EN ESTA PÁGINA
Ejemplo: configuración de la interconexión del centro de datos VXLAN mediante EVPN
En este ejemplo se muestra cómo configurar la conectividad del centro de datos de red de área local extensible virtual (VXLAN) mediante Ethernet VPN (EVPN) para aprovechar las ventajas de EVPN como solución de interconexión del centro de datos (DCI).
Requisitos
En este ejemplo se utilizan los siguientes componentes de hardware y software:
Dos dispositivos perimetrales de proveedor (PE) en diferentes centros de datos (DC) que actúan como puntos de conexión de túnel VXLAN (VTEP).
Dos dispositivos perimetrales de cliente (CE).
Cuatro dispositivos host conectados a cada dispositivo PE y CE.
Antes de empezar:
Configure las interfaces del dispositivo.
Configure un IGP, como OSPF, en todos los dispositivos.
Establezca una sesión BGP entre los dispositivos PE.
Configure MPLS y RSVP en los dispositivos PE.
Configure PIM en los dispositivos CE y en la instancia de enrutamiento de los dispositivos PE.
Visión general
VXLAN es una tecnología que proporciona conectividad dentro del centro de datos mediante un esquema de túnel para ampliar las conexiones de capa 2 a través de una red de capa 3 intermedia.
La tecnología Ethernet VPN (EVPN), por otro lado, proporciona una solución para servicios VPN de capa 2 multipunto con capacidades avanzadas de multihoming, utilizando el plano de control BGP sobre la red MPLS/IP.
Aunque hay varias soluciones disponibles para la conectividad del centro de datos, la integración de EVPN con VXLAN en Junos OS versión 16.1 y versiones posteriores, proporciona una ventaja adicional sobre las tecnologías de interconexión del centro de datos MPLS (DCI) existentes.
EVPN proporciona mecanismos para el DCI de próxima generación al agregar procedimientos de plano de control extendido para intercambiar información de dirección MAC de capa 2 y dirección IP de capa 3 entre los enrutadores de borde de centro de datos (DCBR) participantes. EVPN, con sus características avanzadas como redundancia activa-activa, aliasing y retirada masiva de MAC, ayuda a abordar los desafíos de DCI, como la movilidad perfecta de VM y el enrutamiento IP óptimo, por lo que es esencial proporcionar soluciones VXLAN a través de EVPN.
La figura 1 ilustra la interconexión del centro de datos VXLAN mediante EVPN entre dispositivos PE1 y PE2 ubicados en diferentes centros de datos (DC1 y DC2, respectivamente). Cada dispositivo PE está conectado a un dispositivo CE y a un host. Todos los dispositivos PE y CE están configurados bajo VLAN 10 y con el mismo identificador de red VXLAN (VNI) de 10. Los dispositivos CE1 y PE1 pertenecen al grupo de multidifusión de 192.168.1.10, y los dispositivos CE2 y PE2 pertenecen al grupo de multidifusión de 172.16.1.10.
Topología
Configuración
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, escriba commit desde el modo de configuración.
CE1
set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 encapsulation flexible-ethernet-services set interfaces xe-0/0/0 unit 10 encapsulation vlan-bridge set interfaces xe-0/0/0 unit 10 vlan-id 10 set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.2/24 set interfaces ge-0/0/0 unit 0 family mpls set interfaces lo0 unit 0 family inet address 10.255.181.43/32 set protocols ospf area 0.0.0.0 interface ge-0/0/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols pim rp local address 10.255.181.43 set protocols pim interface all set bridge-domains evpn10 vlan-id 10 set bridge-domains evpn10 interface xe-0/0/0.10 set bridge-domains vxlan vni 10 set bridge-domains vxlan multicast-group 172.16.1.10 set bridge-domains vxlan encapsulate-inner-vlan set bridge-domains vxlan decapsulate-accept-inner-vlan
CE2
set interfaces xe-0/0/3 vlan-tagging set interfaces xe-0/0/3 encapsulation flexible-ethernet-services set interfaces xe-0/0/3 unit 10 encapsulation vlan-bridge set interfaces xe-0/0/3 unit 10 vlan-id 10 set interfaces lo0 unit 0 family inet address 10.255.181.72/32 set protocols ospf area 0 interface ge-0/0/0.0 set protocols ospf area 0 interface lo0.0 passive set protocols ospf area 0 interface fxp0.0 disable set protocols pim rp local address 10.255.181.72 set protocols pim interface all set bridge-domains evpn10 vlan-id 10 set bridge-domains evpn10 interface xe-0/0/3.10 set bridge-domains vxlan vni 10 set bridge-domains vxlan multicast-group 192.168.1.10 set bridge-domains vxlan encapsulate-inner-vlan set bridge-domains vxlan decapsulate-accept-inner-vlan
PE1
