デバイス マネージャーを使用して物理ルーターを管理する
物理ルーターのサポートの概要
デバイスマネージャーという名前の設定ノードデーモンを使用して、Contrail システムの物理ルーターを管理できます。
デバイス・マネージャー・デーモンは、API サーバーからの構成イベントをリッスンし、管理しているすべての物理ルーターに必要な構成を作成し、それらの物理ルーターをプログラムします。
クラスタを拡張して、物理ジュニパーネットワークスMXシリーズルーターや、ネットワーク設定(NETCONF)プロトコルをサポートするその他の物理ルーターを含めることができます。物理ルーターを Contrail クラスターで設定された仮想ネットワークの一部になるように設定して、物理ルーターと Contrail 制御ノード間の通信を容易にすることができます。Contrail のポリシー設定を使用して、この通信を制御できます。
構成モデル
図 1 は、システムで使用される構成モデルを示しています。物理ルーター、物理インターフェイス、および論理インターフェイスはすべて、物理ルーターエンティティを表します。

物理ルーターの設定
Contrail Web ユーザー インターフェイスを使用して、Contrail システムに物理ルーターを構成できます。物理 ルーター>物理デバイスの>構成 を選択して、物理ルーターのエントリを作成し、ルーターの管理 IP アドレスとユーザー資格情報を指定します。
次に、Contrail Web ユーザーインターフェイスからジュニパーネットワークスMXシリーズデバイスを設定する方法を示します。

[物理デバイス>インターフェイス>設定] を選択して、ルーターに設定する論理インターフェイスを追加します。論理インターフェイスの名前は、ルーター上の名前と一致する必要があります(例:ge-0/0/0.10)。

物理ルーターを構成する別の方法
Contrail REST API を使用して物理ルーターを構成することもできます。「 Contrail クラスターを物理ルーター、および物理インターフェイスと論理インターフェイスに拡張するための REST API」を参照してください。
デバイス マネージャーの構成
デバイスマネージャーでは、ジュニパーネットワークスのMXシリーズデバイスやその他の物理ルーターで、以下のすべてを設定できます。
必要に応じて、物理インターフェイスと論理インターフェイスの設定を作成します。
設定で必要に応じて VRF テーブル エントリを作成します。
必要に応じて、インターフェイスを VRF テーブルに追加します。
外部仮想ネットワークに対応するパブリック VRF テーブルを作成します。
必要に応じて内部または外部の BGP グループの BGP プロトコル設定を作成し、iBGP および eBGP ピアを適切なグループに追加します。
必要に応じて、ポリシー設定でルートターゲットのインポートおよびエクスポートルールをプログラムします。
必要に応じて、ポリシーとファイアウォールを作成します。
イーサネットVPN(EVPN)を設定します。
MXシリーズデバイスで必要な前提条件の構成
デバイスマネージャを使用してMXシリーズデバイスの設定を管理する前に、次のJunos CLIコマンドを使用して、デバイスでNETCONFを有効にします。
set system services netconf ssh
set system services netconf traceoptions file nc
set system services netconf traceoptions flag all
デバイス マネージャー構成のデバッグ
デバイス マネージャーの設定中に障害が発生した場合、失敗した構成が構成の候補として MX シリーズ デバイスに保存されます。適切なエラーメッセージがデバイスマネージャによってローカルシステムログに記録されます。
物理ルータに送信された NETCONF XML メッセージをロギングする場合、デバイス マネージャ設定ファイルのログ レベルを INFO に設定する必要があります。
設定シナリオ
このセクションでは、さまざまな構成シナリオを示し、生成されたMXシリーズ構成のスニペットを示します。
REST API を使用した物理ルーターの設定
REST API を使用した設定については、「 Contrail クラスターを物理ルーター、物理インターフェイスおよび論理インターフェイスに拡張するための REST API」を参照してください。
MX デバイスを設定するための REST API を使用したサンプル Python スクリプト
Contrailが提供するVNC REST APIを使用して、Contrailシステムで必要なMXシリーズデバイスリソースを設定するためのPythonベースのスクリプトについては、次のリンクを参照してください。
デバイス マネージャー機能
デバイス マネージャーは、Contrail データベースで関連付けを検出すると、物理ルーターを自動設定します。
MX シリーズ ルーター構成の生成には、以下の命名規則が使用されます。
デバイスマネージャが生成した設定グループ名:
__contrail__
BGP グループ:
内部グループ名:
__contrail__
外部グループ名:
__contrail_external
VRF 名:
_contrai_{l2|l3}_[vn-id]_[vn-name]
NAT VRF 名:
_contrai_{l2|l3}_[vn-id]_[vn-name]-nat
インポートポリシー:
[vrf-name]—import, Export policy: [vrf-name]—export
サービスセット:
sv-[vrf-name]
NAT ルール、SNAT:
sv-[vrf-name]-sn-rule, DNAT: sv-[vrf-name]-dn-rule
SNAT 用語名:
term_[private_ip], DNAT term name: term_[public_ip]
ファイアウォール フィルター数:
パブリック VRF フィルター:
redirect_to_public_vrf_filter
プライベート VRF フィルター:
