SUR CETTE PAGE
Exemple : configuration de l’assemblage de VXLAN en VPLS avec OVSDB
Le réseau local extensible virtuel (VXLAN) peut être utilisé avec le protocole de gestion Open vSwitch Database (OVSDB) dans un réseau compatible VPLS pour assembler un centre de données virtualisé dans un réseau VPN de couche 2. Cette configuration permet une interconnexion transparente entre différents centres de données utilisant un VPN de couche 2, qu’il soit virtualisé, physique ou les deux.
Exigences
Cet exemple utilise les composants matériels et logiciels suivants :
Deux routeurs MX Series exécutant Junos OS 14.1R2 ou version ultérieure
Deux routeurs MX Series exécutant Junos OS 14.1R2 ou version ultérieure avec un progiciel OVSDB. La version de ce package doit être identique à la version de Junos OS exécutée sur l’équipement.
Un commutateur EX9200
Un contrôleur VMware NSX
Gestionnaire NSX
Avant de commencer la configuration, vous devez effectuer les tâches suivantes :
Dans NSX Manager ou l’API NSX, configurez un commutateur logique pour chaque VXLAN géré par OVSDB. Cet exemple implémente deux VXLAN gérés par OVSDB, vous devez donc configurer deux commutateurs logiques. Après la configuration de chaque commutateur logique, NSX génère automatiquement un identifiant universel unique (UUID) pour le commutateur logique. Si vous ne l’avez pas déjà fait, récupérez l’UUID pour chaque commutateur logique. Un exemple d’UUID est 28805c1d-0122-495d-85df-19abd647d772. Lorsque vous configurez les VXLAN équivalents sur l’appareil Juniper Networks, vous devez utiliser l’UUID du commutateur logique comme nom de domaine de pont.
Pour plus d’informations sur les commutateurs logiques et les VXLAN, consultez Présentation de la configuration manuelle de VXLAN gérés par OVSDB.
Créez une clé privée et un certificat SSL, puis installez-les dans le
/var/db/certs
répertoire de l’appareil Juniper Networks. Pour plus d’informations, consultez Création et installation d’une clé SSL et d’un certificat sur un périphérique Juniper Networks pour la connexion aux contrôleurs SDN.
Aperçu
Dans cet exemple, quatre routeurs MX Series sont configurés pour fonctionner ensemble pour l’assemblage VXLAN vers VPLS (Virtual Private LAN Service). Chaque routeur joue un rôle différent dans la configuration. Le schéma suivant illustre la topologie de ces routeurs MX Series. MX1 est le routeur central qui gère le trafic et les protocoles de couche 3. MX2 est le routeur de passerelle VXLAN qui fonctionne comme un point de terminaison de tunnel virtuel (VTEP) et gère la commutation pour la couche 2, VPLS et VXLAN. Le routeur MX3 est configuré pour gérer le trafic VPLS. Le routeur MX4 est configuré en tant que VTEP pour accepter et décapsuler les paquets VXLAN.
Topologie
Configuration
Pour configurer l’assemblage VXLAN vers VPLS avec OVSDB :
- Configuration rapide de l’interface de ligne de commande
- Configuration de MX1
- Configuration de MX2
- Configuration de MX3
- Configuration de MX4
- Résultats
Configuration rapide de l’interface de ligne de commande
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour qu’ils correspondent à votre configuration, copiez et collez-les dans l’interface de ligne de commande au niveau de la hiérarchie [edit
], puis passez commit
du mode configuration.
