例:EVPN-VXLAN の一元的にルーティングされたブリッジング ファブリックの設定
最新のデータセンターは、IPファブリックに依存しています。IPファブリックは、コントロールプレーンでBGPベースのイーサネットVPN(EVPN)シグナリングを使用し、データプレーンで仮想拡張LAN(VXLAN)カプセル化を使用します。このテクノロジは、VLAN 内のレイヤー 2(L2)ブリッジングおよび VLAN 間のルーティングに、スタンダードベースの高性能ソリューションを提供します。
ほとんどの場合、ユーザー VLAN と VNI(VXLAN ネットワーク識別子)の間には 1 対 1 の関係があります。その結果、略語VLANとVXLANは同じ意味で使用されることがよくあります。デフォルトでは、VXLANカプセル化は、アクセスポートから受信されると、すべてのイングレスVLANタグを除去します。イーサネット フレームの残りの部分は、ファブリック全体のトランスポート用に VXLAN にカプセル化されています。エグレス ポイントでは、VXLAN カプセル化が削除され、フレームが接続されたデバイスに送信される前に、VLAN タグ(存在する場合)が再挿入されます。
これは、中央ルーティングされたブリッジング(CRB)アーキテクチャに基づくEVPN-VXLAN IPファブリックの例です。IRB(統合型ルーティングおよびブリッジング)インターフェイスは、異なる VLAN やネットワークに属するサーバーや VM にレイヤー 3(L3)接続を提供します。これらの IRB インターフェイスは、ファブリック内の VLAN 間トラフィックのデフォルト ゲートウェイとして機能します。また、データセンター相互接続(DCI)の場合など、ファブリックに対してリモートな宛先としても機能します。CRB 設計では、スパイン デバイス上の IRB インターフェイスのみを定義します。したがって、このような設計は、すべてのルーティングがスパインで行われるため、中央ルーティングと呼ばれます。
エッジルーテッドブリッジング(ERB)設計の例については、 例:エニーキャストゲートウェイを使用したEVPN-VXLANエッジルーテッドブリッジングファブリックの設定を参照してください。
EVPN-VXLAN テクノロジーおよびサポートされるアーキテクチャの背景情報については、 EVPN 入門を参照してください。
要件
元の例では、次のハードウェアとソフトウェアのコンポーネントを使用していました。
-
Junos OSリリース15.1X53-D30ソフトウェアを実行する2つのQFX10002スイッチ(スパイン1とスパイン2)。
-
Junos OSリリース14.1X53-D30ソフトウェアを実行する4台のQFX5100スイッチ(リーフ1からリーフ4)。
-
Junos OSリリース20.4R1を使用して、更新および再検証しました。
-
サポートされているプラットフォームのリストについては、 ハードウェアの概要 を参照してください。
-
概要
この例では、3 つのユーザー グループ(つまり 3 つの VLAN)をサポートする物理サーバーには、次の接続が必要です。
- サーバー A とサーバー C は L2 で通信できる必要があります。これらのサーバーはサブネット、つまりVLANを共有する必要があります。
- サーバー B とサーバー D は、ブロードキャストを分離するために別々の VLAN 上にある必要があります。これらのサーバーは、L3 で通信できる必要があります。
- サーバー A および C は、サーバー B および D と通信できないようにする必要があります。
これらの接続要件を満たすために、次のプロトコルとテクノロジが使用されます。
-
EVPN は、サーバー A とサーバー C を接続するための L2 仮想ブリッジを確立し、サーバー B と D をそれぞれの VLAN に配置します。
-
EVPNトポロジー内で、BGPはルート情報を交換します。
-
VXLAN は、基盤となる L3 ファブリックを介して L2 フレームをトンネリングします。VXLANカプセル化を使用すると、ルーティングプロトコルで使用するためにL3ファブリックが保持されます。
-
IRB インターフェイスは、VLAN 間で IP パケットをルーティングします。
この場合も、IRB インターフェイスはスパインデバイスのみで、一元的にルーティングされたブリッジング(CRB)用に設定されています。この設計では、スパインデバイスは、リーフスイッチのアクセスポートに接続されたさまざまなサーバー、VM、またはコンテナ化されたワークロードのL3ゲートウェイとして機能します。ワークロードがそれぞれのVLAN内でデータを交換する際、リーフがトラフィックをブリッジングします。結果として得られる VXLAN カプセル化トラフィックは、アンダーレイ(IP)トラフィックとしてスパインを介して送信されます。VLAN 内トラフィックの場合、スパインの VXLAN VTEP(仮想トンネル エンドポイント)機能は使用されません。VLAN 内トラフィックは、送信元リーフと宛先リーフの VTEP 間で送信されます。
これに対して、VLAN間(およびファブリック間)のトラフィックはルーティングする必要があります。このトラフィックはVXLANにカプセル化され、リーフによってスパインにブリッジされます。ルーティングを必要とする送信元は、VLANのデフォルトゲートウェイの宛先MACアドレスをターゲットにしているため、リーフはこのトラフィックをスパインに送信することを認識しています。つまり、IRB の MAC アドレスに送信されたフレームは、L2 でスパイン デバイスに転送されます。
スパインでは、VLAN/IRBに関連付けられたルーティングインスタンスでのL3ルート検索に対応するために、L2カプセル化が削除されています。VLAN 間トラフィックの場合、スパインはルート ルックアップから宛先 VLAN と対応する VXLAN VNI を決定します。その後、スパインがトラフィックを再カプセル化し、アンダーレイを介してターゲットリーフに送信します。
トポロジ
図 1 に示すシンプルな IP Clos トポロジーには、2 つのスパイン スイッチ、4 つのリーフ スイッチ、および 4 つのサーバーが含まれています。各リーフ スイッチは、冗長性を確保するために各スパイン スイッチに接続されています。
サーバーネットワークは3つのVLANに分割され、それぞれがVXLAN仮想ネットワーク識別子(VNI)にマッピングされます。VLAN v101 はサーバー A および C をサポートし、VLAN v102 および v103 はそれぞれサーバー B および D をサポートします。構成パラメーターについては、 表 1 を参照してください。
論理トポロジは、予期される接続を示しています。この例では、VLAN 101 を使用してサーバー A と C を接続するために 1 つのルーティング インスタンスが使用され、VLAN 102 および 103 を使用してサーバー B と D に接続するために 1 つのルーティング インスタンスが使用されます。サーバーは、デフォルトで同じルーティング インスタンス内にある他のサーバーとのみ通信できます。
サーバー A とサーバー C は同じ VLAN を共有するため、サーバーは L2 で通信します。したがって、サーバー A とサーバー C の通信に IRB インターフェイスは必要ありません。ルーティングインスタンスでIRBインターフェイスは、将来のL3接続を可能にするためのベストプラクティスとして定義しています。これに対し、サーバー B とサーバー D は、別々の VLAN 内にあり、固有の IP サブネット上で実行されているため、通信にはそれぞれの IRB インターフェイスを介した L3 接続が必要です。
表 1 に、各ネットワークに設定される IRB インターフェイスなどの主要なパラメーターを示します。IRB インターフェイスは各 VLAN をサポートし、データ パケットを他の VLAN から VLAN 経由でルーティングします。
パラメーター |
サーバー A および C |
サーバー B および C |
---|---|---|
Vlan |
V101型 |
v102型 |
v103 |
||
VXLAN VNI |
101 |
102 |
103 |
||
VLAN ID |
101 |
102 |
103 |
||
IRB インターフェイス |
IRB.101 |
IRB.102 |
IRB.103 |
表 1 のパラメータを設定する際は、以下の点に注意してください。しなきゃいけません:
-
各 VLAN を一意の IP サブネット、つまり一意の IRB インターフェイスに関連付けます。
-
各 VLAN に一意の VXLAN ネットワーク識別子(VNI)を割り当てます。
-
各 IRB インターフェイスを L3 仮想ルーティング転送(VRF)インスタンスの一部として指定するか、デフォルトのスイッチ インスタンスでインターフェイスをまとめることができます。この例では、VRF インスタンスを使用して、ユーザー コミュニティ(VLAN)間の分離を強制します。
-
各 IRB インターフェイスの設定にデフォルト ゲートウェイ アドレスを含めます。これは、階層レベルの 設定ステートメント
[interfaces irb unit logical-unit-number family inet address ip-address]
でvirtual-gateway-address
指定します。仮想ゲートウェイを構成すると、IRB インターフェイスごとに冗長デフォルト ゲートウェイが設定されます。
スパイン1:アンダーレイネットワーク設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、設定に一致させる必要がある詳細情報を変更し、[]階層レベルでCLIedit
にコマンドをコピーして貼り付け、設定モードから を入力します commit
。
set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.1/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.12.1/30 set interfaces xe-0/0/2 unit 0 family inet address 10.1.13.1/30 set interfaces xe-0/0/3 unit 0 family inet address 10.1.14.1/30 set interfaces lo0 unit 0 family inet address 10.1.255.1/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.1 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65001 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.11.2 peer-as 65011 set protocols bgp group underlay neighbor 10.1.12.2 peer-as 65012 set protocols bgp group underlay neighbor 10.1.13.2 peer-as 65013 set protocols bgp group underlay neighbor 10.1.14.2 peer-as 65014
