Como configurar o DCI OTT em uma rede EVPN
Requisitos
Este exemplo de configuração usa os seguintes dispositivos e versões de software:
Dispositivos spine que consistem em switches QFX5120-32C que executam o Junos OS Release 19.1R3-S2 em ambos os DCs.
Dispositivos Leaf compostos por switches QFX5110-48S que executam o Junos OS Release 18.4R2-S5 em DC1.
Dispositivos Leaf compostos por switches QFX5120-48Y que executam o Junos OS Release 18.4R2-S5 em DC2.
Visão geral
Nesta implantação, usamos uma arquitetura com duas redes de malha de data center que foram configuradas em um modelo de sobreposição de pontes com roteamento de borda (ERB). Os data centers estão interconectados com uma rede underlay IP de Camada 3. A Figura 1 mostra a conectividade WAN que fornece o transporte underlay entre os dois data centers. Usamos uma arquitetura de DCI EVPN-VXLAN over-the-top para fornecer conectividade de Camada 2 e Camada 3 para endpoints e máquinas virtuais nos dois data centers.
OTT DCI
Por este exemplo, algumas VLANs estão configuradas para existir apenas em um data center específico, enquanto outras VLANs abrangem os dois data centers. A Figura 2 mostra as VLANs que estão configuradas nos dois data centers. Configuramos as VLANs da seguinte forma:
As VLANs 10, 11 e 12 são locais para data center 1. Os endpoints nessas VLANs usam o roteamento de Camada 3 para alcançar outras VLANs no data center 2.
As VLANs 170, 171 e 172 são locais para data center 2. Os endpoints nessas VLANs usam o roteamento de Camada 3 para alcançar outras VLANs no data center 1.
As VLANs 202 e 203 são comuns ao data center 1 e ao data center 2. Essas VLANs se estendem por todos os dispositivos leaf em ambos os data centers. Os endpoints nessas VLANs usam a ponte de Camada 2 para chegar aos endpoints no outro data center.
Você pode usar qualquer protocolo de roteamento na rede underlay. O protocolo de roteamento underlay permite que os dispositivos troquem endereços IP de loopback entre si. Neste exemplo, o eBGP é usado como protocolo de roteamento underlay em cada malha de data center. O protocolo eBGP também é usado para estender a rede underlay através da conexão WAN entre os dois data centers. Você pode usar o iBGP ou o eBGP como protocolo de roteamento de overlay entre os DCs. A escolha depende se você usa os mesmos ou diferentes números de sistema autônomo para seus data centers. Neste exemplo, usaremos o iBGP para o protocolo de overlay em uma malha e eBGP entre os dois data centers. A Figura 3 mostra os números do sistema autônomo e endereços IP usados neste exemplo.
de roteador WAN
Configure os dispositivos Border Spine para conectividade WAN
Requisitos
Configuração de underlay de Border Spine WAN
As configurações mostradas nesta página estão estabelecidas em uma malha EVPN pré-existente com uma rede operacional underlay e overlay. Em outras palavras, esta seção mostra apenas as configurações adicionais necessárias para estender a subcamadas de DC para uma nuvem WAN. Em contraste, as configurações detalhadas mostram a configuração completa de cada dispositivo DC.
Esta seção mostra como configurar a configuração underlay da WAN para dispositivos spine de borda. Para a brevidade, só mostraremos as etapas para configurar um dispositivo spine em cada data center. Você pode configurar os outros dispositivos spine de borda aplicando etapas de configuração semelhantes.
Repita esses procedimentos para todos os dispositivos spine de borda em cada data center.
Consulte as configurações detalhadas para a rede EVPN-VXLAN para os data centers para obter as configurações completas usadas neste exemplo.
Border Spine WAN Underlay
Procedimento
Procedimento passo a passo
Adicione a sessão de peering WAN ao grupo underlay existente no Data Center 1 Spine 1 (DC1-Spine1). Os dispositivos spine de borda usam a rede underlay WAN para trocar informações de endereço de loopback entre os data centers. Isso, por sua vez, permite que os dispositivos spine formem uma conexão overlay eBGP em toda a nuvem wan.
set protocols bgp group UNDERLAY neighbor 172.16.1.6 peer-as 65199
Neste exemplo, o peering do roteador WAN é adicionado ao grupo de peer BGP pré-existente
UNDERLAY. Como esse grupo já está configurado como parte do underlay do DC, você só precisa adicionar o roteador WAN como um vizinho ao grupo existenteUNDERLAY.Adicione o peering WAN ao grupo existente
UNDERLAYno Data Center 2 Spine 1 (DC2-Spine1).set protocols bgp group UNDERLAY neighbor 172.16.1.8 peer-as 65299
Configure a política de underlay WAN comum usada nos dispositivos spine e leaf em ambos os data centers. Reservamos a sub-rede 10.80.224.128/25 para endereço loopback no Data center 1 e sub-rede 10.0.0/24 para endereço de loopback no Data center 2. Ao especificar uma gama reservada de endereços de loopback em nossa política, não precisamos atualizar a política quando um dispositivo é adicionado enquanto o dispositivo estiver configurado com um endereço de loopback reservado.
