Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemple : Configuration d’une fabric de pontage à routage central EVPN-VXLAN

Les datacenters modernes s’appuient sur une fabric IP. Une structure IP utilise la signalisation Ethernet VPN (EVPN) basée sur BGP dans le plan de contrôle et l’encapsulation VXLAN (VXLAN) dans le plan de données. Cette technologie fournit une solution standardisée et performante pour le pontage de couche 2 (L2) au sein d’un VLAN et pour le routage entre les VLAN.

Dans la plupart des cas, il existe une relation un-à-un entre un VLAN utilisateur et un identifiant de réseau VXLAN (VNI). Par conséquent, les abréviations VLAN et VXLAN sont souvent utilisées de manière interchangeable. Par défaut, l’encapsulation VXLAN supprime toute balise VLAN entrante lorsqu’elle provient d’un port d’accès. Le reste de la trame Ethernet est encapsulé dans VXLAN pour être transporté à travers la structure. Au point de sortie, l’encapsulation VXLAN est supprimée et la balise VLAN (le cas échéant) est réinsérée avant que la trame ne soit envoyée à l’équipement connecté.

Voici un exemple de structure IP EVPN-VXLAN basée sur une architecture CRB (Centrally Route Bridging). Les interfaces de routage et de pontage intégrées (IRB) fournissent une connectivité de couche 3 (L3) aux serveurs et aux machines virtuelles appartenant à différents VLAN et réseaux. Ces interfaces IRB servent de passerelle par défaut pour le trafic inter-VLAN au sein d’une structure. Ils servent également de destinations distantes à la structure, comme dans le cas de l’interconnexion du datacenter (DCI). Dans une conception CRB, vous définissez les interfaces IRB sur les équipements de cur de réseau uniquement. Une telle conception est donc dite à routage central, car tout le routage se produit sur les épines.

Pour obtenir un exemple de conception de pontage à routage périphérique (ERB), reportez-vous à la section Exemple : configuration d’une fabric de pontage à routage périphérique EVPN-VXLAN avec une passerelle Anycast

Pour plus d’informations sur la technologie EVPN-VXLAN et les architectures prises en charge, reportez-vous à Introduction à EVPN.

Exigences

L’exemple original utilisait les composants matériels et logiciels suivants :

  • Deux commutateurs QFX10002 (Spine 1 et Spine 2) exécutant Junos OS logiciel Version 15.1X53-D30.

  • Quatre commutateurs QFX5100 (Leaf 1 à Leaf 4) exécutant Junos OS logiciel version 14.1X53-D30.

    • Mis à jour et revalidé à l’aide de Junos OS version 20.4R1.

    • Consultez le récapitulatif matériel pour obtenir la liste des plates-formes prises en charge.

Aperçu

Dans cet exemple, les serveurs physiques qui prennent en charge trois groupes d’utilisateurs (c’est-à-dire trois VLAN) ont besoin de la connectivité suivante :

  1. Les serveurs A et C doivent pouvoir communiquer en couche L2. Ces serveurs doivent partager un sous-réseau, et donc un VLAN.
  2. Les serveurs B et D doivent se trouver sur des VLAN distincts pour isoler la diffusion. Ces serveurs doivent être capables de communiquer à L3.
  3. Les serveurs A et C ne doivent pas être en mesure de communiquer avec les serveurs B et D.

Pour répondre à ces exigences de connectivité, les protocoles et technologies suivants sont utilisés :

  • L’EVPN établit un pont virtuel de couche 2 pour connecter les serveurs A et C et place les serveurs B et D dans leurs VLAN respectifs.

  • Au sein de la topologie EVPN, BGP échange des informations de route.

  • VXLAN tunnelise les trames L2 à travers la structure L3 sous-jacente. L’encapsulation VXLAN préserve la structure L3 pour les protocoles de routage.

  • Les interfaces IRB acheminent les paquets IP entre les VLAN.

Là encore, les interfaces IRB sont configurées uniquement sur les équipements de cur de réseau, pour le pontage à routage central (CRB). Dans cette conception, les équipements de cur de réseau fonctionnent comme des passerelles L3 pour les différents serveurs, machines virtuelles ou charges de travail conteneurisées connectés aux ports d’accès des commutateurs Leaf. Lorsque les charges de travail échangent des données au sein de leurs propres VLAN, la branche fait le pont entre le trafic. Le trafic encapsulé VXLAN qui en résulte est ensuite envoyé via les dorsales sous forme de trafic sous-jacent (IP). Pour le trafic intra-VLAN, la fonctionnalité de point de terminaison de tunnel virtuel VXLAN (VTEP) du cur de réseau n’est pas utilisée. Le trafic intra-VLAN est envoyé entre les VTEP dans la feuille source et la feuille de destination.

