SUR CETTE PAGE
Exemple : configurer une structure de pontage EVPN-VXLAN à routage central
Les datacenters modernes s’appuient sur une fabric IP. Une structure IP utilise la signalisation EVPN (Ethernet VPN) basée sur BGP dans le plan de contrôle et l’encapsulation VXLAN (Virtual Extensible LAN) dans le plan de données. Cette technologie fournit une solution hautes performances basée sur des normes pour le pontage de couche 2 (L2) au sein d’un VLAN et pour le routage entre VLAN.
Dans la plupart des cas, une relation un à un existe entre un VLAN utilisateur et un identifiant réseau VXLAN (VNI). En conséquence, les abréviations VLAN et VXLAN sont souvent utilisées indifféremment. Par défaut, l’encapsulation VXLAN retire toute balise VLAN entrante lorsqu’elle est reçue à partir d’un port d’accès. Le reste de la trame Ethernet est encapsulé dans VXLAN pour le transport sur l’ensemble de la fabric. Au point de sortie, l’encapsulation VXLAN est dépouillée et la balise VLAN (le cas échéant) est réinsérée avant que la trame ne soit envoyée à l’équipement connecté.
Il s’agit d’un exemple de fabric IP EVPN-VXLAN basée sur une architecture de pontage à routage central (CRB). Les interfaces de routage et de pontage intégrés (IRB) fournissent une connectivité de couche 3 (L3) aux serveurs et aux VM appartenant à différents VLAN et réseaux. Ces interfaces IRB servent de passerelle par défaut pour le trafic inter-VLAN au sein d’une structure. Ils servent également de destinations distantes de la structure, comme dans le cas de l’interconnexion des centres de données (DCI). Dans une conception CRB, vous définissez uniquement les interfaces IRB sur les équipements de cœur de réseau. Une telle conception est donc désignée comme étant un routage central, car tous les routages se produisent sur les cœurs de réseau.
Pour obtenir un exemple de conception de pontage à routage périphérique (ERB), voir Exemple : Configuration d’une structure de pontage de périphérie à routage périphérique EVPN-VXLAN avec une passerelle Anycast
Pour obtenir des informations générales sur la technologie EVPN-VXLAN et les architectures prises en charge, consultez le guide d’introduction à l’EVPN.
Exigences
L’exemple original utilisait les composants matériels et logiciels suivants :
-
Deux commutateurs QFX10002 (spine 1 et spine 2) exécutant le logiciel Junos OS version 15.1X53-D30.
-
Quatre commutateurs QFX5100 (Leaf 1 à Leaf 4) exécutant le logiciel Junos OS Version 14.1X53-D30.
-
Mise à jour et re-validation à l’aide de Junos OS version 20.4R1.
-
Consultez le résumé du matériel pour obtenir la liste des plates-formes prises en charge.
-
Aperçu
Dans cet exemple, les serveurs physiques qui prennent en charge trois groupes d’utilisateurs (c’est-à-dire trois VLAN) nécessitent la connectivité suivante :
- Les serveurs A et C doivent pouvoir communiquer en L2. Ces serveurs doivent partager un sous-réseau, et donc un VLAN.
- Les serveurs B et D doivent être sur des VLAN distincts pour isoler la diffusion. Ces serveurs doivent pouvoir communiquer en L3.
- Les serveurs A et C ne doivent pas pouvoir communiquer avec les serveurs B et D.
Pour répondre à ces exigences de connectivité, ces protocoles et technologies sont utilisés :
-
EVPN établit un pont virtuel de couche 2 pour connecter les serveurs A et C et place les serveurs B et D dans leurs VLAN respectifs.
-
Au sein de la topologie EVPN, BGP échange des informations de route.
-
VXLAN tunnelise les trames L2 à travers la structure L3 sous-jacente. L’encapsulation VXLAN préserve la structure L3 pour une utilisation par les protocoles de routage.
-
Les interfaces IRB acheminent les paquets IP entre les VLAN.
Là encore, les interfaces IRB sont configurées uniquement sur les équipements de cœur de réseau, pour le pontage à routage central (CRB). Dans cette conception, les équipements de cœur de réseau fonctionnent comme des passerelles L3 pour les différents serveurs, VM ou charges de travail conteneurisées connectés aux ports d’accès sur les commutateurs leaf. Lorsque les charges de travail échangent des données au sein de leurs propres VLAN, la branche relie le trafic. Le trafic VXLAN encapsulé qui en résulte est ensuite envoyé à travers les cœurs de réseau sous forme de trafic underlay (IP). Pour le trafic intra-VLAN, la fonctionnalité VXLAN Virtual Tunnel Endpoint (VTEP) du cœur de réseau n’est pas utilisée. Le trafic intra-VLAN est envoyé entre les VTEP de la branche source et de destination.
En revanche, le trafic inter-VLAN (et inter-fabric) doit être routé. Ce trafic est encapsulé dans VXLAN et ponté par la branche vers le cœur de réseau. Les feuilles savent envoyer ce trafic au cœur de réseau, car la source qui a besoin de routage cible l'adresse MAC de destination de la passerelle par défaut du VLAN. En d'autres termes, les trames envoyées à l'adresse MAC de l'IRB sont transmises en couche 2 vers l'équipement de cœur de réseau.
Au niveau du cœur de réseau, l’encapsulation L2 est supprimée pour prendre en charge une recherche de routage L3 dans l’instance de routage associée au VLAN/IRB. Pour le trafic inter-VLAN, le cœur de réseau détermine le VLAN de destination et le VNI VXLAN correspondant à partir de sa recherche de route. Le cœur de réseau récapsule ensuite le trafic et l’envoie par l’underlay vers la ou les feuilles cibles.
Topologie
La topologie IP Clos simple illustrée en figure 1 comprend deux commutateurs spine, quatre commutateurs leaf et quatre serveurs. Chaque commutateur leaf dispose d’une connexion à chacun des commutateurs de cœur de réseau pour une redondance.
Les réseaux serveurs sont segmentés en 3 VLAN, chacun étant mappé à un identifiant de réseau virtuel VXLAN (VNI). VLAN v101 prend en charge les serveurs A et C, et les VLAN v102 et v103 prennent en charge les serveurs B et D, respectivement. Voir le tableau 1 pour connaître les paramètres de configuration.

