Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

EVPNマルチホーミングで折りたたみ式スパインを構成する方法

必要条件

この例では、個別のネットワークを持つ2つのデータセンター(DC1とDC2)があることを前提としています。この例では、以下のデバイスとソフトウェアを使用しています。

  • DC1:

    • 2つのスパインスイッチ:18.4R2-S1.4 Junos OS リリースを実行するQFX5120-48Y

    • 2つのToRスイッチ:18.1R3-S6.1 Junos OS リリースを実行するEX4300-48T

    • 2台のセキュリティデバイス: Junos OS リリース 18.2R3.4 を搭載する SRX345 デバイス(オプションのアドオン設定)

    • サーバー 4 台

  • DC2:

    • 2つのスパインスイッチ:18.4R2-S1.4 Junos OS リリースを実行するQFX5120-48Y

    • 2つのToRスイッチ:18.1R3-S6.1 Junos OS リリースを実行するEX4300-48T

    • 2 台のサーバー

ToR スイッチの各ペアは、すでにバーチャルシャーシとして設定されている必要があります。EX4300スイッチを使用したバーチャルシャーシ形成の詳細については、「 EXシリーズバーチャルシャーシについて 」をご参照ください。この構成例では、バーチャルシャーシの1つのメンバーのみで、ToRバーチャルシャーシと2台のスパインデバイス間のマルチホーミング集約型イーサネットリンクを使用しています。可能な場合は、耐障害性を高めるために、異なるバーチャルシャーシメンバーからのインターフェイスを使用して、バーチャルシャーシとスパインデバイス間のマルチホーミング集約型イーサネットリンクを接続できます。

概要

この例を使用して、ToR スイッチの EVPN マルチホーミングで折り畳み式スパイン アーキテクチャを構成します。オプションのデータセンターの相互接続(DCI)構成、オプションとしてセキュリティ強化用のSRXクラスター、オプションのDHCPリレー構成を備えた2つのデータセンターがあります。この構成例は、DC1 でこのアーキテクチャを構成する方法を示しています。DC2 でも同様の構成を使用できます。

位相幾何学

この展開には、DC1 と DC2 の 2 つのデータ センターがあります。データセンターネットワークは、QFX5120をスパインスイッチとして使用した集約型スパインアーキテクチャで構成されています。この場合、EVPN-VXLANファブリックをローカルデータセンターに制限することをお勧めします。

オプションで、アンダーレイのレイヤー 3 DCI を使用してデータ センターを接続できます。このユースケースでは、データセンター間のレイヤー2ストレッチは必要ありません。データセンター間のトラフィックはレイヤー3のみで、高度な検査のためにDC1のSRXクラスターを介してルーティングされます。

図 1 は、この NCE で使用されるコンポーネント間の論理接続を示しています。

図 1: 論理トポロジー Logical Topology

DC1 には、JNPR1 と JNPR2 の 2 つのテナントがあります。DC1のJNPR1とJNPR2の間のテナント間トラフィックは、セキュリティのため、SRXファイアウォールクラスターを介してルーティングされます。

  • DC1:

    • VLAN 201 および VLAN 202 は JNPR1 に属しています。

    • VLAN 211 および VLAN 212 は JNPR2 に属しています。

    • DC1 のサーバーは、VLAN 201、202、211、212 にあります。

  • DC2:

    • VLAN 221 と VLAN 222 は、デフォルトのルーティング インスタンスと同じデフォルト テナントに属します。

    • DC2 には、VLAN 221 と 222 のサーバーがあります。

図 2 は、この NCE で使用されるコンポーネント間の物理的な接続を示しています。

図2:物理トポロジー Physical Topology

始める前に

ファブリックを設定する前に、デバイスにいくつかの基本設定を実装する必要があります。

プロシージャ

手順

  1. デフォルトでは、集合型イーサネットインターフェイスは作成されません。集合型イーサネットインターフェイスを設定する前に、その数を設定する必要があります。デバイス数を設定すると、システムはグローバルに一意のMACアドレスを持つ空の集合型イーサネットインターフェイスをその数だけ作成します。デバイス数をデバイスに必要なESI-LAGインターフェイスの数まで増やすことで、より多くの集合型イーサネットインターフェイスを作成できます。

