réseau privé virtuel extensible et réseau privé virtuel

50
Réseau privé virtuel extensible virtuel de RÉSEAU LOCAL et d'Ethernets Contenu Introduction Conditions préalables Conditions requises Composants utilisés Informations générales Pourquoi avez-vous besoin d'une nouvelle extension pour le VLAN ? Pourquoi font vous a choisi EVPN au-dessus de RÉSEAU LOCAL privé virtuel entretiennent (VPLS) ? Points culminants VPLS Points culminants EVPN Quel est VXLAN ? Terminologie Périphérique du tunnel VLAN (VTEP) VTEP a deux interfaces Encapsulation VXLAN et format de paquet Aperçu VXLAN L'inondation VXLAN et apprennent le mécanisme Aperçu de BGP EVPN VXLAN Comment travaux VXLAN ? Introduction à MP-BGP (EVPN) Type d'artère BGB VXLAN au-dessus d'écoulement de paquet EVPN Transfert de paquet basé sur le matériel Annoncez et installez l'artère L3 VNI Configurez Diagramme du réseau Configurations Vérifiez et dépannez Vérifiez l'avion de contrôle Vérifiez le plan de données Introduction Ce document décrit comment les opérateurs extensibles virtuels de centre de traitement des données d'aides du RÉSEAU LOCAL (VXLAN) prennent en charge le multitenancy, la Multi-voie d'accès de coût égal d'enables (ECMP) afin de se servir des chemins disponibles, et évitent les périls du spanning-tree. VXLAN fonctionne quand vous ajoutez une en-tête à une trame Ethernet qui le rend routable à travers un réseau IP. En outre, comment les hôtes à l'intérieur d'un réseau VXLAN communiquent avec l'extérieur de points d'extrémité que le réseau est discuté.

Upload: others

Post on 16-Oct-2021

12 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Réseau privé virtuel extensible et réseau privé virtuel

Réseau privé virtuel extensible virtuel deRÉSEAU LOCAL et d'Ethernets Contenu

IntroductionConditions préalablesConditions requisesComposants utilisésInformations généralesPourquoi avez-vous besoin d'une nouvelle extension pour le VLAN ?Pourquoi font vous a choisi EVPN au-dessus de RÉSEAU LOCAL privé virtuel entretiennent(VPLS) ?Points culminants VPLSPoints culminants EVPNQuel est VXLAN ?TerminologiePériphérique du tunnel VLAN (VTEP)VTEP a deux interfacesEncapsulation VXLAN et format de paquetAperçu VXLANL'inondation VXLAN et apprennent le mécanismeAperçu de BGP EVPN VXLANComment travaux VXLAN ?Introduction à MP-BGP (EVPN)Type d'artère BGBVXLAN au-dessus d'écoulement de paquet EVPNTransfert de paquet basé sur le matérielAnnoncez et installez l'artère L3 VNI ConfigurezDiagramme du réseauConfigurationsVérifiez et dépannezVérifiez l'avion de contrôle Vérifiez le plan de données

Introduction

Ce document décrit comment les opérateurs extensibles virtuels de centre de traitement desdonnées d'aides du RÉSEAU LOCAL (VXLAN) prennent en charge le multitenancy, la Multi-voied'accès de coût égal d'enables (ECMP) afin de se servir des chemins disponibles, et évitent lespérils du spanning-tree. VXLAN fonctionne quand vous ajoutez une en-tête à une trame Ethernetqui le rend routable à travers un réseau IP. En outre, comment les hôtes à l'intérieur d'un réseauVXLAN communiquent avec l'extérieur de points d'extrémité que le réseau est discuté.

Page 2: Réseau privé virtuel extensible et réseau privé virtuel

Contribué par Sabyasachi Kar, ingénieur TAC Cisco.

Conditions préalables

Conditions requises

Cisco vous recommande de prendre connaissance des rubriques suivantes :

VLAN●

MULTIDIFFUSION●

Protocole BGP (Border Gateway Protocol)●

Composants utilisés

Les informations contenues dans ce document sont basées sur les versions de matériel et delogiciel suivantes :

NX-OSv9K est une version de démonstration du logiciel de système d'exploitation de Nexus●

BIOS●

NXOS : Version 7.0(3)I6(1)●

Les informations contenues dans ce document ont été créées à partir des périphériques d'unenvironnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ontdémarré avec une configuration effacée (par défaut). Si votre réseau est vivant, assurez-vous quevous comprenez l'impact potentiel de n'importe quelle commande.

Informations générales

Pourquoi avez-vous besoin d'une nouvelle extension pour le VLAN ?

Le VLAN utilise le Protocole Spanning Tree (STP) pour la prévention de boucle, qui finit par nepas pouvoir utiliser la moitié du réseau en bloquant les chemins redondants. En revanche, despaquets VXLAN sont transférés par le réseau sous-jacent qui est basé sur sa en-tête de lacouche 3 et les prises se terminent l'avantage du routage de la couche 3, de l'ECMP et desprotocoles d'agrégation de liaisons utilisent tous les chemins disponibles.

Le VLAN s'était exécuté dans le C.C depuis de nombreuses années mais avec la croissancerapide de la virtualisation, la VM de à la demande, le client croissant 4K VLAN n'est pas suffisante.

En outre, en raison de la limite de STP tel que des questions de convergence de lien/utilisation dechemin, la taille de table de MAC et certaines des liaisons réseau sont sous utilisé.

VXLAN est une méthode d'encapsulation de MAC-dans-UDP qui est utilisée afin de réseauétendre de la couche 2 ou de la couche 3 substitution au-dessus d'une infrastructure de la couche3 qui existe déjà.

L'encapsulation VXLAN fournit un VNI qui peut être utilisé pour fournir la segmentation du trafic dedonnées de la couche 2 et de la couche 3.

Pour faciliter la détection de ces VNI au-dessus du réseau de la couche 3 d'assise, le point final

Page 3: Réseau privé virtuel extensible et réseau privé virtuel

virtuel de tunnel est utilisé. VTEP est une entité qui termine les points d'extrémité de tunnelVXLAN.

Il trace les trames de la couche 2 à un VNI afin de pour être utilisé dans le réseau de substitution.Afin d'encapsuler le client posez 2 et le trafic de la couche 3 dans VNI au-dessus de l'examenmédical, le réseau de la couche 3 fournit.

Pourquoi font vous a choisi EVPN au-dessus de RÉSEAU LOCAL privé virtuelentretiennent (VPLS) ?

Plus efficace dans la table BGP.●

Contrôle vos informations plus complètement, distribution des adresses MAC.●

Une solution beaucoup plus simple que VPLS.●

Nouvelle génération VPLS EVPN AIS.

Points culminants VPLS

Des adresses MAC de client VPLS sont apprises par le plan de données.●

Des adresses MAC sources sont enregistrées ont basé sur l'adresse source du circuit deconnexion (courant alternatif) et du pseudowire (picowatt).

Dans VPLS, dans le chargement basé sur écoulement actif actif d'équilibre d'orderto n'est paspossible.

Le client peut être double autoguidé à la même chose ou au Provider Edge différent (PE) dufournisseur de services, mais ces liens peuvent être utilisés en tant qu'actif/standby pour toutle VLAN ou Équilibrage de charge basé par VLAN peuvent être réalisés.

Points culminants EVPN

EVPN peut prendre en charge l'écoulement actif qui est basé sur l'Équilibrage de charge,ainsi le même VLAN peut être utilisé sur les deux périphériques de PE activement. 

Ceci fournit une convergence plus rapide dans le lien de client, le lien de PE, ou les scénariosde panne de noeud.

Des adresses MAC de client sont annoncées au-dessus de l'avion de contrôle MP-BGP. Il n'ya aucun MAC de plan de données apprenant au-dessus du principal réseau dans EVPN.

Mais des adresses MAC de client du courant alternatif sont encore apprises par le plan dedonnées.

Quel est VXLAN ?

Pendant que le nom VXLAN implique, la technologie est censée pour fournir le même service auxsystèmes d'extrémité connectés d'Ethernets que le VLAN font aujourd'hui, mais d'une manièreplus extensible.

Comparé au VLAN, VXLAN sont extensibles quant à l'échelle la portée de leur déploiement.

l'espace d'identifiant du 802.1Q VLAN est seulement 12 bits. L'espace d'identifiant VXLAN est 24bits. Ceci qui double dans la taille permet à l'espace d'ID VXLAN pour augmenter plus de 400000pour cent à 16 millions à d'identifiants uniques.

Page 4: Réseau privé virtuel extensible et réseau privé virtuel

VXLAN utilise l'IP (unicast et Multidiffusion) comme support de transport. L'ubiquité des réseauxIP et du matériel permet la portée de bout en bout d'un segment VXLAN à étendre bien au-delà dela portée typique du VLAN avec l'utilisation du 802.1Q aujourd'hui.

On ne peut pas refuser qu'il y a d'autres Technologies qui peuvent étendre la portée du VLAN,cependant, aucun n'est aussi omniprésent déployé que l'IP.

Terminologie

EVI : Un exemple EVPN qui le répartit à travers le pe qui participent à cet EVPN.

Identifiant de segment d'Ethernets (ESI) : L'ensemble d'Ethernets joint aux lesquels reliez un CEquand le CE est multihomed à deux pe ou plus. Les Ethernets segmentent doivent avoir un seulidentifiant différent de zéro, l'identifiant de segment d'Ethernets.

Balise d'Ethernets : Une BALISE d'Ethernets identifie un domaine particulier d'émission, parexemple un VLAN. Un exemple EVPN se compose d'un ou plusieurs domaines d'émission. Desbalises d'Ethernets sont assignées aux domaines d'émission d'un exemple donné EVPN par lefournisseur de cela EVPN. Chaque PE dans cet exemple EVPN effectue un mappage entrel'émission.

Périphérique du tunnel VLAN (VTEP)

Les périphériques des utilisations VTEP VXLAN afin de tracer des locataires finissent despériphériques au segment VXLAN et afin d'exécuter l'encapsulation et le décapsulage VXLAN.

Chaque fonction VTEP a deux interfaces :

On est une interface commutateur sur le segment local de RÉSEAU LOCAL pour prendre encharge la transmission locale de point final par la transition.

Interface IP au réseau IP de transport.●

L'interface IP a une adresse IP unique qui identifie le périphérique VTEP sur le réseau IP detransport connu sous le nom d'infrastructure VLAN.

Le périphérique VTEP emploie cette adresse IP pour encapsuler des trames d'Ethernets ettransmet le paquet encapsulé au réseau de transport par l'interface IP.

Un périphérique VTEP également découvre le distant VTEP pour son segment VXLAN et apprendl'adresse MAC distante aux mappages VTEP par l'interface IP.

VTEP a deux interfaces

Interface locale de RÉSEAU LOCAL : Fournit une fonction traversière pour l'hôte local connectéau VTEP.

Interface IP : L'interface sur le principal réseau pour VXLAN. L'adresse IP sur les aides d'interfaceIP pour identifier seulement VTEP dans le réseau.

