In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Route-Leaking-Konfiguration für EVPN (Ethernet VPN) VXLAN (Virtual Extensible LAN) in verschiedenen Szenarien beschrieben.
Es wird empfohlen, dass Sie mit der Unicast EVPN VxLAN-Funktion BGP vertraut sind.
In diesem Leitfaden wird davon ausgegangen, dass BGP- und NVE-Peers bereits korrekt sind. Bei Problemen mit der Aktivierung des grundlegenden EVPN VxLAN (Unicast-Ping-Fehler, BGP, NVE-Peers usw.) lesen Sie bei Bedarf die Fehlerbehebungshandbücher für BGP, EVPN und Routing/Switches.
Hinweis: Beispiele für die Service-VRF-Konfiguration werden nur für IPv4 unterstützt.
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Hinweis: Informationen zu den Befehlen, die zur Aktivierung dieser Funktionen auf anderen Cisco Plattformen verwendet werden, finden Sie im entsprechenden Konfigurationsleitfaden.
Die Route Leaking-Funktion wird häufig verwendet, wenn "Shared VRF"-Services eingerichtet oder Grenzknoten mit der Firewall verbunden werden. In der Regel sind Border Leafs die Knoten, auf denen das Route Leaking konfiguriert wird.
In diesem Beispiel ist geplant, ein Route-Leaking von VRF "grün" und "blau" zu VRF "vrf-service" auf dem Border-Knoten zu konfigurieren.
Prüfen Sie die Routing-Tabelle für VRF "grün" und "blau" an der Grenze:
Border#show ip route vrf green <…snip…> 10.0.0.0/8 is variably subnetted, 5 subnets, 2 masks B 10.1.1.0/24 [200/0] via 172.16.254.3, 01:19:43, Vlan901 B 10.1.2.0/24 [200/0] via 172.16.254.3, 01:19:43, Vlan901 B 10.255.1.11/32 [200/0] via 172.16.254.3, 01:19:43, Vlan901 B 10.255.1.12/32 [200/0] via 172.16.254.4, 01:19:43, Vlan901 C 10.255.1.13/32 is directly connected, Loopback11 Border#show ip route vrf blue <…snip…> 10.0.0.0/8 is variably subnetted, 5 subnets, 2 masks B 10.2.1.0/24 [200/0] via 172.16.254.3, 01:20:28, Vlan902 B 10.2.2.0/24 [200/0] via 172.16.254.3, 01:20:28, Vlan902 B 10.255.2.11/32 [200/0] via 172.16.254.3, 01:20:28, Vlan902 B 10.255.2.12/32 [200/0] via 172.16.254.4, 01:20:28, Vlan902 C 10.255.2.13/32 is directly connected, Loopback12
Konfiguration zum Importieren aller Routen von der VRF-Instanz "grün" in die VRF-Instanz "vrf-service"
vrf definition vrf-service rd 3:3 ! address-family ipv4 route-replicate from vrf green unicast all route-target export 3:3 route-target import 3:3 exit-address-family
Überprüfen Sie, ob die Routing-Tabelle des VRF-"VRF-Service" an der Grenze Routen von VRF "grün" enthält.
Border#show ip route vrf vrf-service Routing Table: vrf-service Codes: L - local, C - connected, S - static, R - RIP, M - mobile, B - BGP D - EIGRP, EX - EIGRP external, O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2, m - OMP n - NAT, Ni - NAT inside, No - NAT outside, Nd - NAT DIA i - IS-IS, su - IS-IS summary, L1 - IS-IS level-1, L2 - IS-IS level-2 ia - IS-IS inter area, * - candidate default, U - per-user static route H - NHRP, G - NHRP registered, g - NHRP registration summary o - ODR, P - periodic downloaded static route, l - LISP a - application route + - replicated route, % - next hop override, p - overrides from PfR & - replicated local route overrides by connected Gateway of last resort is not set 10.0.0.0/8 is variably subnetted, 6 subnets, 2 masks B + 10.1.1.0/24 [200/0] via 172.16.254.3, 00:00:42, Vlan901 B + 10.1.1.11/32 [200/0] via 172.16.254.3, 00:00:28, Vlan901 B + 10.255.1.11/32 [200/0] via 172.16.254.3, 01:32:49, Vlan901 B + 10.255.1.12/32 [200/0] via 172.16.254.4, 01:32:49, Vlan901 C + 10.255.1.13/32 is directly connected, Loopback11 C 10.255.3.13/32 is directly connected, Loopback13
Beachten Sie, dass Routen von VRF "grün" in VRF "vrf-service" repliziert und in der Routing-Tabelle mit "+" gekennzeichnet werden.
