Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
このページの目次
 

例:仮想ゲートウェイ アドレスを使用した EVPN-VXLAN 展開の設定

この例では、仮想ゲートウェイアドレスを使用してイーサネットVPN(EVPN)-仮想拡張LAN(VXLAN)導入を設定する方法を示します。

要件

この例では、以下のハードウェアとソフトウェアのコンポーネントを使用しています。

  • 2つのMX960 3Dユニバーサルエッジルーターゲートウェイ

  • ToR(トップオブラック)QFX5100スイッチ x 2

  • 3つのエンドホストデバイス

  • Junos OSリリース14.2 R6以降(MX960ルーターの場合)Junos OSリリース14.1X53-D30以降(QFX5100スイッチの場合)

概要とトポロジー

図 1 に、EVPN-VXLAN 導入で仮想ゲートウェイ アドレスを構成するためのトポロジーの例を示します。この図では、レイヤー2ゲートウェイ機能を提供する2台のQFXシリーズスイッチ(192.168.0.122および192.168.0.125)(ToRまたはリーフデバイスとして動作)と、スパインデバイスとして機能し、レイヤー3デフォルトゲートウェイ機能を提供する2台のMXシリーズルーター(192.168.0.212および192.168.0.210)を示しています。

メモ:

このトポロジーの例では、アンダーレイがすでに設定されており、図には表示されていないことを前提としています。

図 1: EVPN-VXLAN 仮想ゲートウェイのアドレストポロジーの例 EVPN-VXLAN Virtual Gateway Address Topology Example
メモ:

仮想ゲートウェイの IP アドレスへの ping の送信は現在サポートされていません。

2台のMXシリーズルーターについて、以下の情報を設定します。

  • IRB インターフェイス、仮想ゲートウェイ アドレス、ループバック論理インターフェイス。

  • BGPルートリフレクションとEVPNをシグナリングプロトコルとして使用して、スパインデバイスとリーフデバイス間のマルチプロトコル内部BGP(MP-IBGP)オーバーレイ。

  • 仮想スイッチ テーブルへの特定のルートを許可するルーティング ポリシー。

  • 各仮想ネットワークのルーティング インスタンス(レイヤー 3 VRF)(一意のルート識別子、vrf-target 値を含む)。

  • 各仮想ネットワークの仮想スイッチ インスタンス(レイヤー 2 MAC-VRF)、VTEP ソース インターフェイス(常に lo0.0)、ルート識別子、vrf-import ポリシー。

  • 各仮想スイッチのEVPNプロトコル、カプセル化方法、VNIリスト、BUMトラフィック転送方法。

  • VNID を VLAN ID、IRB(レイヤー 3)インターフェイス、BUM 転送方式にマッピングする各仮想スイッチ内のブリッジ ドメイン。

2台のQFXシリーズスイッチ(ToR)について、以下の情報を設定します。

  • VLAN、VLAN ID、ループバック論理インターフェイスを備えたホスト向けインターフェイス。

  • リンクアグリゲーション制御プロトコル(LACP)対応のリンクアグリゲーショングループ(LAG)、イーサネットセグメントID(ESI)、およびオールアクティブモード。

  • リーフ デバイスとスパインデバイス間のマルチプロトコル内部 BGP(MP-IBGP)オーバーレイ、およびシグナリング プロトコルとしての EVPN

  • カプセル化方法としてのVXLANを使用したEVPN、拡張VNIリスト、マルチキャストモード、各VNIのルートターゲット。

  • vrf-impポリシー、vtep-source-interface、ルート区別、vrfインポートおよびターゲット情報。

  • 世界的に重要なVNIにマッピングされたVLAN IDを持つVLAN、およびVXLANイングレスノードレプリケーション。

メモ:

仮想ゲートウェイ アドレスは、エンド ホスト(仮想マシンまたはサーバー)の既定の IPv4 または IPv6 ゲートウェイ アドレスとして設定できます。

構成

このセクションでは、仮想ゲートウェイアドレスを使用したEVPN-VXLAN導入の完全な設定手順について説明します。

MX1のルーティングインスタンスとブリッジドメインの設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

  1. 両方のMXシリーズ(スパイン)デバイスで共通のMACアドレスとIPアドレスとして機能する仮想ゲートウェイアドレスを含む、2つの仮想ネットワーク(VN)のそれぞれに対してIRB(統合型ルーティングおよびブリッジング)インターフェイスを設定します。

  2. ループバックインターフェイスを設定します。

  3. BGPルートリフレクションを使用して、スパインデバイスとリーフデバイス間にマルチプロトコル内部BGP(MP-IBGP)オーバーレイを設定し、EVPNをシグナリングプロトコルとして設定します。

  4. EVPNシグナリングを使用してスパインデバイスを相互に接続するために、2番目のMP-IBGPオーバーレイを設定します。

  5. ルーティングポリシーを設定して、仮想スイッチテーブルへの特定のルートを許可します。仮想スイッチが ToR/Leaf デバイスからタイプ 1 イーサネット セグメント ID(ESI)ルートをインポートするように、ポリシーにターゲット 9999:9999 が含まれていることを確認します。

