Para obter alta confiabilidade e implantação redundante, a maioria das redes corporativas e seus data centers cruzam vários locais físicos em diferentes locais físicos e implantam serviços semelhantes nesses locais. Para integrar os recursos do data center e reduzir o custo de gerenciamento, os recursos do data center geralmente são virtualizados. A tecnologia de virtualização do data center inclui principalmente virtualização de rede, virtualização de armazenamento e virtualização de servidor. Entre eles, a virtualização de servidores consiste em usar um software especial de virtualização para virtualizar várias máquinas virtuais em um servidor físico. Cada máquina virtual é executada de forma independente e possui seu próprio sistema operacional, programa aplicativo e ambiente de hardware virtual. Para realizar a alocação e o gerenciamento dinâmicos de recursos entre sites, as máquinas virtuais devem ser capazes de migrar livremente entre os data centers. Como o processo de migração das máquinas virtuais é transparente para os usuários, o endereço IP não pode ser alterado. Portanto, é necessário que as redes antes e depois da migração das máquinas virtuais estejam na mesma rede L2. Portanto, é necessário realizar a interligação de redes L2 entre sites distribuídos em diferentes locais.
VxLAN é um tipo de tecnologia "MAC in IP", que é usada para realizar a grande interconexão L2 baseada na rede IP core. O VxLAN mantém apenas o endereço MAC e as informações de encaminhamento nos dispositivos de borda do site, sem alterar a rede interna e a estrutura de rede principal do site.
uso de VxLAN como a grande tecnologia de interconexão de rede L2 tem as seguintes vantagens:
NVE (borda de virtualização de rede) é uma entidade de rede que realiza a função de virtualização de rede. Depois que o pacote é encapsulado e transformado pela entidade de rede NVE, a rede VxLAN virtual pode ser estabelecida entre o NVE com base na rede básica de três camadas.
VTEP ( VxLAN Tunnel End Point ) é um dispositivo de comutação localizado na borda do site. Ele opera como um dispositivo de camada 2 na rede local e um dispositivo L3 na rede central. Ele fornece principalmente interconexão de duas camadas entre redes de sites. Ele conclui o encapsulamento de pacotes da rede local para a rede central e o desencapsulamento de pacotes da rede central para a rede local.
Interface de rede principal: a interface L3 no dispositivo de borda conectado à rede principal, ou seja, Porta de rede .
Interface interna do site: a interface L2 no dispositivo de borda conectado ao dispositivo interno do site, ou seja, Porta Interna .
VxLAN é estabelecer o túnel VxLAN por meio de configuração manual ou negociação de protocolo e associar a instância VxLAN para formar uma instância de encaminhamento efetiva entre VTEP s. Esta instância é chamada de sessão VxLAN . Os dados só podem ser encaminhados se a sessão vxlan for válida.
EVPN (Ethernet Virtual Private Network) é uma tecnologia L2 VPN. A tecnologia EVPN usa o MP-BGP estendido para espalhar as informações do host na rede do usuário entre diferentes sites e usa o plano de controle para substituir o plano de dados para concluir o aprendizado do endereço MAC entre sites na rede do usuário.
VXLAN é apenas um protocolo de encapsulamento de dados. Não define o plano de controle. A aprendizagem de endereços MAC entre sites é completada pela inundação de tráfego do plano de dados tradicional. A maior desvantagem desse método é que há muito tráfego de inundação na rede de rolamentos do data center. A fim resolver este problema, VXLAN introduz EVPN como o plano de controle. Ao trocar rotas BGP EVPN entre VTEPs, realiza a descoberta automática de VTEP e a notificação mútua de informações do host, de modo a evitar inundações de dados desnecessárias.
Tabela 2 -1 Lista de configuração da função VxLAN
Tarefas de configuração | |
Configurar funções básicas de VxLAN | Configurar instância VxLAN
Configurar informações de descrição da instância VxLAN Configurar a interface VxLAN L3 Configurar aprendizado entre sites Configurar NVE |
Configurar o VxLAN estático | Configure a lista de cópias do cabeçalho estático VxLAN |
Configurar EVPN VxLAN | Configure o NVE para habilitar o EVPN
Configure os atributos EVPN da instância VxLAN Configure os atributos EVPN da instância VRF (opcional) Configure o BGP para habilitar o EVPN Configure a política de vizinho BGP (opcional) Configurar o mapa de rotas VxLAN (opcional) |
Nenhum
Cada instância de VxLAN é uma área de trabalho independente. Por meio do isolamento VNID , diferentes instâncias de VxLAN não podem se comunicar entre si. A mesma instância de VxLAN pode se comunicar entre si. O dispositivo oferece suporte à configuração de até 4.096 instâncias de VxLAN .
Tabela 2 -2 Configurar o VxLAN instância
Etapa | Comando | Descrição |
Modo de configuração global | configure terminal | - |
configuração VxLAN | vxlan vxlan-id | Obrigatório Por padrão, não crie nenhuma VxLAN . |
Configurar VxLAN VNID | vxlan vnid vnid | Por padrão, ele não está configurado. |
O VNID da instância VxLAN deve ser configurado em prioridade . Caso contrário , outras configurações de serviço não terão efeito.
Para ser conveniente para memória e gerenciamento, as informações de descrição do VxLAN podem ser configuradas de acordo com o tipo de serviço, função e conexão do VxLAN .
Tabela 2 -3 Configure as informações de descrição de VxLAN
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração VxLAN | vxlan vxlan-id | Obrigatório Após entrar no modo de configuração VxLAN , o VxLAN informações de descrição podem ser configuradas. |
Configurar VxLAN informações de descrição | description description-name | Opcional Por padrão, VxLAN não possui as informações de descrição. |
O VxLAN não contém nenhum ponto de acesso de serviço quando foi criado inicialmente. As máquinas virtuais são conectadas à rede VxLAN usando diferentes métodos de acesso, de modo a realizar o encaminhamento de rede VxLAN para serviços de máquina virtual. O modo de acesso é o seguinte:
Tabela 2 -4 Configurar o modo de ponto de serviço
Modo | Descrição |
vlan | Este tipo de interface recebe apenas os pacotes com tag VLAN e a tag VLAN externa que corresponde à tag VLAN especificada; Quando esse tipo de interface encapsula o pacote original com VXLAN, a tag VLAN mais externa será removida; Ao desencapsular o pacote VXLAN , a tag VLAN especificada será adicionada antes do encaminhamento. Neste modo, as portas físicas precisam ser adicionadas à VLAN correspondente e a VLAN global precisa ser criada Este modo suporta o encaminhamento L2 e o encaminhamento L3. |
qinq | Este tipo de interface recebe apenas os pacotes com duas camadas especificadas de tag VLAN; Quando esse tipo de interface encapsula o pacote original com VXLAN, as duas camadas mais externas de tags VLAN serão removidas; Ao descapsular o pacote VXLAN, as duas camadas especificadas de tags VLAN serão adicionadas antes do encaminhamento. Neste modo, a porta física deve ser adicionada à VLAN externa correspondente e a VLAN global precisa ser criada Este modo suporta o encaminhamento L2 e o encaminhamento L3. |
desmarcar | tipo de interface só recebe os pacotes sem Tag VLAN . O modo suporta encaminhamento L2 e encaminhamento L3 ao mesmo tempo. |
predefinição | A interface tem permissão para receber todos os pacotes, independentemente de haver tag VLAN no pacote. Esse tipo de interface não realizará nenhum processamento de tag VLAN para o pacote original, incluindo adição, substituição ou remoção, seja o pacote VLAN encapsulado ou desencapsulado. Este modo suporta apenas o encaminhamento L2 e não suporta o encaminhamento entre VLANs. |
A instância VxLAN não contém nenhum ponto de acesso de serviço quando é criada inicialmente. Você precisa configurá-lo manualmente da seguinte maneira.
Tabela 2 -5 Configurar o ponto de serviço
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configurar o modo de porta | interface tengigabitethernet 0/1 | Obrigatório Após entrar no modo de porta, você pode configurar a porta a ser adicionada à instância VxLAN e oferecer suporte à porta de agregação. |
Configurar o modo de acesso da instância VxLAN | vxlan vxlan-id encapsulation { vlan vlan-id | qinq svlan svlan-id cvlan cvlan-id | untag | default } | Obrigatório Por padrão, nenhuma porta é adicionada ao VxLAN . a porta for adicionada à VxLAN , a função VxLAN poderá entrar em vigor na porta. |
Quando o modo de acesso é untag e defaul , várias instâncias vxlan não podem ser adicionadas à mesma porta ao mesmo tempo. Quando o modo de acesso é o modo VLAN, a porta de acesso vxlan precisa ser configurada como acesso de tag.
Na função L3 VxLAN , você deve configurar a interface VxLAN L3 e especificar o IP.
Tabela 2 -6 Configurar o VxLAN interface
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configurar o VxLAN interface | interface vxlan vxlan-id | M andatpry padrão, não configure a interface VxLAN . Ao habilitar a função L3 VxLAN , ela deve ser configurada. |
Configurar a interface VxLAN para associar com VRF | ip vrf forwarding vrf-name | opcional _ Por padrão, a interface VxLAN não está associada ao VRF. |
Configurar o endereço IP da interface VxLAN | ip address X.X.X.X | Mandatório _ Por padrão, a interface VxLAN não está configurada com o endereço IP. Ao habilitar a função L3 VxLAN , ela deve ser configurada. |
Depois que o VxLAN habilita a função de aprendizado entre sites, o pacote de solicitação ARP, o pacote de resposta ARP e o pacote ARP livre recebido na porta interna gerarão a rota EVPN local e notificarão os vizinhos através do protocolo BGP EVPN para realizar o aprendizado de rota entre os VTEPs .
Tabela 2 -7 Habilite o aprendizado de rota
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Entre no modo de configuração VxLAN | vxlan vxlan-id | Obrigatório |
Habilite o aprendizado de rota | vxlan local-mac advertise vxlan local-ip advertise | Obrigatório Por padrão, está habilitado. |
NVE (borda de virtualização de rede) é uma entidade de rede que realiza a função de virtualização de rede. Após o pacote ser encapsulado e transformado pela entidade de rede NVE, a rede VxLAN virtual pode ser estabelecida entre os NVEs com base na rede básica L3.
Tabela 2 -8 Configurar nve
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Crie uma interface nve | interface nve nve-number | Obrigatório Por padrão, não crie a interface NVE no dispositivo. |
Configurar o endereço IP de origem | source ip-address | Obrigatório VTEP não é configurado na interface NVE. |
Nenhum
O cabeçalho refere-se ao nó de ingresso do túnel VxLAN , e a lista de cópias refere-se a que quando o nó de entrada do túnel VxLAN recebe o pacote BUM ( Broadcast & Unknown-unicast & Multicast ), ele copiará o pacote e o enviará para todos os VTEP s em a lista. A lista de cópias de cabeçalho é a lista de endereços IP do VTEP remoto usado para guiar o nó de ingresso do túnel VxLAN para copiar e enviar o pacote BUM.
A lista de cópias de cabeçalho, também conhecida como túnel BUM VxLAN , copia o pacote BUM recebido de acordo com a lista VTEP e o envia para todos os VTEPs pertencentes ao mesmo VNI através da interface NVE de origem da lista de cópias de cabeçalho.
Tabela 2 -9 Configurar a lista de cópias do cabeçalho estático VxLAN
Etapa | Comando | Descrição |
Modo de configuração global | configure terminal | - |
Modo de configuração da interface NVE | interface nve nve-number | Obrigatório |
Configure a lista de cópias do cabeçalho estático VxLAN especificado | vxlan vxlan-id ingress-replication peer ip-address | Obrigatório Por padrão, não configure a lista de cópias do cabeçalho estático. |
Mesmo que o VTEP de origem corresponda apenas a um VTEP remoto , é necessário executar o comando para especificar o endereço VTEP correspondente e configurar a lista de cópias de cabeçalho.
Antes de configurar o modo BGP EVPN para implantar o serviço VxLAN , primeiro conclua as seguintes tarefas:
Após o NVE ativar o EVPN, negocie e configure automaticamente o túnel VxLAN entre VTEPs por meio do protocolo BGP EVPN.
Tabela 2 -10 Configurar o túnel VxLAN dinâmico
Etapa | Comando | Descrição |
Modo de configuração global | configure terminal | - |
Modo de configuração da interface NVE | interface nve nve-number | Obrigatório |
Configurar a instância VxLAN especificada para associar NVE | vxlan vxlan-id | Obrigatório Por padrão, não associe . |
Especifique a instância VxLAN para usar EVPN para configurar a lista de cópias de cabeçalho | vxlan vxlan-id ingress-replication protocol bgp | Opcional Por padrão, não especifique. |
RD é usado para identificar rotas EVPN geradas por diferentes VxLANs , de modo a obter o isolamento entre diferentes VxLANs ; route-target é usado para controlar a importação e exportação de rotas EVPN . Quando o VTEP inicia rotas EVPN , ele carrega o atributo Export RT. Quando o VTEP decide para qual VxLAN a rota EVPN é importada, o atributo Export RT carregado pela rota é usado para corresponder ao Import RT do VxLAN local .
Tabela 2 -11 Configurar os atributos VxLAN EVPN
Etapa | Comando | Descrição |
Modo de configuração global | configure terminal | - |
Modo de configuração da instância VxLAN | vxlan vxlan-id | Obrigatório No modo de configuração VxLAN , você pode entrar no modo de configuração EVPN. |
configuração VxLAN EVPN | address-family evpn | Obrigatório Após entrar no modo VxLAN EVPN , você pode configurar os atributos VxLAN EVPN . |
Configurar VxLAN rd | rd route-distinguisher | Obrigatório Por padrão, não configure VxLAN RD . |
Configurar destino de rota VxLAN | route-target [both|export|import] { ASN:nn|IP-address:nn} | Obrigatório padrão, não configure os atributos Exportar, Importar RT de VxLAN . |
Somente quando o gateway distribuído é implantado, o atributo EVPN da instância VRF precisa ser configurado. Essa configuração é ignorada na implantação de gateway centralizado.