スパイン1:アンダーレイネットワークの設定
手順
スパイン1でアンダーレイネットワークを設定するには:
-
L3 ファブリック インターフェイスを設定します。
[edit] user@Spine1# set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.1/30 user@Spine1# set interfaces xe-0/0/1 unit 0 family inet address 10.1.12.1/30 user@Spine1# set interfaces xe-0/0/2 unit 0 family inet address 10.1.13.1/30 user@Spine1# set interfaces xe-0/0/3 unit 0 family inet address 10.1.14.1/30
-
ループバックインターフェイスのIPアドレスを指定します。この IP アドレスは、VXLAN カプセル化パケットの外部ヘッダーの送信元 IP アドレスとして機能します。
[edit] user@Spine1# set interfaces lo0 unit 0 family inet address 10.1.255.1/32 primary
-
ルーティング オプションを設定します。この設定には、アンダーレイを介した等コストマルチパス(ECMP)ルーティングの使用を有効にするロードバランシングポリシーへの参照が含まれています。
[edit] user@Spine1# set routing-options router-id 10.1.255.1 user@Spine1# set routing-options autonomous-system 65000 user@Spine1# set routing-options forwarding-table export load-balancing-policy
-
外部BGP(EBGP)ベースのアンダーレイ用のBGPグループを設定します。マルチパスは、複数の等コストパスの使用を許可するためにBGP設定に含まれていることに注意してください。通常、BGPはタイブレークアルゴリズムを使用して単一の最良パスを選択します。
[edit] user@Spine1# set protocols bgp group underlay type external user@Spine1# set protocols bgp group underlay export send-direct user@Spine1# set protocols bgp group underlay local-as 65001 user@Spine1# set protocols bgp group underlay multipath multiple-as user@Spine1# set protocols bgp group underlay neighbor 10.1.11.2 peer-as 65011 user@Spine1# set protocols bgp group underlay neighbor 10.1.12.2 peer-as 65012 user@Spine1# set protocols bgp group underlay neighbor 10.1.13.2 peer-as 65013 user@Spine1# set protocols bgp group underlay neighbor 10.1.14.2 peer-as 65014
-
パケットごとのロード バランシング ポリシーを設定します。
[edit] user@Spine1# set policy-options policy-statement load-balancing-policy then load-balance per-packet
-
アンダーレイに直接インターフェイス ルートをアドバタイズするポリシーを設定します。最低限、ループバック インターフェイス(lo0)ルートをアンダーレイにアドバタイズする必要があります。
[edit] user@Spine1# set policy-options policy-statement send-direct term 1 from protocol direct user@Spine1# set policy-options policy-statement send-direct term 1 then accept
スパイン1:オーバーレイネットワーク設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、設定をテキストファイルに貼り付け、改行を削除し、設定に一致させる必要がある詳細情報を変更し、コマンドを [edit
] 階層レベルでCLIにコピーアンドペーストして、設定モードから を入力します commit
。
set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.1 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn cluster 10.1.1.1 set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.2 set protocols bgp group evpn neighbor 10.1.255.11 set protocols bgp group evpn neighbor 10.1.255.12 set protocols bgp group evpn neighbor 10.1.255.13 set protocols bgp group evpn neighbor 10.1.255.14 set protocols evpn encapsulation vxlan set protocols evpn default-gateway no-gateway-community set protocols evpn multicast-mode ingress-replication set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.1:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto
スパイン1のオーバーレイネットワークの設定
手順
スパイン1でオーバーレイネットワークを設定するには:
-
内部BGP(IBGP)ベースのEVPN-VXLANオーバーレイを設定します。EVPNアドレスファミリーは、EVPNルートのアドバタイズメントをサポートするように設定されていることに注意してください。この例では、スパインツースパイン接続用にオーバーレイピアリングをスパイン2に定義します。アンダーレイと同様に、オーバーレイでもBGPマルチパスを有効にしました。
メモ:一部のIPファブリックでは、EBGPベースのEVPN-VXLANオーバーレイを使用しています。アンダーレイとオーバーレイの両方に EBGP を使用する IP ファブリックの例については、 例:エニーキャストゲートウェイを使用した EVPN-VXLAN エッジルーテッドブリッジングファブリックの設定を参照してください。オーバーレイにEBGPまたはIBGPを選択しても、ファブリックアーキテクチャに悪影響を及ぼさないことに注意してください。中央ルーティングされたブリッジング(CRB)とエッジルーティングされたブリッジング(ERB)の両方の設計は、どちらのオーバーレイ タイプもサポートします。
[edit] user@Spine1# set protocols bgp group evpn type internal user@Spine1# set protocols bgp group evpn local-address 10.1.255.1 user@Spine1# set protocols bgp group evpn family evpn signaling user@Spine1# set protocols bgp group evpn cluster 10.1.1.1 user@Spine1# set protocols bgp group evpn multipath user@Spine1# set protocols bgp group evpn neighbor 10.1.255.2 user@Spine1# set protocols bgp group evpn neighbor 10.1.255.11 user@Spine1# set protocols bgp group evpn neighbor 10.1.255.12 user@Spine1# set protocols bgp group evpn neighbor 10.1.255.13 user@Spine1# set protocols bgp group evpn neighbor 10.1.255.14
-
L2 VXLAN VTEP 間で交換される L2 フレームの VXLAN カプセル化を設定します。
[edit] user@Spine1# set protocols evpn encapsulation vxlan
-
プロトコル EVPN のデフォルト ゲートウェイ オプション
no-gateway-community
を設定します。[edit] user@Spine1# set protocols evpn default-gateway no-gateway-community
メモ:仮想ゲートウェイ アドレスを使用する場合、VRRP ベースの MAC 「00:00:5e:00:01:01」が両方のスパインで使用されるため、MAC 同期は必要ありません。詳細については、「 デフォルト ゲートウェイ 」を参照してください。
-
マルチキャストトラフィックをファブリックで複製する方法を指定します。
[edit] user@Spine1# set protocols evpn multicast-mode ingress-replication
-
デフォルトのルーティング インスタンス オプション(仮想スイッチ タイプ)を設定します。
[edit] user@Spine1# set switch-options vtep-source-interface lo0.0 user@Spine1# set switch-options route-distinguisher 10.1.255.1:1 user@Spine1# set switch-options vrf-target target:65000:1 user@Spine1# set switch-options vrf-target auto