La topologie logique affiche la connectivité attendue. Dans cet exemple, une instance de routage est utilisée pour connecter les serveurs A et C à l’aide du VLAN 101, et une instance de routage est utilisée pour connecter les serveurs B et D à l’aide des VLAN 102 et 103. Les serveurs ne peuvent communiquer qu’avec d’autres serveurs qui se trouvent dans la même instance de routage par défaut.
Comme les serveurs A et C partagent le même VLAN, les serveurs communiquent en L2. Par conséquent, l’interface IRB n’est pas nécessaire pour que les serveurs A et C communiquent. Nous définissons une interface IRB dans l’instance de routage comme une meilleure pratique pour permettre la connectivité L3 future. En revanche, les serveurs B et D ont besoin d’une connectivité L3 via leurs interfaces IRB respectives pour communiquer, étant donné que ces serveurs se trouvent dans différents VLAN s’exécutant sur des sous-réseaux IP uniques.

Le tableau 1 présente les paramètres clés, y compris les interfaces IRB, configurées pour chaque réseau. Une interface IRB prend en charge chaque VLAN et achemine les paquets de données sur le VLAN à partir des autres VLAN.
Paramètres |
Serveurs A et C |
Serveurs B et C |
---|---|---|
VLAN |
V101 |
v102 |
v103 |
||
VXLAN VNI |
101 |
102 |
103 |
||
VLAN ID |
101 |
102 |
103 |
||
Interface IRB |
irb.101 |
irb.102 |
irb.103 |
Gardez les éléments suivants à l’esprit lorsque vous configurez les paramètres dans le tableau 1. Il le faut:
-
Associez chaque VLAN à un sous-réseau IP unique, et donc une interface IRB unique.
-
Attribuez à chaque VLAN un identifiant de réseau VXLAN (VNI) unique.
-
Spécifiez chaque interface IRB dans le cadre d’une instance VRF (Virtual Routing Forwarding) L3, ou vous pouvez regrouper les interfaces dans l’instance de commutateur par défaut. Cet exemple utilise des instances VRF pour appliquer la séparation entre la communauté d’utilisateurs (VLAN).
-
Incluez dans la configuration de chaque interface IRB une adresse de passerelle par défaut, que vous spécifiez avec l’instruction
virtual-gateway-address
de configuration au niveau de la[interfaces irb unit logical-unit-number family inet address ip-address]
hiérarchie. La configuration d’une passerelle virtuelle configure une passerelle redondante par défaut pour chaque interface IRB.
Spine 1 : Configuration du réseau sous-jacent
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans l’interface cli au niveau de la hiérarchie [edit
] puis entrez commit
à partir du mode de configuration.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.1/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.12.1/30 set interfaces xe-0/0/2 unit 0 family inet address 10.1.13.1/30 set interfaces xe-0/0/3 unit 0 family inet address 10.1.14.1/30 set interfaces lo0 unit 0 family inet address 10.1.255.1/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.1 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65001 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.11.2 peer-as 65011 set protocols bgp group underlay neighbor 10.1.12.2 peer-as 65012 set protocols bgp group underlay neighbor 10.1.13.2 peer-as 65013 set protocols bgp group underlay neighbor 10.1.14.2 peer-as 65014
Spine 1 : configurer le réseau sous-jacent
Procédure étape par étape
Pour configurer le réseau sous-jacent sur le cœur de réseau 1 :
-
Configurez les interfaces de structure L3.
[edit] user@Spine1# set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.1/30 user@Spine1# set interfaces xe-0/0/1 unit 0 family inet address 10.1.12.1/30 user@Spine1# set interfaces xe-0/0/2 unit 0 family inet address 10.1.13.1/30 user@Spine1# set interfaces xe-0/0/3 unit 0 family inet address 10.1.14.1/30
-
Spécifiez une adresse IP pour l’interface de bouclage. Cette adresse IP sert d’adresse IP source dans l’en-tête externe des paquets encapsulés VXLAN.
[edit] user@Spine1# set interfaces lo0 unit 0 family inet address 10.1.255.1/32 primary
-
Configurez les options de routage. La configuration inclut une référence à une stratégie d’équilibrage de charge pour permettre l’utilisation du routage ECMP (Equal Cost Multiple Path) dans l’underlay.
[edit] user@Spine1# set routing-options router-id 10.1.255.1 user@Spine1# set routing-options autonomous-system 65000 user@Spine1# set routing-options forwarding-table export load-balancing-policy
-
Configurez un groupe BGP pour l’underlay externe basé sur BGP (EBGP). Notez que le multi-chemin est inclus dans la configuration BGP pour permettre l’utilisation de plusieurs chemins à coût égal . Normalement, BGP utilise un algorithme de rupture de liaison qui sélectionne le meilleur chemin.
[edit] user@Spine1# set protocols bgp group underlay type external user@Spine1# set protocols bgp group underlay export send-direct user@Spine1# set protocols bgp group underlay local-as 65001 user@Spine1# set protocols bgp group underlay multipath multiple-as user@Spine1# set protocols bgp group underlay neighbor 10.1.11.2 peer-as 65011 user@Spine1# set protocols bgp group underlay neighbor 10.1.12.2 peer-as 65012 user@Spine1# set protocols bgp group underlay neighbor 10.1.13.2 peer-as 65013 user@Spine1# set protocols bgp group underlay neighbor 10.1.14.2 peer-as 65014
-
Configurez la stratégie d’équilibrage de charge par paquet.
[edit] user@Spine1# set policy-options policy-statement load-balancing-policy then load-balance per-packet
-
Configurez une stratégie pour annoncer les routes d’interface directes dans l’underlay. Au minimum, vous devez annoncer les routes d’interface de bouclage (lo0) dans l’underlay.
[edit] user@Spine1# set policy-options policy-statement send-direct term 1 from protocol direct user@Spine1# set policy-options policy-statement send-direct term 1 then accept
Spine 1 : Configuration du réseau overlay
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez la configuration dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit
] puis saisissez commit
à partir du mode de configuration.
set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.1 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn cluster 10.1.1.1 set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.2 set protocols bgp group evpn neighbor 10.1.255.11 set protocols bgp group evpn neighbor 10.1.255.12 set protocols bgp group evpn neighbor 10.1.255.13 set protocols bgp group evpn neighbor 10.1.255.14 set protocols evpn encapsulation vxlan set protocols evpn default-gateway no-gateway-community set protocols evpn multicast-mode ingress-replication set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.1:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto
Configuration du réseau overlay sur le cœur de réseau 1
Procédure étape par étape
Pour configurer le réseau overlay sur le cœur de réseau 1 :
-
Configurez une superposition interne EVPN-VXLAN basée sur BGP (IBGP). Notez que la famille d’adresses EVPN est configurée pour prendre en charge la publicité des routes EVPN. Dans ce cas, nous définissons un appairage overlay vers le cœur de réseau 2 pour une connectivité spine-to-spine. Comme pour l’underlay, nous avons également activé BGP multi-chemin dans l’overlay.