Tabela 2 -12 Configurar os atributos EVPN da instância VRF
Etapa | Comando | Descrição |
Modo de configuração global | configure terminal | - |
Entre no modo de configuração VRF | ip vrf vrf-name | Obrigatório |
Configurar rd | rd route-distinguisher | Mandatório _ Por padrão, não configure rd. |
Configurar L3VNID | l3vnid vnid-number | Obrigatório Por padrão, não está configurado.L3VNID. |
no modo de configuração da família de endereços VRF EVPN | address-family evpn | Obrigatório |
Configure o destino de rota do VRF EVPN | route-target [ both | export | import ] { ASN:nn|IP-address:nn} | Obrigatório Por padrão, não configure o atributo Importar e Exportar . |
Um ssociate VRF EVPN com a política de rota de saída. | export map route-map-name | Opcional padrão, o VRF EVPN não está associado à política de rota de saída. |
Um ssociate VRF EVPN com a política de rota de ingresso. | import map route-map-name | Opcional padrão, o VRF EVPN não está associado à política de rota de ingresso. |
BGP habilita o recurso EVPN, fazendo com que o BGP aprenda a rota EVPN, crie um túnel VxLAN dinâmico, forme a sessão VxLAN e adicione à tabela de encaminhamento e guie o encaminhamento de pacotes VxLAN .
Tabela 2 -13 Configurar BGP EVP N para habilitar EVPN
Etapa | Comando | Descrição |
Modo de configuração global | configure terminal | - |
Habilite o protocolo BGP e entre no modo de configuração BGP | router bgp autonomous-system | Obrigatório Por padrão, não está habilitado. |
Configurar o BGP vizinho | neighbor { neighbor-address | peer-group-name } remote-as as-number | Obrigatório Por padrão, não crie nenhum vizinho BGP. |
Configurar o endereço de origem da sessão TCP do vizinho BGP | neighbor { neighbor-address | peer-group-name } update-source { interface-name | ip-address } | Opcional Por padrão, as sessões TCP selecionam automaticamente o endereço da interface de saída de rota como o endereço de origem. |
Entre no modo de configuração BGP EVPN | address-family l2vpn evpn | Obrigatório |
Ativar o recurso EVPN | neighbor { neighbor-address | peer-group-name } activate | Obrigatório Por padrão, não está ativado. |
Configurar o refletor EVPN | neighbor { neighbor-address | peer-group-name } route-reflector-client | Opcional Por padrão, não habilite o refletor. |
modo de configuração BGP IPV4 VRF | address-family ipv4 vrf vrf-name | Opcional |
Configure a rota unicast VRF para redistribuir para EVPN e formar cinco tipos de rotas | advertise-l2vpn-evpn | Opcional Essa configuração é necessária para a implantação do gateway distribuído. |
Entre no modo de configuração BGP EVPN | address-family l2vpn evpn | Mandatório _ |
Quando o BGP é configurado para anunciar rotas para vizinhos ou grupos de pares, não altere os valores de atributo as path, Med e next hop da rota. | neighbor attribute-unchanged[ as-path | med | next-hop ] | Opcional Essa configuração só é necessária ao implantar uma rede VXLAN entre data centers de ponta a ponta. |
Ao vincular o mapa de rotas nos vizinhos BGP EVPN , você pode filtrar efetivamente as rotas com o VNI especificado recebido na direção de entrada ou impedir a publicidade de algumas rotas com o VNI especificado aos vizinhos na direção de saída.
Tabela 2 -14 Configurar a política EVPN do vizinho BGP
Etapa | Comando | Descrição |
Modo de configuração global | configure terminal | - |
Habilite o protocolo BGP e entre no modo de configuração BGP | router bgp autonomous-system | Obrigatório Por padrão, não habilite o BGP. |
Entre no modo de configuração BGP EVPN | address-family l2vpn evpn | Obrigatório |
Configurar o vizinho para aplicar o mapa de rotas na direção de ingresso | neighbor { neighbor-address | peer-group-name } route-map rtmap-name in | Obrigatório Por padrão, não aplique o mapa de rota na direção de entrada. |
Configurar o vizinho para aplicar o mapa de rotas na direção de saída | neighbor { neighbor-address | peer-group-name } route-map rtmap-name out | Obrigatório Por padrão, não aplique o mapa de rota na direção de saída. |
Ao configurar a política de VxLAN vizinha , é necessário vincular o mapa de rotas e usar o mapa de rotas para corresponder ao número VxLAN local , ao próximo salto da rota e outros itens correspondentes para controlar as rotas de entrada e saída.
Tabela 2 -15 Configurar o VxLAN mapa de rotas
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
C rie o mapa de rotas | route-map map-name [ { permit | deny } [ seq-number ] ] | Obrigatório Por padrão, não crie o mapa de rotas. |
Combine vxlan -id | match vxlan vxlan-id | Opcional padrão, não corresponde ao VxLAN No. |
Tabela 2 -16 VxLAN monitoramento e manutenção
Comando | Descrição |
show bgp l2vpn evpn { all | rd route-distinguisher | vxlan-id } { all-type | type { 2 [eth-tag-id:ip-addr-len:ip-address] | 3 [eth-tag-id:mac-addr-len:mac-addr:ip-addr-len:ip-addr]}} | 5 [eth-tag-id:ip-addr-len:ip-addr] | Exiba as informações de rota na família de endereços BGP MVPN |
show bgp l2vpn evpn conf | Exiba as informações de configuração do EVPN |
show bgp l2vpn evpn {vxlan vxlan-id | vrf vrf-name} | Exiba as informações EVPN VxLAN /VRF |
show bgp l2vpn evpn { all | rd route-distinguisher |vxlan-id } neignbors ip-address { advertised-routes | received-routes | routes}{ all-type | type 2 | type 3| type 5 } | Exiba as informações de rota do vizinho especificado sob o cluster de endereços BGP EVPN |
show bgp l2vpn evpn vxlan-id statistics | Exiba as estatísticas de roteamento do VxLAN especificado no cluster de endereços BGP EVPN |
show bgp l2vpn evpn summary | Exibir informações de resumo do vizinho do BGP EVPN |
show vxlan vxlan-id arp-auto-reply | Exiba as informações da tabela de resposta arp da instância VxLAN especificada |
show vxlan vxlan-id config | Exiba as informações de configuração para uma instância VxLAN especificada |
show vxlan vxlan-id instance | D isplay as informações de instância do VxLAN especificado |
show vxlan vxlan-id internal | Exiba o ponto de acesso de serviço da instância VxLAN especificada |
show vxlan vxlan-id session | Exibe todas as informações de sessão associadas à instância VxLAN especificada |
show vxlan arp-auto-reply | Exibir informações da tabela de resposta ARP da instância VxLAN |
show vxlan config | Exiba as informações globais de VxLAN |
show vxlan instance | Exiba as informações da instância VxLAN |
show vxlan internal [interface interface-num | interface link-aggregation link-aggregation-id ] | Exiba o ponto de sucesso do serviço VxLA |
show vxlan tunnel | Exiba as informações do túnel VxLAN |
show vxlan session | D isplay as informações da sessão VxLAN |
Figura 2 -1 Rede de configuração da VXLAN estática para realizar a intercomunicação L2
#Configure Leaf1.
Leaf1(config)#interface loopback 0
Leaf1(config-if-loopback0)#ip address 10.0.0.1 255.255.255.255
Leaf1(config-if-loopback0)#exit
Leaf1(config)#interface vlan 3
Leaf1(config-if-vlan3)#ip address 2.0.0.1 255.255.255.0
Leaf1(config-if-vlan3)#exit
#Configure Leaf2 .
Leaf2(config)#interface loopback 0
Leaf2(config-if-loopback0)#ip address 20.0.0.1 255.255.255.255
Leaf2(config-if-loopback0)#exit
Leaf2(config)#interface vlan 3
Leaf2(config-if-vlan3)#ip address 2.0.0.2 255.255.255.0
Leaf2(config-if-vlan3)#exit
#Configure Leaf1 .
Leaf1#configure terminal
Leaf1(config)#router ospf 100
Leaf1(config-ospf)#network 10.0.0.1 0.0.0.0 area 0
Leaf1(config-ospf)#network 2.0.0.0 0.0.0.255 area 0
Leaf1(config-ospf)#exit
#Configure Leaf2 .
Leaf2#configure terminal
Leaf2(config)#router ospf 100
Leaf2(config-ospf)#network 20.0.0.1 0.0.0.0 area 0
Leaf2(config-ospf)#network 2.0.0.0 0.0.0.255 area 0
Leaf2(config-ospf)#exit
# Visualize a tabela de rotas de Leaf1 .
Leaf1#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 2.0.0.0/24 is directly connected, 00:05:40, vlan3
C 127.0.0.0/8 is directly connected, 1d:21:38:36, lo0
C 10.0.0.1/32 is directly connected, 00:06:34, loopback0
O 20.0.0.1/32 [110/2] via 2.0.0.2, 00:00:05, vlan3
# Visualize a tabela de rotas do Leaf2 .
Leaf2#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 2.0.0.0/24 is directly connected, 00:06:43, vlan3
C 127.0.0.0/8 is directly connected, 1w3d:03:35:57, lo0
O 10.0.0.1/32 [110/2] via 2.0.0.1, 00:02:36, vlan3
C 20.0.0.1/32 is directly connected, 00:07:07, loopback0
Pode-se ver que leaf1 e leaf2 aprendem a rota da porta de loop de pares executando o protocolo OSPF, que é preparado para leaf1 e leaf2 estabelecerem vizinhos IBGP através da porta de loopback.
#Configure Leaf1 .
Leaf1(config)# vxlan 100
Leaf1(config-vxlan-100)#vxlan vnid 100
Leaf1(config-vxlan-100)#exit
Leaf1(config)# interface tengigabitethernet 0/1
Leaf1(config-if-tengigabitethernet0/1)# vxlan 100 encapsulation vlan 2
Leaf1(config-if-tengigabitethernet0/1)#exit
#Configure Leaf2 .
Leaf2(config)# vxlan 100
Leaf2(config-vxlan-100)#vxlan vnid 100
Leaf2(config-vxlan-100)#exit
Leaf2(config)# interface tengigabitethernet 0/1
Leaf2(config-if-tengigabitethernet0/1)# vxlan 100 encapsulation vlan 2
Leaf2(config-if-tengigabitethernet0/1)#exit
# Visualize as informações VXLAN de Leaf1.
Leaf1#show vxlan 100 config
vxlan 100
vxlan vnid 100
exit
Leaf1#show running-config interface te0/1
interface tengigabitethernet0/1
switchport mode trunk
switchport trunk allowed vlan add 2
switchport trunk pvid vlan 1
vxlan 100 encapsulation vlan 2
exit
# Visualize as informações de VXLAN do Leaf2.
Leaf2#show vxlan 100 config
vxlan 100
vxlan vnid 100
exit
Leaf2#show running-config interface te0/1
interface tengigabitethernet0/1
switchport mode trunk
switchport trunk allowed vlan add 2
switchport trunk pvid vlan 1
vxlan 100 encapsulation vlan 2
exit
#Configure a interface NVE de Leaf1 e os membros de replicação de cabeçalho estático da VXLAN correspondente .
Leaf1(config)#interface nve 1
Leaf1(config-if-nve1)#source 10.0.0.1
Leaf1(config-if-nve1)#vxlan 100 ingress-replication peer 20.0.0.1
Leaf1(config-if-nve1)#exit
#Configure a interface NVE de Leaf2 e os membros de replicação de cabeçalho estático da VXLAN correspondente .
Leaf2(config)#interface nve 1
Leaf2(config-if-nve1)#source 20.0.0.1
Leaf2(config-if-nve1)#vxlan 100 ingress-replication peer 10.0.0.1
Leaf2(config-if-nve1)#exit
# Visualize as informações do túnel e a sessão VXLAN de Leaf1.
Leaf1# show vxlan tunnel
Number of vxlan tunnel: 1
---- ---------- ------------------- ------------------- ----------
NO. TunnelID Source Destination State
---- ---------- ------------------- ------------------- ----------
1 32768 10.0.0.1 20.0.0.1 up
Você pode ver que o túnel VXLAN em Leaf1 foi estabelecido com sucesso e está no estado ativo.
Leaf1#show vxlan session
Number of vxlan session: 1
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 100 32768 32768 10.0.0.1 20.0.0.1 up
Você pode ver que a sessão VXLAN com VXLAN -ID 100 em leaf1 liga com sucesso o túnel com a identificação de túnel 32768 e o status está ativo.
# Visualize as informações de VXLAN do Leaf2.
Leaf2# show vxlan tunnel
Number of vxlan tunnel: 1
---- ---------- ------------------- ------------------- ----------
NO. TunnelID Source Destination State
---- ---------- ------------------- ------------------- ----------
1 32768 20.0.0.1 10.0.0.1 up
VXLAN no Leaf2 foi configurado com sucesso e o status é UP.
Leaf2#show vxlan session
Number of vxlan session: 1
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 100 32768 32768 20.0.0.1 10.0.0.1 up
Você pode ver que a sessão VXLAN com VXLAN -ID 100 em leaf2 liga com sucesso o túnel com a ID de túnel 32768 e o status está ativo.
# VM1 no Server1 faz ping em VM1 no Server2.
C:\Documents and Settings\ Server 1> ping 1.0.0.2
Pinging 1.0.0.2 with 32 bytes of data:
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Ping statistics for 1.0.0.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0m
Pode ser visto que Server1 e server2 podem cruzar a rede L3 entre leaf1 e leaf2 para realizar a intercomunicação.
Figura 2 -2 Rede de configuração do BGP EVPN VXLAN para realizar a intercomunicação L2
#Configure a Folha1 .
Leaf1(config)#interface loopback 0
Leaf1(config-if-loopback0)#ip address 10.0.0.1 255.255.255.255
Leaf1(config-if-loopback0)#exit
Leaf1(config)#interface vlan 3
Leaf1(config-if-vlan3)#ip address 2.0.0.1 255.255.255.0
Leaf1(config-if-vlan3)#exit
#Configure Leaf2 .