    すべてのスパインスイッチとToRスイッチの集合型イーサネットインターフェイスの数を設定します。

  2. QFX5120-48Yのポート0〜47は、デフォルトで10ギガビットポートとして動作します。SRXデバイスは1ギガビットのみをサポートします。SRXシリーズファイアウォールに接続されているスパイン1とスパイン2のポートを1ギガビットポートとして設定します。この場合、これらのポートは ge-0/0/10 および ge-0/0/11 です。これらのポートで 1 ギガビットを有効にするには、クワッドの最初のポート(この場合は ge-0/0/8)の速度を設定します。

    スパイン1とスパイン2で次のステートメントを使用します。

    手記:

    1ギガビットおよび25ギガビットのポート速度は、個別にではなく、クワッド単位(4ポートのグループ)でのみ設定できます。すべてのポートは、4ポートのグループ内で単一の速度で動作します。例えば、ポート8〜11を1ギガビットイーサネットポートとして動作するように設定し、ポート10に10ギガビットSFP+トランシーバを挿入した場合、このポート用のインターフェイスは作成されません。

  3. 自動速度検出モードは、100ギガビットイーサネットインターフェイスと40ギガビットイーサネットインターフェイスを検出し、自動的にチャネル化します。自動チャネル化と速度検出は、デフォルトで有効になっています。この例では、自動チャネル化により、各40ギガビットイーサネットインターフェイスが4つの10ギガビットイーサネットインターフェイスに分割されます。

    スパイン3のポートet-0/0/2およびet-0/0/31とスパイン4のポートet-0/0/49およびet-0/0/50で自動チャネル化を無効にして、40ギガビットイーサネットインターフェイスのままにします。

    スパイン3:

    スパイン4:

アンダーレイを設定する

このトポロジーでは、IPファブリックは2台のスパインスイッチ間のみにあります( 図3を参照)。2台のスパインスイッチは、ポイントツーポイントリンク上でEBGPピアリングを確立し、ループバックアドレスを交換します。

表3:IPファブリックトポロジー IP Fabric Topology

スパイン1の設定

手順

  1. スパイン1のインターフェイスを設定します。

  2. EBGP アンダーレイを設定します。

  3. インポートおよびエクスポートポリシーを設定します。

  4. ECMP および ECMP 高速再ルート保護を有効にします。 per-packet キーワードで行うフローごとのロードバランシングを有効にします。

    リンクがダウンした場合、ECMPは高速再ルート保護を使用してパケット転送を運用リンクに移行することで、パケットロスを減少させます。高速再ルート保護により、ルートテーブルの更新を待たずにインターフェイスのECMPセットが更新されます。次回のルート テーブルの更新時に、より少ないリンクで新しい ECMP セットを追加するか、ルートが 1 つのネクスト ホップを指すようにすることができます。

  5. デフォルトでは、ARP エージング タイマーは 20 分、MAC エージング タイマーは 5 分に設定されています。EVPN-VXLAN 環境で MAC および MAC-IP バインディング エントリーの同期の問題を回避するには、ARP エージングが MAC エージングよりも高速になるように設定します。

スパイン2の設定

手順

スパイン2のスパイン1からの設定を繰り返します。

  1. スパイン2のインターフェイスを設定します。

  2. EBGP アンダーレイを設定します。

  3. インポートおよびエクスポートポリシーを設定します。

  4. ECMP および ECMP 高速再ルート保護を有効にします。

  5. EVPN-VXLAN 環境で MAC および MAC-IP バインディング エントリーの同期の問題を回避するには、ARP エージングが MAC エージングよりも高速になるように設定します。

アンダーレイの検証

手順

  1. 両方のBGPネイバーセッションがスパイン1で確立されていることを確認します。

  2. スパイン2のループバックアドレス(192.168.255.12)が、両方のBGPネイバーセッションからスパイン1によって受信されていることを確認します。

  3. スパイン1から他のスパインデバイスのループバックにpingを実行します。

オーバーレイを設定する

このセクションでは、オーバーレイの設定方法について説明します。これには、仮想ネットワークの IBGP ピアリングと VLAN から VXLAN へのマッピングが含まれます。

