Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

レイヤー2データセンター相互接続用のVXLANスティッチングの設定

このドキュメントでは、ゲートウェイデバイスでVXLANスティッチングを使用してデータセンターインターコネクト(DCI)を実装するための設定と検証の手順について説明します。VXLANスティッチング機能を使用すると、特定のVXLAN仮想ネットワーク識別子(VNI)をつなぎ合わせて、DC間のレイヤー2ストレッチをきめ細かく提供できます。

ジュニパーネットワークスのスイッチングおよびルーティングデバイスは、さまざまなDCIオプションをサポートしています。たとえば、オーバーザトップ(OTT)DCIを使用して、POD間のオーバーレイを拡張できます。詳細については 、OTT DCI を参照してください。OTT 方式の欠点の 1 つは、レイヤー 2 またはレイヤー 3 で POD 間のすべての VLAN を拡張することです。また、OTT DCI には、重要なエンドツーエンドの VXLAN VNI が必要です。これは、VLANからVNIへの割り当てが重複していない2つのDC/PODがマージされている場合に問題になる可能性があります。

場合によっては、POD 間でどの VLAN を拡張するかをより細かく制御する必要があります。Junos VXLANスティッチング機能を使用すると、VNIレベルでDCIを実行して、VLANごとにレイヤー2接続を拡張できます。または、同じVNIが各PODの異なるVLANに割り当てられているインスタンスに対応するために、VNIを変換する必要がある場合があります。たとえば、POD 1 では VLAN 1 に VNI 10001 が割り当てられ、POD 2 では同じ VLAN が VNI 20002 に割り当てられている場合を考えてみましょう。この場合、VLANからVNIへのグローバル(重複)マッピングを実現するために、PODの1つを再設定する必要があります。または、トランスレーショナルステッチングを使用して、ローカルPOD VNI値をWAN上で使用されるVNIにマッピングすることもできます。

ジュニパーネットワークスは、3ステージと5ステージの両方のIPファブリックでVXLANスティッチングをサポートしています。さらに、VXLANスティッチングは、一元ルーティングされたブリッジング(CRB)オーバーレイ、エッジルーティングされたブリッジング(ERB)オーバーレイ、およびブリッジされたオーバーレイアーキテクチャでサポートされています。このユースケースでは、 表1に示すサポート対象アーキテクチャの1つまたは組み合わせを使用して、EVPN-VXLAN PODファブリックにリーフとスパインがすでに設定されていることを前提としています。

2 つの POD 間で VXLAN ステッチ接続を有効にするには、WAN ルーターの層を追加してアンダーレイを拡張します。アンダーレイ拡張は、POD間のオーバーレイを拡張します。次に、ゲートウェイデバイスでVXLANスティッチングを設定して、POD間で目的のVLAN(現在はVXLAN VNIとして表現されています)を拡張します。

メモ:

このドキュメントでは、「WANルーター」という用語を使用します。これは、POD 間に実際の WAN ネットワークがあることを意味するものではありません。WAN ルーターは、この例のように、両方の POD に対してローカルである可能性があります。また、PODが地理的に離れている場合は、拡張WANネットワーク上でVXLANステッチングを使用できます。

図1 は、このリファレンスデザインで検証したPOD/DCファブリックタイプの概要を示しています。

図 1: VXLANスティッチングリファレンスアーキテクチャ VXLAN Stitching Reference Architectures

図 1 では、各 WAN ルーターが両方の POD の各ゲートウェイ デバイスに接続しています。これらの接続および関連する BGP ピア セッションは、2 つの POD 間のアンダーレイを拡張する役割を果たします。具体的には、デバイスは POD 間でゲートウェイ デバイスのループバック アドレスをアドバタイズします。このループバック到達可能性により、EBGP ベースのピアリング セッションが確立され、両方のポッドのゲートウェイ デバイス間のオーバーレイが拡張されます。

POD 1は、ゲートウェイ機能がスパインデバイスに折り畳まれた3段階のCRBアーキテクチャを表しています。したがって、POD 1 では、スパインとゲートウェイという用語がそれぞれ適用されます。一般に、スパインデバイスを説明するときは、ゲートウェイ機能に焦点を当てているため、ゲートウェイという用語を使用します。

対照的に、POD 2は、リーンスパインと個別のゲートウェイデバイスを備えた5段階のERBアーキテクチャです。POD 2 のゲートウェイ デバイスは、スーパースパインまたは境界リーフ デバイスとも呼ばれます。この例のコンテキストでは、VXLAN ステッチ機能を実行するため、ゲートウェイ デバイスと呼びます。

