Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : configurer une structure de pontage EVPN-VXLAN à routage central

Les datacenters modernes s’appuient sur une fabric IP. Une structure IP utilise la signalisation EVPN (Ethernet VPN) basée sur BGP dans le plan de contrôle et l’encapsulation VXLAN (Virtual Extensible LAN) dans le plan de données. Cette technologie fournit une solution hautes performances basée sur des normes pour le pontage de couche 2 (L2) au sein d’un VLAN et pour le routage entre VLAN.

Dans la plupart des cas, une relation un à un existe entre un VLAN utilisateur et un identifiant réseau VXLAN (VNI). En conséquence, les abréviations VLAN et VXLAN sont souvent utilisées indifféremment. Par défaut, l’encapsulation VXLAN retire toute balise VLAN entrante lorsqu’elle est reçue à partir d’un port d’accès. Le reste de la trame Ethernet est encapsulé dans VXLAN pour le transport sur l’ensemble de la fabric. Au point de sortie, l’encapsulation VXLAN est dépouillée et la balise VLAN (le cas échéant) est réinsérée avant que la trame ne soit envoyée à l’équipement connecté.

Il s’agit d’un exemple de fabric IP EVPN-VXLAN basée sur une architecture de pontage à routage central (CRB). Les interfaces de routage et de pontage intégrés (IRB) fournissent une connectivité de couche 3 (L3) aux serveurs et aux VM appartenant à différents VLAN et réseaux. Ces interfaces IRB servent de passerelle par défaut pour le trafic inter-VLAN au sein d’une structure. Ils servent également de destinations distantes de la structure, comme dans le cas de l’interconnexion des centres de données (DCI). Dans une conception CRB, vous définissez uniquement les interfaces IRB sur les équipements de cœur de réseau. Une telle conception est donc désignée comme étant un routage central, car tous les routages se produisent sur les cœurs de réseau.

Pour obtenir un exemple de conception de pontage à routage périphérique (ERB), voir Exemple : Configuration d’une structure de pontage de périphérie à routage périphérique EVPN-VXLAN avec une passerelle Anycast

Pour obtenir des informations générales sur la technologie EVPN-VXLAN et les architectures prises en charge, consultez le guide d’introduction à l’EVPN.

Exigences

L’exemple original utilisait les composants matériels et logiciels suivants :

  • Deux commutateurs QFX10002 (spine 1 et spine 2) exécutant le logiciel Junos OS version 15.1X53-D30.

  • Quatre commutateurs QFX5100 (Leaf 1 à Leaf 4) exécutant le logiciel Junos OS Version 14.1X53-D30.

    • Mise à jour et re-validation à l’aide de Junos OS version 20.4R1.

    • Consultez le résumé du matériel pour obtenir la liste des plates-formes prises en charge.

Aperçu

Dans cet exemple, les serveurs physiques qui prennent en charge trois groupes d’utilisateurs (c’est-à-dire trois VLAN) nécessitent la connectivité suivante :

  1. Les serveurs A et C doivent pouvoir communiquer en L2. Ces serveurs doivent partager un sous-réseau, et donc un VLAN.
  2. Les serveurs B et D doivent être sur des VLAN distincts pour isoler la diffusion. Ces serveurs doivent pouvoir communiquer en L3.
  3. Les serveurs A et C ne doivent pas pouvoir communiquer avec les serveurs B et D.

Pour répondre à ces exigences de connectivité, ces protocoles et technologies sont utilisés :

  • EVPN établit un pont virtuel de couche 2 pour connecter les serveurs A et C et place les serveurs B et D dans leurs VLAN respectifs.

  • Au sein de la topologie EVPN, BGP échange des informations de route.

  • VXLAN tunnelise les trames L2 à travers la structure L3 sous-jacente. L’encapsulation VXLAN préserve la structure L3 pour une utilisation par les protocoles de routage.

  • Les interfaces IRB acheminent les paquets IP entre les VLAN.