En revanche, le trafic inter-VLAN (et inter-fabric) doit être routé. Ce trafic est encapsulé dans VXLAN et relié par la branche au cur de réseau. Les feuilles savent qu'elles doivent envoyer ce trafic au cur de réseau, car la source, qui a besoin d'un routage, cible l'adresse MAC de destination de la passerelle par défaut du VLAN. En d'autres termes, les trames envoyées à l'adresse MAC de l'IRB sont transférées en couche L2 à l'équipement Spine.

Au niveau du cur de réseau, l’encapsulation L2 est supprimée pour permettre une recherche de route L3 dans l’instance de routage associée au VLAN/IRB. Pour le trafic inter-VLAN, le cur détermine le VLAN de destination et le VNI VXLAN correspondant à partir de sa recherche de route. Le réseau interne encapsule ensuite le trafic et l’envoie à travers la sous-couche vers la ou les branches cibles.

Topologie

La topologie IP Clos simple illustrée à la Figure 1 comprend deux commutateurs de cur de réseau, quatre commutateurs de branche et quatre serveurs. Chaque commutateur leaf dispose d’une connexion à chacun des commutateurs spine pour assurer la redondance.

Les réseaux de serveurs sont segmentés en 3 VLAN, chacun étant mappé à un identifiant de réseau virtuel (VNI) VXLAN. Le VLAN v101 prend en charge les serveurs A et C, et les VLAN v102 et v103 prennent en charge les serveurs B et D, respectivement. Reportez-vous au tableau 1 pour les paramètres de configuration.

Figure 1 : topologie EVPN-VXLAN Topology EVPN-VXLAN
Figure 2 : topologie logique EVPN-VXLAN

La topologie logique indique la connectivité attendue. Dans cet exemple, une instance de routage est utilisée pour connecter les serveurs A et C à l’aide du VLAN 101, et une instance de routage est utilisée pour connecter les serveurs B et D à l’aide des VLAN 102 et 103. Par défaut, les serveurs ne peuvent communiquer qu’avec d’autres serveurs qui se trouvent dans la même instance de routage.

Étant donné que les serveurs A et C partagent le même VLAN, les serveurs communiquent en couche L2. Par conséquent, l’interface IRB n’est pas nécessaire pour que les serveurs A et C puissent communiquer. Nous définissons une interface IRB dans l’instance de routage comme une bonne pratique pour permettre une future connectivité L3. En revanche, les serveurs B et D ont besoin d’une connectivité de couche L3 via leurs interfaces IRB respectives pour communiquer, étant donné que ces serveurs se trouvent dans des VLAN différents s’exécutant sur des sous-réseaux IP uniques.

EVPN-VXLAN Logical Topology

Le tableau 1 présente les paramètres clés, y compris les interfaces IRB, configurés pour chaque réseau. Une interface IRB prend en charge chaque VLAN et achemine les paquets de données sur le VLAN à partir des autres VLAN.

Tableau 1 : VLAN et paramètres VXLAN clés

Paramètres

Serveurs A et C

Serveurs B et C

VLAN

V101

v102

 

v103

VXLAN VNI

101

102

 

103

VLAN ID

101

102

 

103

Interface IRB

RIS.101

CISR.102

 

CISR.103

Gardez les points suivants à l’esprit lorsque vous configurez les paramètres du tableau 1. Il le faut:

  • Associez chaque VLAN à un sous-réseau IP unique, et donc à une interface IRB unique.

  • Attribuez à chaque VLAN un identifiant de réseau VXLAN (VNI) unique.

  • Spécifiez chaque interface IRB dans le cadre d’une instance VRF (Virtual Routing Forwarding) L3, ou vous pouvez regrouper les interfaces dans l’instance de commutateur par défaut. Cet exemple utilise des instances VRF pour appliquer la séparation entre les communautés d’utilisateurs (VLAN).

  • Incluez dans la configuration de chaque interface IRB une adresse de passerelle par défaut, que vous spécifiez avec l’instruction virtual-gateway-address de configuration au niveau de la [interfaces irb unit logical-unit-number family inet address ip-address] hiérarchie. La configuration d’une passerelle virtuelle établit une passerelle par défaut redondante pour chaque interface IRB.