表1 は、このリファレンスデザインの一部として検証したPODアーキテクチャの概要を示しています。

表 1: VXLAN スティッチングでサポートされている POD アーキテクチャ

ポッド 1

ポッド 2

エッジルーテッドブリッジング

エッジルーテッドブリッジング

集中型ルーテッドブリッジング

エッジルーテッドブリッジング

集中型ルーテッドブリッジング

集中型ルーテッドブリッジング

ブリッジオーバーレイ

ブリッジオーバーレイ

3ステージまたは5ステージファブリック

3ステージまたは5ステージファブリック

VXLAN ステッチを使用する際に注意すべきその他の項目は次のとおりです。

  • スパインとゲートウェイの役割を組み合わせて、POD 1 に示すように折り畳まれたデザインにすることができます。

  • ステッチされたVNIは、PODにVLANからVNIへの割り当てが重複している場合に同じ値(グローバルステッチ)を持つことも、2つのPOD間で変換することもできます。後者の機能は、VNIからVLANへの割り当てが重複していないPOD(DC)をマージする場合に便利です。

  • VXLANスティッチングは、デフォルトスイッチEVPNインスタンス(EVI)とMAC-VRFルーティングインスタンスでサポートされています。

  • ユニキャストと BUM トラフィックのレイヤー 2 スティッチングのみがサポートされています。BUMトラフィックでは、ローカルゲートウェイESI LAGの指定フォワーダ(DF)がイングレスレプリケーションを実行し、BUMトラフィックのコピーを各リモートゲートウェイに転送します。リモートゲートウェイデバイスでは、リモートESI LAGのDFがイングレスレプリケーションを実行し、BUMトラフィックのコピーをローカルPOD内のすべてのリーフノードに送信します。

  • ゲートウェイ デバイスは、Junos ソフトウェア リリース 20.4R3 以降を実行している QFX10000 ラインのスイッチである必要があります。

  • CRB ファブリック内のスパインデバイス上の IRB インターフェイスは、 設定ステートメントを使用して proxy-macip-advertisement 設定することをお勧めします。このオプションは、CRB EVPN-VXLANファブリック上での正しいARP動作を保証し、CRBリファレンスアーキテクチャの一部です。このオプションの詳細については、 プロキシMACipアドバタイズメント を参照してください。

EVPN–VXLANファブリックのリファレンスデザインについては、以下の点にご注意ください。

  • この例では、2つのPODのスパインデバイスとリーフデバイスの層がすでに存在し、稼働していることを前提としています。そのため、このトピックでは、ゲートウェイからWANルーターEBGPアンダーレイピアリングの設定、POD間EBGPオーバーレイピアリングの設定、およびVXLANスティッチングに必要な設定について説明します。

    2つのPODでのスパインデバイスとリーフデバイスの設定については、以下を参照してください。

  • この例では、WANルーターを既存の2ポッドEVPN-VXLANファブリックに統合します。VXLAN スティッチングに重点を置くために、この例の両方の POD は、CRB アーキテクチャに基づく同じ 3 ステージ Clos ファブリックを使用しています。レイヤー 3 VXLAN ゲートウェイとしての役割に加えて、スパインは VXLAN スティッチング機能も実行します。その結果が、集約型ゲートウェイ アーキテクチャの例です。

    図 2 に、集約型ゲートウェイ CRB ベースの VXLAN ステッチングのトポロジー例を示します。

    図 2: VXLANスティッチングのトポロジ VXLAN Stitching Example Topology ーの例

    この例では、既存の CRB スパイン設定にゲートウェイ機能を追加します。前述のように、スーパースパイン層がゲートウェイピアリングおよびスティッチング機能を実行する5ステージアーキテクチャもサポートしています。スケーリングとパフォーマンスを最大化するために、個別のゲートウェイ デバイスを使用することをお勧めします。3ステージまたは5ステージのERBアーキテクチャでは、ゲートウェイ設定をリーンスパインデバイスまたはスーパースパインデバイスにそれぞれ追加します。

  • POD間でオーバーレイBGPピアリングを設定する場合、IBGPまたはEBGPのいずれかを使用できます。通常、データセンター(POD)が同じ自律システム(AS)番号を使用している場合はIBGPを使用し、PODが異なるAS番号を使用している場合はEBGPを使用します。この例では、各PODで異なるAS番号を使用しているため、EBGPピアリングを使用してPOD間のオーバーレイを拡張しています。

  • WAN ルーターを統合して 2 つの POD 間のアンダーレイとオーバーレイを拡張した後、トランスレーショナル VXLAN スティッチングを設定して、POD 間の特定の VLAN を拡張します。トランスレーショナルVXLANスティッチングは、各PODでローカルに使用されるVNI値を、WANセグメント全体で使用される共通のVNI値に変換します。この例では、VLAN 1 に各 POD で異なる(重複しない)VNI 値を割り当てていることに注意してください。これが、この場合に並進ステッチを使用する理由です。通常、グローバル モードのスティッチングは、同じ VNI 値が両方の POD の同じ VLAN にマッピングされている場合に使用します。

