Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configure a costura VXLAN para a interconexão de data center de camada 2

Este documento descreve as etapas de configuração e validação para a implementação da Interconexão de Data Center (DCI) usando a costura VXLAN em um dispositivo de gateway. O recurso de costura VXLAN permite que você reúne identificadores de rede virtual VXLAN (VNIs) específicos para fornecer alongamento de Camada 2 entre DCs em uma base granular.

Os dispositivos de comutação e roteamento da Juniper Network oferecem suporte a várias opções diferentes de DCI. Por exemplo, o DCI over the top (OTT) pode ser usado para estender a sobreposição entre PODS. Consulte o OTT DCI para obter mais detalhes. Uma desvantagem para o método OTT é que ele estende todas as VLANs entre as PODs, seja na camada 2 ou na Camada 3. Além disso, o OTT DCI requer significado VNI VXLAN de ponta a ponta. Isso pode ser um problema se dois DC/PODs estiverem sendo mesclados que não tenham sobreposição de VLAN a atribuições de VNI.

Em alguns casos, você deseja um controle mais granular sobre quais VLANs são estendidas entre PODs. O recurso de costura VXLAN do Junos permite que você execute DCI no nível de VNI para estender a conectividade de Camada 2 por VLAN. Ou talvez você precise traduzir VNIs para acomodar instâncias em que as mesmas VNIs são atribuídas a diferentes VLANs em cada POD. Por exemplo, veja o caso em que o VLAN 1 recebe o VNI 10001 no POD 1, enquanto no POD 2 o mesmo VLAN é atribuído ao VNI 20002. Neste caso, você precisa reconfigurar um dos PODs para alcançar um mapeamento global (sobreposto) de VLANs a VNIs. Alternativamente, você pode empregar pontos translacionais para mapear os valores locais de VNI do POD para o VNI usado na WAN.

A Juniper Networks oferece suporte à costura VXLAN para malhas DE IP de 3 estágios e 5 estágios. Além disso, a costura de VXLAN é suportada para sobreposição de pontes roteadas centralmente (CRB), sobreposição de pontes com roteamento de borda (ERB) e arquiteturas de overlay em ponte. Este caso de uso pressupõe que suas malhas EVPN-VXLAN POD já estão configuradas com folhas e spines usando uma ou uma combinação das arquiteturas suportadas mostradas na Tabela 1.

Para permitir a conectividade costurada de VXLAN entre os dois PODs, você adiciona um nível de roteadores WAN para estender a underlay. A extensão underlay estende a sobreposição entre os PODs. Em seguida, você configura a costura VXLAN nos dispositivos de gateway para estender as VLANs desejadas (agora representadas como VXLAN VNIs), entre as PODs.

Nota:

Usamos o termo "Roteadores WAN" neste documento. Isso não implica que você tenha uma rede WAN real entre os PODs. Os roteadores WAN podem ser locais para ambos os PODs, como é o caso neste exemplo. Você também pode usar a costura VXLAN em uma rede WAN estendida quando os PODs são geograficamente remotos.

A Figura 1 fornece um diagrama de alto nível mostrando os tipos de malha POD/DC que validamos neste design de referência.

Figura 1: Arquiteturas VXLAN Stitching Reference Architectures de referência de costura VXLAN

Na Figura 1, cada roteador WAN se conecta a cada dispositivo de gateway em ambos os PODs. Essas conexões e as sessões de peer BGP relacionadas servem para estender a subcamada entre os dois PODs. Especificamente, os dispositivos anunciam os endereços de loopback dos dispositivos de gateway entre os PODs. Essa acessibilidade de loopback estabelece uma sessão de peering baseada em EBGP para estender a sobreposição entre os dispositivos de gateway em ambos os pods.

O POD 1 representa uma arquitetura CRB de 3 estágios com a função de gateway colapsada nos dispositivos spine. Assim, no POD 1 os termos spine e gateway são aplicáveis. Em geral, usaremos o termo gateway ao descrever os dispositivos spine como o foco aqui está na funcionalidade do gateway.

O POD 2, por outro lado, é uma arquitetura ERB de 5 estágios com spines enxutos e dispositivos de gateway discretos. Os dispositivos de gateway no POD 2 também podem ser chamados de dispositivos super spine ou border leaf. No contexto deste exemplo, eles executam a funcionalidade de costura VXLAN e por isso nos referimos a eles como dispositivos de gateway.

A Tabela 1 descreve as arquiteturas POD que validamos como parte deste projeto de referência.