Die Routenreplikation kann mit Filterung durchgeführt werden. Dazu werden Routenkarten verwendet.
Replikation nur des Präfix 10.255.2.12 von VRF "blue" zu VRF "vrf-service"
ip prefix-list PL-BLUE-2-VRF-SERVICE permit 10.255.2.12/32 ! route-map RM-BLUE-2-VRF-SERVICE permit 10 match ip adderess prefix-list PL-BLUE-2-VRF-SERVICE
Konfigurieren der Replikation mit Filter
vrf definition vrf-service
rd 3:3
!
address-family ipv4
route-replicate from vrf green unicast all
route-replicate from vrf blue unicast all route-map RM-BLUE-2-VRF-SERVICE
route-target export 3:3
route-target import 3:3
exit-address-family
Beachten Sie, dass die Routing-Tabelle für VRF "vrf-service" das Präfix 10.255.2.12/32 enthält, das von der VRF-Instanz "blue" stammt:
Border#show ip route vrf VRF-SERVICE <…snip…> 10.0.0.0/8 is variably subnetted, 7 subnets, 2 masks B + 10.1.1.0/24 [200/0] via 172.16.254.3, 00:09:38, Vlan901 B + 10.1.1.11/32 [200/0] via 172.16.254.3, 00:09:24, Vlan901 B + 10.255.1.11/32 [200/0] via 172.16.254.3, 01:41:45, Vlan901 B + 10.255.1.12/32 [200/0] via 172.16.254.4, 01:41:45, Vlan901 C + 10.255.1.13/32 is directly connected, Loopback11 B + 10.255.2.12/32 [200/0] via 172.16.254.4, 01:41:45, Vlan902 <-- C 10.255.3.13/32 is directly connected, Loopback13
Die Verbindung zwischen Hosts, die mit Leafs über ein externes Netzwerk verbunden sind, wird über die Grenze hergestellt.
Die Standardroute wird in VRF "vrf-service"/"Shared service" empfangen.
Überprüfen der Topologie
Vergewissern Sie sich, dass die Standardroute auf dem Grenzknoten empfangen wird:
Border#show ip route vrf vrf-service 0.0.0.0 Routing Table: red Routing entry for 0.0.0.0/0, supernet Known via "bgp 65001", distance 20, metric 0, candidate default path Tag 65002, type external Last update from 192.168.3.2 00:13:32 ago Routing Descriptor Blocks: * 192.168.3.2, from 192.168.3.2, 00:13:32 ago opaque_ptr 0x7FA2A139FE50 Route metric is 0, traffic share count is 1 AS Hops 1 Route tag 65002 MPLS label: none
Border#show ip cef vrf vrf-service 0.0.0.0/0
0.0.0.0/0
nexthop 192.168.3.2 TenGigabitEthernet1/0/5.3903
Track 1 prüft die Erreichbarkeit der Standardroute im VRF-"VRF-Service".
track 1 ip route 0.0.0.0 0.0.0.0 reachability ip vrf vrf-service
Vergewissern Sie sich, dass die Standardroute im VRF-"vrf-service" und das Track-Objekt "Up" vorhanden ist.