Spine 1 : Configuration du réseau sous-jacent

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [edit], puis passez commit en mode de configuration.

Spine 1 : Configurer le réseau sous-jacent

Procédure étape par étape

Pour configurer le réseau sous-jacent sur le cur 1 :

  1. Configurez les interfaces de structure L3.

  2. Spécifiez une adresse IP pour l’interface de bouclage. Cette adresse IP sert d’adresse IP source dans l’en-tête externe des paquets encapsulés par VXLAN.

  3. Configurez les options de routage. La configuration inclut une référence à une stratégie d’équilibrage de charge pour permettre l’utilisation du routage ECMP (equal cost multiple path) via la couche sous-jacente.

  4. Configurez un groupe BGP pour la couche sous-jacente externe basée sur BGP (EBGP). Notez que multipath est inclus dans la configuration BGP pour permettre l’utilisation de plusieurs chemins à coût égal. Normalement, BGP utilise un algorithme de départage qui sélectionne le meilleur chemin.

  5. Configurez la stratégie d’équilibrage de charge par paquet.

  6. Configurez une stratégie pour annoncer les routes d’interface directes dans l’underlay. Au minimum, vous devez annoncer les routes de l’interface de bouclage (lo0) dans l’underlay.

Colonne vertébrale 1 : Configuration du réseau superposé

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez la configuration dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [edit], puis passez commit en mode de configuration.

Configuration du réseau overlay sur le cur de réseau 1

Procédure étape par étape

Pour configurer le réseau de superposition sur le cur 1 :

  1. Configurez une superposition EVPN-VXLAN interne basée sur BGP (IBGP). Notez que la famille d’adresses EVPN est configurée pour prendre en charge la publication des routes EVPN. Dans ce cas, nous définissons un appairage de superposition vers le cur 2 pour la connectivité spine-to-spine. Comme pour l’underlay, nous avons également activé le multipath BGP dans l’overlay.

    Note:

    Certaines fabrics IP utilisent une superposition EVPN-VXLAN basée sur EBGP. Pour obtenir un exemple de structure IP qui utilise EBGP à la fois pour l’underlay et l’overlay, reportez-vous à la section Exemple : configuration d’une fabric de pontage EVPN-VXLAN à routage périphérique avec une passerelle Anycast. Notez que le choix d’EBGP ou d’IBGP pour l’overlay n’affecte pas négativement l’architecture de la structure. Les conceptions de pontage à routage central (CRB) et de pontage à routage périphérique (ERB) prennent en charge l’un ou l’autre type de superposition.

  2. Configurez l’encapsulation VXLAN pour les trames L2 échangées entre les VTEP VXLAN L2.

  3. Configurez l’option no-gateway-community de passerelle par défaut pour les protocoles EVPN.

    Note:

    Lorsqu’une adresse de passerelle virtuelle est utilisée, une adresse MAC VRRP « 00 :00 :5e :00 :01 :01 » est utilisée sur les deux épines, de sorte que la synchronisation MAC n’est pas nécessaire. Pour plus d’informations, reportez-vous à la section Passerelle par défaut .

  4. Spécifiez la manière dont le trafic multicast est répliqué dans la structure.

  5. Configurez les options d’instance de routage par défaut (type de commutateur virtuel).

Spine 1 : Configuration du profil d’accès

Configuration rapide de l’interface de ligne de commande

Le profil d’accès ou la configuration du port d’accès implique les paramètres nécessaires pour attacher les charges de travail du serveur, BMS ou VM, aux commutateurs d’accès (leaf). Cette étape implique la définition du VLAN de l'équipement, ainsi que l'instance de routage et la configuration IRB qui fournissent respectivement l'isolation de l'utilisateur et le routage L3.

Étant donné qu’il s’agit d’un exemple de structure CRB (Centrally Roudging Networking), les instances de routage et les interfaces IRB (Integrated Routing and Bridging) sont définies uniquement sur les équipements de cur de réseau. Les équipements de branche d’une structure CRB disposent uniquement d’une fonctionnalité VXLAN L2.

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [edit], puis passez commit en mode de configuration.

