Migrer une structure de châssis virtuelle vers une structure de superposition de pontage EVPN-VXLAN
À propos de cet exemple de configuration réseau
Ce NCE montre comment migrer une structure Virtual Chassis fabric (VCF) à quatre membres vers une structure overlay pontée EVPN-VXLAN. Un VCF sert bien les clients avec une structure de couche 2 gérée de manière centralisée. Cependant, dans une structure gérée de manière centralisée, il peut y avoir des temps d’arrêt causés par la maintenance et les mises à niveau. Vous pouvez éviter ce temps d’arrêt en passant à un plan de contrôle distribué. Dans ce cas, nous vous recommandons de migrer votre VCF vers une structure de superposition pontée EVPN-VXLAN. Une autre raison de mettre à niveau votre VCF est qu’il y aura une prise en charge limitée du VCF dans les futures versions de Junos.
La figure 1 montre l’avant et l’après d’une configuration VCF vers EVPN-VXLAN.
Voir aussi
Comment migrer une structure de châssis virtuelle vers une structure de superposition de pontage EVPN
Exigences
Nous utilisons les éléments suivants dans cet exemple :
Un VCF à deux dorsales et deux feuilles composé de commutateurs QFX5100 exécutant Junos OS version 14.1X53-D47.6 que nous allons mettre à niveau vers la version 18.4R2.7, qui est une version recommandée par EVPN.
Serveur à double hébergement sur les périphériques VCF Leaf. Nous recommandons que le serveur soit hébergé en double hébergement sur les équipements leaf, car un serveur hébergé unique nécessite un temps d’arrêt pour effectuer cette migration.
Incorporez le MTU 9216 sur les liens sous-jacents de la fabric (feuille et colonne vertébrale) et 9100 octets sur les liens PE vers CE (MTU niveau des interfaces AE).
VCF en mode pré-provisionné
VCF de couche 2 uniquement
Accès console à tous les appareils
Un serveur FTP accessible
Junos OS version 18.4R2.7 ou ultérieure EVPN recommandé
Aperçu
Les principaux changements pour passer d’une configuration VCF à EVPN-VXLAN sont les suivants :
Ajout d’une sous-couche EBGP
Ajout d’une superposition IBGP
Mappage VLAN à VNI
Ajout de la signalisation EVPN-VXLAN, des options de commutation et des déclarations de politique d’importation et d’exportation connexes
Transformation des LAG vers les périphériques de liaison montante et les serveurs de liaison descendante vers les ESI-LAG
Pour migrer le VCF vers une structure EVPN-VXLAN :
Divisez le VCF existant en deux et isolez le moteur de routage de secours et un équipement dans un rôle de carte de ligne.
Migrez la moitié isolée vers EVPN-VXLAN alors que le trafic passe encore par l’autre moitié.
Isolez et migrez la moitié restante tout en dirigeant le trafic via la nouvelle structure EVPN-VXLAN.
Joignez tous les appareils en une seule structure EVPN-VXLAN.
Topologie
La figure 2 illustre la topologie du VCF. Les membres 1 et 0 sont connectés à l’équipement de liaison montante, tandis que les cartes de ligne sont connectées au serveur.
Configuration
- Préparer la migration
- Rediriger le trafic via les membres 1 et 3
- Mettre à niveau les membres 0 et 2
- Zeroize Member 0 et Member 2
- Configurer le membre 0 et le membre 2
- Configurer la superposition sous-jacente et EVPN-VXLAN pour le membre 0
- Configurer la superposition sous-jacente et EVPN-VXLAN sur le membre 2
- Configurer l’interface Bond sur le serveur hôte
- Déplacer le flux de trafic du VCF vers la nouvelle structure EVPN-VXLAN
- Migrer et réduire à zéro les membres 1 et 3
- Configurer la superposition sous-jacente et EVPN-VXLAN pour le membre 1
- Configuration de la superposition sous-jacente et EVPN-VXLAN pour le membre 3
- Convergence du plan de contrôle
- Vérification
Préparer la migration
Avant de commencer, créez un diagramme topologique de votre VCF comme illustré à la figure 2, copiez la nouvelle image Junos OS sur vos équipements et surveillez le flux de trafic.
Procédure étape par étape
Vérifiez l’état du VCF avant de commencer la migration. Notez les numéros de série, les ID de membre et les rôles associés des périphériques.
user@switch> show virtual-chassis Preprovisioned Virtual Chassis Fabric Fabric ID: 123a.123b.123c Fabric Mode: Enabled Mstr Mixed Route Neighbor List Member ID Status Serial No Model prio Role Mode Mode ID Interface 0 (FPC 0) Prsnt XXXXXXXX000 ... 129 Backup N F 2 vcp-255/0/10 3 vcp-255/0/2 1 (FPC 1) Prsnt XXXXXXXX001 ... 129 Master* N F 2 vcp-255/0/10 3 vcp-255/0/2 2 (FPC 2) Prsnt XXXXXXXX002 ... 0 Linecard N F 0 vcp-255/0/52 1 vcp-255/0/53 3 (FPC 3) Prsnt XXXXXXXX003 ... 0 Linecard N F 1 vcp-255/0/48 0 vcp-255/0/49Vérifiez les ports Virtual Chassis (VCP) et créez un diagramme topologique pour référence.
user@switch> show virtual-chassis vc-port fpc0: -------------------------------------------------------------------------- Interface Type Trunk Status Speed Neighbor or ID (mbps) ID Interface PIC / Port 0/10 Configured -1 Up 40000 2 vcp-255/0/52 0/2 Configured -1 Up 40000 3 vcp-255/0/49 fpc1: -------------------------------------------------------------------------- Interface Type Trunk Status Speed Neighbor or ID (mbps) ID Interface PIC / Port 0/10 Configured -1 Up 40000 2 vcp-255/0/53 0/2 Configured -1 Up 40000 3 vcp-255/0/48 fpc2: -------------------------------------------------------------------------- Interface Type Trunk Status Speed Neighbor or ID (mbps) ID Interface PIC / Port 0/52 Configured -1 Up 40000 0 vcp-255/0/10 0/53 Configured -1 Up 40000 1 vcp-255/0/10 fpc3: -------------------------------------------------------------------------- Interface Type Trunk Status Speed Neighbor or ID (mbps) ID Interface PIC / Port 0/48 Configured -1 Up 40000 1 vcp-255/0/2 0/49 Configured -1 Up 40000 0 vcp-255/0/2
Vérifiez que les quatre membres sont présents. Vérifiez la version de Junos OS exécutée sur chaque équipement. Chaque équipement doit exécuter la même version de Junos OS. S’il existe une incompatibilité de version, l’appareil s’affiche comme inactif.