MX1
set interfaces lo0 unit 0 family inet address 10.255.181.13/32 primary set interfaces ge-1/1/2 unit 0 family inet address 10.30.30.2/30 set interfaces xe-0/0/0 unit 0 family inet address 10.20.20.2/30 set protocols ospf area 0.0.0.0 interface all
MX2
set interfaces lo0 unit 0 family inet address 10.255.181.72/32 primary set lag-options interfaces <ae*> mtu 9192 set lag-options interfaces <ae*> aggregated ether-options minimum-links 1 set chassis aggregated-devices ethernet device-count 40 set chassis fpc 1 pic 0 tunnel-services bandwidth 10g set chassis network-services enhanced-ip set interfaces xe-1/2/0 gigether-options 802.3ad ae1 set interfaces xe-0/0/0 unit 0 family inet address 10.20.20.1/30 set interfaces ge-7/0/9 vlan tagging set interfaces ge-7/0/9 unit 1 vlan-id 3 set interfaces ge-7/0/9 unit 1 family vpls set interfaces xe-10/3/0 vlan tagging set interfaces xe-10/3/0 unit 1 vlan-id 3 set interfaces xe-10/3/0 unit 0 family vpls set interfaces ae1 unit 0 family inet address 10.1.1.1/30 set interfaces ae1 unit 0 family mpls set routing-options autonomous-system 100 set protocols rsvp interface all set protocols mpls no cspf set protocols mpls label-switched-path-to-mx3 to 10.255.181.98 set protocols mpls interface all set protocols bgp family l2vpn signaling set protocols bgp group ibgp type internal set protocols bgp group ibgp neighbor 10.255.181.98 local-address 10.255.181.72 set protocols ospf area 0.0.0.0 interface xe-0/0/0.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ae1.0 set protocols ovsdb traceoptions file ovsdb.log size 100m files 10 set protocols ovsdb traceoptions file ovsdb.level all set protocols ovsdb traceoptions file ovsdb.flag all set protocols ovsdb interfaces xe-10/3/0.1 set protocols ovsdb interfaces ge-7/0/9.1 set protocols ovsdb controller 192.168.182.45 protocol ssl port 6632 set routing-instances 24a76aff-7e61-4520-a78d-3eca26ad7510 vtep-source-interface lo0.0 set routing-instances 24a76aff-7e61-4520-a78d-3eca26ad7510 instance-type vpls set routing-instances 24a76aff-7e61-4520-a78d-3eca26ad7510 vlan-id 3 set routing-instances 24a76aff-7e61-4520-a78d-3eca26ad7510 interface ge-7/0/9.1 set routing-instances 24a76aff-7e61-4520-a78d-3eca26ad7510 interface xe-10/3/0.1 set routing-instances 24a76aff-7e61-4520-a78d-3eca26ad7510 routing-interface irb.3 set routing-instances 24a76aff-7e61-4520-a78d-3eca26ad7510 vxlan ovsdb-managed set routing-instances 24a76aff-7e61-4520-a78d-3eca26ad7510 vxlan vni 3 set routing-instances 24a76aff-7e61-4520-a78d-3eca26ad7510 route-distinguisher 10.255.181.72:3 set routing-instances 24a76aff-7e61-4520-a78d-3eca26ad7510 vrf-target target:3:3 set routing-instances 24a76aff-7e61-4520-a78d-3eca26ad7510 protocols vpls site mx2 site-identifier 1
MX3
set interfaces lo0 unit 0 family inet address 127.0.0.1/32 set interfaces lo0 unit 0 family inet address 10.255.181.98/32 primary set lag-options interfaces <ae*> mtu 9192 set lag-options interfaces <ae*> aggregated-ether-options minimum-links 1 set lag-options interfaces <ae*> aggregated-ether-options lacp active set interfaces xe-0/0/0 gigether-options 802.3ad ae1 set interfaces xe-0/0/1 gigether-options 802.3ad ae1 set interfaces xe-0/0/3 vlan tagging set interfaces xe-0/0/3 unit 1 vlan-id 3 set interfaces xe-0/0/3 unit 1 family vpls set interfaces ae1 unit 0 family inet address 10.1.1.2/30 set interfaces ae1 unit 0 family mpls set routing-options autonomous-system 100 set protocols rsvp interface all set protocols mpls no-cspf set protocols mpls label-switched-path-to-mx2 to 10.255.181.72 set protocols mpls interface all set