Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemplo: configuração de uma implantação EVPN-VXLAN usando o endereço de gateway virtual

Este exemplo mostra como configurar uma implantação de VPN Ethernet (EVPN)-LAN extensível virtual (VXLAN) usando o endereço de gateway virtual.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Dois gateways de roteador de borda universal MX960 3D

  • Dois switches top-of-rack (ToR) QFX5100

  • Três dispositivos de host final

  • Versão Junos OS 14.2 R6 ou posterior (para roteadores MX960)Versão Junos OS 14.1X53-D30 ou posterior (para switches QFX5100)

Visão geral e topologia

A Figura 1 mostra um exemplo de topologia para configurar o endereço de gateway virtual em uma implantação de EVPN-VXLAN. Ele mostra dois switches da Série QFX (192.168.0.122 e 192.168.0.125) (atuando como ToRs, ou dispositivos leaf) oferecendo funcionalidade de gateway de Camada 2, e dois roteadores da Série MX (192.168.0.212 e 192.168.210) funcionando como dispositivos spine e fornecendo funcionalidade de gateway padrão de Camada 3.

Nota:

Este exemplo de topologia pressupõe que a underlay já foi configurada e não está mostrada no diagrama.

Figura 1: Exemplo de topologia de endereço de gateway virtual EVPN-VXLAN EVPN-VXLAN Virtual Gateway Address Topology Example
Nota:

O envio de pings para o endereço IP do gateway virtual não é suportado no momento.

Para os dois roteadores da Série MX, configure as seguintes informações:

  • Interfaces IRB, endereços de gateway virtual e interfaces lógicas de loopback.

  • Overlays BGP internas multiprotocol (MP-IBGP) entre os dispositivos spine e leaf, usando o reflexão de rota BGP e EVPN como protocolo de sinalização.

  • Políticas de roteamento para permitir rotas específicas nas tabelas de switches virtuais.

  • Instâncias de roteamento (VrFs de Camada 3) para cada rede virtual, incluindo um diferencial de rota exclusivo e um valor vrf-target.

  • Instâncias de switch virtual (Camada 2 MAC-VRFs) para cada rede virtual, a interface de origem VTEP (sempre lo0.0), diferenciador de rotas e política de importação vrf.

  • Protocolo EVPN, método de encapsulamento, lista VNI e método de encaminhamento de tráfego BUM para cada switch virtual.

  • Domínio de ponte em cada switch virtual que mapeia VNIDs para IDs VLAN, uma interface IRB (Camada 3) e o método de encaminhamento BUM.

Para os dois switches da Série QFX (ToRs), configure as seguintes informações:

  • Interfaces voltadas para host com VLANs, IDs VLAN e interfaces lógicas de loopback.

  • Link Aggregation Control Protocol (LACP) habilitado para grupo de agregação de links (LAG), ID do segmento de ethernet (ESI) e modo totalmente ativo.

  • Overlays BGP internas multiprotocol (MP-IBGP) entre os dispositivos leaf e spine, e EVPN como protocolo de sinalização.

  • EVPN com VXLAN como método de encapsulamento, lista vni estendida, modo multicast e alvos de rota para cada VNI.

  • Política vrf-imp, interface de origem vtep, diferenciador de rota, e informações de importação e alvo vrf vrf.

  • VLANs, com IDs VLAN mapeados para VNIs globalmente significativos, e replicação de nós de entrada VXLAN.

Nota:

Você pode definir o endereço de gateway virtual como o endereço de gateway IPv4 ou IPv6 padrão para hosts finais (máquinas virtuais ou servidores).

Configuração

Esta seção fornece instruções passo a passo para uma configuração completa para uma implantação de EVPN-VXLAN com um endereço de gateway virtual:

Configuração de instâncias de roteamento e domínios de ponte para MX1

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

  1. Configure uma interface integrada de roteamento e ponte (IRB) para cada uma das duas redes virtuais (VNs), incluindo um endereço de gateway virtual para agir como um endereço MAC comum e endereço IP em ambos os dispositivos da Série MX (spine).

  2. Configure a interface de loopback.

  3. Configure uma sobreposição BGP interna multiprotocol (MP-IBGP) entre os dispositivos spine e leaf, usando a reflexão de rota BGP, e definir a EVPN como o protocolo de sinalização.