Leaf2(config)#interface loopback 0
Leaf2(config-if-loopback0)#ip address 20.0.0.1 255.255.255.255
Leaf2(config-if-loopback0)#exit
Leaf2(config)#interface vlan 3
Leaf2(config-if-vlan3)#ip address 2.0.0.2 255.255.255.0
Leaf2(config-if-vlan3)#exit
#Configure Leaf1 .
Leaf1#configure terminal
Leaf1(config)#router ospf 100
Leaf1(config-ospf)#network 10.0.0.1 0.0.0.0 area 0
Leaf1(config-ospf)#network 2.0.0.0 0.0.0.255 area 0
Leaf1(config-ospf)#exit
#Configure Leaf2 .
Leaf2#configure terminal
Leaf2(config)#router ospf 100
Leaf2(config-ospf)#network 20.0.0.1 0.0.0.0 area 0
Leaf2(config-ospf)#network 2.0.0.0 0.0.0.255 area 0
Leaf2(config-ospf)#exit
# Visualize a tabela de rotas de Leaf1 .
Leaf1#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 2.0.0.0/24 is directly connected, 00:05:40, vlan3
C 127.0.0.0/8 is directly connected, 1d:21:38:36, lo0
C 10.0.0.1/32 is directly connected, 00:06:34, loopback0
O 20.0.0.1/32 [110/2] via 2.0.0.2, 00:00:05, vlan3
# Visualize a tabela de rotas do Leaf2 .
Leaf2#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 2.0.0.0/24 is directly connected, 00:06:43, vlan3
C 127.0.0.0/8 is directly connected, 1w3d:03:35:57, lo0
O 10.0.0.1/32 [110/2] via 2.0.0.1, 00:02:36, vlan3
C 20.0.0.1/32 is directly connected, 00:07:07, loopback0
Podemos ver que leaf1 e leaf2 aprenderam a rota da porta de loopback de peer executando o protocolo OSPF.
#Configure Leaf1 .
Leaf1(config)# vxlan 100
Leaf1(config-vxlan-100)#vxlan vnid 100
Leaf1(config-vxlan-100)#address-family evpn
Leaf1(config-vxlan-evpn)#rd 100:1
Leaf1(config-vxlan-evpn)#route-target both 100:1
Leaf1(config-vxlan-evpn)#exit
Leaf1(config-vxlan-100)#exit
Leaf1(config)# interface tengigabitethernet 0/1
Leaf1(config-if-tengigabitethernet0/1)# vxlan 100 encapsulation vlan 2
Leaf1(config-if-tengigabitethernet0/1)#exit
#Configure Leaf2 .
Leaf2(config)# vxlan 100
Leaf2(config-vxlan-100)#vxlan vnid 100
Leaf2(config-vxlan-100)#address-family evpn
Leaf2(config-vxlan-evpn)#rd 100:1
Leaf2(config-vxlan-evpn)#route-target both 100:1
Leaf2(config-vxlan-evpn)#exit
Leaf2(config-vxlan-100)#exit
Leaf2(config)# interface tengigabitethernet 0/1
Leaf2(config-if-tengigabitethernet0/1)# vxlan 100 encapsulation vlan 2
Leaf2(config-if-tengigabitethernet0/1)#exit
# Visualize as informações VXLAN de Leaf1.
Leaf1#show vxlan 100 config
vxlan 100
vxlan vnid 100
address-family evpn
rd 100:1
route-target import 100:1
route-target export 100:1
exit
exit
Leaf1#show running-config interface te0/1
interface tengigabitethernet0/1
switchport mode trunk
switchport trunk allowed vlan add 2
switchport trunk pvid vlan 1
vxlan 100 encapsulation vlan 2
exit
# Visualize as informações de VXLAN do Leaf2.
Leaf2#show vxlan 100 config
vxlan 100
vxlan vnid 100
address-family evpn
rd 100:1
route-target import 100:1
route-target export 100:1
exit
exit
Leaf2#show running-config interface te0/1
interface tengigabitethernet0/1
switchport mode trunk
switchport trunk allowed vlan add 2
switchport trunk pvid vlan 1
vxlan 100 encapsulation vlan 2
exit
#Configure Leaf1 .
Configure para estabelecer um peer EBGP conectado diretamente com leaf2 e ative o recurso de notificação na família de endereços EBGP .
Leaf1(config)#router bgp 100
Leaf1(config-bgp)#neighbor 2.0.0.2 remote-as 200
Leaf1(config-bgp)#address-family l2vpn evpn
Leaf1(config-bgp-af)#neighbor 2.0.0.2 activate
Leaf1(config-bgp-af)#exit-address-family
Leaf1(config-bgp)#exit
#Configure Leaf2 .
Configure para estabelecer um peer EBGP conectado diretamente com leaf2 e ative o recurso de notificação na família de endereços EVPN .
Leaf2(config)#router bgp 200
Leaf2(config-bgp)#neighbor 2.0.0.1 remote-as 100
Leaf2(config-bgp)#address-family l2vpn evpn
Leaf2(config-bgp-af)#neighbor 2.0.0.1 activate
Leaf2(config-bgp-af)#exit-address-family
Leaf2(config-bgp)#exit
# Visualize o vizinho BGP EVPN de Leaf1 .
Leaf1#show bgp l2vpn evpn summary
BGP router identifier 10.0.0.1, local AS number 100
BGP table version is 5
1 BGP AS-PATH entries
0 BGP community entries
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
2.0.0.2 4 200 52 50 4 0 0 00:42:18 0
Total number of neighbors 1
# Visualize o vizinho BGP EVPN de Leaf2 .
Leaf2#show bgp l2vpn evpn summary
BGP router identifier 20.0.0.1, local AS number 200
BGP table version is 5
1 BGP AS-PATH entries
0 BGP community entries
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
2.0.0.1 4 100 52 53 5 0 0 00:43:20 0
Total number of neighbors 1
Podemos ver que leaf1 e leaf2 estabeleceram com sucesso vizinhos BGP EVPN
#Configure a interface NVE de Leaf1 e configure a VXLAN correspondente , e use o protocolo BGP para construir o túnel L2 dinamicamente.
Leaf1(config)#interface nve 1
Leaf1(config-if-nve1)#source 10.0.0.1
Leaf1(config-if-nve1)#vxlan 100 ingress-replication protocol bgp
Leaf1(config-if-nve1)#exit
#Configure a interface NVE do Leaf2 e configure o VXLAN correspondente , e use o protocolo BGP para construir o túnel L2 dinamicamente.
Leaf2(config)#interface nve 1
Leaf2(config-if-nve1)#source 20.0.0.1
Leaf2(config-if-nve1)#vxlan 100 ingress-replication protocol bgp
Leaf2(config-if-nve1)#exit
# Visualize as informações do túnel e a sessão VXLAN de Leaf1.
Leaf1# show vxlan tunnel
Number of vxlan tunnel: 1
---- ---------- ------------------- ------------------- ----------
NO. TunnelID Source Destination State
---- ---------- ------------------- ------------------- ----------
1 32768 10.0.0.1 20.0.0.1 up
Leaf1#show vxlan session
Number of vxlan session: 1
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 100 32768 32768 10.0.0.1 20.0.0.1 up
# Visualize as informações do túnel e a sessão VXLAN do Leaf2.
Leaf2# show vxlan tunnel
Number of vxlan tunnel: 1
---- ---------- ------------------- ------------------- ----------
NO. TunnelID Source Destination State
---- ---------- ------------------- ------------------- ----------
1 32768 20.0.0.1 10.0.0.1 up
Leaf2#show vxlan session
Number of vxlan session: 1
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 100 32768 32768 20.0.0.1 10.0.0.1 up
Das informações acima, podemos ver que o túnel está ativo e a sessão multicast dinâmica VXLAN entre Leaf1 e Leaf2 pode ser estabelecida normalmente. Até agora, o tráfego L2 BUM pode ser encaminhado entre Leaf1 e Leaf2.
# Visualize a sessão VXLAN de Leaf1.
Leaf1#show vxlan session 20.0.0.1
vxlan session 32768
state: up
source IP: 10.0.0.1
destination IP: 20.0.0.1
source mac: 0001.7a00.5278
destination mac: 0001.7a21.81e7
interface: vlan3
switchport: tengigabitethernet0/2
vxlan list: 100
vxlan unicast list: 100
vxlan multicast list: 100
# Visualize a sessão VXLAN do Leaf2.
Leaf2#show vxlan session 10.0.0.1
vxlan session 32768
state: up
source IP: 20.0.0.1
destination IP: 10.0.0.1
source mac: 0001.7a21.81e7
destination mac: 0001.7a00.5278
interface: vlan3
switchport: tengigabitethernet0/2
vxlan list: 100
vxlan unicast list: 100
vxlan multicast list: 100
Pode-se ver que as sessões dinâmicas de unicast foram estabelecidas e o tráfego de unicast L2 pode ser encaminhado.
# VM1 do Server1 pinga VM1 do Server2.
C:\Documents and Settings\ Server 1> ping 1.0.0.2
Pinging 1.0.0.2 with 32 bytes of data:
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Ping statistics for 1.0.0.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0m
Você pode ver que Server1 e Server2 podem cruzar a rede L3 entre Leaf1 e Leaf2 para realizar a intercomunicação.
BGP EVPN suporta IBGP e EBGP. Depois que o BGP habilita o recurso EVPN VXLAN, o vizinho BGP será redefinido automaticamente.
Figura 2 -3 Rede de configuração do gateway VXLAN centralizado estático
#Configure Leaf1.
Leaf1(config)#interface loopback 0
Leaf1(config-if-loopback0)#ip address 10.0.0.1 255.255.255.255
Leaf1(config-if-loopback0)#exit
Leaf1(config)#interface vlan 3
Leaf1(config-if-vlan3)#ip address 2.0.0.1 255.255.255.0
Leaf1(config-if-vlan3)#exit
#Configure Spine1.
Spine1(config)#interface loopback 0
Spine1(config-if-loopback0)#ip address 20.0.0.1 255.255.255.255
Spine1(config-if-loopback0)#exit
Spine1(config)#interface vlan 3
Spine1(config-if-vlan3)#ip address 2.0.0.2 255.255.255.0
Spine1(config-if-vlan3)#exit
Spine1(config)#interface vlan 4
Spine1(config-if-vlan4)#ip address 3.0.0.1 255.255.255.0
Spine1(config-if-vlan4)#exit
#Configure Leaf2.
Leaf2(config)#interface loopback 0
Leaf2(config-if-loopback0)#ip address 30.0.0.1 255.255.255.255
Leaf2(config-if-loopback0)#exit
Leaf2(config)#interface vlan 4
Leaf2(config-if-vlan4)#ip address 3.0.0.2 255.255.255.0
Leaf2(config-if-vlan4)#exit
#Configure Leaf1 .
Leaf1#configure terminal
Leaf1(config)#router ospf 100
Leaf1(config-ospf)#network 10.0.0.1 0.0.0.0 area 0
Leaf1(config-ospf)#network 2.0.0.0 0.0.0.255 area 0
Leaf1(config-ospf)#exit
#Configure Spine1 .
Spine1#configure terminal
Spine1(config)#router ospf 100
Spine1(config-ospf)#network 20.0.0.1 0.0.0.0 area 0
Spine1(config-ospf)#network 2.0.0.0 0.0.0.255 area 0
Spine1(config-ospf)#network 3.0.0.0 0.0.0.255 area 0
Spine1(config-ospf)#exit
#Configure Leaf2 .
Leaf2#configure terminal
Leaf2(config)#router ospf 100
Leaf2(config-ospf)#network 30.0.0.1 0.0.0.0 area 0
Leaf2(config-ospf)#network 3.0.0.0 0.0.0.255 area 0
Leaf2(config-ospf)#exit
#Visualize a tabela de rotas da Folha 1.
Leaf1#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 2.0.0.0/24 is directly connected, 00:28:27, vlan3
O 3.0.0.0/24 [110/2] via 2.0.0.2, 00:00:05, vlan3
C 127.0.0.0/8 is directly connected, 2d:23:06:31, lo0
C 10.0.0.1/32 is directly connected, 1d:01:34:29, loopback0
O 20.0.0.1/32 [110/2] via 2.0.0.2, 00:00:05, vlan3
O 30.0.0.1/32 [110/3] via 2.0.0.2, 00:00:05, vlan3
#Visualize a tabela de rotas do Spine 1.
Spine1#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 2.0.0.0/24 is directly connected, 07:04:46, vlan3
C 3.0.0.0/24 is directly connected, 00:23:50, vlan4
C 127.0.0.0/8 is directly connected, 1w4d:05:02:08, lo0
O 10.0.0.1/32 [110/2] via 2.0.0.1, 00:00:57, vlan3
C 20.0.0.1/32 is directly connected, 1d:01:33:17, loopback0
O 30.0.0.1/32 [110/2] via 3.0.0.2, 00:01:33, vlan4
#Visualize a tabela de rotas da Folha 2.
Leaf2#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
O 2.0.0.0/24 [110/2] via 3.0.0.1, 00:02:43, vlan4
C 3.0.0.0/24 is directly connected, 00:22:14, vlan4
C 30.0.0.0/24 is directly connected, 00:23:24, loopback0
C 127.0.0.0/8 is directly connected, 4d:00:16:59, lo0
O 10.0.0.1/32 [110/3] via 3.0.0.1, 00:02:07, vlan4
O 20.0.0.1/32 [110/2] via 3.0.0.1, 00:02:43, vlan4
Podemos ver que Leaf1, Spine1 e Leaf2 aprenderam a rota da porta de loopback de peer executando o protocolo OSPF.
#Configure Leaf1.
Leaf1(config)#vxlan 100
Leaf1(config-vxlan-100)#vxlan vnid 100
Leaf1(config-vxlan-100)#exit
Leaf1(config)# interface tengigabitethernet 0/1
Leaf1(config-if-tengigabitethernet0/1)# vxlan 100 encapsulation vlan 2
Leaf1(config-if-tengigabitethernet0/1)#exit
Leaf1(config)#vxlan 200
Leaf1(config-vxlan-200)#vxlan vnid 200
Leaf1(config-vxlan-200)#exit
Leaf1(config)# interface tengigabitethernet 0/3
Leaf1(config-if-tengigabitethernet0/3)# vxlan 200 encapsulation vlan 5
Leaf1(config-if-tengigabitethernet0/3)#exit
#Configure Spine1 .