protocols bgp family l2vpn signaling set protocols bgp group ibgp type internal set protocols bgp group ibgp neighbor 10.255.181.72 local-address 10.255.181.98 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ae1.0 set routing-instances vpls3 instance-type vpls set routing-instances vpls3 vlan-id 3 set routing-instances vpls3 interface xe-0/0/3.1 set routing-instances vpls3 route-distinguisher 10.255.181.98:3 set routing-instances vpls3 vrf-target target:3:3 set routing-instances vpls3 protocols vpls no-tunnel-services set routing-instances vpls3 protocols vpls site mx3 site-identifier 2
MX4
set interfaces lo0 unit 0 family inet address 10.255.181.43/32 primary set interfaces xe-0/0/0 vlan-tagging set interfaces xe-0/0/0 encapsulation flexible-ethernet-services set interfaces xe-0/0/0 unit 0 family bridge interface-mode trunk set interfaces xe-0/0/0 unit 0 family bridge vlan-id-list 1-10 set interfaces ge-0/2/6 unit 0 family inet address 10.30.30.1/30 set protocols ospf area 0.0.0.0 interface ge-0/2/6.0 set protocols ospf area 0.0.0.0 interface fxp0.0 disable set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ovsdb traceoptions file ovsdb.log size 100m files 10 set protocols ovsdb traceoptions level all set protocols ovsdb traceoptions flag all set protocols ovsdb interfaces xe-0/0/0.0 set protocols ovsdb controller 192.168.182.45 protocol ssl port 6632 set routing-instances default-vs1 vtep-source-interface lo0.0 set routing-instances default-vs1 instance-type virtual-switch set routing-instances default-vs1 interface xe-0/0/0.1 set bridge-domains 24a76aff-7e61-4520-a78d-3eca26ad7510 vlan-id 3 set bridge-domains 24a76aff-7e61-4520-a78d-3eca26ad7510 vxlan ovsdb-managed set bridge-domains 24a76aff-7e61-4520-a78d-3eca26ad7510 vxlan vni 3 set bridge-domains 24a76aff-7e61-4520-a78d-3eca26ad7510 vxlan ingress-node-replication set switch-options vtep-source-interface lo0.0
Configuration de MX1
Procédure étape par étape
Le premier routeur à être configuré est le routeur central. Ce routeur MX Series gère le trafic et les protocoles de couche 3 pour le reste du réseau.
Pour configurer le routeur MX1 :
Spécifiez l’adresse IPv4 de l’interface de bouclage.
[edit interfaces] user@MX1# set lo0 unit 0 family inet address 10.255.181.13/32 primary
Configurez le réseau de couche 3.
[edit interfaces] user@MX1# set ge-1/1/2 unit 0 family inet address 10.30.30.2/30 user@MX1# set xe-0/0/0 unit 0 family inet address 10.20.20.2/30
Activez OSPF sur toutes les interfaces.
[edit protocols] user@MX1# set ospf area 0.0.0.0 interface all
Configuration de MX2
Procédure étape par étape
Le deuxième routeur à configurer est le routeur de passerelle VXLAN. Ce routeur MX Series est configuré en tant que VTEP et gère la commutation pour la couche 2, VPLS et VXLAN.
Pour configurer le routeur MX2 :
Configurez les interfaces pour la passerelle VXLAN.
[edit interfaces] user@MX2# set lo0 unit 0 family inet address 10.255.181.72/32 primary user@MX2# set xe-1/2/0 gigether-options 802.3ad ae1 user@MX2# set xe-0/0/0 unit 0 family inet address 10.20.20.1/30 user@MX2# set ge-7/0/9 vlan tagging user@MX2# set ge-7/0/9 unit 1 vlan-id 3 user@MX2# set ge-7/0/9 unit 1 family vpls user@MX2# set xe-10/3/0 vlan tagging user@MX2# set xe-10/3/0 unit 1 vlan-id 3 user@MX2# set xe-10/3/0 unit 0 family vpls user@MX2# set ae1 unit 0 family inet address 10.1.1.1/30 user@MX2# set ae1 unit 0 family mpls
Configurer les options LAG
[edit lag-options] user@MX2# set interfaces <ae*> mtu 9192 user@MX2# set interfaces <ae*> aggregated ether-options minimum-links 1
Configurez les paramètres du châssis.
