Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

EVPNネットワークでOTT DCIを設定する方法

要件

この設定例では、次のデバイスとソフトウェア バージョンを使用します。

  • 両方のDCでJunos OSリリース19.1R3-S2を実行するQFX5120-32Cスイッチで構成されるスパインデバイス。

  • DC1でJunos OSリリース18.4R2-S5を実行するQFX5110-48Sスイッチで構成されるリーフデバイス。

  • DC2でJunos OSリリース18.4R2-S5を実行するQFX5120-48Yスイッチで構成されるリーフデバイス。

概要

この導入では、エッジルーティングされたブリッジング(ERB)オーバーレイモデルで構成された2つのデータセンターファブリックネットワークを備えたアーキテクチャを使用します。データセンターは、レイヤー3 IPアンダーレイネットワークで相互接続されています。 図 1 は、2 つのデータ センター間でアンダーレイ トランスポートを提供する WAN 接続を示しています。オーバーザトップEVPN-VXLAN DCIアーキテクチャを使用して、2つのデータセンター内のエンドポイントと仮想マシンにレイヤー2とレイヤー3の両方の接続を提供します。

図1:OTT DCIアーキテクチャ OTT DCI Architecture

この例では、一部の VLAN は特定のデータ センター内にのみ存在するように設定され、他の VLAN は 2 つのデータ センターにまたがるように設定されています。 2 は、2 つのデータセンターで構成された VLAN を示しています。VLANを次のように構成します。

  • VLAN 10、11、および 12 は、データ センター1に対してローカルです。これらのVLANのエンドポイントは、レイヤー3ルーティングを使用して、データセンター2の他のVLANに到達します。

  • VLAN 170、171、および 172 は、Data Center 2 に対してローカルです。これらのVLANのエンドポイントは、レイヤー3ルーティングを使用して、データセンター1の他のVLANに到達します。

  • VLAN 202 および 203 は、データ センター 1 とデータ センター 2 に共通です。これらのVLANは、両方のデータセンターのすべてのリーフデバイスに拡張されます。これらのVLAN上のエンドポイントは、レイヤー2ブリッジングを使用して、他のデータセンターのエンドポイントに到達します。

図 2: データセンター VLANs in Data Centers内の VLAN

アンダーレイ ネットワークでは、任意のルーティング プロトコルを使用できます。アンダーレイ ルーティング プロトコルにより、デバイスはループバック IP アドレスを相互に交換できます。この例では、各データセンターファブリック内のアンダーレイルーティングプロトコルとしてeBGPが使用されています。eBGP プロトコルは、2 つのデータセンター間の WAN 接続全体にアンダーレイネットワークを拡張する場合にも使用されます。DC 間のオーバーレイ ルーティング プロトコルとして、iBGP または eBGP のいずれかを使用できます。どちらを選択するかは、データセンターに同じ自律システム番号を使用するか、異なる自律システム番号を使用するかによって異なります。この例では、ファブリック内のオーバーレイプロトコルと2つのデータセンター間のeBGPにiBGPを使用します。 図 3 に、この例で使用する自律システム番号と IP アドレスを示します。

図 3: WANルーターピアリング Details for WAN Router Peeringの詳細

WAN接続用の境界スパインデバイスの設定

要件

ボーダースパインWANアンダーレイ構成

メモ:

このページに示す設定は、アンダーレイとオーバーレイネットワークが動作する既存のEVPNファブリック上で確立されています。つまり、このセクションでは、DC アンダーレイを WAN クラウドに拡張するために必要な追加設定のみを示します。対照的に、詳細な構成は、各DCデバイスの完全な構成を示しています。

このセクションでは、境界スパインデバイスのWANアンダーレイ設定を設定する方法について説明します。簡潔にするために、各データセンターで1つのスパインデバイスを設定する手順のみを示します。同様の設定手順を適用して、他の境界スパインデバイスを設定できます。

メモ:

各データセンター内のすべての境界スパインデバイスについて、これらの手順を繰り返します。

この例で使用されている完全な設定については、 データセンター向けEVPN-VXLANネットワークの詳細な設定 を参照してください。

ボーダースパインWANアンダーレイ

手順

手順
  1. WANピアリングセッションを、データセンター1スパイン1(DC1-スパイン1)の既存のアンダーレイグループに追加します。境界スパインデバイスは、WANアンダーレイネットワークを使用して、データセンター間でループバックアドレス情報を交換します。これにより、スパインデバイスがWANクラウド全体でeBGPオーバーレイ接続を形成できるようになります。

    この例では、WAN ルーター ピアリングが既存の UNDERLAY BGP ピアグループに追加されます。このグループはすでにDCのアンダーレイの一部として設定されているため、既存のグループにネイバーとしてWANルーターを追加するだけで済みます UNDERLAY

  2. データセンター2スパイン1(DC2-スパイン1)の既存の UNDERLAY グループにWANピアリングを追加します。

  3. 両方のデータセンターのスパインデバイスとリーフデバイスで使用される共通のWANアンダーレイポリシーを設定します。データセンター1のループバックアドレス用にサブネット10.80.224.128/25を、データセンター2のループバックアドレス用にサブネット10.0.0.0/24を予約します。ポリシーでループバックアドレスの予約された範囲を指定することで、デバイスが予約されたループバックアドレスで設定されている限り、デバイスが追加されたときにポリシーを更新する必要はありません。

    この例では、アンダーレイは DC 内および DC 間でループバック ルートのみを交換します。アンダーレイのインポートとエクスポートのポリシーは、両方の DC のすべてのデバイスで使用できるように記述されています。たとえば、ポリシーは、 UNDERLAY-EXPORT ローカルとリモートの両方の DC ループバック アドレスに一致するように設定されています。DC1 のデバイスに適用すると、項のみが 10.80.224.128/25 orlonger 一致します。DC2 に割り当てられたループバック アドレスの余分な route-filter 期間を設定しても害はなく、両方の DC のアンダーレイに同じポリシーを適用できます。

ボーダースパインWANオーバーレイ

手順

ファブリックオーバーレイでは、eBGP を使用して、両方のデータセンター内のすべての境界スパインデバイス間で eBGP ピアリングのフルメッシュを設定します。スパインデバイスは、それぞれのDC内でオーバーレイルートリフレクタとして機能します。オーバーレイ ピアリング セッションは、DC 間の EVPN オーバーレイを拡張します。

DC間オーバーレイセッションはWANクラウド上で実行されるため、このピアグループではBFD(双方向障害検出)は有効になっていません。BFD は、アンダーレイとオーバーレイの両方で、各 DC 内で実行できるようにしています。

メモ:

デフォルトでは、eBGP はルートを再アドバタイズする際に、プロトコルネクストホップフィールドの IP アドレスを変更して、独自の IP アドレスを使用します。この場合、プロトコルネクストホップフィールドに、ルートを発信したリーフデバイスのVTEP IPアドレスを使用します。BGPがオーバーレイルートのネクストホップを変更しないようにするには、OVERLAY_INTERDCピアグループで オプションを有効にしますno-nexthop-change

  1. DC1-Spine1にWANオーバーレイネットワークを設定します。

  2. DC2-Spine1でWANオーバーレイネットワークを設定します。

レイヤー2 DCIをサポートするリーフデバイスの設定

2 つの DC 間でレイヤー 2 (VLAN) 接続を拡張するには、共有 VLAN 内のすべてのエンドポイントに対してレイヤー 2 ブロードキャスト ドメインを拡張するようにネットワークを構成する必要があります。この例では、VLAN 202 および 203 のエンドポイントは、ローカルまたはリモートのデータ センターにあるかどうかに関係なく、同じレイヤー 2 ドメインに属しています。目標は、これらの VLAN を 2 つの DC 間で拡張 (拡張) することです。

これらの共有 VLAN のレイヤー 2 接続を DC 間で拡張するには、次のように構成する必要があります。

  • 階層下 protocols evpn にある拡張 VLAN に関連付けられている EVPN タイプ 2 および EVPN タイプ 3 ルートに対して、一意の VXLAN ネットワーク識別子(VNI)ベースのルート ターゲットを設定します。