redirect_to_[vrf_name]_vrf
論理インターフェイスユニット番号:
サービスポート:
2*vn_id -1, 2*vn_id
IRB インターフェイス:
vn_id
ダイナミックトンネル
Contrail の動的トンネル設定により、Contrail Web ユーザー インターフェイスで GRE トンネルを設定できます。Contrail がこの設定を検出すると、デバイス マネージャー モジュールが GRE トンネル 設定を構築し、MX シリーズ ルーターにプッシュします。という名前の ip-fabric-subnets
プロパティは、Contrail スキーマのグローバルシステム設定で使用されます。各IPファブリックサブネットとBGPルーターは、MXシリーズルーターで動的トンネル宛先ポイントとして設定されます。物理ルーターのデータプレーンIPアドレスは、動的トンネルの送信元アドレスと見なされます。物理ルーターで動的トンネルを自動設定するには、データプレーンのIPアドレスを設定する必要があります。IP ファブリック サブネットはグローバル構成です。すべてのサブネットは、データ プレーンの IP 構成を持つクラスター内のすべての物理ルーターで構成されます。
API 構成では、次の命名規則が使用されます。
グローバルシステム構成:
ip-fabric-subnets
物理ルーター:
data-plane-ip
Web UI設定
図 4 に、動的トンネルの設定に使用する Web ユーザー インターフェイスを示します。

[グローバル設定の編集(Edit Global Config)] ウィンドウでは、VTEP アドレスがdata-plane-ip
アドレスに使用されます。
次に、デバイス マネージャーによって生成される MX シリーズ ルーター構成の例を示します。
root@host# show groups __contrail__ routing-options router-id <router-ip-address>; route-distinguisher-id <route-distinguisher-ip-address>; autonomous-system 64512; dynamic-tunnels { __contrail__ { source-address <source-ip-address> gre; destination-networks { <destination-network-1>/24; <destination-network-2>/32; <destination-network-3>/32; <destination-network-4>/32; <destination-network-5>/32; <destination-network-6>/32; } } }
BGP グループ
デバイス マネージャーは、BGP ルーターの構成と物理ルーターとの関連付けを検出すると、物理ルーターに BGP グループを構成します。
図 5 に、BGP グループの設定に使用する Web ユーザー インターフェイスを示します。

図 6 に、物理ルーターの構成に使用する Web ユーザー・インターフェースを示します。

次に、デバイス マネージャーによって生成される MX シリーズ ルーター構成の例を示します。
root@host show groups __contrail__ protocols bgp group __contrail__ { type internal; multihop; local-address <ip-address>; hold-time 90; keep all; family inet-vpn { unicast; } family inet6-vpn { unicast; } family evpn { signaling; } family route-target; neighbor <ip-address>; neighbor <ip-address>; neighbor <ip-address>; neighbor <ip-address>; } group __contrail_external__ { type external; multihop; local-address <ip-address>; hold-time 90; keep all; family inet-vpn { unicast; } family inet6-vpn { unicast; } family evpn { signaling; } family route-target; }
プライベート ネットワークの拡張
デバイス マネージャーを使用すると、プライベート ネットワークとポートを物理ルーターに拡張できます。デバイスマネージャーは、VNC設定を検出すると、レイヤー2(EVPN)およびレイヤー3 VRF、インポートおよびエクスポートルール、およびインターフェイス設定を物理ルーターにプッシュします。
図 7 は、プライベート ネットワークを拡張するための物理ルーターを構成するための Web ユーザー インターフェイスを示しています。

次に、デバイス マネージャーによって生成される MX シリーズ ルーター構成の例を示します。