Spine1(config)#vxlan 100
Spine1(config-vxlan-100)#vxlan vnid 100
Spine1(config-vxlan-100)#exit
Spine1(config)# vxlan 200
Spine1(config-vxlan-200)#vxlan vnid 200
Spine1(config-vxlan-200)#exit
#Configure Leaf2 .
Leaf2(config)#vxlan 100
Leaf2(config-vxlan-100)#vxlan vnid 100
Leaf2(config-vxlan-100)#exit
Leaf2(config)# interface tengigabitethernet 0/1
Leaf2(config-if-tengigabitethernet0/1)# vxlan 100 encapsulation vlan 2
Leaf2(config-if-tengigabitethernet0/1)#exit
# Visualize as informações de VXLAN de Leaf1..
Leaf1#show vxlan config
vxlan 100
vxlan vnid 100
exit
vxlan 200
vxlan vnid 200
exit
Leaf1#show running-config interface te0/1
interface tengigabitethernet0/1
switchport mode trunk
switchport trunk allowed vlan add 2
switchport trunk pvid vlan 1
vxlan 100 encapsulation vlan 2
exit
Leaf1#show running-config interface te0/3
interface tengigabitethernet0/3
switchport mode trunk
switchport trunk allowed vlan add 5
switchport trunk pvid vlan 1
vxlan 100 encapsulation vlan 5
exit
# Veja as informações de VXLAN do Spine1..
Spine1#show vxlan config
vxlan 100
vxlan vnid 100
exit
vxlan 200
vxlan vnid 200
exit
# Visualize as informações de VXLAN de Leaf2..
Leaf2#show vxlan config
vxlan 100
vxlan vnid 100
exit
Leaf1#show running-config interface te0/1
interface tengigabitethernet0/1
switchport mode trunk
switchport trunk allowed vlan add 2
switchport trunk pvid vlan 1
vxlan 100 encapsulation vlan 2
exit
#Configurar a interface nve de Leaf1 e configurar o membro de cópia de cabeçalho estático da VXLAN correspondente.
Leaf1(config)#interface nve 1
Leaf1(config-if-nve1)#source 10.0.0.1
Leaf1(config-if-nve1)#vxlan 100 ingress-replication peer 20.0.0.1
Leaf1(config-if-nve1)#vxlan 100 ingress-replication peer 30.0.0.1
Leaf1(config-if-nve1)#vxlan 200 ingress-replication peer 20.0.0.1
Leaf1(config-if-nve1)#exit
#Configurar a interface nve do Spine1 e configurar o membro de cópia de cabeçalho estático da VXLAN correspondente.
Spine1(config)#interface nve 1
Spine1(config-if-nve1)#source 20.0.0.1
Spine1(config-if-nve1)#vxlan 100 ingress-replication peer 10.0.0.1
Spine1(config-if-nve1)#vxlan 100 ingress-replication peer 30.0.0.1
Spine1(config-if-nve1)#vxlan 200 ingress-replication peer 10.0.0.1
Spine1(config-if-nve1)#exit
#Configurar a interface nve do Leaf2 e configurar o membro da cópia do cabeçalho estático da VXLAN correspondente.
Leaf2(config)#interface nve 1
Leaf2(config-if-nve1)#source 30.0.0.1
Leaf2(config-if-nve1)#vxlan 100 ingress-replication peer 10.0.0.1
Leaf2(config-if-nve1)#vxlan 100 ingress-replication peer 20.0.0.1
Leaf2(config-if-nve1)#exit
# Veja as informações do túnel de Leaf1 e a sessão VXLAN.
Leaf1# show vxlan tunnel
Number of vxlan tunnel: 2
---- ---------- ------------------- ------------------- ----------
NO. TunnelID Source Destination State
---- ---------- ------------------- ------------------- ----------
1 32768 10.0.0.1 20.0.0.1 up
2 32769 10.0.0.1 30.0.0.1 up
Leaf1#show vxlan session
Number of vxlan session: 3
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 100 32768 32768 10.0.0.1 20.0.0.1 up
2 100 32769 32769 10.0.0.1 30.0.0.1 up
3 200 32768 32768 10.0.0.1 20.0.0.1 up
Você pode ver que as sessões VXLAN com VXLAN-ID 100 e 200 compartilham o mesmo túnel com Tunnel ID 32768 .
# Visualize as informações do túnel e a sessão VXLAN do Spine1.
Spine1# show vxlan tunnel
Number of vxlan tunnel: 2
---- ---------- ------------------- ------------------- ----------
NO. TunnelID Source Destination State
---- ---------- ------------------- ------------------- ----------
1 32768 20.0.0.1 10.0.0.1 up
2 32769 20.0.0.1 30.0.0.1 up
Spine1#show vxlan session
Number of vxlan session: 3
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 100 32768 32768 20.0.0.1 10.0.0.1 up
2 100 32769 32769 20.0.0.1 30.0.0.1 up
3 200 32768 32768 20.0.0.1 10.0.0.1 up
# Visualize as informações do túnel da sessão Leaf2 e VXLAN.
Leaf2# show vxlan tunnel
Number of vxlan tunnel: 2
---- ---------- ------------------- ------------------- ----------
NO. TunnelID Source Destination State
---- ---------- ------------------- ------------------- ----------
1 32768 30.0.0.1 10.0.0.1 up
2 32769 30.0.0.1 20.0.0.1 up
Leaf2#show vxlan session
Number of vxlan session: 2
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 100 32768 32768 30.0.0.1 10.0.0.1 up
2 100 32769 32769 30.0.0.1 20.0.0.1 up
A informação acima indica que o túnel está UP, o status da sessão VXLAN está ativo e está corretamente associado ao VXLAN.
Spine1(config)#interface vxlan 100
Spine1(config-if-vxlan100)#ip address 1.0.0.1 24
Spine1(config-if-vxlan100)#exit
Spine1(config)#int vxlan 200
Spine1(config-if-vxlan200)#ip address 5.0.0.1 24
Spine1(config-if-vxlan200)#exit
# Veja a interface VXLAN e a tabela de rotas do Spine1.
Spine1#show interface vxlan 100
vxlan100:
line protocol is up
Flags: (0xc008063) BROADCAST MULTICAST ARP RUNNING
Type: ETHERNET_CSMACD
Internet address: 1.0.0.1/24
Broadcast address: 1.0.0.255
Metric: 0, MTU: 1500, BW: 100000 Kbps, DLY: 100 usec, VRF: global
Reliability 255/255, Txload 1/255, Rxload 1/255
Ethernet address is 0001.7a21.81e7
5 minutes input rate 0 bits/sec, 0 packets/sec
5 minutes output rate 0 bits/sec, 0 packets/sec
1 packets received; 2 packets sent
1 multicast packets received
2 multicast packets sent
0 input errors; 0 output errors
0 collisions; 0 dropped
Unknown protocol 0
Spine1#show interface vxlan 200
vxlan200:
line protocol is up
Flags: (0xc008063) BROADCAST MULTICAST ARP RUNNING
Type: ETHERNET_CSMACD
Internet address: 5.0.0.1/24
Broadcast address: 5.0.0.255
Metric: 0, MTU: 1500, BW: 100000 Kbps, DLY: 100 usec, VRF: global
Reliability 255/255, Txload 1/255, Rxload 1/255
Ethernet address is 0001.7a21.81e7
5 minutes input rate 0 bits/sec, 0 packets/sec
5 minutes output rate 0 bits/sec, 0 packets/sec
0 packets received; 2 packets sent
0 multicast packets received
2 multicast packets sent
0 input errors; 0 output errors
0 collisions; 0 dropped
Unknown protocol 0
Spine1#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 1.0.0.0/24 is directly connected, 00:02:08, vxlan100
C 2.0.0.0/24 is directly connected, 07:51:05, vlan3
C 3.0.0.0/24 is directly connected, 01:10:08, vlan4
C 5.0.0.0/24 is directly connected, 00:01:58, vxlan200
C 127.0.0.0/8 is directly connected, 1w4d:05:48:26, lo0
O 10.0.0.1/32 [110/2] via 2.0.0.1, 00:47:15, vlan3
C 20.0.0.1/32 is directly connected, 1d:02:19:36, loopback0
O 30.0.0.1/32 [110/2] via 3.0.0.2, 00:47:51, vlan4
#No Server1, Server2 e Server3, configure o gateway.
# O n Server3, ping Server1.
C:\Documents and Settings\ Server 3> ping 1.0.0.2
Pinging 1.0.0.2 with 32 bytes of data:
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Ping statistics for 1.0.0.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0m
Server3 podem cruzar a rede L3 entre Leaf1, Spine1 e Leaf2 para realizar a intercomunicação.
# No Server3, ping Server2.
C:\Documents and Settings\ Server 3> ping 5.0.0.2
Pinging 5.0.0.2 with 32 bytes of data:
Reply from 5.0.0.2: bytes=32 time<1ms TTL=255
Reply from 5.0.0.2: bytes=32 time<1ms TTL=255
Reply from 5.0.0.2: bytes=32 time<1ms TTL=255
Reply from 5.0.0.2: bytes=32 time<1ms TTL=255
Ping statistics for 5.0.0.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0m
Server3 podem cruzar a rede L3 entre Leaf1, Spine1 e Leaf2 para realizar a intercomunicação.
Figura 2 -4 Rede de configuração do gateway dual-active centralizado BGP EVPN VXLAN
#Configure Leaf1.
Leaf1(config)#interface loopback 0
Leaf1(config-if-loopback0)#ip address 10.0.0.1 255.255.255.255
Leaf1(config-if-loopback0)#exit
Leaf1(config)#interface vlan 3
Leaf1(config-if-vlan3)#ip address 3.0.0.1 255.255.255.0
Leaf1(config-if-vlan3)#exit
Leaf1(config)#interface vlan 4
Leaf1(config-if-vlan4)#ip address 4.0.0.1 255.255.255.0
Leaf1(config-if-vlan4)#exit
#Configure Leaf2.
Leaf2(config)#interface loopback 0
Leaf2(config-if-loopback0)#ip address 30.0.0.1 255.255.255.255
Leaf2(config-if-loopback0)#exit
Leaf2(config)#interface vlan 6
Leaf2(config-if-vlan6)#ip address 6.0.0.2 255.255.255.0
Leaf2(config-if-vlan6)#exit
Leaf2(config)#interface vlan 7
Leaf2(config-if-vlan7)#ip address 7.0.0.2 255.255.255.0
Leaf2(config-if-vlan7)#exit
#Configure Spine1.
Spine1(config)#interface loopback 0
Spine1(config-if-loopback0)#ip address 20.0.0.1 255.255.255.255
Spine1(config-if-loopback0)#exit
Spine1(config)#interface loopback 1
Spine1(config-if-loopback1)#ip address 20.0.1.1 255.255.255.255
Spine1(config-if-loopback1)#exit
Spine1(config)#interface vlan 3
Spine1(config-if-vlan3)#ip address 3.0.0.2 255.255.255.0
Spine1(config-if-vlan3)#exit
Spine1(config)#interface vlan 6
Spine1(config-if-vlan6)#ip address 6.0.0.2 255.255.255.0
Spine1(config-if-vlan6)#exit
#Configurar Spine2.
Spine2(config)#interface loopback 0
Spine2(config-if-loopback0)#ip address 20.0.0.1 255.255.255.255
Spine2(config-if-loopback0)#exit
Spine2(config)#interface loopback 1
Spine2(config-if-loopback1)#ip address 20.0.2.1 255.255.255.255
Spine2(config-if-loopback1)#exit
Spine2(config)#interface vlan 4
Spine2(config-if-vlan4)#ip address 4.0.0.2 255.255.255.0
Spine2(config-if-vlan4)#exit
Spine2(config)#interface vlan 7
Spine2(config-if-vlan7)#ip address 7.0.0.2 255.255.255.0
Spine2(config-if-vlan7)#exit
#Configure Leaf1.
Leaf1#configure terminal
Leaf1(config)#router ospf 100
Leaf1(config-ospf)#network 10.0.0.1 0.0.0.0 area 0
Leaf1(config-ospf)#network 3.0.0.0 0.0.0.255 area 0
Leaf1(config-ospf)#network 4.0.0.0 0.0.0.255 area 0
Leaf1(config-ospf)#exit
#F ou a configuração de Leaf2, Spine1 e Spine2, consulte Leaf1.
#Visualize a tabela de rotas de Leaf1.
Leaf1#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 3.0.0.0/24 is directly connected, 02:47:02, vlan3
C 4.0.0.0/24 is directly connected, 02:46:43, vlan4
O 6.0.0.0/24 [110/2] via 3.0.0.2, 02:32:02, vlan3
O 7.0.0.0/24 [110/2] via 4.0.0.2, 02:31:22, vlan4
C 127.0.0.0/8 is directly connected, 21:16:50, lo0
C 10.0.0.1/32 is directly connected, 02:51:55, loopback0
O 20.0.0.1/32 [110/2] via 3.0.0.2, 02:32:02, vlan3
[110/2] via 4.0.0.2, 02:31:32, vlan4
O 20.0.1.1/32 [110/2] via 3.0.0.2, 01:51:02, vlan3
O 20.0.2.1/32 [110/2] via 4.0.0.2, 01:53:11, vlan4
O 30.0.0.1/32 [110/3] via 3.0.0.2, 02:32:02, vlan3
[110/3] via 4.0.0.2, 02:31:22, vlan4
Você pode ver que Leaf1 aprendeu a rota da porta de loopback de peer executando o protocolo OSPF.
#Configure Leaf1.
Leaf1(config)# vxlan 100
Leaf1(config-vxlan-100)#vxlan vnid 100
Leaf1(config-vxlan-100)#address-family evpn
Leaf1(config-vxlan-evpn)#rd 100:1
Leaf1(config-vxlan-evpn)#route-target both 100:1
Leaf1(config-vxlan-evpn)#exit
Leaf1(config-vxlan-100)#exit
Leaf1(config)# interface tengigabitethernet 0/1
Leaf1(config-if-tengigabitethernet0/1)# vxlan 100 encapsulation vlan 2
Leaf1(config-if-tengigabitethernet0/1)#exit
#Configure Leaf2.