set policy-options policy-statement UNDERLAY-EXPORT term LOOPBACK from route-filter 10.80.224.128/25 orlonger set policy-options policy-statement UNDERLAY-EXPORT term LOOPBACK from route-filter 10.0.0.0/24 orlonger set policy-options policy-statement UNDERLAY-EXPORT term LOOPBACK then accept set policy-options policy-statement UNDERLAY-EXPORT term DEFAULT then reject set policy-options policy-statement UNDERLAY-IMPORT term LOOPBACK from route-filter 10.80.224.128/25 orlonger set policy-options policy-statement UNDERLAY-IMPORT term LOOPBACK from route-filter 10.0.0.0/24 orlonger set policy-options policy-statement UNDERLAY-IMPORT term LOOPBACK then accept set policy-options policy-statement UNDERLAY-IMPORT term DEFAULT then reject
Neste exemplo, a underlay troca apenas rotas de loopback dentro e entre os DCs. As políticas de importação e exportação para a underlay são escritas de tal forma que podem ser usadas por todos os dispositivos em ambos os DCs. Por exemplo, a
UNDERLAY-EXPORTpolítica está configurada para combinar com os endereços de loopback local e remoto de DC. Quando aplicado a um dispositivo em DC1, apenas o10.80.224.128/25 orlongertermo é compatível. Ter o termo extraroute-filterpara os endereços de loopback atribuídos ao DC2 não causa nenhum dano, e permite que a mesma política seja aplicada à underlay em ambos os DCs.
Border Spine WAN Overlay
Procedimento passo a passo
Para a sobreposição da malha, você configura uma malha completa de peering eBGP entre todos os dispositivos spine de borda em ambos os data centers usando eBGP. Os dispositivos spine funcionam como refletores de rota overlay dentro de seus respectivos DC. A sessão de peering overlay estende a sobreposição de EVPN entre os DCs.
Como a sessão de overlay inter-DC é executado por uma detecção bidirecional de falha na nuvem wan (BFD) não está habilitada para esse grupo de peer. O BFD é habilitado para ser executado dentro de cada DC, tanto no underlay quanto no overlay.
Por padrão, o eBGP altera o endereço IP no campo de next-hop do Protocolo para usar seu próprio endereço IP quando se anuncia novamente as rotas. Neste caso, queremos que o campo de próximo salto de protocolo use o endereço IP VTEP do dispositivo leaf que originou a rota. Para evitar que o BGP altere os próximos saltos de rotas overlay, habilitamos a opção no-nexthop-change no OVERLAY_INTERDC grupo de peer.
Configure a rede overlay wan no DC1-Spine1.
set protocols bgp group OVERLAY_INTERDC type external set protocols bgp group OVERLAY_INTERDC description "Group for overlay EBGP peering to remote DC" set protocols bgp group OVERLAY_INTERDC multihop no-nexthop-change set protocols bgp group OVERLAY_INTERDC local-address 10.80.224.149 set protocols bgp group OVERLAY_INTERDC family evpn signaling delay-route-advertisements minimum-delay routing-uptime 480 set protocols bgp group OVERLAY_INTERDC local-as 64730 set protocols bgp group OVERLAY_INTERDC multipath multiple-as set protocols bgp group OVERLAY_INTERDC neighbor 10.0.0.2 peer-as 64830 set protocols bgp group OVERLAY_INTERDC neighbor 10.0.0.3 peer-as 64830
Configure a rede overlay wan no DC2-Spine1.
set protocols bgp group EVPN_FABRIC type internal set protocols bgp group OVERLAY_INTERDC type external set protocols bgp group OVERLAY_INTERDC description "Group for overlay EBGP peering to remote DC" set protocols bgp group OVERLAY_INTERDC multihop no-nexthop-change set protocols bgp group OVERLAY_INTERDC local-address 10.0.0.2 set protocols bgp group OVERLAY_INTERDC family evpn signaling delay-route-advertisements minimum-delay routing-uptime 480 set protocols bgp group OVERLAY_INTERDC local-as 64830 set protocols bgp group OVERLAY_INTERDC multipath multiple-as set protocols bgp group OVERLAY_INTERDC neighbor 10.80.224.149 peer-as 64730 set protocols bgp group OVERLAY_INTERDC neighbor 10.80.224.150 peer-as 64730
Configure os dispositivos Leaf para oferecer suporte a DCI de Camada 2
Para estender a conectividade de Camada 2 (VLAN) pelos dois DCs, devemos configurar a rede para estender o domínio de transmissão de Camada 2 para todos os endpoints na VLAN compartilhada. Neste exemplo, os endpoints das VLANs 202 e 203 pertencem ao mesmo domínio de Camada 2, independentemente de os endpoints estarem nos data centers locais ou remotos. O objetivo é estender ou estender essas VLANs entre os dois DCs.
Para estender a conectividade de Camada 2 para essas VLANs compartilhadas entre os DCs, você deve configurar o seguinte:
-
Configure alvos de rota exclusivos de identificador de rede VXLAN (VNI) para rotas EVPN tipo 2 e EVPN tipo 3 associadas às VLANs estendidas sob a
protocols evpnhierarquia. -
Aplique uma política de importação para aceitar os alvos de rota exclusivos que estão vinculados ao VLANS estendido usando o
vrf-importcomando naswitch-optionshierarquia. As VLANS estendidas são rotas EVPN tipo 2 e tipo 3 que são anunciadas pelo data center remoto.
Repita esses procedimentos para todos os dispositivos leaf no data center relevante. Os comandos mostrados abaixo são adicionados às hierarquias e protocols evpn existentes switch-options para estender as VLANs compartilhadas entre os dois DCs.