set interfaces xe-0/0/2 vlan-tagging set interfaces xe-0/0/2 encapsulation flexible-ethernet-services set interfaces xe-0/0/2 unit 10 encapsulation vlan-bridge set interfaces xe-0/0/2 unit 10 vlan-id 10 set interfaces ge-0/0/0 unit 0 family inet address 192.0.2.1/24 set interfaces ge-0/0/1 mtu 1600 set interfaces ge-0/0/1 unit 0 family inet address 198.51.100.5/24 set interfaces ge-0/0/1 unit 0 family mpls set interfaces lo0 unit 1 family inet address 10.255.181.98/32 set protocols rsvp interface all set protocols mpls no-cspf set protocols mpls label-switched-path to-PE2 to 10.255.181.13 set protocols mpls interface all set protocols bgp family evpn signaling set protocols bgp group ibgp type internal set protocols bgp group ibgp neighbor 10.255.181.13 local-address 10.255.181.98 set protocols ospf area 0 interface ge-0/0/1.0 set protocols ospf area 0 interface fxp0.0 disable set protocols ospf area 0 interface lo0.0 passive set routing-instances evpn10 vtep-source-interface lo0.0 set routing-instances evpn10 instance-type evpn set routing-instances evpn10 vlan-id 10 set routing-instances evpn10 interface xe-0/0/2.10 set routing-instances evpn10 vxlan vni 10 set routing-instances evpn10 vxlan multicast-group 172.16.1.10 set routing-instances evpn10 vxlan encapsulate-inner-vlan set routing-instances evpn10 vxlan decapsulate-accept-inner-vlan set routing-instances evpn10 route-distinguisher 10.255.181.98:10 set routing-instances evpn10 vrf-target target:10:10 set routing-instances evpn10 protocols evpn set routing-instances evpna instance-type vrf set routing-instances evpna route-distinguisher 10.255.181.98:11 set routing-instances evpna vrf-target target:65000:11 set routing-instances evpna vrf-table-label set routing-instances vrf instance-type vrf set routing-instances vrf interface ge-0/0/0.0 set routing-instances vrf interface lo0.0 set routing-instances vrf route-distinguisher 10.255.181.98:100 set routing-instances vrf vrf-target target:100:100 set routing-instances vrf protocols ospf area 0 interface lo0.0 passive set routing-instances vrf protocols ospf area 0 interface ge-0/0/0.0 set routing-instances vrf protocols pim rp static address 10.255.181.43 set routing-instances vrf protocols pim interface all
PE2
set interfaces ge-0/0/1 mtu 1600 set interfaces ge-0/0/1 unit 0 family inet address 198.51.100.6/24 set interfaces ge-0/0/1 unit 0 family mpls set interfaces xe-10/3/0 vlan-tagging set interfaces xe-10/3/0 encapsulation flexible-ethernet-services set interfaces xe-10/3/0 unit 10 encapsulation vlan-bridge set interfaces xe-10/3/0 unit 10 vlan-id 10 set interfaces lo0 unit 1 family inet address 10.255.181.13/32 set protocols rsvp interface all set protocols mpls no-cspf set protocols mpls label-switched-path to-PE1 to 10.255.181.98 set protocols mpls interface all set protocols bgp family evpn signaling set protocols bgp group ibgp type internal set protocols bgp group ibgp neighbor 10.255.181.98 local-address 10.255.181.13 set protocols ospf area 0 interface ge-0/0/1.0 set protocols ospf area 0 interface fxp0.0 disable set protocols ospf area 0 interface lo0.0 passive set routing-instances evpn10 vtep-source-interface lo0.0 set routing-instances evpn10 instance-type evpn set routing-instances evpn10 vlan-id 10 set routing-instances evpn10 interface xe-10/3/0.10 set routing-instances evpn10 vxlan vni 10 set routing-instances evpn10 vxlan multicast-group 192.168.1.10 set routing-instances evpn10 vxlan encapsulate-inner-vlan set routing-instances evpn10 vxlan decapsulate-accept-inner-vlan set routing-instances evpn10 route-distinguisher 10.255.181.13:10 set routing-instances evpn10 vrf-target target:10:10 set routing-instances evpn10 protocols evpn set routing-instances evpna instance-type vrf set routing-instances evpna route-distinguisher 10.255.181.13:11 set routing-instances evpna vrf-target target:65000:11 set routing-instances evpna vrf-table-label set routing-instances vrf instance-type vrf set routing-instances vrf interface xe-10/3/0.0 set routing-instances vrf interface lo0.0 set routing-instances vrf route-distinguisher 10.255.181.13:100 set routing-instances vrf vrf-target target:100:100 set routing-instances vrf protocols ospf area 0 interface lo0.0 passive set routing-instances vrf protocols ospf area 0 interface xe-10/3/0.0 set routing-instances vrf protocols pim rp static address 10.255.181.72 set routing-instances vrf protocols pim interface all
Procedimiento
Procedimiento paso a paso
En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración.