Border#show track 1 Track 1 IP route 0.0.0.0 0.0.0.0 reachability Reachability is Up (BGP) 2 changes, last change 00:23:12 VPN Routing/Forwarding table "vrf-service" First-hop interface is TenGigabitEthernet1/0/5.3903 Tracked by: Static IP Routing 0
Konfigurieren der Standardroute in der VRF-Instanz "grün" mit Trackoption
! ip route vrf green 0.0.0.0 0.0.0.0 TenGigabitEthernet1/0/5.3903 192.168.3.2 track 1 !
Border#show ip route vrf green 0.0.0.0 Routing Table: green Routing entry for 0.0.0.0/0, supernet Known via "static", distance 1, metric 0, candidate default path Redistributing via bgp 65001 Advertised by bgp 65001 Routing Descriptor Blocks: * 192.168.3.2, via TenGigabitEthernet1/0/5.3903 Route metric is 0, traffic share count is 1
Die Standard-Routenankündigung wird unter dem BGP-Prozess für die VRF-Instanz "Grün" konfiguriert.
router bgp 65001 ! <...snip...> ! address-family ipv4 vrf green advertise l2vpn evpn redistribute static redistribute connected default-information originate exit-address-family ! <...snip...>
Überprüfen, ob das Standard-Routing L2VPN EVPN AF wie Routing-Typ 5 angekündigt und über die Fabric propagiert wird
Border#show bgp l2vpn evpn rd 1:1 route-type 5 0 0.0.0.0 0 BGP routing table entry for [5][1:1][0][0][0.0.0.0]/17, version 622 Paths: (1 available, best #1, table EVPN-BGP-Table) Advertised to update-groups: 2 Refresh Epoch 1 Local, imported path from base 192.168.3.2 (via vrf red) from 0.0.0.0 (172.16.255.6) Origin incomplete, metric 0, localpref 100, weight 32768, valid, external, best EVPN ESI: 00000000000000000000, Gateway Address: 0.0.0.0, local vtep: 172.16.254.6, VNI Label 50901, MPLS VPN Label 27 Extended Community: RT:1:1 ENCAP:8 Router MAC:0C75.BD67.EF48 rx pathid: 0, tx pathid: 0x0 Updated on Jul 8 2022 10:41:40 UTC
EVPN, Routing, CEF-Informationen zu Leaf-01 überprüfen
Leaf-01#show bgp l2vpn evpn rd 1:1 route-type 5 0 0.0.0.0 0 BGP routing table entry for [5][1:1][0][0][0.0.0.0]/17, version 595 Paths: (2 available, best #2, table EVPN-BGP-Table) Not advertised to any peer Refresh Epoch 7 Local 172.16.254.6 (metric 3) (via default) from 172.16.255.2 (172.16.255.2) Origin incomplete, metric 0, localpref 100, valid, internal EVPN ESI: 00000000000000000000, Gateway Address: 0.0.0.0, VNI Label 50901, MPLS VPN Label 0 Extended Community: RT:1:1 ENCAP:8 Router MAC:0C75.BD67.EF48 Originator: 172.16.255.6, Cluster list: 172.16.255.2 rx pathid: 0, tx pathid: 0 Updated on Jul 8 2022 10:41:40 UTC Refresh Epoch 7 Local 172.16.254.6 (metric 3) (via default) from 172.16.255.1 (172.16.255.1) Origin incomplete, metric 0, localpref 100, valid, internal, best EVPN ESI: 00000000000000000000, Gateway Address: 0.0.0.0, VNI Label 50901, MPLS VPN Label 0 Extended Community: RT:1:1 ENCAP:8 Router MAC:0C75.BD67.EF48 Originator: 172.16.255.6, Cluster list: 172.16.255.1 rx pathid: 0, tx pathid: 0x0 Updated on Jul 8 2022 10:41:40 UTC Leaf-01#show ip route vrf green 0.0.0.0 Routing Table: green Routing entry for 0.0.0.0/0, supernet Known via "bgp 65001", distance 200, metric 0, candidate default path, type internal Last update from 172.16.254.6 on Vlan901, 02:07:17 ago Routing Descriptor Blocks: * 172.16.254.6 (default), from 172.16.255.1, 02:07:17 ago, via Vlan901 opaque_ptr 0x7FC3606F4D80 Route metri c is 0, traffic share count is 1 AS Hops 0 MPLS label: none Leaf-01#show ip cef vrf green 0.0.0.0/0 0.0.0.0/0 nexthop 172.16.254.6 Vlan901
Die umgekehrte Route vom Fabric zum externen Netzwerk wird vom BGP generiert, wie eine zusammengefasste Route.