Note:Certaines structures IP utilisent un overlay EVPN-VXLAN basé sur EBGP. Pour obtenir un exemple de fabric IP qui utilise EBGP à la fois pour l’underlay et l’overlay, voir Exemple : Configuration d’une structure de pontage de périphérie À routage périphérique EVPN-VXLAN avec une passerelle Anycast. Notez que le choix d’EBGP ou IBGP pour l’overlay n’affecte pas négativement l’architecture de la structure. Les conceptions de pontage à routage central (CRB) et de pontage à routage périphérique (ERB) prennent en charge l’un ou l’autre type de superposition.
[edit] user@Spine1# set protocols bgp group evpn type internal user@Spine1# set protocols bgp group evpn local-address 10.1.255.1 user@Spine1# set protocols bgp group evpn family evpn signaling user@Spine1# set protocols bgp group evpn cluster 10.1.1.1 user@Spine1# set protocols bgp group evpn multipath user@Spine1# set protocols bgp group evpn neighbor 10.1.255.2 user@Spine1# set protocols bgp group evpn neighbor 10.1.255.11 user@Spine1# set protocols bgp group evpn neighbor 10.1.255.12 user@Spine1# set protocols bgp group evpn neighbor 10.1.255.13 user@Spine1# set protocols bgp group evpn neighbor 10.1.255.14
-
Configurez l’encapsulation VXLAN pour les trames L2 échangées entre les VTEP VXLAN L2.
[edit] user@Spine1# set protocols evpn encapsulation vxlan
-
Configurez l’option
no-gateway-community
de passerelle par défaut pour les protocoles EVPN.[edit] user@Spine1# set protocols evpn default-gateway no-gateway-community
Note:Lorsqu’une adresse de passerelle virtuelle est utilisée, un MAC basé sur VRRP « 00:00:5e:00:00:01:01 » est utilisé sur les deux cœurs de réseau, de sorte que la synchronisation MAC n’est pas nécessaire. Pour plus d’informations, consultez la passerelle par défaut .
-
Spécifiez comment le trafic multicast est répliqué dans la structure.
[edit] user@Spine1# set protocols evpn multicast-mode ingress-replication
-
Configurez les options d’instance de routage par défaut (type de commutateur virtuel).
[edit] user@Spine1# set switch-options vtep-source-interface lo0.0 user@Spine1# set switch-options route-distinguisher 10.1.255.1:1 user@Spine1# set switch-options vrf-target target:65000:1 user@Spine1# set switch-options vrf-target auto
Cœur de réseau 1 : configuration du profil d’accès
Configuration rapide cli
Le profil d’accès ou la configuration du port d’accès comprend les paramètres nécessaires pour connecter les charges de travail serveur, les BMS ou les VM aux commutateurs d’accès (leaf). Cette étape implique la définition du VLAN de l'équipement, ainsi que l'instance de routage et la configuration IRB qui assurent l'isolation des utilisateurs et le routage L3, respectivement.
Comme il s’agit d’un exemple de structure de pontage à routage central (CRB), les instances de routage et les interfaces IRB (Integrated Routing and Bridging) sont définies uniquement sur les équipements de cœur de réseau. Les équipements de branche d’une structure CRB ne disposent que de fonctionnalités VXLAN L2.
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit
] et puis entrez commit
à partir du mode de configuration.
Lorsque le proxy-macip-publicité est activé, la passerelle L3 annonce les routes MAC et IP (routes MAC+IP de type 2) au nom des passerelles VXLAN L2 dans les réseaux EVPN-VXLAN. Ce comportement n’est pas pris en charge par EVPN-MPLS. À partir de la version 20.2R2 de Junos OS, le message d’avertissement suivant apparaît lorsque vous activez proxy-macip-publicité :
AVERTISSEMENT : seul EVPN VXLAN prend en charge la configuration proxy-macip-publicité,
Le message s’affiche lorsque vous modifiez votre configuration, enregistrez votre configuration ou utilisez la commande show pour afficher votre configuration
set interfaces irb unit 101 proxy-macip-advertisement set interfaces irb unit 101 virtual-gateway-accept-data set interfaces irb unit 101 family inet address 10.1.101.1/24 virtual-gateway-address 10.1.101.254 set interfaces irb unit 102 proxy-macip-advertisement set interfaces irb unit 102 virtual-gateway-accept-data set interfaces irb unit 102 family inet address 10.1.102.1/24 virtual-gateway-address 10.1.102.254 set interfaces irb unit 103 proxy-macip-advertisement set interfaces irb unit 103 virtual-gateway-accept-data set interfaces irb unit 103 family inet address 10.1.103.1/24 virtual-gateway-address 10.1.103.254 set protocols evpn vni-options vni 101 vrf-target target:65000:101 set protocols evpn vni-options vni 102 vrf-target target:65000:102 set protocols evpn vni-options vni 103 vrf-target target:65000:103 set protocols evpn extended-vni-list 101 set protocols evpn extended-vni-list 102 set protocols evpn extended-vni-list 103 set routing-instances serverAC instance-type vrf set routing-instances serverAC interface irb.101 set routing-instances serverAC route-distinguisher 10.1.255.1:13 set routing-instances serverAC vrf-target target:65000:13 set routing-instances serverBD instance-type vrf set routing-instances serverBD interface irb.102 set routing-instances serverBD interface irb.103 set routing-instances serverBD route-distinguisher 10.1.255.1:24 set routing-instances serverBD vrf-target target:65000:24 set vlans v101 vlan-id 101 set vlans v101 l3-interface irb.101 set vlans v101 vxlan vni 101 set vlans v102 vlan-id 102 set vlans v102 l3-interface irb.102 set vlans v102 vxlan vni 102 set vlans v103 vlan-id 103 set vlans v103 l3-interface irb.103 set vlans v103 vxlan vni 103
Configuration des profils d’accès pour le cœur de réseau 1
Procédure étape par étape
Pour configurer des profils pour les réseaux serveurs :
-
Configurez les interfaces IRB qui prennent en charge le routage entre les VLAN 101, 102 et 103.