Tabela 1: Arquiteturas pod suportadas para costura VXLAN

POD 1

POD 2

Pontes roteadas na borda

Pontes roteadas na borda

Pontes roteadas centralmente

Pontes roteadas na borda

Pontes roteadas centralmente

Pontes roteadas centralmente

Bridged Overlay

Bridged Overlay

Malha de 3 ou 5 estágios

Malha de 3 ou 5 estágios

Outros itens a serem anotados ao usar a costura VXLAN incluem:

  • Você pode combinar o papel da spine e do gateway em um design colapsado, conforme mostrado para o POD 1.

  • O VNI costurado pode ter o mesmo valor (costura global) quando os PODs têm atribuições VLAN sobrepostas a VNI, ou podem ser traduzidos entre os dois PODs. Este último recurso é útil ao mesclar PODs (DCs) que não têm atribuições sobrepostas de VNI a VLAN.

  • Oferecemos suporte à costura VXLAN na instância EVPN (EVI) do switch padrão e em instâncias de roteamento MAC-VRF.

  • Oferecemos suporte à costura de Camada 2 apenas para tráfego unicast e BUM. Com o tráfego BUM, o roteador designado (DF) para o gateway local ESI LAG realiza a replicação de entrada e encaminha uma cópia do tráfego BUM para cada gateway remoto. Nos dispositivos de gateway remotos, o DF para o ESI LAG remoto realiza replicação de entrada e envia uma cópia do tráfego BUM para todos os nós leaf no POD local.

  • O dispositivo de gateway deve ser um switch na linha QFX10000 executando o Junos Software Release 20.4R3 ou superior.

  • Recomendamos que você configure as interfaces IRB nos dispositivos spine em uma malha CRB com a declaração de proxy-macip-advertisement configuração. Essa opção garante a operação de ARP correta em uma malha EVPN-VXLAN da CRB e faz parte da arquitetura de referência do CRB. Consulte o anúncio proxy-mac-ip para obter mais informações sobre essa opção.

Observe o seguinte sobre o design de referência da malha EVPN-VXLAN:

  • Este exemplo pressupõe que os níveis de dispositivos spine e leaf nos dois PODs já existem e estão em funcionamento. Como resultado, este tópico fornece a configuração para o gateway para peering underlay EBGP do roteador WAN, o peering overlay entre POD EBGP e a configuração necessária para a costura de VXLAN.

    Para obter informações sobre a configuração dos dispositivos spine e leaf nos dois PODs, veja o seguinte:

  • Este exemplo integra os roteadores WAN em uma malha POD EVPN-VXLAN existente. Para manter o foco na costura VXLAN, ambos os PODs no exemplo usam a mesma malha Clos de 3 estágios baseada em uma arquitetura CRB. Além de sua função como gateways VXLAN de Camada 3, os spines também executam a função de costura VXLAN. O resultado é um exemplo de uma arquitetura de gateway colapsada.

    A Figura 2 mostra a topologia de exemplo de costura VXLAN baseada em VXLAN colapsada do gateway CRB.

    Figura 2: Topologia VXLAN Stitching Example Topology de exemplo de costura VXLAN

    Neste exemplo, você adiciona a funcionalidade do gateway a uma configuração spine do CRB pré-existente. Como observado acima, também oferecemos suporte a arquiteturas de 5 estágios com a camada super spine realizando as funções de peering e costura de gateway. Recomendamos o uso de um dispositivo de gateway discreto para o máximo escalonamento e desempenho. Com uma arquitetura ERB de 3 estágios ou 5 estágios, você adiciona a configuração do gateway aos dispositivos lean spine ou super spine, respectivamente.

  • Ao configurar o peering BGP overlay entre os PODs, você pode usar IBGP ou EBGP. Normalmente, você usa IBGP se seus data centers (PODs) usarem o mesmo número de sistema autônomo (AS) e EBGP se seus PODs usarem números AS diferentes. Nosso exemplo usa diferentes números de AS em cada POD, portanto, o peering EBGP é usado para estender a sobreposição entre as PODs.

  • Depois de integrar os roteadores WAN para estender a subcamada e a sobreposição entre as duas PODs, você configura a costura VXLAN translacional para estender uma determinada VLAN entre as PODs. A costura VXLAN translacional traduz o valor de VNI usado localmente em cada POD para um valor VNI comum usado em todo o segmento WAN. Observe que, em nosso exemplo, atribuímos ao VLAN 1 um valor VNI diferente (sem sobreposição) em cada POD. É por isso que usamos a costura translacional neste caso. Você normalmente usa a costura de modo global quando o mesmo valor de VNI é mapeado para a mesma VLAN em ambos os PODS.