user@switch> show version fpc0: -------------------------------------------------------------------------- Hostname: switch Model: qfx5100-24q-2p Junos: 14.1X53-D47.6 JUNOS Base OS Software Suite [14.1X53-D47.6] JUNOS Base OS boot [14.1X53-D47.6] fpc1: -------------------------------------------------------------------------- Hostname: switch Model: qfx5100-24q-2p Junos: 14.1X53-D47.6 JUNOS Base OS Software Suite [14.1X53-D47.6] JUNOS Base OS boot [14.1X53-D47.6] fpc2: -------------------------------------------------------------------------- Hostname: switch Model: qfx5100-48s-6q Junos: 14.1X53-D47.6 JUNOS Base OS Software Suite [14.1X53-D47.6] JUNOS Base OS boot [14.1X53-D47.6] fpc3: -------------------------------------------------------------------------- Hostname: switch Model: qfx5100-48s-6q Junos: 14.1X53-D47.6 JUNOS Base OS Software Suite [14.1X53-D47.6] JUNOS Base OS boot [14.1X53-D47.6] JUNOS Crypto Software Suite [14.1X53-D47.6] JUNOS Online Documentation [14.1X53-D47.6]
Copiez la version Junos recommandée pour l’exécution d’EVPN sur tous les équipements. Utilisez FTP pour copier la nouvelle image Junos OS dans le moteur de routage principal. Copiez ensuite la nouvelle image du moteur de routage principal vers les autres membres VCF.
Pour copier l’image du répertoire / var/tmp du moteur de routage principal vers le membre 3, également appelé fpc 3 :
file copy /var/tmp/jinstall-host-qfx-5-flex-18.4R2.7-signed.tgz fpc3:/var/tmp
Graphique 3 Illustre comment la nouvelle image Junos OS est répartie entre les membres.
Figure 3 : copie de l’image Junos OS pour les membres
VCF
Faites de même pour les autres membres. Le numéro FPC est le même que le numéro de membre. Par exemple :
file copy /var/tmp/jinstall-host-qfx-5-flex-18.4R2.7-signed.tgz fpc0:/var/tmp file copy /var/tmp/jinstall-host-qfx-5-flex-18.4R2.7-signed.tgz fpc2:/var/tmp
Accédez à chaque membre à partir du moteur de routage principal VCF et confirmez que le fichier a été copié sur chaque membre. Par exemple, pour accéder au membre 3 :
{master:1} user@switch> request session Member 3 --- JUNOS 14.1X53-D47.6 built 2018-09-08 01:46:47 UTCVérifiez ensuite le répertoire / var/tmp de ce membre VCF pour obtenir la nouvelle image Junos OS.
user@switch:LC:3% cd /var/tmp/ user@switch:LC:3% ls -ltr total 1222684 -r--r--r-- 1 user field 505 Apr 18 19:05 preinstall_boot_loader.conf -rw-r--r-- 1 user field 42 Apr 18 19:07 vjunos-install.log drwxr-xr-x 2 user field 512 Apr 18 19:14 gres-tp drwxrwxrwt 2 user wheel 512 Apr 18 19:14 vi.recover drwxrwxrwx 2 user wheel 512 Apr 18 19:14 pics drwxrwxrwx 2 user wheel 512 Apr 18 19:14 install -rw-r--r-- 1 user field 0 Apr 18 19:27 stable -rw-r----- 1 user field 1043 Apr 18 19:30 juniper.conf+.gz -rw-r--r-- 1 user field 625814976 Apr 19 21:28 jinstall-host-qfx-5-flex-18.4R2.7-signed.tgz
Lorsque vous avez terminé, utilisez
exitpour revenir à l’appareil principal.user@switch:LC:3% exit
Répétez la vérification de l’image sur chaque périphérique du VCF.
Pour vérifier toute perte de trafic pendant la procédure, démarrez une commande ping continue du serveur vers IRB 192.168.100.1 sur le périphérique de liaison montante.
user@router> ping 192.168.100.1 PING 192.168.100.1 (192.168.100.1) 56(84) bytes of data. 64 bytes from 192.168.100.1: icmp_seq=1 ttl=64 time=3.33 ms 64 bytes from 192.168.100.1: icmp_seq=2 ttl=64 time=6.84 ms 64 bytes from 192.168.100.1: icmp_seq=3 ttl=64 time=7.87 ms 64 bytes from 192.168.100.1: icmp_seq=4 ttl=64 time=5.91 ms . . .
Rediriger le trafic via les membres 1 et 3
Pour démarrer la procédure de migration, isolez d’abord la moitié du VCF qui contient le moteur de routage de secours et un périphérique dans le rôle de carte de ligne : Membres 0 et 2. Pour ce faire, sur le membre 0, désactivez les interfaces avec le périphérique de liaison montante et le membre 3. Sur le membre 2, désactivez l’interface du membre 1 et du serveur. À ce stade, nous avons divisé le VCF en deux. Le trafic est toujours transféré via l’autre carte de ligne, via le moteur de routage principal, et enfin vers le routeur MX Series sur la liaison montante.
Procédure étape par étape
À l’aide de la figure ci-dessus, identifiez les interfaces membres et les VCP que vous devez désactiver sur les membres 0 et 2 pour les isoler du reste du VCF. Les VCP que vous désactivez sont le port 2 sur le membre 0 et le port 53 sur le membre 2. Avant de supprimer des VCP, activez « no split-detection » sur l’ensemble du VCF.
set virtual-chassis no-split-detection
Utilisez la commande ci-dessous sur le moteur de routage principal (membre 1) pour déterminer les noms des interfaces pertinentes. Vous allez désactiver les interfaces membres LACP vers le périphérique de liaison montante et les serveurs. Dans ce cas, et-0/0/23.0 est l’interface ascendante Member 0 et xe-2/0/46.0 est l’interface Member 2 en aval.