Là encore, les interfaces IRB sont configurées uniquement sur les équipements de cœur de réseau, pour le pontage à routage central (CRB). Dans cette conception, les équipements de cœur de réseau fonctionnent comme des passerelles L3 pour les différents serveurs, VM ou charges de travail conteneurisées connectés aux ports d’accès sur les commutateurs leaf. Lorsque les charges de travail échangent des données au sein de leurs propres VLAN, la branche relie le trafic. Le trafic VXLAN encapsulé qui en résulte est ensuite envoyé à travers les cœurs de réseau sous forme de trafic underlay (IP). Pour le trafic intra-VLAN, la fonctionnalité VXLAN Virtual Tunnel Endpoint (VTEP) du cœur de réseau n’est pas utilisée. Le trafic intra-VLAN est envoyé entre les VTEP de la branche source et de destination.

En revanche, le trafic inter-VLAN (et inter-fabric) doit être routé. Ce trafic est encapsulé dans VXLAN et ponté par la branche vers le cœur de réseau. Les feuilles savent envoyer ce trafic au cœur de réseau, car la source qui a besoin de routage cible l'adresse MAC de destination de la passerelle par défaut du VLAN. En d'autres termes, les trames envoyées à l'adresse MAC de l'IRB sont transmises en couche 2 vers l'équipement de cœur de réseau.

Au niveau du cœur de réseau, l’encapsulation L2 est supprimée pour prendre en charge une recherche de routage L3 dans l’instance de routage associée au VLAN/IRB. Pour le trafic inter-VLAN, le cœur de réseau détermine le VLAN de destination et le VNI VXLAN correspondant à partir de sa recherche de route. Le cœur de réseau récapsule ensuite le trafic et l’envoie par l’underlay vers la ou les feuilles cibles.

Topologie

La topologie IP Clos simple illustrée en figure 1 comprend deux commutateurs spine, quatre commutateurs leaf et quatre serveurs. Chaque commutateur leaf dispose d’une connexion à chacun des commutateurs de cœur de réseau pour une redondance.

Les réseaux serveurs sont segmentés en 3 VLAN, chacun étant mappé à un identifiant de réseau virtuel VXLAN (VNI). VLAN v101 prend en charge les serveurs A et C, et les VLAN v102 et v103 prennent en charge les serveurs B et D, respectivement. Voir le tableau 1 pour connaître les paramètres de configuration.

Figure 1 : topologie EVPN-VXLAN Topology EVPN-VXLAN
Figure 2 : Topologie logique EVPN-VXLAN

La topologie logique affiche la connectivité attendue. Dans cet exemple, une instance de routage est utilisée pour connecter les serveurs A et C à l’aide du VLAN 101, et une instance de routage est utilisée pour connecter les serveurs B et D à l’aide des VLAN 102 et 103. Les serveurs ne peuvent communiquer qu’avec d’autres serveurs qui se trouvent dans la même instance de routage par défaut.

Comme les serveurs A et C partagent le même VLAN, les serveurs communiquent en L2. Par conséquent, l’interface IRB n’est pas nécessaire pour que les serveurs A et C communiquent. Nous définissons une interface IRB dans l’instance de routage comme une meilleure pratique pour permettre la connectivité L3 future. En revanche, les serveurs B et D ont besoin d’une connectivité L3 via leurs interfaces IRB respectives pour communiquer, étant donné que ces serveurs se trouvent dans différents VLAN s’exécutant sur des sous-réseaux IP uniques.

EVPN-VXLAN Logical Topology

Le tableau 1 présente les paramètres clés, y compris les interfaces IRB, configurées pour chaque réseau. Une interface IRB prend en charge chaque VLAN et achemine les paquets de données sur le VLAN à partir des autres VLAN.

Tableau 1 : Principaux paramètres VLAN et VXLAN

Paramètres

Serveurs A et C

Serveurs B et C

VLAN

V101

v102

 

v103

VXLAN VNI

101

102

 

103

VLAN ID

101

102

 

103

Interface IRB

irb.101

irb.102

 

irb.103

Gardez les éléments suivants à l’esprit lorsque vous configurez les paramètres dans le tableau 1. Il le faut:

  • Associez chaque VLAN à un sous-réseau IP unique, et donc une interface IRB unique.

  • Attribuez à chaque VLAN un identifiant de réseau VXLAN (VNI) unique.

  • Spécifiez chaque interface IRB dans le cadre d’une instance VRF (Virtual Routing Forwarding) L3, ou vous pouvez regrouper les interfaces dans l’instance de commutateur par défaut. Cet exemple utilise des instances VRF pour appliquer la séparation entre la communauté d’utilisateurs (VLAN).