[edit] user@Spine1# set interfaces irb unit 101 proxy-macip-advertisement user@Spine1# set interfaces irb unit 101 virtual-gateway-accept-data user@Spine1# set interfaces irb unit 101 family inet address 10.1.101.1/24 virtual-gateway-address 10.1.101.254 user@Spine1# set interfaces irb unit 102 proxy-macip-advertisement user@Spine1# set interfaces irb unit 102 virtual-gateway-accept-data user@Spine1# set interfaces irb unit 102 family inet address 10.1.102.1/24 virtual-gateway-address 10.1.102.254 user@Spine1# set interfaces irb unit 103 proxy-macip-advertisement user@Spine1# set interfaces irb unit 103 virtual-gateway-accept-data user@Spine1# set interfaces irb unit 103 family inet address 10.1.103.1/24 virtual-gateway-address 10.1.103.254
-
Spécifiez les identifiants de réseau virtuel (VNIs) inclus dans le domaine EVPN-VXLAN.
[edit] user@Spine1# set protocols evpn extended-vni-list 101 user@Spine1# set protocols evpn extended-vni-list 102 user@Spine1# set protocols evpn extended-vni-list 103
-
Configurez une cible de routage pour chaque VNI.
[edit] user@Spine1# set protocols evpn vni-options vni 101 vrf-target target:65000:101 user@Spine1# set protocols evpn vni-options vni 102 vrf-target target:65000:102 user@Spine1# set protocols evpn vni-options vni 103 vrf-target target:65000:103
Note:Dans la configuration d’origine, les équipements de cœur de réseau exécutent Junos OS version 15.1X53-D30, et les équipements de branche exécutent 14.1X53-D30. Dans ces versions logicielles, lorsque vous incluez l’énoncé de
vrf-target
configuration au niveau de la[edit protocols evpn vni-options vni]
hiérarchie, vous devez également inclure l’optionexport
. Notez que les versions ultérieures de Junos OS ne nécessitent pas cette option. En conséquence, les configurations de cet exemple mis à jour omettent l’optionexport
. -
Configurez l’instance de routage pour les serveurs A et C.
[edit] user@Spine1# set routing-instances serverAC instance-type vrf user@Spine1# set routing-instances serverAC interface irb.101 user@Spine1# set routing-instances serverAC route-distinguisher 10.1.255.1:13 user@Spine1# set routing-instances serverAC vrf-target target:65000:13
-
Configurez l’instance de routage pour les serveurs B et D.
[edit] user@Spine1# set routing-instances serverBD instance-type vrf user@Spine1# set routing-instances serverBD interface irb.102 user@Spine1# set routing-instances serverBD interface irb.103 user@Spine1# set routing-instances serverBD route-distinguisher 10.1.255.1:24 user@Spine1# set routing-instances serverBD vrf-target target:65000:24
-
Configurez les VLAN v101, v102 et v103, et associez les interfaces IRB et VLAN correspondantes à chaque VLAN.
[edit] user@Spine1# set vlans v101 vlan-id 101 user@Spine1# set vlans v101 l3-interface irb.101 user@Spine1# set vlans v101 vxlan vni 101 user@Spine1# set vlans v102 vlan-id 102 user@Spine1# set vlans v102 l3-interface irb.102 user@Spine1# set vlans v102 vxlan vni 102 user@Spine1# set vlans v103 vlan-id 103 user@Spine1# set vlans v103 l3-interface irb.103 user@Spine1# set vlans v103 vxlan vni 103
Spine 2 : configuration complète
Configuration rapide cli
La configuration spine 2 est similaire à celle du cœur de réseau 1, c’est pourquoi nous fournissons la configuration complète au lieu d’une configuration étape par étape. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit
] et puis entrez commit
à partir du mode de configuration.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.21.1/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.22.1/30 set interfaces xe-0/0/2 unit 0 family inet address 10.1.23.1/30 set interfaces xe-0/0/3 unit 0 family inet address 10.1.24.1/30 set interfaces irb unit 101 proxy-macip-advertisement set interfaces irb unit 101 virtual-gateway-accept-data set interfaces irb unit 101 family inet address 10.1.101.2/24 virtual-gateway-address 10.1.101.254 set interfaces irb unit 102 proxy-macip-advertisement set interfaces irb unit 102 virtual-gateway-accept-data set interfaces irb unit 102 family inet address 10.1.102.2/24 virtual-gateway-address 10.1.102.254 set interfaces irb unit 103 proxy-macip-advertisement set interfaces irb unit 103 virtual-gateway-accept-data set interfaces irb unit 103 family inet address 10.1.103.2/24 virtual-gateway-address 10.1.103.254 set interfaces lo0 unit 0 family inet address 10.1.255.2/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-instances serverAC instance-type vrf set routing-instances serverAC interface irb.101 set routing-instances serverAC route-distinguisher 10.1.255.1:13 set routing-instances serverAC vrf-target target:65000:13 set routing-instances serverBD instance-type vrf set routing-instances serverBD interface irb.102 set routing-instances serverBD interface irb.103 set routing-instances serverBD route-distinguisher 10.1.255.1:24 set routing-instances serverBD vrf-target target:65000:24 set routing-options router-id 10.1.255.2 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65002 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.21.2 peer-as 65011 set protocols bgp group underlay neighbor 10.1.22.2 peer-as 65012 set protocols bgp group underlay neighbor 10.1.23.2 peer-as 65013 set protocols bgp group underlay neighbor 10.1.24.2 peer-as 65014 set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.2 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn cluster 10.2.2.2 set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.11 set protocols bgp group evpn neighbor 10.1.255.12 set protocols bgp group evpn neighbor 10.1.255.13 set protocols bgp group evpn neighbor 10.1.255.14 set protocols evpn encapsulation vxlan set protocols evpn default-gateway no-gateway-community set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 101 vrf-target target:65000:101 set protocols evpn vni-options vni 102 vrf-target target:65000:102 set protocols evpn vni-options vni 103 vrf-target target:65000:103 set protocols evpn extended-vni-list 101 set protocols evpn extended-vni-list 102 set protocols evpn extended-vni-list 103 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.2:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto set vlans v101 vlan-id 101 set vlans v101 l3-interface irb.101 set vlans v101 vxlan vni 101 set vlans v102 vlan-id 102 set vlans v102 l3-interface irb.102 set vlans v102 vxlan vni 102 set vlans v103 vlan-id 103 set vlans v103 l3-interface irb.103 set vlans v103 vxlan vni 103
Branche 1 : configuration du réseau sous-jacent
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit
] et puis entrez commit
à partir du mode de configuration.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.21.2/30 set interfaces lo0 unit 0 family inet address 10.1.255.11/32 primary set routing-options router-id 10.1.255.11 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65011 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.11.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.21.1 peer-as 65002 set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept
Configuration du réseau underlay pour la branche 1
Procédure étape par étape
Pour configurer le réseau sous-jacent pour la branche 1 :
-
Configurez les interfaces L3.