  4. Configure um segundo overlay MP-IBGP para conectar os dispositivos spine uns aos outros usando sinalização EVPN.

  5. Configure políticas de roteamento para permitir rotas específicas nas tabelas de switches virtuais. Certifique-se de que a política inclua o target 9999:9999 para que os switches virtuais importem as rotas de ID do segmento de ethernet (ESI) tipo 1 dos dispositivos ToR/Leaf.

  6. Configure instâncias de roteamento (VrFs de Camada 3) para cada rede virtual. Atribua a cada instância de roteamento um diferencial de rota exclusivo, associe a interface IRB apropriada e atribua um valor de meta vrf.

  7. Configure instâncias de switch virtual (Mac-VRFs de Camada 2) para cada rede virtual. Defina a interface de origem VTEP (sempre lo0.0), diferenciador de rotas (usado para identificar e anunciar rotas EVPN), política de importação de vrf (define quais metas de rota importar para as tabelas EVPN dos switches virtuais) e vrf-target (exporta e marca todas as rotas para esse VRF local usando o alvo de rota definido). Em seguida, para cada switch virtual, configure o protocolo EVPN, o método de encapsulamento, a lista de VNI e o método de encaminhamento de tráfego BUM. Por fim, configure um domínio de ponte para cada switch virtual que mapeia VNIDs para IDs VLAN, associe uma interface IRB (Camada 3) e identifique o método de encaminhamento BUM.

Configuração de instâncias de roteamento e domínios de ponte para MX2

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

  1. Configure uma interface integrada de roteamento e ponte (IRB) para cada uma das duas redes virtuais (VNs), incluindo um endereço de gateway virtual para agir como um endereço MAC comum e endereço IP em ambos os dispositivos da Série MX (spine).

  2. Configure a interface de loopback.

  3. Configure uma sobreposição BGP interna multiprotocol (MP-IBGP) entre os dispositivos spine e leaf, usando a reflexão de rota BGP, e definir a EVPN como o protocolo de sinalização.

  4. Configure um segundo overlay MP-IBGP para conectar os dispositivos spine uns aos outros usando sinalização EVPN.

  5. Configure políticas de roteamento para permitir rotas específicas nas tabelas de switches virtuais. Certifique-se de que a política inclua o target 9999:9999 para que os switches virtuais importem as rotas de ID do segmento de ethernet (ESI) tipo 1 dos dispositivos ToR/Leaf.

  6. Configure instâncias de roteamento (VrFs de Camada 3) para cada rede virtual. Atribua a cada instância de roteamento um diferencial de rota exclusivo, associe a interface IRB apropriada e atribua um valor de meta vrf.

  7. Configure instâncias de switch virtual (Mac-VRFs de Camada 2) para cada rede virtual. Defina a interface de origem VTEP (sempre lo0.0), diferenciador de rotas (usado para identificar e anunciar rotas EVPN), política de importação de vrf (define quais metas de rota importar para as tabelas EVPN dos switches virtuais) e vrf-target (exporta e marca todas as rotas para esse VRF local usando o alvo de rota definido). Em seguida, para cada switch virtual, configure o protocolo EVPN, o método de encapsulamento, a lista de VNI e o método de encaminhamento de tráfego BUM. Por fim, configure um domínio de ponte para cada switch virtual que mapeia VNIDs para IDs VLAN, associe uma interface IRB (Camada 3) e identifique o método de encaminhamento BUM.

Configuração de interfaces e VLANs para ToR1

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

  1. Crie e configure a interface voltada para o host em direção ao dispositivo de host final CE2 e configure suas informações de VLAN.

  2. Crie e configure a interface voltada para o host em direção ao dispositivo de host final CE25 e configure-a como um membro do pacote Ethernet agregado ae0.

  3. Configure uma interface de grupo de agregação de links (LAG) habilitada para o Link Aggregation Control Protocol (LACP) em direção ao dispositivo de host final CE25. O Ethernet Segment ID (ESI) é globalmente único em todo o domínio EVPN. A configuração totalmente ativa permite que o ToR1 e o ToR2 encaminhem tráfego de e para o dispositivo de host final CE25.

  4. Configure a interface de loopback.

  5. Configure uma sobreposição BGP interna multiprotocol (MP-IBGP) entre os dispositivos leaf e spine e configure a EVPN como protocolo de sinalização.

  6. Configure a EVPN usando a VXLAN como o método de encapsulamento, configure a lista vni estendida para estabelecer quais VNIs fazem parte do domínio EVPN-VXLAN MP-BGP, configure o modo multicast para usar a replicação de entrada (em vez de usar uma underlay multicast) e configure metas de rota para cada VNI sob opções vni.