[edit chassis] user@MX2# set aggregated-devices ethernet device-count 40 user@MX2# set fpc 1 pic 0 tunnel-services bandwidth 10g user@MX2# set network-services enhanced-ip
Configurez les options de routage.
[edit routing-options] user@MX2# set autonomous-system 100
Configurez les protocoles RSVP, MPLS et BGP.
[edit protocols] user@MX2# set rsvp interface all user@MX2# set mpls no cspf user@MX2# set mpls label-switched-path-to-mx3 to 10.255.181.98 user@MX2# set mpls interface all user@MX2# set bgp family l2vpn signaling user@MX2# set bgp group ibgp type internal user@MX2# set bgp group ibgp neighbor 10.255.181.98 local-address 10.255.181.72
Configurez les paramètres de l’interface OSPF.
[edit protocols] user@MX2# set ospf area 0.0.0.0 interface xe-0/0/0.0 user@MX2# set ospf area 0.0.0.0 interface fxp0.0 disable user@MX2# set ospf area 0.0.0.0 interface lo0.0 passive user@MX2# set ospf area 0.0.0.0 interface ae1.0
Configurez les opérations de traçage OVSDB.
[edit protocols] user@MX2# set ovsdb traceoptions file ovsdb.log size 100m files 10 user@MX2# set ovsdb traceoptions file ovsdb.level all user@MX2# set ovsdb traceoptions file ovsdb.flag all
Spécifiez que les interfaces xe-10/3/0.1 et ge-7/0/9.1 sont gérées par OVSDB.
[edit protocols] user@MX2# set ovsdb interfaces xe-10/3/0.1 user@MX2# set ovsdb interfaces ge-7/0/9.1
Configurez une connexion avec un contrôleur NSX.
[edit protocols] user@MX2# set ovsdb controller 192.168.182.45 protocol ssl port 6632
Créez une instance de routage VPLS avec la fonctionnalité VXLAN.
[edit routing-instances] user@MX2# set 24a76aff-7e61-4520-a78d-3eca26ad7510 vtep-source-interface lo0.0 user@MX2# set 24a76aff-7e61-4520-a78d-3eca26ad7510 instance-type vpls user@MX2# set 24a76aff-7e61-4520-a78d-3eca26ad7510 vlan-id 3 user@MX2# set 24a76aff-7e61-4520-a78d-3eca26ad7510 interface ge-7/0/9.1 user@MX2# set 24a76aff-7e61-4520-a78d-3eca26ad7510 interface xe-10/3/0.1 user@MX2# set 24a76aff-7e61-4520-a78d-3eca26ad7510 routing-interface irb.3 user@MX2# set 24a76aff-7e61-4520-a78d-3eca26ad7510 vxlan ovsdb-managed user@MX2# set 24a76aff-7e61-4520-a78d-3eca26ad7510 vxlan vni 3 user@MX2# set 24a76aff-7e61-4520-a78d-3eca26ad7510 route-distinguisher 10.255.181.72:3 user@MX2# set 24a76aff-7e61-4520-a78d-3eca26ad7510 vrf-target target:3:3 user@MX2# set 24a76aff-7e61-4520-a78d-3eca26ad7510 protocols vpls site mx2 site-identifier 1
Note:Une fois cette configuration terminée, vous devez configurer une passerelle, qui est l’équivalent NSX d’un VTEP matériel. Cette configuration implémente un VTEP matériel, vous devez donc configurer une passerelle, un service de passerelle et un port de commutateur logique à l’aide de NSX Manager ou de l’API NSX. Pour plus d’informations sur les tâches que vous devez effectuer ainsi que sur les détails clés de configuration de NSX Manager, reportez-vous à Configuration VMware NSX pour les périphériques Juniper Networks fonctionnant comme points de terminaison de tunnel virtuel.
Configuration de MX3
Procédure étape par étape
Le troisième routeur MX Series doit être configuré pour gérer le trafic VPLS.