Page 5: Réseau privé virtuel extensible et réseau privé virtuel

L'intrasubnetwork IP ou non-IP le trafic de la couche 2 est tracé à un VNI qui est mis de côté pourle VLAN ou le domaine de passerelle.

Le trafic routé d'autre part est tracé à un VNI qui est VRF mis de côté de la couche 3.

En raison du réseau été à la base de la couche 3, VXLAN est capable pour exécuter ECMP,agrégation de liaisons et d'autres fonctionnalités L3.

STP n'est plus exigé, là est plus de chemin bloqué pour faire le réseau under-utilised.

VXLAN fournit la solution de multi-locataire où le trafic réseau est isolé par un locataire et le mêmeVLAN peut être utilisé par différents locataires. 

Encapsulation VXLAN et format de paquet

Le paquet VXLAN n'est rien davantage qu'un paquet encapsulé de MAC-dans-UDP. L'en-têteVXLAN est ajoutée à la trame d'origine de la couche 2 et puis placée dans un paquet UDP-IP.

L'en-tête VXLAN est une en-tête de 8 octets qui se compose de 24 mais l'identifiant de réseauVXLAN (VNID) et peu de bits réservés.

Le VNI identifie seulement le segment de la couche 2 et aide à mettre à jour l'isolation parmi eux.Puisque le VNID est 24, VXLAN peut prendre en charge 16 millions de segment LAH.

Indicateurs : 8 bits de longueur, où le cinquième bit (je diminue) est placé à 1 et indique VNIvalide. Les 7 bits (bits R) qui restent sont les champs réservés et sont placés à zéro.

Page 6: Réseau privé virtuel extensible et réseau privé virtuel

VNI : 24 valeurs de bits qui fournissent un identifiant unique pour le segment individuel VXLAN.

Erreur externe d'UDP : Le port de source dans l'en-tête externe d'UDP est dynamiquementassigné par le VTEP qui est lancé. Le port de source est calculé a basé sur les informationsparasites des en-têtes intérieures de la couche 4 de la couche 2/Layer 3 de la trame d'origine. Ladestination port a assigné le port UDP 4789 ou le client configuré.

Port SRC : Dynamiquement assigné lancer VTEP

PORT DST : 4789

Erreur externe IP : L'adresse IP source dans l'en-tête IP externe est l'interface IP du VTEPd'origine. L'adresse IP sur l'interface IP identifie seulement un VTEP. L'adresse de destination del'en-tête IP externe est l'adresse IP de l'interface IP de la destination le VTEP.

IP SRC : IP d'interface VTEP

IP DST : IP address de l'interface IP de destination

En-tête MAC externe d'Ethernet : L'adresse MAC source est l'adresse MAC de la source VTEP.L'adresse MAC de destination est l'adresse MAC de prochain-saut. Le prochain saut est l'interfacequi est utilisée pour atteindre la destination ou le distant VTEP.

MAC SRC : MAC DE ROUTEUR SRC VTEP

MAC DST : Le MAC DST est la prochaine interface du saut qui des re-portées la destination ou ledistant VTEP.

VXLAN est un schéma recouvert de la couche 2 au-dessus d'un réseau de la couche 3.

Il emploie l'adresse MAC dans l'encapsulation d'UDP pour fournir des moyens d'étendre le

Page 7: Réseau privé virtuel extensible et réseau privé virtuel

segment de la couche 2 à travers le réseau du centre de calculs.

VXLAN est une solution pour prendre en charge un environnement flexible et de grandepuissance de multi-locataire au-dessus d'un examen médical commun partagé infra.

Le protocole de transport au-dessus du réseau du centre de calculs physiques est IP plus l'UDP.

VXLAN définit un schéma d'encapsulation de MAC-dans-UDP où la trame d'origine de la couche 2a une en-tête VXLAN ajoutée et est puis placé dans un paquet IP d'UDP.

Avec ce l'encapsulation VXLAN de MAC-dans-UDP les tunnels posent le réseau 2 au-dessus duréseau de la couche 3. Le format de paquet VXLAN.

VXLAN introduit 8 une en-tête des octets VXLAN qui se compose de 24 bits VNID et de peu debits réservés. L'en-tête VXLAN ainsi que la trame Ethernet d'origine entre en charge utile d'UDP.Les 24 bits VNID sont utilisés pour identifier le segment de la couche 2 et pour mettre à jourl'isolation de la couche 2 entre le segment.

Types de passerelle VXLAN :

Des vues encapsulation et décapsulage est exécutées par le VTEP.

Un VTEP lance et termine des tunnels VXLAN.

Le trafic de passerelle VXLAN entre un segment VXLAN et physique ou logique un domainedifférent de la couche 2 (tel que le VLAN). Il y a deux genres de passerelles VXLAN.

Passerelle de la couche 2 : La passerelle de la couche 2 est exigée quand le trafic de la couche 2provient le segment VXLAN (encapsulation) ou le de sortie de paquet du de sortie VXLAN uneinterface étiquetée par 802.1Q (décapsulage) où le paquet est pont à un nouveau VLAN.

Passerelle de la couche 3 : Une passerelle de la couche 3 est utilisée quand il y a des VXLAN auroutage VXLAN, cela est quand le paquet du de sortie VXLAN est routeur à un nouveau segmentVXLAN. Une passerelle de la couche 3 est également utilisée quand il y a de VXLAN au routageVLAN ; c'est le paquet d'entrée est un paquet VXLAN sur un segment conduit, mais les de sortiede paquet sur une interface étiquetée de 802.1Q et le paquet est conduits à un nouveau VLAN.

Maximum Transmission Unit VXLAN (MTU) :

VXLAN ajoute 50 octets à la trame Ethernet d'origine.

VTEP ne doit pas fragmenter les paquets VXLAN

Les routeurs intermédiaires peuvent fragmenter les paquets encapsulés VXLAN dus à la taille detrame plus grande.

La destination VTEP pourrait silencieusement jeter de tels fragments VXLAN.

Afin d'assurer la livraison de bout en bout du trafic sans fragmentation, l'il est recommandé que leMTU à travers l'infrastructure réseau physique est placé à une valeur qui facilite la grande taille detrame due à l'encapsulation.

Page 8: Réseau privé virtuel extensible et réseau privé virtuel

Aperçu VXLAN

Le mécanisme de recouvrement VXLAN exige que le pair VTEP soit les uns avec les autres desorte que les données puissent être expédiées à la destination appropriée.

Inondez et apprenez●

BGP EVPN●

Réplication d'entrée●

L'inondation VXLAN et apprennent le mécanisme

C'est une méthode d'apprentissage de plan de données pour VXLAN, où un VNI est tracé à ungroupe de multidiffusion sur un VTEP.

Il n'y a aucun contrôle ou le protocole de signalisation défini, émulation du trafic orientable estmanipulé par l'assise IP VXLAN par l'utilisation du groupe de multidiffusion de contrôle desegment.

Le trafic d'hôte est toujours émission/format (SANS VALEUR) inconnu d'Unicast/Multidiffusion. Letrafic SANS VALEUR est inondé au groupe de la livraison de Multidiffusion pour le VNI qui estapprovisionnement le paquet d'hôte. Le distant VTEP qui est une partie du multicastgroup serenseigne sur le MAC de serveur distant, le VNI et les informations IP de la source VTEP du traficpropagé.

Le paquet monodiffusion au MAC hôte sont envoyés directement à la destination VTEP commepaquet VXLAN.

Note: Le MAC local sont appris au-dessus d'un VLAN (VNI) sur un VTEP.

Page 9: Réseau privé virtuel extensible et réseau privé virtuel

L'écoulement de paquet en inondation et apprennent :

Étape 1. Le système d'extrémité A avec MAC-A et IP-A envoie une demande d'ARP d'hôte avecIP-B.

L'adresse MAC source du paquet d'ARP est MAC-A et l'adresse MAC de destination est FF : FF :FF : FF : FF : FF.

Supposez que l'hôte est dans le VLAN 10. Ce paquet est envoyé vers VTEP 1. VTEP 1 a VNID 10tracé au VLAN 10.

L'étape 2.When la demande d'ARP est reçue au VTEP-1, le paquet est encapsulé et expédié audistant VTEP-2 et VTEP-3 avec l'adresse source comme 192.168.1.1. et destinationcomme 239.1.1.1. comme paquet VXLAN. Quand l'encapsulation est faite, le VNID est placé à 10,le MAC de source du paquet est le MAC 1, et le MAC de destination est 0001.5E01.0101, qui estmultidiffusé MACaddress pour 239.1.1.1.

Note: VTEP qui se sont abonnés à ce groupe de multidiffusion particulier a reçu le paquet demultidiffusion. Le groupe de multidiffusion est configuré pour tracer au VNI sur chaqueVTEP.

Page 10: Réseau privé virtuel extensible et réseau privé virtuel

Étape 3. Les VTEP 2 et VTEP 3 reçoivent le paquet VXLAN et désencapsulents lui pour l'expédieraux systèmes d'extrémité connectés au VTEPS respectif.

Mise à jour VTEP 2 et VTEP 3 leur table d'adresse MAC avec ces informations :

MAC address : MAC A

VxLAN ID  : 10

Remote VTEP : 192.168.1.1

Maintenant, VTEP 2 et 3 connaît l'adresse MAC de MAC-A.

Étape 4. Après que le paquet d'ARP soit expédié à l'hôte B après décapsulage, l'hôte B répond deretour avec la réponse d'ARP.

Étape 5. Quand la réponse d'ARP atteint VTEP 2. VTEP 2 déjà sait que pour atteindre MAC-A, ildoit aller à VTEP-1. Ainsi VTEP 2 en avant la réponse d'ARP de l'hôte B comme paquet del'unicast VXLAN.

Étape 6. Quand le paquet VXLAN atteint VTEP 1, il met à jour alors sa table d'adresse MAC avecces informations :

 MAC Address : MAC B

VxLAN ID : 10

Remote VTEP : 192.168.2.2

Étape 7. Après que la table de MAC soit mise à jour sur VTEP 1, la réponse d'ARP est expédiée àl'hôte A.

Aperçu de BGP EVPN VXLAN

Placement flexible de charge de travail.●

Réduisez inonder dans le C.C.●

A recouvert l'installation avec l'utilisation de l'avion de contrôle qui est indépendant decontrôleur spécifique de matrice.

Segmentation du trafic de la couche 2 et de la couche 3.●

L'inondation et Learn de VXLAN ne répond pas aux exigences.

La solution basée par MPLS BGP EVPN a été développée afin de rencontrer la limite del'inondation et apprendre le mécanisme.

Dans la solution BGP EVPN pour le recouvrement VXLAN, un VLAN est tracé à un VNI pour lesservices de la couche 2 et un VRF est tracé à VNI pour les services de la couche 3 sur un VTEP.

Une session de l'iBGP EVPN est établie entre tout le VTEPs ou avec l'EVPN rr afin de fournir laConnectivité de maillage complet exigée par des règles scrutantes d'iBGP.

