La documentazione per questo prodotto è stata redatta cercando di utilizzare un linguaggio senza pregiudizi. Ai fini di questa documentazione, per linguaggio senza di pregiudizi si intende un linguaggio che non implica discriminazioni basate su età, disabilità, genere, identità razziale, identità etnica, orientamento sessuale, status socioeconomico e intersezionalità. Le eventuali eccezioni possono dipendere dal linguaggio codificato nelle interfacce utente del software del prodotto, dal linguaggio utilizzato nella documentazione RFP o dal linguaggio utilizzato in prodotti di terze parti a cui si fa riferimento. Scopri di più sul modo in cui Cisco utilizza il linguaggio inclusivo.
Cisco ha tradotto questo documento utilizzando una combinazione di tecnologie automatiche e umane per offrire ai nostri utenti in tutto il mondo contenuti di supporto nella propria lingua. Si noti che anche la migliore traduzione automatica non sarà mai accurata come quella fornita da un traduttore professionista. Cisco Systems, Inc. non si assume alcuna responsabilità per l’accuratezza di queste traduzioni e consiglia di consultare sempre il documento originale in inglese (disponibile al link fornito).
In questo documento viene descritto come implementare e verificare la VPN Ethernet (VXLAN) su switch Cisco Catalyst serie 9000 solo con Border Gateway Protocol (BGP).
Cisco raccomanda la conoscenza dei seguenti argomenti:
Le informazioni fornite in questo documento si basano sulle seguenti versioni software e hardware:
Le informazioni discusse in questo documento fanno riferimento a dispositivi usati in uno specifico ambiente di emulazione. Su tutti i dispositivi menzionati nel documento la configurazione è stata ripristinata ai valori predefiniti. Se la rete è operativa, valutare attentamente eventuali conseguenze derivanti dall'uso dei comandi.
La progettazione di una rete di infrastrutture di nuova generazione implica l'adozione di tecnologie e architetture moderne per soddisfare le esigenze in continua evoluzione di utenti, applicazioni e dispositivi. VXLAN con la soluzione BGP EVPN può fornire un'architettura basata su fabric per la semplicità, la scalabilità e la facilità di gestione. Questo documento descrive la soluzione BGP VPN per gli utenti che preferiscono utilizzare BGP per il routing IPv4 e EVPN per qualsiasi motivo.
VXLAN con BGP VPN utilizza un'architettura a spine-leaf al posto del tradizionale modello di rete a 3 livelli. Con un'architettura a spine, la spine funge da condotto ad alta velocità tra gli switch di accesso. Il modello di spine consente un modello di scalabilità orizzontale in cui la larghezza di banda tra le foglie può essere aumentata aggiungendo ulteriori spine o la capacità dell'endpoint può essere aumentata aggiungendo più foglie.
Per gli utenti che preferiscono utilizzare BGP per le informazioni di routing IPv4 e VPN, tenere presenti le considerazioni seguenti:
Questa topologia mostra una progettazione comune di C9K EVPN Single Fabric.
Per la progettazione solo BGP, il primo problema da considerare è se utilizzare il protocollo BGP (IBGP) interno o il protocollo BGP (EBGP) esterno. Caso di utilizzo di IBGP, comune nell'EVPN VxLAN del controller di dominio tradizionale. Rispetto all'uso di IBGP come underlay, quando si usa EBGP, Spine non deve più essere configurato come router reflector, ma funziona come un server router tradizionale per scambiare le route. Il prerequisito per questo documento è quindi l'utilizzo di EBGP.
Opzione 1.Two-AS: la colonna vertebrale utilizza un AS, mentre la foglia e la foglia di bordo utilizzano un altro AS.
Two-AS
Opzione 2. Multi-AS: Spine, Leaf e Border Leaf utilizzano ciascuna AS.
Confrontando i due progetti, un problema comune è la scalabilità, in quanto per l'opzione 2, ogni volta che viene aggiunta una colonna vertebrale o una foglia, è necessario aggiungere un nuovo numero AS, che comporta modifiche di configurazione più complesse in futuro, il che non favorisce l'espansione e la manutenzione. Nel documento viene quindi usata l'opzione 1. per la discussione.
Rispetto all'uso di IBGP come underlay, quando si usa EBGP, Spine non deve più essere configurato come router reflector, ma funziona come un server router tradizionale per scambiare le route.
Questi sono punti chiave che devono essere considerati nel piano sottostante.