Leaf2(config)# vxlan 200
Leaf2(config-vxlan-200)# vxlan vnid 200
Leaf2(config-vxlan-200)#address-family evpn
Leaf2(config-vxlan-evpn)#rd 200:1
Leaf2(config-vxlan-evpn)#route-target both 200:1
Leaf2(config-vxlan-evpn)#exit
Leaf2(config-vxlan-200)#exit
Leaf2(config)# interface tengigabitethernet 0/1
Leaf2(config-if-tengigabitethernet0/1)# vxlan 200 encapsulation vlan 5
Leaf2(config-if-tengigabitethernet0/1)#exit
#Configure Spine1.
Spine1(config)# vxlan 100
Spine1(config-vxlan-100)#vxlan vnid 100
Spine1(config-vxlan-100)#address-family evpn
Spine1(config-vxlan-evpn)#rd 100:1
Spine1(config-vxlan-evpn)#route-target both 100:1
Spine1(config-vxlan-evpn)#exit
Spine1(config-vxlan-100)#exit
Spine1(config)# vxlan 200
Spine1(config-vxlan-200)# vxlan vnid 200
Spine1(config-vxlan-200)#address-family evpn
Spine1(config-vxlan-evpn)#rd 200:1
Spine1(config-vxlan-evpn)#route-target both 200:1
Spine1(config-vxlan-evpn)#exit
Spine1(config-vxlan-200)#exit
#Configurar Spine2.
Spine2(config)# vxlan 100
Spine2(config-vxlan-100)#vxlan vnid 100
Spine2(config-vxlan-100)#address-family evpn
Spine2(config-vxlan-evpn)#rd 100:1
Spine2(config-vxlan-evpn)#route-target both 100:1
Spine2(config-vxlan-evpn)#exit
Spine2(config-vxlan-100)#exit
Spine2(config)# vxlan 200
Spine2(config-vxlan-200)# vxlan vnid 200
Spine2(config-vxlan-200)#address-family evpn
Spine2(config-vxlan-evpn)#rd 200:1
Spine2(config-vxlan-evpn)#route-target both 200:1
Spine2(config-vxlan-evpn)#exit
Spine2(config-vxlan-200)#exit
# Visualize as informações de VXLAN de Leaf1..
Leaf1#show vxlan config
vxlan 100
vxlan vnid 100
address-family evpn
rd 100:1
route-target import 100:1
route-target export 100:1
exit
exit
Leaf1#show running-config interface te0/1
interface tengigabitethernet0/1
switchport mode trunk
switchport trunk allowed vlan add 2
switchport trunk pvid vlan 1
vxlan 100 encapsulation vlan 2
exit
# Visualize as informações de VXLAN de Leaf2..
Leaf2#show vxlan config
vxlan 200
vxlan vnid 200
address-family evpn
rd 200:1
route-target import 200:1
route-target export 200:1
exit
exit
Leaf2#show running-config interface te0/1
interface tengigabitethernet0/1
switchport mode trunk
switchport trunk allowed vlan add 5
switchport trunk pvid vlan 1
vxlan 200 encapsulation vlan 5
exit
# Veja as informações de VXLAN do Spine1..
Spine1#show vxlan config
vxlan 100
vxlan vnid 100
address-family evpn
rd 100:1
route-target import 100:1
route-target export 100:1
exit
exit
vxlan 200
vxlan vnid 200
address-family evpn
rd 200:1
route-target import 200:1
route-target export 200:1
exit
exit
# Visualize as informações de VXLAN do Spine2.
Spine2#show vxlan config
vxlan 100
vxlan vnid 100
address-family evpn
rd 100:1
route-target import 100:1
route-target export 100:1
exit
exit
vxlan 200
vxlan vnid 200
address-family evpn
rd 200:1
route-target import 200:1
route-target export 200:1
exit
exit
#Configure Leaf1.
Configure o peer IBGP com Spine1 e Spine2 e ative o recurso de notificação na família de endereços EVPN .
Leaf1(config)#router bgp 100
Leaf1(config-bgp)#neighbor 20.0.1.1 remote-as 100
Leaf1(config-bgp)#neighbor 20.0.1.1 update-source loopback0
Leaf1(config-bgp)#neighbor 20.0.2.1 remote-as 100
Leaf1(config-bgp)#neighbor 20.0.1.1 update-source loopback0
Leaf1(config-bgp)#address-family l2vpn evpn
Leaf1(config-bgp-af)#neighbor 20.0.1.1 activate
Leaf1(config-bgp-af)#neighbor 20.0.2.1 activate
Leaf1(config-bgp-af)#exit-address-family
Leaf1(config-bgp)#exit
#Configure Spine1.
Configure o peer IBGP com Leaf1 e Leaf2 e ative o recurso de notificação e o cliente refletor na família de endereços EVPN .
Spine1(config)#router bgp 100
Spine1(config-bgp)#neighbor 10.0.0.1 remote-as 100
Spine1(config-bgp)#neighbor 10.0.0.1 update-source loopback1
Spine1(config-bgp)#neighbor 30.0.0.1 remote-as 100
Spine1(config-bgp)#neighbor 30.0.0.1 update-source loopback1
Spine1(config-bgp)#address-family l2vpn evpn
Spine1(config-bgp-af)#neighbor 10.0.0.1 activate
Spine1(config-bgp-af)#neighbor 10.0.0.1 route-reflector-client
Spine1(config-bgp-af)#neighbor 30.0.0.1 activate
Spine1(config-bgp-af)#neighbor 30.0.0.1 route-reflector-client
Spine1(config-bgp-af)#exit-address-family
Spine1(config-bgp)#exit
#Configure Leaf2 para estabelecer o peer IBGP com Spine1 e Spine2 e ative a capacidade de notificação na família de endereços EVPN . Para a configuração de Leaf2, consulte Leaf1.
#Configure o Spine para estabelecer o peer IBGP com Leaf1 e Leaf2 e ative o recurso de notificação na família de endereços EVPN . Para a configuração do Spine2, consulte Spine1.
# Visualize o vizinho BGP EVPN de Leaf1 .
Leaf1#show bgp l2vpn evpn summary
BGP router identifier 10.0.0.1, local AS number 100
BGP table version is 1
1 BGP AS-PATH entries
0 BGP community entries
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
20.0.1.1 4 100 12 12 1 0 0 00:09:05 0
20.0.2.1 4 100 2 2 1 0 0 00:00:21 0
Total number of neighbors 2
# Visualize o vizinho BGP EVPN de Spine1 .
Spine1#show bgp l2vpn evpn summary
BGP router identifier 20.0.1.1, local AS number 100
BGP table version is 1
1 BGP AS-PATH entries
0 BGP community entries
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
10.0.0.1 4 100 12 12 1 0 0 00:09:17 0
30.0.0.1 4 100 3 3 1 0 0 00:01:14 0
Total number of neighbors 2
#Configurar a interface NVE de Leaf1, e configurar a VXLAN correspondente para usar o protocolo BGP para configurar o túnel VXLAN dinamicamente.
Leaf1(config)#interface nve 1
Leaf1(config-if-nve1)#source 10.0.0.1
Leaf1(config-if-nve1)#vxlan 100 ingress-replication protocol bgp
Leaf1(config-if-nve1)#exit
#Configure a interface NVE do Leaf2 e configure a VXLAN correspondente para usar o protocolo BGP para configurar o túnel VXLAN dinamicamente.
Leaf2(config)#interface nve 1
Leaf2(config-if-nve1)#source 30.0.0.1
Leaf2(config-if-nve1)#vxlan 200 ingress-replication protocol bgp
Leaf2(config-if-nve1)#exit
#Configurar a interface NVE do Spine1 e configurar o VXLAN correspondente para usar o protocolo BGP para configurar o túnel VXLAN dinamicamente.
Spine1(config)#interface nve 1
Spine1(config-if-nve1)#source 20.0.0.1
Spine1(config-if-nve1)#vxlan 100,200 ingress-replication protocol bgp
Spine1(config-if-nve1)#exit
#Configurar a interface NVE do Spine2 e configurar a VXLAN correspondente para usar o protocolo BGP para configurar o túnel VXLAN dinamicamente.
Spine2(config)#interface nve 1
Spine2(config-if-nve1)#source 20.0.0.1
Spine2(config-if-nve1)#vxlan 100,200 ingress-replication protocol bgp
Spine2(config-if-nve1)#exit
# VM1 no Server1 e VM1 no Server2 pingam os endereços inexistentes do mesmo segmento de rede, respectivamente.
#On Spine1, crie o gateway VXLAN L3.
Spine1(config)#interface vxlan 100
Spine1(config-if-vxlan100)#ip address 2.0.0.1 24
Spine1(config-if-vxlan100)#mac-address 0000.5e00.0101
Spine1(config-if-vxlan100)#exit
Spine1(config)#int vxlan 200
Spine1(config-if-vxlan200)#ip address 5.0.0.1 24
Spine1(config-if-vxlan200)#mac-address 0000.5e00.0102
Spine1(config-if-vxlan200)#exit
# No Spine2 , crie o gateway VXLAN L3.
Spine2(config)#interface vxlan 100
Spine2(config-if-vxlan100)#ip address 2.0.0.1 24
Spine2(config-if-vxlan100)#mac-address 0000.5e00.0101
Spine2(config-if-vxlan100)#exit
Spine2(config)#int vxlan 200
Spine2(config-if-vxlan200)#ip address 5.0.0.1 24
Spine2(config-if-vxlan200)#mac-address 0000.5e00.0102
Spine2(config-if-vxlan200)#exit
#Veja a interface VXLAN e a tabela de rotas do Spine1.
Spine1#show interface vxlan 100
vxlan100:
line protocol is up
Flags: (0xc008063) BROADCAST MULTICAST ARP RUNNING
Type: ETHERNET_CSMACD
Internet address: 2.0.0.1/24
Broadcast address: 2.0.0.255
Metric: 0, MTU: 1500, BW: 100000 Kbps, DLY: 100 usec, VRF: global
Reliability 255/255, Txload 1/255, Rxload 1/255
Ethernet address is 0000.5e00.0101
5 minutes input rate 0 bits/sec, 0 packets/sec
5 minutes output rate 0 bits/sec, 0 packets/sec
0 packets received; 1 packets sent
0 multicast packets received
1 multicast packets sent
0 input errors; 0 output errors
0 collisions; 0 dropped
Unknown protocol 0
Spine1#show interface vxlan 200
vxlan200:
line protocol is up
Flags: (0xc008063) BROADCAST MULTICAST ARP RUNNING
Type: ETHERNET_CSMACD
Internet address: 5.0.0.1/24
Broadcast address: 5.0.0.255
Metric: 0, MTU: 1500, BW: 100000 Kbps, DLY: 100 usec, VRF: global
Reliability 255/255, Txload 1/255, Rxload 1/255
Ethernet address is 0000.5e00.0102
5 minutes input rate 0 bits/sec, 0 packets/sec
5 minutes output rate 0 bits/sec, 0 packets/sec
0 packets received; 1 packets sent
0 multicast packets received
1 multicast packets sent
0 input errors; 0 output errors
0 collisions; 0 dropped
Unknown protocol 0
Spine1#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 2.0.0.0/24 is directly connected, 00:31:28, vxlan100
C 3.0.0.0/24 is directly connected, 04:05:05, vlan3
O 4.0.0.0/24 [110/2] via 3.0.0.1, 03:47:46, vlan3
C 5.0.0.0/24 is directly connected, 00:04:32, vxlan200
C 6.0.0.0/24 is directly connected, 04:04:53, vlan6
O 7.0.0.0/24 [110/2] via 6.0.0.1, 03:47:35, vlan6
C 127.0.0.0/8 is directly connected, 3d:19:46:04, lo0
O 10.0.0.1/32 [110/2] via 3.0.0.1, 03:52:27, vlan3
C 20.0.0.1/32 is directly connected, 04:05:42, loopback0
C 20.0.1.1/32 is directly connected, 03:07:49, loopback1
O 20.0.2.1/32 [110/3] via 3.0.0.1, 03:09:24, vlan3
[110/3] via 6.0.0.1, 03:09:24, vlan6
O 30.0.0.1/32 [110/2] via 6.0.0.1, 03:52:27, vlan6
#Veja a interface VXLAN e a tabela de rotas do Spine2.
Spine2#show interface vxlan 100
vxlan100:
line protocol is up
Flags: (0xc008063) BROADCAST MULTICAST ARP RUNNING
Type: ETHERNET_CSMACD
Internet address: 2.0.0.1/24
Broadcast address: 2.0.0.255
Metric: 0, MTU: 1500, BW: 100000 Kbps, DLY: 100 usec, VRF: global
Reliability 255/255, Txload 1/255, Rxload 1/255
Ethernet address is 0000.5e00.0101
5 minutes input rate 0 bits/sec, 0 packets/sec
5 minutes output rate 0 bits/sec, 0 packets/sec
0 packets received; 1 packets sent
0 multicast packets received
1 multicast packets sent
0 input errors; 0 output errors
0 collisions; 0 dropped
Unknown protocol 0
Spine2#show interface vxlan 200
vxlan200:
line protocol is up
Flags: (0xc008063) BROADCAST MULTICAST ARP RUNNING
Type: ETHERNET_CSMACD
Internet address: 5.0.0.1/24
Broadcast address: 5.0.0.255
Metric: 0, MTU: 1500, BW: 100000 Kbps, DLY: 100 usec, VRF: global
Reliability 255/255, Txload 1/255, Rxload 1/255
Ethernet address is 0000.5e00.0102
5 minutes input rate 0 bits/sec, 0 packets/sec
5 minutes output rate 0 bits/sec, 0 packets/sec
0 packets received; 1 packets sent
0 multicast packets received
1 multicast packets sent
0 input errors; 0 output errors
0 collisions; 0 dropped
Unknown protocol 0
Spine2#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 2.0.0.0/24 is directly connected, 02:35:05, vxlan100
O 3.0.0.0/24 [110/2] via 4.0.0.1, 00:45:30, vlan4
C 4.0.0.0/24 is directly connected, 06:08:19, vlan4
C 5.0.0.0/24 is directly connected, 02:08:45, vxlan200
O 6.0.0.0/24 [110/2] via 7.0.0.1, 05:51:24, vlan7
C 7.0.0.0/24 is directly connected, 06:08:01, vlan7
C 127.0.0.0/8 is directly connected, 1d:00:42:19, lo0
O 10.0.0.1/32 [110/2] via 4.0.0.1, 05:51:24, vlan4
C 20.0.0.1/32 is directly connected, 06:09:57, loopback0
O 20.0.1.1/32 [110/3] via 7.0.0.1, 05:11:01, vlan7
[110/3] via 4.0.0.1, 00:00:21, vlan4
C 20.0.2.1/32 is directly connected, 05:13:31, loopback1
O 30.0.0.1/32 [110/2] via 7.0.0.1, 05:51:24, vlan7
#Visualize as informações de rota BGP EVPN de Leaf1.