{master:1} user@switch> show interfaces terse | match ae et-0/0/23.0 up up aenet --> ae1.0 et-1/0/23.0 up up aenet --> ae1.0 xe-2/0/46.0 up up aenet --> ae0.0 xe-3/0/46.0 up up aenet --> ae0.0 ae0 up up ae0.0 up up eth-switch ae1 up up ae1.0 up up eth-switchAccédez à la console principale (membre 1) et procédez comme suit :
Désactivez l’interface sur le membre 0 vers le périphérique de liaison montante.
set interfaces et-0/0/23 disable
Désactivez l’interface du membre 2 au serveur.
set interfaces xe-2/0/46 disable
Validez la configuration pour qu’elle prenne effet.
Supprimez le VCP du membre 0 vers le membre 3.
user@switch> request virtual-chassis vc-port delete pic-slot 0 port 2 Member 0
Supprimez le VCP du membre 2 vers le membre 1.
user@switch>request virtual-chassis vc-port delete pic-slot 0 port 53 Member 2
Vérifiez que les membres ont été supprimés du VCF et marqués comme
NotPrsnt.user@switch> show virtual-chassis Preprovisioned Virtual Chassis Fabric Fabric ID: 123a.123b.123c Fabric Mode: Enabled Mstr Mixed Route Neighbor List Member ID Status Serial No Model prio Role Mode Mode ID Interface 0 (FPC 0) NotPrsnt XXXXXXXX000 ... 1 (FPC 1) Prsnt XXXXXXXX001 ... 129 Master* N F 3 vcp-255/0/2 2 (FPC 2) NotPrsnt XXXXXXXX002 ... 3 (FPC 3) Prsnt XXXXXXXX003 ... 0 Linecard N F 1 vcp-255/0/48
Mettre à niveau les membres 0 et 2
Séparez le membre 0 et le membre 2 en supprimant le VCP entre les deux appareils. Sur le membre 0, appliquez les commandes suivantes :
user@member0> request virtual-chassis vc-port delete pic-slot 0 port 52 Member 3user@member0> request virtual-chassis vc-port delete pic-slot local 0 port 10
Maintenant que vous avez isolé les membres 0 et 2, vous pouvez mettre à niveau ces appareils. Notez que le seul chemin de trafic passe par les membres 1 et 3.
Procédure étape par étape
-
Accédez aux consoles pour les membres 0 et 2. Entrez la commande suivante pour mettre à niveau les deux membres vers l’image Junos OS qui a été copiée sur les périphériques.
user@switch> request system software add /var/tmp/jinstall-host-qfx-5-flex-18.4R2.7-signed.tgz no-copy no-validate reboot
-
Confirmez que la mise à jour a réussi.
{linecard:2} user@Member0> show version fpc0: -------------------------------------------------------------------------- Hostname: switch Model: qfx5100-24q-2p Junos 18.4R2.7 JUNOS Base OS Software Suite [18.4R2.7] JUNOS Base OS boot [18.4R2.7] . . .{linecard:2} user@member2> show version fpc2: -------------------------------------------------------------------------- Hostname: switch Model: qfx5100-48s-6q Junos: 18.4R2.7 JUNOS Base OS Software Suite [18.4R2.7] . . .
Zeroize Member 0 et Member 2
Une fois que les membres 0 et 2 sont migrés vers une version EVPN-VXLAN recommandée, mettez à zéro les deux commutateurs. La mise à zéro des commutateurs garantit la suppression de la configuration VCF résiduelle et des journaux de chaque commutateur.
{master:0}user@member0>request system zeroizeuser@member2> request system zeroize
Une fois les commutateurs redémarrés, rétablissez la connectivité réseau de gestion hors bande.
Procédure étape par étape
Configurer le membre 0 et le membre 2
Suivez les étapes suivantes pour configurer le sous-jacent sur les membres 0 et 2. Nous identifions les commutateurs en utilisant les numéros de membre par souci de clarté, même si le VCF n’existe pas encore. Configurez les commutateurs avec les adresses d’interface et de bouclage, les numéros de système autonome (AS) et les autres composants de la structure EVPN-VXLAN finale.
EVPN-VXLAN finale
Procédure étape par étape
Configurer la superposition sous-jacente et EVPN-VXLAN pour le membre 0
Procédure étape par étape
Configurez les interfaces (Désactivez l’interface de liaison montante pour le membre 0).
set interfaces et-0/0/23 disable set interfaces et-0/0/2 unit 0 family inet address 10.10.3.2/24 set interfaces et-0/0/10 unit 0 family inet address 10.10.4.2/24
Configurez les interfaces de bouclage pour le membre 0.
set interfaces lo0 unit 0 family inet address 10.1.1.12/32 primary set interfaces lo0 unit 0 family inet address 10.1.1.12/32 preferred
Configurez le BGP externe sous-jacent (EBGP) pour le membre 0.
set protocols bgp group underlay type external set protocols bgp group underlay export VTEPS set protocols bgp group underlay export direct set protocols bgp group underlay local-as 112 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.10.4.1 peer-as 114 set protocols bgp group underlay neighbor 10.10.3.1 peer-as 113
Configurez le BGP interne superposé (IBGP) pour le membre 0.
user@switc#> set protocols bgp group overlay type internal set protocols bgp group overlay local-address 10.1.1.12 set protocols bgp group overlay family evpn signaling set protocols bgp group overlay vpn-apply-export set protocols bgp group overlay cluster 10.1.1.12 set protocols bgp group overlay local-as 64513 set protocols bgp group overlay multipath set protocols bgp group overlay neighbor 10.1.1.1 set protocols bgp group overlay neighbor 10.1.1.2
Configurez le mappage VLAN vers VXLAN Network Identifier (VNI) pour le membre 0.