WAN上にアンダーレイを拡張するようにゲートウェイデバイスを構成する

このセクションでは、折り畳み式ゲートウェイ デバイス(VXLAN スティッチング ゲートウェイ機能が追加された CRB スパイン)が WAN デバイスと通信できるように設定する方法について説明します。各 POD には、3 段階の CRB アーキテクチャのリファレンス実装に基づいて、完全に機能するアンダーレイと CRB オーバーレイがすでにあることを思い出してください。詳細については、 集中型ルーテッドブリッジングオーバーレイの設計と実装 をご覧ください。

スパイン/ゲートウェイデバイスをWANルーターとピアリングするように設定し、2つのPOD間でアンダーレイを拡張します。これには、EBGPピアリングとポリシーを設定して、各ゲートウェイからのループバックルートをタグ付けしてアドバタイズすることが含まれます。これらのルートは、次のセクションでファブリックオーバーレイを拡張する間 POD EBGP ピアリングセッションを確立します。

メモ:

WAN ルーターの設定は、このドキュメントの範囲外です。サポートが必要なのは、集約型イーサネットインターフェイスとゲートウェイデバイスへのEBGPピアリングだけです。この例では、WAN ルーターは、1 つの POD からもう 1 つの POD に受信したすべてのルートを再アドバタイズする必要があります。Junos デバイスの場合、これはこの例の EBGP アンダーレイ ピアリングのデフォルト ポリシーです。

図 3 に、POD ネットワークの DCI 部分のインターフェイス、IP アドレッシング、および AS 番号に関する詳細を示します。

図3: WAN全体におけるアンダーレイとオーバーレイの拡張の詳細 Details for Underlay and Overlay Extension Across the WAN

すべてのゲートウェイ デバイスの構成は類似しています。ゲートウェイ 1 デバイスの構成について説明し、他の 3 つのゲートウェイの完全な構成デルタを提供します。

Gateway 1

  1. ゲートウェイ 1 デバイスを 2 つの WAN ルーターに接続するインターフェイスを設定します。

    ここでは、単一のメンバーを含む集合型イーサネット(AE)インターフェイスを作成します。このアプローチでは、メンバーリンクを簡単に追加して、WANスループットや耐障害性を向上させることができます。

  2. という名前の underlay-bgp-wanBGP ピアグループを作成し、EBGP グループとして設定します。
  3. EBGPアンダーレイAS番号を設定します。

    このリファレンスデザインでは、アンダーレイネットワーク内の各デバイスに一意のAS番号を割り当てます。ゲートウェイとWANデバイスのAS番号については、 図3 を参照してください。

    階層での[edit routing-options autonomous-system]システム AS 番号の設定は、ローカル ファブリック内の MP-IBGP オーバーレイ ピアリングと、POD 間のオーバーレイを拡張するために使用される EBGP ピアリングに使用されるため、BGP ピア グループ レベルでlocal-asアンダーレイ ネットワークの EBGP の AS 番号を設定します。

  4. WAN デバイス 1 および 2 との EBGP ピアリングを設定します。

    WAN デバイスの IP アドレスと AS 番号を指定することで、各 WAN デバイスを EBGP ネイバーとして設定します。スパインデバイスのIPアドレスとAS番号については、 図3 を参照してください。

  5. 特定のコミュニティでタグ付けされた場合、WANから受信したルートのローカルプリファレンス値から10を引くインポートルーティングポリシーを設定します。このポリシーにより、同じゲートウェイループバックアドレスがWANピアリングで学習された場合でも、ゲートウェイデバイスは常にローカルアンダーレイルートを優先されます。

    ゲートウェイからWANルーターへのピアリングにはEBGPを使用していることを思い出してください。デフォルトでは、EBGP は受信したルートをすべて他のすべての EBGP(および IBGP)ネイバーに再アドバタイズします。これは、ゲートウェイ1がWANルーター1にループバックルートをアドバタイズすると、WANルーターがそのルートをゲートウェイ2に 再アドバタイズする ことを意味します。その結果、各ゲートウェイには、ファブリック内ルートとファブリック間ルートの両方があり、ローカル POD 内の他のゲートウェイに到達できます。

    ゲートウェイが常にファブリック内パスを優先するようにする必要があります。これは、WANから受信したルートのローカルプリファレンス値を調整することで実現します(ASパスの長さに関係なく、ルートの優先度を下げるため)。また、このポリシーは、WANピアリングを介してローカルファブリックに学習したゲートウェイループバックルートの再アドバタイズもブロックします。その結果、リーフデバイスはファブリック内ゲートウェイループバックルートのみを認識し、ゲートウェイデバイスは常にファブリック内ゲートウェイルートを優先します。

    次の手順で、参照先のコミュニティを定義します。

    メモ:

    この例では、両方の POD のベースライン参照アーキテクチャから開始することを前提としています。既存の参照ベースラインの一部は、ファブリックアンダーレイとオーバーレイに関連するBGPピアリングとポリシーです。この例は、スパインとゲートウェイを 1 つのデバイスに集約した場合に基づいています。WANルーター経由でアンダーレイとオーバーレイの拡張を追加したので、ゲートウェイ(この場合はスパイン/ゲートウェイデバイス)の既存のアンダーレイポリシーを変更して、他のファブリックデバイスからの wan_underlay_comm でタグ付けされたルートの再アドバタイズをブロックする必要があります。

    ここでは、この変更の例を示します。新たに追加された from_wan 用語は、ファブリックアンダーレイへの一致するコミュニティを持つルートのアドバタイズを抑制します。

  6. ゲートウェイループバックインターフェイスアドレスをWANデバイスにアドバタイズするように、エクスポートルーティングポリシーを設定します。このポリシーは、他のすべての広告を拒否します。次に、wan_underlay_commこれらのルートにタグを付けるために使用するコミュニティを定義します。
  7. 異なるASのEBGPピア間のロードバランシングを有効にするオプションを使用してmultiple-asマルチパスを設定します。

    デフォルトでは、EBGP はプレフィックスごとに 1 つの最適パスを選択し、そのルートを転送テーブルにインストールします。また、BGPマルチパスを設定して、特定の宛先へのすべてのイコールコストパスがルーティングテーブルにインストールされるようにします。

  8. WAN EBGPセッションの双方向フォワーディング検出(BFD)を有効にします。BFDは、障害の迅速な検出を可能にし、それによって迅速な再コンバージェンスを可能にします。

オーバーレイをWAN上に拡張するようにゲートウェイデバイスを構成する

このセクションでは、EBGP を使用して 2 つの POD 間で EVPN オーバーレイを拡張する方法を示します。この例では、2つのPODに一意のAS番号があるため、EBGPを使用していることを思い出してください。

3ステージCRBファブリックで一般的であるように、スパインデバイス(ゲートウェイ)は、それぞれのPODにあるリーフデバイスのオーバーレイでルートリフレクタとして機能します。このセクションでは、POD間のオーバーレイを拡張する新しいEBGPピアリンググループを定義します。AS番号とスパインデバイスのループバックアドレスの詳細については、 図3 を参照してください。

すべてのゲートウェイ デバイスの構成は類似しています。もう一度、ゲートウェイ 1 デバイスの構成について説明し、他の 3 つのゲートウェイの完全な構成デルタを提供します。

Gateway 1

  1. EBGP グループを設定して、EVPN オーバーレイをリモートゲートウェイデバイスに拡張します。

    通常、EVPNオーバーレイにはIBGPを使用します。PODSに異なるAS番号を割り当てたため、ここではEBGPを使用しています。ここで、 multihop オプションを有効にする必要があることに注意してください。デフォルトでは、EBGP は直接接続されたピアを想定しています。この例では、ピアは WAN の向こう側にリモートで接続されています。また、 オプションを設定する必要があります no-nexthop-change 。このオプションは、ルートを再広告する際に、BGPネクストホップをローカル値に更新するデフォルトのEBGP動作を変更します。このオプションでは、オーバーレイ ルートの BGP プロトコル ネクスト ホップを変更しないままにしておくようゲートウェイ デバイスに指示します。たとえば、EVPN タイプ 2 ルートのネクストホップがそのリーフ デバイスを識別する必要がある ERB ファブリックでは、ゲートウェイ IP アドレスが VXLAN VTEP アドレスではない可能性があるため、これは重要です。ネクスト ホップを上書きしないことで、VXLAN トンネルに正しい VTEP が使用されるようになります。

    ゲートウェイデバイスのループバックアドレス間でEBGPピアリングを設定します。

  2. アンダーレイ ピアリングと同様に、BFD を追加することで、オーバーレイ拡張機能の障害を迅速に検出します。ここでは、オーバーレイピアリングの間隔を長く指定していることに注意してください。アンダーレイ拡張ピアリングでは、1 秒間隔を使用しました。ここでは、再コンバージェンスが必要なアンダーレイ障害が発生した場合でもオーバーレイセッションが稼働し続けるように、4秒の間隔を設定しています。
  3. これらの手順の後、必ずすべてのゲートウェイ デバイスで変更をコミットしてください。

アンダーレイおよびオーバーレイ拡張のためのゲートウェイデバイス設定

このセクションでは、4 つのゲートウェイ デバイスすべての構成の違いを示します。このデルタを初期CRBベースラインに追加して、PODアンダーレイとオーバーレイをWAN上に拡張します。

メモ:

最後の2つのステートメントは、既存のファブリックアンダーレイポリシーを変更して、他のリーフデバイスからのコミュニティで wan_underlay_comm タグ付けされたルートの再アドバタイズメントをブロックします。

ゲートウェイ 1(POD 1)

ゲートウェイ2(ポッド1)

ゲートウェイ 3(POD 2)

ゲートウェイ4(POD 2)