  • インポートポリシーを適用し、 階層の コマンドを使用して、ストレッチVLAN vrf-import にバインドされている一意のルートターゲットを受け入れます switch-options 。拡張 VLAN は、リモート データ センターによってアドバタイズされる EVPN タイプ 2 およびタイプ 3 ルートです。

メモ:

関連するデータセンター内のすべてのリーフデバイスについて、これらの手順を繰り返します。以下に示すコマンドが既存の switch-options 階層と protocols evpn 階層に追加され、2 つの DC 間で共有 VLAN が拡張されます。

手順

手順

  1. データセンター1リーフ1(DC1-リーフ1)で、拡張VLANのVNI固有のターゲットを設定します。

  2. データセンター1リーフ1(DC1-Leaf1)で拡張VLANのVNIターゲットと一致するようにVRFインポートポリシーを設定します。このポリシーは、自動検出(AD)に使用されるデフォルトのEVPNタイプ1ルートにも一致します。ポリシー自体は、後のステップで定義します。

  3. データセンター2リーフ1(DC2-リーフ1)で、拡張VLANのVNI固有のターゲットを設定します。

  4. データセンター2リーフ1(DC2-リーフ1)の拡張VLANのVNIターゲットで照合するVRFインポートポリシーを指定します。

  5. 前のステップで階層 switch-options vrf-import で設定した VRF インポートポリシーを定義します。この例では、各データセンターと、DC間で拡張されるレイヤー2ドメインごとに一意のルートターゲットを使用します。このポリシーは、各 DC/POD に関連付けられた EVPN タイプ 1 AD ルートと、両方のデータセンターの拡張 VLAN で使用される EVPN タイプ 2 および EVPN タイプ 3 ルートをインポートするように設定されています。

    このポリシーは、両方の DC のすべてのリーフ デバイスで構成する必要があります。

    メモ:

    導入環境では、データセンター内のリーフデバイスに共通のルートターゲットを使用できます。共通のルートターゲットを使用する場合、データセンターからのルートは、暗黙的なインポートポリシーの一部として自動的にインポートされます。

    および コミュニティに使用されるcomm_pod1値は、それぞれDC1およびcomm_po2DC2のリーフデバイスの階層下switch-optionsで指定されたvrf-target statement値と一致します。これは、自動検出に使用されるすべてのEVPNタイプ1ルートに追加されるルートターゲットです。このターゲットは、階層でprotocols evpnVNI固有のターゲットが指定されていない他のすべてのEVPNルートにもアタッチされます。

    この例では、拡張 VLAN は VNI 固有のターゲットを使用するように構成されています。したがって、インポート ポリシーは、各 DC で使用される 3 つのターゲットすべてに一致するように記述されます。繰り返しになりますが、このアプローチでは、両方の DC のすべてのリーフ デバイスで共通のポリシーを使用できます。

要件

レイヤー3 DCIをサポートするリーフデバイスの設定

EVPN タイプ 5 ルートは、拡張されていない VLAN の DC 間のレイヤー 3 接続に使用されます。EVPN タイプ 5 ルートは、IP プレフィックス ルートとも呼ばれます。つまり、タイプ 5 ルートは、レイヤー 2 ブロードキャスト ドメインがデータ センター内に閉じ込められている場合に使用されます。EVPN タイプ 5 ルートは、非拡張 VLAN に関連付けられた IRB インターフェイスの IP プレフィックスをアドバタイズすることで、レイヤー 3 接続を有効にします。この例では、VLAN(10、11、12)はデータセンター1に限定され、VLAN(170、171、172)はデータセンター2内に限定されています。IPプレフィックスルートを使用して、これらのVLANのメンバー間にレイヤー3のデータセンター間接続を確立します。

手順

手順

  1. EVPNタイプ5ルートをサポートするレイヤー3 VRFを定義して、DC1-Leaf1でレイヤー3 DCIを設定します。

  2. EVPNタイプ5ルートをサポートするレイヤー3 VRFを定義して、DC2-Leaf1でレイヤー3 DCIを設定します。

  3. DC1内のすべてのリーフデバイスに対するレイヤー3 DCIポリシーを設定します。

  4. DC2内のすべてのリーフデバイスに対するレイヤー3 DCIポリシーを設定します。

ルート ターゲットをインポートするための代替ポリシー設定

要件

この例では、自動派生ルートターゲットの識別子の一部としてオーバーレイAS番号が含まれています。その結果、データ センター 1 とデータ センター 2 の同じ VNI に対して異なるルート ターゲットになります。