Pour configurer le routeur MX3 :
Spécifiez les adresses IPv4, IPv6 et ISO de l’interface de bouclage.
[edit interfaces] user@MX3# set lo0 unit 0 family inet address 127.0.0.1/32 user@MX3# set lo0 unit 0 family inet address 10.255.181.98/32 primary
Configurez les interfaces réseau.
[edit interfaces] user@MX3# set xe-0/0/0 gigether-options 802.3ad ae1 user@MX3# set xe-0/0/1 gigether-options 802.3ad ae1 user@MX3# set xe-0/0/3 vlan tagging user@MX3# set xe-0/0/3 unit 1 vlan-id 3 user@MX3# set xe-0/0/3 unit 1 family vpls user@MX3# set ae1 unit 0 family inet address 10.1.1.2/30 user@MX3# set ae1 unit 0 family mpls
Configurer les options LAG
[edit lag-options] user@MX3# set interfaces <ae*> mtu 9192 user@MX3# set interfaces <ae*> aggregated-ether-options minimum-links 1 user@MX3# set interfaces <ae*> aggregated-ether-options lacp active
Configurez les options de routage.
[edit routing-options] user@MX3# set autonomous-system 100
Configurez les protocoles RSVP, MPLS et BGP.
[edit protocols] user@MX3# set rsvp interface all user@MX3# set mpls no cspf user@MX3# set mpls label-switched-path-to-mx2 to 10.255.181.72 user@MX3# set mpls interface all user@MX3# set bgp family l2vpn signaling user@MX3# set bgp group ibgp type internal user@MX3# set bgp group ibgp neighbor 10.255.181.72 local-address 10.255.181.98
Configurez les paramètres de l’interface OSPF.
[edit protocols] user@MX3# set ospf area 0.0.0.0 interface lo0.0 passive user@MX3# set ospf area 0.0.0.0 interface ae1.0
Créez une instance de routage VPLS.
[edit routing-instances] set vpls3 instance-type vpls set vpls3 vlan-id 3 set vpls3 interface xe-0/0/3.1 set vpls3 route-distinguisher 10.255.181.98:3 set vpls3 vrf-target target:3:3 set vpls3 protocols vpls no-tunnel-services set vpls3 protocols vpls site mx3 site-identifier 2
Configuration de MX4
Procédure étape par étape
Le quatrième routeur MX Series est configuré en tant que VTEP pour accepter et décapsuler les paquets VXLAN.
Pour configurer le routeur MX4 :
Spécifiez les adresses IPv4, IPv6 et ISO de l’interface de bouclage.
[edit interfaces] user@MX4# set lo0 unit 0 family inet address 10.255.181.43/32 primary
Configurez les interfaces.
[edit interfaces] user@MX4# set xe-0/0/0 vlan-tagging user@MX4# set xe-0/0/0 encapsulation flexible-ethernet-services user@MX4# set xe-0/0/0 unit 0 family bridge interface-mode trunk user@MX4# set xe-0/0/0 unit 0 family bridge vlan-id-list 1-10 user@MX4# set ge-0/2/6 unit 0 family inet address 10.30.30.1/30
Configurez les paramètres de l’interface OSPF.
[edit protocols] user@MX4# set ospf area 0.0.0.0 interface ge-0/2/6.0 user@MX4# set ospf area 0.0.0.0 interface fxp0.0 disable user@MX4# set ospf area 0.0.0.0 interface lo0.0 passive
Configurez les opérations de traçage OVSDB.
[edit protocols] user@MX4# set ovsdb traceoptions file ovsdb.log size 100m files 10 user@MX4# set ovsdb traceoptions level all user@MX4# set ovsdb traceoptions flag all
Spécifiez que l’interface xe-0/0/0.0 est gérée par OVSDB.
[edit protocols] user@MX4# set ovsdb interfaces xe-0/0/0.0
Configurez une connexion avec un contrôleur NSX.