  • Incluez dans la configuration de chaque interface IRB une adresse de passerelle par défaut, que vous spécifiez avec l’instruction virtual-gateway-address de configuration au niveau de la [interfaces irb unit logical-unit-number family inet address ip-address] hiérarchie. La configuration d’une passerelle virtuelle configure une passerelle redondante par défaut pour chaque interface IRB.

Spine 1 : Configuration du réseau sous-jacent

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans l’interface cli au niveau de la hiérarchie [edit] puis entrez commit à partir du mode de configuration.

Spine 1 : configurer le réseau sous-jacent

Procédure étape par étape

Pour configurer le réseau sous-jacent sur le cœur de réseau 1 :

  1. Configurez les interfaces de structure L3.

  2. Spécifiez une adresse IP pour l’interface de bouclage. Cette adresse IP sert d’adresse IP source dans l’en-tête externe des paquets encapsulés VXLAN.

  3. Configurez les options de routage. La configuration inclut une référence à une stratégie d’équilibrage de charge pour permettre l’utilisation du routage ECMP (Equal Cost Multiple Path) dans l’underlay.

  4. Configurez un groupe BGP pour l’underlay externe basé sur BGP (EBGP). Notez que le multi-chemin est inclus dans la configuration BGP pour permettre l’utilisation de plusieurs chemins à coût égal . Normalement, BGP utilise un algorithme de rupture de liaison qui sélectionne le meilleur chemin.

  5. Configurez la stratégie d’équilibrage de charge par paquet.

  6. Configurez une stratégie pour annoncer les routes d’interface directes dans l’underlay. Au minimum, vous devez annoncer les routes d’interface de bouclage (lo0) dans l’underlay.

Spine 1 : Configuration du réseau overlay

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez la configuration dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit] puis saisissez commit à partir du mode de configuration.

Configuration du réseau overlay sur le cœur de réseau 1

Procédure étape par étape

Pour configurer le réseau overlay sur le cœur de réseau 1 :

  1. Configurez une superposition interne EVPN-VXLAN basée sur BGP (IBGP). Notez que la famille d’adresses EVPN est configurée pour prendre en charge la publicité des routes EVPN. Dans ce cas, nous définissons un appairage overlay vers le cœur de réseau 2 pour une connectivité spine-to-spine. Comme pour l’underlay, nous avons également activé BGP multi-chemin dans l’overlay.

    Note:

    Certaines structures IP utilisent un overlay EVPN-VXLAN basé sur EBGP. Pour obtenir un exemple de fabric IP qui utilise EBGP à la fois pour l’underlay et l’overlay, voir Exemple : Configuration d’une structure de pontage de périphérie À routage périphérique EVPN-VXLAN avec une passerelle Anycast. Notez que le choix d’EBGP ou IBGP pour l’overlay n’affecte pas négativement l’architecture de la structure. Les conceptions de pontage à routage central (CRB) et de pontage à routage périphérique (ERB) prennent en charge l’un ou l’autre type de superposition.

  2. Configurez l’encapsulation VXLAN pour les trames L2 échangées entre les VTEP VXLAN L2.

  3. Configurez l’option no-gateway-community de passerelle par défaut pour les protocoles EVPN.

    Note:

    Lorsqu’une adresse de passerelle virtuelle est utilisée, un MAC basé sur VRRP « 00:00:5e:00:00:01:01 » est utilisé sur les deux cœurs de réseau, de sorte que la synchronisation MAC n’est pas nécessaire. Pour plus d’informations, consultez la passerelle par défaut .

  4. Spécifiez comment le trafic multicast est répliqué dans la structure.

  5. Configurez les options d’instance de routage par défaut (type de commutateur virtuel).

Cœur de réseau 1 : configuration du profil d’accès

Configuration rapide cli

Le profil d’accès ou la configuration du port d’accès comprend les paramètres nécessaires pour connecter les charges de travail serveur, les BMS ou les VM aux commutateurs d’accès (leaf). Cette étape implique la définition du VLAN de l'équipement, ainsi que l'instance de routage et la configuration IRB qui assurent l'isolation des utilisateurs et le routage L3, respectivement.

Comme il s’agit d’un exemple de structure de pontage à routage central (CRB), les instances de routage et les interfaces IRB (Integrated Routing and Bridging) sont définies uniquement sur les équipements de cœur de réseau. Les équipements de branche d’une structure CRB ne disposent que de fonctionnalités VXLAN L2.