スパイン1の設定

手順

  1. スパイン1とスパイン2のループバックアドレス間でIBGPピアリングを設定します。

  2. VLAN および VLAN から VXLAN へのマッピングを構成します。

  3. 次のスイッチ オプションを設定します。

    • 仮想トンネルエンドポイント(VTEP)送信元インターフェイス。これは、スパイン1のループバックアドレスです。

    • このデバイスによって生成されたルートのルート識別子。

    • ルート ターゲット。

    vrf-target で構成されたルート ターゲットは、タイプ 1 EVPN ルートによって使用されます。タイプ 2 およびタイプ 3 の EVPN ルートは、エクスポートとインポートに自動派生した VNI ごとのルート ターゲットを使用します。

  4. EVPNプロトコルを設定します。まず、EVPNのデータプレーンカプセル化としてVXLANを設定します。

    次に、この EVPN-VXLAN MP-BGP ドメインの一部である VNI を設定します。 set protocols evpn extended-vni-list all を使用してすべての VNI を設定するか、以下に示すように各 VNI を個別に設定します。

  5. データセンターに、互いにBGPネイバーセッションのみを持つスパインスイッチが2台しかない場合は、両方のスパインスイッチのコア分離を無効にする必要があります。そうした場合、スパインスイッチがダウンした場合、もう一方のスパインスイッチはすべてのBGPネイバーセッションを失い、ToR向けポートはLACPスタンバイモードになり、完全なトラフィック損失が発生します。詳細については、「 スプリットブレイン状態 」および 「EVPN-VXLAN コアの分離を無効にするタイミングについて」 を参照してください。

スパイン2の設定

手順

  1. EVPN-VXLAN 環境で MAC および MAC-IP バインディング エントリーの同期の問題を回避するには、ARP エージングが MAC エージングよりも高速になるように設定します。

  2. IBGPピアリングを設定します。

  3. VLAN および VLAN から VXLAN へのマッピングを構成します。

  4. 以下のスイッチオプションを設定します。

  5. EVPNプロトコルを設定します。

    次に、この EVPN-VXLAN MP-BGP ドメインの一部である VNI を設定します。 set protocols evpn extended-vni-list all を使用してすべての VNI を設定するか、以下に示すように各 VNI を個別に設定します。

  6. データセンターに、互いにBGPネイバーセッションのみを持つ2台のスパインスイッチしかない場合は、両方のスパインスイッチのコア分離を無効にする必要があります。

オーバーレイの検証

手順

  1. スパイン1とスパイン2の間でIBGPピアリングが確立されていることを確認します。

  2. EVPNドメインの送信元VTEPを確認します。

  3. すべての送信元 VTEP とリモート VTEP を検証します。

レイヤー 3 の設定とセグメント化

スパイン1の設定

手順

  1. ルーティングと転送のオプションを設定します。

    手記:

    next-hopoverlay-ecmpchained-composite-next-hopなどのルーティングおよび転送オプションを変更すると、パケット転送エンジンが再起動し、すべての転送操作が中断されます。

    • ネクスト ホップの数を、少なくともオーバーレイで予想される ARP エントリー数に設定します。vxlan-routing next-hop設定の詳細については、ネクストホップ(VXLANルーティング)を参照してください。

    • overlay-ecmp ステートメントを使用して、2 レベルの等価コスト マルチパス ネクスト ホップを有効にします。このステートメントは、純粋なタイプ5ルーティングも設定されている場合、レイヤー3 EVPN-VXLANオーバーレイネットワークに必要です。ピュア タイプ 5 ルートが有効になっている場合、このステートメントを設定することを強くお勧めします。

    • chained-composite-next-hop構成は、VXLANカプセル化されたEVPNピュアタイプ5には必須です。これがないと、PFE はトンネル ネクスト ホップを設定しません。

    • ルーター ID が、VTEP 送信元およびオーバーレイ BGP ローカル アドレスとして使用されるループバック IP アドレスと同じになるように設定します。

  2. デフォルトゲートウェイ機能を有効にするには、IRBインターフェイスにそれぞれ固有のIPアドレスと仮想ゲートウェイアドレス(VGA)を設定します。VGA(仮想ゲートウェイアドレス)はエニーキャストIPアドレスである必要があります。VGA に IPv4 アドレスを指定すると、レイヤー 3 VXLAN ゲートウェイは MAC アドレスとして 00:00:5e:00:01:01 を自動的に生成します。この例では、仮想ゲートウェイのMACアドレスを手動で設定する方法を示しています。特定の IRB に対して、両方のスパイン デバイスに同じ仮想ゲートウェイ MAC アドレスを設定します。