Leaf1#show bgp l2vpn evpn all all-type
BGP local router ID is 10.0.0.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
EVPN Information for Route Distinguisher:100:1
MAC/IP Advertisement Routes:
Network(ETID:MAC:IP) Next Hop Metric LocPrf Weight Path
[B]*>i0:48:0000.5e00.0101:0:0.0.0.0/96 20.0.0.1 0 100 0 i
[B]* i 20.0.0.1 0 100 0 i
[B]*> 0:48:0010.9400.0002:0:0.0.0.0/96 0.0.0.0 0 32768 i
[B]*>i0:48:0000.5e00.0101:32:2.0.0.1/128 20.0.0.1 0 100 0 i
[B]* i 20.0.0.1 0 100 0 i
[B]*> 0:48:0010.9400.0002:32:2.0.0.2/128 0.0.0.0 0 32768 i
Inclusive Multicast Ethernet Tag Routes:
Network(Originating IP Addr) Next Hop Metric LocPrf Weight Path
[B]*> 0:32:10.0.0.1/72 0.0.0.0 0 32768 i
[B]*>i0:32:20.0.0.1/72 20.0.0.1 0 100 0 i
[B]* i 20.0.0.1 0 100 0 i
#Visualize as informações de rota BGP EVPN de Leaf2.
Leaf2#show bgp l2vpn evpn all all-type
BGP local router ID is 30.0.0.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
EVPN Information for Route Distinguisher:200:1
MAC/IP Advertisement Routes:
Network(ETID:MAC:IP) Next Hop Metric LocPrf Weight Path
[B]*>i0:48:0000.5e00.0102:0:0.0.0.0/96 20.0.0.1 0 100 0 i
[B]* i 20.0.0.1 0 100 0 i
[B]*> 0:48:0010.9400.0001:0:0.0.0.0/96 0.0.0.0 0 32768 i
[B]*>i0:48:0000.5e00.0102:32:5.0.0.1/128 20.0.0.1 0 100 0 i
[B]* i 20.0.0.1 0 100 0 i
[B]*> 0:48:0010.9400.0001:32:5.0.0.2/128 0.0.0.0 0 32768 i
Inclusive Multicast Ethernet Tag Routes:
Network(Originating IP Addr) Next Hop Metric LocPrf Weight Path
[B]*>i0:32:20.0.0.1/72 20.0.0.1 0 100 0 i
[B]* i 20.0.0.1 0 100 0 i
[B]*> 0:32:30.0.0.1/72 0.0.0.0 0 32768 i
#Visualize as informações de rota BGP EVPN de Spine1.
Spine1#show bgp l2vpn evpn all all-type
BGP local router ID is 20.0.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
EVPN Information for Route Distinguisher:100:1
MAC/IP Advertisement Routes:
Network(ETID:MAC:IP) Next Hop Metric LocPrf Weight Path
[B]*> 0:48:0000.5e00.0101:0:0.0.0.0/96 0.0.0.0 0 32768 i
[B]*>i0:48:0010.9400.0002:0:0.0.0.0/96 10.0.0.1 0 100 0 i
[B]*> 0:48:0000.5e00.0101:32:2.0.0.1/128 0.0.0.0 0 32768 i
[B]*>i0:48:0010.9400.0002:32:2.0.0.2/128 10.0.0.1 0 100 0 i
Inclusive Multicast Ethernet Tag Routes:
Network(Originating IP Addr) Next Hop Metric LocPrf Weight Path
[B]*>i0:32:10.0.0.1/72 10.0.0.1 0 100 0 i
[B]*> 0:32:20.0.0.1/72 0.0.0.0 0 32768 i
EVPN Information for Route Distinguisher:200:1
MAC/IP Advertisement Routes:
Network(ETID:MAC:IP) Next Hop Metric LocPrf Weight Path
[B]*> 0:48:0000.5e00.0102:0:0.0.0.0/96 0.0.0.0 0 32768 i
[B]*>i0:48:0010.9400.0001:0:0.0.0.0/96 30.0.0.1 0 100 0 i
[B]*> 0:48:0000.5e00.0102:32:5.0.0.1/128 0.0.0.0 0 32768 i
[B]*>i0:48:0010.9400.0001:32:5.0.0.2/128 30.0.0.1 0 100 0 i
Inclusive Multicast Ethernet Tag Routes:
Network(Originating IP Addr) Next Hop Metric LocPrf Weight Path
[B]*> 0:32:20.0.0.1/72 0.0.0.0 0 32768 i
[B]*>i0:32:30.0.0.1/72 30.0.0.1 0 100 0 i
#Veja as informações do túnel e as informações da sessão VXLAN de Leaf1.
Leaf1# show vxlan tunnel
Number of vxlan tunnel: 1
---- ---------- ------------------- ------------------- ----------
NO. TunnelID Source Destination State
---- ---------- ------------------- ------------------- ----------
1 32768 10.0.0.1 20.0.0.1 up
Leaf1#show vxlan session
Number of vxlan session: 1
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 100 32768 32768 10.0.0.1 20.0.0.1 up
Leaf1#show vxlan session 20.0.0.1
vxlan session 32768
state: up
source IP: 10.0.0.1
destination IP: 20.0.0.1
source mac: 0001.7a91.2de8
destination mac: 0001.7a21.8203
interface: vlan4
switchport: tengigabitethernet0/3
source mac: 0001.7a91.2de8
destination mac: 0001.7a21.81e7
interface: vlan3
switchport: tengigabitethernet0/2
vxlan list: 100
vxlan unicast list: 100
vxlan multicast list: 100
Pode ser visto que Leaf1 estabelece sessões dinâmicas de unicast e multicast VXLAN com Spine1 e Spine2.
#Visualize as informações do túnel e as informações da sessão VXLAN do Leaf2.
Leaf2# show vxlan tunnel
Number of vxlan tunnel: 1
---- ---------- ------------------- ------------------- ----------
NO. TunnelID Source Destination State
---- ---------- ------------------- ------------------- ----------
1 32768 30.0.0.1 20.0.0.1 up
Leaf2#show vxlan session
Number of vxlan session: 1
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 200 32768 32768 30.0.0.1 20.0.0.1 up
Leaf2#show vxlan session 20.0.0.1
vxlan session 32768
state: up
source IP: 30.0.0.1
destination IP: 20.0.0.1
source mac: 0001.7a00.5278
destination mac: 0001.7a21.81e7
interface: vlan6
switchport: tengigabitethernet0/2
source mac: 0001.7a00.5278
destination mac: 0001.7a21.8203
interface: vlan7
switchport: tengigabitethernet0/3
vxlan list: 200
vxlan unicast list: 200
vxlan multicast list: 200
Pode ser visto que Leaf2 estabelece sessões dinâmicas de unicast e multicast VXLAN com Spine1 e Spine2.
# No Server1 e Server2, configure o gateway.
#No Server1, ping Server2.
C:\Documents and Settings\ Server 1> ping 5.0.0.2
Pinging 5.0.0.2 with 32 bytes of data:
Reply from 5.0.0.2: bytes=32 time<1ms TTL=255
Reply from 5.0.0.2: bytes=32 time<1ms TTL=255
Reply from 5.0.0.2: bytes=32 time<1ms TTL=255
Reply from 5.0.0.2: bytes=32 time<1ms TTL=255
Ping statistics for 5.0.0.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0m
Server1 e Server2 podem cruzar a rede L3 para realizar a intercomunicação.
Figura 2 -5 Rede de configuração do gateway distribuído BGP EVPN VXLAN
#Configure Leaf1.
Leaf1(config)#interface loopback 0
Leaf1(config-if-loopback0)#ip address 10.0.0.1 255.255.255.255
Leaf1(config-if-loopback0)#exit
Leaf1(config)#interface loopback 1
Leaf1(config-if-loopback1)#ip address 10.0.1.1 255.255.255.255
Leaf1(config-if-loopback1)#exit
Leaf1(config)#interface vlan 3
Leaf1(config-if-vlan3)#ip address 2.0.0.1 255.255.255.0
Leaf1(config-if-vlan3)#exit
#Configure Spine1.
Spine1(config)#interface loopback 0
Spine1(config-if-loopback0)#ip address 20.0.0.1 255.255.255.255
Spine1(config-if-loopback0)#exit
Spine1(config)#interface loopback 1
Spine1(config-if-loopback1)#ip address 20.0.1.1 255.255.255.255
Spine1(config-if-loopback1)#exit
Spine1(config)#interface vlan 3
Spine1(config-if-vlan3)#ip address 2.0.0.2 255.255.255.0
Spine1(config-if-vlan3)#exit
Spine1(config)#interface vlan 4
Spine1(config-if-vlan4)#ip address 3.0.0.1 255.255.255.0
Spine1(config-if-vlan4)#exit
#Configure Leaf2.
Leaf2(config)#interface loopback 0
Leaf2(config-if-loopback0)#ip address 30.0.0.1 255.255.255.255
Leaf2(config-if-loopback0)#exit
Leaf2(config)#interface loopback 1
Leaf2(config-if-loopback1)#ip address 30.0.1.1 255.255.255.255
Leaf2(config-if-loopback1)#exit
Leaf2(config)#interface vlan 4
Leaf2(config-if-vlan4)#ip address 3.0.0.2 255.255.255.0
Leaf2(config-if-vlan4)#exit
#Configure Leaf1.
Leaf1#configure terminal
Leaf1(config)#router ospf 100
Leaf1(config-ospf)#network 10.0.0.1 0.0.0.0 area 0
Leaf1(config-ospf)#network 10.0.1.1 0.0.0.0 area 0
Leaf1(config-ospf)#network 2.0.0.0 0.0.0.255 area 0
Leaf1(config-ospf)#exit
#Configure Spine1.
Spine1#configure terminal
Spine1(config)#router ospf 100
Spine1(config-ospf)#network 20.0.0.1 0.0.0.0 area 0
Spine1(config-ospf)#network 20.0.1.1 0.0.0.0 area 0
Spine1(config-ospf)#network 2.0.0.0 0.0.0.255 area 0
Spine1(config-ospf)#network 3.0.0.0 0.0.0.255 area 0
Spine1(config-ospf)#exit
#Configure Leaf2.
Leaf2#configure terminal
Leaf2(config)#router ospf 100
Leaf2(config-ospf)#network 30.0.0.1 0.0.0.0 area 0
Leaf2(config-ospf)#network 30.0.1.1 0.0.0.0 area 0
Leaf2(config-ospf)#network 3.0.0.0 0.0.0.255 area 0
Leaf2(config-ospf)#exit
#Visualize a tabela de rotas da Folha 1.
Leaf1#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 2.0.0.0/24 is directly connected, 00:56:51, vlan3
O 3.0.0.0/24 [110/2] via 2.0.0.2, 00:56:00, vlan3
C 10.0.1.0/24 is directly connected, 00:08:30, loopback1
C 127.0.0.0/8 is directly connected, 3d:03:23:29, lo0
C 10.0.0.1/32 is directly connected, 00:56:51, loopback0
O 20.0.0.1/32 [110/2] via 2.0.0.2, 00:56:00, vlan3
O 20.0.1.1/32 [110/2] via 2.0.0.2, 00:05:22, vlan3
O 30.0.0.1/32 [110/3] via 2.0.0.2, 00:55:52, vlan3
O 30.0.1.1/32 [110/3] via 2.0.0.2, 00:05:44, vlan3
#Visualize a tabela de rotas do Spine 1..
Spine1#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 2.0.0.0/24 is directly connected, 01:01:05, vlan3
C 3.0.0.0/24 is directly connected, 01:01:05, vlan4
C 20.0.1.0/24 is directly connected, 00:12:40, loopback1
C 127.0.0.0/8 is directly connected, 1w4d:09:22:41, lo0
O 10.0.0.1/32 [110/2] via 2.0.0.1, 01:00:21, vlan3
O 10.0.1.1/32 [110/2] via 2.0.0.1, 00:08:04, vlan3
C 20.0.0.1/32 is directly connected, 01:01:05, loopback0
O 30.0.0.1/32 [110/2] via 3.0.0.2, 01:00:13, vlan4
O 30.0.1.1/32 [110/2] via 3.0.0.2, 00:10:05, vlan4
#Visualize a tabela de rotas do Leaf 2..
Leaf2#show ip route
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
O 2.0.0.0/24 [110/2] via 3.0.0.1, 01:04:02, vlan4
C 3.0.0.0/24 is directly connected, 01:04:44, vlan4
C 30.0.0.0/24 is directly connected, 01:04:44, loopback0
C 30.0.1.0/24 is directly connected, 00:15:47, loopback1
C 127.0.0.0/8 is directly connected, 4d:04:40:07, lo0
O 10.0.0.1/32 [110/3] via 3.0.0.1, 01:04:02, vlan4
O 10.0.1.1/32 [110/3] via 3.0.0.1, 00:11:49, vlan4
O 20.0.0.1/32 [110/2] via 3.0.0.1, 01:04:02, vlan4
O 20.0.1.1/32 [110/2] via 3.0.0.1, 00:13:28, vlan4
Você pode ver que Leaf1 , Spine1 e Leaf2 aprenderam as rotas para as portas de loopback de peer executando o protocolo OSPF.