Il rilevamento del loop AS viene eseguito analizzando il percorso completo dell'AS (come specificato nell'attributo AS_PATH) e verificando che il numero di sistema autonomo del sistema locale non venga visualizzato nel percorso dell'AS.
Come si evince dallo schema precedente, in questo scenario viene formato il loop BGP AS, ovvero lo stesso numero AS nel percorso AS:
Per risolvere questo problema, nella famiglia di indirizzi IPv4 BGP è configurato allow-as-in, con le istruzioni descritte di seguito:
Nota: quando si utilizza Single-Fabric con DGW, è improbabile che sia necessario eseguire il routing da una spine all'altra. Tuttavia, considerando le modifiche alla topologia, come ad esempio la super spine, si consiglia di disabilitare il controllo AS anche sui dispositivi dorsali.
BGP sceglie una route in base ai relativi criteri ed è improbabile che vengano visualizzate 2 route ECMP nella tabella BGP per impostazione predefinita. Per ottenere l'ECMP per l'ottimizzazione della larghezza di banda, è necessario configurare 'maximum-path-X' nella famiglia di indirizzi BGP IPv4 in tutti i dispositivi BGP in esecuzione. Nel frattempo, suggeriamo di mantenere la stessa larghezza di banda di collegamento tra spine e foglie come una buona pratica.
Nota: i percorsi massimi dipendono dalla struttura della topologia. Con due interruttori a dorso, è possibile configurare 'maximum-paths 2'.
Questi punti chiave devono essere considerati nel piano di sovrapposizione.
Il rilevamento del loop AS viene eseguito analizzando il percorso completo dell'AS (come specificato nell'attributo AS_PATH) e verificando che il numero di sistema autonomo del sistema locale non venga visualizzato nel percorso dell'AS.
In base all'immagine, viene formato il loop BGP AS, lo stesso numero AS nel percorso AS di questo scenario:
Per risolvere questo problema, è necessario configurare allow-as-in nella famiglia di indirizzi IPv4 BGP, con le istruzioni descritte:
Nota: quando si utilizza Single-Fabric con DGW, è improbabile che sia necessario eseguire il routing da una spine all'altra. Tuttavia, considerando le modifiche alla topologia, come ad esempio la super spine, si consiglia di disabilitare il controllo AS anche sui dispositivi dorsali.
Per impostazione predefinita, BGP modifica l'attributo dell'hop successivo delle informazioni NLRI (Network Layer Reachability Information) annunciate dal router adiacente EBGP. Il VTEP (Leaf/VXLAN Tunnel End Point) utilizza l'indirizzo di origine NVE come attributo dell'hop successivo delle route EVPN e questo indirizzo viene utilizzato per determinare la destinazione del tunnel VXLAN (Network Virtual Interface/NVE Peer). Se i nodi Spine cambiano l'hop successivo, il tunnel VXLAN non può essere stabilito correttamente.
Per risolvere il problema, vengono applicate le istruzioni seguenti.
Le route EVPN dai dispositivi foglia vengono pubblicizzate con la community Route Target (RT). Per impostazione predefinita, i router senza la configurazione RT corrispondente eliminano i percorsi dalla community RT. Mentre su tutti i dispositivi di dorso non è configurato alcun VRF (Virtual Routing and Forwarding). Significa che i dispositivi dorsali rilasciano per impostazione predefinita tutti i percorsi EVPN annunciati dai dispositivi foglia.
Per risolvere questo problema, su tutti i nodi Spine è necessario disattivare il filtro di destinazione della route predefinito.
Di seguito sono riportati i dettagli dell'interfaccia per questo ambiente lab.
Nome dispositivo |
Versione del software |
N. interfaccia |
Indirizzo IP |
Dorso-1 |
IOS-XE 17.12.1 |
01/01/09 Hu |
172.16.12.1/30 |
01/01/10 |
172.16.11.1/30 |
||
Livello 0 |
10.1.255.1/32 |
||
Dorso-2 |
IOS-XE 17.12.1 |
01/01/09 Hu |
172.16.21.1/30 |
01/01/10 |
172.16.22.1/30 |
||
Livello 0 |
10.1.255.2/32 |
||
Foglia-1 |
IOS-XE 17.12.1 |
Hu 01/01/1 |
172.16.21.2/30 |
Hu 0/1/2 |
172.16.11.2/30 |
||
Livello 1 |
10.2.254.1/32 |
||
Foglia 2 |
IOS-XE 17.12.1 |
Hu 01/01/1 |
172.16.12.2/30 |
Hu 0/1/2 |
172.16.22.2/30 |
||
Livello 1 |
10.2.254.2/32 |
Nota: l'assegnazione dell'indirizzo IP in questa esercitazione ha solo scopo di test. La subnet mask (ovvero /30, /31) per le connessioni punto-punto può essere considerata in base ai requisiti di progettazione effettivi.