Para configurar el dispositivo CE1:
Repita este procedimiento para el dispositivo CE2 después de modificar los nombres de interfaz, direcciones y otros parámetros adecuados.
Configure las interfaces del dispositivo CE1.
[edit interfaces] user@CE1# set xe-0/0/0 vlan-tagging user@CE1# set xe-0/0/0 encapsulation flexible-ethernet-services user@CE1# set xe-0/0/0 unit 10 encapsulation vlan-bridge user@CE1# set xe-0/0/0 unit 10 vlan-id 10 user@CE1# set ge-0/0/0 unit 0 family inet address 192.0.2.2/24 user@CE1# set ge-0/0/0 unit 0 family mpls user@CE1# set lo0 unit 0 family inet address 10.255.181.43/32
Habilite OSPF en la interfaz CE1 del dispositivo, excluyendo la interfaz de administración.
[edit protocols] user@CE1# set ospf area 0.0.0.0 interface ge-0/0/0.0 user@CE1# set ospf area 0.0.0.0 interface lo0.0 passive user@CE1# set ospf area 0.0.0.0 interface fxp0.0 disable
Habilite PIM en todas las interfaces del dispositivo CE1.
[edit protocols] user@CE1# set pim rp local address 10.255.181.43 user@CE1# set pim interface all
Configure un dominio de puente EVPN y asigne ID de VLAN e interfaz.
[edit bridge-domains] user@CE1# set evpn10 vlan-id 10 user@CE1# set evpn10 interface xe-0/0/0.10
Configure un dominio de puente VXLAN, asigne un ID de VXLAN, una dirección de grupo de multidifusión y parámetros de encapsulación y desencapsulación.
[edit bridge-domains] user@CE1# set vxlan vni 10 user@CE1# set vxlan multicast-group 172.16.1.10 user@CE1# set vxlan encapsulate-inner-vlan user@CE1# set vxlan decapsulate-accept-inner-vlan
Procedimiento paso a paso
Para configurar el dispositivo PE1:
Repita este procedimiento para el dispositivo PE2 después de modificar los nombres de interfaz, direcciones y otros parámetros adecuados.
Configure las interfaces PE1 del dispositivo.
[edit interfaces] user@PE1# set xe-0/0/2 vlan-tagging user@PE1# set xe-0/0/2 encapsulation flexible-ethernet-services user@PE1# set xe-0/0/2 unit 10 encapsulation vlan-bridge user@PE1# set xe-0/0/2 unit 10 vlan-id 10 user@PE1# set ge-0/0/0 unit 0 family inet address 192.0.2.1/24 user@PE1# set ge-0/0/1 mtu 1600 user@PE1# set ge-0/0/1 unit 0 family inet address 198.51.100.5/24 user@PE1# set ge-0/0/1 unit 0 family mpls user@PE1# set lo0 unit 1 family inet address 10.255.181.98/32
Habilite MPLS y RSVP en todas las interfaces del dispositivo PE1.
[edit protocols] user@PE1# set rsvp interface all user@PE1# set mpls no-cspf user@PE1# set mpls interface all
Configure una ruta de conmutación de etiquetas del dispositivo PE1 al dispositivo PE2.
[edit protocols] user@PE1# set mpls label-switched-path to-PE2 to 10.255.181.13
Configure el emparejamiento BGP interno entre los dispositivos PE1 y PE2, y habilite la señalización EVPN para la sesión BGP.
[edit protocols] user@PE1# set bgp family evpn signaling user@PE1# set bgp group ibgp type internal user@PE1# set bgp group ibgp neighbor 10.255.181.13 local-address 10.255.181.98
Configure OSPF en la interfaz PE1 del dispositivo, excluyendo la interfaz de administración.