  7. Configure a política vrf-imp para identificar e permitir que as comunidades-alvo sejam importadas para a instância padrão switch.evpn.0 do bgp.evpn.0.

  8. Configure a interface de origem vtep (que está sempre definida para lo0.0), o diferenciador de rotas, e as informações de importação e destino de vrf.

    Nota:

    O diferencial de rota deve ser único, em toda a rede, em todos os switches para garantir que todos os anúncios de rota dentro do MP-BGP sejam únicos globalmente. A tag vrf-target apresenta informações de roteamento de saída para o switch, incluindo (no mínimo) todas as rotas de ESI (Tipo 1). A vrf-import declaração faz referência à política vrf-imp para permitir informações de roteamento de entrada de dispositivos remotos.

  9. Definir as VLANs, mapear IDs VLAN localmente significativos para VNIs globalmente significativas e definir a replicação de nós de entrada VXLAN.

Configuração de interfaces e VLANs para ToR2

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com a configuração da sua rede, copiar e colar os comandos na CLI no nível de [edit] hierarquia e, em seguida, entrar no commit modo de configuração.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter informações sobre como navegar na CLI, consulte Usando o Editor de CLI no modo de configuração no Guia do usuário da CLI.

  1. Crie e configure a interface voltada para o host em direção ao dispositivo de host final CE5 e configure suas informações de VLAN.

  2. Crie e configure a interface voltada para o host em direção ao dispositivo de host final CE25 e configure-a como um membro do pacote Ethernet agregado ae0.

  3. Configure uma interface de grupo de agregação de links (LAG) habilitada para o Link Aggregation Control Protocol (LACP) em direção ao dispositivo de host final CE25. O Ethernet Segment ID (ESI) é globalmente único em todo o domínio EVPN. A configuração totalmente ativa permite que o ToR1 e o ToR2 encaminhem tráfego de e para o dispositivo de host final CE25.

  4. Configure a interface de loopback.

  5. Configure uma sobreposição BGP interna multiprotocol (MP-IBGP) entre os dispositivos leaf e spine e configure a EVPN como protocolo de sinalização.

  6. Configure a EVPN usando a VXLAN como o método de encapsulamento, configure a lista vni estendida para estabelecer quais VNIs fazem parte do domínio EVPN-VXLAN MP-BGP, configure o modo multicast para usar a replicação de entrada (em vez de usar uma underlay multicast) e configure metas de rota para cada VNI sob opções vni.

  7. Configure a política vrf-imp para identificar e permitir que as comunidades-alvo sejam importadas para a instância padrão switch.evpn.0 do bgp.evpn.0.

  8. Configure a interface de origem vtep (que está sempre definida para lo0.0), o diferenciador de rotas, e as informações de importação e destino de vrf.

    Nota:

    O diferencial de rota deve ser único, em toda a rede, em todos os switches para garantir que todos os anúncios de rota dentro do MP-BGP sejam únicos globalmente. A tag vrf-target apresenta informações de roteamento de saída para o switch, incluindo (no mínimo) todas as rotas de ESI (Tipo 1). A vrf-import declaração faz referência à política vrf-imp para permitir informações de roteamento de entrada de dispositivos remotos.

  9. Definir as VLANs, mapear IDs VLAN localmente significativos para VNIs globalmente significativas e definir a replicação de nós de entrada VXLAN.

Verificação

Confirme se a configuração está funcionando corretamente.

Verificação da conectividade do MX1 aos dispositivos de host final

Propósito

Verifique se o gateway de roteador MX1 pode rastrear os dispositivos de host final CE2, CE5 e CE25.

Ação

Insira o run ping 10.10.0.2 routing-instance VS_VLAN50 comando para pingar no dispositivo de host final CE2.

Insira o run ping 10.10.0.5 routing-instance VS_VLAN50 comando para pingar no dispositivo de host final CE5.

Insira o run ping 10.20.0.25 routing-instance VS_VLAN51 comando para pingar o dispositivo de host final CE25.

Significado

O ping do gateway de roteador MX1 para os dispositivos de host final CE2, CE5 e CE25 é bem sucedido.

Ao enviar um ping do gateway de roteador da Série MX, o gateway usa a parte única do endereço IP IRB como sua fonte, o que permite que a resposta do ICMP seja recebida nesse endereço, resultando em um ping bem-sucedido. A parte anycast do endereço IP IRB é usada para redundância de gateway.

