<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Система NVE Infra-Vlans на Nexus 9300 под управлением 10.3.x]]></title><description><![CDATA[<p dir="auto">Здравствуйте, У меня есть пограничные листьевые коммутаторы vPC, подключенные к паре брандмауэров. Border Leaf-1 Eth1/1 &lt;Po1&gt; Firewall-1 Port1 Border Leaf-2 Eth1/1 &lt;Po1&gt; Firewall-1 Port2 Border Leaf-1 Eth1/2 &lt;Po2&gt; Firewall-2 Port1 Border Leaf-2 Eth1/2 &lt;Po2&gt; Firewall-2 Port2 У меня есть транзитный VLAN 609 (10.0.69.0/29) между пограничными листьями и брандмауэрами, который служит в качестве внешней связи L3 для Tenant-VRF. В пограничных коммутаторах SVI 609 использует адрес шлюза anycast 10.0.69.1/29, а SVI 609 брандмауэра использует 10.0.69.2/29. С пограничного Leaf-1 я не могу выполнить ping брандмауэра 10.0.69.2, но с пограничного Leaf-2 я могу выполнить ping брандмауэра без каких-либо проблем. Я отключил vPC Po2 по направлению к Firewall-2, и после этого я смог выполнить ping 10.0.69.2 с Border Leaf-1. Похоже, что с Border Leaf-1 трафик блокируется, когда все vPC-соединения активны.<br />
Вопрос 1: Нужно ли мне настраивать/конфигурировать System NVE Infra-Vlans между Border Leafs? Не уверен, связана ли моя проблема с этой функцией.<br />
Вопрос 2: Применима ли эта функция к nx-os 10.3.x?</p>
]]></description><link>https://sla247.ru/forum/topic/1952/система-nve-infra-vlans-на-nexus-9300-под-управлением-103x</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 05:32:53 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/1952.rss" rel="self" type="application/rss+xml"/><pubDate>Thu, 26 Feb 2026 21:58:51 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Система NVE Infra-Vlans на Nexus 9300 под управлением 10.3.x on Thu, 26 Feb 2026 21:58:55 GMT]]></title><description><![CDATA[<p dir="auto">Здравствуйте<br />
[, @john.gregory,]<br />
вот импровизированная схема в соответствии с вашим объяснением: ![Screenshot 2024-08-28 at 2.54.28 PM.png] Согласно схеме: Есть два vPC, а именно vPC1 и vPC2<br />
Есть один кластер брандмауэров На мой взгляд, вам нужно: Один vPC для кластера брандмауэров<br />
Проверьте, можно ли создать vPC в брандмауэре и создать один vPC Po к BL. По-видимому, ваша топология должна выглядеть следующим образом: ![Screenshot 2024-08-28 at 3.08.45 PM.png]</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/da39701026cb437bde4990f77c8385cb57dce5e9.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/9471dc01b8c16303b71977a09270da314b6fb2e1.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/13814</link><guid isPermaLink="true">https://sla247.ru/forum/post/13814</guid><dc:creator><![CDATA[AshSe]]></dc:creator><pubDate>Thu, 26 Feb 2026 21:58:55 GMT</pubDate></item><item><title><![CDATA[Reply to Система NVE Infra-Vlans на Nexus 9300 под управлением 10.3.x on Thu, 26 Feb 2026 21:58:54 GMT]]></title><description><![CDATA[<p dir="auto">Привет, AshSe, Да, схема верна. Порт-канал 1 находится в vpc 1, а порт-канал 2 — в vpc 2. Брандмауэр Fortigate является HA, поэтому все, что вы настроите в брандмауэре 1, будет просто реплицироваться на резервный брандмауэр 2.</p>
]]></description><link>https://sla247.ru/forum/post/13813</link><guid isPermaLink="true">https://sla247.ru/forum/post/13813</guid><dc:creator><![CDATA[john.gregory]]></dc:creator><pubDate>Thu, 26 Feb 2026 21:58:54 GMT</pubDate></item><item><title><![CDATA[Reply to Система NVE Infra-Vlans на Nexus 9300 под управлением 10.3.x on Thu, 26 Feb 2026 21:58:53 GMT]]></title><description><![CDATA[<p dir="auto">@john.gregory<br />
Не могли бы вы нарисовать топологическую схему и поделиться ею для лучшего понимания. PFB, мое первое понимание вашей топологии: ![Screenshot 2024-08-28 at 11.09.14 AM.png] Похоже, у вас двусторонняя конфигурация vPC. Надеюсь, ваши BL правильно настроены для этого. Пожалуйста, подтвердите и доработайте схему.</p>
<p dir="auto"><img src="/forum/uploads/files/cisco/8ac05ed510ee6cddb8e61ec38ccfd2336292799f.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/post/13812</link><guid isPermaLink="true">https://sla247.ru/forum/post/13812</guid><dc:creator><![CDATA[AshSe]]></dc:creator><pubDate>Thu, 26 Feb 2026 21:58:53 GMT</pubDate></item><item><title><![CDATA[Reply to Система NVE Infra-Vlans на Nexus 9300 под управлением 10.3.x on Thu, 26 Feb 2026 21:58:52 GMT]]></title><description><![CDATA[<blockquote>
<p dir="auto">В пограничных коммутаторах SVI 609 использует адрес шлюза anycast 10.0.69.1/29 &gt; С пограничного листа-1 я не могу выполнить ping брандмауэра 10.0.69.2, но с пограничного листа-2 я могу выполнить ping брандмауэра без каких-либо проблем. С какого источника вы выполняете ping 10.0.69.2? Если с 10.0.69.1, то это ожидаемо, так как ответ ICMP может быть сбалансирован на другой пограничный узел и не будет перенаправлен на первый. Вопрос 1: Нужно ли мне настраивать/конфигурировать System NVE Infra-Vlans между пограничными листьями? Не уверен, связана ли моя проблема с этой функцией. <a href="https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/214624-configure-system-nve-infra-vlans-in-vxla.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/support/docs/switches/nexus-9000-series-switches/214624-configure-system-nve-infra-vlans-in-vxla.html</a> Infra vlan необходим для передачи трафика, инкапсулированного VXLAN, через peer-link Вопрос 2: Применима ли эта функция в nx-os 10.3.x? Перед настройкой в качестве SVI резервная VLAN должна быть настроена на коммутаторах Cisco Nexus 9200, 9300-EX, 9300-FX/FX2<br />
/<br />
FX3<br />
и<br />
9300-GX<br />
в качестве инфра-VLAN с помощью команды<br />
system nve<br />
infra-vlans<br />
. <a href="https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/103x/configuration/vxlan/cisco-nexus-9000-series-nx-os-vxlan-configuration-guide-release-103x/m_configuring_vxlan_93x.html" rel="nofollow ugc">https://www.cisco.com/c/en/us/td/docs/dcn/nx-os/nexus9000/103x/configuration/vxlan/cisco-nexus-9000-series-nx-os-vxlan-configuration-guide-release-103x/m_configuring_vxlan_93x.html</a></p>
</blockquote>
]]></description><link>https://sla247.ru/forum/post/13811</link><guid isPermaLink="true">https://sla247.ru/forum/post/13811</guid><dc:creator><![CDATA[Pavel Tarakanov]]></dc:creator><pubDate>Thu, 26 Feb 2026 21:58:52 GMT</pubDate></item></channel></rss>