[edit protocols] user@PE1# set ospf area 0 interface ge-0/0/1.0 user@PE1# set ospf area 0 interface fxp0.0 disable user@PE1# set ospf area 0 interface lo0.0 passive
Configure una instancia de enrutamiento EVPN, asigne la interfaz de origen del punto de conexión del túnel VXLAN, el ID de VLAN, asigne valores de destino de VRF y diferenciador de ruta, y asigne la interfaz PE1 del dispositivo a la instancia de enrutamiento.
[edit routing-instances] user@PE1# set evpn10 vtep-source-interface lo0.0 user@PE1# set evpn10 instance-type evpn user@PE1# set evpn10 vlan-id 10 user@PE1# set evpn10 interface xe-0/0/2.10 user@PE1# set evpn10 route-distinguisher 10.255.181.13:10 user@PE1# set evpn10 vrf-target target:10:10 user@PE1# set evpn10 protocols evpn
Asigne el ID de VXLAN, la dirección del grupo de multidifusión y los parámetros de encapsulación y desencapsulación para la instancia de enrutamiento EVPN.
[edit routing-instances] user@PE1# set evpn10 vxlan vni 10 user@PE1# set evpn10 vxlan multicast-group 172.16.1.10 user@PE1# set evpn10 vxlan encapsulate-inner-vlan user@PE1# set evpn10 vxlan decapsulate-accept-inner-vlan
Configure la primera instancia de enrutamiento de enrutamiento y reenvío VPN (VRF) y asigne valores de diferenciador de ruta y vrf-target.
[edit routing-instances] user@PE1# set evpna instance-type vrf user@PE1# set evpna route-distinguisher 10.255.181.13:11 user@PE1# set evpna vrf-target target:65000:11 user@PE1# set evpna vrf-table-label
Configure la segunda instancia de enrutamiento de VRF y asigne interfaces PE1 del dispositivo, diferenciador de ruta y valores de destino vrf.
[edit routing-instances] user@PE1# set vrf instance-type vrf user@PE1# set vrf interface ge-0/0/0.0 user@PE1# set vrf interface lo0.0 user@PE1# set vrf route-distinguisher 10.255.181.13:100 user@PE1# set vrf vrf-target target:100:100
Configure los protocolos OSPF y PIM para la segunda instancia de enrutamiento VRF.
[edit routing-instances] user@PE1# set vrf protocols ospf area 0 interface lo0.0 passive user@PE1# set vrf protocols ospf area 0 interface ge-0/0/0.0 user@PE1# set vrf protocols pim rp static address 10.255.181.43 user@PE1# set vrf protocols pim interface all
Resultados
Desde el modo de configuración, escriba los comandos , y show routing-instances
para confirmar la show interfaces
configuración. show protocols
Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
CE1
user@CE1# show interfaces xe-0/0/0 { vlan-tagging; encapsulation flexible-ethernet-services; unit 10 { encapsulation vlan-bridge; vlan-id 10; } } ge-0/0/0 { unit 0 { family inet { address 192.0.2.2/24; } family mpls; } } lo0 { unit 0 { family inet { address 10.255.181.43/32; } } } user@CE1# show protocols ospf { area 0.0.0.0 { interface ge-0/0/0.0; interface lo0.0 { passive; } interface fxp0.0 { disable; } } } pim { rp { local { address 10.255.181.43; } } interface all; } user@CE1# show bridge-domains evpn10 { vlan-id 10; interface xe-0/0/0.10; vxlan { vni 10; multicast-group 172.16.1.10; encapsulate-inner-vlan; decapsulate-accept-inner-vlan; } }
PE1
user@PE1# show interfaces xe-0/0/2 { vlan-tagging; encapsulation flexible-ethernet-services; unit 10 { encapsulation vlan-bridge; vlan-id 10; } } ge-0/0/0 { unit 0 { family inet { address 192.0.2.1/24; } } } ge-0/0/1 { mtu 1600; unit 0 { family inet { address 198.51.100.5/24; } family mpls; } } lo0 { unit 1 { family inet { address 10.255.181.98/32; } } } user@PE1# show protocols rsvp { interface all; } mpls { no-cspf; label-switched-path to-PE2 { to 10.255.181.13; } interface all; } bgp { family evpn { signaling; } group ibgp { type internal; neighbor 10.255.181.13 { local-address 10.255.181.98; } } } ospf { area 0.0.0.0 { interface ge-0/0/1.0; interface fxp0.0 { disable; } interface lo0.0 { passive; } } } user@PE1# show routing-instances evpn10 { vtep-source-interface lo0.0; instance-type evpn; vlan-id 10; interface xe-0/0/2.10; vxlan { vni 10; multicast-group 172.16.1.10; encapsulate-inner-vlan; decapsulate-accept-inner-vlan; } route-distinguisher 10.255.181.13:10; vrf-target target:10:10; protocols { evpn; } } evpna { instance-type vrf; route-distinguisher 10.255.181.98:11; vrf-target target:65000:11; vrf-table-label; } vrf { instance-type vrf; interface ge-0/0/0.0; interface lo0.0; route-distinguisher 10.255.181.98:100; vrf-target target:100:100; protocols { ospf { area 0.0.0.0 { interface lo0.0 { passive; } interface ge-0/0/0.0; } } pim { rp { static { address 10.255.181.43; } } interface all; } } }
Verificación
Confirme que la configuración funciona correctamente.