[edit] user@Leaf1# set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.2/30 user@Leaf1# set interfaces xe-0/0/1 unit 0 family inet address 10.1.21.2/30
-
Spécifiez une adresse IP pour l’interface de bouclage. Cette adresse IP sert d’adresse IP source dans l’en-tête externe de tous les paquets encapsulés VXLAN.
[edit] user@Leaf1# set interfaces lo0 unit 0 family inet address 10.1.255.11/32 primary
-
Définissez les options de routage.
[edit] user@Leaf1# set routing-options router-id 10.1.255.11 user@Leaf1# set routing-options autonomous-system 65000 user@Leaf1# set routing-options forwarding-table export load-balancing-policy
-
Configurez un groupe BGP externe (EBGP) qui inclut les cœurs de réseau comme pairs pour gérer le routage sous-jacent.
[edit] user@Leaf1# set protocols bgp group underlay type external user@Leaf1# set protocols bgp group underlay export send-direct user@Leaf1# set protocols bgp group underlay local-as 65011 user@Leaf1# set protocols bgp group underlay multipath multiple-as user@Leaf1# set protocols bgp group underlay neighbor 10.1.11.1 peer-as 65001 user@Leaf1# set protocols bgp group underlay neighbor 10.1.21.1 peer-as 65002
-
Configurez une stratégie qui répartit le trafic sur plusieurs chemins entre les commutateurs Juniper Networks.
[edit] user@Leaf1# set policy-options policy-statement load-balancing-policy then load-balance per-packet
-
Configurez une stratégie pour annoncer les routes d’interface directes. Au minimum, l’underlay doit être entièrement accessible aux adresses de bouclage des équipements.
[edit] user@Leaf1# set policy-options policy-statement send-direct term 1 from protocol direct user@Leaf1# set policy-options policy-statement send-direct term 1 then accept
Branche 1 : configuration du réseau overlay
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie, puis entrez commit
à partir du mode de configuration.
set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.11 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.2 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.11:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto
Configuration du réseau overlay pour la branche 1
Procédure étape par étape
Pour configurer le réseau overlay pour la branche 1 :
-
Configurez un groupe BGP interne (IBGP) pour le réseau de superposition EVPN-VXLAN.
[edit] user@Leaf1# set protocols bgp group evpn type internal user@Leaf1# set protocols bgp group evpn local-address 10.1.255.11 user@Leaf1# set protocols bgp group evpn family evpn signaling user@Leaf1# set protocols bgp group evpn multipath user@Leaf1# set protocols bgp group evpn neighbor 10.1.255.1 user@Leaf1# set protocols bgp group evpn neighbor 10.1.255.2
-
Configurez l’encapsulation VXLAN pour les paquets de données échangés entre les voisins EVPN.
[edit] user@Leaf1# set protocols evpn encapsulation vxlan
-
Spécifiez comment le trafic multicast est répliqué dans l’environnement EVPN-VXLAN.
[edit] user@Leaf1# set protocols evpn multicast-mode ingress-replication
-
Configurez les options d’instance de routage par défaut (type de commutateur virtuel).
[edit] user@Leaf1# set switch-options vtep-source-interface lo0.0 user@Leaf1# set switch-options route-distinguisher 10.1.255.11:1 user@Leaf1# set switch-options vrf-target target:65000:1 user@Leaf1# set switch-options vrf-target auto
Branche 1 : configuration du profil d’accès
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit
] et puis entrez commit
à partir du mode de configuration.
set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 101 set protocols evpn vni-options vni 101 vrf-target target:65000:101 set protocols evpn extended-vni-list 101 set vlans v101 vlan-id 101 set vlans v101 vxlan vni 101
Configuration du profil d’accès pour la branche 1
Procédure étape par étape
Pour configurer le profil du réseau serveur :
-
Configurez une interface Ethernet L2 pour la connexion avec le serveur physique. Cette interface est associée à VLAN 101. Dans cet exemple, l’interface d’accès est configurée en tant que tronc pour prendre en charge le balisage VLAN. Les interfaces d’accès non-signalées sont également prises en charge.
[edit] user@Leaf1# set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk user@Leaf1# set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 101
-
Configurez une cible de routage pour l’identifiant de réseau virtuel (VNI).
[edit] user@Leaf1# set protocols evpn vni-options vni 101 vrf-target target:65000:101
Note:Dans la configuration d’origine, les équipements de cœur de réseau exécutent Junos OS version 15.1X53-D30, et les équipements de branche exécutent 14.1X53-D30. Dans ces versions logicielles, lorsque vous incluez l’énoncé de
vrf-target
configuration au niveau de la[edit protocols evpn vni-options vni]
hiérarchie, vous devez également inclure l’optionexport
. Notez que les versions ultérieures de Junos OS ne nécessitent pas cette option, comme en témoignent les configurations mises à jour utilisées dans cet exemple. -
Spécifiez les VNIs incluses dans le domaine EVPN-VXLAN.
[edit] user@Leaf1# set protocols evpn extended-vni-list 101
-
Configurez VLAN v101. Le VLAN est mappé au VNI VXLAN que vous avez configuré sur les équipements de cœur de réseau. Notez que l’interface de routage et de pontage intégré L3 (IRB) n’est pas spécifiée sur les équipements de branche. En effet, dans le pontage à routage central (CRB), les feuilles effectuent uniquement un pontage L2.