! ip route vrf vrf-service 10.0.0.0 255.0.0.0 Null0 ! router bgp 65001 <…snip…> ! address-family ipv4 vrf vrf-service advertise l2vpn evpn aggregate-address 10.0.0.0 255.0.0.0 summary-only redistribute static redistribute connected neighbor 192.168.3.2 remote-as 65002 neighbor 192.168.3.2 activate exit-address-family ! <…snip…>
Prüfen Sie die Routing-Tabelle auf Leaf-01 im VRF "green", und pingen Sie die Remote-IP-Adresse 192.168.255.1.
Leaf-01#show ip route vrf green 192.168.255.1 Routing Table: green % Network not in table Leaf-01#show ip route vrf green 0.0.0.0 Routing Table: green Routing entry for 0.0.0.0/0, supernet Known via "bgp 65001", distance 200, metric 0, candidate default path, type internal Last update from 172.16.254.6 on Vlan901, 05:15:19 ago Routing Descriptor Blocks: * 172.16.254.6 (default), from 172.16.255.1, 05:15:19 ago, via Vlan901 opaque_ptr 0x7FC3606F4D80 Route metric is 0, traffic share count is 1 AS Hops 0 MPLS label: none Leaf-01#show ip cef vrf green 0.0.0.0/0 0.0.0.0/0 nexthop 172.16.254.6 Vlan901 Leaf-01#ping vrf green 192.168.3.2 source 10.255.1.11 Type escape sequence to abort. Sending 5, 100-byte ICMP Echos to 192.168.3.2, timeout is 2 seconds: Packet sent with a source address of 10.255.1.11 !!!!! Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/1 ms
Wenn die Standardroute im Border im VRF "vrf-service" verloren geht, fällt das Track-Objekt aus, die statische Route im VRF "grün" wird aus der RIB entfernt, und die im BGP angekündigte Standardroute wird entfernt
### Border ###
Border#show ip route vrf vrf-service 0.0.0.0 Routing Table: vrf-service % Network not in table Border#show track 1 Track 1 IP route 0.0.0.0 0.0.0.0 reachability Reachability is Down (no ip route) <-- Track object is down 3 changes, last change 00:03:15 VPN Routing/Forwarding table "vrf-service" First-hop interface is unknown Tracked by: Static IP Routing 0 Border#show ip route vrf green 0.0.0.0 Routing Table: green % Network not in table Border#show bgp l2vpn evpn rd 1:1 route-type 5 0 0.0.0.0 0 % Network not in table
### Leaf ### Leaf-01#show ip route vrf green 0.0.0.0 Routing Table: green % Network not in table
Die Standardroute von VRF "grün" zu VRF "vrf-service" muss gefiltert werden.
vrf definition vrf-service rd 3:3 ! address-family ipv4 route-replicate from vrf green unicast all route-map RM-GREEN-2-VRF-SERVICE route-target export 3:3 route-target import 3:3 exit-address-family ip prefix-list PL-DEFAULT seq 5 permit 0.0.0.0/0 ! route-map RM-GREEN-2-VRF-SERVICE deny 10 match ip address prefix-list PL-DEFAULT ! route-map RM-GREEN-2-VRF-SERVICE permit 20
Achtung: Aufgrund der Verzögerung zwischen dem Verlust der Standardroute und dem Ausfall des Track-Objekts wird die statische Standardroute von VRF "grün" auf den VRF-"vrf-Service" repliziert und behält den Status des Track-Objekts bei. Daher wird dem Fabric die Standardroute angekündigt und der Datenverkehr blockiert.
Dieser Abschnitt enthält ein Beispiel für die Verwendung redundanter Grenzen.