- Verificación del aprendizaje de MAC
- Verificación de la accesibilidad de PIM
- Verificación de la accesibilidad de VXLAN
Verificación del aprendizaje de MAC
Propósito
Compruebe las entradas de la tabla MAC de EVPN y puente en dispositivos CE y PE.
Acción
En el dispositivo CE1, determine las entradas de la tabla MAC en puente.
Desde el modo operativo, ejecute el show bridge mac-table comando.
user@CE1> show bridge mac-table MAC flags (S -static MAC, D -dynamic MAC, L -locally learned, C -Control MAC O -OVSDB MAC, SE -Statistics enabled, NM -Non configured MAC, R -Remote PE MAC) Routing instance : default-switch Bridging domain : evpn10, VLAN : 10 MAC MAC Logical NH RTR address flags interface Index ID 00:00:00:00:00:11 D xe-0/0/0.10 00:00:00:00:00:22 D vtep.32769
En el dispositivo PE1, determine las entradas de la tabla MAC de EVPN.
Desde el modo operativo, ejecute el show evpn mac-table comando.
user@PE1> show evpn mac-table MAC flags (S -static MAC, D -dynamic MAC, L -locally learned, C -Control MAC O -OVSDB MAC, SE -Statistics enabled, NM -Non configured MAC, R -Remote PE MAC) Routing instance : evpn10 Bridging domain : __evpn10__, VLAN : 10 MAC MAC Logical NH RTR address flags interface Index ID 00:00:00:00:00:11 D vtep.32769 00:00:00:00:00:22 DC 1048576 1048576
Significado
Las tablas MAC de EVPN y puente han aprendido las configuraciones de VLAN.
Verificación de la accesibilidad de PIM
Propósito
Compruebe que la configuración de PIM funciona correctamente en los dispositivos CE y PE.
Acción
En el dispositivo CE1, compruebe la configuración de PIM.
Desde el modo operativo, ejecute el show pim rps extensive comando.
user@CE1> show pim rps extensive Instance: PIM.master address-family INET RP: 10.255.181.43 Learned via: static configuration Mode: Sparse Time Active: 00:06:08 Holdtime: 150 Device Index: 161 Subunit: 32769 Interface: pd-0/2/0.32769 Static RP Override: Off Group Ranges: 224.0.0.0/4 Register State for RP: Group Source FirstHop RP Address State Timeout 172.16.1.10 203.1.113.11 203.1.113.11 10.255.181.43 Receive 171 address-family INET6
Desde el modo operativo, ejecute el show pim join extensive comando.