/* L2 VRF */ root@host# show groups __contrail__ routing-instances _contrail_l2_147_vn_private-x1-63 vtep-source-interface lo0.0; instance-type virtual-switch; vrf-import _contrail_l2_147_vn_private-x1-63-import; vrf-export _contrail_l2_147_vn_private-x1-63-export; protocols { evpn { encapsulation vxlan; extended-vni-list all; } } bridge-domains { bd-147 { vlan-id none; routing-interface irb.147; vxlan { vni 147; } } } /* L3 VRF */ root@host# show groups __contrail__ routing-instances _contrail_l3_147_vn_private-x1-63 instance-type vrf; interface irb.147; vrf-import _contrail_l3_147_vn_private-x1-63-import; vrf-export _contrail_l3_147_vn_private-x1-63-export; vrf-table-label; routing-options { static { route <ip-address>/24 discard; } auto-export { family inet { unicast; } } } /* L2 Import policy */ root@host# ...cy-options policy-statement _contrail_l2_147_vn_private-x1-63-import term t1 { from community target_64512_8000066; then accept; } then reject; /* L2 Export Policy */ root@host# ...ail__ policy-options policy-statement _contrail_l2_147_vn_private-x1-63-export term t1 { then { community add target_64512_8000066; accept; } } /* L3 Import Policy */ root@host# ...ail__ policy-options policy-statement _contrail_l3_147_vn_private-x1-63-import term t1 { from community target_64512_8000066; then accept; } then reject; /*L3 Export Policy */ root@host# ...ail__ policy-options policy-statement _contrail_l3_147_vn_private-x1-63-export term t1 { then { community add target_64512_8000066; accept; } }
パブリック ネットワークの拡張
公衆網を物理ルーターに拡張する場合、MXシリーズルーターに静的ルートが構成されます。この設定では、ネクストホップを public.inet.0 ルーティングテーブル inet.0
からデフォルトルーティングテーブルにコピーし、転送テーブルフィルターを inet.0 ルーティングテーブルから public.inet.0 ルーティングテーブルにコピーします。このフィルターは、 inet.0 ルーティング テーブルで検索されるすべてのパケットに適用され、パブリック仮想ネットワークのサブネット内の宛先と一致します。ポリシー・アクションは、 public.inet.0 ルーティング・テーブルでルックアップを実行することです。
図 8 に、パブリック ネットワークを拡張するための Web ユーザー インターフェイスを示します。

次に、デバイス マネージャーによって生成される MX シリーズ ルーター構成の例を示します。
/* forwarding options */ root@host show groups __contrail__ forwarding-options family inet { filter { input redirect_to_public_vrf_filter; } } /* firewall filter configuration */ root@host# show groups __contrail__ firewall family inet filter redirect_to_public_vrf_filter term term-_contrail_l3_184_vn_public-x1- { from { destination-address { <ip-address>/16; } } then { routing-instance _contrail_l3_184_vn_public-x1-; } } term default-term { then accept; } /* L3 VRF static route 0.0.0.0/0 configuration */ root@host# ...instances _contrail_l3_184_vn_public-x1- routing-options static route 0.0.0.0/0 next-table inet.0;
イーサネットVPN設定
すべてのプライベートネットワークに対して、レイヤー2イーサネットVPN(EVPN)インスタンスがMXシリーズルーターで設定されます。レイヤー 2 インターフェイスが仮想ネットワークに関連付けられている場合、論理インターフェイスもブリッジ ドメインの下に作成されます。
次に、デバイス マネージャーによって生成される MX シリーズ ルーター構成の例を示します。
root@host# show groups __contrail__ routing-instances _contrail_l2_147_vn_private-x1-63 vtep-source-interface lo0.0; instance-type virtual-switch; vrf-import _contrail_l2_147_vn_private-x1-63-import; vrf-export _contrail_l2_147_vn_private-x1-63-export; protocols { evpn { encapsulation vxlan; extended-vni-list all; } } bridge-domains { bd-147 { vlan-id none; interface ge-1/0/5.0; routing-interface irb.147; vxlan { vni 147; } } }