#Configure Leaf1 .
Leaf1(config)#vxlan 100
Leaf1(config-vxlan-100)#vxlan vnid 100
Leaf1(config-vxlan-100)#address-family evpn
Leaf1(config-vxlan-evpn)#rd 100:1
Leaf1(config-vxlan-evpn)#route-target both 100:1
Leaf1(config-vxlan-evpn)#exit
Leaf1(config-vxlan-100)#exit
Leaf1(config)# interface tengigabitethernet 0/1
Leaf1(config-if-tengigabitethernet0/1)# vxlan 100 encapsulation vlan 2
Leaf1(config-if-tengigabitethernet0/1)#exit
Leaf1(config)# vxlan 200
Leaf1(config-vxlan-200)#vxlan vnid 200
Leaf1(config-vxlan-200)#address-family evpn
Leaf1(config-vxlan-evpn)#rd 200:1
Leaf1(config-vxlan-evpn)#route-target both 200:1
Leaf1(config-vxlan-evpn)#exit
Leaf1(config-vxlan-200)#exit
Leaf1(config)# interface tengigabitethernet 0/3
Leaf1(config-if-tengigabitethernet0/3)# vxlan 200 encapsulation vlan 5
Leaf1(config-if-tengigabitethernet0/3)#exit
#Configure Spine1 .
Spine1(config)#vxlan 100
Spine1(config-vxlan-100)#vxlan vnid 100
Spine1(config-vxlan-100)#address-family evpn
Spine1(config-vxlan-evpn)#rd 100:1
Spine1(config-vxlan-evpn)#route-target both 100:1
Spine1(config-vxlan-evpn)#exit
Spine1(config-vxlan-100)#exit
Spine1(config)#vxlan 200
Spine1(config-vxlan-200)#vxlan vnid 200
Spine1(config-vxlan-200)#address-family evpn
Spine1(config-vxlan-evpn)#rd 200:1
Spine1(config-vxlan-evpn)#route-target both 200:1
Spine1(config-vxlan-evpn)#exit
Spine1(config-vxlan-200)#exit
#Configure Leaf2 .
Leaf2(config)#vxlan 100
Leaf2(config-vxlan-100)#vxlan vnid 100
Leaf2(config-vxlan-100)#address-family evpn
Leaf2(config-vxlan-evpn)#rd 100:1
Leaf2(config-vxlan-evpn)#route-target both 100:1
Leaf2(config-vxlan-evpn)#exit
Leaf2(config-vxlan-100)#exit
Leaf2(config)# interface tengigabitethernet 0/1
Leaf2(config-if-tengigabitethernet0/1)# vxlan 100 encapsulation vlan 2
Leaf2(config-if-tengigabitethernet0/1)#exit
# Visualize as informações de VXLAN de Leaf1..
Leaf1#show vxlan config
vxlan 100
vxlan vnid 100
address-family evpn
rd 100:1
route-target import 100:1
route-target export 100:1
exit
exit
vxlan 200
vxlan vnid 200
address-family evpn
rd 200:1
route-target import 200:1
route-target export 200:1
exit
exit
Leaf1#show running-config interface te0/1
interface tengigabitethernet0/1
switchport mode trunk
switchport trunk allowed vlan add 2
switchport trunk pvid vlan 1
vxlan 100 encapsulation vlan 2
exit
Leaf1#show running-config interface te0/3
interface tengigabitethernet0/3
switchport mode trunk
switchport trunk allowed vlan add 5
switchport trunk pvid vlan 1
vxlan 200 encapsulation vlan 5
exit
# Veja as informações de VXLAN do Spine1..
Spine1#show vxlan config
vxlan 100
vxlan vnid 100
address-family evpn
rd 100:1
route-target import 100:1
route-target export 100:1
exit
exit
vxlan 200
vxlan vnid 200
address-family evpn
rd 200:1
route-target import 200:1
route-target export 200:1
exit
exit
# Visualize as informações de VXLAN de Leaf2..
Leaf2#show vxlan config
vxlan 100
vxlan vnid 100
address-family evpn
rd 100:1
route-target import 100:1
route-target export 100:1
exit
exit
Leaf1#show running-config interface te0/1
interface tengigabitethernet0/1
switchport mode trunk
switchport trunk allowed vlan add 2
switchport trunk pvid vlan 1
vxlan 100 encapsulation vlan 2
exit
#Configure Leaf1 .
Configure o peer IBGP com Spine1 e ative o recurso de notificação na família de endereços EVPN.
Leaf1(config)#router bgp 100
Leaf1(config-bgp)#neighbor 20.0.1.1 remote-as 100
Leaf1(config-bgp)#neighbor 20.0.1.1 update-source loopback 1
Leaf1(config-bgp)#address-family l2vpn evpn
Leaf1(config-bgp-af)#neighbor 20.0.1.1 activate
Leaf1(config-bgp-af)#exit-address-family
Leaf1(config-bgp)#exit
#Configure Spine1 .
Leaf1 e Leaf2 respectivamente, e ative o recurso de notificação e configure o refletor na família de endereços EVPN.
Spine1(config)#router bgp 100
Spine1(config-bgp)#neighbor 10.0.1.1 remote-as 100
Spine1(config-bgp)#neighbor 10.0.1.1 update-source loopback 1
Spine1(config-bgp)#neighbor 30.0.1.1 remote-as 100
Spine1(config-bgp)#neighbor 30.0.1.1 update-source loopback 1
Spine1(config-bgp)#address-family l2vpn evpn
Spine1(config-bgp-af)#neighbor 10.0.1.1 activate
Spine1(config-bgp-af)#neighbor 10.0.1.1 route-reflector-client
Spine1(config-bgp-af)#neighbor 30.0.1.1 activate
Spine1(config-bgp-af)#neighbor 30.0.1.1 route-reflector-client
Spine1(config-bgp-af)#exit-address-family
Spine1(config-bgp)#exit
#Configure Leaf2 .
Spine1 e ative o recurso de notificação na família de endereços EVPN.
Leaf2(config)#router bgp 100
Leaf2(config-bgp)#neighbor 20.0.1.1 remote-as 100
Leaf2(config-bgp)#neighbor 20.0.1.1 update-source loopback 1
Leaf2(config-bgp)#address-family l2vpn evpn
Leaf2(config-bgp-af)#neighbor 20.0.1.1 activate
Leaf2(config-bgp-af)#exit-address-family
Leaf2(config-bgp)#exit
# Visualize o vizinho BGP EVPN de Leaf1 .
Leaf1#show bgp l2vpn evpn summary
BGP router identifier 10.0.1.1, local AS number 100
BGP table version is 1
1 BGP AS-PATH entries
0 BGP community entries
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
20.0.1.1 4 100 2 2 1 0 0 00:00:28 0
Total number of neighbors 1
# Visualize o vizinho BGP EVPN de Spine1 .
Spine1#show bgp l2vpn evpn summary
BGP router identifier 20.0.1.1, local AS number 100
BGP table version is 1
1 BGP AS-PATH entries
0 BGP community entries
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
10.0.1.1 4 100 3 3 1 0 0 00:01:34 0
30.0.1.1 4 100 2 2 1 0 0 00:00:02 0
Total number of neighbors 2
# Visualize o vizinho BGP EVPN de Leaf2 .
Leaf2#show bgp l2vpn evpn summary
BGP router identifier 30.0.1.1, local AS number 100
BGP table version is 1
1 BGP AS-PATH entries
0 BGP community entries
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
20.0.1.1 4 100 3 3 1 0 0 00:01:10 0
Total number of neighbors 1
#Configure a instância VRF de Leaf1 .
Leaf1(config)#ip vrf 1
Leaf1(config-vrf)#rd 100:2
Leaf1(config-vrf)#l3vnid 1
Leaf1(config-vrf)#address-family evpn
Leaf1(config-vrf-evpn)#route-target both 100:2
Leaf1(config-vrf-evpn)#exit
Leaf1(config-vrf)#exit
#Configure a instância VRF de Leaf2 .
Leaf2(config)#ip vrf 1
Leaf2(config-vrf)#rd 100:2
Leaf2(config-vrf)#l3vnid 1
Leaf2(config-vrf)#address-family evpn
Leaf2(config-vrf-evpn)#route-target both 100:2
Leaf2(config-vrf-evpn)#exit
Leaf2(config-vrf)#exit
#Configure a interface NVE de Leaf1 e configure a VXLAN correspondente para usar o protocolo BGP para configurar o túnel L2 dinamicamente.
Leaf1(config)#interface nve 1
Leaf1(config-if-nve1)#source 10.0.0.1
Leaf1(config-if-nve1)#vxlan 100,200 ingress-replication protocol bgp
Leaf1(config-if-nve1)#exit
#Configure a interface NVE do Leaf2 e configure o VXLAN correspondente para usar o protocolo BGP para configurar o túnel L2 dinamicamente.
Leaf2(config)#interface nve 1
Leaf2(config-if-nve1)#source 30.0.0.1
Leaf2(config-if-nve1)#vxlan 100 ingress-replication protocol bgp
Leaf2(config-if-nve1)#exit
#Configure o gateway L3 de Leaf1 e vincule a instância VRF correspondente.
Leaf1(config)#interface vxlan 200
Leaf1(config-if-vxlan200)#ip vrf forwarding 1
Leaf1(config-if-vxlan200)#vxlan distribute-gateway
Leaf1(config-if-vxlan200)#ip address 5.0.0.1 24
Leaf1(config-if-vxlan200)#exit
#Configure o gateway L3 do Leaf2 e vincule a instância VRF correspondente.
Leaf2(config)#interface vxlan 100
Leaf2(config-if-vxlan100)#ip vrf forwarding 1
Leaf2(config-if-vxlan100)#vxlan distribute-gateway
Leaf2(config-if-vxlan100)#ip address 1.0.0.1 24
Leaf2(config-if-vxlan100)#exit
#Visualize a interface VXLAN e a tabela de rotas de Leaf1.
Leaf1#show interface vxlan 200
vxlan200:
line protocol is up
Flags: (0xc008063) BROADCAST MULTICAST ARP RUNNING
Type: ETHERNET_CSMACD
Internet address: 5.0.0.1/24
Broadcast address: 5.0.0.255
Metric: 0, MTU: 1500, BW: 100000 Kbps, DLY: 100 usec, VRF: 1
Reliability 255/255, Txload 1/255, Rxload 1/255
Ethernet address is 0001.7a00.5278
5 minutes input rate 0 bits/sec, 0 packets/sec
5 minutes output rate 0 bits/sec, 0 packets/sec
94 packets received; 88 packets sent
0 multicast packets received
5 multicast packets sent
0 input errors; 0 output errors
0 collisions; 0 dropped
Unknown protocol 0
Leaf1#show ip route vrf 1
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 5.0.0.0/24 is directly connected, 00:01:13, vxlan200
#Veja a interface VXLAN e a tabela de rotas do Leaf2.
Leaf2#show interface vxlan 100
vxlan100:
line protocol is up
Flags: (0xc008063) BROADCAST MULTICAST ARP RUNNING
Type: ETHERNET_CSMACD
Internet address: 1.0.0.1/24
Broadcast address: 1.0.0.255
Metric: 0, MTU: 1500, BW: 100000 Kbps, DLY: 100 usec, VRF: 1
Reliability 255/255, Txload 1/255, Rxload 1/255
Ethernet address is 0001.7a6a.0042
5 minutes input rate 0 bits/sec, 0 packets/sec
5 minutes output rate 0 bits/sec, 0 packets/sec
0 packets received; 2 packets sent
0 multicast packets received
2 multicast packets sent
0 input errors; 0 output errors
0 collisions; 0 dropped
Unknown protocol 0
Leaf2#show ip route vrf 1
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 1.0.0.0/24 is directly connected, 00:02:15, vxlan100
#Veja as informações do túnel e a sessão VXLAN de Leaf1.
Leaf1# show vxlan tunnel
Number of vxlan tunnel: 1
---- ---------- ------------------- ------------------- ----------
NO. TunnelID Source Destination State
---- ---------- ------------------- ------------------- ----------
1 32768 10.0.0.1 30.0.0.1 up
Leaf1#show vxlan session
Number of vxlan session: 1
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 100 32768 32768 10.0.0.1 30.0.0.1 up
Leaf1#show vxlan session l3
Number of vxlan session: 1
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 4097 32768 32768 10.0.0.1 30.0.0.1 up
#Visualize as informações do túnel e a sessão VXLAN do Leaf2.
Leaf2# show vxlan tunnel
Number of vxlan tunnel: 1
---- ---------- ------------------- ------------------- ----------
NO. TunnelID Source Destination State
---- ---------- ------------------- ------------------- ----------
1 32768 30.0.0.1 10.0.0.1 up
Leaf2#show vxlan session
Number of vxlan session: 1
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 100 32768 32768 30.0.0.1 10.0.0.1 up
Leaf2#show vxlan session l3
Number of vxlan session: 1
---- ---------- ---------- ---------- ------------------- ------------------- ----------
NO. VXLAN-ID SessionID TunnelID Source Destination State
---- ---------- ---------- ---------- ------------------- ------------------- ----------
1 4097 32768 32768 30.0.0.1 10.0.0.1 up
VXLAN pode ser configurada normalmente.
#Configure Leaf1 .
Leaf1(config)#interface loopback 2
Leaf1(config-if-loopback2)#ip vrf forwarding 1
Leaf1(config-if-loopback2)#ip address 11.0.0.1 255.255.255.255
Leaf1(config-if-loopback2)#exit
Leaf1(config)#router bgp 100
Leaf1(config-bgp)#address-family ipv4 vrf 1
Leaf1(config-bgp-af)#advertise-l2vpn-evpn
Leaf1(config-bgp-af)#network 11.0.0.1 255.255.255.255
Leaf1(config-bgp-af)#exit-address-family
Leaf1(config-bgp)#exit
#Configure Leaf2 .