[edit protocols] user@MX4# set ovsdb controller 192.168.182.45 protocol ssl port 6632
Configurez l’interface VPLS.
[edit routing-instances] user@MX4# set default-vs1 vtep-source-interface lo0.0 user@MX4# set default-vs1 instance-type virtual-switch user@MX4# set default-vs1 interface xe-0/0/0.1
Configurez un ensemble de domaines de pont compatibles VXLAN.
[edit bridge-domains] user@MX4# set 24a76aff-7e61-4520-a78d-3eca26ad7510 vlan-id 3 user@MX4# set 24a76aff-7e61-4520-a78d-3eca26ad7510 vxlan ovsdb-managed user@MX4# set 24a76aff-7e61-4520-a78d-3eca26ad7510 vxlan vni 3 user@MX4# set 24a76aff-7e61-4520-a78d-3eca26ad7510 vxlan ingress-node-replication
Configurez l’interface de bouclage à utiliser comme adresse source du tunnel.
[edit switch-options] user@MX4# set vtep-source-interface lo0.0
Note:Une fois cette configuration terminée, vous devez configurer une passerelle, qui est l’équivalent NSX d’un VTEP matériel. Cette configuration implémente un VTEP matériel, vous devez donc configurer une passerelle, un service de passerelle et un port de commutateur logique à l’aide de NSX Manager ou de l’API NSX. Pour plus d’informations sur les tâches que vous devez effectuer ainsi que sur les principaux détails de configuration de NSX Manager, reportez-vous à la section « Configuration VMware NSX pour les périphériques Juniper Networks fonctionnant comme points de terminaison de tunnel virtuel ».
Résultats
À partir du mode de configuration, confirmez votre configuration en entrant les commandes suivantes sur chaque routeur. Si la sortie n’affiche pas la configuration voulue, répétez les instructions de cet exemple pour corriger la configuration.
Vérification
Vérifiez que la configuration fonctionne correctement.
Vérification de MX1
But
Vérifiez votre configuration sur MX1.
Action
Vérifiez que les interfaces sont correctement configurées.
user@MX1# show interface
lo0 { unit 0 { family inet { address 10.255.181.13/32 { primary; } } } } ge-1/1/2 { unit 0 { family inet { address 10.30.30.2/30; } } } xe-0/0/0 { unit 0 { family inet { address 10.20.20.2/30; } } }
Vérifiez que OSPF est configuré correctement.
user@MX1# show protocols
ospf { area 0.0.0.0 { interface all; } }
Vérification de MX2
But
Vérifiez votre configuration sur MX2.
Action
Vérifiez que les interfaces sont correctement configurées.
user@MX2# show interfaces
lo0 { unit 0 { family inet { address 10.255.181.72/32 { primary; } } } } xe-1/2/0 { gigether-options { 802.3ad ae1; } } xe-0/0/0 { unit 0 { family inet { address 10.20.20.1/30; } } } ge-7/0/9 { vlan-tagging; unit 0 { family vpls; } unit 1 { vlan-id 3; } } xe-10/3/0 { vlan-tagging; unit 0 { family vpls; } unit 1 { vlan-id 3; } } ae1 { unit 0 { family inet { address 10.1.1.1/30; } family mpls; } }
Vérifiez qu’OSPF est correctement configuré.
user@MX2# show protocols ospf
ospf { area 0.0.0.0 { interface xe-0/0/0.0; interface fxp0.0 { disable; } interface lo0.0 { passive; } interface ae1.0; } }
Vérifiez que la base de données OVSDB est configurée correctement.
user@MX2# show protocols ovsdb
ovsdb { traceoptions { file ovsdb.log size 100m files 10; level all; flag all; } interfaces { xe-10/3/0.1; ge-7/0/9.0; ge-7/0/9.1; } controller 192.168.182.45 { protocol { ssl port 6632; } } }
Vérifiez la configuration de l’instance de default-VS1
routage.