Procedimento
Procedimento passo a passo
Configure alvos específicos de VNI para as VLANs estendidas no Data Center 1 Leaf 1 (DC1-Leaf1).
set protocols evpn vni-options vni 1202 vrf-target target:64730:202 set protocols evpn vni-options vni 1203 vrf-target target:64730:203
Configure uma política de importação VRF para corresponder às metas de VNI para as VLANs estendidas no Data Center 1 Leaf 1 (DC1-Leaf1). A política também corresponde às rotas padrão EVPN tipo 1 usadas para Auto-Discovery (AD). A política em si é definida em uma etapa posterior.
set switch-options vrf-import OVERLAY_IMPORT
Configure alvos específicos de VNI para as VLANs estendidas no Data Center 2 Leaf 1 (DC2-Leaf1).
set protocols evpn vni-options vni 1202 vrf-target target:64830:202 set protocols evpn vni-options vni 1203 vrf-target target:64830:203 03
Especifique uma política de importação VRF para combinar com as metas de VNI para as VLANs estendidas no Data Center 2 Leaf 1 (DC2-Leaf1).
set switch-options vrf-import OVERLAY_IMPORT
Defina a política de importação de VRF que você configurou na
switch-options vrf-importhierarquia na etapa anterior. Neste exemplo, usamos metas de rota exclusivas para cada data center e para cada domínio de Camada 2 que é estendido entre os DCs. A política está definida para importar a rota AD tipo 1 EVPN associada a cada DC/POD, bem como as rotas EVPN tipo 2 e EVPN tipo 3 que são usadas pelas VLANs estendidas em ambos os data centers.Essa política deve ser configurada em todos os dispositivos leaf em ambos os DCs.
Nota:Em sua implantação, você pode usar um alvo de rota comum para os dispositivos leaf em seus data centers. Quando você usa um alvo de rota comum, as rotas dos data centers serão automaticamente importadas como parte da política de importação implícita.
set policy-options policy-statement OVERLAY_IMPORT term 5 from community comm_pod1 set policy-options policy-statement OVERLAY_IMPORT term 5 then accept set policy-options policy-statement OVERLAY_IMPORT term 10 from community comm_pod2 set policy-options policy-statement OVERLAY_IMPORT term 10 then accept set policy-options policy-statement OVERLAY_IMPORT term 20 from community shared_202_fm_pod2 set policy-options policy-statement OVERLAY_IMPORT term 20 from community shared_202_fm_pod1 set policy-options policy-statement OVERLAY_IMPORT term 20 from community shared_203_fm_pod2 set policy-options policy-statement OVERLAY_IMPORT term 20 from community shared_203_fm_pod1 set policy-options policy-statement OVERLAY_IMPORT term 20 then accept set policy-options community comm_pod1 members target:64730:999 set policy-options community comm_pod2 members target:64830:999 set policy-options community shared_202_fm_pod1 members target:64730:202 set policy-options community shared_202_fm_pod2 members target:64830:202 set policy-options community shared_203_fm_pod1 members target:64730:203 set policy-options community shared_203_fm_pod2 members target:64830:203
Os valores usados para as comunidades e
comm_po2oscomm_pod1valores correspondem aos valores especificados com avrf-target statementswitch-optionshierarquia dos dispositivos leaf em DC1 e DC2, respectivamente. Este é o alvo de rota que é adicionado a todas as rotas EVPN tipo 1, que são usadas para descoberta automática. Esse alvo também está vinculado a todas as outras rotas EVPN que não têm um alvo específico de VNI especificado naprotocols evpnhierarquia.Neste exemplo, as VLANs estendidas estão configuradas para usar alvos específicos de VNI. Portanto, a política de importação está escrita para corresponder aos três alvos usados por cada DC. Mais uma vez, essa abordagem permite que uma política comum seja usada em todos os dispositivos leaf em ambos os DCs.
Requisitos
Configure os dispositivos Leaf para oferecer suporte a DCI de Camada 3
As rotas EVPN tipo 5 são usadas para conectividade de Camada 3 entre DCs para VLANs que não estão estendidas. Uma rota EVPN tipo 5 também é chamada de rota de prefixo IP. Em outras palavras, uma rota tipo 5 é usada quando o domínio de broadcast de Camada 2 está limitado dentro do data center. As rotas EVPN tipo 5 permitem a conectividade de Camada 3 anunciando o prefixo IP da interface IRB associada a VLANs não estendidas. Neste exemplo, as VLANs (10, 11, 12) estão confinadas ao Data Center 1, enquanto as VLANs (170, 171, 172) estão confinadas no Data Center 2. Estabelecemos a conectividade entre data centers da Camada 3 entre os membros dessas VLANs usando rotas de prefixo IP.
Procedimento
Procedimento passo a passo
Configure o DCI de Camada 3 no DC1-Leaf1 definindo um VRF de Camada 3 com suporte para rotas EVPN tipo 5.