スパイン1:アクセスプロファイル設定
CLIクイック構成
アクセスプロファイルまたはアクセスポートの設定には、サーバーワークロード(BMS、VM)をアクセス(リーフ)スイッチに接続するために必要な設定が含まれます。この手順では、デバイスの VLAN を定義し、ユーザー分離と L3 ルーティングをそれぞれ提供するルーティング インスタンスと IRB 設定を行います。
これは一元ルーティングされたブリッジング(CRB)ファブリックの例であるため、ルーティングインスタンスと統合型ルーティングおよびブリッジング(IRB)インターフェイスはスパインデバイスでのみ定義されます。CRB ファブリックのリーフ デバイスには、L2 VXLAN 機能しかありません。
この例を迅速に設定するには、以下のコマンドをコピーして、コマンドをテキストファイルに貼り付け、改行を削除し、設定に一致させる必要がある詳細情報を変更し、[]階層レベルでCLIedit
にコマンドをコピーして貼り付け、設定モードから を入力します commit
。
proxy-macip-advertisesが有効な場合、L3ゲートウェイはEVPN-VXLANネットワーク内のL2 VXLANゲートウェイに代わってMACおよびIPルート(MAC+IPタイプ 2ルート)をアドバタイズします。この動作は EVPN-MPLS ではサポートされていません。Junos OSリリース20.2R2以降、proxy-macip-advertisementを有効にすると、次の警告メッセージが表示されます。
警告:EVPN VXLANのみがプロキシmacipアドバタイズメント設定をサポートしています。
このメッセージは、設定を変更したり、設定を保存したり、show コマンドを使用して設定を表示したりすると表示されます
set interfaces irb unit 101 proxy-macip-advertisement set interfaces irb unit 101 virtual-gateway-accept-data set interfaces irb unit 101 family inet address 10.1.101.1/24 virtual-gateway-address 10.1.101.254 set interfaces irb unit 102 proxy-macip-advertisement set interfaces irb unit 102 virtual-gateway-accept-data set interfaces irb unit 102 family inet address 10.1.102.1/24 virtual-gateway-address 10.1.102.254 set interfaces irb unit 103 proxy-macip-advertisement set interfaces irb unit 103 virtual-gateway-accept-data set interfaces irb unit 103 family inet address 10.1.103.1/24 virtual-gateway-address 10.1.103.254 set protocols evpn vni-options vni 101 vrf-target target:65000:101 set protocols evpn vni-options vni 102 vrf-target target:65000:102 set protocols evpn vni-options vni 103 vrf-target target:65000:103 set protocols evpn extended-vni-list 101 set protocols evpn extended-vni-list 102 set protocols evpn extended-vni-list 103 set routing-instances serverAC instance-type vrf set routing-instances serverAC interface irb.101 set routing-instances serverAC route-distinguisher 10.1.255.1:13 set routing-instances serverAC vrf-target target:65000:13 set routing-instances serverBD instance-type vrf set routing-instances serverBD interface irb.102 set routing-instances serverBD interface irb.103 set routing-instances serverBD route-distinguisher 10.1.255.1:24 set routing-instances serverBD vrf-target target:65000:24 set vlans v101 vlan-id 101 set vlans v101 l3-interface irb.101 set vlans v101 vxlan vni 101 set vlans v102 vlan-id 102 set vlans v102 l3-interface irb.102 set vlans v102 vxlan vni 102 set vlans v103 vlan-id 103 set vlans v103 l3-interface irb.103 set vlans v103 vxlan vni 103
スパイン1のアクセスプロファイルの設定
手順
サーバーネットワークのプロファイルを設定するには:
-
VLAN 101、102、および 103 間のルーティングをサポートする IRB インターフェイスを設定します。
[edit] user@Spine1# set interfaces irb unit 101 proxy-macip-advertisement user@Spine1# set interfaces irb unit 101 virtual-gateway-accept-data user@Spine1# set interfaces irb unit 101 family inet address 10.1.101.1/24 virtual-gateway-address 10.1.101.254 user@Spine1# set interfaces irb unit 102 proxy-macip-advertisement user@Spine1# set interfaces irb unit 102 virtual-gateway-accept-data user@Spine1# set interfaces irb unit 102 family inet address 10.1.102.1/24 virtual-gateway-address 10.1.102.254 user@Spine1# set interfaces irb unit 103 proxy-macip-advertisement user@Spine1# set interfaces irb unit 103 virtual-gateway-accept-data user@Spine1# set interfaces irb unit 103 family inet address 10.1.103.1/24 virtual-gateway-address 10.1.103.254
-
EVPN-VXLANドメインに含める仮想ネットワーク識別子(VNI)を指定します。
[edit] user@Spine1# set protocols evpn extended-vni-list 101 user@Spine1# set protocols evpn extended-vni-list 102 user@Spine1# set protocols evpn extended-vni-list 103
-
各 VNI のルートターゲットを設定します。
[edit] user@Spine1# set protocols evpn vni-options vni 101 vrf-target target:65000:101 user@Spine1# set protocols evpn vni-options vni 102 vrf-target target:65000:102 user@Spine1# set protocols evpn vni-options vni 103 vrf-target target:65000:103
メモ:元の設定では、スパインデバイスはJunos OSリリース15.1X53-D30を実行し、リーフデバイスは14.1X53-D30を実行します。これらのソフトウェア リリースでは、 階層レベルで 設定ステートメント
[edit protocols evpn vni-options vni]
を含めるvrf-target
場合、 オプションも含めexport
る必要があります。以降のJunos OSリリースでは、このオプションは必要ありません。そのため、この更新された例の設定では、 オプションがexport
省略されています。 -
サーバー A および C のルーティング インスタンスを構成します。
[edit] user@Spine1# set routing-instances serverAC instance-type vrf user@Spine1# set routing-instances serverAC interface irb.101 user@Spine1# set routing-instances serverAC route-distinguisher 10.1.255.1:13 user@Spine1# set routing-instances serverAC vrf-target target:65000:13
-
サーバー B および D のルーティングインスタンスを設定します。
[edit] user@Spine1# set routing-instances serverBD instance-type vrf user@Spine1# set routing-instances serverBD interface irb.102 user@Spine1# set routing-instances serverBD interface irb.103 user@Spine1# set routing-instances serverBD route-distinguisher 10.1.255.1:24 user@Spine1# set routing-instances serverBD vrf-target target:65000:24