user@MX2# show routing-instances
routing-instances { 24a76aff-7e61-4520-a78d-3eca26ad7510 { vtep-source-interface lo0.0; instance-type vpls; vlan-id 3; interface ge-7/0/9.1; interface xe-10/3/0.1; routing-interface irb.3; vxlan { ovsdb-managed; vni 3; encapsulate-inner-vlan; decapsulate-accept-inner-vlan; ingress-node-replication; } route-distinguisher 10.255.181.72:3; vrf-target target:3:3; protocols { vpls { traceoptions { file vpls.log; flag all; } site MX2 { site-identifier 1; } } } } cadbc185-f60f-48a6-93fd-dc14a6420c60 { vtep-source-interface lo0.0; instance-type vpls; vlan-id 2; interface ge-7/0/9.0; interface xe-10/3/0.0; routing-interface irb.2; vxlan { ovsdb-managed; vni 2; encapsulate-inner-vlan; decapsulate-accept-inner-vlan; ingress-node-replication; } route-distinguisher 10.255.181.72:10; vrf-target target:10:10; protocols { vpls { traceoptions { file vpls.log; flag all; } site MX2 { site-identifier 1; } } } } vpls11 { vtep-source-interface lo0.1; instance-type vpls; vlan-id 11; interface ge-7/0/9.11; interface xe-10/3/0.11; routing-interface irb.11; vxlan { ovsdb-managed; vni 11; ingress-node-replication; } route-distinguisher 10.255.181.72:11; vrf-target target:11:11; protocols { vpls { traceoptions { file vpls.log; flag all; } site MX2 { site-identifier 1; } } } } vpls12 { vtep-source-interface lo0.1; instance-type vpls; vlan-id 12; interface ge-7/0/9.12; interface xe-10/3/0.12; routing-interface irb.12; vxlan { ovsdb-managed; vni 12; ingress-node-replication; } route-distinguisher 10.255.181.72:12; vrf-target target:12:12; protocols { vpls { traceoptions { file vpls.log; flag all; } site mx2 { site-identifier 1; } } } } vpls13 { vtep-source-interface lo0.1; instance-type vpls; vlan-id 13; interface ge-7/0/9.13; interface xe-10/3/0.13; routing-interface irb.13; vxlan { vni 13; multicast-group 233.252.0.13; } route-distinguisher 10.255.181.72:13; vrf-target target:13:13; protocols { vpls { traceoptions { file vpls.log; flag all; } site mx2 { site-identifier 1; } } } } vpls14 { vtep-source-interface lo0.1; instance-type vpls; vlan-id 14; interface ge-7/0/9.14; interface xe-10/3/0.14; routing-interface irb.14; vxlan { vni 14; multicast-group 233.252.0.14; } route-distinguisher 10.255.181.72:14; vrf-target target:14:14; protocols { vpls { traceoptions { file vpls.log; flag all; } site mx2 { site-identifier 1; } } } } vpls15 { vtep-source-interface lo0.1; instance-type vpls; vlan-id 15; interface ge-7/0/9.15; interface xe-10/3/0.15; routing-interface irb.15; vxlan { vni 15; multicast-group 233.252.0.15; } route-distinguisher 10.255.181.72:15; vrf-target target:15:15; protocols { vpls { traceoptions { file vpls.log; flag all; } site mx2 { site-identifier 1; } } } } vpls4 { vtep-source-interface lo0.0; instance-type vpls; vlan-id 4; interface ge-7/0/9.4; interface xe-10/3/0.4; routing-interface irb.4; vxlan { vni 4; multicast-group 233.252.0.4; } route-distinguisher 10.255.181.72:4; vrf-target target:4:4; protocols { vpls { traceoptions { file vpls.log; flag all; } site mx2 { site-identifier 1; } } } } vpls5 { vtep-source-interface lo0.0; instance-type vpls; vlan-id 5; interface ge-7/0/9.5; interface xe-10/3/0.5; routing-interface irb.5; vxlan { vni 5; multicast-group 233.252.0.5; } route-distinguisher 10.255.181.72:5; vrf-target target:5:5; protocols { vpls { traceoptions { file vpls.log; flag all; } site mx2 { site-identifier 1; } } } } vrf1 { instance-type vrf; interface ae2.0; interface lo0.1; route-distinguisher 100:100; vrf-target target:100:100; protocols { ospf { area 0.0.0.0 { interface ae2.0; interface lo0.1 { passive; } } } pim { rp { static { address 10.255.181.13; } } interface all; } } } }
Vérifiez la configuration de l’instance de vrf1
routage.