set vlans default vlan-id 1 set vlans default l3-interface irb.0 set vlans v100 vlan-id 100 set vlans v100 vxlan vni 10100
Configurez la configuration du protocole EVPN-VXLAN et les cibles de routage pour chaque VNI du membre 0.
set protocols evpn vni-options vni 10100 vrf-target target:64513:100 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn extended-vni-list 10100 set protocols evpn extended-vni-list all
Configurez les options de commutateur par défaut pour le membre 0.
set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.1.12:1 set switch-options vrf-import my-fabric set switch-options vrf-target target:1:9999
Configurez les options de routage pour le membre 0.
set routing-options static route 0.0.0.0/0 next-hop 10.92.71.254 set routing-options router-id 10.1.1.12 set routing-options autonomous-system 112 set routing-options forwarding-table export LB
Configurez les options de stratégie pour le membre 0.
set policy-options policy-statement LB then load-balance per-packet set policy-options policy-statement VTEPS term term1 from route-filter 10.1.1.0/24 prefix-length-range /32-/32 set policy-options policy-statement VTEPS term term1 then accept set policy-options policy-statement VTEPS term term2 then reject set policy-options policy-statement direct term term10 from protocol direct set policy-options policy-statement direct term term10 then accept set policy-options policy-statement my-fabric term term1 from community my-fab-com set policy-options policy-statement my-fabric term term1 then accept set policy-options policy-statement my-fabric term term2 from community my-vni10100 set policy-options policy-statement my-fabric term term2 then accept set policy-options community my-fab-com members target:1:9999 set policy-options community my-vni10100 members target:64513:100
Sur le membre 0, configurez ESI LAG sur le périphérique de liaison montante. La paire ESI LAG pour le membre 0 est membre 1 après la migration du membre 1 vers EVPN-VXLAN, comme illustré à la figure 6.
Figure 6 : configuration
ESI LAG
set chassis aggregated-devices ethernet device-count 2
set interfaces et-0/0/23 ether-options 802.3ad ae2 set interfaces ae2 esi 00:02:02:02:02:02:02:02:02:02 set interfaces ae2 esi all-active set interfaces ae2 aggregated-ether-options lacp active set interfaces ae2 aggregated-ether-options lacp system-id 00:00:02:02:02:02 set interfaces ae2 unit 0 family ethernet-switching interface-mode trunk set interfaces ae2 unit 0 family ethernet-switching vlan members v100
Configurer la superposition sous-jacente et EVPN-VXLAN sur le membre 2
Procédure étape par étape
Configurez les interfaces (laissez l’interface de liaison descendante désactivée pour le membre 2).
set interfaces xe-0/0/46 disable set interfaces et-0/0/52 unit 0 family inet address 10.10.4.1/24 set interfaces et-0/0/53 unit 0 family inet address 10.10.2.1/24
Configurez les interfaces de bouclage pour le membre 2.
set interfaces lo0 unit 0 family inet address 10.1.1.2/32 primary set interfaces lo0 unit 0 family inet address 10.1.1.2/32 preferred
Configurez l’EBGP sous-jacent pour le membre 2.
set protocols bgp group underlay type external set protocols bgp group underlay export direct set protocols bgp group underlay local-as 114 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.10.4.2 peer-as 112 set protocols bgp group underlay neighbor 10.10.2.2 peer-as 111
Configurez l’IBGP superposé pour le membre 2.
set protocols bgp group overlay type internal set protocols bgp group overlay local-address 10.1.1.2 set protocols bgp group overlay family evpn signaling set protocols bgp group overlay vpn-apply-export set protocols bgp group overlay local-as 64513 set protocols bgp group overlay multipath set protocols bgp group overlay neighbor 10.1.1.11 set protocols bgp group overlay neighbor 10.1.1.12
Configurez le mappage VLAN vers VNI pour le membre 2.
set vlans default vlan-id 1 set vlans default l3-interface irb.0 set vlans v100 vlan-id 100 set vlans v100 vxlan vni 10100
Configurez la configuration du protocole EVPN-VXLAN et les cibles de routage pour chaque VNI du membre 2.
set protocols evpn vni-options vni 10100 vrf-target target:64513:100 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn extended-vni-list 10100 set protocols evpn extended-vni-list all
Configurez les options de commutation par défaut pour le membre 2.
set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.1.2:1 set switch-options vrf-import my-fabric set switch-options vrf-target target:1:9999
Configurez les options de routage pour le membre 2.
set routing-options router-id 10.1.1.2 set routing-options autonomous-system 114 set routing-options forwarding-table export LB
Configurez les options de stratégie pour le membre 2.
set policy-options policy-statement LB then load-balance per-packet set policy-options policy-statement VTEPS term term1 from route-filter 10.1.1.0/24 prefix-length-range /32-/32 set policy-options policy-statement VTEPS term term1 then accept set policy-options policy-statement VTEPS term term2 then reject set policy-options policy-statement direct term term10 from protocol direct set policy-options policy-statement direct term term10 then accept set policy-options policy-statement my-fabric term term1 from community my-fab-com set policy-options policy-statement my-fabric term term1 then accept set policy-options policy-statement my-fabric term term2 from community my-vni10100 set policy-options policy-statement my-fabric term term2 then accept set policy-options community my-fab-com members target:1:9999 set policy-options community my-vni10100 members target:64513:100
Sur le membre 2, configurez ESI LAG sur la liaison descendante vers le serveur. La paire ESI LAG pour le membre 2 sera membre 3 après la migration du membre 3 vers EVPN-VXLAN, comme illustré à la figure 7.
Figure 7 : Configuration du LAG
ESI en liaison descendante
set chassis aggregated-devices ethernet device-count 2
set interfaces xe-0/0/46 ether-options 802.3ad ae1 set interfaces ae1 esi 00:01:01:01:01:01:01:01:01:01 set interfaces ae1 esi all-active set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 aggregated-ether-options lacp system-id 00:00:01:01:01:01 set interfaces ae1 unit 0 family ethernet-switching interface-mode access set interfaces ae1 unit 0 family ethernet-switching vlan members v100
Configurer l’interface Bond sur le serveur hôte
Dans la sortie ci-dessous du serveur, eth4 et eth5 sont toutes deux des interfaces esclaves pour bond0.