Nell'esempio, le interfacce fisiche sono usate per stabilire le connessioni BGP.
Configurazione sul dorso:
router bgp 65001
bgp log-neighbor-changes
bgp listen range 172.16.0.0/16 peer-group Leaf-Peers
no bgp default ipv4-unicast
neighbor Leaf-Peers peer-group
neighbor Leaf-Peers remote-as 65002
!
address-family ipv4
redistribute connected
neighbor Leaf-Peers activate
neighbor Leaf-Peers allowas-in 1
maximum-paths 2
exit-address-family
Configurazione su foglia 1:
router bgp 65002
bgp log-neighbor-changes
no bgp default ipv4-unicast
neighbor 172.16.11.1 remote-as 65001
neighbor 172.16.21.1 remote-as 65001
!
address-family ipv4
redistribute connected
neighbor 172.16.11.1 activate
neighbor 172.16.21.1 activate
exit-address-family
Configurazione su foglia 2:
router bgp 65002
bgp log-neighbor-changes
no bgp default ipv4-unicast
neighbor 172.16.12.1 remote-as 65001
neighbor 172.16.22.1 remote-as 65001
!
address-family ipv4
redistribute connected
neighbor 172.16.12.1 activate
neighbor 172.16.22.1 activate
exit-address-family
Configurazione sul dorso:
router bgp 65001
address-family ipv4
neighbor Leaf-Peers allowas-in 1
Configurazione su foglia 1:
router bgp 65002
address-family ipv4
neighbor 172.16.11.1 allowas-in 1
neighbor 172.16.21.1 allowas-in 1
Configurazione su foglia 2:
router bgp 65002
address-family ipv4
neighbor 172.16.12.1 allowas-in 1
neighbor 172.16.22.1 allowas-in 1
Configurazione sul dorso:
router bgp 65001
address-family ipv4
maximum-paths 2
Configurazione su foglia:
router bgp 65002
address-family ipv4
maximum-paths 2
Per abilitare la replica multicast (MR) per la gestione del traffico broadcast, unicast sconosciuto e bum (Link-Local Multicast), è necessario il routing multicast su tutti i dispositivi Spine e Leaf. PIM deve essere abilitato per tutte le interfacce di connessione Spine e Leaf e per i relativi loopback.
Esempio di multicast di underlay sul dorso 1:
ip multicast-routing
ip pim rp-address 10.1.255.1 //configure Spine loopback as RP
interface Loopback0
ip pim sparse-mode
interface HundredGigE1/0/9
ip pim sparse-mode
interface HundredGigE1/0/10
ip pim sparse-mode
Configurazione sul dorso:
router bgp 65001
neighbor Leaf-Peers ebgp-multihop 255
address-family l2vpn evpn
neighbor Leaf-Peers activate
neighbor Leaf-Peers send-community both
Configurazione su foglia 1:
router bgp 65002
neighbor 172.16.11.1 ebgp-multihop 255
neighbor 172.16.21.1 ebgp-multihop 255
address-family l2vpn evpn
neighbor 172.16.11.1 activate
neighbor 172.16.11.1 send-community both
neighbor 172.16.21.1 activate
neighbor 172.16.21.1 send-community both
Configurazione su foglia 2:
router bgp 65002
neighbor 172.16.12.1 ebgp-multihop 255
neighbor 172.16.22.1 ebgp-multihop 255
address-family l2vpn evpn
neighbor 172.16.12.1 activate
neighbor 172.16.12.1 send-community both
neighbor 172.16.22.1 activate
neighbor 172.16.22.1 send-community both
Configurazione su foglia 1:
router bgp 65002
address-family l2vpn evpn
neighbor 172.16.11.1 allowas-in 1
neighbor 172.16.21.1 allowas-in 1
Configurazione su foglia 2:
router bgp 65002
address-family l2vpn evpn
neighbor 172.16.12.1 allowas-in 1
neighbor 172.16.22.1 allowas-in 1
Nota: quando si utilizza Single-Fabric con DGW, è improbabile che sia necessario eseguire il routing da una spine all'altra. Tuttavia, considerando le modifiche alla topologia, come ad esempio la super spine, si consiglia di disabilitare il controllo AS anche sui dispositivi dorsali.