    手記:

    VGA IP アドレスが IRB IP アドレスよりも小さい場合は、この例に示すように、IRB 設定で preferred オプションを使用する必要があります。

  3. 各スパインデバイスの IRB インターフェイスに、同じエニーキャスト IRB IP アドレスと MAC アドレスを設定します。集約型スパイン アーキテクチャでは、スパイン デバイスはスパインとリーフ デバイスの両方として機能するため、IRB インターフェイスについて知る必要があるのはスパイン デバイスだけです。他のデバイスへの IRB インターフェイスのアドバタイズメントを無効にします。

  4. 異なるテナントに属する IRB を、それぞれのルーティング インスタンスに配置します。これにより、同じルーティング インスタンス内の IRB がルーティングテーブルを共有できます。その結果、ルーティング インスタンス内の IRB は相互にルーティングできます。異なるルーティングインスタンスのIRBは、SRXファイアウォールなどの外部セキュリティポリシーエンフォーサーを介して、またはルーティングインスタンス間でルートを明示的に漏洩した場合に、相互に通信できます。

  5. ルーティング インスタンスのタイプ 5 VNI を設定します。EVPN-VXLAN のルーティング インスタンスを設定する場合は、ループバック インターフェイスとその IP アドレスを含める必要があります。ループバック インターフェイスと関連する IP アドレスを省略すると、EVPN 制御パケットは処理されません。

スパイン2の設定

手順

  1. ルーティングと転送のオプションを設定します。

    手記:

    next-hopoverlay-ecmpchained-composite-next-hopなどのルーティングおよび転送オプションを変更すると、パケット転送エンジンが再起動し、すべての転送操作が中断されます。

  2. IRB を設定します。

  3. 両方のスパイン スイッチの IRB インターフェイスに同じエニーキャスト IRB IP アドレスと MAC アドレスを設定したので、他のデバイスへの IRB インターフェイスのアドバタイズメントを無効にします。

  4. 異なるテナントに属する IRB を、それぞれのルーティング インスタンスに配置します。

  5. ルーティング インスタンスのタイプ 5 VNI を設定します。

ToR スイッチの EVPN マルチホーミングを構成する

EVPN マルチホーミングは ESI を使用します。ESIは、EVPN LAGサーバーのマルチホーミングを有効にする必須属性です。ESI 値は 10 バイト整数としてエンコードされ、マルチホーム セグメントの識別に使用されます。ToR スイッチに接続されているすべてのスパイン スイッチで同じ ESI 値を有効にすると、EVPN LAG が形成されます。このEVPN LAGは、ToRスイッチへのアクティブ/アクティブマルチホーミングをサポートしています。

ToR スイッチ(この例では ToR バーチャルシャーシとして実装)は、LAG を使用して 2 つのスパイン スイッチに接続します。 図4に示すように、ToR1はLAG ae1を使用してスパインスイッチに接続されています。スパインスイッチ上のこのLAGは、EVPNマルチホーミング機能によって有効になります。

図 4:ToR 1 EVPN Multihoming Configuration for ToR 1のEVPNマルチホーミング設定

スパイン1の設定

手順

  1. デフォルトでは、集合型イーサネットインターフェイスは作成されません。スイッチ上の集合型イーサネットインターフェイスの数を設定する前に、それらのインターフェイスを設定する必要があります。

  2. ESI を設定します。両方のスパインスイッチで同じ設定にします。すべてのアクティブ モードを有効にします。

    手記:

    また、ESI を自動導出することもできます。この例では、手動で ESI を設定します。

  3. LACPシステムIDを設定します。 2つのスパインスイッチへのアップリンクが同じLAGバンドルに属していることをToRスイッチに示すために、両方のスパインスイッチで同じ設定を行います。その結果、ToR スイッチは 2 つのスパイン スイッチへのアップリンクを同じ LAG バンドルに配置し、メンバー リンク間でトラフィックを負荷が分散されます。