set routing-instances TENANT_1_VRF description "VRF for Tenant_1" set routing-instances TENANT_1_VRF instance-type vrf set routing-instances TENANT_1_VRF interface irb.10 set routing-instances TENANT_1_VRF interface irb.11 set routing-instances TENANT_1_VRF interface irb.12 set routing-instances TENANT_1_VRF interface irb.202 set routing-instances TENANT_1_VRF interface irb.203 set routing-instances TENANT_1_VRF interface lo0.1 set routing-instances TENANT_1_VRF route-distinguisher 10.80.225.140:9999 set routing-instances TENANT_1_VRF vrf-import VRF1_VRF1_T5_RT_IMPORT set routing-instances TENANT_1_VRF vrf-export VRF1_VRF1_T5_RT_EXPORT set routing-instances TENANT_1_VRF vrf-target target:1:65001 set routing-instances TENANT_1_VRF vrf-table-label set routing-instances TENANT_1_VRF routing-options multipath set routing-instances TENANT_1_VRF protocols evpn ip-prefix-routes advertise direct-nexthop set routing-instances TENANT_1_VRF protocols evpn ip-prefix-routes encapsulation vxlan set routing-instances TENANT_1_VRF protocols evpn ip-prefix-routes vni 9999 set routing-instances TENANT_1_VRF protocols evpn ip-prefix-routes export T5_EXPORT
Configure o DCI de Camada 3 no DC2-Leaf1 definindo um VRF de Camada 3 com suporte para rotas EVPN tipo 5.
set routing-instances TENANT_1_VRF description "VRF for Tenant_1" set routing-instances TENANT_1_VRF instance-type vrf set routing-instances TENANT_1_VRF interface irb.170 set routing-instances TENANT_1_VRF interface irb.171 set routing-instances TENANT_1_VRF interface irb.172 set routing-instances TENANT_1_VRF interface irb.202 set routing-instances TENANT_1_VRF interface irb.203 set routing-instances TENANT_1_VRF interface lo0.1 set routing-instances TENANT_1_VRF route-distinguisher 10.0.1.19:9999 set routing-instances TENANT_1_VRF vrf-import VRF1_T5_RT_IMPORT set routing-instances TENANT_1_VRF vrf-export VRF1_T5_RT_EXPORT set routing-instances TENANT_1_VRF vrf-target target:1:65001 set routing-instances TENANT_1_VRF vrf-table-label set routing-instances TENANT_1_VRF routing-options multipath set routing-instances TENANT_1_VRF protocols evpn ip-prefix-routes advertise direct-nexthop set routing-instances TENANT_1_VRF protocols evpn ip-prefix-routes encapsulation vxlan set routing-instances TENANT_1_VRF protocols evpn ip-prefix-routes vni 9999 set routing-instances TENANT_1_VRF protocols evpn ip-prefix-routes export T5_EXPORT
Configure a política de DCI de Camada 3 para todos os dispositivos leaf em DC1
set policy-options policy-statement T5_EXPORT term fm_direct from protocol direct set policy-options policy-statement T5_EXPORT term fm_direct then accept set policy-options policy-statement T5_EXPORT term fm_static from protocol static set policy-options policy-statement T5_EXPORT term fm_static then accept set policy-options policy-statement T5_EXPORT term fm_v4_host from protocol evpn set policy-options policy-statement T5_EXPORT term fm_v4_host from route-filter 0.0.0.0/0 prefix-length-range /32-/32 set policy-options policy-statement T5_EXPORT term fm_v4_host then accept set policy-options policy-statement T5_EXPORT term fm_v6_host from protocol evpn set policy-options policy-statement T5_EXPORT term fm_v6_host from route-filter 0::0/0 prefix-length-range /128-/128 set policy-options policy-statement T5_EXPORT term fm_v6_host then accept set policy-options policy-statement VRF1_T5_RT_EXPORT term t1 then community add target_t5_pod1 set policy-options policy-statement VRF1_T5_RT_EXPORT term t1 then accept set policy-options policy-statement VRF1_T5_RT_IMPORT term t1 from community target_t5_pod1 set policy-options policy-statement VRF1_T5_RT_IMPORT term t1 then accept set policy-options policy-statement VRF1_T5_RT_IMPORT term t2 from community target_t5_pod2 set policy-options policy-statement VRF1_T5_RT_IMPORT term t2 then accept set policy-options community target_t5_pod1 members target:64730:9999 set policy-options community target_t5_pod2 members target:64830:9999
Configure a política de DCI de Camada 3 para todos os dispositivos leaf em DC2
set policy-options policy-statement T5_EXPORT term fm_direct from protocol direct set policy-options policy-statement T5_EXPORT term fm_direct then accept set policy-options policy-statement T5_EXPORT term fm_static from protocol static set policy-options policy-statement T5_EXPORT term fm_static then accept set policy-options policy-statement T5_EXPORT term fm_v4_host from protocol evpn set policy-options policy-statement T5_EXPORT term fm_v4_host from route-filter 0.0.0.0/0 prefix-length-range /32-/32 set policy-options policy-statement T5_EXPORT term fm_v4_host then accept set policy-options policy-statement T5_EXPORT term fm_v6_host from protocol evpn set policy-options policy-statement T5_EXPORT term fm_v6_host from route-filter 0::0/0 prefix-length-range /128-/128 set policy-options policy-statement T5_EXPORT term fm_v6_host then accept set policy-options policy-statement VRF1_T5_RT_EXPORT term t1 then community add target_t5_pod2 set policy-options policy-statement VRF1_T5_RT_EXPORT term t1 then accept set policy-options policy-statement VRF1_T5_RT_IMPORT term t1 from community target_t5_pod1 set policy-options policy-statement VRF1_T5_RT_IMPORT term t1 then accept set policy-options policy-statement VRF1_T5_RT_IMPORT term t2 from community target_t5_pod2 set policy-options policy-statement VRF1_T5_RT_IMPORT term t2 then accept set policy-options community target_t5_pod1 members target:64730:9999 set policy-options community target_t5_pod2 members target:64830:9999
Configuração de política alternativa para importação de alvos de rota
Requisitos
Neste exemplo, os alvos de rota derivados automáticos incluem o número AS de overlay como parte de seu identificador. Como resultado, você acaba com diferentes metas de rota para o mesmo VNI no data center 1 e data center 2.