-
VLAN v101、v102、v103 を設定し、対応する VNI および IRB インターフェイスを各 VLAN に関連付けます。
[edit] user@Spine1# set vlans v101 vlan-id 101 user@Spine1# set vlans v101 l3-interface irb.101 user@Spine1# set vlans v101 vxlan vni 101 user@Spine1# set vlans v102 vlan-id 102 user@Spine1# set vlans v102 l3-interface irb.102 user@Spine1# set vlans v102 vxlan vni 102 user@Spine1# set vlans v103 vlan-id 103 user@Spine1# set vlans v103 l3-interface irb.103 user@Spine1# set vlans v103 vxlan vni 103
スパイン2:フルコンフィグレーション
CLIクイック構成
スパイン2の構成はスパイン1の構成と類似しているため、ステップバイステップの構成ではなく、完全な構成を提供します。この例を迅速に設定するには、以下のコマンドをコピーして、コマンドをテキストファイルに貼り付け、改行を削除し、設定に一致させる必要がある詳細情報を変更し、[]階層レベルでCLIedit
にコマンドをコピーして貼り付け、設定モードから を入力します commit
。
set interfaces xe-0/0/0 unit 0 family inet address 10.1.21.1/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.22.1/30 set interfaces xe-0/0/2 unit 0 family inet address 10.1.23.1/30 set interfaces xe-0/0/3 unit 0 family inet address 10.1.24.1/30 set interfaces irb unit 101 proxy-macip-advertisement set interfaces irb unit 101 virtual-gateway-accept-data set interfaces irb unit 101 family inet address 10.1.101.2/24 virtual-gateway-address 10.1.101.254 set interfaces irb unit 102 proxy-macip-advertisement set interfaces irb unit 102 virtual-gateway-accept-data set interfaces irb unit 102 family inet address 10.1.102.2/24 virtual-gateway-address 10.1.102.254 set interfaces irb unit 103 proxy-macip-advertisement set interfaces irb unit 103 virtual-gateway-accept-data set interfaces irb unit 103 family inet address 10.1.103.2/24 virtual-gateway-address 10.1.103.254 set interfaces lo0 unit 0 family inet address 10.1.255.2/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-instances serverAC instance-type vrf set routing-instances serverAC interface irb.101 set routing-instances serverAC route-distinguisher 10.1.255.1:13 set routing-instances serverAC vrf-target target:65000:13 set routing-instances serverBD instance-type vrf set routing-instances serverBD interface irb.102 set routing-instances serverBD interface irb.103 set routing-instances serverBD route-distinguisher 10.1.255.1:24 set routing-instances serverBD vrf-target target:65000:24 set routing-options router-id 10.1.255.2 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65002 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.21.2 peer-as 65011 set protocols bgp group underlay neighbor 10.1.22.2 peer-as 65012 set protocols bgp group underlay neighbor 10.1.23.2 peer-as 65013 set protocols bgp group underlay neighbor 10.1.24.2 peer-as 65014 set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.2 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn cluster 10.2.2.2 set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.11 set protocols bgp group evpn neighbor 10.1.255.12 set protocols bgp group evpn neighbor 10.1.255.13 set protocols bgp group evpn neighbor 10.1.255.14 set protocols evpn encapsulation vxlan set protocols evpn default-gateway no-gateway-community set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 101 vrf-target target:65000:101 set protocols evpn vni-options vni 102 vrf-target target:65000:102 set protocols evpn vni-options vni 103 vrf-target target:65000:103 set protocols evpn extended-vni-list 101 set protocols evpn extended-vni-list 102 set protocols evpn extended-vni-list 103 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.2:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto set vlans v101 vlan-id 101 set vlans v101 l3-interface irb.101 set vlans v101 vxlan vni 101 set vlans v102 vlan-id 102 set vlans v102 l3-interface irb.102 set vlans v102 vxlan vni 102 set vlans v103 vlan-id 103 set vlans v103 l3-interface irb.103 set vlans v103 vxlan vni 103
リーフ 1: アンダーレイ ネットワーク構成
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、コマンドをテキストファイルに貼り付け、改行を削除し、設定に一致させる必要がある詳細情報を変更し、[]階層レベルでCLIedit
にコマンドをコピーして貼り付け、設定モードから を入力します commit
。
set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.21.2/30 set interfaces lo0 unit 0 family inet address 10.1.255.11/32 primary set routing-options router-id 10.1.255.11 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65011 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.11.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.21.1 peer-as 65002 set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept
リーフ1のアンダーレイネットワークの設定
手順
リーフ 1 のアンダーレイ ネットワークを設定するには、次の手順に従います。
-
L3 インターフェイスを設定します。
[edit] user@Leaf1# set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.2/30 user@Leaf1# set interfaces xe-0/0/1 unit 0 family inet address 10.1.21.2/30
-
ループバックインターフェイスのIPアドレスを指定します。この IP アドレスは、VXLAN でカプセル化されたパケットの外部ヘッダーの送信元 IP アドレスとして機能します。
[edit] user@Leaf1# set interfaces lo0 unit 0 family inet address 10.1.255.11/32 primary
-
ルーティング オプションを設定します。