Hinweis: In diesem Beispiel wurde die BGP-Zusatzpfad-Funktion verwendet. Eine weitere Option besteht darin, für Border-01 und Border-02 unterschiedliche RDs zu verwenden, um BEIDE Standardrouten von beiden Borders zu den Leafs anzugeben.
Überprüfen der Topologie
Border-01 und Border-02 erhalten die Standardroute von EXT-01 bzw. EXT-02.
Von Grenze-01
Border-01#show ip route vrf vrf-service 0.0.0.0 Routing Table: vrf-service Routing entry for 0.0.0.0/0, supernet Known via "bgp 65001", distance 20, metric 0, candidate default path Tag 65002, type external Last update from 192.168.3.2 00:00:06 ago Routing Descriptor Blocks: * 192.168.3.2, from 192.168.3.2, 00:00:06 ago opaque_ptr 0x7F68E5AC02A0 Route metric is 0, traffic share count is 1 AS Hops 1 Route tag 65002 MPLS label: none Border-01#show ip cef vrf vrf-service 0.0.0.0/0 0.0.0.0/0 nexthop 192.168.3.2 TenGigabitEthernet1/0/5.3903
Von Grenze-02
Border-02#show ip route vrf vrf-service 0.0.0.0 Routing Table: vrf-service Routing entry for 0.0.0.0/0, supernet Known via "bgp 65001", distance 20, metric 0, candidate default path Tag 65002, type external Last update from 192.168.4.2 01:22:08 ago Routing Descriptor Blocks: * 192.168.4.2, from 192.168.4.2, 01:22:08 ago opaque_ptr 0x7FE529FF3D48 Route metric is 0, traffic share count is 1 AS Hops 1 Route tag 65002 MPLS label: none Border-02#show ip cef vrf vrf-service 0.0.0.0/0 0.0.0.0/0 nexthop 192.168.4.2 TenGigabitEthernet1/0/5.3904
Der gleiche Ansatz wird bei der Konfiguration mit zwei Grenzen wie im vorherigen Beispiel verwendet - statische Standardroute mit Nachverfolgung.
Konfigurieren Sie die Border-01/02-Spur, die statische Route für die Standardroute in vrf "green", die BGP-Konfiguration für die Ankündigung.
track 1 ip route 0.0.0.0 0.0.0.0 reachability ip vrf vrf-service ! ip route vrf green 0.0.0.0 0.0.0.0 TenGigabitEthernet1/0/5.3903 192.168.3.2 track 1 ! router bgp 65001 ! <...snip...> ! address-family ipv4 vrf green advertise l2vpn evpn redistribute static redistribute connected default-information originate exit-address-family ! <...snip...>
Überprüfen, ob auf Spines Standardrouten von beiden Grenzen empfangen werden
Spine-01#show bgp l2vpn evpn BGP table version is 25, local router ID is 172.16.255.1 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, L long-lived-stale, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 1:1 * ia [5][1:1][0][0][0.0.0.0]/17 172.16.254.7 0 100 0 ? *>i 172.16.254.6 0 100 0 ? * i 172.16.254.6 0 100 0 ? <...snip...> Spine-02#show bgp l2vpn evpn BGP table version is 75, local router ID is 172.16.255.2 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, L long-lived-stale, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 1:1 * i [5][1:1][0][0][0.0.0.0]/17 172.16.254.6 0 100 0 ? * ia 172.16.254.7 0 100 0 ? *>i 172.16.254.6 0 100 0 ? <...snip...>
Konfiguration auf Spines zur Propagierung BEIDER Standardrouten BGP-Zusatzpfad
router bgp 65001 ! <...snip...> ! address-family l2vpn evpn bgp additional-paths select all best 2 bgp additional-paths send receive <...snip...> neighbor 172.16.255.3 advertise additional-paths best 2 <...snip...> neighbor 172.16.255.4 advertise additional-paths best 2 ! <...snip...>
Beobachten Sie, wie bei dieser Konfiguration die Best-Only-Standardpropagierung geändert wird, und geben Sie stattdessen BEIDE Routen an.