  4. ToR 1に接続されたスパイン1の物理インターフェイスをae1 LAGのメンバーとして設定します。

スパイン2の設定

手順

  1. スイッチ上の集合型イーサネットインターフェイスの数を設定します。

  2. ESI を設定します。両方のスパインスイッチで同じ設定にします。すべてのアクティブ モードを有効にします。

  3. LACPシステムIDを設定します。 両方のスパインスイッチで同じ設定にします。

  4. ToR 1に接続されたスパイン2の物理インターフェイスをae1 LAGのメンバーとして設定します。

ToR 1 を設定します

手順

  1. デフォルトでは、集合型イーサネットインターフェイスは作成されません。スイッチ上の集合型イーサネットインターフェイスの数を設定する前に、それらのインターフェイスを設定する必要があります。

  2. 集合型イーサネットインターフェイスを設定します。

  3. VLAN を構成します。

EVPNマルチホーミングの検証

手順

  1. ae1 のステータスと LAG に関連付けられている ESI を確認します。

  2. ae1 のメンバーが収集および配布していることを確認します。

  3. EVPNインスタンスのEVPNマルチホーミングのステータスがスパイン1で Resolved していることを確認します。また、どのスパインスイッチがBUMトラフィックのフォワーダーとして指定されているかを確認することもできます。

  4. ae1インターフェイスのすべてのメンバーリンクが、ToR 1で収集および配布していることを確認します。

サーバーのマルチホーミングの設定

冗長性と負荷分散のために、サーバーをToRバーチャルシャーシにマルチホームします。サーバーはLAGを使用して、2つのToRバーチャルシャーシメンバースイッチに接続します。

図 5 に示すように、エンドポイント 1 は LAG ae5 を介して ToR バーチャルシャーシに接続され、JNPR_1 テナントに属しています。エンドポイント 11 は、LAG ae6 を介して ToR バーチャルシャーシに接続され、JNPR_2 テナントに属しています。

図 5: マルチホーム サーバー トポロジー Multihomed Server Topology

ToR 1 を設定します

手順

ToR スイッチはバーチャルシャーシで設定されているため、プライマリ スイッチで設定をコミットするだけで済みます。この例では、ToR 1 がプライマリ スイッチです。

  1. エンドポイント1に接続されたインターフェイスでLAGを設定します:ToR 1のインターフェイスxe-0/2/10とToR 2のインターフェイスxe-1/2/10。エンドポイント 1 は、VLAN 201 および 202 に属しています。

  2. エンドポイント11に接続されたインターフェイスでLAGを設定します。エンドポイント 11 は、VLAN 211 および 212 に属しています。

サーバー接続の確認

このセクションでは、サーバーが ToR およびスパイン スイッチを介して相互に接続されていることを確認します。その方法は、それらが同じ VLAN に属しているか、2 つの異なる VLAN に属しているかによって異なります。

手記:

前のセクションで説明したように、冗長性と負荷分散のために、サーバーを ToR スイッチにマルチホーミングすることをお勧めします。このセクションでは、わかりやすくするために、シングルホームサーバーを示しています。

VLAN サーバー内接続の確認

手順

  1. 両方のエンドポイントのMACアドレスが、両方のToRスイッチのイーサネットスイッチングテーブルに表示されていることを確認します。

  2. 両方のスパイン スイッチのイーサネット スイッチング テーブルに 2 つの MAC アドレスが表示されていることを確認します。2つのMACアドレスは、各ToRスイッチに接続されたLAG(ae1とae2)を介してToRスイッチから学習されます。MACフラグ DLDR、および DLR は、MACアドレスのトラフィックが、スパインスイッチ、リモートスパインスイッチ、または両方のスパインスイッチによってローカルに学習されたかどうかを示します。

  3. 最初のMACアドレスがスパイン1のEVPNデータベースにあることを確認します。この出力は、MACアドレスがESI 00:00:00:00:00:00:00:00:01:02およびLAG ae2を介してこのスパインスイッチによってローカルに学習されたことを示しています。このMACアドレスは、EVPNでもう一方のスパインスイッチにアドバタイズされます。