Après que la session de l'iBGP EVPN soit établie, le VTEP permute des attaches MAC-VNI ouMAC-IP en tant qu'élément de la mise à jour BGP NLRI.

Page 11: Réseau privé virtuel extensible et réseau privé virtuel

Passerelle distribuée de cantonade :

La passerelle distribuée de cantonade se en rapporte à l'utilisation de passerelle mouléeadressant et un réseau de substitution afin de fournir a distribue l'avion de contrôle dans lequelrégit les équipements d'expédition des trames et à travers un principal réseau de la couche 3.

Distribué fonctionnalité moulée de passerelle en facilite la mobilité transparente VM et le routageest-ouest optimal en configurant les Commutateurs de feuille avec la même adresse IP depasserelle et l'adresse MAC pour chaque sous-réseau localement défini.

Les principaux bénéfices de distribués les passerelles moulées en sont que les hôtes oul'utilisation VM le mêmes IP de passerelle par défaut et adresse MAC aucune matière quipoussent des feuilles ils sont connectés à. Ainsi tous les VTEP ont la mêmes adresse IP etadresse MAC pour l'interface virtuelle commutée (SVI) dans le même VNI.

Dans la topologie d'épine-et-feuille, il peut y avoir de diverses combinaisons d'expédition du trafic.Basé sur les types d'expédition, distribué passerelle moulée en joue son rôle dans une de cesmanières :

Intra sous-réseau et non trafic IP : Pour la transmission d'hôte à hôte qui est intrasubnet ou nonIP, l'adresse MAC de destination dans la trame d'entrée est l'adresse MAC d'hôte d'extrémité decible. Ce trafic est pont de VLAN à VNI sur le d'entrée/de sortie VTEP.

Le trafic IP inter de sous-réseau : Pour la transmission d'hôte à hôte qui est intersubnet, l'adresseMAC de destination dans la trame d'entrée appartient à l'adresse MAC de passerelle par défaut.Ce trafic obtient conduit. Mais sur le commutateur de sortie, il peut y avoir deux comportementspossibles d'expédition, il peut obtenir le routeur ou la passerelle.

Si l'adresse MAC intérieure de destination appartient à l'hôte d'extrémité, alors sur le commutateurde sortie après décapsulage VXLAN, le trafic est pont.

D'autre part, si l'adresse MAC intérieure de destination appartient au commutateur de sortie, letrafic est conduit.

Afin de configurer en a distribué passerelle moulée, tous les Commutateurs de feuille ou VTEPsont exigés pour être configurés avec le cantonade-passerelle-MAC < ADRESSE MAC >d'expédition de matrice de commande globale où l'adresse MAC est statistiquement l'adresseattribuée à utiliser à travers tous les Commutateurs par la passerelle de cantonade.

L'étape suivante en est d'assigner au mode d'expédition de matrice à la passerelle moulée avecl'utilisation de la cantonade-passerelle de mode d'expédition de matrice de commande.

ARP Supression :

La demande d'ARP d'un hôte est inondée dans le VLAN.

Il est possible d'optimiser le comportement d'inondation et de mettre à jour un cache d'ARPlocalement sur le VTEP relié et de générer une réponse d'ARP des informations disponibles ducache local.

Ceci est réalisé avec l'utilisation de la caractéristique de suppression d'ARP.

Avec l'utilisation de la suppression d'ARP, l'inondation de réseau devant héberger apprendre peut

Page 12: Réseau privé virtuel extensible et réseau privé virtuel

être réduite avec l'utilisation de G-ARP.

Typiquement, un hôte envoie un message G-ARP quand son premier est livré en ligne. Quand lepériphérique local VTEP a reçu l'ARP, il crée une entrée de cache d'ARP et annonce à la feuilledistante VTEP avec l'utilisation du type-2 de route BGP. (Annonce de route de MAC BGP EVPN).

Le noeud terminal distant met les informations IP-MAC dans le cache distant d'ARP et surpasseles demandes entrantes d'ARP à cet IP particulier.

Si un VTEP n'a pas une correspondance pour l'adresse IP dans sa table de cache d'ARP, ilinonde la demande d'ARP à tout autre VTEP dans le VNI.

Étape 1. L'hôte 1 dans VLAN 100 envoie une demande d'ARP de l'adresse IP de l'hôte 2.

L'étape 2.VTEP 1 sur Leaf-1 intercepte la demande d'ARP. Plutôt que l'expédiant vers le noyau, ilvérifie la table de cache de suppression d'ARP. S'il trouve une correspondance pour l'adresse IPde l'hôte 2 dans VLAN 100 dans son cache de suppression d'ARP. Il est important de noter que letrafic SANS VALEUR est envoyé à l'autre VTEPS.

L'étape 3.VTEP 1 envoie la réponse d'ARP de nouveau à Host-1 avec l'adresse MAC de Host-2,ceci réduit l'ARP inondant au centre le réseau.

Page 13: Réseau privé virtuel extensible et réseau privé virtuel

Étape 4. L'hôte 1 obtient le mappage IP et de MAC pour l'hôte 2 et met à jour le cache d'ARP.

Intégré mode conduit et de passerelle (IRB) :

L'ébauche EVPN définit deux mécanismes IRB :

1. IRB asymétrique

2. IRB symétrique

1. IRB asymétrique

Dans cette méthode VTEP exécute la couche 2 jetant un pont sur et pose la consultation 3 deacheminement, tandis que le de sortie VTEP exécute seulement la consultation traversière de lacouche 2. IRB asymétrique exige du d'entrée VTEP d'être configuré avec la source et ladestination VNIs pour l'expédition de la couche 2 et de la couche 3. Essentiellement, il exige dechaque VTEP d'être configuré avec tout le VNIs dans le réseau VXLAN et d'apprendre desentrées et des adresses MAC d'ARP pour tous les hôtes d'extrémité reliés aux ces VNIs.

L'étape 1.Host 1 dans VNI A envoie un paquet vers l'hôte 2 avec l'adresse MAC source de l'hôte 1et le positionnement d'adresse MAC de destination à l'adresse MAC de passerelle réglée au MACde passerelle.

Page 14: Réseau privé virtuel extensible et réseau privé virtuel

Le d'entrée VTEP de l'étape 2.The conduit les paquets de la source VNI à la destination VNI ;c'est-à-dire, si le paquet de source était reçu dans VNI-A le paquet est conduit à la destinationVTEP VNI-B. Quand le paquet est envoyé, le MAC de source du paquet interne est placé au MACde passerelle et au MAC de destination comme adresse MAC de l'hôte 2.

Étape 3. Quand le paquet atteint la destination VTEP, le de sortie VTEP jette un pont sur lespaquets dans la destination VNI.

Étape 4. Le paquet de retour suit également le même processus.

Puisque le périphérique du d'entrée VTEP doit être configuré avec la source et la destination VNI,il crée un problème d'évolutivité, parce que tous les périphériques VTEP exigent d'être configurésavec tout le VNI dans le réseau de sorte qu'ils puissent se renseigner sur tous les autres hôtesreliés à ces VNI.

Flux des paquets

2. IRB symétrique :

L'IRB symétrique est une option plus extensible et plus préférée.

Le VTEP n'est pas exigé pour être configuré avec tout le VNI.

L'IRB symétrique a utilisé le même chemin de la source à la destination et sur le chemin de retouraussi bien.

Dans cette méthode le d'entrée VTEP conduit la source VNI de forme de paquets à L3 VNI oùl'adresse MAC de destination dans l'en-tête intérieure est réécrite à l'adresse MAC de routeur dude sortie VTEP.

Du côté de sortie, le de sortie VTEP a désencapsulé le paquet et regarde l'en-tête de paquetinterne. Puisque l'adresse MAC de destination de l'en-tête intérieure est sa propre adresse MACde routeur, elle exécute la consultation de acheminement de la couche 3.

Puisque la couche 3 VNI (dans le VXLAN) fournissent la consultation de vrf context, le paquetsont conduits à la destination VNI et VLAN.

Page 15: Réseau privé virtuel extensible et réseau privé virtuel

L'étape 1.Host 1 dans VNI A envoie un paquet vers VNI B avec l'adresse MAC source de l'hôte 1et le positionnement d'adresse MAC de destination à l'adresse MAC de passerelle réglée au MACde passerelle.

L'étape 2.Ingress VTEP conduit la source VNI de forme de paquets à L3 VNI où l'adresse MAC dedestination dans l'en-tête intérieure est réécrite à l'adresse MAC de routeur du de sortie VTEP.

Étape 3. Du côté de sortie, le de sortie VTEP a désencapsulé le paquet et regarde l'en-tête depaquet interne. Puisque l'adresse MAC de destination de l'en-tête intérieure est sa propre adresseMAC de routeur, elle exécute la consultation de acheminement de la couche 3.

Étape 4. Puisque la couche 3 VNI (dans le VXLAN) fournit la consultation de vrf context, le paquetsont conduits à la destination VNI et VLAN.

Comment travaux VXLAN ?

L'ébauche VXLAN définit le point final de tunnel VXLAN (VTEP) qui contient toute la fonctionnalitérequise pour fournir des services de la couche Ethernet 2 aux systèmes d'extrémité connectés.

VTEP sont destinés pour être à la périphérie du réseau, connectant typiquement un commutateurd'accès (virtuel ou physique) à un réseau de transport IP. On s'attend à ce que la fonctionnalitéVTEP soit établie dans le commutateur d'accès, mais elle est logiquement séparé le du

Page 16: Réseau privé virtuel extensible et réseau privé virtuel

commutateur d'accès.

Chaque système d'extrémité s'est connecté à la même transmission de commutateur d'accès parle commutateur d'accès. Le commutateur d'accès agit en tant que n'importe quel pont auto-adaptatif fait, en inondant ses ports quand il ne connaît pas le MAC de destination ou envoie unport unique quand il a appris quelle direction mène à la station d'extrémité comme déterminée parapprendre de MAC de source.

Le trafic d'émission est envoyé tous les ports.

Plus loin le commutateur d'accès peut prendre en charge le plusieurs domaine de passerelle quisont typiquement identifiés comme VXLAN avec en tant qu'ID DE VLAN associé qui est portédedans l'en-tête de 802.1Q sur le port de joncteur réseau. En cas de VXLAN activé lecommutateur, le domaine de passerelle à la place par associé à un ID VXLAN.

Chaque VXLAN a deux interfaces.

On est un port de joncteur réseau de domaine de passerelle au commutateur d'accès, et l'autreest une interface IP au réseau IP.

Le VTEP se comporte comme dans l'hôte IP au réseau IP. Il est configuré avec une adresse IPbasée sur le sous-réseau que son interface OP est connectée à. Le VTEP emploie cette interfaceIP pour permuter des paquets IP portant la trame Ethernet encapsulée avec l'autre VTEPs.

Un VTEP agit également en tant qu'hôte IP à l'aide de l'IGMP pour joindre le groupe de multicastIP.