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit] et puis entrez commit à partir du mode de configuration.

Note:

Lorsque le proxy-macip-publicité est activé, la passerelle L3 annonce les routes MAC et IP (routes MAC+IP de type 2) au nom des passerelles VXLAN L2 dans les réseaux EVPN-VXLAN. Ce comportement n’est pas pris en charge par EVPN-MPLS. À partir de la version 20.2R2 de Junos OS, le message d’avertissement suivant apparaît lorsque vous activez proxy-macip-publicité :

AVERTISSEMENT : seul EVPN VXLAN prend en charge la configuration proxy-macip-publicité,

Le message s’affiche lorsque vous modifiez votre configuration, enregistrez votre configuration ou utilisez la commande show pour afficher votre configuration

Configuration des profils d’accès pour le cœur de réseau 1

Procédure étape par étape

Pour configurer des profils pour les réseaux serveurs :

  1. Configurez les interfaces IRB qui prennent en charge le routage entre les VLAN 101, 102 et 103.

  2. Spécifiez les identifiants de réseau virtuel (VNIs) inclus dans le domaine EVPN-VXLAN.

  3. Configurez une cible de routage pour chaque VNI.

    Note:

    Dans la configuration d’origine, les équipements de cœur de réseau exécutent Junos OS version 15.1X53-D30, et les équipements de branche exécutent 14.1X53-D30. Dans ces versions logicielles, lorsque vous incluez l’énoncé de vrf-target configuration au niveau de la [edit protocols evpn vni-options vni] hiérarchie, vous devez également inclure l’option export . Notez que les versions ultérieures de Junos OS ne nécessitent pas cette option. En conséquence, les configurations de cet exemple mis à jour omettent l’option export .

  4. Configurez l’instance de routage pour les serveurs A et C.

  5. Configurez l’instance de routage pour les serveurs B et D.

  6. Configurez les VLAN v101, v102 et v103, et associez les interfaces IRB et VLAN correspondantes à chaque VLAN.

Spine 2 : configuration complète

Configuration rapide cli

La configuration spine 2 est similaire à celle du cœur de réseau 1, c’est pourquoi nous fournissons la configuration complète au lieu d’une configuration étape par étape. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit] et puis entrez commit à partir du mode de configuration.

Branche 1 : configuration du réseau sous-jacent

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit] et puis entrez commit à partir du mode de configuration.

Configuration du réseau underlay pour la branche 1

Procédure étape par étape

Pour configurer le réseau sous-jacent pour la branche 1 :

  1. Configurez les interfaces L3.

  2. Spécifiez une adresse IP pour l’interface de bouclage. Cette adresse IP sert d’adresse IP source dans l’en-tête externe de tous les paquets encapsulés VXLAN.

  3. Définissez les options de routage.

  4. Configurez un groupe BGP externe (EBGP) qui inclut les cœurs de réseau comme pairs pour gérer le routage sous-jacent.

  5. Configurez une stratégie qui répartit le trafic sur plusieurs chemins entre les commutateurs Juniper Networks.

  6. Configurez une stratégie pour annoncer les routes d’interface directes. Au minimum, l’underlay doit être entièrement accessible aux adresses de bouclage des équipements.

Branche 1 : configuration du réseau overlay

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Configuration du réseau overlay pour la branche 1

Procédure étape par étape

Pour configurer le réseau overlay pour la branche 1 :

  1. Configurez un groupe BGP interne (IBGP) pour le réseau de superposition EVPN-VXLAN.

  2. Configurez l’encapsulation VXLAN pour les paquets de données échangés entre les voisins EVPN.

  3. Spécifiez comment le trafic multicast est répliqué dans l’environnement EVPN-VXLAN.

  4. Configurez les options d’instance de routage par défaut (type de commutateur virtuel).

Branche 1 : configuration du profil d’accès

Configuration rapide cli

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la hiérarchie [edit] et puis entrez commit à partir du mode de configuration.

Configuration du profil d’accès pour la branche 1

Procédure étape par étape

Pour configurer le profil du réseau serveur :

  1. Configurez une interface Ethernet L2 pour la connexion avec le serveur physique. Cette interface est associée à VLAN 101. Dans cet exemple, l’interface d’accès est configurée en tant que tronc pour prendre en charge le balisage VLAN. Les interfaces d’accès non-signalées sont également prises en charge.