よりシンプルなポリシー設定のために、 階層に オプションswitch-options付きの auto ステートメントを含めるvrf-targetことで、ルートターゲットを自動的に導出することができます。を有効にするとvrf-target auto、JunosはEVPNタイプ2およびタイプ3のルートに使用するルートターゲットを自動的に作成します。EVPN-VXLAN の場合、ルート ターゲットは VNI(VXLAN ネットワーク識別子)から自動的に導き出されます。この例では、VNI 1202の自動派生EVPNタイプ2およびタイプ3ルートターゲットは、データセンター1のターゲット:64730:268436658とデータセンター2のターゲット:64830:268436658です。これらのルートターゲットは、関連するEVPNタイプ2およびタイプ3ルートに接続されます。ステートメントはvrf-target auto、これらのVNIの同じルートターゲット値を照合してインポートするための暗黙的なインポートポリシーを作成します。

よりシンプルなポリシーでは、VLAN 202および203のEVPNタイプ2および3ルートは自動的にインポートされません。自律システム番号が異なるデータセンターからEVPNタイプ2および3ルートをインポートするには、 ステートメントを含めます vrf-target auto import-as

データセンター1のリーフ1の設定例を次に示します。

検証

手順

要件

概要

BGP ピアリングの検証

目的

アンダーレイ、オーバーレイ、および DC 間 BGP ピアリング セッションを検証します。

アクション

すべてのアンダーレイおよびオーバーレイBGPピアリングセッションが確立されていることを確認します。これには、WANクラウド全体で形成されたDC間のeBGPオーバーレイピアリングが含まれます。

以下は、DC2 の DC2-Spine1 デバイスから取得したものです。すべてのBGPピアリングセッションは、両方のDCのすべてのリーフデバイスとスパインデバイスで確立する必要があります。

意味

DC2-Spine1の出力では、すべてのBGPセッションが確立されていることが確認されています。ローカル リーフごとにアンダーレイとオーバーレイ セッションがあり、さらに WAN ピアリング セッションと、リモート DC 内のスパイン デバイスへの 2 つのオーバーレイ ピアリング セッションがあります。これにより、セッションの総数は 9 になります。リモートDCへのオーバーレイピアリングを確立できる機能により、WANクラウド上での適切なアンダーレイルート交換が確認されます。

リーフ デバイスで VTEP を検証する

目的

異なるデータセンターにある2台のリーフデバイス間のレイヤー2接続を検証します。

アクション

ローカルとリモートの両方のデータセンターのリーフデバイスでVTEPインターフェイスが立ち上がっていることを確認します。

以下は、データセンター1のリーフからのVTEPステータスの出力のスニペットです。

意味

DC1-Leaf1の出力では、このリーフデバイスとローカルデータセンターファブリックの他のリーフデバイス間にレイヤー2 VXLANトンネルが作成されていることがわかります(DC1のリーフ2のVTEPアドレスはスニペットに示されています)。また、この出力には、このリーフデバイスとリモートデータセンターファブリック内の他のリーフデバイスとの間でVTEPが学習されたことも示されています(DC2のリーフ2のVTEPはスニペットに示されています)。入出力パケット カウンターは、これらの VTEP 上のエンドポイント間のデータ伝送の成功を検証します。

EVPNタイプ1ルートの確認

目的

EVPN タイプ 1 ルートがルーティング テーブルに追加されていることを確認します。

アクション

EVPN タイプ 1(AD/ESI)ルートが受信され、インストールされていることを確認します。

EVPN ルーティング インスタンス情報を表示します。以下のスニペットは、DC1のリーフ1で取得されています。

意味

これらの出力は、DC1-Leaf1がリモートデータセンターからEVPNタイプ1(AD/ESI)ルートを受信したことを示しています。コマンドの出力 show route extensive を使用して、これらのルートに「target:64830:999」のルートターゲットがあり、これらのルートが正常にインストールされたことを示すことができます。ESI 02:02:02:02:01と02:02:02:02:02は、リモートデータセンターのイーサネットセグメントです。また、この出力は、IP アドレスが 10.0.0.18 および 10.0.0.19 のリモート PE がこれらのイーサネット セグメントの一部であることも示しています。

