Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Comment configurer OTT DCI dans un réseau EVPN

Exigences

Cet exemple de configuration utilise les équipements et les versions de logiciels suivants :

  • Périphériques de cur de réseau constitués de commutateurs QFX5120-32C exécutant Junos OS version 19.1R3-S2 dans les deux CC.

  • Périphériques de branche constitués de commutateurs QFX5110-48S exécutant Junos OS version 18.4R2-S5 dans DC1.

  • Périphériques de branche constitués de commutateurs QFX5120-48Y exécutant Junos OS version 18.4R2-S5 dans DC2.

Aperçu

Dans ce déploiement, nous utilisons une architecture avec deux réseaux de structure de centre de données qui ont été configurés dans un modèle de superposition ERB (Edge Route Bridging). Les datacenters sont interconnectés par un réseau IP sous-jacent de couche 3. La figure 1 illustre la connectivité WAN assurant le transport sous-jacent entre les deux centres de données. Dans les deux datacenters, nous utilisons une architecture DCI EVPN-VXLAN over-the-top pour assurer la connectivité des couches 2 et 3 des terminaux et des machines virtuelles.

Figure 1 : Architecture OTT DCI OTT DCI Architecture

Dans cet exemple, certains VLAN sont configurés pour exister uniquement dans un centre de données spécifique, tandis que d’autres s’étendent sur les deux centres de données. La figure 2 illustre les VLAN configurés dans les deux centres de données. Nous configurons les VLAN comme suit :

  • Les VLAN 10, 11 et 12 sont locaux pour le centre de données 1. Les points de terminaison de ces VLAN utilisent le routage de couche 3 pour atteindre d’autres VLAN dans le centre de données 2.

  • Les VLAN 170, 171 et 172 sont locaux pour le centre de données 2. Les points de terminaison de ces VLAN utilisent le routage de couche 3 pour atteindre d’autres VLAN dans le centre de données 1.

  • Les VLAN 202 et 203 sont communs aux datacenters 1 et 2. Ces VLAN s’étendent sur tous les équipements Leaf des deux datacenters. Les points de terminaison de ces VLAN utilisent un pontage de couche 2 pour atteindre les points de terminaison de l’autre centre de données.

Figure 2 : VLAN dans les datacenters VLANs in Data Centers

Vous pouvez utiliser n’importe quel protocole de routage dans le réseau sous-jacent. Le protocole de routage sous-jacent permet aux appareils d’échanger des adresses IP de bouclage entre eux. Dans cet exemple, eBGP est utilisé comme protocole de routage sous-jacent au sein de chaque fabric de centre de données. Le protocole eBGP est également utilisé pour étendre le réseau sous-jacent sur la connexion WAN entre les deux centres de données. Vous pouvez utiliser iBGP ou eBGP comme protocole de routage de superposition entre les contrôleurs de domaine. Le choix varie selon que vous utilisez le même numéro de système autonome ou différents pour vos centres de données. Dans cet exemple, nous allons utiliser iBGP pour le protocole de superposition au sein d’une structure et eBGP entre les deux centres de données. La figure 3 montre les numéros de système autonome et les adresses IP utilisés dans cet exemple.

Figure 3 : Détails de l’appairage de Details for WAN Router Peering routeurs WAN

Configurer les périphériques de bordure pour la connectivité WAN

Exigences

Configuration de l’underlay WAN Spine de bordure

Note:

Les configurations présentées sur cette page sont établies sur une structure EVPN préexistante avec un réseau opérationnel sous-jacent et superposé. En d’autres termes, cette section affiche uniquement les configurations supplémentaires nécessaires pour étendre la sous-couche de centre de données à un cloud WAN. En revanche, les configurations détaillées montrent la configuration complète de chaque équipement de centre de données.

Cette section montre comment configurer la configuration de sous-couche WAN pour les équipements de cur de réseau de bordure. Par souci de concision, nous ne montrerons que les étapes de configuration d’un équipement Spine dans chaque centre de données. Vous pouvez configurer les autres périphériques de dorsale de bordure en appliquant des étapes de configuration similaires.

Note:

Répétez ces procédures pour tous les équipements de cur de réseau de bordure de chaque centre de données.

Reportez-vous aux Configurations détaillées du réseau EVPN-VXLAN pour les centres de données pour connaître les configurations complètes utilisées dans cet exemple.

