
Avec la montée en charge des applications cloud-native et des environnements multitenants, la segmentation L2 sur backbone IP devient un impératif. Cisco Nexus permet le déploiement d’une architecture VXLAN EVPN robuste pour transporter des VLANs au-dessus d’un réseau IP avec contrôle du plan de données et du plan de contrôle. Ce guide détaille les étapes de configuration avancée sur NX-OS, intégrant BGP EVPN, NVE, VTEP, et VRF Lite.
1. Activer les fonctionnalités nécessaires
feature ospf
feature bgp
feature nv overlay
feature pim
Prépare le switch Nexus à supporter une infrastructure VXLAN sur IP en mode fabric.
2. Configuration BGP EVPN pour le contrôle du plan
router bgp 65000
router-id 1.1.1.1
address-family l2vpn evpn
neighbor 2.2.2.2 remote-as 65000
neighbor 2.2.2.2 update-source loopback0
neighbor 2.2.2.2 activate
BGP EVPN permet le transport des MAC/VLAN sur IP via VXLAN avec un contrôle centralisé de l’apprentissage.
3. Configurer l’interface VTEP (NVE)
interface nve1
no shutdown
source-interface loopback0
host-reachability protocol bgp
member vni 10010
ingress-replication protocol bgp
associate-vrf
Interface qui encapsule/décapsule les paquets VXLAN. Chaque VNI (VXLAN Network Identifier) isole un segment L2.
4. Mapping VLAN ↔ VNI
vlan 10
vn-segment 10010
interface vlan10
no shutdown
ip address 10.10.10.1/24
vrf member tenant-a
bridge-domain 10
member vlan 10
Associe un VLAN local à un VNI VXLAN. Permet à des hôtes d’un même segment L2 d’échanger à travers l’IP fabric.
5. Création des VRF pour la segmentation IP (L3)
vrf context tenant-a
rd 100:1
address-family ipv4 unicast
route-target import 100:1
route-target export 100:1
Chaque VRF permet d’isoler les tables de routage IP des différents locataires ou environnements de test.
6. Routage inter-VXLAN avec L3 VNI (IRB)
interface nve1
member vni 50000
associate-vrf tenant-a
Active le L3VNI pour permettre le routage entre les différents VNIs au sein de la même VRF.
7. Vérification de la topologie VXLAN
show nve peers
show bgp l2vpn evpn summary
show nve vni
Permet de valider l’état des pairs BGP, des mappings VLAN-VNI et des tunnels VXLAN actifs.
Conclusion
La mise en place de VXLAN EVPN sur Cisco Nexus transforme le réseau en un backbone virtualisé, hautement scalable et segmenté. Ce type d’architecture répond aux besoins de clouds privés, multitenants et virtualisation massive, avec une visibilité et un contrôle accrus grâce à BGP EVPN.