EVPNタイプ2ルートの確認

目的

EVPN タイプ 2 ルートがルーティング テーブルに追加されていることを確認します。

アクション

データセンター1のリーフデバイスのルートテーブルにEVPNタイプ2のルートが受信され、インストールされていることを確認します。

show route を使用して、VLAN 203 でリモート データ センター内にあるエンドポイントを検索します。

詳細を表示するには、show routeの詳細ビューを使用します。

show vlans VLAN 203 の情報を検索するには、 コマンドを使用します。

上記の出力は、VLAN 203 が VTEP「vtep.32769 - 10.80.224.141 – DC1-リーフ2」、「vtep.32772 – 10.0.0.18 – DC2-リーフ2」、「vtep.32770 - 10.0.0.19 – DC2-リーフ1」で設定されていることを示しています。また、この出力は、これらの VTEP で VLAN v203 に接続されているエンドポイントが存在することも示しています。 show interfaces VTEP を使用して、これらのVTEP の VTEP IP アドレスを取得できます。 show evpn database および show ethernet-switching-table コマンドを使用して、これらのエンドポイントのMACアドレスとIPアドレスを検索します。

EVPNデータベース内のエントリーを検索するには、 show evpn database を使用します。

show ethernet-switching table特定のMACアドレスの情報を表示するには、 コマンドを使用します。

意味

出力は、リモート PE の VLAN 203 上のデバイスからの MAC アドレスが EVPN データベースにインストールされ、イーサネット スイッチング テーブルにあることを示しています。

レイヤー 3 DCI の検証

目的

レイヤー 3 ルートがルーティングテーブルにインストールされていることを確認します。

アクション

データセンター1のリーフデバイスのルートテーブルにEVPNタイプ5ルートが受信され、インストールされていることを確認します。

VLAN 170 のサブネットである 10.1.170.0/24 から EVPN タイプ 5 ルートを受信していることを確認します。このVLANは、データセンター2に対してローカルです。Data Center 1 からこのサブネットにアクセスするには、レイヤー 3 ルーティングが必要です。

10.1.170.0/24ネットワークのEVPNタイプ5ルートに関する詳細を表示できます。このサブネットのこのリーフデバイスから送信されたトラフィックは、VNI 9999 の VXLAN トンネルにカプセル化され、データ センター 2 のリモート リーフ 10.0.0.18 に送信されます。

この出力から、10.1.170.0/24サブネットへのルートがこのリーフデバイスに存在することがわかります。ホストルートをエクスポートおよびインポートしているため、特定のEVPNタイプ5ホストルートが表示されます。

出力は、このリーフデバイス内の10.1.203.0/24サブネットのルートを示しています。この場合、VLAN 203 は両方のデータ センターにまたがって拡張されます。EVPN タイプ 5 ルートのみをサブネット ルートに制限すると、L2 拡張 VLAN の VNI 間ルーティングが非対称になります。L2 拡張 VLAN の VNI 間ルーティングに対称モデルを導入する場合は、EVPN タイプ 5 ホスト ルートをエクスポートおよびインポートする必要があります。

この例では、 に適用されたポリシーを EVPN プロトコルのエクスポート ポリシーTENANT_1_VRFとして使用し、T5_EXPORT/32 ホスト ルートのアドバタイズを有効にします。その結果、この例では、VLAN 間ルーティングの対称ルーティングが DC 間で拡張されている場合の VLAN 間ルーティングを示します。

意味

この出力は、10.1.203.0/24 サブネットと 10.1.203.52/32 の特定のホスト ルート (Data Center 2 のエンドポイントの IP アドレス) の両方がインストールされていることを示しています。10.1.203.52/32ルートのEVPNタイプ2ルートよりも、より多くのEVPNタイプ5ルートが優先されます。これにより、レイヤー2の拡張VLAN上で対称的なVNI間ルーティングが実現します。