Spine-01#show bgp l2vpn evpn neighbors 172.16.255.3 advertised-routes BGP table version is 25, local router ID is 172.16.255.1 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, L long-lived-stale, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 1:1 *>i [5][1:1][0][0][0.0.0.0]/17 172.16.254.6 0 100 0 ? <-- best path * ia [5][1:1][0][0][0.0.0.0]/17 172.16.254.7 0 100 0 ? <-- addtional path (note the a flag indicating this) <...snip...>
Im Leaf werden 4 BGP-Standardrouten angezeigt.
Leaf-01#sh bgp l2vpn evpn BGP table version is 63, local router ID is 172.16.255.3 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, L long-lived-stale, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 1:1 (default for vrf green) * i [5][1:1][0][0][0.0.0.0]/17 172.16.254.7 0 100 0 ? * ia 172.16.254.7 0 100 0 ? *>i 172.16.254.6 0 100 0 ? * i 172.16.254.6 0 100 0 ? <...snip...> Leaf-01#sh bgp l2vpn evpn route-type 5 0 0.0.0.0 0 BGP routing table entry for [5][1:1][0][0][0.0.0.0]/17, version 64 Paths: (4 available, best #3, table EVPN-BGP-Table) Not advertised to any peer Refresh Epoch 4 Local 172.16.254.7 (metric 3) (via default) from 172.16.255.2 (172.16.255.2) Origin incomplete, metric 0, localpref 100, valid, internal EVPN ESI: 00000000000000000000, Gateway Address: 0.0.0.0, VNI Label 50901, MPLS VPN Label 0 Extended Community: RT:1:1 ENCAP:8 Router MAC:0C75.BD68.E548 Originator: 172.16.255.7, Cluster list: 172.16.255.2 rx pathid: 0x1, tx pathid: 0 Updated on Aug 24 2022 16:52:56 UTC Refresh Epoch 1 Local 172.16.254.7 (metric 3) (via default) from 172.16.255.1 (172.16.255.1) Origin incomplete, metric 0, localpref 100, valid, internal EVPN ESI: 00000000000000000000, Gateway Address: 0.0.0.0, VNI Label 50901, MPLS VPN Label 0 Extended Community: RT:1:1 ENCAP:8 Router MAC:0C75.BD68.E548 Originator: 172.16.255.7, Cluster list: 172.16.255.1 rx pathid: 0x1, tx pathid: 0 Updated on Aug 24 2022 16:49:48 UTC Refresh Epoch 1 Local 172.16.254.6 (metric 3) (via default) from 172.16.255.1 (172.16.255.1) Origin incomplete, metric 0, localpref 100, valid, internal, best EVPN ESI: 00000000000000000000, Gateway Address: 0.0.0.0, VNI Label 50901, MPLS VPN Label 0 Extended Community: RT:1:1 ENCAP:8 Router MAC:0C75.BD67.EF48 Originator: 172.16.255.6, Cluster list: 172.16.255.1 rx pathid: 0x0, tx pathid: 0x0 Updated on Aug 24 2022 16:49:48 UTC Refresh Epoch 4 Local 172.16.254.6 (metric 3) (via default) from 172.16.255.2 (172.16.255.2) Origin incomplete, metric 0, localpref 100, valid, internal EVPN ESI: 00000000000000000000, Gateway Address: 0.0.0.0, VNI Label 50901, MPLS VPN Label 0 Extended Community: RT:1:1 ENCAP:8 Router MAC:0C75.BD67.EF48 Originator: 172.16.255.6, Cluster list: 172.16.255.2 rx pathid: 0x0, tx pathid: 0 Updated on Aug 24 2022 16:52:56 UTC
Konfiguration auf dem Leaf wird hier angezeigt
router bgp 65001 ! <...snip...> ! address-family l2vpn evpn bgp additional-paths receive <...snip...> ! address-family ipv4 vrf green import path selection all maximum-paths ibgp 2 <...snip...>
Überprüfen Sie in der Leaf-Routing-Tabelle, dass zwei Routen zu beiden Grenzen angezeigt werden.