Sous-couche WAN de dorsale de bordure

Procédure

Procédure étape par étape
  1. Ajoutez la session d’appairage WAN au groupe underlay existant sur Data Center 1 Spine 1 (DC1-Spine1). Les équipements de cur de réseau de bordure utilisent le réseau WAN sous-jacent pour échanger des informations d’adresse de bouclage entre les centres de données. Les équipements du cur de réseau peuvent ainsi former une connexion eBGP superposée sur l’ensemble du cloud wan.

    Dans cet exemple, l’appairage de routeur WAN est ajouté au groupe homologue pair BGP préexistant UNDERLAY . Étant donné que ce groupe est déjà configuré dans le cadre de l’underlay du contrôleur de domaine, il vous suffit d’ajouter le routeur WAN en tant que voisin au groupe existant UNDERLAY .

  2. Ajoutez l’appairage WAN au groupe existant UNDERLAY sur Data Center 2 Spine 1 (DC2-Spine1).

  3. Configurez la stratégie d’underlay WAN commune utilisée sur les équipements de cur de réseau et de branche dans les deux centres de données. Nous réservons le sous-réseau 10.80.224.128/25 pour l’adresse de bouclage dans le centre de données 1 et le sous-réseau 10.0.0.0/24 pour l’adresse de bouclage dans le centre de données 2. En spécifiant une plage réservée d’adresses de bouclage dans notre stratégie, nous n’avons pas besoin de mettre à jour la stratégie lorsqu’un périphérique est ajouté tant que le périphérique est configuré avec une adresse de bouclage réservée.

    Dans cet exemple, la sous-couche échange uniquement des routes de bouclage à l’intérieur et entre les centres de données. Les stratégies d’importation et d’exportation de l’underlay sont écrites de manière à pouvoir être utilisées par tous les périphériques des deux datacenters. Par exemple, la UNDERLAY-EXPORT stratégie est configurée pour correspondre aux adresses de bouclage du centre de données local et distant. Lorsqu’il est appliqué à un périphérique dans DC1, seul le 10.80.224.128/25 orlonger terme est mis en correspondance. Le fait d’utiliser un terme supplémentaire route-filter pour les adresses de bouclage attribuées à DC2 ne cause aucun dommage et permet d’appliquer la même stratégie à la sous-couche dans les deux datacenters.

Superposition WAN de cur de bordure

Procédure étape par étape

Pour la superposition de structure, vous configurez un maillage complet d’appairage eBGP entre tous les équipements de cur de réseau de bordure dans les deux centres de données à l’aide d’eBGP. Les périphériques de cur de réseau fonctionnent comme des réflecteurs de route de superposition au sein de leur centre de données respectif. La session d’appairage d’overlay étend l’overlay EVPN entre les datacenters.

Étant donné que la session de superposition inter-DC s’exécute sur un cloud WAN, la détection de défaillance bidirectionnelle (BFD) n’est pas activée pour ce groupe de pairs. BFD est activé pour s’exécuter dans chaque contrôleur de domaine, à la fois dans l’underlay et l’overlay.

Note:

Par défaut, eBGP modifie l’adresse IP dans le champ Protocole next-hop afin d’utiliser sa propre adresse IP lors de la nouvelle publication de routes. Dans ce cas, nous voulons que le champ de saut suivant du protocole utilise l’adresse IP VTEP du périphérique leaf à l’origine de la route. Pour empêcher BGP de modifier les sauts suivants des routes de superposition, nous activons l’option no-nexthop-change dans le OVERLAY_INTERDC groupe de pairs.

  1. Configurez le réseau de superposition WAN sur DC1-Spine1.

  2. Configurez le réseau de superposition WAN sur DC2-Spine1.

Configurer les équipements Leaf pour prendre en charge l’infrastructure DCI de couche 2

Pour étendre la connectivité de couche 2 (VLAN) aux deux datacenters, nous devons configurer le réseau de manière à étendre le domaine de diffusion de couche 2 à tous les points de terminaison du VLAN partagé. Dans cet exemple, les points de terminaison des VLAN 202 et 203 appartiennent au même domaine de couche 2, qu’ils se trouvent dans des centres de données locaux ou distants. L’objectif est d’étendre, ou d’étirer, ces VLAN entre les deux datacenters.

Pour étendre la connectivité de couche 2 de ces VLAN partagés entre les contrôleurs de domaine, vous devez configurer les éléments suivants :

  • Configurez des cibles de route basées sur l’identifiant de réseau VXLAN (VNI) unique pour les routes EVPN de type 2 et EVPN de type 3 associées aux VLAN étendus sous la protocols evpn hiérarchie.