En plus d'un ID VXLAN à reporter l'interface IP entre VTEP, chaque VXLAN est associé avec ungroupe de multicast IP. Le groupe de multicast IP est utilisé comme bus de transmission entrechaque VTEP pour porter l'émission, la Multidiffusion et les trames de monodiffusion inconnues àVTEP participant au VXLAN.

Page 17: Réseau privé virtuel extensible et réseau privé virtuel

La fonction VTEP fonctionne également la même manière comme pont auto-adaptatif, dans celasi elle ne sait pas où un MAC de destination donnée est, il inonde la trame, mais elle remplit cettefonction d'inondation et envoie la trame au groupe de multidiffusion associé par VXLAN.

La fonction VTEP fonctionnent également la même manière comme pont auto-adaptatif, dans celasi elle ne sait pas où le MAC de destination est, il inonde la trame, mais elle remplit cette fonctiond'inondation et envoie la trame au groupe de multidiffusion associé par VXLAN. Apprendre estsemblable excepté d'apprendre l'interface associée de source avec un MAC de source de trame, ilapprend l'adresse IP source d'encapsulation. Une fois qu'il a appris ce MAC à l'IP de distantassocié, des trames peuvent être encapsulées dans un paquet IP d'unicast directement à ladestination VTEP.

Le cas d'utilisation initial pour les commutateurs d'accès activés par VXLAN sont pour descommutateurs d'accès connectés à la VM de système d'extrémité. Ces le SW sont étroitementintégrés avec le hypervisor.

Un avantage de cette intégration étroite est que le commutateur d'accès virtuel connaîtexactement quand une VM se connectent à ou déconnectent la forme le commutateur, et à quelVXLAN la VM est connectée, utilisant ces informations, le VTEP peut décider quand au joindre ouquitter par groupe de multidiffusion VXLAN. Quand la première VM se connecte à un VXLANdonné le VTEP joint le groupe de multidiffusion et le commence à recevoir l'émission /multicast/inonde au-dessus de ce groupe.

De même, quand la dernière VM connectée aux débranchements VXLAN, le VTEP peut voir lecongé IGMP le groupe de multidiffusion et aussi, il cesse de recevoir le trafic pour le VXLAN quin'a aucun récepteur local.

Page 18: Réseau privé virtuel extensible et réseau privé virtuel

Note: En raison du nombre possible de VXLAN, (16M) pourrait dépasser la quantité deMultidiffusion subventionnée par l'Etat par multiple de réseau IP et VXLAN pourraitpotentiellement tracer au même groupe de multicast IP.

Tandis que ceci pourrait avoir comme conséquence le trafic VXLAN étant envoyé inutilement à unVTEP qui n'a aucun système du besoin connecté à celui VXLAN, la localisation du trafic interVXLAN est encore mise à jour.

Le même ID VXLAN est dedans portés les paquets encapsulés de Multidiffusion de même quededans portés les paquets encapsulés d'unicast. Ce n'est pas le le travail du réseau IP de garderle trafic au système d'extrémité d'isolement, mais le VTEP. Seulement le VTEP insère etinterprète/retire l'en-tête VXLAN dans la charge utile IP/UDP. Le réseau IP voit simplement lespaquets IP qui portent le trafic UDP avec un port UDP réputé DEST.

Introduction à MP-BGP (EVPN)

  

L'Ethernet VPN introduit le concept du routage de MAC BGP.

Il utilise MP-BGP pour apprendre des adresses MAC entre les Provider Edge.

Apprendre entre le PE et le CE est encore fait dans le plan de données.

L'avion de contrôle BGP a l'avantage de l'évolutivité et de la flexibilité pour le routage de MAC,juste comme il fait pour le Routage IP.

EVPN fournit la séparation entre le plan de données et l'avion de contrôle, qui lui permet pourutiliser le mécanisme différent d'encapsulation dans le plan de données tout en mettant à jour lemême avion de contrôle.

L'IANA a alloué EVPN un nouveau NLRI avec un AFI de 25 et SAFI de 70.

EVPN/PBB-EVPN présente quatre nouveaux types et communautés de route BGP.

Les divers composants sont impliqués en tant qu'élément de l'avion de contrôle BGP EVPN, cestravail ensemble pour implémenter la fonctionnalité VXLAN avec l'utilisation du mécanisme plat deapprendre et de détection de contrôle.

Le BGP de député britannique joue un important rôle avec la configuration BGP EVPN VXLAN. Ladistribution de routeur est effectuée par l'intermédiaire du message de mise à jour de députébritannique-iBGP dans la famille du L2VPN EVPN.

Généralement les utilisations MP-BGP (EVPN) conduisent le type-2 pour annoncer lesinformations de MAC et MAC+IP des hôtes et du type 3 de routeur pour diffuser les informationsVTEP.

Le recouvrement BGP EVPN spécifie la distribution et la détection de VTEP avec l'utilisationd'EVPN. Les informations sont diffusées comme Multidiffusion incluse EVPN (IM) NLRI.

Page 19: Réseau privé virtuel extensible et réseau privé virtuel

Le codage de l'IM NLRI est basé sur l'identifiant virtuel simple par EVI, tandis que le VPNID esttracé à un seul exemple des Ethernets VPN (EVI).

RD : Artère Distingusher pour l'exemple EVPN

ID de balise d'Ethernets : VNI pour le domaine de passerelle

Longueur d'adresse IP : 1 octet

Adresse IP de routeurs d'origine : Adresse IP VTEP du point final de la publicité

La publicité et apprendre du host address IP associées avec un VTEP fait par l'intermédiaire de lapublicité NLRI de MAC BGP EVPN.

Les informations VTEP sont implicitement envoyées comme prochain saut BGP associé avecl'hôte IP et également en fournissant l'adresse MAC de passerelle VTEP dans la publicité NLRI deMAC.

Page 20: Réseau privé virtuel extensible et réseau privé virtuel

La valeur droite est manuellement configurée ou l'automatique est généré qui est basé sur unnuméro de système autonome de 2 octets et la valeur VNI.

L'artère est importée dans le domaine correct VLAN ou de passerelle basé sur la configurationcible d'artère d'importation.

La conception pour le déploiement VXLAN suit l'architecture d'épine et de pôle. Avec la solutionBGP EVPN VXLAN, les Noeuds d'épine sont habituellement configurés pendant que le rr et elleexige seulement de l'overlayfeature nanovolt d'être activé avec le BGP.

Les noeuds terminaux d'autre part exigent du nanovolt de recouvrir la caractéristique avec lacaractéristique basée sur navigation à activer.

La caractéristique basée sur navigation est exigée pour tracer le VLAN au VNI.

Type d'artère BGB

Type 1.

Type d'artère : Artère de détection automatique d'Ethernets

Utilisation : La MASSE de MAC se retirent, effet d'escalier, annonçant les étiquettes fenduesd'horizon

La communauté BGP : La communauté étendue de mpls label ESI

En cas de périphérique multihomed de la CE.

Type 1 d'artère : Artères automatiques de détection d'Ethernets

Page 21: Réseau privé virtuel extensible et réseau privé virtuel

Les artères de la détection automatique d'Ethernets (A-D) sont les artères obligatoires de type 1 etsont utilisées pour réaliser l'horizon, la convergence rapide et l'effet d'escalier fendus.

Seulement EVPN utilise des artères de type 1, MAC des utilisations B PBB-EVPN afin de réaliserla même fonction.

Le PE multihomed annonce une artère automatique de détection par segment d'Ethernets avec lacommunauté étendue nouvellement présentée de mpls label ESI.

Le PE identifient l'autre PE connecté au même segment d'Ethernets après que l'échanged'artère du type 4 es.

Tous les Routeurs multihomed et distants de PE qui font partie de l'importation EVI l'artèreautomatique de détection.

Tous les Routeurs multihomed et distants de PE qui font partie de l'importation EVI l'artèreautomatique de détection.

L'artère d'AD d'Ethernets n'est pas nécessaire quand ESI=0.

Exemple ; Quand le CE simple-est autoguidé, la communauté étendue d'étiquette ESI a unindicateur de 8 bits qui indique le mode Simple-actif ou Tout-actif de Redondance.

Horizon fendu :

CE1 envoie une trame SANS VALEUR à un PE NON-DF, permet de dire PE1 en avant le trafic àtout autre PE dans l'exemple EVPN qui inclut le PE DF.

PE2 dans cet exemple.

PE2 doit relâcher le paquet et il ne peut pas l'expédier à CE1. Ceci désigné sous le nom del'horizon renversé.

L'étiquette ESI est distribuée par tout le PE fonctionnant dans TEL QU'et mode A-A avecl'utilisation de l'artère A-D d'Ethernets comme es. Des artères A-D d'Ethernets sont importées partout le PE qui participent à l'exemple EVPN.

Page 22: Réseau privé virtuel extensible et réseau privé virtuel

Type-2.

Type d'artère : Artère de publicité de MAC

Utilisation : En annonçant l'accessibilité d'adresse MAC, annoncez les attaches IP/MAC

La communauté BGP : La communauté étendue de mobilité de MAC, la communauté étendue depasserelle par défaut

C'est responsable des artères de publicité de MAC qui sont responsables d'annoncerl'accessibilité d'adresse MAC par l'intermédiaire de MP-BGP à tout autre PE dans un exempledonné EVPN. Les artères de publicité de MAC sont des artères de type-2.

Ici, apprendre le PE-CE est dans le plan de données, une fois que PE1 apprend le MAC de CE1, ill'annonce à l'autre pe par le BGP NLRI avec l'utilisation de l'artère de publicité de MAC quicontient le RD, de l'ESI (qui pourrait être zéro ou non valeur zéro pour des cas multi de maisons),de l'adresse MAC, de l'étiquette NPS associée avec le MAC et du champ d'adresse IP qui estfacultatif.

Par affectation d'étiquette EVI : C'est semblable à par le mode d'allocation d'étiquette de VRF enmonde IP. UN PE annonce l'étiquette simple EVPN pour toutes les adresses MAC dans unexemple donné EVI. Évidemment, c'est la manière la plus conservatrice d'allouer des étiquettes etle compromis est semblable à l'affectation d'étiquette de par-VRF. Cette méthode a exigé uneconsultation supplémentaire sur le PE de sortie.

Par affectation d'étiquette d'adresse MAC : C'est mode semblable d'allocation d'étiquette de par-préfixe dans l'IP. UN PE annoncent de seules étiquettes EVPN pour chaque adresse MAC quec'est la manière la plus libérale d'allouer des étiquettes et le compromis est consommation demémoire et la possibilité d'exécuter l'espace d'étiquette.

Type 3.

Type d'artère : Route multicast incluse

Utilisation : Détection de point final de tunnel de Multidiffusion

Quand vous envoyez les trames SANS VALEUR, le PE peut utiliser la réplication d'entrée, le

Page 23: Réseau privé virtuel extensible et réseau privé virtuel

P2MP ou le MP2MP (mLDP) LSP.

Chaque participer à un EVI annonce ses étiquettes de mcast au moment de sa séquence dedémarrage par l'intermédiaire des routes multicasts incluses.

Les routes multicasts incluses sont le type 3. de route BGP.