Configurazione sul dorso:
route-map BGP-NHU permit 10
set ip next-hop unchanged
!
router bgp 65001
address-family l2vpn evpn
neighbor Leaf-Peers route-map BGP-NHU out
Configurazione sul dorso:
router bgp 65001
no bgp default route-target filter
vrf definition S1-EVPN
rd 1:1
!
address-family ipv4
route-target export 1:1
route-target import 1:1
route-target export 1:1 stitching
route-target import 1:1 stitching
exit-address-family
router bgp 65002
address-family ipv4 vrf S1-EVPN
advertise l2vpn evpn
redistribute connected
maximum-paths 2
exit-address-family
Abilita VPN L2VPN e replica multicast su foglia:
l2vpn evpn
replication-type static
Crea istanze EVPN (EVI) su foglia:
l2vpn evpn instance 10 vlan-based
encapsulation vxlan
l2vpn evpn instance 20 vlan-based
encapsulation vxlan
Creare VLAN e VNI per il traffico utente in foglia:
vlan configuration 10
member evpn-instance 10 vni 10010
vlan configuration 20
member evpn-instance 20 vni 10020
Creare l'interfaccia NVE e legare il VNI ai gruppi mcast su Leaf.
interface nve1
no ip address
source-interface Loopback1
host-reachability protocol bgp
member vni 10010 mcast-group 225.0.0.10
member vni 10020 mcast-group 225.0.0.20
Creare la VLAN per L3VNI sul lato foglia. EVI non è richiesto per L3VNI.
vlan configuration 3000
member vni 33000
Configurare SVI per L2VNI su Leaf.
interface Vlan10
mac-address 0010.0010.0010
vrf forwarding S1-EVPN
ip address 192.168.10.254 255.255.255.0
Configurare SVI per L3VNI su Leaf. La funzione "no autostate" è configurata per attivare la SVI quando alla VLAN non è assegnata alcuna interfaccia attiva.
interface Vlan3000
vrf forwarding S1-EVPN
ip unnumbered Loopback1
no autostate
Su Leaf, montare L3VNI su VRF in configurazione NVE.
interface nve1
member vni 33000 vrf S1-EVPN
Verificare che le sessioni BGP siano stabilite
C9600X-SPINE-1#show ip bgp all summary For address family: IPv4 Unicast BGP router identifier 10.1.255.1, local AS number 65001 BGP table version is 23, main routing table version 23 12 network entries using 2976 bytes of memory 22 path entries using 2992 bytes of memory 2 multipath network entries and 4 multipath paths 4/3 BGP path/bestpath attribute entries using 1184 bytes of memory 3 BGP AS-PATH entries using 104 bytes of memory 8 BGP extended community entries using 400 bytes of memory 0 BGP route-map cache entries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 7656 total bytes of memory BGP activity 7259/7235 prefixes, 13926/13892 paths, scan interval 60 secs 12 networks peaked at 07:06:41 Dec 5 2023 UTC (2w1d ago) Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd *172.16.11.2 4 65002 138 130 23 0 0 01:38:17 9 *172.16.12.2 4 65002 138 130 23 0 0 01:38:11 9 * Dynamically created based on a listen range command Dynamically created neighbors: 2, Subnet ranges: 1 BGP peergroup Leaf-Peers listen range group members: 172.16.0.0/16 For address family: L2VPN E-VPN BGP router identifier 10.1.255.1, local AS number 65001 BGP table version is 27, main routing table version 27 10 network entries using 3840 bytes of memory 12 path entries using 2784 bytes of memory 8/6 BGP path/bestpath attribute entries using 2368 bytes of memory 3 BGP AS-PATH entries using 104 bytes of memory 8 BGP extended community entries using 400 bytes of memory 0 BGP route-map cache entries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 9496 total bytes of memory BGP activity 7259/7235 prefixes, 13926/13892 paths, scan interval 60 secs 12 networks peaked at 07:38:03 Dec 6 2023 UTC (2w0d ago) Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd *172.16.11.2 4 65002 138 130 27 0 0 01:38:17 6 *172.16.12.2 4 65002 138 130 27 0 0 01:38:11 6 * Dynamically created based on a listen range command Dynamically created neighbors: 2, Subnet ranges: 1 BGP peergroup Leaf-Peers listen range group members: 172.16.0.0/16 Total dynamically created neighbors: 2/(100 max), Subnet ranges: 1