WAN上でのアンダーレイおよびオーバーレイ拡張の検証

このセクションでは、ゲートウェイ デバイスが WAN に適切に統合され、2 つの POD 間でアンダーレイ ネットワークとオーバーレイ ネットワークが拡張されていることを確認する方法を示します。

  1. 集合型イーサネットインターフェイスが動作していることを確認します。BGPセッションを適切に確立することは、インターフェイスがトラフィックを通過できる良い兆候です。疑わしい場合は、AEリンクのリモートエンドにpingを実行します。

    この出力では、集約されたイーサネットインターフェイス ae4 がゲートウェイ1で動作していることを確認します。トラフィック カウンターは、インターフェイスがパケットを送受信することを確認することもできます。

  2. WAN デバイスへのアンダーレイ EBGP セッションが確立されていることを確認します。

    この出力は、ゲートウェイ1デバイス上の両方のEBGPピアリングセッションが両方のWANルーターに対して確立されていることを示しています。

  3. オーバーレイ EBGP セッションが WAN 全体のゲートウェイ デバイス間で確立されていることを確認します。

    この出力では、ゲートウェイ 1 デバイスからのオーバーレイ EBGP セッションが POD 2 の両方のリモートゲートウェイに対して確立されていることを確認します。

    アンダーレイとオーバーレイの拡張を確認したら、POD 間のレイヤ 2 DCI の VXLAN ステッチの設定に進む準備が整います。

デフォルトのスイッチ インスタンスでのトランスレーショナル VXLAN スティッチング DCI の設定

このセクションでは、ゲートウェイ デバイスで VXLAN ステッチを設定し、デフォルトのスイッチ インスタンスを使用して 2 つの POD 間のレイヤー 2 ストレッチを提供します。VXLANスティッチングは、デフォルトのスイッチインスタンスとMAC-VRFインスタンスでサポートされています。デフォルトのスイッチインスタンスから始めて、後でMAC-VRFインスタンスケースのデルタを示します。

VXLAN スティッチングは、グローバル モードとトランスレーショナル モードの両方をサポートしています。グローバルモードでは、VNIはエンドツーエンドで同じまま、つまりPODとWANネットワークの両方で同じままです。グローバル モードは、VLAN と VNI の割り当てが POD 間で重複する場合に使用します。変換モードでは、ローカルPOD VNI値をWAN全体で使用されるVNIにマッピングします。

VXLANスティッチングは、ゲートウェイデバイスでのみ設定します。リーフ デバイスを変更する必要はありません。ERBファブリックでは、ゲートウェイ機能を実行するスーパースパインレイヤーがあれば、リーンスパインデバイスを変更する必要もありません。

表 2 に、POD VLAN と VNI の割り当ての概要を示します。この例では、POD は同じ VLAN に対して異なる VNI を使用しています。これが、この場合にトランスレーショナルステッチを設定する理由です。トランスレーショナルスティッチングでは、VNIを各PODに固有にすることができ、WAN上の共有VNI割り当てにステッチすることができます。

表 2: VLAN から VNI へのマッピング

ポッド 1

ポッド 2

WAN DCI

VLAN 1

VNI: 100001

VNI: 110001

VNI: 910001

VLAN 2

VNI: 100002

VNI: 110002

VNI: 910002

図 4 に、この例の VLAN 1 の VXLAN ステッチング プランの概要を示します。

図 4: VLAN 1 のトランスレーショナル VXLAN スティッチングの概要 Translational VXLAN Stitching Summary for VLAN 1

図 4 は、POD 1 の VLAN 1 が VNI 100001 を使用し、POD 2 の同じ VLAN が 11000 にマッピングされていることを示しています。両方の VLAN を共通の VNI 910001にステッチして、WAN 経由で転送します。WAN から受信すると、ゲートウェイはステッチされた VNI を POD 内でローカルに使用される VNI に変換します。

ここでも、ゲートウェイデバイスの構成も同様です。ゲートウェイ 1 デバイスで必要な手順を説明し、他のゲートウェイ ノードの構成デルタを提供します。

ゲートウェイ 1 でトランスレーショナル VXLAN スティッチングを設定するには、次の手順を実行します。

Gateway 1

  1. 2 つの POD 間のルート交換用のデフォルトのスイッチ インスタンス EVPN パラメータを設定します。この設定には、ゲートウェイ間のオールアクティブESI LAGのサポートが含まれます。WAN上でESI LAGを設定すると、パケットループのリスクなしに、すべてのWANリンクがアクティブに使用され、トラフィックを転送できます。特定の POD 内のすべてのゲートウェイに同じ ESI 値を使用する必要があり、各 POD は一意の ESI 値を使用する必要があります。したがって、この例では、各PODのゲートウェイのペアごとに1つずつ、2つの一意のESIを設定します。