ゲスト仮想マシンおよびベア・メタル・サーバーのフローティングIPアドレスとソース・ネットワーク・アドレス変換
このセクションでは、サーバーがプライベートネットワーク内のTOR QFXデバイスに接続され、MXシリーズルーターがパブリックネットワーク接続のゲートウェイとなるベアメタルサーバー導入シナリオについて説明します。
MXシリーズルーターは、パブリックネットワークからのトラフィックがプライベートネットワークに入ることを可能にし、プライベートネットワークからパブリックネットワークへのトラフィックも許可するNAT機能を提供します。これを行うには、MX シリーズ ルーターで NAT ルールを構成する必要があります。デバイスマネージャーは、ベアメタルサーバーがパブリックネットワークに接続されたことを検出すると、MXシリーズルーターでこれらのNATルールをプログラミングします。
TOR デバイス、MX シリーズ ルーター、プライベート ネットワーク、およびアドレス プールを含むパブリック ネットワークの仮想ネットワーク コンピューティングを構成する必要があります。TOR デバイス上の論理インターフェイスが仮想マシン インターフェイスに関連付けられ、フローティング IP アドレスが同じ仮想マシン インターフェイス(VMI)に割り当てられている場合、Contrail はこれを検出し、デバイス マネージャーはプライベート ネットワークに関連付けられている各 MX シリーズ ルーターに必要なフローティング IP NAT ルールを設定します。
図 9 は、デバイス マネージャーが、プライベート ネットワークからパブリック ネットワークへの NAT 変換用に、MX シリーズ ルーター上の service-ports と呼ばれる 2 つの特別な論理インターフェイスを構成していることを示しています。

Contrail スキーマでは、仮想ネットワーク コンピューティング API を使用してサービス ポート名を指定できます。サービス ポートは MX シリーズ ルーター上の物理リンクであり、管理および運用状態は up である必要があります。デバイス マネージャーは、このサービス ポートに 2 つの論理インターフェイス (プライベート仮想ネットワークごとに 1 つ) を作成し、NAT 規則を適用します。
MX シリーズ ルータのプライベート ネットワーク ルーティング インスタンスには、内部サービス インターフェイスを指すデフォルトのスタティック ルート(0.0.0.0/0)ネクスト ホップがあります。MX シリーズ ルーター上のパブリック ネットワーク ルーティング インスタンスには、外部サービス インターフェイスを指すプライベート IP プレフィックス ネクストホップのルートがあります。MXシリーズルーターでは、パブリックIPアドレスからプライベートIPアドレスへのトラフィックおよびリバースNATルールを設定します。
MXシリーズルーター上に、1つ以上のパブリックネットワークの関連付けに対する各プライベートネットワークの特別なルーティングインスタンスが作成されます。この VRF には、パブリック ネットワークとの間のトラフィックを許可する一方のインターフェイスと、プライベート ネットワークとの間のトラフィックを許可する別のインターフェイスの 2 つのインターフェイスがあります。MX シリーズ ルーターのファイアウォール フィルターは、Contrail vRouter によって管理されるゲスト VM に関連付けられたフローティング IP アドレスがパブリック ネットワークにある場合、vRouter がフローティング IP アドレス機能を実行するように設定されています。それ以外の場合、MXシリーズルーターはNAT機能を実行して、ベアメタルサーバーVMとの間でトラフィックを送受信します。
図9に示すように、MXシリーズルーターにプッシュされる必要な物理デバイス、インターフェイス、仮想ネットワーク設定を作成する必要があります。
Contrailの設定は、Web UIまたはVNC APIを使って行うことができます。必要な設定は次のとおりです。
プライベート仮想ネットワークを作成します。
1 つ以上の TOR 物理ルーターを作成します(Contrail によってこのデバイスに Junos OS 設定をプッシュする必要はありません)。したがって、属性
False
をvnc managed
) に設定します。プライベート仮想ネットワークを TOR デバイスに拡張します。
TORデバイス上に物理および論理インターフェイスを作成します。
ベア・メタル・サーバーのプライベート・ネットワーク上にVMIを作成し、そのVMIを論理インターフェイスに関連付けます。これは、ベアメタルサーバーが論理インターフェイスを介してTORデバイスに接続されていることを示します。インスタンス IP アドレスをこの VMM に割り当てる必要があります。VMIは、ベア・メタル・サーバーにプライベートIPアドレスを使用します。
ゲートウェイ ルーターを作成します。これは、デバイスマネージャによって管理される物理ルータです。
service-port
物理MXシリーズルーターの物理インターフェイス情報を設定します。デバイス マネージャーは、デバイスに関連付けられているプライベート ネットワークごとに MX シリーズ ルーター上の 2 つの論理サービス インターフェイスを構成し、プライベートからパブリックへの IP アドレス変換用の NAT ルールと反対方向の SNAT ルールをこれらのインターフェイスに自動的に構成します。論理ポート ID は、Contrail VNC によって割り当てられた仮想ネットワーク ID から計算されます。プライベート ネットワークごとに 2 つの論理ポートが必要です。Contrailでのパブリックネットワーク、フローティングIPアドレスプール、フローティングIPアドレスの作成など、フローティングIPアドレスを関連付け、このIPアドレスをVMIベアメタルサーバーに関連付けます。