  6. 各仮想ネットワークのルーティングインスタンス(レイヤー3 VRF)を設定します。各ルーティング インスタンスに一意のルート識別子を割り当て、適切な IRB インターフェイスを関連付けて、vrf-target 値を割り当てます。

  7. 仮想ネットワークごとに仮想スイッチインスタンス(レイヤー 2 MAC-VRF)を設定します。VTEP 送信元インターフェイス(常に lo0.0)、ルート識別子(EVPN ルートの識別とアドバタイズに使用)、vrf-import ポリシー(仮想スイッチの EVPN テーブルにインポートするルート ターゲットを定義)、vrf-target(定義されたルート ターゲットを使用して、そのローカル VRF のすべてのルートをエクスポートし、タグ付け)を定義します。次に、仮想スイッチごとに、EVPN プロトコル、カプセル化方法、VNI リスト、および BUM トラフィック転送方法を構成します。最後に、VNID を VLAN ID にマッピングする各仮想スイッチのブリッジ ドメインを設定し、IRB(レイヤー 3)インターフェイスを関連付けて、BUM 転送方法を識別します。

MX2のルーティングインスタンスとブリッジドメインの設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

  1. 両方のMXシリーズ(スパイン)デバイスで共通のMACアドレスとIPアドレスとして機能する仮想ゲートウェイアドレスを含む、2つの仮想ネットワーク(VN)のそれぞれに対してIRB(統合型ルーティングおよびブリッジング)インターフェイスを設定します。

  2. ループバックインターフェイスを設定します。

  3. BGPルートリフレクションを使用して、スパインデバイスとリーフデバイス間にマルチプロトコル内部BGP(MP-IBGP)オーバーレイを設定し、EVPNをシグナリングプロトコルとして設定します。

  4. EVPNシグナリングを使用してスパインデバイスを相互に接続するために、2番目のMP-IBGPオーバーレイを設定します。

  5. ルーティングポリシーを設定して、仮想スイッチテーブルへの特定のルートを許可します。仮想スイッチが ToR/Leaf デバイスからタイプ 1 イーサネット セグメント ID(ESI)ルートをインポートするように、ポリシーにターゲット 9999:9999 が含まれていることを確認します。

  6. 各仮想ネットワークのルーティングインスタンス(レイヤー3 VRF)を設定します。各ルーティング インスタンスに一意のルート識別子を割り当て、適切な IRB インターフェイスを関連付けて、vrf-target 値を割り当てます。

  7. 仮想ネットワークごとに仮想スイッチインスタンス(レイヤー 2 MAC-VRF)を設定します。VTEP 送信元インターフェイス(常に lo0.0)、ルート識別子(EVPN ルートの識別とアドバタイズに使用)、vrf-import ポリシー(仮想スイッチの EVPN テーブルにインポートするルート ターゲットを定義)、vrf-target(定義されたルート ターゲットを使用して、そのローカル VRF のすべてのルートをエクスポートし、タグ付け)を定義します。次に、仮想スイッチごとに、EVPN プロトコル、カプセル化方法、VNI リスト、および BUM トラフィック転送方法を構成します。最後に、VNID を VLAN ID にマッピングする各仮想スイッチのブリッジ ドメインを設定し、IRB(レイヤー 3)インターフェイスを関連付けて、BUM 転送方法を識別します。

ToR1のインターフェイスとVLANの設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

  1. CE2エンドホストデバイスに向けてホスト向けインターフェイスを作成および設定し、そのVLAN情報を設定します。

  2. CE25エンドホストデバイスに向けてホスト向けインターフェイスを作成および設定し、集約型イーサネットバンドルae0のメンバーとして設定します。

  3. CE25エンドホストデバイスに向けて、リンクアグリゲーション制御プロトコル(LACP)対応のリンクアグリゲーショングループ(LAG)インターフェイスを設定します。イーサネットセグメントID(ESI)は、EVPNドメイン全体でグローバルに一意です。オールアクティブ構成では、ToR1 と ToR2 の両方で、CE25 エンド ホスト デバイスとの間でトラフィックを転送できます。

  4. ループバックインターフェイスを設定します。

  5. リーフデバイスとスパインデバイス間にマルチプロトコル内部BGP(MP-IBGP)オーバーレイを設定し、EVPNをシグナリングプロトコルとして設定します。

  6. カプセル化方法としてVXLANを使用してEVPNを設定し、拡張VNIリストを設定してどのVNIがEVPN-VXLAN MP-BGPドメインの一部であるかを確立し、マルチキャストアンダーレイを使用する代わりにingressレプリケーションを使用するようにマルチキャストモードを設定し、vniオプションで各VNIのルートターゲットを設定します。