    ルート ターゲットは、ルート インポートを制御します。すべてのゲートウェイデバイスで同じルートターゲットを設定して、一方のPODによってアドバタイズされたすべてのルートがもう一方のPODによってインポートされるようにします。各ゲートウェイ デバイスのループバック アドレスを反映するようにルート識別子を設定します。

  2. VLAN 1 および 2 の VXLAN スティッチングを設定します。階層で[edit protocols evpn interconnect interconnected-vni-list]WAN上でステッチされるVNIを指定します。両方の POD のゲートウェイ デバイスは、ステッチされた VNI ごとに WAN 全体で同じ VNI を使用する必要があります。
  3. ローカル VLAN/VNI をトランスレーショナル VNI にリンクして、VLAN 1 のトランスレーショナル VXLAN スティッチングを設定します。変換 VNI 値は、前のステップで階層でprotocols evpn interconnect interconnected-vni-list設定した VNI と一致することに注意してください。したがって、次のコマンドを使用して、ローカル VNI を WAN VNI にマッピングします。

    グローバル VXLAN スティッチングでは、単純に トランスレーショナル ステートメントを省略し、階層で [edit protocols evpn interconnect interconnected-vni-list] 設定するのと同じ VNI 値を使用するようにユーザー VLAN を設定します。

    各ポッドのリーフデバイスとスパインデバイスは、すでにCRBリファレンスアーキテクチャに設定されていることを思い出してください。既存の設定の一部として、VLAN はスパインデバイスとリーフデバイスの両方で定義されます。すべてのデバイスのVLAN定義には、VXLAN VNIへのVLAN IDマッピングが含まれています。ただし、スパインのVLAN構成は、レイヤー3 IRBインターフェイスが含まれているという点でリーフとは異なり、これもCRBの例です。VLAN 1 の既存の設定は、参照用にゲートウェイ 1(スパイン)デバイスに示されています。

    ここで、ゲートウェイ 1 デバイスで VLAN 1 の設定を変更し、トランスレーショナル VXLAN スティッチングを起動します。指定した VNI は、前のステップで階層で edit protocols evpn interconnect interconnected-vni-list 設定した VNI 値のいずれかと一致します。その結果、デバイスはWAN経由で送信する際に、VNI 100001(VLAN 1のPOD 1でローカルに使用)をVNI 910001に変換します。リモートPODでは、同様の設定がWAN VNIからリモートPODの同じVLANに関連付けられたローカルVNIにマッピングされます。設定モードで、次のコマンドを入力します。

  4. VLAN 2 のトランスレーショナル VXLAN スティッチングを設定します。

    VLAN 2 の設定を変更して、WAN 上の VNI 100002(VLAN 2 の POD 1 でローカルに使用)から VNI 910002へのトランスレーショナル VXLAN スティッチングを呼び出します。

  5. VLAN 1 の変更を確認します。簡潔にするためにVLAN 2は省略しています。次のコマンドは、コンフィギュレーション モードで VLAN 1 への変更を表示します。
  6. 完了したら、必ずすべてのゲートウェイ デバイスで変更をコミットしてください。

デフォルトスイッチインスタンスでのトランスレーショナルVXLANスティッチングのためのゲートウェイデバイス設定

このセクションでは、4 つのゲートウェイ デバイスすべての構成の違いを示します。このデルタを、WAN 上の DCI 用に変更した CRB ベースラインに追加します。アンダーレイとオーバーレイを拡張すると、次の設定で、ローカル POD の VNI と WAN 上の VNI の間でトランスレーショナル VXLAN ステッチが実行されます。

ゲートウェイ 1(POD 1)

ゲートウェイ2(ポッド1)

ゲートウェイ 3(POD 2)

ゲートウェイ4(POD 2)

デフォルトスイッチインスタンスでのトランスレーショナルVXLANスティッチングの検証

  1. ゲートウェイ デバイス間の ESI LAG が動作可能で、アクティブ-アクティブ モードであることを確認します。

    出力は、ESI 00:00:ff:ff:00:11:00:00:00:01が動作していることを示しています。出力には、アクティブ-アクティブ転送(Mode 列は) all-activeDesignated forwarder Backup forwarder および デバイスアドレスの両方も表示されます。

  2. リモート VXLAN VTEP を表示して、リモート ゲートウェイ デバイスが WAN VTEP としてリストされていることを確認します。

    出力では、両方のリモートゲートウェイが として正しく表示されています Wan-VTEP

  3. VXLAN VNI 100001のゲートウェイ 1 デバイスで EVPN データベースを表示します。この例は、POD 1のCRBリーフとスパインのVLAN 1に割り当てたVNIであることを思い出してください。

    出力では、VLAN 1に関連付けられたVNI値100001がローカルPODでアドバタイズおよび使用されていることが確認されます。

  4. VXLAN VNI 910001のゲートウェイ 1 デバイスで EVPN データベースを表示します。これは、WAN 上のトランスレーショナル VXLAN スティッチング用の VLAN 1 に関連付けられた VNI であることを思い出してください。