Configure dispositivos de gateway para estender a underlay sobre a WAN

Esta seção mostra como configurar os dispositivos de gateway colapsados (uma spine CRB com funcionalidade de gateway de costura VXLAN adicionada) para que eles possam se comunicar com os dispositivos WAN. Lembre-se que cada POD já tem uma sobreposição de underlay e CRB totalmente funcionais com base na implementação de referência para uma arquitetura CRB de 3 estágios. Consulte o projeto e a implementação de sobreposição de pontes roteadas centralmente para obter detalhes.

Você configura os dispositivos spine/gateway para peer com os roteadores WAN para estender a underlay entre os dois PODs. Isso envolve configurar o peering e a política do EBGP para marcar e anunciar as rotas de loopback de cada gateway. Essas rotas estabelecem as sessões de peering entre POD EBGP que estendem a sobreposição da malha na próxima seção.

Nota:

A configuração dos roteadores WAN está fora do escopo deste documento. Eles simplesmente precisam oferecer suporte a interfaces Ethernet agregadas e peering EBGP aos dispositivos de gateway. Neste exemplo, os roteadores WAN devem anunciar novamente todas as rotas recebidas de um POD para o outro. No caso de um dispositivo Junos, esta é a política padrão para o peering underlay da EBGP neste exemplo.

A Figura 3 fornece os detalhes sobre interfaces, endereçamento ip e numeração AS para a parte de DCI das redes POD.

Figura 3: Detalhes para extensão de underlay e overlay em toda a WAN Details for Underlay and Overlay Extension Across the WAN

A configuração em todos os dispositivos de gateway é semelhante. Passaremos pela configuração do dispositivo de gateway 1 e depois forneceremos o delta de configuração completo para os outros 3 gateways.

Gateway 1

  1. Configure as interfaces que conectam o dispositivo gateway 1 aos dois roteadores WAN.

    Aqui, criamos uma interface Ethernet (AE) agregada que inclui um único membro. Com essa abordagem, você pode adicionar facilmente links de membros adicionais para aumentar a taxa de transferência ou resiliência da WAN.

  2. Crie um grupo de peer BGP nomeado underlay-bgp-wane configure-o como um grupo de EBGP.
  3. Configure o número EBGP Underlay AS.

    Neste design de referência, você atribui um número DE único a cada dispositivo na rede underlay. Veja a Figura 3 para os números AS dos dispositivos de gateway e WAN.

    Você configura o número AS para EBGP na rede underlay no nível de grupo peer BGP usando a local-as declaração porque a configuração de número AS do sistema na [edit routing-options autonomous-system] hierarquia é usada para peering de sobreposição MP-IBGP na malha local, e para o peering EBGP usado para estender a sobreposição entre as PODs.

  4. Configure o peering EBGP com dispositivos WAN 1 e 2.

    Você configura cada dispositivo WAN como um vizinho EBGP especificando o endereço IP e o número AS do dispositivo WAN. Veja a Figura 3 para os endereços IP e os números AS dos dispositivos spine.

  5. Configure uma política de roteamento de importação que subtrai 10 do valor de preferência local das rotas recebidas da WAN quando são marcadas com uma comunidade específica. Essa política garante que o dispositivo de gateway sempre prefira uma rota underlay local, mesmo quando o mesmo endereço loopback de gateway também é aprendido no peering da WAN.

    Lembre-se que usamos o EBGP para peering de gateway para roteador WAN. Por padrão, o EBGP readverte todas as rotas recebidas para todos os outros vizinhos de EBGP (e IBGP). Isso significa que, quando o gateway 1 anuncia sua rota de loopback para o roteador WAN 1, o roteador WAN readverte essa rota para o gateway 2. O resultado é que cada gateway tem uma rota intra-malha e uma rota entre malhas para chegar ao outro gateway em seu POD local.

    Queremos garantir que o gateway sempre prefira o caminho da malha intra. Fazemos isso ajustando o valor de preferência local pelas rotas recebidas da WAN (para torná-las menos preferidas, independentemente do comprimento do caminho AS). A política também bloqueia a readvertisement das rotas de loopback de gateway aprendidas com o peering wan na malha local. O resultado é que os dispositivos leaf veem apenas a rota de loopback de gateway de malha intra-malha, enquanto os dispositivos de gateway sempre preferem a rota de gateway intra-malha.

    Você define a comunidade mencionada na próxima etapa.