  7. vrf-impポリシーを設定して、ターゲットコミュニティを識別し、bgp.evpn.0からdefault-switch.evpn.0インスタンスにインポートすることを許可します。

  8. vtep-source-interface(常にlo0.0に設定)、ルート区別、およびvrfインポートとターゲット情報を設定します。

    メモ:

    MP-BGP 内のすべてのルート広告がグローバルに一意になるように、ルート識別子は、すべてのスイッチでネットワーク全体で一意である必要があります。vrf-targetは、(少なくとも)すべてのESI(タイプ1)ルートを含む、スイッチのアウトバウンドルーティング情報をタグ付けします。ステートメントは vrf-import 、vrf-impポリシーを参照して、リモートデバイスからのインバウンドルーティング情報を許可します。

  9. VLAN を定義し、ローカルで有効な VLAN ID をグローバルに重要な VNI にマッピングし、VXLAN イングレス ノード レプリケーションを設定します。

ToR2のインターフェイスとVLANの設定

CLIクイック構成

この例を迅速に設定するには、以下のコマンドをコピーして、テキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを 階層レベルでCLI [edit] にコピーアンドペーストして、設定モードから を入力します commit

手順

次の例では、設定階層内のさまざまなレベルに移動する必要があります。CLI のナビゲーションについては、 CLIユーザー・ガイド の コンフィギュレーション・モードでのCLIエディタの使用を参照してください。

  1. CE5エンドホストデバイスに向けてホスト向けインターフェイスを作成および設定し、そのVLAN情報を設定します。

  2. CE25エンドホストデバイスに向けてホスト向けインターフェイスを作成および設定し、集約型イーサネットバンドルae0のメンバーとして設定します。

  3. CE25エンドホストデバイスに向けて、リンクアグリゲーション制御プロトコル(LACP)対応のリンクアグリゲーショングループ(LAG)インターフェイスを設定します。イーサネットセグメントID(ESI)は、EVPNドメイン全体でグローバルに一意です。オールアクティブ構成では、ToR1 と ToR2 の両方で、CE25 エンド ホスト デバイスとの間でトラフィックを転送できます。

  4. ループバックインターフェイスを設定します。

  5. リーフデバイスとスパインデバイス間にマルチプロトコル内部BGP(MP-IBGP)オーバーレイを設定し、EVPNをシグナリングプロトコルとして設定します。

  6. カプセル化方法としてVXLANを使用してEVPNを設定し、拡張VNIリストを設定してどのVNIがEVPN-VXLAN MP-BGPドメインの一部であるかを確立し、マルチキャストアンダーレイを使用する代わりにingressレプリケーションを使用するようにマルチキャストモードを設定し、vniオプションで各VNIのルートターゲットを設定します。

  7. vrf-impポリシーを設定して、ターゲットコミュニティを識別し、bgp.evpn.0からdefault-switch.evpn.0インスタンスにインポートすることを許可します。

  8. vtep-source-interface(常にlo0.0に設定)、ルート区別、およびvrfインポートとターゲット情報を設定します。

    メモ:

    MP-BGP 内のすべてのルート広告がグローバルに一意になるように、ルート識別子は、すべてのスイッチでネットワーク全体で一意である必要があります。vrf-targetは、(少なくとも)すべてのESI(タイプ1)ルートを含む、スイッチのアウトバウンドルーティング情報をタグ付けします。ステートメントは vrf-import 、vrf-impポリシーを参照して、リモートデバイスからのインバウンドルーティング情報を許可します。

  9. VLAN を定義し、ローカルで有効な VLAN ID をグローバルに重要な VNI にマッピングし、VXLAN イングレス ノード レプリケーションを設定します。

検証

設定が正常に機能していることを確認します。

MX1からエンドホストデバイスへの接続の確認

目的

MX1ルーターゲートウェイが、CE2、CE5、およびCE25エンドホストデバイスにpingできることを確認します。

アクション

run ping 10.10.0.2 routing-instance VS_VLAN50 CE2 エンド ホスト デバイスに ping を実行するコマンドを入力します。

run ping 10.10.0.5 routing-instance VS_VLAN50コマンドを入力して、CE5エンドホストデバイスにpingを実行します。

run ping 10.20.0.25 routing-instance VS_VLAN51 CE25エンドホストデバイスにpingを実行するコマンドを入力します。

意味

MX1ルーターゲートウェイからCE2、CE5、およびCE25エンドホストデバイスへのPingが成功しました。

MX シリーズ ルーター ゲートウェイから ping を送信する場合、ゲートウェイは IRB IP アドレスの一意の部分を送信元として使用するため、そのアドレスで ICMP 応答を受信でき、ping が成功します。IRB IP アドレスのエニーキャスト部分は、ゲートウェイの冗長性に使用されます。