    出力では、VLAN 1に関連付けられたVNI値910001がリモートPODにアドバタイズされていることを確認します。これにより、VNI 910001がWAN上で使用されていることが確認されます。ローカル VNI が WAN で使用されている VNI と異なることを考えると、これはデフォルトのスイッチ インスタンス ユース ケースのトランスレーショナル VXLAN スティッチングを裏付けます。

MAC-VRFルーティングインスタンスでのVXLANスティッチング

MAC-VRFルーティングインスタンスでのグローバルVXLANスティッチングとトランスレーショナルVXLANスティッチングの両方をサポートしています。前のデフォルトスイッチインスタンスで並進スティッチングを示したため、MAC-VRFのケースではグローバルモードのVXLANスティッチングを示します。

MAC-VRFルーティングインスタンスの範囲は、このドキュメントの範囲外です。ここでも、参照ベースラインに従って設定されたMAC-VRFインスタンスを備えた有効なCRBファブリックがあることを前提としています。MAC-VRF の設定の詳細については、 EVPN-VXLAN DC IP ファブリック MAC VRF L2 サービスの MAC-VRF ルーティング インスタンス タイプの概要と使用例を参照してください。

VXLAN スティッチング機能に重点を置くために、既存の MAC-VRF に VXLAN スティッチングを追加するためのデルタを呼び出します。デフォルトのスイッチインスタンスと同様に、ステッチ設定はゲートウェイデバイスにのみ適用されます。ただし、MAC-VRF の場合は、VLAN から VNI へのマッピングを [edit vlans] 階層ではなく、MAC-VRF インスタンスで設定します。MAC-VRF の場合のもう 1 つの違いは、 ステートメントを interconnected-vni-list 階層ではなく [edit protocols evpn interconnect interconnected-vni-list] ルーティング インスタンスで設定することです。

この例の目的は、VLAN 1201 と 1202 に対してグローバル VXLAN スティッチングを実行することです。VLAN 1201 と 1202 は、それぞれ VXLAN VNI 401201 および 401201 にマッピングされます。両方の POD で同じ VLAN から VNI へのマッピングを設定します。グローバル モードのステッチングを使用できるのは、VLAN から VNI への割り当てが両方の POD で重複しているためです。

以下のコマンドを、ステッチを実行する MAC-VRF インスタンスのゲートウェイデバイスに追加します。この設定では、ローカルゲートウェイ間で使用されるESI LAGを定義し、相互接続されたVNIのリストを指定します。

すべてのゲートウェイ デバイスで同様の構成が必要です。前と同様に、ゲートウェイ 1 デバイスの構成の詳細を確認し、他のゲートウェイの完全な構成デルタを提供します。

次の例では、WAN セグメント上で VXLAN ステッチを行うために、VNI 401201 と 401202 を設定します。

メモ:

MAC-VRFコンテキストでVXLANスティッチングを設定する場合、Junos OSを実行しているスイッチのQFX5000ラインのすべてのリーフノードに オプションを含める set forwarding-options evpn-vxlan shared-tunnels 必要があります。このステートメントを追加した後、スイッチを再起動する必要があります。MAC-VRFルーティングインスタンスでVXLAN shared tunnels スティッチングを備えたJunos OSを実行しているスイッチのQFX10000シリーズのゲートウェイノードに ステートメントを使用することは推奨されません。

共有トンネルは、Junos OS Evolved(MAC-VRF設定でのみEVPN-VXLANをサポート)を実行するデバイスではデフォルトで有効になっています。

前述のように、完全なMAC-VRFルーティングインスタンス設定は私たちの範囲を超えています。以下の設定ブロックでは、MAC-VRF リファレンスデザインに基づいた既存の MAC-VRF インスタンスを使用しています。この設定は、これがグローバルモードのVXLANスティッチング(MAC-VRFインスタンスの場合)の例である理由をよりよく説明するために示しています。サンプルは CRB スパイン 1 デバイスからのもので、コラプスト ゲートウェイの例のトポロジではゲートウェイでもあります。簡潔にするために、VLAN 1201 の設定のみを示します。

上記では、VLAN 1201 の MAC-VRF 定義は、階層にリストされている [edit routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list] のと同じ VNI(401201)を指定しています。これにより、そのVNIのエンドツーエンド(グローバル)の重要性が得られます。

デフォルトのスイッチ インスタンスと同様に、MAC-VRF コンテキストでトランスレーショナル VXLAN スティッチングを呼び出すのは簡単です。

たとえば、VLAN 801 のローカル VNI 300801から 920001 の WAN VNI に変換するには、関連する MAC-VRF インスタンスの VLAN 定義を変更して ステートメントを含める translation-vni 920001 だけです。