  • Appliquez une stratégie d’importation pour accepter les cibles de route uniques qui sont liées aux VLAN étendus à l’aide de la vrf-import commande de la switch-options hiérarchie. Les VLAN étendus sont des routes EVPN de type 2 et de type 3 annoncées par le centre de données distant.

Note:

Répétez ces procédures pour tous les équipements Leaf du centre de données concerné. Les commandes ci-dessous sont ajoutées aux hiérarchies et protocols evpn existantes switch-options pour étirer les VLAN partagés entre les deux datacenters.

Procédure

Procédure étape par étape

  1. Configurez des cibles VNI spécifiques pour les VLAN étendus dans le datacenter 1 Leaf 1 (DC1-Leaf1).

  2. Configurez une stratégie d’importation VRF pour qu’elle corresponde aux cibles VNI pour les VLAN étendus au niveau du datacenter 1 Leaf 1 (DC1-Leaf1). La stratégie correspond également aux routes EVPN de type 1 par défaut utilisées pour la découverte automatique (AD). La stratégie elle-même est définie dans une étape ultérieure.

  3. Configurez des cibles VNI spécifiques pour les VLAN étendus dans le datacenter 2 Leaf 1 (DC2-Leaf1).

  4. Spécifiez une stratégie d’importation VRF à faire correspondre sur les cibles VNI pour les VLAN étendus au Data Center 2 Leaf 1 (DC2-Leaf1).

  5. Définissez la stratégie d’importation VRF que vous avez configurée au niveau de la switch-options vrf-import hiérarchie à l’étape précédente. Dans cet exemple, nous utilisons des cibles de routage uniques pour chaque centre de données et pour chaque domaine de couche 2 étendu entre les datacenters. La stratégie est configurée pour importer la route AD EVPN de type 1 associée à chaque contrôleur de domaine/POD, ainsi que les routes EVPN de type 2 et EVPN de type 3 utilisées par les VLAN étendus dans les deux centres de données.

    Cette stratégie doit être configurée sur tous les équipements de branche des deux datacenters.

    Note:

    Dans votre déploiement, vous pouvez utiliser une cible de route commune pour les équipements de branche de vos centres de données. Lorsque vous utilisez une cible de route commune, les routes des centres de données sont automatiquement importées dans le cadre de la stratégie d’importation implicite.

    Les valeurs utilisées pour les comm_pod1 communautés et comm_po2 correspondent aux valeurs spécifiées avec le vrf-target statement sous la switch-options hiérarchie des équipements de branche dans DC1 et DC2, respectivement. Il s’agit de la cible de route qui est ajoutée à toutes les routes EVPN de type 1, qui sont utilisées pour la découverte automatique. Cette cible est également attachée à toutes les autres routes EVPN qui n’ont pas de cible spécifique VNI spécifiée dans la protocols evpn hiérarchie.

    Dans cet exemple, les VLAN étendus sont configurés pour utiliser des cibles VNI spécifiques. Par conséquent, la stratégie d’importation est écrite pour correspondre aux trois cibles utilisées par chaque contrôleur de domaine. Là encore, cette approche permet d’utiliser une stratégie commune sur tous les équipements de branche des deux datacenters.

Exigences

Configurer les équipements Leaf pour prendre en charge l’infrastructure DCI de couche 3

Les routes EVPN de type 5 sont utilisées pour assurer la connectivité de couche 3 entre les centres de données pour les VLAN qui ne sont pas étirés. Une route EVPN de type 5 est également appelée route de préfixe IP. En d’autres termes, une route de type 5 est utilisée lorsque le domaine de diffusion de couche 2 est confiné dans le centre de données. Les routes EVPN de type 5 activent la connectivité de couche 3 en annonçant le préfixe IP de l’interface IRB associée aux VLAN non étendus. Dans cet exemple, les VLAN (10, 11, 12) sont confinés au centre de données 1, tandis que les VLAN (170, 171, 172) sont confinés au centre de données 2. Nous établissons la connectivité inter-centres de données de couche 3 entre les membres de ces VLAN à l’aide de routes de préfixe IP.

Procédure

Procédure étape par étape

  1. Configurez une DCI de couche 3 sur DC1-Leaf1 en définissant un VRF de couche 3 prenant en charge les routes EVPN de type 5.

  2. Configurez une DCI de couche 3 sur DC2-Leaf1 en définissant un VRF de couche 3 prenant en charge les routes EVPN de type 5.