user@MX2# show routing-instances
24a76aff-7e61-4520-a78d-3eca26ad7510 { vtep-source-interface lo0.0; instance-type vpls; vlan-id 3; interface ge-7/0/9.1; interface xe-10/3/0.1; routing-interface irb.3; vxlan { ovsdb-managed; vni 3; } route-distinguisher 10.255.181.72:3; vrf-target target:3:3; protocols { vpls { site mx2 { site-identifier 1; } } } }
Vérification du MX3
But
Vérifiez votre configuration sur MX3.
Action
Vérifiez que les interfaces sont correctement configurées.
user@MX3# show interfaces
xe-0/0/0 { gigether-options { 802.3ad ae1; } } xe-0/0/1 { gigether-options { 802.3ad ae1; } } xe-0/0/3 { vlan-tagging; unit 1 { vlan-id 3; family vpls; } } ae1 { unit 0 { family inet { address 10.1.1.2/30; } family mpls; } }
Vérifiez que les protocoles RSVP, MPLS, BGP et OSPF sont correctement configurés.
user@MX3# show protocols
protocols { rsvp { interface all; } mpls { no-cspf; label-switched-path to-mx2 { to 10.255.181.72; } interface all; } bgp { family l2vpn { signaling; } group ibgp { type internal; neighbor 10.255.181.72 { local-address 10.255.181.98; } } } ospf { area 0.0.0.0 { interface lo0.0 { passive; } interface ae1.0; } } }
Vérifiez la configuration de l’instance de routage VPLS.
user@MX3# show routing-instances
routing-instances { vpls3 { instance-type vpls; vlan-id 3; interface xe-0/0/3.1; route-distinguisher 10.255.181.98:3; vrf-target target:3:3; protocols { vpls { no-tunnel-services; site mx3 { site-identifier 2; } } } } }
Vérification du MX4
But
Vérifiez votre configuration sur MX4.
Action
Vérifiez que les interfaces de groupe global sont correctement configurées.
user@MX4# show groups global interfaces
Vérifiez que les interfaces sont correctement configurées.
user@MX4# show interfaces
lo0 { unit 0 { family inet { address 10.255.181.43/32 { primary; } } } } xe-0/0/0 { vlan-tagging; encapsulation flexible-ethernet-services; unit 0 { family bridge { interface-mode trunk; vlan-id-list 1-10; } } } ge-0/2/6 { unit 0 { family inet { address 30.30.30.1/30; } } }
Vérifiez que les paramètres de l’interface OSPF sont correctement configurés.
user@MX4# show protocols ospf area 0.0.0.0 { interface ge-0/2/6.0; interface fxp0.0 { disable; } interface lo0.0 { passive; } }
Vérifiez que la base de données OVSDB est configurée correctement.
user@MX4# show protocols ovsdb traceoptions { file ovsdb.log size 100m files 10; level all; flag all; } interfaces { xe-0/0/0.0; } controller 192.168.182.45 { protocol { ssl port 6632; } }
Vérifiez la configuration de l’instance de routage et les default-VS1
domaines de pont.
user@MX4# show routing-instances default-VS1 vtep-source-interface lo0.0; instance-type virtual-switch; interface xe-0/0/0.1;
Vérifiez que les domaines de pont sont correctement configurés.
user@MX4# show bridge-domains 24a76aff-7e61-4520-a78d-3eca26ad7510 { vlan-id 3; vxlan { ovsdb-managed; vni 3; ingress-node-replication; } }
Vérifiez que l’interface de bouclage est utilisée comme adresse source du tunnel.
user@MX4# show switch-options vtep-source-interface lo0.0;