Note:

Lorsque proxy-macip-advertisement est activé, la passerelle L3 annonce les routes MAC et IP (routes MAC+IP de type 2) pour le compte des passerelles VXLAN L2 dans les réseaux EVPN-VXLAN. Ce comportement n’est pas pris en charge sur EVPN-MPLS. À partir de Junos OS version 20.2R2, le message d’avertissement suivant s’affiche lorsque vous activez proxy-macip-advertisement :

AVERTISSEMENT : seul EVPN VXLAN prend en charge la configuration proxy-macip-advertisement,

Le message s’affiche lorsque vous modifiez votre configuration, enregistrez votre configuration ou utilisez la commande show pour afficher votre configuration

Configuration des profils d’accès pour le serveur 1

Procédure étape par étape

Pour configurer les profils des réseaux de serveurs :

  1. Configurez les interfaces IRB qui prennent en charge le routage entre les VLAN 101, 102 et 103.

  2. Spécifiez les identifiants de réseau virtuel (VNI) inclus dans le domaine EVPN-VXLAN.

  3. Configurez une cible de route pour chaque VNI.

    Note:

    Dans la configuration d’origine, les périphériques de cur de réseau exécutent Junos OS version 15.1X53-D30 et les équipements de branche exécutent 14.1X53-D30. Dans ces versions logicielles, lorsque vous incluez l’instruction de vrf-target configuration dans le niveau hiérarchique [edit protocols evpn vni-options vni] , vous devez également inclure l’option export . Notez que les versions ultérieures de Junos OS ne nécessitent pas cette option. Par conséquent, les configurations de cet exemple mis à jour omettent l’option export .

  4. Configurez l’instance de routage pour les serveurs A et C.

  5. Configurez l’instance de routage pour les serveurs B et D.

  6. Configurez les VLAN v101, v102 et v103, et associez les VNI et interfaces IRB correspondants à chaque VLAN.

Spine 2 : Configuration complète

Configuration rapide de l’interface de ligne de commande

La configuration de Spine 2 est similaire à celle de Spine 1, nous fournissons donc la configuration complète au lieu d’une configuration étape par étape. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [edit], puis passez commit en mode de configuration.

Leaf 1 : Configuration du réseau sous-jacent

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [edit], puis passez commit en mode de configuration.

Configuration du réseau sous-jacent pour Leaf 1

Procédure étape par étape

Pour configurer le réseau sous-jacent pour Leaf 1 :

  1. Configurez les interfaces L3.

  2. Spécifiez une adresse IP pour l’interface de bouclage. Cette adresse IP sert d’adresse IP source dans l’en-tête externe de tout paquet encapsulé VXLAN.

  3. Définissez les options de routage.

  4. Configurez un groupe BGP externe (EBGP) qui inclut les curs de réseau en tant qu’homologues pour gérer le routage sous-jacent.

  5. Configurez une stratégie qui répartit le trafic sur plusieurs chemins entre les commutateurs Juniper Networks.

  6. Configurez une stratégie pour annoncer les routes d’interface directe. Au minimum, l’underlay doit avoir une accessibilité totale aux adresses de bouclage de l’appareil.

Leaf 1 : Configuration du réseau superposé

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Configuration du réseau de superposition pour la branche 1

Procédure étape par étape

Pour configurer le réseau de superposition pour la branche 1 :

  1. Configurez un groupe BGP interne (IBGP) pour le réseau de superposition EVPN-VXLAN.

  2. Configurez l’encapsulation VXLAN pour les paquets de données échangés entre les voisins EVPN.

  3. Spécifiez la manière dont le trafic multicast est répliqué dans l’environnement EVPN-VXLAN.

  4. Configurez les options d’instance de routage par défaut (type de commutateur virtuel).

Leaf 1 : Configuration du profil d’accès

Configuration rapide de l’interface de ligne de commande

Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la hiérarchie [edit], puis passez commit en mode de configuration.

Configuration du profil d’accès pour la branche 1

Procédure étape par étape

Pour configurer le profil du réseau de serveurs :

  1. Configurez une interface Ethernet L2 pour la connexion avec le serveur physique. Cette interface est associée au VLAN 101. Dans cet exemple, l’interface d’accès est configurée en tant que trunk pour prendre en charge le balisage VLAN. Les interfaces d’accès non étiquetées sont également prises en charge.