MX2からエンドホストデバイスへの接続の確認

目的

MX2ルーターゲートウェイが、CE2、CE5、およびCE25エンドホストデバイスにpingできることを確認します。

アクション

run ping 10.10.0.2 routing-instance VS_VLAN50 CE2 エンド ホスト デバイスに ping を実行するコマンドを入力します。

run ping 10.10.0.5 routing-instance VS_VLAN50コマンドを入力して、CE5エンドホストデバイスにpingを実行します。

run ping 10.20.0.25 routing-instance VS_VLAN51 CE25エンドホストデバイスにpingを実行するコマンドを入力します。

意味

MX2ルーターゲートウェイからCE2、CE5、およびCE25エンドホストデバイスへのPingが成功しました。

MX シリーズ ルーター ゲートウェイから ping を送信する場合、ゲートウェイは IRB IP アドレスの一意の部分を送信元として使用するため、そのアドレスで ICMP 応答を受信でき、ping が成功します。IRB IP アドレスのエニーキャスト部分は、ゲートウェイの冗長性に使用されます。

ToR1 での IRB 仮想(エニーキャスト)ゲートウェイの到達可能性の確認

目的

リーフデバイス(ToRデバイス)がVNI 50およびVNI 51のIRB仮想ゲートウェイに到達可能であること、およびESI情報がMX1およびMX2デバイスの両方から受信されていることを確認します。

アクション

  1. show route receive-protocol bgp 192.168.0.212コマンドを入力して、MX1 から受信した EVPN ルートを表示します。

  2. コマンドを入力して show route table default-switch.evpn.0 evpn-esi-value 05:00:00:ff:78:00:00:06:7d:00 、default-switch.evpn.0テーブルにVNI 50のタイプ1 ESIルートを表示します。

意味

コマンドのサンプル show route receive-protocol bgp 192.168.0.212 出力から、ToR1 は MX1 上の IRB エニーキャスト ゲートウェイに対して自動生成された ESI のタイプ 1 アドバタイズメントを受信しています。また、IRB エニーキャスト MAC および IP アドレス(00:00:5e:00:53:01/10.10.0.151 および 00:00:5e:00:53:01/10.20.0.251)、および IRB 物理 MAC および IP アドレス(00:00:5e:00:53:f0/10.10.0.0.101 および 00:00:5e:00:53:f0/10.20.0.201)のタイプ 2 広告も表示されます。

メモ:

ToR1は、MX2から同様のルートアドバタイズメントを受信します。

コマンドのサンプル出力 show route table default-switch.evpn.0 evpn-esi-value 05:00:00:ff:78:00:00:06:7d:00 から、ToR1はMX1(192.168.0.212)とMX2(192.168.0.210)から受信したESIアドバタイズをデフォルトスイッチテーブルにインストールします。

ToR1での仮想ゲートウェイアドレスVLANマッピングの検証

目的

エンド ホストが指定されたデフォルト ゲートウェイに到達できるように、VNI 50 および VNI 51 の IRB 仮想ゲートウェイがリーフ(ToR)デバイス上の関連する VLAN に正しくマッピングされていることを確認します。

アクション

show ethernet-switching table vlan-id 50 VLAN 50 のメンバーを表示するコマンドを入力します。

show ethernet-switching table vlan-id 51 VLAN 51 のメンバーを表示するコマンドを入力します。

意味

出力には、IRB エニーキャスト ゲートウェイの MAC アドレスと自動生成された ESI が表示されます。これは、ゲートウェイがそれぞれのVLANに正しくマッピングされていることを意味します。

メモ:

この設定例のToR(QFX5100)デバイスで使用されるJunos OSバージョンは、VNIごとにエニーキャストゲートウェイを負荷分散します。特定の VNI に対して、スイッチはトラフィックを単一の VTEP に転送します。

エンドホストデバイス間のサブネット内およびサブネット間のトラフィック接続の検証

目的

エンドホストデバイス(CE2、CE5、CE25)間にサブネット内およびサブネット間のトラフィック接続があることを確認します。

アクション

run ping 10.10.0.2コマンドを入力して、CE5エンドホストデバイスからCE2エンドホストデバイスにpingを実行し、サブネット内トラフィックを検証します。

run ping 10.20.0.25コマンドを入力して、CE5エンドホストデバイスからCE25エンドホストデバイスにpingを実行し、サブネット間のトラフィックを確認します。

意味

サブネット内(CE5エンドホストデバイスからCE2エンドホストデバイスまで)およびインターサブネット(CE5エンドホストデバイスからCE25エンドホストデバイスまで)トラフィックの接続が動作しています。