Leaf2(config)#interface loopback 2
Leaf2(config-if-loopback2)#ip vrf forwarding 1
Leaf2(config-if-loopback2)#ip address 31.0.0.1 32
Leaf2(config-if-loopback2)#exit
Leaf2(config)#router bgp 100
Leaf2(config-bgp)#address-family ipv4 vrf 1
Leaf2(config-bgp-af)#advertise-l2vpn-evpn
Leaf2(config-bgp-af)#network 31.0.0.1 255.255.255.255
Leaf2(config-bgp-af)#exit-address-family
Leaf2(config-bgp)#exit
# Servidor1, Server2 e Server3 enviam arp.
BGP EVPN Classe 2 e 5 e rotas unicast VRF de Leaf1.
Leaf1#show bgp l2vpn evpn all type 2
BGP local router ID is 10.0.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
EVPN Information for Route Distinguisher:100:1
MAC/IP Advertisement Routes:
Network(ETID:MAC:IP) Next Hop Metric LocPrf Weight Path
[B]*>i0:48:0001.7a6a.0042:0:0.0.0.0/96 30.0.0.1 0 100 0 i
[B]*> 0:48:0010.9400.104c:0:0.0.0.0/96 0.0.0.0 0 32768 i
[B]*>i0:48:0010.9400.104e:0:0.0.0.0/96 30.0.0.1 0 100 0 i
[B]*>i0:48:0001.7a6a.0042:32:1.0.0.1/128 30.0.0.1 0 100 0 i
[B]*> 0:48:0010.9400.104c:32:1.0.0.2/128 0.0.0.0 0 32768 i
[B]*>i0:48:0010.9400.104e:32:1.0.0.3/128 30.0.0.1 0 100 0 i
EVPN Information for Route Distinguisher:100:2
MAC/IP Advertisement Routes:
Network(ETID:MAC:IP) Next Hop Metric LocPrf Weight Path
[B]*>i0:48:0001.7a6a.0042:32:1.0.0.1/128 30.0.0.1 0 100 0 i
[B]*>i0:48:0010.9400.104e:32:1.0.0.3/128 30.0.0.1 0 100 0 i
EVPN Information for Route Distinguisher:200:1
MAC/IP Advertisement Routes:
Network(ETID:MAC:IP) Next Hop Metric LocPrf Weight Path
[B]*> 0:48:0001.7a00.5278:0:0.0.0.0/96 0.0.0.0 0 32768 i
[B]*> 0:48:0010.9400.104d:0:0.0.0.0/96 0.0.0.0 0 32768 i
[B]*> 0:48:0001.7a00.5278:32:5.0.0.1/128 0.0.0.0 0 32768 i
[B]*> 0:48:0010.9400.104d:32:5.0.0.2/128 0.0.0.0 0 32768 i
Leaf1#show bgp l2vpn evpn all type 5
BGP local router ID is 10.0.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
EVPN Information for Route Distinguisher:100:2
IP Prefix Routes:
Network(ETID:IP) Next Hop Metric LocPrf Weight Path
[B]*> 0:32:11.0.0.1/72 0.0.0.0 0 32768 i
[B]*>i0:32:31.0.0.1/72 30.0.0.1 0 100 0 i
Leaf1#show ip route vrf 1
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 5.0.0.0/24 is directly connected, 00:09:00, vxlan200
B 1.0.0.1/32 [200/0] via 30.0.0.1, 00:06:31, vxlan4097
B 1.0.0.3/32 [200/0] via 30.0.0.1, 00:01:48, vxlan4097
C 11.0.0.1/32 is directly connected, 00:08:47, loopback2
B 31.0.0.1/32 [200/0] via 30.0.0.1, 00:06:17, vxlan4097
# Veja a rota BGP EVPN Classe 2 e 5 e rotas unicast VRF de Leaf2.
Leaf2#show bgp l2vpn evpn all type 2
BGP local router ID is 30.0.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
EVPN Information for Route Distinguisher:100:1
MAC/IP Advertisement Routes:
Network(ETID:MAC:IP) Next Hop Metric LocPrf Weight Path
[B]*> 0:48:0001.7a6a.0042:0:0.0.0.0/96 0.0.0.0 0 32768 i
[B]*>i0:48:0010.9400.104c:0:0.0.0.0/96 10.0.0.1 0 100 0 i
[B]*> 0:48:0010.9400.104e:0:0.0.0.0/96 0.0.0.0 0 32768 i
[B]*> 0:48:0001.7a6a.0042:32:1.0.0.1/128 0.0.0.0 0 32768 i
[B]*>i0:48:0010.9400.104c:32:1.0.0.2/128 10.0.0.1 0 100 0 i
[B]*> 0:48:0010.9400.104e:32:1.0.0.3/128 0.0.0.0 0 32768 i
EVPN Information for Route Distinguisher:100:2
MAC/IP Advertisement Routes:
Network(ETID:MAC:IP) Next Hop Metric LocPrf Weight Path
[B]*>i0:48:0001.7a00.5278:32:5.0.0.1/128 10.0.0.1 0 100 0 i
[B]*>i0:48:0010.9400.104d:32:5.0.0.2/128 10.0.0.1 0 100 0 i
EVPN Information for Route Distinguisher:200:1
MAC/IP Advertisement Routes:
Network(ETID:MAC:IP) Next Hop Metric LocPrf Weight Path
[B]*>i0:48:0001.7a00.5278:32:5.0.0.1/128 10.0.0.1 0 100 0 i
[B]*>i0:48:0010.9400.104d:32:5.0.0.2/128 10.0.0.1 0 100 0 i
Leaf2#show bgp l2vpn evpn all type 5
BGP local router ID is 30.0.1.1
Status codes: s suppressed, d damped, h history, * valid, > best, i - internal,
S Stale
Origin codes: i - IGP, e - EGP, ? - incomplete
EVPN Information for Route Distinguisher:100:2
IP Prefix Routes:
Network(ETID:IP) Next Hop Metric LocPrf Weight Path
[B]*>i0:32:11.0.0.1/72 10.0.0.1 0 100 0 i
[B]*> 0:32:31.0.0.1/72 0.0.0.0 0 32768 i
Leaf2#
Leaf2#show ip rou
Leaf2#show ip route vrf 1
Codes: C - connected, S - static, R - RIP, O - OSPF, OE-OSPF External, M - Management
D - Redirect, E - IRMP, EX - IRMP external, o - SNSP, B - BGP, i-ISIS
Gateway of last resort is not set
C 1.0.0.0/24 is directly connected, 00:09:10, vxlan100
B 5.0.0.1/32 [200/0] via 10.0.0.1, 00:08:31, vxlan4097
B 5.0.0.2/32 [200/0] via 10.0.0.1, 00:08:31, vxlan4097
B 11.0.0.1/32 [200/0] via 10.0.0.1, 00:08:31, vxlan4097
C 31.0.0.1/32 is directly connected, 00:09:14, loopback2
A informação acima mostra que o dispositivo aprende a rota unicast VRF através da rota EVPN .
#On Server3, ping Server1.
C:\Documents and Settings\ Server 3> ping 1.0.0.2
Pinging 1.0.0.2 with 32 bytes of data:
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Reply from 1.0.0.2: bytes=32 time<1ms TTL=255
Ping statistics for 1.0.0.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0m
Pode-se ver que Server1 e Server3 podem cruzar a rede L3 entre Leaf1, Spine1 e Leaf2 para realizar a intercomunicação.
#On Server3, ping Server2.
C:\Documents and Settings\ Server 3> ping 5.0.0.2
Pinging 5.0.0.2 with 32 bytes of data:
Reply from 5.0.0.2: bytes=32 time<1ms TTL=255
Reply from 5.0.0.2: bytes=32 time<1ms TTL=255
Reply from 5.0.0.2: bytes=32 time<1ms TTL=255
Reply from 5.0.0.2: bytes=32 time<1ms TTL=255
Ping statistics for 5.0.0.2:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 0ms, Maximum = 0ms, Average = 0m
Pode-se ver que o Servidor 2 e Server3 podem cruzar a rede L3 entre Leaf1, Spine1 e Leaf2 para realizar a intercomunicação.
Figura 2 -6 Rede de configuração do BGP EVPN no gateway distribuído do data center
#Configurar Leaf1 e Spine1, Leaf2 e Spine1 para configurar o vizinho IBGP e ativar o recurso de publicidade na família de endereços EVPN (omitido).
#Configurar Spine1 e Spine2 para configurar o vizinho EBGP e ativar o recurso de publicidade na família de endereços EVPN e configurar a função de não alterar o atributo de rota ao anunciar a rota para o vizinho (omitido).
#Configure a instância VRF de Leaf1 e Folha2 (omitido).
#Configurar a interface NVE de Leaf1 e Leaf2 e configurar a VXLAN correspondente para usar o protocolo BGP para configurar dinamicamente o túnel L2 (omitido).
#No Server1, ping Server3.
que Server1 e Server3 podem cruzar a rede L3 entre Leaf1, Spine1 e Leaf2 para realizar a intercomunicação.
#No Server1, ping Server4.
que Server1 e Server3 podem cruzar a rede L3 entre Leaf1, Spine1 e Leaf2 para realizar a intercomunicação.
Para todas as configurações e verificação de resultados na seção, você pode consultar o conteúdo da seção 2.3.5.
NLB é um recurso de balanceamento de carga de cluster de vários servidores desenvolvido pela Microsoft no Windows Server. Quando o switch está conectado ao cluster de servidor NLB, o servidor NLB requer que o switch envie o pacote cujo endereço IP de destino é o endereço IP do cluster de servidor NLB para cada servidor no cluster de servidor NLB.
Tabela 2 -1 Lista de configuração da função NLB
Tarefa de configuração | |
Configurar a função NLB | Configurar o grupo de reflexão
Configure o ARP estático para vincular o grupo de reflexão Configurar a multiporta MAC estática |
Nenhum
Tabela 2 -2 Configurar o ARP estático para ligar o grupo reflectio
Etapa | Comando | Descrição |
Entre no modo de configuração global | configure terminal | - |
Configure o ARP estático para vincular o grupo de reflexão | arp [ vrf vrf-name ] { ip-address | host-name } mac-address vlan vlan-id serviceloop-group serviceloop-group-id | Obrigatório |
Ao usar a função NLB, você precisa desabilitar o arp smac -check multicast.
Depois de configurar a entrada da tabela de endereços MAC de encaminhamento estático de várias portas de saída, quando a porta recebe o pacote na VLAN correspondente, ela corresponde ao endereço MAC de destino do pacote com a entrada da tabela de endereços MAC de encaminhamento estático configurada no dispositivo. Se a correspondência for bem-sucedida, o pacote será encaminhado das várias portas de saída especificadas. Essa função pode enviar pacotes com mais flexibilidade para várias portas de saída para obter vários encaminhamentos de tráfego.
Tabela 2 -3 Configurar o endereço MAC de encaminhamento estático vinculado às várias portas de saída
Etapa | Comando | Descrição |
Entre no modo de configuração global | config terminal | - |
Configure o endereço MAC de encaminhamento estático vinculado ao grupo de agregação | mac-address multiport mac-address-valu vlan vlan-id interface { interface-name1 [ to interface-name2 ] } | Obrigatório Por padrão, não configure o endereço MAC de encaminhamento estático de várias portas de saída no dispositivo. |
Tabela 2 -4 Monitoramento e manutenção de NLB
Comando | Descrição |
show mac-address multiport | Exiba as informações de várias portas MAC |
show arp | Exibir as informações do ARP |
show serviceloop-group | Exibir as informações do grupo de reflexão |
Figura 2-1 Rede de configuração do NLB
# No dispositivo, crie VLAN2 e 3 .
Device#configure terminal
Device(config)#vlan 2,3
#Configure o tipo de link da porta gigabitethernet0/ 2 para acessar, permita que os serviços da VLAN2 passem, habilite a interação VLAN2 e configure o endereço IP para 192.168.1.1/24.
Device(config)#interface gigabitethernet 0/2
Device(config-if-gigabitethernet0/2)#switchport mode access
Device(config-if-gigabitethernet0/2)#switchport access vlan 2
Device(config-if-gigabitethernet0/2)#exit
Device(config)#interface vlan 2
Device(config-if-vlan2)#ip address 192.168.1.1 255.255.255.0
Device(config-if-vlan2)#exit
o tipo de link de porta em gigabitethernet 0/3 – gigabitethernet 0/5 do Device to Access, permita a passagem dos serviços da VLAN2, habilite a interface VLAN2 e configure o endereço IP para 192.168.1.1/24 (omitido).
#Configure o grupo de reflexão 1 e selecione qualquer porta do dispositivo para adicionar ao grupo de reflexão.
Device(config)#serviceloop-group 1
Device (config)# interface gigabitethernet 0/6
Device(config-if-gigabitethernet0/6)#serviceloop-group 1 active
Device(config-if-gigabitethernet0/6)#exit
#No dispositivo, configure a multiporta MAC e especifique a porta de saída como gi0/3-gi0/5 .
Device#configure terminal
Device(config)#mac-address multiport 02BF.1.1 vlan 3 interface gigabitethernet 0/3,0/4,0/5
Device(config)#exit
# No dispositivo, configure o ARP estático e vincule o grupo de reflexão.
Device#configure terminal
Device(config)# arp 192.168.2.2 02bf.1.1 vlan 3 serviceloop-group 1
Device(config)#exit
#Visualize o grupo de reflexão.
Device# show serviceloop-group
serviceloop group 1
Description:
Number of ports in total: 1
serviceloop port: gigabitethernet0/6
#Visualize a multiporta MAC.
Device# show mac-address multiport
mac vlan interface
02BF.0001.0001 3 gi0/3-0/5
#Visualizar ARP . _
Device# show arp
Protocol Address Age (min) Hardware Addr Type Interface Switchport
Internet 192.168.1.1 - 0001.7a6a.011e ARPA vlan2 ---
Internet 192.168.2.1 - 0001.7a6a.011e ARPA vlan3 ---
Internet 192.168.2.2 - 02bf.0001.0001 ARPA vlan3 gigabitethernet0/3
Internet 192.168.2.2 - 02bf.0001.0001 ARPA vlan3 gigabitethernet0/4
Internet 192.168.2.2 - 02bf.0001.0001 ARPA vlan3 gigabitethernet0/5
# Ao acessar o IP do cluster do servidor NLB do PC, cada servidor pode receber o pacote.