C9500X-LEAF-1#show ip bgp all summary For address family: IPv4 Unicast BGP router identifier 10.2.255.1, local AS number 65002 BGP table version is 19, main routing table version 19 12 network entries using 2976 bytes of memory 22 path entries using 2992 bytes of memory 2 multipath network entries and 4 multipath paths 4/3 BGP path/bestpath attribute entries using 1184 bytes of memory 3 BGP AS-PATH entries using 104 bytes of memory 8 BGP extended community entries using 384 bytes of memory 0 BGP route-map cache entries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 7640 total bytes of memory BGP activity 577/545 prefixes, 4021/3975 paths, scan interval 60 secs 12 networks peaked at 07:10:16 Dec 5 2023 UTC (1d18h ago) Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 172.16.11.1 4 65001 2427 3100 19 0 0 20:39:49 9 172.16.21.1 4 65001 2430 3094 19 0 0 20:39:49 9 For address family: L2VPN E-VPN BGP router identifier 10.2.255.1, local AS number 65002 BGP table version is 5371, main routing table version 5371 16 network entries using 6144 bytes of memory 20 path entries using 4640 bytes of memory 9/9 BGP path/bestpath attribute entries using 2664 bytes of memory 3 BGP AS-PATH entries using 104 bytes of memory 8 BGP extended community entries using 384 bytes of memory 0 BGP route-map cache entries using 0 bytes of memory 0 BGP filter-list cache entries using 0 bytes of memory BGP using 13936 total bytes of memory BGP activity 577/545 prefixes, 4021/3975 paths, scan interval 60 secs 16 networks peaked at 07:36:38 Dec 6 2023 UTC (18:16:58.620 ago) Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd 172.16.11.1 4 65001 2427 3100 5371 0 0 20:39:49 4 172.16.21.1 4 65001 2430 3094 5371 0 0 20:39:49 4
Initiate traffic between hosts, verify IP Multicast and PIM configuration, and mroute table.
Please note that on IOS-XE platform, (*, G) entry should always present, and (S, G) entry presents only when BUM traffic present.
C9600X-SPINE-1#show ip mroute IP Multicast Routing Table <snip> Outgoing interface flags: H - Hardware switched, A - Assert winner, p - PIM Join t - LISP transit group Timers: Uptime/Expires Interface state: Interface, Next-Hop or VCD, State/Mode (*, 225.0.0.20), 16:51:00/stopped, RP 10.1.255.1, flags: SJCx Incoming interface: HundredGigE1/0/2, RPF nbr 172.16.11.1 Outgoing interface list: Tunnel0, Forward/Sparse-Dense, 16:51:00/00:02:58, flags: (*, 225.0.0.10), 16:51:14/stopped, RP 10.1.255.1, flags: SJCFx Incoming interface: HundredGigE1/0/2, RPF nbr 172.16.11.1 Outgoing interface list: Tunnel0, Forward/Sparse-Dense, 16:51:14/00:02:45, flags: (10.2.254.1, 225.0.0.10), 00:00:01/00:02:57, flags: FTx Incoming interface: Loopback1, RPF nbr 0.0.0.0, Registering Outgoing interface list: HundredGigE1/0/2, Forward/Sparse, 00:00:01/00:03:27, flags: (*, 224.0.1.40), 1d18h/00:02:42, RP 10.1.255.1, flags: SJCL Incoming interface: HundredGigE1/0/2, RPF nbr 172.16.11.1 Outgoing interface list: Loopback0, Forward/Sparse, 1d18h/00:02:42, flags
Verifica EVPN L2