プライベート ネットワークとパブリック ネットワークは、物理ルーターに拡張する必要があります。
必要な設定が Contrail に存在する場合、デバイス マネージャーは生成された Junos OS 設定を MX シリーズ デバイスにプッシュします。設定例を以下に示します。
/* NAT VRF configuration */ root@host# show groups __contrail__ routing-instances _contrail_l3_147_vn_private-x1-63-nat instance-type vrf; interface si-2/0/0.293; vrf-import _contrail_l3_147_vn_private-x1-63-nat-import; vrf-export _contrail_l3_147_vn_private-x1-63-nat-export; vrf-table-label; routing-options { static { route 0.0.0.0/0 next-hop si-2/0/0.293; } auto-export { family inet { unicast; } } } /* NAT VRF import policy */ root@host# ...y-statement _contrail_l3_147_vn_private-x1-63-nat-import term t1 { from community target_64512_8000066; then accept; } then reject; /* NAT VRF Export policy */ root@host# ..._ policy-options policy-statement _contrail_l3_147_vn_private-x1-63-nat-export term t1 { then reject; } /* The following additional config is generated for public l3 vrf */ root@host# show groups __contrail__ routing-instances _contrail_l3_184_vn_public-x1- interface si-2/0/0.294; routing-options { static { route <ip-address>/32 next-hop si-2/0/0.294; route <ip-address>/32 next-hop si-2/0/0.294; } } /* Services set configuration */ root@host# show groups __contrail__ services { service-set sv-_contrail_l3_147_vn_ { nat-rules sv-_contrail_l3_147_vn_-sn-rule; nat-rules sv-_contrail_l3_147_vn_-dn-rule; next-hop-service { inside-service-interface si-2/0/0.293; outside-service-interface si-2/0/0.294; } } } /* Source Nat Rules*/ root@host# show groups __contrail__ services nat rule sv-_contrail_l3_147_vn_-sn-rule match-direction input; term term<_x_x_x_x> { from { source-address { <ip-address>/32; } } then { translated { source-prefix <ip-address>/32; translation-type { basic-nat44; } } } } term term<_x_x_x_x> { from { source-address { <ip-address>/32; } } then { translated { source-prefix <ip-address>/32; translation-type { basic-nat44; } } } } /* Destination NAT rules */ root@host# show groups __contrail__ services nat rule sv-_contrail_l3_147_vn_-dn-rule match-direction output; term term<_x_x_x_x> { from { destination-address { <ip-address>/32; } } then { translated { destination-prefix <ip-address>/32; translation-type { dnat-44; } } } } term term <_x_x_x_x> { from { destination-address { <ip-address>/32; } } then { translated { destination-prefix <ip-address>/32; translation-type { dnat-44; } } } } /* Public VRf Filter */ root@host# show groups __contrail__ firewall family inet filter redirect_to_public_vrf_filter term term-_contrail_l3_184_vn_public-x1- { from { destination-address { <ip-address>/16; } } then { routing-instance _contrail_l3_184_vn_public-x1-; } } term default-term { then accept; } /* NAT