[edit] user@Leaf1# set routing-options router-id 10.1.255.11 user@Leaf1# set routing-options autonomous-system 65000 user@Leaf1# set routing-options forwarding-table export load-balancing-policy
-
アンダーレイ ルーティングを処理するピアとしてスパインを含む外部 BGP(EBGP)グループを設定します。
[edit] user@Leaf1# set protocols bgp group underlay type external user@Leaf1# set protocols bgp group underlay export send-direct user@Leaf1# set protocols bgp group underlay local-as 65011 user@Leaf1# set protocols bgp group underlay multipath multiple-as user@Leaf1# set protocols bgp group underlay neighbor 10.1.11.1 peer-as 65001 user@Leaf1# set protocols bgp group underlay neighbor 10.1.21.1 peer-as 65002
-
ジュニパーネットワークスのスイッチ間の複数のパスにトラフィックを分散するポリシーを設定します。
[edit] user@Leaf1# set policy-options policy-statement load-balancing-policy then load-balance per-packet
-
ダイレクトインターフェイスルートをアドバタイズするポリシーを設定します。少なくとも、アンダーレイはデバイスのループバックアドレスに完全に到達できる必要があります。
[edit] user@Leaf1# set policy-options policy-statement send-direct term 1 from protocol direct user@Leaf1# set policy-options policy-statement send-direct term 1 then accept
リーフ1:オーバーレイネットワーク設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、コマンドをテキストファイルに貼り付け、改行を削除し、設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit]
にコピーアンドペーストして、設定モードから を入力します commit
。
set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.11 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.2 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.11:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto
リーフ1のオーバーレイネットワークの設定
手順
リーフ1のオーバーレイネットワークを設定するには、次の手順に従います。
-
EVPN-VXLANオーバーレイネットワークの内部BGP(IBGP)グループを設定します。
[edit] user@Leaf1# set protocols bgp group evpn type internal user@Leaf1# set protocols bgp group evpn local-address 10.1.255.11 user@Leaf1# set protocols bgp group evpn family evpn signaling user@Leaf1# set protocols bgp group evpn multipath user@Leaf1# set protocols bgp group evpn neighbor 10.1.255.1 user@Leaf1# set protocols bgp group evpn neighbor 10.1.255.2
-
EVPNネイバー間で交換されるデータパケットのVXLANカプセル化を設定します。
[edit] user@Leaf1# set protocols evpn encapsulation vxlan
-
EVPN-VXLAN 環境でのマルチキャスト トラフィックの複製方法を指定します。
[edit] user@Leaf1# set protocols evpn multicast-mode ingress-replication
-
デフォルトのルーティングインスタンスオプション(仮想スイッチタイプ)を設定します。
[edit] user@Leaf1# set switch-options vtep-source-interface lo0.0 user@Leaf1# set switch-options route-distinguisher 10.1.255.11:1 user@Leaf1# set switch-options vrf-target target:65000:1 user@Leaf1# set switch-options vrf-target auto
リーフ 1: アクセス プロファイルの設定
CLIクイック構成
この例を迅速に設定するには、以下のコマンドをコピーして、コマンドをテキストファイルに貼り付け、改行を削除し、設定に一致させる必要がある詳細情報を変更し、[]階層レベルでCLIedit
にコマンドをコピーして貼り付け、設定モードから を入力します commit
。
set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 101 set protocols evpn vni-options vni 101 vrf-target target:65000:101 set protocols evpn extended-vni-list 101 set vlans v101 vlan-id 101 set vlans v101 vxlan vni 101
リーフ1のアクセスプロファイルの設定
手順
サーバーネットワークのプロファイルを設定するには:
-
物理サーバーとの接続にL2イーサネットインターフェイスを設定します。このインターフェイスは VLAN 101 に関連付けられています。この例では、アクセス インターフェイスは VLAN タギングをサポートするトランクとして設定されています。タグなしアクセス インターフェイスもサポートされています。
[edit] user@Leaf1# set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk user@Leaf1# set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 101
-
仮想ネットワーク識別子 (VNI) のルート ターゲットを構成します。
[edit] user@Leaf1# set protocols evpn vni-options vni 101 vrf-target target:65000:101
メモ:元の設定では、スパインデバイスはJunos OSリリース15.1X53-D30を実行し、リーフデバイスは14.1X53-D30を実行します。これらのソフトウェア リリースでは、 階層レベルで 設定ステートメント
[edit protocols evpn vni-options vni]
を含めるvrf-target
場合、 オプションも含めexport
る必要があります。以降のJunos OSリリースでは、この例で使用されている更新された設定に反映されているように、このオプションは必要ありません。 -
EVPN-VXLANドメインに含めるVNIを指定します。
[edit] user@Leaf1# set protocols evpn extended-vni-list 101
-
VLAN v101 を設定します。VLAN は、スパインデバイスで設定したのと同じ VXLAN VNI にマッピングされます。L3 Integrated Routing and Bridging(IRB)インターフェイスは、リーフデバイスでは指定されていないことに注意してください。これは、中央ルーティングされたブリッジング(CRB)では、リーフがL2ブリッジングのみを実行するためです。
[edit] user@Leaf1# set vlans v101 vlan-id 101 user@Leaf1# set vlans v101 vxlan vni 101
リーフ 2: フル コンフィギュレーション
CLIクイック構成
リーフ2の構成はリーフ1の構成と類似しているため、ステップバイステップの構成ではなく、完全な構成を提供します。この例を迅速に設定するには、以下のコマンドをコピーして、コマンドをテキストファイルに貼り付け、改行を削除し、設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit]
にコピーアンドペーストして、設定モードから を入力します commit
。
set interfaces xe-0/0/0 unit 0 family inet address 10.1.12.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.22.2/30 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 102 set interfaces lo0 unit 0 family inet address 10.1.255.12/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.12 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65012 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay as-override set protocols bgp group underlay neighbor 10.1.12.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.22.1 peer-as 65002 set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.12 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.2 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 102 vrf-target target:65000:102 set protocols evpn extended-vni-list 102 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.12:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto set vlans v102 vlan-id 102 set vlans v102 vxlan vni 102