Para uma configuração de política mais simples, você pode obter automaticamente alvos de rota, incluindo a vrf-target declaração com a opção auto na switch-options hierarquia. Quando você habilita vrf-target auto, o Junos cria automaticamente os alvos de rota usados para rotas EVPN tipos 2 e tipo 3. Para eVPN-VXLAN, o alvo de rota é derivado automaticamente do identificador de rede VXLAN (VNI). Neste exemplo, os alvos de rota EVPN tipo 2 e tipo 3 derivados para VNI 1202 são alvo:64730:268436658 no Data center 1 e target:64830:268436658 no data center 2. Esses alvos de rota são então anexados a rotas EVPN tipo 2 e tipo 3 associadas. A vrf-target auto declaração cria uma política de importação implícita para combinar e importar os mesmos valores-alvo de rota para essas VNIs.
Com a política mais simples, as rotas EVPN tipo 2 e 3 para VLAN 202 e 203 não são importadas automaticamente. Para importar rotas EVPN tipo 2 e 3 de um data center com um número de sistema autônomo diferente, inclua a vrf-target auto import-as declaração.
Aqui está o exemplo de configuração do Leaf 1 no Data center 1.
set switch-options vrf-import OVERLAY_IMPORT set switch-options vrf-target target:64730:999 set switch-options vrf-target auto import-as 64830 vni-list 1202 set switch-options vrf-target auto import-as 64830 vni-list 1203 set protocols evpn extended-vni-list 110 set protocols evpn extended-vni-list 111 set protocols evpn extended-vni-list 112 set protocols evpn extended-vni-list 1202 set protocols evpn extended-vni-list 1203 set policy-options policy-statement OVERLAY_IMPORT term 5 from community comm_pod1 set policy-options policy-statement OVERLAY_IMPORT term 5 then accept set policy-options policy-statement OVERLAY_IMPORT term 10 from community comm_pod2 set policy-options policy-statement OVERLAY_IMPORT term 10 then accept set policy-options community comm_pod1 members target:64730:999 set policy-options community comm_pod2 members target:64830:999
Verificação
Procedimento
Requisitos
Visão geral
Verifique o peering do BGP
- #verify-bgp-peering__d2091e390
- Verifique os VTEPs em um dispositivo Leaf
- Verificar rotas EVPN tipo 1
- Verifique as rotas EVPN Tipo 2
- Verifique o DCI da camada 3
Propósito
Verifique as sessões de peering bgp entre DC, overlay e underlay.
Ação
Verifique se todas as sessões de peering BGP underlay e overlay estão estabelecidas. Isso inclui o peering de sobreposição eBGP entre DCs formados na nuvem WAN.
O abaixo é extraído do dispositivo DC2-Spine1 em DC2. Todas as sessões de peering BGP devem ser estabelecidas em todos os dispositivos leaf e spines em ambos os DCs.
user@dc2spine1> show bgp summary
Threading mode: BGP I/O
Groups: 3 Peers: 9 Down peers: 0
Table Tot Paths Act Paths Suppressed History Damp State Pending
inet.0
10 5 0 0 0 0
bgp.evpn.0
99 99 0 0 0 0
Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped...
10.0.0.14 64830 11634 11582 0 1 8:49:40 Establ
bgp.evpn.0: 36/36/36/0
10.0.0.18 64830 11646 11604 0 2 8:49:40 Establ
bgp.evpn.0: 36/36/36/0
10.0.0.19 64830 11652 11603 0 3 8:49:38 Establ
bgp.evpn.0: 36/36/36/0
10.80.224.149 64730 11621 11622 0 6 8:49:31 Establ
bgp.evpn.0: 27/27/27/0
10.80.224.150 64730 11630 11600 0 6 8:49:31 Establ
bgp.evpn.0: 27/27/27/0
172.16.0.1 65019 11640 11582 0 2 8:49:39 Establ
inet.0: 1/1/1/0
172.16.0.3 65018 11634 11583 0 1 8:49:42 Establ
inet.0: 1/1/1/0
172.16.1.5 65229 11678 11500 0 1 8:49:43 Establ
inet.0: 3/8/3/0
172.16.1.8 65229 11688 11581 0 1 8:49:43 Establ
inet.0: 3/8/3/0
Significado
A saída no DC2-Spine1 confirma que todas as suas sessões BGP estão estabelecidas. Há uma sessão de underlay e overlay por leaf local, além da sessão de peering wan, e as 2 sessões de peering overlay para os dispositivos spine no DC remoto. Isso eleva o número total de sessões para 9. A capacidade de estabelecer o peering overlay para o DC remoto confirma a troca adequada de rotas underlay na nuvem WAN.
Verifique os VTEPs em um dispositivo Leaf
Propósito
Verifique a conexão de Camada 2 entre dois dispositivos leaf em data centers diferentes.
Ação
Verifique se as interfaces VTEP estão ativas nos dispositivos leaf nos data centers locais e remotos.
O seguinte é um trecho da saída do status de VTEP de uma leaf no data center 1.
user@dc1leaf1> show interfaces vtep
Physical interface: vtep, Enabled, Physical link is Up
Interface index: 641, SNMP ifIndex: 508
Type: Software-Pseudo, Link-level type: VxLAN-Tunnel-Endpoint, MTU: Unlimited, Speed: Unlimited
Device flags : Present Running
Link type : Full-Duplex
Link flags : None
Last flapped : Never
Input packets : 0
Output packets: 0
.