Vrf filter */ root@host# ...all family inet filter redirect_to__contrail_l3_147_vn_private-x1-63-nat_vrf term term-_contrail_l3_147_vn_private-x1-63-nat { from { source-address { <ip-address>/32; <ip-address>/32; } } then { routing-instance _contrail_l3_147_vn_private-x1-63-nat; } } term default-term { then accept; } /* IRB interface for NAT VRF */ root@host# show groups __contrail__ interfaces irb { gratuitous-arp-reply; unit 147 { family inet { filter { input redirect_to__contrail_l3_147_vn_private-x1-63-nat_vrf; } address <ip-address>/24; } } /* Service Interfaces config */ root@host# show groups __contrail__ interfaces si-2/0/0 unit 293 { family inet; service-domain inside; } unit 294 { family inet; service-domain outside; }
MX シリーズ デバイス用に生成された構成のサンプル
このセクションでは、Python スクリプトを使用して生成された MX シリーズ デバイス構成のいくつかのシナリオとサンプルを紹介します。
- シナリオ 1: 外部ネットワークのない物理ルーター
- シナリオ 2:外部ネットワークを持つ物理ルーター、パブリック VRF
- シナリオ 3:外部ネットワーク、パブリック VRF、および EVPN を備えた物理ルーター
- シナリオ 4:ベア メタル サーバの外部ネットワーク、パブリック VRF、およびフローティング IP アドレスを持つ物理ルータ
シナリオ 1: 外部ネットワークのない物理ルーター
以下に、外部仮想ネットワークを使用しない基本 vn, vmi, li, pr, pi
構成のユースケースについて説明します。本ユースケースのパラメーターで以下に示すPythonスクリプトを実行すると、MXシリーズ物理ルーターに設定が適用されます。
Contrail コントローラで実行されるスクリプト:
# python provision_physical_router.py --api_server_ip <ip-address> --api_server_port 8082 --admin_user <admin user> --admin_password <password> --admin_tenant_name default-domain --op add_basic
MXシリーズデバイス用に生成された設定:
root@host# show groups __contrail__ routing-options { route-distinguisher-id <route-distinguisher-ip-address>; autonomous-system 64512; } protocols { bgp { group __contrail__ { type internal; multihop; local-address <ip-address>; keep all; family inet-vpn { unicast; } family inet6-vpn { unicast; } family evpn { signaling; } family route-target; } group __contrail_external__ { type external; multihop; local-address <ip-address>; keep all; family inet-vpn { unicast; } family inet6-vpn { unicast; } family evpn { signaling; } family route-target; } } } policy-options { policy-statement __contrail__default-domain_default-project_vn1-export { term t1 { then { community add target_64200_8000008; accept; } } } policy-statement __contrail__default-domain_default-project_vn1-import { term t1 { from community target_64200_8000008; then accept; } then reject; } community target_64200_8000008 members target:64200:8000008; } routing-instances { __contrail__default-domain_default-project_vn1 { instance-type vrf; interface ge-1/0/5.0; vrf-import __contrail__default-domain_default-project_vn1-import; vrf-export __contrail__default-domain_default-project_vn1-export; vrf-table-label; routing-options { static { route <ip-address>/24 discard; } auto-export { family inet { unicast; } } } } }