リーフ 3: フル コンフィギュレーション
CLIクイック構成
リーフ 3 の構成はリーフ 1 の構成と類似しているため、手順を追った構成ではなく、完全な構成を提供します。この例を迅速に設定するには、以下のコマンドをコピーして、コマンドをテキストファイルに貼り付け、改行を削除し、設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit]
にコピーアンドペーストして、設定モードから を入力します commit
。
set interfaces xe-0/0/0 unit 0 family inet address 10.1.13.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.23.2/30 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 101 set interfaces lo0 unit 0 family inet address 10.1.255.13/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.13 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65013 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.13.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.23.1 peer-as 65002 set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.13 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.2 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 101 vrf-target target:65000:101 set protocols evpn extended-vni-list 101 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.13:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto set vlans v101 vlan-id 101 set vlans v101 vxlan vni 101
リーフ 4: 完全な構成
CLIクイック構成
リーフ 4 の構成はリーフ 1 の構成と類似しているため、手順を追った構成ではなく、完全な構成を提供します。この例を迅速に設定するには、以下のコマンドをコピーして、コマンドをテキストファイルに貼り付け、改行を削除し、設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit]
にコピーアンドペーストして、設定モードから を入力します commit
。
set interfaces xe-0/0/0 unit 0 family inet address 10.1.14.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.24.2/30 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 103 set interfaces lo0 unit 0 family inet address 10.1.255.14/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.14 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65014 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.14.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.24.1 peer-as 65002 set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.14 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.2 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 103 vrf-target target:65000:103 set protocols evpn extended-vni-list 103 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.14:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto set vlans v103 vlan-id 103 set vlans v103 vxlan vni 103
検証
IRB(統合型ルーティングおよびブリッジング)インターフェイスが正しく機能していることを確認します。
IRB インターフェイスの確認
目的
スパイン 1 とスパイン 2 の IRB インターフェイスの設定を確認します。
アクション
動作モードから コマンド show interfaces irb
を入力します。
user@Spine1> show interfaces irb Physical interface: irb, Enabled, Physical link is Up Interface index: 640, SNMP ifIndex: 505 Type: Ethernet, Link-level type: Ethernet, MTU: 1514 Device flags : Present Running Interface flags: SNMP-Traps Link type : Full-Duplex Link flags : None Current address: 02:05:86:71:57:00, Hardware address: 02:05:86:71:57:00 Last flapped : Never Input packets : 0 Output packets: 0 Logical interface irb.101 (Index 558) (SNMP ifIndex 583) Flags: Up SNMP-Traps 0x4004000 Encapsulation: ENET2 Bandwidth: 1Gbps Routing Instance: default-switch Bridging Domain: v101 Input packets : 7 Output packets: 13 Protocol inet, MTU: 1514 Max nh cache: 75000, New hold nh limit: 75000, Curr nh cnt: 2, Curr new hold cnt: 0, NH drop cnt: 0 Flags: Sendbcast-pkt-to-re, Is-Primary Addresses, Flags: Is-Default Is-Preferred Is-Primary Destination: 10.1.101/24, Local: 10.1.101.1, Broadcast: 10.1.101.255 Destination: 10.1.101/24, Local: 10.1.101.254, Broadcast: 10.1.101.255 Logical interface irb.102 (Index 582) (SNMP ifIndex 584) Flags: Up SNMP-Traps 0x4000 Encapsulation: ENET2 Bandwidth: 1Gbps Routing Instance: default-switch Bridging Domain: v102 Input packets : 2 Output packets: 6 Protocol inet, MTU: 1514 Max nh cache: 75000, New hold nh limit: 75000, Curr nh cnt: 1, Curr new hold cnt: 0, NH drop cnt: 0 Flags: Sendbcast-pkt-to-re Addresses, Flags: Is-Preferred Is-Primary Destination: 10.1.102/24, Local: 10.1.102.1, Broadcast: 10.1.102.255 Destination: 10.1.102/24, Local: 10.1.102.254, Broadcast: 10.1.102.255 Logical interface irb.103 (Index 580) (SNMP ifIndex 585) Flags: Up SNMP-Traps 0x4000 Encapsulation: ENET2 Bandwidth: 1Gbps Routing Instance: default-switch Bridging Domain: v103 Input packets : 2 Output packets: 6 Protocol inet, MTU: 1514 Max nh cache: 75000, New hold nh limit: 75000, Curr nh cnt: 1, Curr new hold cnt: 0, NH drop cnt: 0 Flags: Sendbcast-pkt-to-re, Is-Primary Addresses, Flags: Is-Default Is-Preferred Is-Primary Destination: 10.1.103/24, Local: 10.1.103.1, Broadcast: 10.1.103.255 Destination: 10.1.103/24, Local: 10.1.103.254, Broadcast: 10.1.103.255
意味