MAC-VRF VLAN設定に ステートメントを追加すること translation-vni 920001 で、WAN経由で送信する際にローカルVNI 300801からVNI 920001に変換するようゲートウェイデバイスに指示します。

MAC-VRF を使用したグローバル VXLAN スティッチング用のゲートウェイ デバイス設定

このセクションでは、MAC-VRF コンテキストでグローバル モード VXLAN スティッチングをサポートするために、4 つのゲートウェイ デバイスすべての設定差分を示します。追加すると、このデルタは、WAN 上の DCI 用に変更した CRB ベースラインに追加されます。アンダーレイとオーバーレイを拡張すると、以下の設定で VNI 401201 および 401202 のグローバル VXLAN スティッチングが実行されます。これはグローバル モードの例であるため、この translation-vni ステートメントは含めません。VLAN と相互接続 VNI の値は同じです。

ゲートウェイ 1(POD 1)

ゲートウェイ2(ポッド1)

ゲートウェイ 3(POD 2)

ゲートウェイ4(POD 2)

メモ:

MAC-VRF コンテキストで VXLAN ステッチを設定する場合、QFX5000 シリーズのスイッチのすべてのリーフノードに オプションを含める set forwarding-options evpn-vxlan shared-tunnels 必要があります。このステートメントを追加した後、スイッチを再起動する必要があります。MAC-VRFルーティングインスタンスでVXLANスティッチングを使用してJunos OSを実行しているQFX10000スイッチシリーズのゲートウェイノードに共有トンネルステートメントを設定することはお勧めしません。

共有トンネルは、Junos OS Evolved(MAC-VRF設定でのみEVPN-VXLANをサポート)を実行するデバイスではデフォルトで有効になっています。

MAC-VRF インスタンスでのグローバル VXLAN スティッチングの検証

  1. ゲートウェイデバイス間で使用されるESI LAGが動作しており、MAC-VRFの場合のアクティブ/アクティブモードであることを確認します。

    出力は、ESI 00:00:ff:ff:00:11:00:00:00:01が動作していることを示しています。アクティブ/アクティブ転送は、 all-active 指定フォワーダとバックアップ フォワーダの両方のモードと存在によって検証されます。

  2. リモート VXLAN VTEP を表示して、リモート ゲートウェイ デバイスが WAN VTEP としてリストされていることを確認します。

    出力では、両方のリモートゲートウェイが.Wan-VTEP

  3. VXLAN VNI のゲートウェイ 1 デバイスで EVPN データベースを表示し、WAN へのアドバタイズ401201します。この例では、これは両方の POD で VLAN 1201 に割り当てられた VNI です。これはCRBの例では、スパインとリーフデバイスでVLAN 1201を定義しました。ただし、VLAN構成にレイヤー3 IRBインターフェイスが含まれているのはスパインデバイスのみです。

    出力では、VLAN 1201 および irb.1201 インターフェイスに関連付けられている VNI 値 401201 がリモート POD にアドバタイズされることを確認します。これにより、VLAN 1201 に対して VNI 401201 が WAN 上で使用されていることが確認されます。

  4. VXLAN VNIのゲートウェイ1デバイスでEVPNデータベースを表示し、ローカルPODへのアドバタイズがないか401201します。これは、両方の POD で VLAN 1201 に関連付けられている VNI であることを思い出してください。これは、リモート ゲートウェイにアドバタイズを表示するために前のコマンドで使用したのと同じ VNI です。

    出力は、VNI 401201がローカル POD にアドバタイズされていることを示しています。これにより、VNI 401201がローカルで使用されていることが確認されます。同じVNIがローカルおよびWAN全体で使用されていることを考えると、これはMAC-VRFケースでのグローバルVXLANスティッチングを裏付けます。

VXLANスティッチングによる仮想マシントラフィックの最適化(VMTO)

環境によっては、/32 または /128 ホスト ルートをインストールして、特定の VM へのトラフィックを最適化することができます。VXLAN ステッチを使用する場合は、すべてのゲートウェイ ノードで以下を構成して、ホスト ルートのインストールを有効にします。

最初のコマンドは、デフォルトのスイッチ インスタンスにホスト ルート サポートを追加します。2つ目は、特定のMAC-VRFインスタンスのホストルートサポートを追加します。複数のインスタンスタイプを組み合わせて使用する場合は、両方を設定する必要があります。

ホスト ルートのサポートの確認

目的

/32 ホスト ルートが、デフォルトのスイッチ インスタンスを使用する場合はレイヤー 3 VRF テーブルに、MAC-VRF を使用する場合は MAC-VRF テーブルにインポートされることを確認します。

アクション

関連するルーティング インスタンスのルート テーブルを表示し、/32(または /128)ビットのプレフィックスが付いたルートを探します。まず、デフォルトのスイッチ インスタンスである VXLAN スティッチングで使用されるレイヤー 3 VRF テーブルの表示から始めます。

次に、MAC-VRFインスタンスルートテーブルを表示します。