[user@host1 network-scripts]#cat ifcfg-bond0 DEVICE=bond0 TYPE=Bond BONDING_MASTER =yes IPADDR=192.168.100.100 NETMASK=255.255.255.0 ONBOOT=yes BOOTPROTO=none BONDING_OPTS="mode=4 miimon=100"
[user@host1 network-scripts]#cat ifcfg-eth4 DEVICE=eth4 HWADDR=00:1B:21:79:5A:EC TYPE=Ethernet UUID=5baae400-bbe3-435e-8044-9aaa696adedb ONBOOT=no NM_CONTROLLED=yes BOOTPROTO=none IPV4_FAILURE_FATAL=no MASTER=bond0 SLAVE=yes
[user@host1 network-scripts]#cat ifcfg-eth5 DEVICE=eth5 HWADDR=00:1B:21:79:5A:ED TYPE=Ethernet UUID=ad36aabf-82c4-45af-9ae5-f9ac334d7e17 ONBOOT=no NM_CONTROLLED=yes BOOTPROTO=none IPV4_FAILURE_FATAL=no MASTER=bond0 SLAVE=yes
Déplacer le flux de trafic du VCF vers la nouvelle structure EVPN-VXLAN
Dans cette section, isolez les membres 1 et 3 avant de les configurer pour EVPN-VXLAN. Ouvrez la structure EVPN-VXLAN nouvellement créée, membre 0 et membre 2, et réacheminez le trafic par son intermédiaire. Maintenant que la configuration EVPN-VXLAN est en place sur les membres 0 et 2, vérifiez les états BGP entre eux. Les membres 1 et 3 s’affichent toujours comme étant en panne puisque vous n’avez pas encore configuré EVPN-VXLAN dessus.
REMARQUE : La fermeture des liens sur la paire de membres 1 et 3 et l’ouverture du lien sur la paire de membres 0 et 2 doivent être effectuées simultanément, comme le montre la figure 8 à la page 31. Pour ce faire, vous pouvez utiliser des scripts.
Procédure étape par étape
Appliquez simultanément les instructions suivantes sur les commutateurs commit . Il est important de suivre ces instructions.
S’exécute commit en même temps sur tous les appareils. Il pourrait y avoir une légère perturbation du trafic jusqu’à ce que les États convergent. Vérifiez que le trafic de l’hôte passe correctement.
Sur le membre 1
user@switch#set interfaces et-1/0/23 disable user@switch#set interfaces xe-3/0/46 disable
Sur le membre 0
user@switch>delete interfaces et-0/0/23 disable
Sur le membre 2
user@switch>delete interfaces xe-0/0/46 disable
Migrer et réduire à zéro les membres 1 et 3
Séparez le membre 1 et le membre 3 en supprimant le VCP entre les deux appareils. Sur l’interface de ligne de commande member1, appliquez les commandes suivantes :
user@member1> request virtual-chassis vc-port delete pic-slot 0 port 48 Member 3user@member1> request virtual-chassis vc-port delete pic-slot local 0 port 2
Procédure étape par étape
Maintenant que les membres 1 et 3 sont isolés, migrez les deux périphériques vers la version recommandée pour les fabrics EVPN-VXLAN que nous avons téléchargés sur tous les commutateurs au début de cette procédure.
Migrez les commutateurs.
user@switch>request system software add /var/tmp/jinstall-host-qfx-5-flex-18.4R2.7-signed.tgz no-copy no-validate reboot
Mettez les commutateurs à zéro.
{master:0} user@member1> request system zeroize {master:0} user@member3> request system zeroizeUne fois les commutateurs redémarrés, rétablissez la connectivité réseau de gestion hors bande.
Configurer la superposition sous-jacente et EVPN-VXLAN pour le membre 1
Suivez la même procédure que pour le membre 0 et le membre 2.
Procédure étape par étape
Configuration Membre 1 :
Configurez les interfaces (laissez l’interface de liaison montante pour le membre 1 désactivée).
set interfaces et-0/0/23 disable set interfaces et-0/0/2 unit 0 family inet address 10.10.1.2/24 set interfaces et-0/0/10 unit 0 family inet address 10.10.2.2/24
Configurez les bouclages pour le membre 1.
set interfaces lo0 unit 0 family inet address 10.1.1.11/32 primary set interfaces lo0 unit 0 family inet address 10.1.1.11/32 preferred
Configurez l’EBGP sous-jacent pour le membre 1.
set protocols bgp group underlay export VTEPS set protocols bgp group underlay export direct set protocols bgp group underlay local-as 111 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.10.1.1 peer-as 113 set protocols bgp group underlay neighbor 10.10.2.1 peer-as 114
Configurez l’IBGP de superposition pour le membre 1.
set protocols bgp group overlay type internal set protocols bgp group overlay local-address 10.1.1.11 set protocols bgp group overlay family evpn signaling set protocols bgp group overlay vpn-apply-export set protocols bgp group overlay cluster 10.1.1.11 set protocols bgp group overlay local-as 64513 set protocols bgp group overlay multipath set protocols bgp group overlay neighbor 10.1.1.1 set protocols bgp group overlay neighbor 10.1.1.2
Configurez le mappage VLAN vers VNI pour le membre 1.
set vlans default vlan-id 1 set vlans default l3-interface irb.0 set vlans v100 vlan-id 100 set vlans v100 vxlan vni 10100
Configurez les configurations EVPN-VXLAN du protocole et les cibles de routage pour chaque VNI du membre 1.
set protocols evpn vni-options vni 10100 vrf-target target:64513:100 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn extended-vni-list 10100 set protocols evpn extended-vni-list all
Configurez les options de commutation par défaut pour le membre 1.
set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.1.11:1 set switch-options vrf-import my-fabric set switch-options vrf-target target:1:9999
Configurez les options de routage pour le membre 1.
set routing-options router-id 10.1.1.11 set routing-options autonomous-system 111 set routing-options forwarding-table export LB
Configurez les stratégies pour le membre 1.