.
.
Logical interface vtep.32769 (Index 555) (SNMP ifIndex 539)
Flags: Up SNMP-Traps Encapsulation: ENET2
VXLAN Endpoint Type: Remote, VXLAN Endpoint Address: 10.80.224.141, L2 Routing Instance: default-switch, L3 Routing Instance: default
Input packets : 731317
Output packets: 469531709
Protocol eth-switch, MTU: Unlimited
Flags: Trunk-Mode
.
.
.
Logical interface vtep.32770 (Index 572) (SNMP ifIndex 541)
Flags: Up SNMP-Traps Encapsulation: ENET2
VXLAN Endpoint Type: Remote, VXLAN Endpoint Address: 10.0.0.18, L2 Routing Instance: default-switch, L3 Routing Instance: default
Input packets : 136973831
Output packets: 141901343
Protocol eth-switch, MTU: Unlimited
Flags: Trunk-Mode
.
.
.
Significado
A saída no DC1-Leaf1 mostra que túneis VXLAN de Camada 2 são criados entre este dispositivo leaf e os outros dispositivos leaf na malha de data center local (o endereço VTEP do leaf 2 em DC1 é mostrado no trecho). A saída também mostra que os VTEPs são aprendidos entre este dispositivo leaf e os outros dispositivos leaf na malha remota de data center (o VTEP para leaf 2 em DC2 é mostrado no trecho). Os contadores de pacotes de entrada e saída verificam a transmissão bem-sucedida de dados entre os endpoints nesses VTEPs.
Verificar rotas EVPN tipo 1
Propósito
Verifique se as rotas do tipo 1 da EVPN estão sendo adicionadas à tabela de roteamento.
Ação
Verifique se a rota EVPN type1 (AD/ESI) foi recebida e instalada..
user@dc1leaf1>show route | match 1:10.0.0.181:10.0.0.18:0::0202020201::FFFF:FFFF/192 AD/ESI 1:10.0.0.18:0::0202020202::FFFF:FFFF/192 AD/ESI user@dc1leaf1>show route extensive | find 1:10.0.0.18:0::0202020201:1:10.0.0.18:0::0202020201::FFFF:FFFF/192 AD/ESI (1 entry, 0 announced) *BGP Preference: 170/-101 Route Distinguisher: 10.0.0.18:0 Next hop type: Indirect, Next hop index: 0 Address: 0xbd78c94 Next-hop reference count: 50 Source: 10.80.224.149 Protocol next hop: 10.0.0.18 Indirect next hop: 0x2 no-forward INH Session ID: 0x0 State: <Active Int Ext> Local AS: 64730 Peer AS: 64730 Age: 1:22 Metric2: 0 Validation State: unverified Task: BGP_64730.10.80.224.149 AS path: 64830 I Communities: target:64830:999 encapsulation:vxlan(0x8) esi-label:0x0:all-active (label 0) Import Accepted Route Label: 1 Localpref: 100 Router ID: 10.80.224.149 Secondary Tables: default-switch.evpn.0 Indirect next hops: 1 Protocol next hop: 10.0.0.18 Indirect next hop: 0x2 no-forward INH Session ID: 0x0 Indirect path forwarding next hops: 1 Next hop type: Router Next hop: 10.80.224.2 via et-0/0/49.0 Session Id: 0x0 10.0.0.18/32 Originating RIB: inet.0 Node path count: 1 Forwarding nexthops: 1 Nexthop: 10.80.224.2 via et-0/0/49.0 Session Id: 0
Exibir informações de instâncias de roteamento EVPN. O trecho abaixo é tirado na folha 1 em DC1.
user@dc1leaf1> show evpn instance extensive
Instance: __default_evpn__
Route Distinguisher: 10.80.224.140:0
Number of bridge domains: 0
Number of neighbors: 0
. . .
ESI: 00:00:00:00:00:02:02:02:02:01
Status: Resolved
Number of remote PEs connected: 2
Remote PE MAC label Aliasing label Mode
10.0.0.19 1203 0 all-active
10.0.0.18 0 0 all-active
ESI: 00:00:00:00:00:02:02:02:02:02
Status: Resolved
Number of remote PEs connected: 2
Remote PE MAC label Aliasing label Mode
10.0.0.19 0 0 all-active
10.0.0.18 0 0 all-active
. . .
Significado
Essas saídas mostram que o DC1-Leaf1 recebeu rotas EVPN tipo1 (AD/ESI) a partir do data center remoto. Você pode usar a saída do show route extensive comando para mostrar que essas rotas têm um alvo de rota de "target:64830:999" e que essas rotas foram instaladas com sucesso. O ESI 02:02:02:02:01 e 02:02:02:02:02 são segmentos de ethernet no data center remoto. Essa saída também mostra que os PEs remotos com endereços IP de 10,0.0.18 e 10.0.0.19 fazem parte desses segmentos de Ethernet.
Verifique as rotas EVPN Tipo 2
Propósito
Verifique se as rotas do tipo 2 da EVPN estão sendo adicionadas à tabela de roteamento.
Ação
Verifique se uma rota EVPN tipo 2 foi recebida e instalada na tabela de rotas em um dispositivo leaf no data center 1.
