L3out с использованием SVI и trunking VLANS на канале VPC
-
Привет, гуру! Я пытаюсь понять, если у меня есть VPC по отношению к FW, могу ли я создать соседство OSPF между пограничным листом и FW, а также пропустить некоторые L2 VLANS на том же VPC. Аналогично созданию L3 с помощью SVI, а также пропуску некоторых EPG на том же канале. Можно ли сделать то же самое с помощью контроллера фабрики Nexus Dashboard в стандартной настройке N9K Vxlan? Если да, то как это сделать.
-
Что, если я использую только один VLAN на BL1/BL2/FW, который является /28
-
Здравствуйте
[, @nkhawaja1] Да, можно установить соседские отношения OSPF между пограничным листом и брандмауэром через соединение VPC, одновременно передавая VLAN L2 на том же VPC. Это можно сделать, настроив пограничный лист и брандмауэр на работу с OSPF и убедившись, что соединение VPC настроено как интерфейс с поддержкой OSPF на обоих устройствах. Затем VLAN L2 можно расширить через соединение VPC с помощью таких технологий, как VxLAN или FabricPath. Что касается использования контроллера фабрики Nexus Dashboard в стандартной конфигурации N9K VxLAN, то да, можно настроить ту же конфигурацию с помощью Nexus Dashboard. Конкретные шаги могут варьироваться в зависимости от версии Nexus Dashboard и точной конфигурации сети, но в целом вам необходимо настроить соединение VPC между пограничным листом и брандмауэром, настроить OSPF на обоих устройствах и настроить VLAN L2 для расширения через соединение VPC с использованием VxLAN или FabricPath. С уважением
.ı|ı.ı|ı. Если это помогло, пожалуйста, оцените.ı|ı.ı|ı. -
Спасибо за ответ. Требуется ли для этого использовать рабочий процесс L4-L7 в NDFC? А для VPC можно ли использовать виртуальный vpc pearlink или нужен физический? Рабочий процесс L4-L7 не поддерживает OSPF, только BGP. А у нас есть OSPF? Если у вас есть более подробные инструкции, пожалуйста, сообщите мне. Спасибо.
-
@nkhawaja1 Пожалуйста. Использование рабочего процесса служб L4-L7 в NDFC зависит от конкретной архитектуры сети и требований. Если вам необходимо применить службы L4-L7, такие как балансировка нагрузки или брандмауэр, к трафику, проходящему через VPC, вам может понадобиться рабочий процесс служб L4-L7. Для VPC вы можете использовать виртуальную связь VPC peer link или физическую связь VPC peer link в зависимости от требований и структуры вашей сети. Виртуальная связь VPC peer link использует те же физические связи, что и связи членов в VPC, а физическая связь VPC peer link использует отдельные связи для связи peer link. Если вам необходимо установить соседские отношения OSPF между пограничным листом и брандмауэром, вам следует использовать OSPF в качестве протокола маршрутизации. Рабочий процесс служб L4-L7 в NDFC может не поддерживать OSPF, но вы все равно можете настроить OSPF вручную на пограничных листах и брандмауэре. Ниже приведены общие шаги для настройки описанной вами конфигурации, предполагая, что у вас есть два пограничных листьевых коммутатора (BL1 и BL2), один брандмауэр (FW) и две VLAN (VLAN10 и VLAN20): -- Настройте VLAN на обоих пограничных листьях и брандмауэре. Назначьте уникальные IP-подсети каждому VLAN. -- Создайте SVI для VLAN10 и VLAN20 на BL1 и BL2 и настройте их с IP-адресами в соответствующих подсетях. -- Включите OSPF на SVI на BL1 и BL2 и настройте их для объявления своих соответствующих подсетей. -- Подключите FW к BL1 или BL2 и настройте IP-адрес на интерфейсе, обращенном к пограничному листу. -- Включите OSPF на интерфейсе FW, обращенном к пограничному листу, и настройте его для объявления своего IP-адреса. -- Настройте VPC между BL1 и BL2 и настройте VLAN10 и VLAN20 в качестве членских VLAN. -- Настройте интерфейс VLAN (VLANI) для VLAN10 и VLAN20 на BL1 и BL2 и присвойте им одинаковый идентификатор VXLAN. -- Настройте соседнее соединение VPC для передачи трафика VLAN для VLAN10 и VLAN20 с использованием одного и того же идентификатора VXLAN. -- Проверьте связь между хостами в VLAN10 и VLAN20 и убедитесь, что OSPF правильно объявляет IP-подсети. Это только общие шаги, а конкретные команды конфигурации и настройки могут отличаться в зависимости от архитектуры и дизайна вашей сети. С уважением
.ı|ı.ı|ı. Если это помогло, пожалуйста, оцените .ı|ı.ı|ı. -
Здравствуйте, я снова обращаюсь с тем же вопросом. У меня есть VPC с внешним маршрутизатором, и VPC использует Virtual Link. Я создал одну VLAN и SVI и добавил соединение VPC с внешним маршрутизатором. Leaf1 не может выполнить ping Leaf2 или внешнего маршрутизатора, но Leaf2 может выполнить ping внешнего маршрутизатора. Похоже, что проблема связана с виртуальным соединением (po500). Вы пробовали это? В своем предыдущем посте вы упомянули о создании двух отдельных VLAN, но с использованием одного и того же VNID. Это то, что нужно сделать в данном случае?
-
Ожидаемое поведение, поскольку ответ на ping поступает в разные листья пары VPC. Я не знаю, зачем вам нужно устанавливать такое соседство, вы можете более подробно объяснить случай использования. Но в целом рекомендуется не устанавливать соседство через vpc, так как оно не обеспечивает избыточность.
Здравствуйте! Похоже, вам интересна эта беседа, но у вас пока нет учетной записи.
Вы устали просматривать одни и те же посты каждый раз, когда заходите на сайт? После регистрации, вам не придётся искать обсуждения в которых вы принимали участие, настройте уведомления о новых сообщениях так как вам это удобно (по электронной почте или уведомлением). У вас появится возможность сохранять закладки и ставить лайки постам, чтобы выразить свою благодарность другим участникам сообщества.
С вашими комментариями этот пост может стать ещё лучше 💗
Зарегистрироваться Войти