  2. Configurez une cible de routage pour l’identifiant de réseau virtuel (VNI).

    Note:

    Dans la configuration d’origine, les périphériques de cur de réseau exécutent Junos OS version 15.1X53-D30 et les équipements de branche exécutent 14.1X53-D30. Dans ces versions logicielles, lorsque vous incluez l’instruction de vrf-target configuration dans le niveau hiérarchique [edit protocols evpn vni-options vni] , vous devez également inclure l’option export . Notez que les versions ultérieures de Junos OS ne nécessitent pas cette option, comme indiqué dans les configurations mises à jour utilisées dans cet exemple.

  3. Spécifiez les VNI inclus dans le domaine EVPN-VXLAN.

  4. Configurez le VLAN v101. Le VLAN est mappé au même VNI VXLAN que celui que vous avez configuré sur les équipements de cur de réseau. Notez que l’interface IRB (Integrated Routing and Bridging) L3 n’est pas spécifiée sur les équipements Leaf. En effet, dans le cas d’un pontage à routage central (CRB), les feuilles n’effectuent qu’un pontage L2.

Leaf 2 : Configuration complète

Configuration rapide de l’interface de ligne de commande

La configuration de la Leaf 2 est similaire à celle de la Leaf 1, c’est pourquoi nous fournissons la configuration complète au lieu d’une configuration étape par étape. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Leaf 3 : Configuration complète

Configuration rapide de l’interface de ligne de commande

La configuration de la Leaf 3 est similaire à celle de la Leaf 1, c’est pourquoi nous fournissons la configuration complète au lieu d’une configuration étape par étape. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Leaf 4 : Configuration complète

Configuration rapide de l’interface de ligne de commande

La configuration de la Leaf 4 est similaire à celle de la Leaf 1, c’est pourquoi nous fournissons la configuration complète au lieu d’une configuration étape par étape. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Vérification

Vérifiez que les interfaces de routage et de pontage intégrées (IRB) fonctionnent correctement :

Vérifier les interfaces IRB

But

Vérifiez la configuration des interfaces IRB sur les dorsales 1 et 2.

Action

À partir du mode opérationnel, entrez la show interfaces irb commande.

Sens

L’exemple de sortie de Spine 1 vérifie les éléments suivants :

  • Les interfaces IRB irb.101, irb.102 et irb.103 sont configurées.

  • L’interface physique sur laquelle les interfaces IRB sont configurées est opérationnelle.

  • Chaque interface IRB est correctement mappée à son VLAN respectif.

  • La configuration de chaque interface IRB reflète correctement l’adresse IP et la destination (adresse de passerelle virtuelle) qui lui sont attribuées.

Vérification des instances de routage

But

Vérifiez que les instances de routage des serveurs A et B, ainsi que des serveurs C et D, sont correctement configurées sur les serveurs 1 et 2.

Action

À partir du mode opérationnel, entrez la show route instance routing-instance-name extensive commande routing instances serversAC et serversBD.

Sens

Dans l’exemple de sortie du serveur 1, les instances de routage des serveurs A et C et des serveurs B et D affichent l’interface de bouclage et les interfaces IRB associées à chaque groupe. La sortie affiche également le distinguateur de route, l’importation VRF (Virtual Routing and Forwarding) et la configuration de la stratégie d’exportation VRF.

Vérification de l’apprentissage des adresses MAC dynamiques

But

Vérifiez que pour les VLAN v101, v102 et v103, une adresse MAC dynamique est installée dans les tables de commutation Ethernet sur toutes les branches.

Action

À partir du mode opérationnel, entrez la show ethernet-switching table commande.

Sens

L’exemple de sortie de Leaf 1 indique qu’il a appris l’adresse MAC 00 :00 :5e :00 :01 :01 pour sa passerelle virtuelle (IRB). Il s’agit de l’adresse MAC que les serveurs attachés utilisent pour atteindre leur passerelle par défaut. Étant donné que la même adresse IP/MAC virtuelle est configurée sur les deux curs, l’adresse IP virtuelle est traitée comme un LAG ESI pour prendre en charge le transfert actif vers les deux curs sans risque de boucles de paquets. La sortie indique également que la feuille 1 a appris les adresses MAC IRB pour les dorsales 1 et 2, qui fonctionnent comme des VTEP.

Vérification des routes dans les instances de routage

But

Vérifiez que les routes correctes se trouvent dans les instances de routage.

Action

À partir du mode opérationnel, entrez la show route table routing-instance-name.inet.0 commande.

Sens

L’exemple de sortie du serveur 1 indique que l’instance de routage des serveurs A et C a les routes d’interface IRB associées au VLAN 101 et que l’instance de routage pour les serveurs B et D a les routes d’interfaces IRB associées aux VLAN 102 et 103.