C9500X-LEAF-1#show l2vpn evpn evi 10 detail EVPN instance: 10 (VLAN Based) RD: 10.2.254.1:10 (auto) Import-RTs: 65002:10 Export-RTs: 65002:10 <snip> C9500X-LEAF-1#show nve peers 'M' - MAC entry download flag 'A' - Adjacency download flag '4' - IPv4 flag '6' - IPv6 flag Interface VNI Type Peer-IP RMAC/Num_RTs eVNI state flags UP time nve1 33000 L3CP 10.2.254.2 242a.0412.0102 33000 UP A/M/4 18:11:35 nve1 10010 L2CP 10.2.254.2 2 10010 UP N/A 00:36:00 nve1 10020 L2CP 10.2.254.2 2 10020 UP N/A 00:01:17 C9500X-LEAF-1#show bgp l2vpn evpn BGP table version is 5475, local router ID is 10.2.254.1 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, L long-lived-stale, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path Route Distinguisher: 10.2.254.1:10 *> [2][10.2.254.1:10][0][48][683B78FC8C9F][0][*]/20 10.2.254.2 0 65001 65002 ? *> [2][10.2.254.1:10][0][48][683B78FC8C9F][32][192.168.10.45]/24 10.2.254.2 0 65001 65002 ? <snip> C9500X-LEAF-1#show bgp l2vpn evpn detail [2][10.2.254.1:10][0][48][683B78FC8C9F][32][192.168.10.45]/24 BGP routing table entry for [2][10.2.254.1:10][0][48][683B78FC8C9F][32][192.168.10.45]/24, version 5371 Paths: (1 available, best #1, table evi_10) Not advertised to any peer Refresh Epoch 12 65001 65002, imported path from [2][10.2.254.2:10][0][48][683B78FC8C9F][32][192.168.10.45]/24 (global) 10.2.254.2 (via default) from 172.16.21.1 (10.1.255.2) Origin incomplete, localpref 100, valid, external, best EVPN ESI: 00000000000000000000, Label1 10010, Label2 33000 Extended Community: RT:1:1 RT:65002:10 ENCAP:8 Router MAC:242A.0412.0102 rx pathid: 0, tx pathid: 0x0 Updated on Dec 7 2023 01:52:33 UTC C9500X-LEAF-1#show device-tracking database <snip> Network Layer Address Link Layer Address Interface vlan prlvl age state Time left ARP 192.168.20.25 3c13.cc01.a7df Hu1/0/7 20 0005 3mn REACHABLE 103 s ARP 192.168.10.25 3c13.cc01.a7df Hu1/0/7 10 0005 20mn STALE try 0 943 s C9500X-LEAF-1#show l2vpn evpn mac ip IP Address EVI VLAN MAC Address Next Hop(s) --------------------------------------- ----- ----- -------------- ----------- 192.168.10.25 10 10 3c13.cc01.a7df Hu1/0/7:10 192.168.10.45 10 10 683b.78fc.8c9f 10.2.254.2
Verifica EVPN L3
C9500X-LEAF-1#show nve peers 'M' - MAC entry download flag 'A' - Adjacency download flag '4' - IPv4 flag '6' - IPv6 flag Interface VNI Type Peer-IP RMAC/Num_RTs eVNI state flags UP time nve1 33000 L3CP 10.2.254.2 242a.0412.0102 33000 UP A/M/4 18:50:51 nve1 10010 L2CP 10.2.254.2 2 10010 UP N/A 01:15:16 nve1 10020 L2CP 10.2.254.2 2 10020 UP N/A 00:31:39 9500X-LEAF-1#sh bgp l2vpn evpn BGP table version is 5523, local router ID is 10.2.255.1 Status codes: s suppressed, d damped, h history, * valid, > best, i - internal, r RIB-failure, S Stale, m multipath, b backup-path, f RT-Filter, x best-external, a additional-path, c RIB-compressed, t secondary path, L long-lived-stale, Origin codes: i - IGP, e - EGP, ? - incomplete RPKI validation codes: V valid, I invalid, N Not found Network Next Hop Metric LocPrf Weight Path <snip> Route Distinguisher: 1:1 (default for vrf S1-EVPN) *> [5][1:1][0][24][192.168.10.0]/17 0.0.0.0 0 32768 ? *> [5][1:1][0][24][192.168.20.0]/17 0.0.0.0 0 32768 ? C9500X-LEAF-1#sh ip ro vrf S1-EVPN Routing Table: S1-EVPN <snip> 192.168.10.0/24 is variably subnetted, 4 subnets, 2 masks C 192.168.10.0/24 is directly connected, Vlan10 S 192.168.10.25/32 is directly connected, Vlan10 B 192.168.10.45/32 [20/0] via 10.2.254.2, 00:00:56, Vlan3000 L 192.168.10.254/32 is directly connected, Vlan10 192.168.20.0/24 is variably subnetted, 4 subnets, 2 masks C 192.168.20.0/24 is directly connected, Vlan20 S 192.168.20.25/32 is directly connected, Vlan20 B 192.168.20.45/32 [20/0] via 10.2.254.2, 00:49:54, Vlan3000 L 192.168.20.254/32 is directly connected, Vlan20
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
12-Feb-2024 |
Versione iniziale |