  2. Configurez une cible de routage pour l’identifiant de réseau virtuel (VNI).

    Note:

    Dans la configuration d’origine, les équipements de cœur de réseau exécutent Junos OS version 15.1X53-D30, et les équipements de branche exécutent 14.1X53-D30. Dans ces versions logicielles, lorsque vous incluez l’énoncé de vrf-target configuration au niveau de la [edit protocols evpn vni-options vni] hiérarchie, vous devez également inclure l’option export . Notez que les versions ultérieures de Junos OS ne nécessitent pas cette option, comme en témoignent les configurations mises à jour utilisées dans cet exemple.

  3. Spécifiez les VNIs incluses dans le domaine EVPN-VXLAN.

  4. Configurez VLAN v101. Le VLAN est mappé au VNI VXLAN que vous avez configuré sur les équipements de cœur de réseau. Notez que l’interface de routage et de pontage intégré L3 (IRB) n’est pas spécifiée sur les équipements de branche. En effet, dans le pontage à routage central (CRB), les feuilles effectuent uniquement un pontage L2.

Branche 2 : configuration complète

Configuration rapide cli

La configuration de la branche 2 est similaire à celle de la branche 1, c’est pourquoi nous fournissons la configuration complète au lieu d’une configuration étape par étape. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Branche 3 : configuration complète

Configuration rapide cli

La configuration de la branche 3 est similaire à celle de la branche 1, c’est pourquoi nous fournissons la configuration complète au lieu d’une configuration étape par étape. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Branche 4 : configuration complète

Configuration rapide cli

La configuration de la branche 4 est similaire à celle de la branche 1, nous fournissons donc la configuration complète au lieu de la configuration étape par étape. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Vérification

Vérifiez que les interfaces de routage et de pontage intégrés (IRB) fonctionnent correctement :

Vérifier les interfaces IRB

But

Vérifiez la configuration des interfaces IRB sur le cœur de réseau 1 et le cœur de réseau 2.

Action

Depuis le mode opérationnel, saisissez la show interfaces irb commande.

Sens

L’exemple de sortie du cœur de réseau 1 vérifie les éléments suivants :

  • Les interfaces IRB irb.101, irb.102 et irb.103 sont configurées.

  • L’interface physique sur laquelle les interfaces IRB sont configurées est opérationnelle.

  • Chaque interface IRB est correctement mappée à son VLAN respectif.

  • La configuration de chaque interface IRB reflète correctement l’adresse IP et la destination (adresse de passerelle virtuelle) qui lui sont attribuées.

Vérification des instances de routage

But

Vérifiez que les instances de routage pour les serveurs A et B, ainsi que pour les serveurs C et D, sont correctement configurées sur les cœurs de réseau 1 et 2.

Action

Depuis le mode opérationnel, saisissez les instances de routage de show route instance routing-instance-name extensive commandesac et serveursBD.

Sens

Dans l’exemple de sortie du cœur de réseau 1, les instances de routage des serveurs A et C et des serveurs B et D affichent l’interface de bouclage et les interfaces IRB associées à chaque groupe. La sortie affiche également le dispositif de distinction de route réel, l’importation de routage et de transfert virtuel (VRF) et la configuration de la stratégie d’exportation VRF.

Vérifier l’apprentissage des adresses MAC dynamiques

But

Vérifiez que pour les VLAN v101, v102 et v103, une adresse MAC dynamique est installée dans les tables de commutation Ethernet sur toutes les feuilles.

Action

Depuis le mode opérationnel, saisissez la show ethernet-switching table commande.

Sens

L’exemple de sortie de la branche 1 indique qu’elle a appris l’adresse MAC 00:00:5e:00:00:01:01 pour sa passerelle virtuelle (IRB). Il s’agit de l’adresse MAC que les serveurs connectés utilisent pour atteindre leur passerelle par défaut. Étant donné que le même IP/MAC virtuel est configuré sur les deux cœurs de réseau, l’IP virtuel est traité comme un LAG ESI pour prendre en charge le transfert actif vers les deux cœurs de réseau sans risque de boucles de paquets. La sortie indique également que la branche 1 a appris les adresses MAC IRB pour le cœur de réseau 1 et le cœur de réseau 2, qui fonctionnent comme des VTEP.

Vérification des routes dans les instances de routage

But

Vérifiez que les bons routes sont dans les instances de routage.

