В этой статье мы рассмотрим рабочую конфигурацию EVPN/VxLAN между SNR-S4350X-24FC и Cisco N9K
Рекомендация к обновлению
Рекомендуем обновить коммутатор SNR-S4350X-24FQ на версию не младше V707R401C006B003, иначе вы можете столкнуться с проблемами неработоспособности EVPN/VxLAN туннелей в случае схемы туннелей point-to-multipoint!
Схема
Схема в формате DIA: EVPN-VxLAN.dia
Участники:
1) VM 1 — первая виртуальная машина, которая отправляет трафик с меткой VID 911. Должна иметь L2-связность с VM 2
2) VM 2 — вторая виртуальная машина, которая отправляет трафик с меткой VID 911. Должна иметь L2-связность с VM 1
3) SNR-S4350X-24FX — L3-коммутатор в роли VTEP, версия ПО V707R301C011. Образует EVPN/VxLAN туннель с Cisco N9K для передачи туннелированного трафика виртуальных машин
4) Cisco N9K — Cisco Nexus9000 C93180YC-FX, NXOS: version 9.3(11). Образует EVPN/VxLAN туннель с SNR-S4350X-24FX для передачи туннелированного трафика виртуальных машин
Конфигурация
IP связность между SNR и Cisco
- У Cisco N9K порт в направлении SNR настроен в качестве L3-интерфейса, с адресом 10.0.10.1/30
- У SNR-S4350X порт в направлении Cisco не является L3-интерфейсом. Порт настроен в режиме Access (приём и передача трафика без тега), разрешён только один VLAN 3601, для которого есть L3-Interface VLAN с адресом 10.0.10.2/30.
- Коммутаторы имеют интерфейсы в одном широковещательном домене, поэтому между ними есть IP-связность между обозначенными выше интерфейсами в подсети 10.0.10.0/30
- На коммутаторах созданы Loopback-интерфейсы:
- Cisco N9K — Interface Loopback 7 с адресом 10.0.0.3/32
- SNR-S4350X — Interface Loopback 7 с адресом 10.0.0.4/32
- Благодаря развёрнутому OSPF между Loopback-интерфейсами также есть IP-связность
iBGP + Address Family EVPN
IP-связность между Loopback-интерфейсами есть, запустим между ними iBGP:
router bgp 64500
log-neighbor-changes
address-family l2vpn evpn
retain route-target all
allow-vni-in-ethertag
template peer EVPN_CORE
remote-as 64500
dont-capability-negotiate
update-source loopback7
address-family l2vpn evpn
send-community
send-community extended
neighbor 10.0.0.4
inherit peer EVPN_CORE
router bgp 64500 bgp router-id 10.0.0.4 bgp log-neighbor-changes neighbor 10.0.0.3 remote-as 64500 neighbor 10.0.0.3 update-source Loopback7 neighbor 10.0.0.3 timers 60 240 address-family ipv4 unicast neighbor 10.0.0.3 activate exit-address-family address-family l2vpn evpn neighbor 10.0.0.3 activate exit-address-family
Настройка VxLAN Instance и Интерфейса туннеля NVE
vlan 911
name L3VNI-TenantA
vn-segment 10911
evpn
vni 10911 l2
rd 10.0.0.3:10911
route-target import 64500:10911
route-target export 64500:10911
interface nve1
no shutdown
overlay-encapsulation vxlan-with-tag
host-reachability protocol bgp
source-interface loopback7
global ingress-replication protocol bgp
member vni 10911
ingress-replication protocol bgp
Обратите внимание, что для SNR-S4350X нет необходимости выделять конкретный Interface NVE, он будет создан динамически после обмена маршрутами EVPN
evpn nvi-vlan-mapping-monitor disable evpn nve source-address 10.0.0.4 nvi 911 vxlan-id 10911 evpn rd 10.0.0.3:10911 route-target both 64500:10911 enable evpn-exit
Настройка портов для доступа в VxLAN Instance:
interface Ethernet1/3 switchport switchport mode trunk switchport trunk allowed vlan 30,911 no shutdown
Interface Ethernet1/0/1 switchport mode trunk allow-null xconnect nvi 911 mode vlan svid 911
Итоговая конфигурация на Cisco N9K
feature telnet
nv overlay evpn
feature ospf
feature bgp
feature pim
feature fabric forwarding
feature interface-vlan
feature vn-segment-vlan-based
feature nv overlay
vlan 1,911,3601
vlan 911
vn-segment 10911
interface nve1
no shutdown
overlay-encapsulation vxlan-with-tag
host-reachability protocol bgp
source-interface loopback7
global ingress-replication protocol bgp
member vni 10911
ingress-replication
interface Ethernet1/1 # порт в сторону SNR-S4350X
mtu 2000
no ip redirects
ip address 10.0.10.1/30
ip ospf network point-to-point
no ip ospf passive-interface
ip router ospf 1 area 0.0.0.0
no shutdown
interface Ethernet1/3 # Порт для подключения VM
switchport
switchport mode trunk
switchport trunk allowed vlan 911
no shutdown
interface loopback7
ip address 10.0.0.3/32
ip router ospf 1 area 0.0.0.0
router ospf 1
router-id 10.0.0.3
router bgp 64500
log-neighbor-changes
address-family l2vpn evpn
retain route-target all
allow-vni-in-ethertag
template peer EVPN_CORE
remote-as 64500
dont-capability-negotiate
update-source loopback7
address-family l2vpn evpn
send-community
send-community extended
neighbor 10.0.0.4
inherit peer EVPN_CORE
evpn
vni 10911 l2
rd 10.0.0.3:10911
route-target import 64500:10911
route-target export 64500:10911
Итоговая конфигурация на SNR
! evpn nvi-vlan-mapping-monitor disable evpn nve source-address 10.0.0.4 ! vlan 1;911;3601 ! nvi 911 vxlan-id 10911 evpn rd 10.0.0.3:10911 route-target both 64500:10911 enable evpn-exit ! Interface Ethernet1/0/1 # Порт для подключения VM switchport mode trunk allow-null xconnect nvi 911 mode vlan svid 911 ! Interface Ethernet1/0/23 # Порт в сторону Cisco N9K switchport mode trunk allow-null switchport trunk native vlan 3601 ! interface Vlan3601 mtu 2000 ip ospf network point-to-point ip address 10.0.10.2 255.255.255.252 ! interface Loopback7 ip address 10.0.0.4 255.255.255.255 ! router ospf 1 ospf router-id 10.0.0.4 passive-interface default no passive-interface Vlan3601 network 10.0.0.4 0.0.0.0 area 0 network 10.0.10.0 0.0.0.3 area 0 ! router bgp 64500 bgp router-id 10.0.0.4 bgp log-neighbor-changes neighbor 10.0.0.3 remote-as 64500 neighbor 10.0.0.3 update-source Loopback7 neighbor 10.0.0.3 timers 60 240 address-family ipv4 unicast neighbor 10.0.0.3 activate exit-address-family address-family l2vpn evpn neighbor 10.0.0.3 activate exit-address-family !