[edit] user@Leaf1# set vlans v101 vlan-id 101 user@Leaf1# set vlans v101 vxlan vni 101
Branche 2 : configuration complète
Configuration rapide cli
La configuration de la branche 2 est similaire à celle de la branche 1, c’est pourquoi nous fournissons la configuration complète au lieu d’une configuration étape par étape. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie, puis entrez commit
à partir du mode de configuration.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.12.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.22.2/30 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 102 set interfaces lo0 unit 0 family inet address 10.1.255.12/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.12 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65012 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay as-override set protocols bgp group underlay neighbor 10.1.12.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.22.1 peer-as 65002 set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.12 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.2 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 102 vrf-target target:65000:102 set protocols evpn extended-vni-list 102 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.12:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto set vlans v102 vlan-id 102 set vlans v102 vxlan vni 102
Branche 3 : configuration complète
Configuration rapide cli
La configuration de la branche 3 est similaire à celle de la branche 1, c’est pourquoi nous fournissons la configuration complète au lieu d’une configuration étape par étape. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie, puis entrez commit
à partir du mode de configuration.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.13.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.23.2/30 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 101 set interfaces lo0 unit 0 family inet address 10.1.255.13/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.13 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65013 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.13.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.23.1 peer-as 65002 set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.13 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.2 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 101 vrf-target target:65000:101 set protocols evpn extended-vni-list 101 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.13:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto set vlans v101 vlan-id 101 set vlans v101 vxlan vni 101
Branche 4 : configuration complète
Configuration rapide cli
La configuration de la branche 4 est similaire à celle de la branche 1, nous fournissons donc la configuration complète au lieu de la configuration étape par étape. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie, puis entrez commit
à partir du mode de configuration.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.14.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.24.2/30 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 103 set interfaces lo0 unit 0 family inet address 10.1.255.14/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.14 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65014 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.14.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.24.1 peer-as 65002 set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.14 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.2 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 103 vrf-target target:65000:103 set protocols evpn extended-vni-list 103 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.14:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto set vlans v103 vlan-id 103 set vlans v103 vxlan vni 103
Vérification
Vérifiez que les interfaces de routage et de pontage intégrés (IRB) fonctionnent correctement :
- Vérifier les interfaces IRB
- Vérification des instances de routage
- Vérifier l’apprentissage des adresses MAC dynamiques
- Vérification des routes dans les instances de routage
- Vérifier la connectivité
Vérifier les interfaces IRB
But
Vérifiez la configuration des interfaces IRB sur le cœur de réseau 1 et le cœur de réseau 2.
Action
Depuis le mode opérationnel, saisissez la show interfaces irb
commande.
user@Spine1> show interfaces irb Physical interface: irb, Enabled, Physical link is Up Interface index: 640, SNMP ifIndex: 505 Type: Ethernet, Link-level type: Ethernet, MTU: 1514 Device flags : Present Running Interface flags: SNMP-Traps Link type : Full-Duplex Link flags : None Current address: 02:05:86:71:57:00, Hardware address: 02:05:86:71:57:00 Last flapped : Never Input packets : 0 Output packets: 0 Logical interface irb.101 (Index 558) (SNMP ifIndex 583) Flags: Up SNMP-Traps 0x4004000 Encapsulation: ENET2 Bandwidth: 1Gbps Routing Instance: default-switch Bridging Domain: v101 Input packets : 7 Output packets: 13 Protocol inet, MTU: 1514 Max nh cache: 75000, New hold nh limit: 75000, Curr nh cnt: 2, Curr new hold cnt: 0, NH drop cnt: 0 Flags: Sendbcast-pkt-to-re, Is-Primary Addresses, Flags: Is-Default Is-Preferred Is-Primary Destination: 10.1.101/24, Local: 10.1.101.1, Broadcast: 10.1.101.255 Destination: 10.1.101/24, Local: 10.1.101.254, Broadcast: 10.1.101.255 Logical interface irb.102 (Index 582) (SNMP ifIndex 584) Flags: Up SNMP-Traps 0x4000 Encapsulation: ENET2 Bandwidth: 1Gbps Routing Instance: default-switch Bridging Domain: v102 Input packets : 2 Output packets: 6 Protocol inet, MTU: 1514 Max nh cache: 75000, New hold nh limit: 75000, Curr nh cnt: 1, Curr new hold cnt: 0, NH drop cnt: 0 Flags: Sendbcast-pkt-to-re Addresses, Flags: Is-Preferred Is-Primary Destination: 10.1.102/24, Local: 10.1.102.1, Broadcast: 10.1.102.255 Destination: 10.1.102/24, Local: 10.1.102.254, Broadcast: 10.1.102.255 Logical interface irb.103 (Index 580) (SNMP ifIndex 585) Flags: Up SNMP-Traps 0x4000 Encapsulation: ENET2 Bandwidth: 1Gbps Routing Instance: default-switch Bridging Domain: v103 Input packets : 2 Output packets: 6 Protocol inet, MTU: 1514 Max nh cache: 75000, New hold nh limit: 75000, Curr nh cnt: 1, Curr new hold cnt: 0, NH drop cnt: 0 Flags: Sendbcast-pkt-to-re, Is-Primary Addresses, Flags: Is-Default Is-Preferred Is-Primary Destination: 10.1.103/24, Local: 10.1.103.1, Broadcast: 10.1.103.255 Destination: 10.1.103/24, Local: 10.1.103.254, Broadcast: 10.1.103.255
Sens
L’exemple de sortie du cœur de réseau 1 vérifie les éléments suivants :
-
Les interfaces IRB irb.101, irb.102 et irb.103 sont configurées.
-
L’interface physique sur laquelle les interfaces IRB sont configurées est opérationnelle.
-
Chaque interface IRB est correctement mappée à son VLAN respectif.
-
La configuration de chaque interface IRB reflète correctement l’adresse IP et la destination (adresse de passerelle virtuelle) qui lui sont attribuées.
Vérification des instances de routage
But
Vérifiez que les instances de routage pour les serveurs A et B, ainsi que pour les serveurs C et D, sont correctement configurées sur les cœurs de réseau 1 et 2.