Use a rota de exibição para encontrar um endpoint na VLAN 203 que está no data center remoto.
user@dc1leaf1>show route | match 00:10:94:00:00:06
2:10.0.0.18:1::1203::00:10:94:00:00:06/304 MAC/IP
2:10.0.0.18:1::1203::00:10:94:00:00:06::10.1.203.151/304 MAC/IP
Use a visão detalhada para a rota de exibição para ver mais detalhes.
user@dc1leaf1> show route extensive | find 2:10.0.0.18:1::1203::00:10:94:00:00:06::10.1.203.151/304
2:10.0.0.18:1::1203::00:10:94:00:00:06::10.1.203.151/304 MAC/IP (1 entry, 0 announced)
*BGP Preference: 170/-101
Route Distinguisher: 10.0.0.18:1
Next hop type: Indirect, Next hop index: 0
Address: 0xbd78c94
Next-hop reference count: 58
Source: 10.80.224.149
Protocol next hop: 10.0.0.18
Indirect next hop: 0x2 no-forward INH Session ID: 0x0
State: <Active Int Ext>
Local AS: 64730 Peer AS: 64730
Age: 1:31 Metric2: 0
Validation State: unverified
Task: BGP_64730.10.80.224.149
AS path: 64830 I
Communities: target:64830:203 encapsulation:vxlan(0x8)
Import Accepted
Route Label: 1203
ESI: 00:00:00:00:00:00:00:00:01:01
Localpref: 100
Router ID: 10.80.224.149
Secondary Tables: default-switch.evpn.0
Indirect next hops: 1
Protocol next hop: 10.0.0.18
Indirect next hop: 0x2 no-forward INH Session ID: 0x0
Indirect path forwarding next hops: 1
Next hop type: Router
Next hop: 10.80.224.2 via et-0/0/49.0
Session Id: 0x0
10.0.0.18/32 Originating RIB: inet.0
Node path count: 1
Forwarding nexthops: 1
Nexthop: 10.80.224.2 via et-0/0/49.0
Session Id: 0
Use o show vlans comando para encontrar as informações sobre o VLAN 203.
user@dc1leaf1> show vlans v203
Routing instance VLAN name Tag Interfaces
default-switch v203 203
esi.1860*
vtep.32769*
vtep.32770*
vtep.32772*
xe-0/0/1.0*
A saída acima mostra que o VLAN 203 está configurado em VTEPs "vtep.32769 - 10.80.224.141 – DC1-Leaf2", "vtep.232772 – 10.0.0.18 – DC2-Leaf2", "vtep.32770 - 10.0.0.19 – DC2-Leaf1". A saída também indica que existem endpoints conectados ao VLAN v203 nesses VTEPs. Você pode usar show interfaces VTEP para obter o endereço IP VTEP para esses VTEPs. Use o show evpn database e os show ethernet-switching-table comandos para encontrar o endereço MAC e o endereço IP para esses endpoints.
Use o show evpn database para encontrar entradas no banco de dados EVPN.
user@dc1leaf1> show evpn database neighbor 10.0.0.18
Instance: default-switch
VLAN DomainId MAC address Active source Timestamp IP address
1202 3c:8c:93:2e:a8:c0 10.0.0.18 Jul 18 23:41:54 10.1.202.18
1203 00:10:94:00:00:06 00:00:00:00:00:02:02:02:02:01 Jul 19 03:16:42 10.1.203.151
1203 3c:8c:93:2e:a8:c0 10.0.0.18 Jul 18 23:41:54 10.1.203.18
Use o show ethernet-switching table comando para exibir informações para um endereço MAC específico.
user@dc1leaf1> show ethernet-switching table 00:10:94:00:00:06
MAC flags (S - static MAC, D - dynamic MAC, L - locally learned, P - Persistent static
SE - statistics enabled, NM - non configured MAC, R - remote PE MAC, O - ovsdb MAC)
Ethernet switching table : 29 entries, 29 learned
Routing instance : default-switch
Vlan MAC MAC Logical Active
name address flags interface source
v203 00:10:94:00:00:06 DR esi.1874 00:00:00:00:00:02:02:02:02:01
Significado
A saída mostra que o endereço MAC de um dispositivo na VLAN 203 no PE remoto foi instalado no banco de dados EVPN e está na tabela de comutação Ethernet.
Verifique o DCI da camada 3
Propósito
Verifique se as rotas de Camada 3 estão instaladas na tabela de roteamento.
Ação
Verifique se uma rota EVPN tipo 5 foi recebida e instalada na tabela de rotas em um dispositivo leaf no data center 1.
Verifique se você está recebendo rotas EVPN tipo 5 a partir do 10.1.170.0/24, que é a sub-rede para VLAN 170. Esta VLAN é local para data center 2. Para chegar a essa sub-rede a partir do Data Center 1, é necessário roteamento de Camada 3.
user@dc1leaf1> show route | match 5: | match 10.1.170.0
5:10.0.1.18:9999::0::10.1.170.0::24/248
5:10.0.1.19:9999::0::10.1.170.0::24/248
. . .