Une fois qu'un PE a reçu des artères de mcast de tout le l'autre PE et une trame SANS VALEURarrive le PE feront la réplication d'entrée en reliant l'étiquette de Mcast de PE.

Dans ces détails, PE1 l'étiquette 16006 et PE3 l'étiquette 16001 annoncent leur étiquette deMultidiffusion à PE3.

Quand PE2 reçoit un paquet d'émission, il ajoute l'étiquette 16001 de mcast + l'étiquette pouratteindre PE3 et envoie le paquet à PE3.

PE2 également en avant le paquet à PE2 et ajoute l'étiquette + l'étiquette 16001 ESI + étiquettepour atteindre PE1.

PE3 reçoit le paquet et voit l'étiquette de mcast, il traite le paquet comme trame SANS VALEUR.Quand PE1 reçoit le paquet, il note l'étiquette ESI qui a été annoncée en tant qu'élément del'artère d'AD d'Ethernets et relâche le paquet.

  

Type 4.

Type d'artère : Artère de segment d'Ethernets

Utilisation : Détection de redundancy group, élection DF

La communauté BGP : La communauté étendue d'Es-importation

En cas de périphérique autoguidé multi de la CE, un ensemble de liens d'Ethernets comporte unsegment d'Ethernets. Un seul nombre de l'identifiant de segment d'Ethernets (ESI) identifie cesegment d'Ethernets, qui peut être manuellement configuré ou automatiquement dérivé.

Page 24: Réseau privé virtuel extensible et réseau privé virtuel

Quand un CE simple de maisons est relié à un segment d'Ethernets, la valeur ESI est zéro.

Artère (type de route BGP 4) avec la communauté étendue nouvellement présentée d'Es-importation (valeur =ESI) avec la communauté étendue.

Tout le PE importe automatiquement l'artère si leur communauté d'importation descorrespondances ESI de valeur ESI.

Ce processus également désigné sous le nom de la détection automatique et permet le PEconnecté au même segment d'Ethernets à l'automatique se découvrent.

PE2 et PE1 ont la même valeur EVI (ES=1) ; PE1 annonce sa valeur ESI dans l'artère de segmentd'Ethernets avec la Communauté d'Es-importation réglée à ES1.

PE2 et PE3 reçoit l'artère mais seulement PE2 importera cette artère, puisqu'il a une valeurassortie ESI.

Ceci s'assurent que PE2 sait que PE1 est connecté au même périphérique de la CE.

Après détection automatique l'élection indiquée de l'expéditeur (DF) se produit pour le CE multi demaisons.

Le PE qui assume les rôles du DF, est responsable d'expédier les trames SANS VALEUR sur unsegment donné au CE.

L'élection DF se produit par le premier bâtiment de PE un liste dans un certain ordre des adressesIP de tous les Noeuds de PE dans la commande croissante.

Exemple :

PE1 : 1.1.1.1

PE2 : 2.2.2.2

Page 25: Réseau privé virtuel extensible et réseau privé virtuel

Position PE

0     PE1 1.1.1.1

1 PE2 2.2.2.2

Ethernet TAG Value Ethernet TAG ID

300 0

301 1

PE1 becomes DF for Ethernet tag 300 and PE2 becomes DF for Ethernet Tag 301

Type 5.

Type d'artère : PUBLICITÉ DE PRÉFIXE IP DANS EVPN

C'est un mécanisme pour porter la publicité d'ipv4 et d'IPv6 dans des réseaux EVPN seulement.

Tandis que l'artère de type-2 EVPN laisse acheminer des adresses MAC et des adresses IP, lecouplage serré de l'adresse IP spécifique avec des préfixes IP ne pourrait pas être desirable del'ébauche discute différents scénarios où un tel couplage n'est pas desirable.

Page 26: Réseau privé virtuel extensible et réseau privé virtuel

Adresse IP gw : Soyez champ de 32 ou 128 bits et encoderez un index IP de recouvrement pourle préfixe IP. Le champ IP gw devrait le mettre à zéro, il n'est pas utilisé comme index de

Page 27: Réseau privé virtuel extensible et réseau privé virtuel

recouvrement.

Mpls label : Le champ de mpls label est encodé en tant qu'octet 3 où les 20 d'ordre élevécontiennent la valeur d'étiquette. Ceci devrait être null quand l'artère de préfixe IP utilisée pour larésolution de recherche récursive.

L'ébauche de publicité de préfixe introduit le concept de l'index de recouvrement. Quand un indexde recouvrement est présent dans la publicité du type 5 d'artère, le PE NVE de réception doit êtreexécuté à une résolution récursive d'artère de découvrir à quel de sortie NVE (PE) pour expédierle paquet.

L'artère contiendra un index simple de recouvrement tout au plus. Si le champ ESI est différent dezéro.

Référence : https://tools.ietf.org/html/draft-ietf-bess-evpn-prefix-advertisement-05#page-7

VXLAN au-dessus d'écoulement de paquet EVPN

Comprenez les divers composants de l'architecture de Nexus.

Gestionnaire VXLAN : Le gestionnaire VXLAN est le composant plat de contrôle et de GestionVXLAN qui est responsable de la configuration locale de périphérique du tunnel VXLAN, du pointfinal distant apprenant, de la Gestion de la suppression d'ARP et du programme de personne àcharge de plate-forme.

L2RIB : Le composant L2RIB gère les informations de routage de la couche 2. Le composantL2RIB interagit avec le gestionnaire VXLAN, BGP, le gestionnaire de l'expédition Layer2 (L2FM),la Distribution Manager d'ARP et de Fonction Multicast Forwarding (MFDM).

MFIB : La base d'informations de distribution de Multidiffusion découvre tous les VXLAN VNI quipartagent des entrées de groupe de multidiffusion et d'encapsulation/décapsulage de programmepour chacun du VNI quand l'interface VTEP est dans la liste d'interfaces en sortie (HUILE) pour ungroupe.

Le gestionnaire de contiguïté (AM) effectue des tâches de remorquage :

Hébergez les attaches IP et de MAC pour les hôtes localement appris.

Programmes Routing Information Base et Forwarding Information Base pour la route hôte etl'attache de contiguïté, respectivement.

Page 28: Réseau privé virtuel extensible et réseau privé virtuel

Transfert de paquet basé sur le matériel

L'hôte de l'étape 1.The envoie la demande d'ARP au serveur distant. L'adresse MAC est apprisesur le VLAN pour l'hôte local. Les informations d'adresse MAC sont envoyées à la partie dusystème de transmission du gestionnaire de la couche 2 (L2FM). Les informations peuvent êtrevisualisées avec l'utilisation du show system de commande l'événement-historique qu'interne l2fmmet au point | incluez le mac-address.

La variable de mac-address est l'adresse MAC de l'hôte localement relié.

Étape 2. Le composant L2FM envoie alors une notification au sujet du L2VNI et l'adresse MAC auRouting Information Base de la couche 2 (L2RIB). Les informations sur le L2RIB qui est reçu deL2FM sont visualisées avec l'utilisation du MAC interne d'événement-historique du show systeml2rib de commande | mac-address i.

Étape 3. Le L2RIB envoie alors les informations L2 VNI et d'adresse MAC au composant deL2VPN BGP, qui est alors annoncé au distant VTEP. Le BGP établit les informations L2 NLRIavec le MAC d'hôte local reçu.

Préfixe

MAC : ADRESSE MAC DE L'HÔTE

Label2 : L2 VNI-ID

BD-RT : Droite configurée

NH : VTEP-IP

Le type-2 NLRI est alors envoyé au distant VTEP en tant qu'élément de la mise à jour.

Étape 4. Quand vous recevez ces mises à jour, le distant VTEP stocke les informations dans latable du L2VPN EVPN. Indépendamment de visualiser les informations sur la table BGP EVPN,

Page 29: Réseau privé virtuel extensible et réseau privé virtuel

l'importation d'artère sur le distant VTEP est vérifiée avec l'utilisation des événements internesd'événement-historique de show bgp de commande | mac-address i.

La commande est exécutée sur le distant VTEP et le mac-address de l'hôte relié aux gens dupays que VTEP peut être utilisé comme option de filtre.

Étape 5. Le processus BGP sur le distant VTEP envoie les informations de pair et la notificationVNI pour être gestionnaire VXLAN. Ces informations sont vérifiées avec l'utilisation de la base dedonnées de rnh BGP de la veille d'exposition de commande et également des logs d'historiqued'événement avec l'utilisation de l'événement interne d'événement-historique de la veilled'exposition de commande. Il ajoute également VNI et l'adresse MAC du serveur distant appris deVTEP avec le prochain saut réglé aux gens du pays VTEP.

Le gestionnaire de l'étape 6.The VXLAN programme alors le matériel qui est le plan de données,et alloue également l'ID de pair, qui est alors envoyé à L2RIB. Les informations du gestionnaireVXLAN sont envoyées au processus de la Distribution Manager d'expédition UnicastRIB/Unicast(UFDM) qui est utilisé pour programmer le FIB. Les informations d'expédition peuvent êtrevisualisées avec l'utilisation des pairs de la veille l3 de show forwarding de commande et dutunnel-id de tunnel de contiguïté du nve l3 de show forwarding de commande où le tunnel-id estreçu de la première commande.

Le L2RIB d'autre part ajoute le VNI et les informations d'adresse MAC dans la table L2FM quicontient une entrée qui comprend l'adresse MAC et l'ID de pair de prochain-saut (distant VTEP).

Annoncez et installez l'artère L3 VNI 

  

Étape 1. Un hôte relié au VTEP envoie une demande d'ARP. Le VTEP a reçu la demande et metà jour dans la table ARP pour le VLAN.

Étape 2. Après que la table ARP soit mise à jour, les informations sont passées sur un AM, quiinstalle la contiguïté pour l'hôte local. Ceci est visualisé avec l'utilisation de la contiguïté de vrf-name de vrf de show forwarding de commande.

Étape 3. L'AM envoie alors une notification de contiguïté à l'hôte que le gestionnaire de mobilité(HMM) avec le MAC+IP connaissent également comme artères combinées.

Puisque le MAC hôte doit être porté dedans une mise à jour BGP avec l'IP d'hôte, HMM éditel'artère combinée dans L2RIB.

Employez la commande afin de vérifier le MAC-IP interne d'événement-historique du show systeml2rib afin de visualiser l'artère combinée dans L2RIB.

Étape 4. Le L2RIB envoie alors l'artère combinée avec le L3 VNI au BGP.

Le BGP emploie les informations pour préparer le L2+L3 NLRI qui se compose :

Préfixe : IP d'hôte

MAC : MAC hôte

Page 30: Réseau privé virtuel extensible et réseau privé virtuel

Étiquette 1 : L3VNI

Étiquette 2 : L2VNI

VRF-RT

BD-DT

NH-VTEP-IP

Prochain saut distant (RNH) : MAC distant (RMAC)

L2 + L3 NLRI est envoyé comme mise à jour au distant VTEP.