  3. Configurer la stratégie DCI de couche 3 pour tous les équipements de branche dans DC1

  4. Configurer la stratégie DCI de couche 3 pour tous les équipements de branche dans DC2

Autre configuration de stratégie pour l’importation de cibles de route

Exigences

Dans cet exemple, les cibles de route dérivées automatiquement incluent le numéro AS de superposition dans leur identificateur. Par conséquent, vous vous retrouvez avec des cibles de routage différentes pour le même VNI dans les centres de données 1 et 2.

Pour simplifier la configuration des stratégies, vous pouvez dériver automatiquement les cibles de routage en incluant l’instruction vrf-target avec l’option auto dans la switch-options hiérarchie. Lorsque vous activez l’option vrf-target auto, Junos crée automatiquement les cibles de route utilisées pour les routes EVPN de type 2 et de type 3. Pour EVPN-VXLAN, la cible de route est automatiquement dérivée de l’identifiant de réseau VXLAN (VNI). Dans cet exemple, les cibles de route EVPN de type 2 et de type 3 dérivées automatiquement pour VNI 1202 sont target :64730 :268436658 dans le centre de données 1 et target :64830 :268436658 dans le centre de données 2. Ces cibles de route sont ensuite attachées aux routes EVPN de type 2 et de type 3 associées. L’instruction vrf-target auto crée une stratégie d’importation implicite pour faire correspondre et importer les mêmes valeurs cible de route pour ces VNI.

Avec cette stratégie simplifiée, les routes EVPN de type 2 et 3 pour les VLAN 202 et 203 ne sont pas automatiquement importées. Pour importer des routes EVPN de type 2 et 3 à partir d’un centre de données avec un numéro de système autonome différent, incluez l’instruction vrf-target auto import-as .

Voici l’exemple de configuration pour Leaf 1 dans le Data Center 1.

Vérification

Procédure

Exigences

Aperçu

Vérifier l’appairage BGP

But

Vérifiez les sessions d’appairage BGP sous-jacente, de superposition et entre les centres de données.

Action

Vérifiez que toutes les sessions d’appairage BGP underlay et overlay sont établies. Cela inclut l’appairage de superposition eBGP entre les datacenters formés sur le cloud WAN.

Les images ci-dessous proviennent de l’appareil DC2-Spine1 dans DC2. Toutes les sessions d’appairage BGP doivent être établies sur tous les équipements Leaf et Spine dans les deux datacenters.

Sens

La sortie sur DC2-Spine1 confirme que toutes ses sessions BGP sont établies. Il existe une session de sous-couche et de superposition par feuille locale, ainsi qu’une session d’appairage WAN et 2 sessions d’appairage d’overlay sur les équipements de cur de réseau dans le contrôleur de domaine distant. Cela porte le nombre total de séances à 9. La possibilité d’établir l’appairage overlay vers le centre de données distant confirme le bon échange de routes underlay sur le cloud WAN.

Vérifier les VTEP dans un équipement de branche

But

Vérifiez la connexion de couche 2 entre deux équipements Leaf dans des centres de données différents.

Action

Vérifiez que les interfaces VTEP sont actives sur les équipements de branche dans les centres de données locaux et distants.

Voici un extrait de code de la sortie de l’état VTEP à partir d’une branche du centre de données 1.

Sens

La sortie sur DC1-Leaf1 montre que des tunnels VXLAN de couche 2 sont créés entre cet équipement de branche et les autres équipements de branche dans la structure de centre de données locale (l’adresse VTEP de la branche 2 de DC1 est indiquée dans l’extrait de code). La sortie indique également que les VTEP sont appris entre cet équipement Leaf et les autres équipements Leaf de la fabric du centre de données distant (le VTEP de Leaf 2 dans DC2 est indiqué dans l’extrait de code). Les compteurs de paquets d’entrée et de sortie vérifient la bonne transmission des données entre les points de terminaison de ces VTEP.

Vérifier les routes EVPN de type 1

But

Vérifiez que les routes EVPN de type 1 sont ajoutées à la table de routage.

Action

Vérifiez que la route EVPN type1 (AD/ESI) a été reçue et installée.

Affiche les informations de l’instance de routage EVPN. L’extrait de code ci-dessous est pris à la feuille 1 de DC1.