set policy-options policy-statement LB then load-balance per-packet set policy-options policy-statement VTEPS term term1 from route-filter 10.1.1.0/24 prefix-length-range /32-/32 set policy-options policy-statement VTEPS term term1 then accept set policy-options policy-statement VTEPS term term2 then reject set policy-options policy-statement direct term term10 from protocol direct set policy-options policy-statement direct term term10 then accept set policy-options policy-statement my-fabric term term1 from community my-fab-com set policy-options policy-statement my-fabric term term1 then accept set policy-options policy-statement my-fabric term term2 from community my-vni10100 set policy-options policy-statement my-fabric term term2 then accept set policy-options community my-fab-com members target:1:9999 set policy-options community my-vni10100 members target:64513:100
Sur le membre 1, configurez ESI LAG sur le périphérique de liaison montante. La paire ESI LAG pour le membre 1 sera le membre 0 que nous avons déjà configuré dans les étapes précédentes.
Figure 9 : Configuration du LAG ESI pour le membre 1
set chassis aggregated-devices ethernet device-count 2
set interfaces et-0/0/23 ether-options 802.3ad ae2 set interfaces ae2 esi 00:02:02:02:02:02:02:02:02:02 set interfaces ae2 esi all-active set interfaces ae2 aggregated-ether-options lacp active set interfaces ae2 aggregated-ether-options lacp system-id 00:00:02:02:02:02 set interfaces ae2 unit 0 family ethernet-switching interface-mode trunk set interfaces ae2 unit 0 family ethernet-switching vlan members v100 set interfaces em0 unit 0 family inet address 10.92.70.107/23
Configuration de la superposition sous-jacente et EVPN-VXLAN pour le membre 3
Procédure étape par étape
Configuration Membre 3 :
Configurez les interfaces (laissez l’interface de liaison descendante désactivée pour le membre 3).
set interfaces xe-0/0/46 disable set interfaces et-0/0/48 unit 0 family inet address 10.10.1.1/24 set interfaces et-0/0/49 unit 0 family inet address 10.10.3.1/24
Configurez les bouclages pour le membre 3.
set interfaces lo0 unit 0 family inet address 10.1.1.1/32 primary set interfaces lo0 unit 0 family inet address 10.1.1.1/32 preferred
Configurez l’EBGP sous-jacent pour le membre 3.
set protocols bgp group underlay type external set protocols bgp group underlay export VTEPS set protocols bgp group underlay export direct set protocols bgp group underlay local-as 113 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.10.1.2 peer-as 111 set protocols bgp group underlay neighbor 10.10.3.2 peer-as 112
Configurez l’IBGP superposé pour le membre 3.
set protocols bgp group overlay type internal set protocols bgp group overlay local-address 10.1.1.1 set protocols bgp group overlay family evpn signaling set protocols bgp group overlay vpn-apply-export set protocols bgp group overlay local-as 64513 set protocols bgp group overlay multipath set protocols bgp group overlay neighbor 10.1.1.11 set protocols bgp group overlay neighbor 10.1.1.12
Configurez le mappage VLAN vers VNI pour le membre 3.
set vlans default vlan-id 1 set vlans default l3-interface irb.0 set vlans v100 vlan-id 100 set vlans v100 vxlan vni 10100
Configurez la configuration du protocole EVPN-VXLAN et les cibles de routage pour chaque VNI du membre 3.
set protocols evpn vni-options vni 10100 vrf-target target:64513:100 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn extended-vni-list all
Configurez les options de commutation par défaut pour le membre 3.
set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.1.1:1 set switch-options vrf-import my-fabric set switch-options vrf-target target:1:9999
Configurez les options de routage pour le membre 3.
set routing-options static route 0.0.0.0/0 next-hop 10.92.71.254 set routing-options router-id 10.1.1.1 set routing-options autonomous-system 113 set routing-options forwarding-table export LB
Configurez les options de routage pour le membre 3.
set policy-options policy-statement LB then load-balance per-packet set policy-options policy-statement VTEPS term term1 from route-filter 10.1.1.0/24 prefix-length-range /32-/32 set policy-options policy-statement VTEPS term term1 then accept set policy-options policy-statement VTEPS term term2 then reject set policy-options policy-statement direct term term10 from protocol direct set policy-options policy-statement direct term term10 then accept set policy-options policy-statement my-fabric term term1 from community my-fab-com set policy-options policy-statement my-fabric term term1 then accept set policy-options policy-statement my-fabric term term2 from community my-vni10100 set policy-options policy-statement my-fabric term term2 then accept set policy-options community my-fab-com members target:1:9999 set policy-options community my-vni10100 members target:64513:100
Un membre 3, configurez ESI LAG sur la liaison descendante vers l’équipement hôte. La paire ESI LAG pour le membre 3 sera membre 2 après la migration du membre 2 vers EVPN-VXLAN.
Figure 10 : configuration du LAG
ESI en liaison descendante
set chassis aggregated-devices ethernet device-count 2
set interfaces xe-0/0/46 ether-options 802.3ad ae1 set interfaces ae1 esi 00:01:01:01:01:01:01:01:01:01 set interfaces ae1 esi all-active set interfaces ae1 aggregated-ether-options lacp active set interfaces ae1 aggregated-ether-options lacp system-id 00:00:01:01:01:01 set interfaces ae1 unit 0 family ethernet-switching interface-mode access set interfaces ae1 unit 0 family ethernet-switching vlan members v100
Convergence du plan de contrôle
À cette étape, nous allons ouvrir les liens entre les quatre commutateurs membres tout en gardant la liaison montante sur le membre 1 et la liaison descendante sur le membre 3 désactivée.