Étape 5. La mise à jour reçue sur le noeud distant est visualisée avec l'utilisation de l'IP addressde l2vpn de show bgp de commande même. L'adresse IP est de l'hôte connecté au noeud VTEP.La mise à jour BGP alors encapsulée dans le VXLAN, la valeur est 8.

BGP sur recevoir une mise à jour sur le distant VTEP, mises à jour deux composants. D'abord, ilmet à jour l'URIB avec les informations de VRF, Hôte-IP, L3 VNI et VTEP-IP.

En second lieu, il met à jour le gestionnaire VXLAN avec les informations de pair et la notificationVNI et RMAC.

Étape 6. Les informations dans l'URIB sont utilisées par UFDM avec les informations dugestionnaire VXLAN qui programme l'endroit de données avec les informations d'encapsulation etde décapsulage pour le L2 VNI. Le gestionnaire VXLAN également envoie RMAC à UFDM etalloue l'ID de pair.

Étape 7. Le gestionnaire VXLAN d'autre part envoie la notification de Pair-ID au L2RIB. À cemoment, le VNI est placé avec le prochain saut du Pair-ID.

Étape 8. Le L2RIB met à jour alors le L2FM afin de mettre à jour la table d'adresse MAC.

Configurez

Diagramme du réseau

Page 31: Réseau privé virtuel extensible et réseau privé virtuel

Configurations

Note: L'ordre de la configuration est obligatoire afin de faire le travail VXLAN.

Étape 1. Exécutez la configuration initiale de chaque commutateur VTEP.

Avion activez VXLAN et MP-BGP EVPN contrôle.

feature nv overlay ———> Enable VXLAN

feature vn-segment-vlan-based -——> Enabled VLAN based VXLAN (Currently the only mode)

feature bgp ———> Enable BGP

nv overlay evpn ——-> Enable the EVPN control plane for VxLAN

D'autres caractéristiques pourraient devoir être activées.

feature ospf ——-> Enable OSPF if its choose as the underlay IGP routing protocol

feature pim   -——> Enable IP protocol-independent Multicast (PIM) routing

feature interface-vlan          ——> Enabled VLAN switch virtual interface (SVI) if the VTEP

needs to be the IP gateway and route for the VxLAN VLAN IP packets.

Étape 2. Configurez l'exemple de VRF de locataire EVPN.

Page 32: Réseau privé virtuel extensible et réseau privé virtuel

vrf context ONE    ———> Create a VxLAN tenant VRF instance

 vni 30001 ———> Specify the Layer 3 VNI for VxLAN routing for this tenant VRF instance

 rd auto  ———> VRF Route Distinguisher

 address-family ipv4 unicast

   route-target import 64522:30001

   route-target import 64522:30001 evpn ———-> Defined the VRF route target import and export

policies in address-family ipv4 unicast

   route-target export 64522:30001       This is Manually configured Route Target. We can also

create Auto RD and RT.

   route-target export 64522:30001 evpn ————> Route Target Export Manually configured.

Étape 3. Créez un Layer-3 VNI pour chaque exemple de VRF de locataire.

vlan 3901                 ————> Create the VLAN for the Layer 3 VNI, create one Layer3 VNI for

each tenant VRF routing instance

name ONE

 vn-segment 30001 ————> Define the layer 3 VNI

interface Vlan3901

 no shutdown

 vrf member ONE     ————> Create the SVI for the Layer 3 VNI. Put this SVI in the tenant VRF

context.

 no ip redirects           The command “IP Forward” enables prefix-based routing for the VNI ip

subnet. Its needed to complete the initial routing to silent hosts in the

 ip forward       VNI network

vrf context ONE

 vni 30001     ————> Associate the Tenant VRF routing instance

 rd auto

 address-family ipv4 unicast

   route-target import 64522:30001

   route-target import 64522:30001 evpn

   route-target export 64522:30001

   route-target export 64522:30001 evpn

Étape 4. Configurez EVPN Layer-2 VNIs pour les réseaux Layer-2.

Cette étape implique comment tracer des VLAN à Layer-2 VNIs et comment définir leursparamètres EVPN.

Page 33: Réseau privé virtuel extensible et réseau privé virtuel

vlan 20

 vn-segment 10020 ———> Map the VLAN to the VxLAN VNI

evpn ———> Under the EVPN configuration, define the route distinguisher and route target import

and export policies for each Layer 2 VNI

 vni 10020 l2

   rd auto

   route-target import 64522:10021

   route-target export 64522:10021

Étape 5. Configurez le SVI pour Layer-2 VNIs et activez la passerelle de cantonade sous le SVI.

Cette étape inclut comment configurer l'adresse MAC virtuelle de passerelle de cantonade pourchaque VTEP et l'adresse IP de passerelle de cantonade pour chaque VNI. Tout le VTEPs dans ledomaine EVPN doit avoir la même adresse MAC virtuelle de passerelle de cantonade et la mêmeadresse IP de passerelle de cantonade pour un VNI donné pour lequel elles fonctionnent commepasserelle d'IP par défaut.

cantonade-passerelle-MAC 0000.2222.3333 d'expédition de matrice — — — — > configurezl'adresse MAC virtuelle distribuée. Configurez une adresse MAC virtuelle par VTEP.

Adresse MAC moulée de passerelle en doivent être mêmes sur tous les Commutateurs qui fontpartie de passerelle distribuée.

Note: Créez un SVI pour une couche 2 VNI. Tic d'associé l'exemple de VRF de locataire.

 Tout le VTEPs pour ces VLAN et VNI devrait avoir la même adresse IP SVI que la passerelle IPdistribuée.

 En activez distribué passerelle moulée pour le VLAN et le VNI.

interface Vlan20                  

no shutdown

  vrf member ONE           ————> Configured the virtual IP address

  ip address 10.0.0.3/24                     All VTEP for this VLAN must be the same virtual IP

address

  fabric forwarding mode anycast-gateway

  |

  |

Activez la passerelle distribuée pour ce VLAN.

Étape 6. Configurez l'interface de tunnel nve1 VXLAN et associez Layer-2 VNIs et Layer-3 VNIsavec lui.

Page 34: Réseau privé virtuel extensible et réseau privé virtuel

interface nve1

 no shutdown

 source-interface loopback0             ————> Specify loopback0 as the source interface

host-reachability protocol bgp           ————> Define BGP as the mechanism for host reachability

advertisement

source-interface hold-down-time 600

member vni 10020

   mcast-group 239.0.0.1       ————> Associate the Multicast group

member vni 30001 associate-vrf       ————> Add Layer 3 VNI one per tenant VRF

Note: En outre, vous pouvez configurer le Suppression-ARP sous la couche 2 VNI. Si le VNIest configuré avec le SVI, seulement alors la suppression d'ARP fonctionnera.

interface loopback0       ————> This is the loopback interface to the source VxLAN tunnels

description VTEP Source Interface

  ip address 6.6.6.6/32           ————> Source interface Loopback for the NVE interface

  ip address 5.5.5.56/32 secondary

  ip router ospf UNDERLAY area 0.0.0.0

  ip pim sparse-mode

Note: Le bouclage secondaire est seulement exigé quand vous avez la Redondance pourVTEP. Ou VPC configuré entre VTEP. Alors l'adresse VTEP sera prise de l'adressesecondaire.

Étape 7. Configurez sur MP-BGP sur le VTEP et configurez le réflecteur d'artère d'iBGP dansl'épine.

Configurez le BGP VTEP :

router bgp 100

  router-id 111.111.111.111

log-neighbor-changes

address-family ipv4 unicast                 ————> Use address family ipv4 unicast for prefix

based routing

    nexthop trigger-delay critical 250 non-critical 1000

  address-family l2vpn evpn                                   ————> Use address family l2vpn

even for even host routes

Page 35: Réseau privé virtuel extensible et réseau privé virtuel

    nexthop trigger-delay critical 250 non-critical 1000

  template peer spine-peer

    remote-as 100

    update-source loopback2

    address-family ipv4 unicast

      send-community

      send-community extended

      soft-reconfiguration inbound always

    address-family l2vpn evpn                

      send-community

      send-community extended               ————> Send extended community in address-family

l2vpn even to distribute EVPN route attributes

      soft-reconfiguration inbound always

neighbor 22.22.22.22                ————> Define the MP-BGP neighbours, under each neighbor,

define address-family ipv4 unicast and l2vpn evpn

    inherit peer spine-peer

    no shutdown

  vrf ONE                       ————> Under address family ipv4 unicast for each tenant VRF

instance, enable advertising for EVPN routes

    address-family ipv4 unicast

      advertise l2vpn evpn

Configuration d'iBGP d'épine comme rr :

router bgp 100

address-family ipv4 unicast               ————> Use address family ipv4 unicast for prefix based

routing

address-family l2vpn evpn

retain route-target all               ————> Use address-family l2vpn for EVPN VxLAN host routes.

Retain all the route-target attributes

template peer vtep-peer                    ————> Use iBGP RR client peer template

remote-as 100

update-source loopback0

address-family ipv4 unicast

send-community

send-community extended                 ————> Use both standard and extended communities in

address-family ipv4 unicast

Page 36: Réseau privé virtuel extensible et réseau privé virtuel

route-reflector-client

soft-reconfiguration inbound always

address-family l2vpn evpn

send-community

send-community extended               ————> Send both standard and extended communities in

address-family l2vpn evpn

route-reflector-client

soft-reconfiguration inbound always

neighbor 1.1.1.1

inherit peer vtep-peer

no shutdown

neighbor 3.3.3.3

inherit peer vtep-peer

no shutdown

neighbor 5.5.5.5

inherit peer vtep-peer

no shutdown

neighbor 6.6.6.6

inherit peer vtep-peer

no shutdown

Vérifiez et dépannez

Employez cette section afin de confirmer que votre configuration fonctionne correctement,également cette section fournit des informations que vous pouvez employer afin de dépannervotre configuration.