Action

Depuis le mode opérationnel, saisissez la show route table routing-instance-name.inet.0 commande.

Sens

L’exemple de sortie du cœur de réseau 1 indique que l’instance de routage des serveurs A et C possède les routes d’interface IRB associées au VLAN 101 et que l’instance de routage des serveurs B et D possède les routes d’interfaces IRB associées aux VLAN 102 et 103.

En fonction des routes de chaque table, il est clair que les serveurs A et C dans VLAN 101 ne peuvent pas atteindre les serveurs en C et D dans les VLAN 102 ou 103. La sortie montre également que la table commune qui héberge les routes des serveurs B et D permet des communications L3 via leurs interfaces IRB.

Vérifier la connectivité

But

Vérifiez que les serveurs A et C peuvent s’envoyer des pings et que les serveurs B et D peuvent s’exécuter.

Action

Exécutez la commande ping depuis les serveurs.

Sens

L’exemple de sortie montre que le serveur A peut ping serveur C et serveur B peut ping serveur D. Les serveurs A et C ne doivent pas pouvoir ping les serveurs B et D, et les serveurs B et D ne pas pouvoir pingr les serveurs A et C.

Dorsale 1 et 2 : fuite de route (facultatif)

En se référant à la figure 2, rappelez-vous que vous avez configuré trois VLAN et deux instances de routage pour assurer la connectivité des serveurs A et C dans VLAN 101 et des serveurs B et D dans les VLAN 102 et 103, respectivement. Dans cette section, vous modifiez la configuration pour faire fuiter des routes entre les deux instances de routage. La figure 3 montre la connectivité logique résultante après la fuite des routes de routage et de pontage intégrés (IRB).

Figure 3 : Topologie logique EVPN-VXLAN avec fuite de route EVPN-VXLAN Logical Topology with Route Leaking

Avec les modifications apportées à votre groupe rib (Routing Information Base), vous pouvez vous attendre à ce que les serveurs du VLAN 101 atteignent les serveurs des VLAN 102 et 103 à l’aide de la connectivité L3.

Configuration rapide cli

À ce stade, vous avez déployé une fabric EVPN basée sur CRB et confirmé la connectivité attendue. C’est-à-dire que les serveurs A et C peuvent communiquer à la couche 2. Les serveurs B et D (sur les VLAN 102 et 103, respectivement) communiquent via le routage IRB dans leur instance de routage partagée. Que se passe-t-il si vous voulez que tous les serveurs puissent faire des pings entre eux ? Une option pour résoudre ce problème est de faire fuiter les routes entre les instances de routage. Voir l’exportation automatique pour plus d’informations sur les fuites de routes entre les instances de routage et de transfert virtuel (VRF). Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez les commandes dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration, copiez et collez les commandes dans la CLI au niveau de la [edit] hiérarchie, puis entrez commit à partir du mode de configuration.

Vérification avec fuite de route (facultatif)

Vérification des routes avec fuite de route (facultatif)

But

Vérifiez que les bons routes sont dans les instances de routage.

Action

Depuis le mode opérationnel, saisissez la show route table routing-instance-name.inet.0 commande.

Sens

L’exemple de sortie du cœur de réseau 1 indique que les deux instances de routage disposent désormais des routes d’interface de routage et de pontage intégrés (IRB) associées aux trois VLAN. Étant donné que vous copiez des routes entre les tables d’instances, le résultat net est le même que si vous configuriez les trois VLAN dans une instance de routage commune. Ainsi, vous pouvez vous attendre à une connectivité L3 complète entre les serveurs des trois VLAN.

Vérification de la connectivité avec une fuite de route (facultatif)

But

Vérifiez que les serveurs A et C peuvent ping sur les serveurs B et D.

Action

Exécutez la commande ping depuis les serveurs.

Sens

L’exemple de sortie montre que le serveur A peut ping sur le serveur B et le serveur D. Il montre également que le serveur C peut ping serveur B et serveur D. Cela confirme la connectivité totale attendue entre les serveurs et leurs VLAN.

Tableau de l’historique des versions
Libération
Description
15.1X53-D30
À partir de la version 15.1X53-D30 de Junos OS, vous pouvez utiliser des interfaces de routage et de pontage intégrés (IRB) pour acheminer entre les VLAN à l’aide de l’encapsulation VXLAN (Virtual Extensible LAN).