Ceci est principalement pour la convergence des états BGP et EVPN-VXLAN.
commutateurs
Procédure étape par étape
-
Vérifiez les états BGP.
user@member3> show bgp summary Threading mode: BGP I/O Groups: 2 Peers: 4 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending bgp.evpn.0 22 16 0 0 0 0 inet.0 6 4 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped... 10.1.1.11 64513 3164 3080 0 1 23:07:40 Establ __default_evpn__.evpn.0: 1/1/1/0 bgp.evpn.0: 11/11/11/0 default-switch.evpn.0: 10/10/10/0 10.1.1.12 64513 3053 2980 0 3 22:24:45 Establ __default_evpn__.evpn.0: 0/1/1/0 bgp.evpn.0: 5/11/11/0 default-switch.evpn.0: 5/10/10/0 10.10.1.2 111 3063 3063 0 1 23:07:44 Establ inet.0: 2/3/3/0 10.10.3.2 112 2964 2963 0 3 22:24:46 Establ inet.0: 2/3/3/0 -
EVPN-VXLAN passe MAC learning par le plan de contrôle. Une fois que les informations du plan de contrôle ont convergé vers les membres 1 et 3, activez les liaisons désactivées, qui sont la liaison montante sur le membre 1 et la liaison descendante sur le membre 3. Effectuez les étapes suivantes et
commiten même temps. Vérifiez le flux de trafic entre le serveur et l’équipement de liaison montante.Figure 12 : ouverture des derniers liens désactivés
Sur le membre 3
{master:0}[edit] user@member3# delete interfaces xe-0/0/46 disableSur le membre 1
{master:0}[edit] user@member1# delete interfaces et-0/0/23 disable
Vérification
À ce stade, la structure VCF est migrée vers une structure de superposition pontée EVPN-VXLAN. Effectuez la vérification suivante sur chaque commutateur pour confirmer que le modèle de superposition ponté EVPN-VXLAN fonctionne comme prévu.
Procédure étape par étape
Vérifiez que les LAG ESI sont opérationnels.
user@member2> show interfaces terse | match ae xe-0/0/46.0 up up aenet --> ae1.0 ae1 up up ae1.0 up up eth-switch inet.0: 2/3/3/0
user@member2> show lacp interfaces Aggregated interface: ae1 LACP state: Role Exp Def Dist Col Syn Aggr Timeout Activity xe-0/0/46 Actor No No Yes Yes Yes Yes Fast Active xe-0/0/46 Partner No No Yes Yes Yes Yes Fast Active LACP protocol: Receive State Transmit State Mux State xe-0/0/46 Current Fast periodic Collecting distributinguser@switch> show interfaces terse | match ae et-0/0/23.0 up up aenet --> ae2.0 ae2 up up ae2.0 up up eth-switch
user@member2> show lacp interfaces Aggregated interface: ae2 LACP state: Role Exp Def Dist Col Syn Aggr Timeout Activity et-0/0/23 Actor No No Yes Yes Yes Yes Fast Active et-0/0/23 Partner No No Yes Yes Yes Yes Fast Active LACP protocol: Receive State Transmit State Mux State et-0/0/23 Current Fast periodic Collecting distributingVérifiez que la table de commutation Ethernet comporte une entrée MAC pour l’hôte.
user@member3> show ethernet-switching table MAC flags (S - static MAC, D - dynamic MAC, L - locally learned, P - Persistent static SE - statistics enabled, NM - non configured MAC, R - remote PE MAC, O - ovsdb MAC) Ethernet switching table : 2 entries, 2 learned Routing instance : default-switch Vlan MAC MAC Logical Active name address flags interface source v100 00:1b:21:79:5a:ec DR ae1.0 v100 10:0e:7e:ba:67:c0 DR esi.1758 00:02:02:02:02:02:02:02:02:02Vérifiez que des VTEPS sont associés aux VLAN.
user@member3> show vlans Routing instance VLAN name Tag Interfaces default-switch default 1 default-switch v100 100 ae1.0* esi.1758* esi.1764* vtep.32769* vtep.32770* vtep.32771*Vérifiez que la base de données EVPN-VXLAN est mise à jour.
user@member3> show evpn database Instance: default-switch VLAN DomainId MAC address Active source Timestamp IP address 10100 00:1b:21:79:5a:ec 00:01:01:01:01:01:01:01:01:01 Aug 07 23:36:02 192.168.100.100 10100 10:0e:7e:ba:67:c0 00:02:02:02:02:02:02:02:02:02 Aug 08 21:31:49 192.168.100.1user@member3> show interfaces vtep terse Interface Admin Link Proto Local Remote vtep up up vtep.32768 up up vtep.32769 up up eth-switch vtep.32770 up up eth-switch vtep.32771 up up eth-switch
Vérifiez que la table de routage reçoit des routes de type 2 et d’autres routes EVPN.
Note:Consultez la rubrique Implémentation EVPN de Juniper Networks pour les architectures de datacenter de nouvelle génération pour connaître tous les types de routes EVPN.