シナリオ 2:外部ネットワークを持つ物理ルーター、パブリック VRF
このセクションでは、外部仮想ネットワークであるパブリック VRF を使用した構成の vn, vmi, li, pr, pi
ユース ケースについて説明します。示されているPythonスクリプトをこのユースケースのパラメーターで実行すると、MXシリーズ物理ルーターに設定が適用されます。
この例では、シナリオ 1 で既に説明した設定が実行されていることを前提としています。
Contrail コントローラで実行されるスクリプト:
# python provision_physical_router.py --api_server_ip <ip-address> --api_server_port 8082 --admin_user <admin user> --admin_password <password> --admin_tenant_name default-domain --op add_basic --public_vrf_test True
MXシリーズデバイス用に生成された設定:
シナリオ 1 で生成された設定に加えて、次の追加設定が MX シリーズ デバイスにプッシュされます。
forwarding-options { family inet { filter { input redirect_to___contrail__default-domain_default-project_vn1_vrf; } } } firewall { filter redirect_to___contrail__default-domain_default-project_vn1_vrf { term t1 { from { destination-address { <ip-address>/24; } } then { routing-instance __contrail__default-domain_default-project_vn1; } } term t2 { then accept; } } } routing-instances { __contrail__default-domain_default-project_vn1 { routing-options { static { route 0.0.0.0/0 next-table inet.0; } } } }
シナリオ 3:外部ネットワーク、パブリック VRF、および EVPN を備えた物理ルーター
このセクションのシナリオでは、外部仮想ネットワーク(パブリック VRF)と EVPN 設定を使用した vn, vmi, li, pr, pi
物理ルーター設定のユースケースについて説明します。このシナリオのパラメーターを使用して(前の例のように)Python スクリプトを実行すると、MX シリーズの物理ルーターに次の構成が適用されます。
この例では、シナリオ 1 で既に説明した設定が実行されていることを前提としています。
Contrail コントローラで実行されるスクリプト:
# python provision_physical_router.py --api_server_ip <ip-address> --api_server_port 8082 --admin_user <admin user> --admin_password <password> --admin_tenant_name default-domain --op add_basic --public_vrf_test True –vxlan 2002
MXシリーズデバイス用に生成された設定:
シナリオ 1 で生成された設定に加えて、次の追加設定が MX シリーズ デバイスにプッシュされます。
protocols { mpls { interface all; } } firewall { filter redirect_to___contrail__default-domain_default-project_vn1_vrf { term t1 { from { destination-address { <ip-address>/24; } } then { routing-instance __contrail__default-domain_default-project_vn1; } } term t2 { then accept; } } } routing-instances { __contrail__default-domain_default-project_vn1 { vtep-source-interface lo0.0; instance-type virtual-switch; vrf-target target:64200:8000008; protocols { evpn { encapsulation vxlan; extended-vni-all; } } bridge-domains { bd-2002 { vlan-id 2002; interface ge-1/0/5.0; routing-interface irb.2002; vxlan { vni 2002; ingress-node-replication; } } } } }
シナリオ 4:ベア メタル サーバの外部ネットワーク、パブリック VRF、およびフローティング IP アドレスを持つ物理ルータ
このセクションのシナリオでは、ベア メタル サーバ設定用の外部仮想ネットワーク(パブリック VRF)とフローティング IP アドレスを使用した物理ルータ設定のユーザ ケース vn, vmi, li, pr, pi
について説明します。
Contrail コントローラで実行されるスクリプト:
#python provision_physical_router.py --api_server_ip <ip-address> --api_server_port 8082 --admin_user <admin user> --admin_password <password> --admin_tenant_name default-domain --op {fip_test|delete_fip_test}