Leaf-01#show ip route vrf green Routing Table: green <...snip...> Gateway of last resort is 172.16.254.7 to network 0.0.0.0 B* 0.0.0.0/0 [200/0] via 172.16.254.7, 00:02:15, Vlan901 [200/0] via 172.16.254.6, 00:02:15, Vlan901 <...snip...> Leaf-01#show ip cef vrf green 0.0.0.0/0 0.0.0.0/0 nexthop 172.16.254.6 Vlan901 nexthop 172.16.254.7 Vlan901
Beobachten Sie, was passiert, wenn die Standardroute von Border-01 verloren geht.
Border-01#show ip route vrf vrf-service 0.0.0.0 Routing Table: vrf-service % Network not in table
Spur fällt ab
Border-01#show track 1 Track 1 IP route 0.0.0.0 0.0.0.0 reachability Reachability is Down (no ip route) 5 changes, last change 00:00:56 VPN Routing/Forwarding table "vrf-service" First-hop interface is unknown Tracked by: Static IP Routing 0
Auf den Spines sehen wir nur Route von Border-02
Spine-01#show bgp l2vpn evpn BGP table version is 27, local router ID is 172.16.255.1 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, L long-lived-stale, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 1:1 * i [5][1:1][0][0][0.0.0.0]/17 172.16.254.7 0 100 0 ? *>i 172.16.254.7 0 100 0 ? <...snip...>
Auf dem Blatt sehen wir nur die Route von Border-02
Leaf-01#show bgp l2vpn evpn BGP table version is 68, local router ID is 172.16.255.3 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, L long-lived-stale, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 1:1 (default for vrf green) *>i [5][1:1][0][0][0.0.0.0]/17 172.16.254.7 0 100 0 ? * i 172.16.254.7 0 100 0 ? <...snip...> Leaf-01#sh bgp l2vpn evpn route-type 5 0 0.0.0.0 0 BGP routing table entry for [5][1:1][0][0][0.0.0.0]/17, version 68 Paths: (2 available, best #1, table EVPN-BGP-Table) Not advertised to any peer Refresh Epoch 1 Local 172.16.254.7 (metric 3) (via default) from 172.16.255.1 (172.16.255.1) Origin incomplete, metric 0, localpref 100, valid, internal, best EVPN ESI: 00000000000000000000, Gateway Address: 0.0.0.0, VNI Label 50901, MPLS VPN Label 0 Extended Community: RT:1:1 ENCAP:8 Router MAC:0C75.BD68.E548 Originator: 172.16.255.7, Cluster list: 172.16.255.1 rx pathid: 0x0, tx pathid: 0x0 Updated on Aug 24 2022 17:17:31 UTC Refresh Epoch 4 Local 172.16.254.7 (metric 3) (via default) from 172.16.255.2 (172.16.255.2) Origin incomplete, metric 0, localpref 100, valid, internal EVPN ESI: 00000000000000000000, Gateway Address: 0.0.0.0, VNI Label 50901, MPLS VPN Label 0 Extended Community: RT:1:1 ENCAP:8 Router MAC:0C75.BD68.E548 Originator: 172.16.255.7, Cluster list: 172.16.255.2 rx pathid: 0x0, tx pathid: 0 Updated on Aug 24 2022 17:17:31 UTC
In der Routing-Tabelle und in CEF auf dem Leaf-01 ist nur eine Route vorhanden.
Leaf-01#show ip route vrf green Routing Table: green <...snip...> Gateway of last resort is 172.16.254.7 to network 0.0.0.0 B* 0.0.0.0/0 [200/0] via 172.16.254.7, 00:04:02, Vlan901 <...snip...> Leaf-01#show ip cef vrf green 0.0.0.0/0 0.0.0.0/0 nexthop 172.16.254.7 Vlan901
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
1.0 |
08-Feb-2023 |
Erstveröffentlichung |