Vérifiez l'avion de contrôle 

Leaf-4# sh bgp l2vpn evpn

BGP routing table information for VRF default, address family L2VPN EVPN

BGP table version is 7662, local router ID is 6.6.6.6

Status: s-suppressed, x-deleted, S-stale, d-dampened, h-history, *-valid, >-best

Page 37: Réseau privé virtuel extensible et réseau privé virtuel

Path type: i-internal, e-external, c-confed, l-local, a-aggregate, r-redist, I-i

njected

Origin codes: i - IGP, e - EGP, ? - incomplete, | - multipath, & - backup

   Network            Next Hop            Metric     LocPrf     Weight Path

Route Distinguisher: 10020:100    (L2VNI 10020)

*>i[2]:[0]:[0]:[48]:[5000.0007.0000]:[0]:[0.0.0.0]/216

                      1.1.1.1                           100          0 i

*>l[2]:[0]:[0]:[48]:[aabb.cc00.d000]:[0]:[0.0.0.0]/216

                      5.5.5.56                          100      32768 i >>>>>>>>>>>>>>>>>>>>>>

LOCALLY LEARNT MAC ADDRESS

*>i[2]:[0]:[0]:[48]:[aabb.cc80.5000]:[0]:[0.0.0.0]/216

                      1.1.1.1                           100          0 i >>>>>>>>>>>>>>>>>>>>>>

Learnt from Leaf#1 Layer 2 information only (MAC INFO)

*>l[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/216

                      5.5.5.56                          100      32768 i

*>i[2]:[0]:[0]:[48]:[aabb.cc80.5000]:[32]:[10.0.0.1]/272

                      1.1.1.1                           100          0 i >>>>>>>>>>>>>>>>>>>>>>

Learnt from Leaf#1 layer 3 information (MAC-IP INFO)

*>l[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[32]:[10.0.0.2]/272

                      5.5.5.56                          100      32768 i

Route Distinguisher: 10030:100    (L2VNI 10030)

*>i[2]:[0]:[0]:[48]:[aabb.cc80.6000]:[0]:[0.0.0.0]/216

                      3.3.3.3                           100          0 i

*>l[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/216

                      5.5.5.56                          100      32768 i

*>i[2]:[0]:[0]:[48]:[aabb.cc80.6000]:[32]:[20.0.0.2]/272

                      3.3.3.3                           100          0 i

*>l[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[32]:[20.0.0.1]/272

                      5.5.5.56                          100      32768 i

Route Distinguisher: 10500:100    (L3VNI 10500)

*>i[2]:[0]:[0]:[48]:[aabb.cc80.5000]:[32]:[10.0.0.1]/272

Page 38: Réseau privé virtuel extensible et réseau privé virtuel

                      1.1.1.1                           100          0 i

*>i[2]:[0]:[0]:[48]:[aabb.cc80.6000]:[32]:[20.0.0.2]/272

                      3.3.3.3                           100          0 i

Leaf-4# sh nve interface

Interface: nve1, State: Up, encapsulation: VXLAN

VPC Capability: VPC-VIP-Only [notified]

Local Router MAC: 5000.0009.0007

Host Learning Mode: Control-Plane

Source-Interface: loopback0 (primary: 6.6.6.6, secondary: 5.5.5.56)

Leaf-4# sh interface nve1

nve1 is up

admin state is up,  Hardware: NVE

  MTU 9216 bytes

  Encapsulation VXLAN

  Auto-mdix is turned off

  RX

    ucast: 0 pkts, 0 bytes - mcast: 0 pkts, 0 bytes

  TX

    ucast: 0 pkts, 0 bytes - mcast: 0 pkts, 0 bytes

Note: Si l'interface NVE est en baisse, alors un aucun fermé est exécuté sur l'interface.

MAC local apprenant sur la feuille 4.

L2FM

Leaf-4# sh mac address-table vlan 20

Legend:

        * - primary entry, G - Gateway MAC, (R) - Routed MAC, O - Overlay MAC

        age - seconds since last seen,+ - primary entry using vPC Peer-Link,

Page 39: Réseau privé virtuel extensible et réseau privé virtuel

        (T) - True, (F) - False, C - ControlPlane MAC

   VLAN     MAC Address      Type      age     Secure NTFY Ports

---------+-----------------+--------+---------+------+----+------------------

G   20     5000.0009.0007   static   -         F      F    sup-eth1(R)    >>>>>>>>>>>>> MAC

Learnt on VLAN 20

G   20     5000.000a.0007   static   -         F      F    vPC Peer-Link(R)

Leaf-4# sh system internal l2fm event-history debugs | i 5000.0009.0007

    [102] l2fm_pss_insert_stat_mac(1726): Trying to insert gwmac into FU_PSS_TYP

E_CONFIG vlan_id = 500 if_index = 0x90101f4 MAC: 5000.0009.0007 caller1 = 0x101f

c12d caller2 = 0x101fda97 caller3 = 0x102004d8

    [104] l2fm_pss_stat_sec_mac(1640): sec_flag = 0, vlan_id = 500 ifindex = 0x9

0101f4  MAC: 5000.0009.0007 delete 0usr_cfg = 0

    [102] l2fm_macdb_delete(7301): Trying to delete an entry not present in MACD

B  5000.0009.0007

L2FM > L2RIB

Leaf-4# sh l2route evpn mac evi 20

Flags -(Rmac):Router MAC (Stt):Static (L):Local (R):Remote (V):vPC link

(Dup):Duplicate (Spl):Split (Rcv):Recv (AD):Auto-Delete(D):Del Pending (S):Stale

(C):Clear

(Ps):Peer Sync (O):Re-Originated

Topology    Mac Address    Prod   Flags         Seq No     Next-Hops      

----------- -------------- ------ ------------- ---------- ----------------

20          aabb.cc00.d000 Local  L,            0          Po2            

20          aabb.cc80.5000 BGP    SplRcv        0          1.1.1.1        

20          aabb.cc80.b000 Local  L,            0          Po2

L2FM > L2RIB > L2VPN BGP

Leaf-4# sh bgp l2vpn evpn vni-id 10020

BGP routing table information for VRF default, address family L2VPN EVPN

Page 40: Réseau privé virtuel extensible et réseau privé virtuel

BGP table version is 7737, local router ID is 6.6.6.6

Status: s-suppressed, x-deleted, S-stale, d-dampened, h-history, *-valid, >-best

Path type: i-internal, e-external, c-confed, l-local, a-aggregate, r-redist, I-i

njected

Origin codes: i - IGP, e - EGP, ? - incomplete, | - multipath, & - backup

   Network            Next Hop            Metric     LocPrf     Weight Path

Route Distinguisher: 10020:100    (L2VNI 10020)

*>l[2]:[0]:[0]:[48]:[aabb.cc00.d000]:[0]:[0.0.0.0]/216

                      5.5.5.56                          100      32768 i

*>l[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/216

                      5.5.5.56                          100      32768 i

*>l[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[32]:[10.0.0.2]/272

                      5.5.5.56                          100      32768 i

Leaf-4# sh bgp internal event-history events | i aabb.cc80.b000

2017 Aug  9 13:06:43.824949 bgp 100 [9604]: [9617]: (default) IMP: bgp_tbl_ctx_i

mport: 1971: [L2VPN EVPN] Importing 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:

[0]:[0.0.0.0]/112 to RD 10020:100

2017 Aug  9 13:06:43.824940 bgp 100 [9604]: [9617]: (default) IMP: [L2VPN EVPN]

Import of 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112 (EVI: 10

020) to RD 6.6.6.6:65534 (0) inhibited, not importing local paths

2017 Aug  9 13:06:43.824885 bgp 100 [9604]: [9617]: (default) IMP: bgp_tbl_ctx_i

mport: 1971: [L2VPN EVPN] Importing 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:

[0]:[0.0.0.0]/112 to RD 6.6.6.6:65534

2017 Aug  9 13:06:43.824513 bgp 100 [9604]: [9617]: (default) RIB: [L2VPN EVPN]

10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112 is not in rib, no

del

2017 Aug  9 13:06:43.824503 bgp 100 [9604]: [9617]: (default) RIB: [L2VPN EVPN]

Page 41: Réseau privé virtuel extensible et réseau privé virtuel

For 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112, added 0 next

hops, suppress 0

2017 Aug  9 13:06:43.824453 bgp 100 [9604]: [9617]: (default) RIB: [L2VPN EVPN]

10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112 via 5.5.5.56 is lo

cal, no add

2017 Aug  9 13:06:43.824280 bgp 100 [9604]: [9617]: (default) RIB: [L2VPN EVPN]

Add/delete 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112, flags=

0x100, in_rib: no

Note: Ceci prouve que l'artère a été ajoutée à la table par défaut de NERVURE.

Leaf-4# sh bgp l2vpn evpn aabb.cc80.b000

BGP routing table information for VRF default, address family L2VPN EVPN

Route Distinguisher: 10020:100    (L2VNI 10020)

BGP routing table entry for [2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/216,

version 7807

Paths: (1 available, best #1)

Flags: (0x000102) on xmit-list, is not in l2rib/evpn

  Advertised path-id 1

  Path type: local, path is valid, is best path, no labeled nexthop

  AS-Path: NONE, path locally originated

    5.5.5.56 (metric 0) from 0.0.0.0 (6.6.6.6)

      Origin IGP, MED not set, localpref 100, weight 32768

      Received label 10020

      Extcommunity:  RT:100:10020 SOO:5.5.5.56:0 ENCAP:8

Note: Le MAC obtient installé dans le Tableau du L2VPN EVPN BGP.

Installation distante d'artère du MAC L2 par l'intermédiaire de BGP EVPN.

L2VPN BGP

Leaf-1# show bgp l2vpn evpn aabb.cc80.b000

Page 42: Réseau privé virtuel extensible et réseau privé virtuel

BGP routing table information for VRF default, address family L2VPN EVPN

Route Distinguisher: 10020:100    (L2VNI 10020)

BGP routing table entry for [2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/216,

version 3272

Paths: (1 available, best #1)

Flags: (0x000212) on xmit-list, is in l2rib/evpn, is not in HW

  Advertised path-id 1

  Path type: internal, path is valid, imported same remote RD, received and used

, is best path, no labeled nexthop, in rib

  AS-Path: NONE, path sourced internal to AS

    5.5.5.56 (metric 81) from 2.2.2.2 (2.2.2.2)

      Origin IGP, MED not set, localpref 100, weight 0

      Received label 10020

      Extcommunity:  RT:100:10020 SOO:5.5.5.56:0 ENCAP:8

      Originator: 5.5.5.5 Cluster list: 2.2.2.2

Comment le type-2 d'artère ressemble à avec des détails :

Route Distinguisher: 10020:100    (L2VNI 10020)

ROUTE TYPE 2 : [2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/216

[2] ——> Route Type 2

[0]  ——> Ethernet Segment ID

[0]  ——> Ethernet Tag ID

[48]:[aabb.cc80.b000] ——-> MAC Address Length

[0]:[0.0.0.0]  ———> IP Address

Received label 10020 ———> MPLS Label

Note: L'ID de BALISE d'Ethernets, la longueur d'adresse MAC, l'adresse MAC, la longueurd'adresse IP et le champ IP Address sont considérés la partie du préfixe de NLRI.

L'identifiant de segment d'Ethernets, les mpls label 1 et les mpls label 2 ne sont traités car attributd'artère pas la pièce de l'artère. La longueur de l'IP et d'adresses MAC sont dans les bits.