スパイン1からのサンプル出力では、以下のことを検証しています。
-
IRB インターフェイス irb.101、irb.102、irb.103 が設定されています。
-
IRB インターフェイスが設定されている物理インターフェイスが稼働していること。
-
各 IRB インターフェイスは、それぞれの VLAN に適切にマッピングされます。
-
各 IRB インターフェイスの設定には、割り当てられた IP アドレスと宛先(仮想ゲートウェイ アドレス)が正しく反映されます。
ルーティングインスタンスの検証
目的
サーバー A と B、およびサーバー C と D のルーティング インスタンスが、スパイン 1 とスパイン 2 で正しく設定されていることを確認します。
アクション
動作モードから、コマンド ルーティング インスタンス serversAC および serversBD を入力します show route instance routing-instance-name extensive
。
user@Spine1> show route instance serverAC extensive serverAC: Router ID: 10.1.101.1 Type: vrf State: Active Interfaces: irb.101 Route-distinguisher: 10.1.255.1:12 Vrf-import: [ __vrf-import-serverAC-internal__ ] Vrf-export: [ __vrf-export-serverAC-internal__ ] Vrf-import-target: [ target:65000:12 ] Vrf-export-target: [ target:65000:12 ] Fast-reroute-priority: low Tables: serverAC.inet.0 : 3 routes (3 active, 0 holddown, 0 hidden) serverAC.iso.0 : 0 routes (0 active, 0 holddown, 0 hidden) serverAC.inet6.0 : 1 routes (1 active, 0 holddown, 0 hidden) serverAC.mdt.0 : 0 routes (0 active, 0 holddown, 0 hidden)
user@Spine1> show route instance serverBD extensive serverBD: Router ID: 10.1.102.1 Type: vrf State: Active Interfaces: irb.102 irb.103 Route-distinguisher: 10.1.255.1:34 Vrf-import: [ __vrf-import-serverBD-internal__ ] Vrf-export: [ __vrf-export-serverBD-internal__ ] Vrf-import-target: [ target:65000:34 ] Vrf-export-target: [ target:65000:34 ] Fast-reroute-priority: low Tables: serverBD.inet.0 : 6 routes (6 active, 0 holddown, 0 hidden) serverBD.iso.0 : 0 routes (0 active, 0 holddown, 0 hidden) serverBD.inet6.0 : 1 routes (1 active, 0 holddown, 0 hidden) serverBD.mdt.0 : 0 routes (0 active, 0 holddown, 0 hidden)
意味
スパイン1からのサンプル出力では、サーバーAとC、およびサーバーBとDのルーティングインスタンスに、各グループに関連付けられているループバックインターフェイスとIRBインターフェイスが表示されています。出力には、実際のルート識別子、VRF(仮想ルーティングおよび転送)インポート、VRF エクスポート ポリシー設定も表示されます。
動的MACアドレスの確認 学習
目的
VLAN v101、v102、および v103 では、動的 MAC アドレスがすべてのリーフのイーサネット スイッチング テーブルにインストールされていることを確認します。
アクション
動作モードから コマンド show ethernet-switching table
を入力します。
user@Leaf1> show ethernet-switching table MAC flags (S - static MAC, D - dynamic MAC, L - locally learned, P - Persistent static SE - statistics enabled, NM - non configured MAC, R - remote PE MAC, O - ovsdb MAC) Ethernet switching table : 5 entries, 5 learned Routing instance : default-switch Vlan MAC MAC Logical SVLBNH/ Active name address flags interface VENH Index source v101 00:00:5e:00:01:01 DR esi.1746 05:00:00:fd:e8:00:00:00:65:00 v101 00:50:56:93:87:58 D xe-0/0/2.0 v101 00:50:56:93:ab:f6 D vtep.32770 10.1.255.13 v101 02:05:86:71:27:00 D vtep.32771 10.1.255.1 v101 02:05:86:71:5f:00 D vtep.32769 10.1.255.2
意味
リーフ1からのサンプル出力は、仮想ゲートウェイ(IRB)のMACアドレス00:00:5e:00:01:01を学習したことを示しています。これは、接続されているサーバーがデフォルト ゲートウェイに到達するために使用する MAC アドレスです。両方のスパインに同じ仮想IP/MACが設定されているため、仮想IPはESI LAGとして扱われ、パケットループのリスクなしに両方のスパインへのアクティブ転送をサポートします。また、この出力は、リーフ 1 が VTEP として機能するスパイン 1 とスパイン 2 の IRB MAC アドレスを学習したことも示しています。
ルーティングインスタンスでのルートの検証
目的
ルーティングインスタンスに正しいルートがあることを確認します。
アクション
動作モードから コマンド show route table routing-instance-name.inet.0
を入力します。
user@Spine1> show route table serverAC.inet.0 serverAC.inet.0: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.101.0/24 *[Direct/0] 2d 01:34:44 > via irb.101 10.1.101.1/32 *[Local/0] 2d 01:34:44 Local via irb.101 10.1.101.254/32 *[Local/0] 2d 01:34:44 Local via irb.101 user@Spine1> show route table serverBD.inet.0 serverBD.inet.0: 6 destinations, 6 routes (6 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.102.0/24 *[Direct/0] 2d 01:34:51 > via irb.102 10.1.102.1/32 *[Local/0] 2d 01:34:51 Local via irb.102 10.1.102.254/32 *[Local/0] 2d 01:34:51 Local via irb.102 10.1.103.0/24 *[Direct/0] 2d 01:34:51 > via irb.103 10.1.103.1/32 *[Local/0] 2d 01:34:51 Local via irb.103 10.1.103.254/32 *[Local/0] 2d 01:34:51 Local via irb.103
意味
スパイン1からのサンプル出力は、サーバーAとCのルーティングインスタンスにVLAN 101に関連付けられたIRBインターフェイスルートがあり、サーバーBとDのルーティングインスタンスにVLAN102と103に関連付けられたIRBインターフェイスルートがあることを示しています。
各テーブルのルートに基づくと、VLAN 101 のサーバー A および C が、VLAN 102 または 103 の C および D のサーバーに到達できないことは明らかです。また、この出力は、サーバー B とサーバー D のルートを格納する共通テーブルが、IRB インターフェイスを介した L3 通信を許可していることも示しています。
接続の確認
目的
サーバー A と C が互いに ping でき、サーバー B と D が互いに ping できることを確認します。
アクション
サーバーから ping コマンドを実行します。
user@serverA> ping 10.1.101.103 count 2 PING 10.1.101.103 (10.1.101.103): 56 data bytes 64 bytes from 10.1.101.103: icmp_seq=0 ttl=64 time=103.749 ms 64 bytes from 10.1.101.103: icmp_seq=1 ttl=64 time=116.325 ms --- 10.1.101.103 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 103.749/110.037/116.325/6.288 ms user@serverB> ping 10.1.103.101 count 2 PING 10.1.103.101 (10.1.103.101): 56 data bytes 64 bytes from 10.1.103.101: icmp_seq=0 ttl=63 time=103.346 ms 64 bytes from 10.1.103.101: icmp_seq=1 ttl=63 time=102.355 ms --- 10.1.103.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 102.355/102.851/103.346/0.495 ms
意味
