer is alive Configuration consistency status : success Per-vlan consistency status : success Type-2 consistency status : success vPC role : secondary Number of vPCs configured : 1 Peer Gateway : Enabled Dual-active excluded VLANs : - Graceful Consistency Check : Enabled Auto-recovery status : Disabled Delay-restore status : Timer is off.(timeout = 150s) Delay-restore SVI status : Timer is off.(timeout = 10s) Delay-restore Orphan-port status: Timer is off.(timeout = 0s) Operational Layer3 Peer-router : Disabled Virtual-peerlink mode : Enabled vPC Peer-link status id Port Status Active vlans 1 Po10 up 100,200,300-350,2001 vPC status Id Port Status Consistency Reason Active vlans 100 Po100 up success success 100,200
Esta seção fornece comandos e abordagens para solucionar problemas de configuração de vários sites EVPN-VXLAN.
Passo 1: Verificar Tabela ARP
device# show ip arp Flags: * - Adjacencies learnt on non-active FHRP router + - Adjacencies synced via CFSoE # - Adjacencies Throttled for Glean CP - Added via L2RIB, Control plane Adjacencies PS - Added via L2RIB, Peer Sync RO - Re-Originated Peer Sync Entry D - Static Adjacencies attached to down interface IP ARP Table for context default Total number of entries: 8 Flags
Passo 2: Verifique a tabela de endereços MAC
device# show mac address-table Legend: * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC age - seconds since last seen, + - primary entry using vPC Peer-Link, (T) - True, (F) - False, C - ControlPlane MAC, ~ - vsan VLAN MAC Address Type age Secure NTFY Ports ---------+-----------------+--------+---------+------+----+------------------
Passo 3: Verificar o BGP EVPN
device# show bgp l2vpn evpn
Passo 4: Verificar o status do vPC
device# show vpc brief
Passo 5: Usar o Cisco CLI Analyzer
O Cisco CLI Analyzer (somente clientes registrados) aceita alguns comandos show. Use o Cisco CLI Analyzer para visualizar uma análise da saída do comando show.
Revisão | Data de publicação | Comentários |
---|---|---|
1.0 |
24-Jul-2025
|
Versão inicial |