user@switch> show route MultiRecv bgp.evpn.0: 20 destinations, 26 routes (20 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 1:10.1.1.1:0::010101010101010101::FFFF:FFFF/192 AD/ESI *[EVPN/170] 22:21:54 Indirect 1:10.1.1.1:1::010101010101010101::0/192 AD/EVI *[EVPN/170] 22:21:55 Indirect 1:10.1.1.2:0::010101010101010101::FFFF:FFFF/192 AD/ESI *[BGP/170] 22:21:52, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 [BGP/170] 22:21:52, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 1:10.1.1.2:1::010101010101010101::0/192 AD/EVI *[BGP/170] 22:21:53, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 [BGP/170] 22:21:53, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 1:10.1.1.11:0::020202020202020202::FFFF:FFFF/192 AD/ESI *[BGP/170] 23:06:44, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 1:10.1.1.11:1::020202020202020202::0/192 AD/EVI *[BGP/170] 23:06:45, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 1:10.1.1.12:0::020202020202020202::FFFF:FFFF/192 AD/ESI *[BGP/170] 22:23:49, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.3.2 via et-0/0/49.0 1:10.1.1.12:1::020202020202020202::0/192 AD/EVI *[BGP/170] 22:23:50, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.3.2 via et-0/0/49.0 2:10.1.1.2:1::10100::00:1b:21:79:5a:ec/304 MAC/IP *[BGP/170] 21:57:58, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified to 10.10.1.2 via et-0/0/48.0 > to 10.10.3.2 via et-0/0/49.0 [BGP/170] 21:57:58, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified to 10.10.1.2 via et-0/0/48.0 > to 10.10.3.2 via et-0/0/49.0 2:10.1.1.11:1::10100::10:0e:7e:ba:67:c0/304 MAC/IP *[BGP/170] 00:25:28, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 2:10.1.1.12:1::10100::10:0e:7e:ba:67:c0/304 MAC/IP *[BGP/170] 00:02:11, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.3.2 via et-0/0/49.0 2:10.1.1.2:1::10100::00:1b:21:79:5a:ec::192.168.100.100/304 MAC/IP *[BGP/170] 21:57:58, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified to 10.10.1.2 via et-0/0/48.0 > to 10.10.3.2 via et-0/0/49.0 [BGP/170] 21:57:58, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified to 10.10.1.2 via et-0/0/48.0 > to 10.10.3.2 via et-0/0/49.0 2:10.1.1.11:1::10100::10:0e:7e:ba:67:c0::192.168.100.1/304 MAC/IP *[BGP/170] 00:25:28, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 2:10.1.1.12:1::10100::10:0e:7e:ba:67:c0::192.168.100.1/304 MAC/IP *[BGP/170] 00:02:11, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.3.2 via et-0/0/49.0 3:10.1.1.1:1::10100::10.1.1.1/248 IM *[EVPN/170] 21:57:59 Indirect 3:10.1.1.2:1::10100::10.1.1.2/248 IM *[BGP/170] 21:57:58, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 [BGP/170] 21:57:58, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 3:10.1.1.11:1::10100::10.1.1.11/248 IM *[BGP/170] 21:57:58, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 3:10.1.1.12:1::10100::10.1.1.12/248 IM *[BGP/170] 02:49:58, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.3.2 via et-0/0/49.0 4:10.1.1.1:0::010101010101010101:10.1.1.1/296 ES *[EVPN/170] 22:21:55 Indirect 4:10.1.1.2:0::010101010101010101:10.1.1.2/296 ES *[BGP/170] 22:21:53, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 [BGP/170] 22:21:53, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 default-switch.evpn.0: 17 destinations, 22 routes (17 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 1:10.1.1.1:1::010101010101010101::0/192 AD/EVI *[EVPN/170] 22:21:55 Indirect 1:10.1.1.2:0::010101010101010101::FFFF:FFFF/192 AD/ESI *[BGP/170] 22:21:52, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 [BGP/170] 22:21:52, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 1:10.1.1.2:1::010101010101010101::0/192 AD/EVI *[BGP/170] 22:21:53, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 [BGP/170] 22:21:53, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 1:10.1.1.11:0::020202020202020202::FFFF:FFFF/192 AD/ESI *[BGP/170] 23:06:44, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 1:10.1.1.11:1::020202020202020202::0/192 AD/EVI *[BGP/170] 23:06:45, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 1:10.1.1.12:0::020202020202020202::FFFF:FFFF/192 AD/ESI *[BGP/170] 22:23:49, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.3.2 via et-0/0/49.0 1:10.1.1.12:1::020202020202020202::0/192 AD/EVI *[BGP/170] 22:23:50, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.3.2 via et-0/0/49.0 2:10.1.1.2:1::10100::00:1b:21:79:5a:ec/304 MAC/IP *[BGP/170] 21:57:58, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified to 10.10.1.2 via et-0/0/48.0 > to 10.10.3.2 via et-0/0/49.0 [BGP/170] 21:57:58, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified to 10.10.1.2 via et-0/0/48.0 > to 10.10.3.2 via et-0/0/49.0 2:10.1.1.11:1::10100::10:0e:7e:ba:67:c0/304 MAC/IP *[BGP/170] 00:25:28, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 2:10.1.1.12:1::10100::10:0e:7e:ba:67:c0/304 MAC/IP *[BGP/170] 00:02:11, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.3.2 via et-0/0/49.0 2:10.1.1.2:1::10100::00:1b:21:79:5a:ec::192.168.100.100/304 MAC/IP *[BGP/170] 21:57:58, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified to 10.10.1.2 via et-0/0/48.0 > to 10.10.3.2 via et-0/0/49.0 [BGP/170] 21:57:58, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified to 10.10.1.2 via et-0/0/48.0 > to 10.10.3.2 via et-0/0/49.0 2:10.1.1.11:1::10100::10:0e:7e:ba:67:c0::192.168.100.1/304 MAC/IP *[BGP/170] 00:25:28, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 2:10.1.1.12:1::10100::10:0e:7e:ba:67:c0::192.168.100.1/304 MAC/IP *[BGP/170] 00:02:11, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.3.2 via et-0/0/49.0 3:10.1.1.1:1::10100::10.1.1.1/248 IM *[EVPN/170] 22:21:53 Indirect 3:10.1.1.2:1::10100::10.1.1.2/248 IM *[BGP/170] 21:57:58, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 [BGP/170] 21:57:58, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 3:10.1.1.11:1::10100::10.1.1.11/248 IM *[BGP/170] 21:57:58, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 3:10.1.1.12:1::10100::10.1.1.12/248 IM *[BGP/170] 02:49:58, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.3.2 via et-0/0/49.0 __default_evpn__.evpn.0: 3 destinations, 4 routes (3 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 1:10.1.1.1:0::010101010101010101::FFFF:FFFF/192 AD/ESI *[EVPN/170] 22:21:54 Indirect 4:10.1.1.1:0::010101010101010101:10.1.1.1/296 ES *[EVPN/170] 22:21:55 Indirect 4:10.1.1.2:0::010101010101010101:10.1.1.2/296 ES *[BGP/170] 22:21:53, localpref 100, from 10.1.1.11 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0 [BGP/170] 22:21:53, localpref 100, from 10.1.1.12 AS path: I, validation-state: unverified > to 10.10.1.2 via et-0/0/48.0 to 10.10.3.2 via et-0/0/49.0
Conclusion
Cette procédure décrit une méthode recommandée étape par étape pour migrer une structure VCF de plan de contrôle centralisé vers une structure EVPN-VXLAN pontée à plan de contrôle distribué.