Verificação da conectividade do MX2 aos dispositivos de host final

Propósito

Verifique se o gateway de roteador MX2 pode rastrear os dispositivos de host final CE2, CE5 e CE25.

Ação

Insira o run ping 10.10.0.2 routing-instance VS_VLAN50 comando para pingar no dispositivo de host final CE2.

Insira o run ping 10.10.0.5 routing-instance VS_VLAN50 comando para pingar no dispositivo de host final CE5.

Insira o run ping 10.20.0.25 routing-instance VS_VLAN51 comando para pingar o dispositivo de host final CE25.

Significado

O ping do gateway de roteador MX2 para os dispositivos de host final CE2, CE5 e CE25 é bem sucedido.

Ao enviar um ping do gateway de roteador da Série MX, o gateway usa a parte única do endereço IP IRB como sua fonte, o que permite que a resposta do ICMP seja recebida nesse endereço, resultando em um ping bem-sucedido. A parte anycast do endereço IP IRB é usada para redundância de gateway.

Verificando a acessibilidade do gateway IRB Virtual (Anycast) no ToR1

Propósito

Verifique se os dispositivos leaf (dispositivos ToR) têm acessibilidade aos gateways virtuais IRB para VNI 50 e VNI 51, e que as informações de ESI estão sendo recebidas de dispositivos MX1 e MX2.

Ação

  1. Insira o show route receive-protocol bgp 192.168.0.212 comando para exibir as rotas EVPN recebidas do MX1.

  2. Insira o show route table default-switch.evpn.0 evpn-esi-value 05:00:00:ff:78:00:00:06:7d:00 comando para exibir as rotas de ESI tipo 1 para VNI 50 na tabela padrão switch.evpn.0.

Significado

A partir da saída de amostra para o comando, o show route receive-protocol bgp 192.168.0.212 ToR1 está recebendo anúncios tipo 1 para as ESIs geradas automaticamente para os gateways IRB anycast no MX1. Também mostra os anúncios do Tipo 2 para endereços MAC e IP IRB anycast (00:00:5e:00:53:01/10.10.0.151 e 00:00:5e:00:53:01/10.20.0.0.0.251) e os endereços MAC e IP físicos da IRB (00:00:50:53:f0/10.10.0.101 e 00:00:5e:00:53:f0/10.20.0.201).

Nota:

O ToR1 recebe anúncios de rota semelhantes do MX2.

A partir da saída de amostra para o comando, o show route table default-switch.evpn.0 evpn-esi-value 05:00:00:ff:78:00:00:06:7d:00 ToR1 instala os anúncios de ESI recebidos de MX1 (192.168.0.212) e MX2 (192.168.0.210) na tabela de switches padrão.

Verificação de mapeamentos de VLAN de endereços de gateway virtual no ToR1

Propósito

Verifique se os gateways virtuais IRB para VNI 50 e VNI 51 mapeiam corretamente suas VLANs relacionadas nos dispositivos leaf (ToR), para que os hosts finais cheguem ao gateway padrão designado.

Ação

Insira o show ethernet-switching table vlan-id 50 comando para exibir os membros da VLAN 50.

Insira o show ethernet-switching table vlan-id 51 comando para exibir os membros da VLAN 51.

Significado

A saída mostra os endereços MAC e ESIs auto-gerados para os gateways IRB anycast. Isso significa que os gateways estão sendo mapeados corretamente para suas respectivas VLANs.

Nota:

A versão do Junos OS usada nos dispositivos ToR (QFX5100) neste exemplo de configuração equilibra os gateways anycast por VNI. Para um determinado VNI, o switch encaminha o tráfego para um único VTEP.

Verificação da conectividade de tráfego entre a intrasubnet e a intersubnet entre dispositivos de host final

Propósito

Verifique se há conectividade de tráfego entre intrasubnet e intersubnet entre os dispositivos de host final: CE2, CE5 e CE25.

Ação

Digite o run ping 10.10.0.2 comando para ping do dispositivo de host final CE5 para o dispositivo de host final CE2 para verificar o tráfego intrasubnet.

Digite o run ping 10.20.0.25 comando para ping do dispositivo de host final CE5 para o dispositivo de host final CE25 para verificar o tráfego intersubnet.

Significado

A intrasubnet (do dispositivo de host final CE5 ao dispositivo de host final CE2) e a intersubnet (do dispositivo de host final CE5 ao dispositivo de host final CE25) estão operacionais.