user@CE1> show pim join extensive Instance: PIM.master Family: INET R = Rendezvous Point Tree, S = Sparse, W = Wildcard Group: 172.16.1.10 Source: * RP: 10.255.181.43 Flags: sparse,rptree,wildcard Upstream interface: Local Upstream neighbor: Local Upstream state: Local RP Uptime: 00:06:08 Downstream neighbors: Interface: ge-0/0/0.0 (assert winner) 192.0.2.1 State: Join Flags: SRW Timeout: 201 Uptime: 00:05:08 Time since last Join: 00:00:08 Assert Winner: 192.0.2.2 Metric: 0 Pref: 2147483648 Timeout: 82 Interface: Pseudo-VXLAN Number of downstream interfaces: 2 Group: 172.16.1.10 Source: 10.255.181.43 Flags: sparse,spt Upstream interface: Local Upstream neighbor: Local Upstream state: Local Source, Local RP, No Prune to RP Keepalive timeout: 338 Uptime: 00:04:15 Downstream neighbors: Interface: ge-0/0/0.0 192.0.2.1 State: Join Flags: S Timeout: 201 Uptime: 00:04:15 Time since last Join: 00:00:08 Interface: Pseudo-VXLAN Number of downstream interfaces: 2 Group: 172.16.1.10 Source: 203.1.113.11 Flags: sparse,spt Upstream interface: ge-0/0/0.0 Upstream neighbor: 192.0.2.1 (assert winner) Upstream state: Local RP, Join to Source, No Prune to RP Keepalive timeout: 338 Uptime: 00:04:15 Downstream neighbors: Interface: ge-0/0/0.0 (pruned) 192.0.2.1 State: Prune Flags: SR Timeout: 201 Uptime: 00:04:15 Time since last Prune: 00:00:08 Assert Winner: 192.0.2.1 Metric: 0 Pref: 0 Timeout: 179 Interface: Pseudo-VXLAN Number of downstream interfaces: 2 Instance: PIM.master Family: INET6 R = Rendezvous Point Tree, S = Sparse, W = Wildcard
Significado
La accesibilidad del dispositivo mediante PIM funciona según lo configurado.
Verificación de la accesibilidad de VXLAN
Propósito
Verifique la conectividad entre los VTEP en los diferentes centros de datos.
Acción
Desde el modo operativo, ejecute los show l2-learning vxlan-tunnel-end-point sourcecomandos , show l2-learning vxlan-tunnel-end-point remotey show interfaces vtep .
user@PE1> show l2-learning vxlan-tunnel-end-point source Logical System Name Id SVTEP-IP IFL L3-Idx <default> 0 203.1.113.11 lo0.0 7 L2-RTT Bridge Domain VNID MC-Group-IP evpn10 __evpn10__ 10 172.16.1.10
user@PE2> show l2-learning vxlan-tunnel-end-point source Logical System Name Id SVTEP-IP IFL L3-Idx <default> 0 203.1.113.12 lo0.0 7 L2-RTT Bridge Domain VNID MC-Group-IP evpn10 __evpn10__ 10 192.168.1.10
user@PE1> show l2-learning vxlan-tunnel-end-point remote Logical System Name Id SVTEP-IP IFL L3-Idx <default> 0 203.1.113.11 lo0.0 7 RVTEP-IP IFL-Idx NH-Id 10.255.181.43 2684275660 2684275660 VNID MC-Group-IP 10 172.16.1.10
user@PE2> show l2-learning vxlan-tunnel-end-point remote Logical System Name Id SVTEP-IP IFL L3-Idx <default> 0 203.1.113.12 lo0.0 7 RVTEP-IP IFL-Idx NH-Id 10.255.181.98 351 661 VNID MC-Group-IP 10 192.168.1.10
user@PE1> show interfaces vtep Physical interface: vtep, Enabled, Physical link is Up Interface index: 133, SNMP ifIndex: 508 Type: Software-Pseudo, Link-level type: VxLAN-Tunnel-Endpoint, MTU: 1600, Speed: Unlimited Device flags : Present Running Interface flags: SNMP-Traps Link type : Full-Duplex Link flags : None Last flapped : Never Input packets : 0 Output packets: 0 Logical interface vtep.32768 (Index 339) (SNMP ifIndex 560) Flags: Up SNMP-Traps Encapsulation: ENET2 Ethernet segment value: 00:00:00:00:00:00:00:00:00:00, Mode: Single-homed, Multi-homed status: Forwarding VXLAN Endpoint Type: Source, VXLAN Endpoint Address: 203.1.113.11, L2 Routing Instance: evpn10, L3 Routing Instance: vrf Input packets : 0 Output packets: 0 Logical interface vtep.32769 (Index 341) (SNMP ifIndex 567) Flags: Up SNMP-Traps Encapsulation: ENET2 VXLAN Endpoint Type: Remote, VXLAN Endpoint Address: 10.255.181.43, L2 Routing Instance: evpn10, L3 Routing Instance: vrf Input packets : 143746 Output packets: 95828 Protocol bridge, MTU: 1600 Flags: Trunk-Mode
Significado
El resultado muestra la dirección IP de origen del túnel (asignada a la interfaz de circuito cerrado), VLAN y grupo de multidifusión correctos para la VXLAN. Se puede acceder al dispositivo PE1 porque su dirección IP (la dirección asignada a la interfaz de circuito cerrado) aparece en la salida. El resultado también muestra que la VXLAN (VNI 10) y el grupo de multidifusión correspondiente están configurados correctamente en el VTEP remoto, dispositivo PE2.