    Nota:

    Esses exemplos assumem que você está começando a partir de uma arquitetura de referência de linha de base em ambos os PODs. Parte da linha de referência pré-existente é o peering e política BGP relacionados à sobreposição e underlay da malha. Este exemplo é baseado no spine e gateway sendo colapsado em um único dispositivo. Agora que você adicionou extensão de underlay e overlay por roteadores WAN, você deve modificar sua política de underlay existente no gateway ou, no nosso caso, o dispositivo spine/gateway, para bloquear a readvertisement de rotas marcadas com os wan_underlay_comm dos outros dispositivos de malha.

    Mostramos um exemplo dessa modificação aqui. O termo recém-adicionado from_wan suprime o anúncio de rotas com a comunidade correspondente na subcamadas da malha.

  6. Configure uma política de roteamento de exportação para anunciar o endereço da interface de loopback de gateway para os dispositivos WAN. Essa política rejeita todos os outros anúncios. Agora você define a wan_underlay_comm comunidade usada para marcar essas rotas.
  7. Configure o multicaminho com a opção de permitir o multiple-as balanceamento de carga entre os pares de EBGP em diferentes ASs.

    Por padrão, o EBGP seleciona um melhor caminho para cada prefixo e instala essa rota na tabela de encaminhamento. Além disso, você configura o multicaminho BGP para que todos os caminhos de igual custo para um determinado destino sejam instalados na tabela de roteamento.

  8. Habilite a detecção de encaminhamento bidirecional (BFD) para as sessões de EBGP da WAN. A BFD permite a detecção rápida de falhas e, assim, reconvergência rápida.

Configure dispositivos de gateway para estender a sobreposição sobre a WAN

Esta seção mostra como estender a sobreposição de EVPN entre os dois PODs usando EBGP. Lembre-se que, neste exemplo, os dois PODs têm números AS únicos, de modo que o EBGP é usado.

Como é típico da malha CRB de 3 estágios, nossos dispositivos spine (gateways) funcionam como refletores de rota na sobreposição para os dispositivos leaf em seus respectivos PODs. Nesta seção, você define um novo grupo de peering EBGP que estende a sobreposição entre os PODs. Veja a Figura 3 para obter detalhes sobre a numeração AS e os endereços de loopback do dispositivo spine.

A configuração em todos os dispositivos de gateway é semelhante. Mais uma vez, passaremos pela configuração do dispositivo gateway 1 e forneceremos o delta de configuração completo para os outros 3 gateways.

Gateway 1

  1. Configure o grupo EBGP para estender a sobreposição de EVPN para os dispositivos de gateway remoto.

    Normalmente, usamos o IBGP para uma sobreposição de EVPN. Usamos o EBGP aqui porque designamos os números de AS diferentes do PODS. Observe aqui que você deve habilitar a opção multihop . Por padrão, o EBGP espera um peer diretamente conectado. Neste exemplo, o peer é conectado remotamente ao outro lado da WAN. Além disso, você deve configurar a opção no-nexthop-change . Essa opção altera o comportamento padrão do EBGP de atualizar o BGP próximo salto para um valor local quando as rotas de renunciamento. Com essa opção, você diz ao dispositivo de gateway para deixar o protocolo BGP no próximo salto para a rota de overlay inalterado. Isso é importante porque o endereço IP do gateway pode não ser um endereço VXLAN VTEP, por exemplo, em uma malha ERB onde o próximo salto para uma rota EVPN tipo 2 deve identificar esse dispositivo leaf. Não substituir o próximo salto garante que os VTEPs corretos sejam usados para túneis VXLAN.

    Você configura o peering EBGP entre os endereços de loopback do dispositivo de gateway.

  2. Assim como com o peering underlay, adicionamos BFD para detecção rápida de falhas na extensão de overlay. Observe que aqui especificamos um intervalo mais longo para o peering overlay. No peering de extensão underlay, usamos um intervalo de 1 segundo. Aqui configuramos um intervalo de 4 segundos para ajudar a garantir que as sessões de overlay permaneçam ativas no caso de uma falha subjacente que exija reconvergência.
  3. Certifique-se de confirmar as mudanças em todos os dispositivos de gateway após essas etapas.

Configurações de dispositivos de gateway para extensão underlay e overlay

Esta seção fornece o delta de configuração para todos os quatro dispositivos de gateway. Você adiciona este delta à linha de base inicial do CRB para estender a subcamação e sobreposição do POD sobre a WAN.

Nota:

As duas declarações finais modificam a política de underlay da malha existente para bloquear o re-anúncio de rotas marcadas com a wan_underlay_comm comunidade dos outros dispositivos leaf.