  4. 2番目のMACアドレスがスパイン1のEVPNデータベースにあることを確認します。このMACアドレスはリモートスパインスイッチによって学習され、EVPNを介してローカルスパインスイッチにアドバタイズされました。また、この出力は、この MAC アドレスが ESI 00:00:00:00:00:00:00:01:01 にマッピングされていることも示しています。このMACアドレス宛てのトラフィックは、同じイーサネットセグメントを使用してToR 1にローカルでスイッチングできます。

  5. スパイン1のEVPNルートを確認します。この出力は、これらのMACアドレスがスパインスイッチによってBGPルートとしてアドバタイズされていることを示しています。

  6. スパイン2でEVPNルートを確認します。この出力は、スパイン1でIBGPピアリングを受信したBGPルートを示しています。これらのルートを詳しく見てみましょう。

    上記で強調された2つのタイプ1ルートは、スパイン1が2つのイーサネットセグメント(ES)に接続されていることを示しています。ESI 番号は 0101 と 0102 です。

    この2つのルートは、上記のタイプ2のルートで、スパイン1によってアドバタイズされます。これらは、2つのMACアドレスがスパイン1から到達可能であることを示しています。

  7. スパイン1で以下のMACアドレスのコントロールプレーンを確認します。

  8. スパイン1でこれらのMACアドレスの転送テーブルエントリーを確認します。次の出力は、これらのMACアドレス宛てのトラフィックのスイッチングにローカルの集合型イーサネットインターフェイスが使用されていることを示しています。

  9. アップリンクに障害が発生したときに何が起こるかをテストします。ToR 1 からのアップリンクに障害が発生した場合、そのインターフェイスの状態が Detached であることが出力されます。

    図 6 は、スパイン 1 の ToR 1 に接続されたインターフェイスがダウンしている場合のトポロジーを示しています。

    図 6:アップリンクに障害が発生した場合のトポロジー Topology When Uplink Fails

    スパイン1はToR 1と直接接続していないため、スパイン1がスパイン2からこのMACアドレスを学習していることを確認します。

    スパイン1の転送テーブルの詳細は、このMACアドレス宛てのトラフィックがスパイン2に送信されたことを示しています。

VLAN 間サーバー接続の確認

手順

  1. スパイン1で、2つのMACアドレスが異なるVLANにあることを確認します。

  2. スパイン1で、2つのエンドポイントのARP解決を確認します。

  3. スパイン1で、MACアドレス00:10:94:00:11:11のコントロールプレーン学習を確認します。MACアドレスにはMACルートがあり、このMACアドレスにはMAC/IPルートがあることがわかります。

  4. これらのMACアドレスの転送テーブルのエントリーを確認します。スパイン1は両方のToRスイッチにローカルに接続されているため、トラフィックはスパイン1から対応するToRスイッチにローカルで切り替わります。

次のステップ

これで、最初のデータセンターの集約されたスパインアーキテクチャを構成し、検証が完了しました。必要に応じて、2 番目のデータセンターのデバイスで設定を繰り返します。

次のページに移動して、高度なセキュリティを設定し、データセンターを接続します。

スプリットブレイン状態

スプリットブレイン状態を防ぐ方法

問題

スパインスイッチ間のリンクがダウンしてBGPピアリングがダウンした場合、両方のスパインスイッチがアクティブになり、転送中になります。ダウンストリームの集合型イーサネットインターフェイスはアクティブで、転送中です。このシナリオはスプリットブレイン状態と呼ばれ、複数の問題が発生する可能性があります。

解決

この問題の発生を防ぐには、1 つのスパインスイッチをスタンバイ スイッチとして選択します。

以下もお勧めします。

  • スパインスイッチ間に少なくとも2つのリンクを使用する。これにより、スパインスイッチ間のすべてのリンクがダウンする可能性が低くなります。

  • すべてのサーバーをマルチホーミングします。スパイン スイッチの 1 つにシングルホーム サーバーがある場合、サーバーに到達できない可能性があります。

次のステップ

これで、最初のデータセンターの集約されたスパインアーキテクチャを構成し、検証が完了しました。必要に応じて、2 番目のデータセンターのデバイスで設定を繰り返します。

次のページに移動して、高度なセキュリティを設定し、データセンターを接続します。