Sens

Ces sorties montrent que DC1-Leaf1 a reçu des routes EVPN de type 1 (AD/ESI) du centre de données distant. Vous pouvez utiliser la sortie de la show route extensive commande pour montrer que ces routes ont une cible de route de « target :64830 :999 » et qu’elles ont été installées avec succès. Les ESI 02 :02 :02 :02 :01 et 02 :02 :02 :02 :02 sont des segments Ethernet dans le centre de données distant. Cette sortie montre également que les PE distants avec les adresses IP 10.0.0.18 et 10.0.0.19 font partie de ces segments Ethernet.

Vérifier les routes EVPN de type 2

But

Vérifiez que les routes EVPN de type 2 sont ajoutées à la table de routage.

Action

Vérifiez qu’une route EVPN de type 2 a été reçue et installée dans la table de routage sur un équipement Leaf du centre de données 1.

Utilisez show route pour rechercher un point de terminaison dans le VLAN 203 qui se trouve dans le centre de données distant.

Utilisez la vue détaillée pour afficher l’itinéraire pour voir plus de détails.

Utilisez la show vlans commande pour trouver les informations sur le VLAN 203.

La sortie ci-dessus montre que le VLAN 203 est configuré sur les VTEP « vtep.32769 - 10.80.224.141 – DC1-Leaf2 », « vtep.32772 – 10.0.0.18 – DC2-Leaf2 », « vtep.32770 - 10.0.0.19 – DC2-Leaf1 ». La sortie indique également que des points de terminaison sont connectés au VLAN v203 sur ces VTEP. Vous pouvez utiliser show interfaces VTEP pour obtenir l’adresse IP VTEP de ces VTEP. Utilisez les commandes et show evpn database the show ethernet-switching-table pour trouver l’adresse MAC et l’adresse IP de ces points de terminaison.

Utilisez la méthode pour rechercher des show evpn database entrées dans la base de données EVPN.

Utilisez la show ethernet-switching table commande pour afficher les informations d’une adresse MAC particulière.

Sens

La sortie montre que l’adresse MAC d’un périphérique sur le VLAN 203 dans le PE distant a été installée dans la base de données EVPN et se trouve dans la table de commutation Ethernet.

Vérifier l’infrastructure DCI de couche 3

But

Vérifiez que les routes de couche 3 sont installées dans la table de routage.

Action

Vérifiez qu’une route EVPN de type 5 a été reçue et installée dans la table de routage sur un équipement de branche du centre de données 1.

Vérifiez que vous recevez des routes EVPN de type 5 à partir du 10.1.170.0/24, qui est le sous-réseau du VLAN 170. Ce VLAN est local au centre de données 2. Pour accéder à ce sous-réseau à partir du centre de données, 1 nécessite un routage de couche 3.

Vous pouvez afficher plus de détails sur la route EVPN de type 5 pour le réseau 10.1.170.0/24. Le trafic envoyé à partir de cet équipement Leaf pour ce sous-réseau est encapsulé dans un tunnel VXLAN avec VNI 9999 et envoyé à l’équipement Leaf distant 10.0.0.18 dans le centre de données 2.

La sortie confirme que les routes du sous-réseau 10.1.170.0/24 sont présentes dans ce périphérique Leaf. Étant donné que nous exportons et importons des routes hôtes, les routes hôtes EVPN spécifiques de type 5 s’affichent.

La sortie affiche les routes pour le sous-réseau 10.1.203.0/24 dans ce périphérique de branche. Dans ce cas, le VLAN 203 s’étend sur les deux centres de données. Si vous limitez uniquement les routes EVPN de type 5 aux routes de sous-réseau, le routage inter-VNI est asymétrique pour les VLAN étendus de couche L2. Si vous préférez déployer un modèle symétrique de routage inter-VNI pour les VLAN étendus de couche L2, vous devez exporter et importer des routes hôtes EVPN de type 5.

Cet exemple utilise la T5_EXPORT stratégie appliquée à l’en TENANT_1_VRF tant que stratégie d’exportation pour le protocole EVPN afin d’effectuer l’annonce des routes d’hôte /32. Par conséquent, cet exemple illustre le routage symétrique pour le routage entre VLAN lorsque ces VLAN sont étirés entre des datacenters.

Sens

Cette sortie montre que le sous-réseau 10.1.203.0/24 et l’itinéraire hôte spécifique pour 10.1.203.52/32 (l’adresse IP d’un point de terminaison dans le centre de données 2) ont été installés. La route EVPN de type 5 la plus élevée est préférée à la route EVPN de type 2 pour la route 10.1.203.52/32. Il en résulte un routage inter-VNI symétrique sur des VLAN étendus de couche 2.