Gateway 1 (POD 1)

Gateway 2 (Pod 1)

Gateway 3 (POD 2)

Gateway 4 (POD 2)

Verifique a extensão de underlay e overlay sobre a WAN

Esta seção mostra como você verifica se os dispositivos de gateway estão devidamente integrados à WAN para estender as redes underlay e overlay entre as duas PODs.

  1. Verifique se as interfaces Ethernet agregadas estão operacionais. O estabelecimento adequado de sessão BGP é um bom sinal de que a interface pode passar tráfego. Em caso de dúvida, faça um ping na extremidade remota do link AE.

    A saída confirma que a interface ae4 Ethernet agregada está operacional no gateway 1. Os contadores de tráfego também confirmam que a interface envia e recebe pacotes.

  2. Verifique se as sessões de EBGP underlay para os dispositivos WAN estão estabelecidas.

    A saída mostra que ambas as sessões de peering EBGP no dispositivo de gateway 1 estão estabelecidas para ambos os roteadores WAN.

  3. Verifique se as sessões de EBGP overlay estão estabelecidas entre os dispositivos de gateway em toda a WAN.

    A saída confirma que ambas as sessões de EBGP de overlay do dispositivo de gateway 1 estão estabelecidas para ambos os gateways remotos no POD 2.

    Com a verificação da extensão de underlay e overlay, você está pronto para passar a configurar a costura VXLAN para DCI de Camada 2 entre as PODs.

Configure a DCI de costura VXLAN translacional na instância padrão do switch

Nesta seção, você configura a costura de VXLAN nos dispositivos de gateway para fornecer alongamento de Camada 2 entre as duas PODs usando a instância padrão do switch. Oferecemos suporte à costura VXLAN na instância padrão do switch e em instâncias MAC-VRF. Começamos com a instância padrão do switch e depois mostramos o delta para o caso de instância MAC-VRF.

A costura de VXLAN oferece suporte a um modo global e um modo translacional. No modo global, o VNI permanece o mesmo de ponta a ponta, ou seja, tanto nos PODs quanto na rede WAN. Você usa o modo global quando as atribuições VLAN e VNI se sobrepõem entre os PODs. No modo translacional, você mapeia um valor VNI pod local para um VNI usado em toda a WAN.

Você configura a costura VXLAN apenas nos dispositivos de gateway. Os dispositivos leaf não exigem alterações. Nas malhas ERB, os dispositivos lean spine também não exigem nenhuma mudança se você tiver uma camada super spine executando a função de gateway.

A Tabela 2 descreve as atribuições de VLAN e VNI do POD. Neste exemplo, os PODs usam um VNI diferente para a mesma VLAN. É por isso que você configura a costura translacional neste caso. Com a costura translacional, o VNI pode ser exclusivo de cada POD e ainda ser costurado em uma atribuição de VNI compartilhada sobre a WAN.

Tabela 2: Mapeamentos de VLAN para VNI

POD 1

POD 2

WAN DCI

VLAN 1

VNI: 100001

VNI: 110001

VNI: 910001

VLAN 2

VNI: 100002

VNI: 110002

VNI: 910002

A Figura 4 oferece uma visão de alto nível do plano de costura VXLAN para VLAN 1 em nosso exemplo.

Figura 4: Resumo de costura VXLAN translacional para VLAN 1 Translational VXLAN Stitching Summary for VLAN 1

A Figura 4 mostra que o VLAN 1 no POD 1 usa 100001 VNI, enquanto o mesmo VLAN no POD 2 mapeia para 11000. Você costura ambas as VLANs em uma 910001 VNI comum para o transporte pela WAN. Quando recebido da WAN, o gateway traduz o VNI costurado de volta para o VNI usado localmente em seu POD.

Mais uma vez, a configuração nos dispositivos de gateway é semelhante. Nós orientamos você pelas etapas necessárias no dispositivo de gateway 1 e fornecemos o delta de configuração para os outros nós de gateway.

Execute essas etapas para configurar a costura VXLAN translacional no gateway 1.

Gateway 1

  1. Configure os parâmetros EVPN de instância de switch padrão para troca de rotas entre os dois PODs. Essa configuração inclui suporte para um ESI LAG totalmente ativo entre os gateways. A configuração de um LAG de ESI na WAN garante que todos os links WAN sejam usados ativamente para encaminhar tráfego sem o risco de loops de pacotes. Você deve usar o mesmo valor de ESI para todos os gateways em um determinado POD, e cada POD deve usar um valor ESI exclusivo. Portanto, neste exemplo, você configura duas ESIs exclusivas, uma para cada par de gateways em cada POD.