BGP > L2RIB

Page 43: Réseau privé virtuel extensible et réseau privé virtuel

Leaf-1# sh bgp internal event-history events | i aabb.cc80.b000

2017 Aug  9 15:14:58.682300 bgp 100 [31648]: [31660]: (default) IMP: bgp_tbl_ctx

_import: 1971: [L2VPN EVPN] Importing 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000

]:[0]:[0.0.0.0]/112 to RD 10020:100

2017 Aug  9 15:14:58.682174 bgp 100 [31648]: [31660]: (default) IMP: [L2VPN EVPN

] Import of 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112 (EVI:

10020) to RD 1.1.1.1:65534 (0) inhibited, no Type2 for EAD-ES import

2017 Aug  9 15:14:58.681994 bgp 100 [31648]: [31660]: (default) IMP: bgp_tbl_ctx

_import: 1971: [L2VPN EVPN] Importing 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000

]:[0]:[0.0.0.0]/112 to RD 1.1.1.1:65534

2017 Aug  9 15:14:58.671127 bgp 100 [31648]: [31660]: (default) RIB: [L2VPN EVPN

]: Send to L2RIB 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112

2017 Aug  9 15:14:58.658330 bgp 100 [31648]: [31660]: (default) RIB: [L2VPN EVPN

] For 10020:100:[2]:[0]:[0]:[48]:[aabb.cc80.b000]:[0]:[0.0.0.0]/112, added 1 nex

t hops, suppress 0

Note: Le BGP importe le type-2 d'artère et puis l'installe dans la NERVURE par défaut.

Installation distante d'artère du MAC L2 par l'intermédiaire de BGP EVPN.

Composant de gestionnaire VXLAN :

Leaf-1# sh nve internal bgp rnh database

--------------------------------------------

Total peer-vni msgs recvd from bgp: 3

Peer add requests: 3

Peer update requests: 0

Peer delete requests: 0

Peer add/update requests: 3

Peer add ignored (peer exists): 0

Peer update ignored (invalid opc): 0

Peer delete ignored (invalid opc): 0

Peer add/update ignored (malloc error): 0

Page 44: Réseau privé virtuel extensible et réseau privé virtuel

Peer add/update ignored (vni not cp): 0

Peer delete ignored (vni not cp): 0

--------------------------------------------

Showing BGP RNH Database, size : 3 vni 0

Flag codes: 0 - ISSU Done/ISSU N/A        1 - ADD_ISSU_PENDING         

            2 - DEL_ISSU_PENDING          3 - UPD_ISSU_PENDING

        

VNI    Peer-IP            Peer-MAC            Tunnel-ID  Encap     (A/S)  Flags

10020  5.5.5.56           0000.0000.0000      0x0        vxlan     (1/0)    0

10500  3.3.3.3            5000.0003.0007      0x3030303  vxlan     (1/0)    0

10500  5.5.5.56           5000.0009.0007      0x5050538  vxlan     (1/0)    0

L2RIB

Leaf-1# show l2route evpn mac evi 20

Flags -(Rmac):Router MAC (Stt):Static (L):Local (R):Remote (V):vPC link

(Dup):Duplicate (Spl):Split (Rcv):Recv (AD):Auto-Delete(D):Del Pending (S):Stale

(C):Clear

(Ps):Peer Sync (O):Re-Originated

Topology    Mac Address    Prod   Flags         Seq No     Next-Hops      

----------- -------------- ------ ------------- ---------- ----------------

20          5000.0007.0000 Local  L,            0          Eth1/1         

20          aabb.cc00.d000 BGP    Rcv           0          5.5.5.56      

20          aabb.cc80.5000 Local  L,            0          Eth1/1         

20          aabb.cc80.b000 BGP    SplRcv        0          5.5.5.56      

Gestionnaire VXLAN :

Leaf-1# sh nve  peers  detail

Details of nve Peers:

Page 45: Réseau privé virtuel extensible et réseau privé virtuel

Peer-Ip: 5.5.5.56   >>>>>>>>>>>>>>>>>>>>>> Use of Secondary Address as we have two Gateways

    NVE Interface       : nve1

    Peer State          : Up

    Peer Uptime         : 2d00h

    Router-Mac          : 5000.0009.0007 >>>>>>>>>>>>>> Remote MAC Address Details

    Peer First VNI      : 10500

    Time since Create   : 2d00h

    Configured VNIs     : 10020,10500

    Provision State     : add-complete >>>>>>>>>>>>>> Hardware Programmed

    Route-Update        : Yes

    Peer Flags          : RmacL2Rib, TunnelPD, DisableLearn

    Learnt CP VNIs      : 10020,10500

    Peer-ifindex-resp   : Yes

----------------------------------------

Note: Programme le plan de données avec l'encapsulation/décapsulage d'unicast pour VNI,ID alloué de pair.

ARP > AM

Leaf-1# sh ip arp  vrf L3VNI

IP ARP Table for context L3VNI

Total number of entries: 1

Page 46: Réseau privé virtuel extensible et réseau privé virtuel

Address         Age       MAC Address     Interface       Flags

10.0.0.1        00:09:02  aabb.cc80.5000  Vlan20    

Leaf-1# sh ip route vrf L3VNI

10.0.0.0/24, ubest/mbest: 1/0, attached

    *via 10.0.0.254, Vlan20, [0/0], 2d06h, direct

10.0.0.1/32, ubest/mbest: 1/0, attached

    *via 10.0.0.1, Vlan20, [190/0], 1d12h, hmm

10.0.0.254/32, ubest/mbest: 1/0, attached

    *via 10.0.0.254, Vlan20, [0/0], 2d06h, local

AM > HMM > L2RIB

Leaf-1# show l2route evpn mac-ip evi 20

Flags -(Rmac):Router MAC (Stt):Static (L):Local (R):Remote (V):vPC link

(Dup):Duplicate (Spl):Split (Rcv):Recv(D):Del Pending (S):Stale (C):Clear

(Ps):Peer Sync (Ro):Re-Originated

Topology    Mac Address    Prod   Flags         Seq No     Host IP         Next-

Hops      

----------- -------------- ------ ---------- --------------- ---------------

20          aabb.cc80.5000 HMM   --            0          10.0.0.1       Local

   

L2RIB > BGP

      

Leaf-1# sh bgp l2vpn evpn 10.0.0.1

BGP routing table information for VRF default, address family L2VPN EVPN

Route Distinguisher: 10020:100    (L2VNI 10020)

BGP routing table entry for [2]:[0]:[0]:[48]:[aabb.cc80.5000]:[32]:[10.0.0.1]/27

2, version 1101

Page 47: Réseau privé virtuel extensible et réseau privé virtuel

Paths: (1 available, best #1)

Flags: (0x000102) on xmit-list, is not in l2rib/evpn

  Advertised path-id 1

  Path type: local, path is valid, is best path, no labeled nexthop

  AS-Path: NONE, path locally originated

    1.1.1.1 (metric 0) from 0.0.0.0 (1.1.1.1)

      Origin IGP, MED not set, localpref 100, weight 32768

      Received label 10020 10500

      Extcommunity:  RT:100:10020 RT:100:10500 ENCAP:8 Router MAC:5000.0001.0007

L2RIB > URIB

Leaf-4# show l2route evpn mac-ip evi 20

Flags -(Rmac):Router MAC (Stt):Static (L):Local (R):Remote (V):vPC link

(Dup):Duplicate (Spl):Split (Rcv):Recv(D):Del Pending (S):Stale (C):Clear

(Ps):Peer Sync (Ro):Re-Originated

Topology    Mac Address    Prod   Flags         Seq No     Host IP         Next-

Hops      

----------- -------------- ------ ---------- --------------- ---------------

20          aabb.cc80.5000 BGP    --            0          10.0.0.1       1.1.1.1

20          aabb.cc80.b000 HMM    --            0          10.0.0.2       Local

         

Leaf-4# sh ip route vrf L3VNI

10.0.0.1/32, ubest/mbest: 1/0

    *via 1.1.1.1%default, [200/0], 1d12h, bgp-100, internal, tag 100 (evpn) segi

d: 10500 tunnelid: 0x1010101encap: VXLAN

Préfixe-EVPN de serveur distant

Leaf-4# sh bgp l2vpn evpn 10.0.0.1

Page 48: Réseau privé virtuel extensible et réseau privé virtuel

BGP routing table information for VRF default, address family L2VPN EVPN

Route Distinguisher: 10020:100    (L2VNI 10020)

BGP routing table entry for [2]:[0]:[0]:[48]:[aabb.cc80.5000]:[32]:[10.0.0.1]/27

2, version 2285

Paths: (1 available, best #1)

Flags: (0x000212) on xmit-list, is in l2rib/evpn, is not in HW, is locked

  Advertised path-id 1

  Path type: internal, path is valid, imported same remote RD, received and used

, is best path, no labeled nexthop, in rib

  AS-Path: NONE, path sourced internal to AS

    1.1.1.1 (metric 81) from 2.2.2.2 (2.2.2.2)

      Origin IGP, MED not set, localpref 100, weight 0

      Received label 10020 10500

      Extcommunity: RT:100:10020 RT:100:10500 ENCAP:8 Router MAC:5000.0001.0007

      Originator: 1.1.1.1 Cluster list: 2.2.2.2

Détails internes de plate-forme NVE :

Leaf-4# show nve internal platform interface nve1 detail

Printing Interface ifindex 0x49000001 detail

|======|=========================|===============|===============|=====|=====|

|Intf  |State                    |PriIP          |SecIP          |Vnis |Peers|

|======|=========================|===============|===============|=====|=====|

|nve1 |UP                       |6.6.6.6        |5.5.5.56       |3    |2    |

|======|=========================|===============|===============|=====|=====|

SW_BD/VNIs of interface nve1:

================================================

|======|======|=========================|======|====|======|========

|Sw BD |Vni   |State                    |Intf  |Type|Vrf-ID|Notified

|======|======|=========================|======|====|======|========

|20    |10020 |UP                       |nve1  |CP  |0     |Yes     

Page 49: Réseau privé virtuel extensible et réseau privé virtuel

|30    |10030 |UP                       |nve1  |CP  |0     |Yes     

|500   |10500 |UP                       |nve1  |CP  |4     |Yes     

|======|======|=========================|======|====|======|========

Peers of interface nve1:

============================================

Peer_ip: 1.1.1.1

  Peer-ID   : 1

  State     : UP

  Learning  : Disabled

  TunnelID  : 0x1010101

  MAC       : 5000.0001.0007

  Table-ID  : 0x1

  Encap     : 0x1

Vérifiez le plan de données

Étape 1 : Vérifiez si les pairs NVE sont :

Leaf-4# sh nve peers

Interface Peer-IP          State LearnType Uptime   Router-Mac       

--------- ---------------  ----- --------- -------- -----------------

nve1      1.1.1.1          Up    CP        1d12h    5000.0001.0007

nve1      3.3.3.3          Up    CP        1d17h    5000.0003.0007   

Étape 2 : Vérifiez si le pair-id est alloué :

Leaf-4# sh forwarding distribution peer-id

UFDM Peer-id allocations:

App: VXLAN   Vlan: 1     Id: 0x101010101  Peer-id: 0x1

App: VXLAN   Vlan: 1     Id: 0x103030303  Peer-id: 0x2

Étape 3 : Vérifiez si l'adresse MAC est présente dans le Tableau TCAM :

Leaf-4# sh forwarding distribution peer-id

Page 50: Réseau privé virtuel extensible et réseau privé virtuel

UFDM Peer-id allocations:

App: VXLAN   Vlan: 1     Id: 0x101010101  Peer-id: 0x1

App: VXLAN   Vlan: 1     Id: 0x103030303  Peer-id: 0x2