Action
Depuis le mode opérationnel, saisissez les instances de routage de show route instance routing-instance-name extensive
commandesac et serveursBD.
user@Spine1> show route instance serverAC extensive serverAC: Router ID: 10.1.101.1 Type: vrf State: Active Interfaces: irb.101 Route-distinguisher: 10.1.255.1:12 Vrf-import: [ __vrf-import-serverAC-internal__ ] Vrf-export: [ __vrf-export-serverAC-internal__ ] Vrf-import-target: [ target:65000:12 ] Vrf-export-target: [ target:65000:12 ] Fast-reroute-priority: low Tables: serverAC.inet.0 : 3 routes (3 active, 0 holddown, 0 hidden) serverAC.iso.0 : 0 routes (0 active, 0 holddown, 0 hidden) serverAC.inet6.0 : 1 routes (1 active, 0 holddown, 0 hidden) serverAC.mdt.0 : 0 routes (0 active, 0 holddown, 0 hidden)
user@Spine1> show route instance serverBD extensive serverBD: Router ID: 10.1.102.1 Type: vrf State: Active Interfaces: irb.102 irb.103 Route-distinguisher: 10.1.255.1:34 Vrf-import: [ __vrf-import-serverBD-internal__ ] Vrf-export: [ __vrf-export-serverBD-internal__ ] Vrf-import-target: [ target:65000:34 ] Vrf-export-target: [ target:65000:34 ] Fast-reroute-priority: low Tables: serverBD.inet.0 : 6 routes (6 active, 0 holddown, 0 hidden) serverBD.iso.0 : 0 routes (0 active, 0 holddown, 0 hidden) serverBD.inet6.0 : 1 routes (1 active, 0 holddown, 0 hidden) serverBD.mdt.0 : 0 routes (0 active, 0 holddown, 0 hidden)
Sens
Dans l’exemple de sortie du cœur de réseau 1, les instances de routage des serveurs A et C et des serveurs B et D affichent l’interface de bouclage et les interfaces IRB associées à chaque groupe. La sortie affiche également le dispositif de distinction de route réel, l’importation de routage et de transfert virtuel (VRF) et la configuration de la stratégie d’exportation VRF.
Vérifier l’apprentissage des adresses MAC dynamiques
But
Vérifiez que pour les VLAN v101, v102 et v103, une adresse MAC dynamique est installée dans les tables de commutation Ethernet sur toutes les feuilles.
Action
Depuis le mode opérationnel, saisissez la show ethernet-switching table
commande.
user@Leaf1> show ethernet-switching table MAC flags (S - static MAC, D - dynamic MAC, L - locally learned, P - Persistent static SE - statistics enabled, NM - non configured MAC, R - remote PE MAC, O - ovsdb MAC) Ethernet switching table : 5 entries, 5 learned Routing instance : default-switch Vlan MAC MAC Logical SVLBNH/ Active name address flags interface VENH Index source v101 00:00:5e:00:01:01 DR esi.1746 05:00:00:fd:e8:00:00:00:65:00 v101 00:50:56:93:87:58 D xe-0/0/2.0 v101 00:50:56:93:ab:f6 D vtep.32770 10.1.255.13 v101 02:05:86:71:27:00 D vtep.32771 10.1.255.1 v101 02:05:86:71:5f:00 D vtep.32769 10.1.255.2
Sens
L’exemple de sortie de la branche 1 indique qu’elle a appris l’adresse MAC 00:00:5e:00:00:01:01 pour sa passerelle virtuelle (IRB). Il s’agit de l’adresse MAC que les serveurs connectés utilisent pour atteindre leur passerelle par défaut. Étant donné que le même IP/MAC virtuel est configuré sur les deux cœurs de réseau, l’IP virtuel est traité comme un LAG ESI pour prendre en charge le transfert actif vers les deux cœurs de réseau sans risque de boucles de paquets. La sortie indique également que la branche 1 a appris les adresses MAC IRB pour le cœur de réseau 1 et le cœur de réseau 2, qui fonctionnent comme des VTEP.
Vérification des routes dans les instances de routage
But
Vérifiez que les bons routes sont dans les instances de routage.
Action
Depuis le mode opérationnel, saisissez la show route table routing-instance-name.inet.0
commande.
user@Spine1> show route table serverAC.inet.0 serverAC.inet.0: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.101.0/24 *[Direct/0] 2d 01:34:44 > via irb.101 10.1.101.1/32 *[Local/0] 2d 01:34:44 Local via irb.101 10.1.101.254/32 *[Local/0] 2d 01:34:44 Local via irb.101 user@Spine1> show route table serverBD.inet.0 serverBD.inet.0: 6 destinations, 6 routes (6 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.102.0/24 *[Direct/0] 2d 01:34:51 > via irb.102 10.1.102.1/32 *[Local/0] 2d 01:34:51 Local via irb.102 10.1.102.254/32 *[Local/0] 2d 01:34:51 Local via irb.102 10.1.103.0/24 *[Direct/0] 2d 01:34:51 > via irb.103 10.1.103.1/32 *[Local/0] 2d 01:34:51 Local via irb.103 10.1.103.254/32 *[Local/0] 2d 01:34:51 Local via irb.103
Sens
L’exemple de sortie du cœur de réseau 1 indique que l’instance de routage des serveurs A et C possède les routes d’interface IRB associées au VLAN 101 et que l’instance de routage des serveurs B et D possède les routes d’interfaces IRB associées aux VLAN 102 et 103.
En fonction des routes de chaque table, il est clair que les serveurs A et C dans VLAN 101 ne peuvent pas atteindre les serveurs en C et D dans les VLAN 102 ou 103. La sortie montre également que la table commune qui héberge les routes des serveurs B et D permet des communications L3 via leurs interfaces IRB.
Vérifier la connectivité
But
Vérifiez que les serveurs A et C peuvent s’envoyer des pings et que les serveurs B et D peuvent s’exécuter.
Action
Exécutez la commande ping depuis les serveurs.
user@serverA> ping 10.1.101.103 count 2 PING 10.1.101.103 (10.1.101.103): 56 data bytes 64 bytes from 10.1.101.103: icmp_seq=0 ttl=64 time=103.749 ms 64 bytes from 10.1.101.103: icmp_seq=1 ttl=64 time=116.325 ms --- 10.1.101.103 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 103.749/110.037/116.325/6.288 ms user@serverB> ping 10.1.103.101 count 2 PING 10.1.103.101 (10.1.103.101): 56 data bytes 64 bytes from 10.1.103.101: icmp_seq=0 ttl=63 time=103.346 ms 64 bytes from 10.1.103.101: icmp_seq=1 ttl=63 time=102.355 ms --- 10.1.103.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 102.355/102.851/103.346/0.495 ms
Sens
L’exemple de sortie montre que le serveur A peut ping serveur C et serveur B peut ping serveur D. Les serveurs A et C ne doivent pas pouvoir ping les serveurs B et D, et les serveurs B et D ne pas pouvoir pingr les serveurs A et C.