    O alvo da rota controla as importações de rotas. Você configura o mesmo alvo de rota em todos os dispositivos de gateway para garantir que todas as rotas anunciadas por um POD sejam importadas pelo outro. Você define o diferencial de rota para refletir o endereço loopback de cada dispositivo de gateway.

  2. Configure a costura VXLAN para VLANs 1 e 2. Você especifica as VNIs que são costuradas sobre a WAN na [edit protocols evpn interconnect interconnected-vni-list] hierarquia. Os dispositivos de gateway em ambos os PODs devem usar o mesmo VNI em toda a WAN para cada VNI costurado.
  3. Configure a costura VXLAN translacional para VLAN 1 ligando o VLAN/VNI local a um VNI translacional. Observe que o valor VNI translacional corresponde ao VNI que você configurou na protocols evpn interconnect interconnected-vni-list hierarquia na etapa anterior. Assim, com os seguintes comandos, você mapeia um VNI local para um VNI WAN.

    Para a costura global de VXLAN, você simples omite a declaração translacional e configura a VLAN do usuário para usar o mesmo valor de VNI que você configura na [edit protocols evpn interconnect interconnected-vni-list] hierarquia.

    Lembre-se que os dispositivos leaf e spine em cada pod já estão configurados para a arquitetura de referência do CRB. Como parte da configuração pré-existente, as VLANs são definidas nos dispositivos spine e leaf. A definição de VLAN em todos os dispositivos inclui um mapeamento VLAN ID para VXLAN VNI. A configuração VLAN da spine difere da leaf, no entanto, na forma como ela inclui a interface IRB de Camada 3, novamente tornando este um exemplo de CRB. A configuração existente para VLAN 1 é mostrada no dispositivo de gateway 1 (spine 1) para referência:

    Agora, você modifica a configuração do VLAN 1 no dispositivo de gateway 1 para evocar pontos VXLAN translacionais. O VNI que você especifica corresponde a um dos valores de VNI que você configurou na edit protocols evpn interconnect interconnected-vni-list hierarquia em uma etapa anterior. O resultado é que o dispositivo traduz o VNI 100001 (usado localmente no POD 1 para VLAN 1) para o VNI 910001 quando o envia pela WAN. No POD remoto, uma configuração semelhante mapeia do VNI WAN de volta ao VNI local associado com a mesma VLAN no POD remoto. No modo de configuração, insira o seguinte comando:

  4. Configure a costura VXLAN translacional para VLAN 2.

    Você modifica a configuração do VLAN 2 para invocar a costura VXLAN translacional do VNI 100002 (usado localmente no POD 1 para VLAN 2) para o VNI 910002 sobre a WAN.

  5. Confirme a mudança para VLAN 1. Omitemos o VLAN 2 por brevidade. O comando a seguir exibe a mudança para VLAN 1 no modo de configuração:
  6. Certifique-se de confirmar suas alterações em todos os dispositivos de gateway quando concluídas.

Configurações de dispositivos de gateway para costura VXLAN translacional em instância padrão do switch

Esta seção fornece o delta de configuração para todos os quatro dispositivos de gateway. Você adiciona este delta à linha de base do CRB que você modificou para DCI na WAN. Depois de estender a underlay e a overlay, as seguintes configurações executam pontos VXLAN translacionais entre o VNI do POD local e o VNI na WAN.

Gateway 1 (POD 1)

Gateway 2 (Pod 1)

Gateway 3 (POD 2)

Gateway 4 (POD 2)

Verifique a costura VXLAN translacional em instância padrão do switch

  1. Confirme que o ESI LAG entre os dispositivos de gateway está operacional e no modo ativo.

    A saída mostra que a ESI 00:00:ff:ff:00:11:00:00:01 está operacional. A saída também mostra o encaminhamentoMode ativo (mostra all-activea coluna) e os endereços de ambos Designated forwarder e Backup forwarder do dispositivo.

  2. Veja VTEPs VXLAN remotos para confirmar que os dispositivos de gateway remoto estão listados como VTEPs WAN.

    A saída mostra corretamente ambos os gateways remotos como Wan-VTEP.

  3. Veja o banco de dados EVPN no dispositivo de gateway 1 para VXLAN VNI 100001. Lembre-se que, em nosso exemplo, este é o VNI que você atribuiu ao VLAN 1 nas folhas e spines do CRB no POD 1.

    A saída confirma que o valor do VNI 100001 associado ao VLAN 1 é anunciado e usado no POD local.