Sur la base des routes de chaque tableau, il est clair que les serveurs A et C dans les VLAN 101 ne peuvent pas atteindre les serveurs en C et D dans les VLAN 102 ou 103. La sortie montre également que la table commune qui contient les routes pour les serveurs B et D autorise les communications L3 via leurs interfaces IRB.

Vérifier la connectivité

But

Vérifiez que les serveurs A et C peuvent se contacter par ping et que les serveurs B et D peuvent s’envoyer des ping l’un à l’autre.

Action

Exécutez la commande ping à partir des serveurs.

Sens

L’exemple de sortie montre que le serveur A peut envoyer un ping au serveur C et que le serveur B peut envoyer un ping au serveur D. Les serveurs A et C ne doivent pas être en mesure d’envoyer un ping aux serveurs B et D, et que les serveurs B et D ne doivent pas être en mesure d’envoyer un ping aux serveurs A et C.

Colonne vertébrale 1 et 2 : Fuite de route (facultatif)

Rappelez-vous que vous avez configuré trois VLAN et deux instances de routage pour assurer la connectivité des serveurs A et C dans le VLAN 101 et des serveurs B et D dans les VLAN 102 et 103, respectivement. Dans cette section, vous allez modifier la configuration pour détecter les fuites de routes entre les deux instances de routage. La figure 3 montre la connectivité logique qui en résulte après une fuite des routes IRB (Integrated Routing and Bridging).

Figure 3 : topologie logique EVPN-VXLAN avec fuite de EVPN-VXLAN Logical Topology with Route Leaking route

Avec les modifications apportées au groupe de votre base d’informations de routage (RIB), vous pouvez vous attendre à ce que les serveurs du VLAN 101 atteignent les serveurs des VLAN 102 et 103 à l’aide de la connectivité L3.

Configuration rapide de l’interface de ligne de commande

À ce stade, vous avez déployé une structure EVPN basée sur CRB et vous avez confirmé la connectivité attendue. C’est-à-dire que les serveurs A et C peuvent communiquer en couche L2. Les serveurs B et D (sur les VLAN 102 et 103, respectivement) communiquent via le routage IRB dans leur instance de routage partagée. Que se passe-t-il si vous voulez que tous les serveurs puissent se pinger les uns les autres ? Une option pour résoudre ce problème consiste à divulguer les routes entre les instances de routage. Pour plus d’informations sur les fuites de routes entre les instances VRF (Virtual Routing and Forwarding), reportez-vous à la section Exportation automatique. Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration, copiez et collez les commandes dans l’interface de ligne de commande au niveau de la [edit] hiérarchie, puis passez commit en mode de configuration.

Vérification avec fuite de route (facultatif)

Vérification des routes avec fuite de route (facultatif)

But

Vérifiez que les routes correctes se trouvent dans les instances de routage.

Action

À partir du mode opérationnel, entrez la show route table routing-instance-name.inet.0 commande.

Sens

L’exemple de sortie du cur de réseau 1 indique que les deux instances de routage disposent désormais des routes d’interface de routage et de pontage intégrées (IRB) associées aux trois VLAN. Étant donné que vous avez copié des routes entre les tables d’instance, le résultat net est le même que si vous configuriez les trois VLAN dans une instance de routage commune. Vous pouvez donc vous attendre à une connectivité L3 complète entre les serveurs des trois VLAN.

Vérification de la connectivité avec fuite de route (facultatif)

But

Vérifiez que les serveurs A et C peuvent envoyer une requête ping aux serveurs B et D.

Action

Exécutez la commande ping à partir des serveurs.

Sens

L’exemple de sortie montre que le serveur A peut envoyer un ping au serveur B et au serveur D. Il montre également que le serveur C peut envoyer un ping au serveur B et au serveur D. Cela confirme la connectivité complète attendue entre les serveurs et leurs VLAN.

Tableau de l’historique des modifications

La prise en charge des fonctionnalités est déterminée par la plate-forme et la version que vous utilisez. Utilisez l’Explorateur de fonctionnalités pour déterminer si une fonctionnalité est prise en charge sur votre plateforme.

Libération
Description
15.1X53-D30
À partir de Junos OS version 15.1X53-D30, vous pouvez utiliser des interfaces de routage et de pontage intégrées (IRB) pour acheminer entre les VLAN à l’aide de l’encapsulation Virtual Extensible LAN (VXLAN).