サンプル出力は、サーバー A がサーバー C に ping を実行でき、サーバー B がサーバー D に ping できることを示しています。サーバー A と C はサーバー B と D に ping を実行できず、サーバー B と D はサーバー A と C に ping を実行できないようにする必要があります。
スパイン1および2:ルートリーク(オプション)
図 2 を参照して、VLAN 101 のサーバー A と C と、VLAN 102 と 103 のサーバー B と D に接続を提供するように、3 つの VLAN と 2 つのルーティング インスタンスを構成したことを思い出してください。このセクションでは、2 つのルーティング インスタンス間のルートをリークするように設定を変更します。図 3 は、IRB(統合型ルーティングおよびブリッジング)ルートがリークされた後の論理接続を示しています。
ルーティング情報ベース(RIB)グループを変更すると、VLAN 101 内のサーバーは、L3 接続を使用して VLAN 102 と VLAN 103 の両方のサーバーに到達することが期待できます。
CLIクイック構成
この段階で、CRB ベースの EVPN ファブリックを導入し、予想される接続を確認しました。つまり、サーバー A とサーバー C は L2 で通信できます。サーバー B と D(それぞれ VLAN 102 と 103 上)は、共有ルーティング インスタンスの IRB ルーティングを介して通信します。すべてのサーバーが相互にpingを実行できるようにする場合はどうなりますか?この問題を解決する 1 つのオプションは、ルーティング インスタンス間のルートをリークすることです。仮想ルーティングおよび転送(VRF)インスタンス間のルートリークの詳細については、 自動エクスポート を参照してください。この例を迅速に設定するには、以下のコマンドをコピーして、コマンドをテキストファイルに貼り付け、改行を削除し、設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit]
にコピーアンドペーストして、設定モードから を入力します commit
。
set policy-options policy-statement serverAC_vrf_imp term 1 from community serverBD set policy-options policy-statement serverAC_vrf_imp term 1 then accept set policy-options policy-statement serverBD_vrf_imp term 1 from community serverAC set policy-options policy-statement serverBD_vrf_imp term 1 then accept set policy-options community serverAC members target:65000:13 set policy-options community serverBD members target:65000:24 set routing-instances serverAC routing-options auto-export set routing-instances serverAC vrf-import serverAC_vrf_imp set routing-instances serverBD routing-options auto-export set routing-instances serverBD vrf-import serverBD_vrf_imp
ルート漏洩による検証(オプション)
ルート漏洩のあるルートの検証(オプション)
目的
ルーティングインスタンスに正しいルートがあることを確認します。
アクション
動作モードから コマンド show route table routing-instance-name.inet.0
を入力します。
user@Spine1> show route table serverAC.inet.0 serverAC.inet.0: 9 destinations, 9 routes (9 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.101.0/24 *[Direct/0] 2d 02:18:50 > via irb.101 10.1.101.1/32 *[Local/0] 2d 02:18:50 Local via irb.101 10.1.101.254/32 *[Local/0] 2d 02:18:50 Local via irb.101 10.1.102.0/24 *[Direct/0] 00:31:21 > via irb.102 10.1.102.1/32 *[Local/0] 00:31:21 Local via irb.102 10.1.102.254/32 *[Local/0] 00:31:21 Local via irb.102 10.1.103.0/24 *[Direct/0] 00:31:21 > via irb.103 10.1.103.1/32 *[Local/0] 00:31:21 Local via irb.103 10.1.103.254/32 *[Local/0] 00:31:21 Local via irb.103 user@Spine1> show route table serverBD.inet.0 serverBD.inet.0: 9 destinations, 9 routes (9 active, 0 holddown, 0 hidden) + = Active Route, - = Last Active, * = Both 10.1.101.0/24 *[Direct/0] 00:32:00 > via irb.101 10.1.101.1/32 *[Local/0] 00:32:00 Local via irb.101 10.1.101.254/32 *[Local/0] 00:32:00 Local via irb.101 10.1.102.0/24 *[Direct/0] 2d 02:19:29 > via irb.102 10.1.102.1/32 *[Local/0] 2d 02:19:29 Local via irb.102 10.1.102.254/32 *[Local/0] 2d 02:19:29 Local via irb.102 10.1.103.0/24 *[Direct/0] 2d 02:19:29 > via irb.103 10.1.103.1/32 *[Local/0] 2d 02:19:29 Local via irb.103 10.1.103.254/32 *[Local/0] 2d 02:19:29 Local via irb.103
意味
スパイン1からのサンプル出力は、両方のルーティングインスタンスが、3つのVLANすべてに関連付けられたIRB(統合型ルーティングおよびブリッジング)インターフェイスルートを持つようになったことを示しています。インスタンス テーブル間でルートをコピーしたため、最終的な結果は、共通のルーティング インスタンスで 3 つの VLAN すべてを構成した場合と同じになります。したがって、3つのVLANすべてのサーバー間に完全なL3接続が期待できます。
ルート漏洩による接続の確認(オプション)
目的
サーバー A と C がサーバー B と D に ping できることを確認します。
アクション
サーバーから ping コマンドを実行します。
user@serverA> ping 10.1.102.101 count 2 PING 10.1.102.101 (10.1.102.101): 56 data bytes 64 bytes from 10.1.102.101: icmp_seq=0 ttl=63 time=102.448 ms 64 bytes from 10.1.102.101: icmp_seq=1 ttl=63 time=102.384 ms --- 10.1.102.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 102.384/102.416/102.448/0.032 ms user@serverA> ping 10.1.103.101 count 2 PING 10.1.103.101 (10.1.103.101): 56 data bytes 64 bytes from 10.1.103.101: icmp_seq=0 ttl=63 time=103.388 ms 64 bytes from 10.1.103.101: icmp_seq=1 ttl=63 time=102.623 ms --- 10.1.103.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 102.623/103.006/103.388/0.382 ms user@serverC> ping 10.1.102.101 count 2 PING 10.1.102.101 (10.1.102.101): 56 data bytes 64 bytes from 10.1.102.101: icmp_seq=0 ttl=63 time=167.580 ms 64 bytes from 10.1.102.101: icmp_seq=1 ttl=63 time=168.075 ms --- 10.1.102.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 167.580/167.827/168.075/0.248 ms user@serverC> ping 10.1.103.101 count 2 PING 10.1.103.101 (10.1.103.101): 56 data bytes 64 bytes from 10.1.103.101: icmp_seq=0 ttl=63 time=103.673 ms 64 bytes from 10.1.103.101: icmp_seq=1 ttl=63 time=115.090 ms --- 10.1.103.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 103.673/109.382/115.090/5.709 ms
意味
サンプル出力は、サーバー A がサーバー B とサーバー D に ping できることを示しています。また、サーバー C がサーバー B とサーバー D に ping できることも示しています。これにより、サーバーとその VLAN 間の予想される完全な接続が確認されます。
変更履歴テーブル
機能のサポートは、使用しているプラットフォームとリリースによって決まります。 機能エクスプローラー を使用して、機能がプラットフォームでサポートされているかどうかを判断します。