  4. Veja o banco de dados EVPN no dispositivo de gateway 1 para VXLAN VNI 910001. Lembre-se que este é o VNI associado à VLAN 1 para costura vXLAN translacional sobre a WAN.

    A saída confirma que o valor do VNI 910001 associado ao VLAN 1 é anunciado no POD remoto. Isso confirma que o VNI 910001 é usado na WAN. Dado que o VNI local difere do VNI usado na WAN, isso confirma a costura VXLAN translacional para o caso de uso padrão da instância do switch.

Costura VXLAN em uma instância de roteamento MAC-VRF

Apoiamos a costura VXLAN global e translacional em instâncias de roteamento MAC-VRF. Como demonstramos a costura translacional para a instância padrão anterior do switch, para o caso MAC-VRF mostramos pontos VXLAN no modo global.

A cobertura de instâncias de roteamento MAC-VRF está além do escopo deste documento. Mais uma vez, assumimos que você tem uma malha CRB em funcionamento com instâncias MAC-VRF configuradas conforme a linha de base de referência. Para obter mais informações sobre a configuração do MAC-VRF, veja a visão geral do tipo de instância de roteamento MAC-VRF e um caso de uso de amostra nos serviços MAC VRF L2 de malha IP EVPN-VXLAN DC.

Para manter o foco no recurso de pontos VXLAN, chamamos o delta para adicionar pontos VXLAN a um MAC-VRF existente. Assim como na instância padrão do switch, aplicamos a configuração de costura apenas aos dispositivos de gateway. No caso do MAC-VRF, no entanto, você configura o mapeamento VLAN para VNI na instância MAC-VRF, em vez de na [edit vlans] hierarquia. Outra diferença no caso MAC-VRF é que você configura a interconnected-vni-list declaração na instância de roteamento em vez de na [edit protocols evpn interconnect interconnected-vni-list] hierarquia.

O objetivo neste exemplo é realizar pontos VXLAN globais para VLANs 1201 e 1202, que mapeiam as VNIs VXLAN 401201 e 401201, respectivamente. Você configura o mesmo mapeamento VLAN para VNI em ambos os PODS. Você pode usar a costura de modo global porque as atribuições de VLAN para VNI se sobrepõem em ambas as PODs.

Você adiciona os seguintes comandos aos dispositivos de gateway para a instância MAC-VRF que realizará a costura. A configuração define o ESI LAG usado entre os gateways locais e especifica a lista de VNIs interconectados.

Você precisa de uma configuração semelhante em todos os dispositivos de gateway. Como antes, passamos pelos detalhes de configuração do dispositivo gateway 1 e depois fornecemos o delta de configuração completo para os outros gateways.

No exemplo abaixo, você configura VNIs 401201 e 401202 para pontos VXLAN no segmento WAN.

Nota:

Ao configurar a costura VXLAN em um contexto MAC-VRF, você deve incluir a opção set forwarding-options evpn-vxlan shared-tunnels em todos os nós leaf na linha QFX5000 de switches que executam o Junos OS. Depois de adicionar esta declaração, você deve reiniciar o switch. Não recomendamos usar a shared tunnels declaração em nós de gateway na linha QFX10000 de switches que executam o Junos OS com pontos VXLAN em instâncias de roteamento MAC-VRF.

Os túneis compartilhados são habilitados por padrão em dispositivos que executam o Junos OS Evolved (que oferece suporte a EVPN-VXLAN apenas com configurações MAC-VRF).

Como observado, uma configuração completa de instância de roteamento MAC-VRF está além do nosso escopo. O bloco de configuração abaixo usa uma instância MAC-VRF pré-existente com base no design de referência MAC-VRF. Mostramos essa configuração para ilustrar melhor por que este é um exemplo de costura VXLAN no modo global (para uma instância MAC-VRF). A amostra é do dispositivo spine 1 do CRB, que também é um gateway em nossa topologia de exemplo de gateway colapsada. Para a brevidade, só mostramos a configuração da VLAN 1201.

Na classificação acima, a definição MAC-VRF para VLAN 1201 especifica o mesmo VNI (401201) listado na [edit routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list] hierarquia. Isso resulta em um significado de ponta a ponta (global) para essa VNI.

Como acontece com a instância padrão do switch, é trivial invocar pontos VXLAN translacionais no contexto MAC-VRF.

Por exemplo, para traduzir do VNI 300801 local para VLAN 801 para um VNI WAN de 920001, você simplesmente modifica a definição de VLAN na instância MAC-VRF relacionada para incluir a translation-vni 920001 declaração.