Dorsale 1 et 2 : fuite de route (facultatif)
En se référant à la figure 2, rappelez-vous que vous avez configuré trois VLAN et deux instances de routage pour assurer la connectivité des serveurs A et C dans VLAN 101 et des serveurs B et D dans les VLAN 102 et 103, respectivement. Dans cette section, vous modifiez la configuration pour faire fuiter des routes entre les deux instances de routage. La figure 3 montre la connectivité logique résultante après la fuite des routes de routage et de pontage intégrés (IRB).

Avec les modifications apportées à votre groupe rib (Routing Information Base), vous pouvez vous attendre à ce que les serveurs du VLAN 101 atteignent les serveurs des VLAN 102 et 103 à l’aide de la connectivité L3.
Configuration rapide cli
À ce stade, vous avez déployé une fabric EVPN basée sur CRB et confirmé la connectivité attendue. C’est-à-dire que les serveurs A et C peuvent communiquer à la couche 2. Les serveurs B et D (sur les VLAN 102 et 103, respectivement) communiquent via le routage IRB dans leur instance de routage partagée. Que se passe-t-il si vous voulez que tous les serveurs puissent faire des pings entre eux ? Une option pour résoudre ce problème est de faire fuiter les routes entre les instances de routage. Voir l’exportation automatique pour plus d’informations sur les fuites de routes entre les instances de routage et de transfert virtuel (VRF). Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la [edit]
hiérarchie, puis entrez commit
à partir du mode de configuration.
set policy-options policy-statement serverAC_vrf_imp term 1 from community serverBD set policy-options policy-statement serverAC_vrf_imp term 1 then accept set policy-options policy-statement serverBD_vrf_imp term 1 from community serverAC set policy-options policy-statement serverBD_vrf_imp term 1 then accept set policy-options community serverAC members target:65000:13 set policy-options community serverBD members target:65000:24 set routing-instances serverAC routing-options auto-export set routing-instances serverAC vrf-import serverAC_vrf_imp set routing-instances serverBD routing-options auto-export set routing-instances serverBD vrf-import serverBD_vrf_imp
Vérification avec fuite de route (facultatif)
- Vérification des routes avec fuite de route (facultatif)
- Vérification de la connectivité avec une fuite de route (facultatif)
Vérification des routes avec fuite de route (facultatif)
But
Vérifiez que les bons routes sont dans les instances de routage.
Action
Depuis le mode opérationnel, saisissez la show route table routing-instance-name.inet.0
commande.
user@Spine1> show route table serverAC.inet.0 serverAC.inet.0: 9 destinations, 9 routes (9 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.101.0/24 *[Direct/0] 2d 02:18:50 > via irb.101 10.1.101.1/32 *[Local/0] 2d 02:18:50 Local via irb.101 10.1.101.254/32 *[Local/0] 2d 02:18:50 Local via irb.101 10.1.102.0/24 *[Direct/0] 00:31:21 > via irb.102 10.1.102.1/32 *[Local/0] 00:31:21 Local via irb.102 10.1.102.254/32 *[Local/0] 00:31:21 Local via irb.102 10.1.103.0/24 *[Direct/0] 00:31:21 > via irb.103 10.1.103.1/32 *[Local/0] 00:31:21 Local via irb.103 10.1.103.254/32 *[Local/0] 00:31:21 Local via irb.103 user@Spine1> show route table serverBD.inet.0 serverBD.inet.0: 9 destinations, 9 routes (9 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.101.0/24 *[Direct/0] 00:32:00 > via irb.101 10.1.101.1/32 *[Local/0] 00:32:00 Local via irb.101 10.1.101.254/32 *[Local/0] 00:32:00 Local via irb.101 10.1.102.0/24 *[Direct/0] 2d 02:19:29 > via irb.102 10.1.102.1/32 *[Local/0] 2d 02:19:29 Local via irb.102 10.1.102.254/32 *[Local/0] 2d 02:19:29 Local via irb.102 10.1.103.0/24 *[Direct/0] 2d 02:19:29 > via irb.103 10.1.103.1/32 *[Local/0] 2d 02:19:29 Local via irb.103 10.1.103.254/32 *[Local/0] 2d 02:19:29 Local via irb.103
Sens
L’exemple de sortie du cœur de réseau 1 indique que les deux instances de routage disposent désormais des routes d’interface de routage et de pontage intégrés (IRB) associées aux trois VLAN. Étant donné que vous copiez des routes entre les tables d’instances, le résultat net est le même que si vous configuriez les trois VLAN dans une instance de routage commune. Ainsi, vous pouvez vous attendre à une connectivité L3 complète entre les serveurs des trois VLAN.
Vérification de la connectivité avec une fuite de route (facultatif)
But
Vérifiez que les serveurs A et C peuvent ping sur les serveurs B et D.
Action
Exécutez la commande ping depuis les serveurs.
user@serverA> ping 10.1.102.101 count 2 PING 10.1.102.101 (10.1.102.101): 56 data bytes 64 bytes from 10.1.102.101: icmp_seq=0 ttl=63 time=102.448 ms 64 bytes from 10.1.102.101: icmp_seq=1 ttl=63 time=102.384 ms --- 10.1.102.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 102.384/102.416/102.448/0.032 ms user@serverA> ping 10.1.103.101 count 2 PING 10.1.103.101 (10.1.103.101): 56 data bytes 64 bytes from 10.1.103.101: icmp_seq=0 ttl=63 time=103.388 ms 64 bytes from 10.1.103.101: icmp_seq=1 ttl=63 time=102.623 ms --- 10.1.103.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 102.623/103.006/103.388/0.382 ms user@serverC> ping 10.1.102.101 count 2 PING 10.1.102.101 (10.1.102.101): 56 data bytes 64 bytes from 10.1.102.101: icmp_seq=0 ttl=63 time=167.580 ms 64 bytes from 10.1.102.101: icmp_seq=1 ttl=63 time=168.075 ms --- 10.1.102.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 167.580/167.827/168.075/0.248 ms user@serverC> ping 10.1.103.101 count 2 PING 10.1.103.101 (10.1.103.101): 56 data bytes 64 bytes from 10.1.103.101: icmp_seq=0 ttl=63 time=103.673 ms 64 bytes from 10.1.103.101: icmp_seq=1 ttl=63 time=115.090 ms --- 10.1.103.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 103.673/109.382/115.090/5.709 ms
Sens
L’exemple de sortie montre que le serveur A peut ping sur le serveur B et le serveur D. Il montre également que le serveur C peut ping serveur B et serveur D. Cela confirme la connectivité totale attendue entre les serveurs et leurs VLAN.