Você pode ver mais detalhes sobre a rota EVPN tipo 5 para a rede 10.1.170.0/24. O tráfego enviado deste dispositivo leaf para esta sub-rede é encapsulado no túnel VXLAN com VNI 9999 e enviado para a leaf remota 10.0.0.18 no data center 2.
user@dc1leaf1> show route 10.1.170.0/24 extensive
TENANT_1_VRF.inet.0: 28 destinations, 57 routes (28 active, 0 holddown, 0 hidden)
10.1.170.0/24 (3 entries, 1 announced)
TSI:
KRT in-kernel 10.1.170.0/24 -> {composite(1742)}
*EVPN Preference: 170/-101
Next hop type: Indirect, Next hop index: 0
Address: 0xdfacd74
Next-hop reference count: 9
Next hop type: Router, Next hop index: 1738
Next hop: 10.80.224.2 via et-0/0/49.0, selected
Session Id: 0x0
Protocol next hop: 10.0.0.18
Composite next hops: 1
Protocol next hop: 10.0.0.18
Composite next hop: 0xb959d60 1740 INH Session ID: 0x0
VXLAN tunnel rewrite:
MTU: 0, Flags: 0x0
Encap table ID: 0, Decap table ID: 11
Encap VNI: 9999, Decap VNI: 9999
Source VTEP: 10.80.224.140, Destination VTEP: 10.0.0.18
SMAC: e4:5d:37:ea:98:00, DMAC: 3c:8c:93:2e:a8:c0
Indirect next hop: 0xc710304 131071 INH Session ID: 0x0
Indirect path forwarding next hops: 1
Next hop type: Router
Next hop: 10.80.224.2 via et-0/0/49.0
Session Id: 0x0
10.0.0.18/32 Originating RIB: inet.0
Node path count: 1
Forwarding nexthops: 1
Nexthop: 10.80.224.2 via et-0/0/49.0
Session Id: 0
A saída confirma que as rotas para a sub-rede 10.1.170.0/24 estão presentes neste dispositivo leaf. Como estamos exportando e importando rotas de host, você vê as rotas de host EVPN tipo 5 específicas.
user@dc1leaf1> show route table TENANT_1_VRF.inet.0 10.1.170.0/24
TENANT_1_VRF.inet.0: 21 destinations, 35 routes (21 active, 0 holddown, 0 hidden)
@ = Routing Use Only, # = Forwarding Use Only
+ = Active Route, - = Last Active, * = Both
10.1.170.0/24 @[EVPN/170] 1d 06:38:11
> to 10.80.224.2 via et-0/0/49.0
> to 10.80.224.12 via et-0/0/50.0
[EVPN/170] 1d 06:38:09
> to 10.80.224.2 via et-0/0/49.0
> to 10.80.224.12 via et-0/0/50.0
#[Multipath/255] 1d 06:38:09, metric2 0
> to 10.80.224.2 via et-0/0/49.0
> to 10.80.224.12 via et-0/0/50.0
10.1.170.100/32 @[EVPN/170] 00:00:23
> to 10.80.224.2 via et-0/0/49.0
> to 10.80.224.12 via et-0/0/50.0
[EVPN/170] 00:00:22
> to 10.80.224.2 via et-0/0/49.0
> to 10.80.224.12 via et-0/0/50.0
#[Multipath/255] 00:00:22, metric2 0
> to 10.80.224.2 via et-0/0/49.0
> to 10.80.224.12 via et-0/0/50.0
A saída mostra rotas para a sub-rede 10.1.203.0/24 neste dispositivo leaf. Neste caso, a VLAN 203 se estende por ambos os data centers. Quando você limita apenas as rotas EVPN tipo 5 para rotas de sub-rede, você terá o roteamento inter-vni assimétrico para VLANs estendidas L2. Se você preferir implantar um modelo simétrico para roteamento entre vni para VLANs estendidas L2, você deve exportar e importar rotas de host tipo 5 EVPN.
Este exemplo usa a T5_EXPORT política aplicada à TENANT_1_VRF política de exportação para o protocolo EVPN para efetivar o anúncio de /32 rotas de host. Como resultado, este exemplo demonstra roteamento simétrico para roteamento entre VLAN quando essas VLANs são estendidas entre DCs.
user@dc1leaf1>show route table TENANT_1_VRF.inet.0 10.1.203.0/24
TENANT_1_VRF.inet.0: 28 destinations, 57 routes (28 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.203.0/24 *[Direct/0] 1d 05:42:50
> via irb.203
[EVPN/170] 1d 05:42:50
> to 10.80.224.2 via et-0/0/49.0
to 10.80.224.12 via et-0/0/50.0
[EVPN/170] 1d 05:42:50
> to 10.80.224.2 via et-0/0/49.0
to 10.80.224.12 via et-0/0/50.0
[EVPN/170] 1d 05:42:50
> to 10.80.224.2 via et-0/0/49.0
to 10.80.224.12 via et-0/0/50.0
[EVPN/170] 1d 05:42:50
> to 10.80.224.2 via et-0/0/49.0
to 10.80.224.12 via et-0/0/50.0
[EVPN/170] 01:06:19
> to 10.80.224.2 via et-0/0/49.0
to 10.80.224.12 via et-0/0/50.0
[EVPN/170] 01:17:41
> to 10.80.224.2 via et-0/0/49.0
to 10.80.224.12 via et-0/0/50.0
10.1.203.1/32 *[Local/0] 1d 05:42:50
Local via irb.203
10.1.203.11/32 *[Local/0] 1d 05:42:50
Local via irb.203
10.1.203.52/32 *[EVPN/7] 02:52:51
> via irb.203
Significado
Essa saída mostra que tanto a sub-rede 10.1.203.0/24 quanto a rota de host específica para 10.1.203.52/32 (o endereço IP de um endpoint no Data Center 2) foram instalados. A rota mais EVPN tipo 5 é preferida na rota EVPN tipo 2 para a rota 10.1.203.52/32. Isso resulta em roteamento simétrico entre VNI sobre VLANs estendidas de Camada 2.