Ao adicionar a translation-vni 920001 declaração à configuração VLAN MAC-VRF, você diz ao dispositivo de gateway para traduzir de VNI local 300801 para VNI 920001 ao enviar pela WAN.

Configurações de dispositivos de gateway para costura global de VXLAN com MAC-VRF

Esta seção fornece o delta de configuração para todos os quatro dispositivos de gateway para oferecer suporte à costura VXLAN no modo global em um contexto MAC-VRF. Você adiciona este delta à linha de base do CRB que você modificou para DCI na WAN. Depois de estender o underlay e o overlay, as configurações abaixo executam a costura VXLAN global para VNIs 401201 e 401202. Como este é um exemplo de modo global, você não inclui a translation-vni declaração. Os valores de VLAN e interconexão de VNI são os mesmos.

Gateway 1 (POD 1)

Gateway 2 (Pod 1)

Gateway 3 (POD 2)

Gateway 4 (POD 2)

Nota:

Ao configurar a costura VXLAN em um contexto MAC-VRF, você deve incluir a opção set forwarding-options evpn-vxlan shared-tunnels em todos os nós leaf na linha QFX5000 de switches. Depois de adicionar esta declaração, você deve reiniciar o switch. Não recomendamos configurar a declaração de túnel compartilhado em nós de gateway na linha QFX10000 de switches que executa o Junos OS com pontos VXLAN em instâncias de roteamento MAC-VRF.

Os túneis compartilhados são habilitados por padrão em dispositivos que executam o Junos OS Evolved (que oferece suporte a EVPN-VXLAN apenas com configurações MAC-VRF).

Verifique a costura global de VXLAN em uma instância MAC-VRF

  1. Confirme que o ESI LAG usado entre os dispositivos de gateway está operacional e no modo ativo para o caso MAC-VRF.

    A saída mostra que a ESI 00:00:ff:ff:00:11:00:00:01 está operacional. O encaminhamento ativo-ativo é verificado pelo all-active modo e pela presença de um roteador designado e de backup.

  2. Veja VTEPs VXLAN remotos para confirmar que os dispositivos de gateway remoto estão listados como VTEPs WAN.

    A saída mostra corretamente ambos os gateways remotos como um Wan-VTEP.

  3. Veja o banco de dados EVPN no dispositivo de gateway 1 para VXLAN VNI 401201 para ver anúncios na WAN. Em nosso exemplo, este é o VNI atribuído à VLAN 1201 em ambos os PODs. Como este é um exemplo do CRB, você definiu o VLAN 1201 nos spines e nos dispositivos leaf. No entanto, apenas os dispositivos spine incluem as interfaces IRB de Camada 3 em suas configurações de VLAN.

    A saída confirma o valor do VNI 401201, que está associado à VLAN 1201 e à interface irb.1201, é anunciada ao POD remoto. Isso confirma que o VNI 401201 é usado na WAN para VLAN 1201.

  4. Veja o banco de dados EVPN no dispositivo de gateway 1 para VXLAN VNI 401201 para anúncios no POD local. Lembre-se que este é o VNI associado à VLAN 1201 em ambos os PODs. Este é o mesmo VNI que você usou no comando anterior para exibir anúncios nos gateways remotos.

    A saída mostra que o VNI 401201 é anunciado no POD local. Isso confirma que o VNI 401201 é usado localmente. Dado que o mesmo VNI é usado localmente, e em toda a WAN, isso confirma a costura VXLAN global em um caso MAC-VRF.

Otimização de tráfego de máquina virtual (VMTO) com costura VXLAN

Em alguns ambientes, você pode querer instalar rotas de host /32 ou /128 para otimizar o tráfego para uma VM específica. Ao usar a costura VXLAN, configure o seguinte em todos os nós de gateway para permitir a instalação de rotas de host.

O primeiro comando adiciona suporte de rota de host à instância padrão do switch. A segunda adiciona suporte de rota de host para uma instância MAC-VRF específica. Você deve configurar ambos se estiver usando uma mistura de tipos de instâncias.

Verifique o suporte para a rota do host

Propósito

Confirme que as rotas de host /32 são importadas para uma tabela VRF de Camada 3 ao usar a instância padrão do switch ou uma tabela MAC-VRF ao usar MAC-VRF.

Ação

Exibir a tabela de roteamento da instância de roteamento relacionada e procurar rotas com um prefixo de bits de /32 (ou /128). Começamos com a exibição de uma tabela VRF de Camada 3 usada com pontos VXLAN, a instância padrão do switch:

Em seguida, exibimos uma tabela de rotas de instância MAC-VRF.