Descripción general de la interconexión del centro de datos EVPN-VXLAN a través de WAN EVPN-MPLS
Puede interconectar diferentes redes de centros de datos que ejecutan Ethernet VPN (EVPN) con encapsulación Virtual extensible LAN (VXLAN) a través de una WAN que ejecute EVPN basada en MPLS.
En las secciones siguientes se describe la descripción general de la tecnología y la implementación de redes de centros de datos de interconexión que ejecutan EVPN-VXLAN a través de una WAN que ejecuta EVPN-MPLS para usarla como solución de interconexión del centro de datos (DCI).
Descripción general de la interconexión de redes de centros de datos a través de WAN
A continuación se proporciona una descripción conceptual de la interconexión de diferentes redes de centros de datos que ejecutan Ethernet VPN (EVPN) con encapsulación de LAN virtual extensible (VXLAN) a través de una WAN que ejecuta EVPN basada en MPLS mediante la interfaz de túnel lógico (lt-). Puedes:
Conecte enrutadores de borde de centros de datos a través de una red WAN que ejecute EVPN basada en MPLS para lograr la interconexión del centro de datos.
Interconecte EVPN-VXLAN y EVPN-MPLS mediante la interfaz de túnel lógico (lt-) configurada en los enrutadores de borde del centro de datos.
La ilustración de la figura 1 muestra la interconexión de dos redes de centros de datos (DC1 y DC2) que ejecutan la encapsulación EVPN-VXLAN a través de una WAN que ejecuta EVPN basada en MPLS:

En esta ilustración,
Los siguientes dispositivos forman parte de la red superpuesta 1 (DC1) de EVPN-VXLAN del centro de datos:
Dispositivos perimetrales del cliente (CE1, CE2 y CE3) conectados a la red del centro de datos.
Hosts VLAN conectados a cada dispositivo CE.
Enrutadores MX que desempeñan el papel de enrutadores de la parte superior del rack (ToR11 y ToR12).
Enrutadores MX que desempeñan la función de enrutador de puerta de enlace del centro de datos en la red EVPN-VXLAN y como enrutador de borde WAN que ejecuta EVPN basada en MPLS (MX11 y MX12).
Los siguientes dispositivos forman parte de la red superpuesta 2 (DC2) EVPN-VXLAN del centro de datos:
Dispositivos perimetrales del cliente (CE4, CE5 y CE6) conectados a la red del centro de datos.
Hosts VLAN conectados a cada dispositivo CE.
Enrutadores MX que desempeñan el papel de enrutadores en la parte superior del rack (ToR21 y ToR22).
Enrutadores MX que desempeñan el papel de enrutador de puerta de enlace del centro de datos en la red EVPN-VXLAN y como enrutador de borde WAN que ejecuta EVPN basada en MPLS (MX21 y MX22).
La interconexión de la red del centro de datos se realiza en el enrutador de la puerta de enlace del centro de datos a través de un par de interfaces de túnel lógico (lt-).
En el enrutador de puerta de enlace del centro de datos, debe configurar un par de interfaces de túnel lógico (lt-) para interconectar la instancia de EVPN-VXLAN del centro de datos y la instancia de EVPN basada en MPLS de WAN: una interfaz de túnel lógico (lt-) está configurada como interfaz de acceso para la red EVPN-VXLAN y la otra interfaz de túnel lógico (lt-) como interfaz de acceso para la red EVPN basada en MPLS, como se muestra en la figura 2.
La compatibilidad con la multiconexión activa-activa se proporciona en los enrutadores de puerta de enlace del centro de datos para la interconexión.

Para configurar instancias de EVPN-VXLAN y EVPN basadas en MPLS en la interfaz de túnel lógico (lt-) del enrutador de puerta de enlace del centro de datos, consulte Ejemplo: Interconexión de redes de centro de datos EVPN-VXLAN a través de una WAN que ejecuta MPLS basada en EVPN.
Multi-homing en puertas de enlace de centro de datos
Puede configurar puertas de enlace de centro de datos redundantes y multiconexión activa-activa de la red EVPN-VXLAN a una WAN que ejecute EVPN basada en MPLS y multiconexión activa-activa de la red EVPN basada en MPLS a EVPN-VXLAN. Esto permite la redundancia entre la interconexión de la red EVPN-VXLAN y la red WAN EVPN basada en MPLS. Esto también permite equilibrar la carga del tráfico de unidifusión entre las puertas de enlace redundantes del centro de datos en ambas direcciones (de EVPN-VXLAN a EVPN-MPLS, así como de EVPN-MPLS a EVPN-VXLAN). El tráfico de difusión, unidifusión desconocida y multidifusión (BUM) se reenvía fuera del centro de datos mediante una de las puertas de enlace del centro de datos.
Elección de reenviador designado (DF) de EVPN
Para lograr una instancia de interconexión activa-activa de EVPN-VXLAN a EVPN-MPLS y de EVPN-MPLS activa-activa a una instancia de EVPN-VXLAN, la interfaz de túnel lógico (lt-) del enrutador de puerta de enlace del centro de datos se configura con un identificador de segmento Ethernet (ESI) distinto de cero. El ESI, un valor de 10 octetos que debe ser único en toda la red, se configura por puerto para la interfaz de túnel lógico (lt-). Según el procedimiento de multiconexión de EVPN definido en el RFC7432, se anuncian las siguientes rutas para una instancia de EVPN (EVI):
Anunciar una ruta de segmento Ethernet
Anuncie una ruta de descubrimiento automático de ESI con una etiqueta de horizonte dividido válida y un modo configurados en multiconexión
Se considera el procedimiento estándar de elección de EVPN DF descrito en RFC7432. La elección de DF se basa en por segmento Ethernet para cada EVI. EVPN-VXLAN y EVPN-MPLS ejecutan su proceso de elección de DF de forma independiente.
Horizonte dividido
El horizonte dividido impide el bucle del tráfico BUM en una red, consulte RFC7432. Para el tráfico BUM desde el núcleo hasta la dirección de la puerta de enlace del centro de datos (EVPN PE), DF inunda el tráfico BUM al enrutador de acceso (lt-interface) y no DF bloquea el tráfico BUM. Cuando un DF o un no DF recibe el tráfico BUM procedente del enrutador de acceso (lt-interface), se inunda hasta el núcleo, pero DF no inunda el tráfico BUM recibido de su no-DF al enrutador de acceso según las reglas de horizonte dividido. Para un paquete BUM determinado, solo se inunda una copia al enrutador de acceso (interfaz lt) y, a continuación, al núcleo de EVPN a través de uno de los enrutadores de puerta de enlace del centro de datos, ya que EVPN es de host múltiple para otra red EVPN. La regla de filtro DF de la primera instancia de EVPN garantiza que solo se reenvíe una copia del tráfico BUM desde el DF a la interfaz lt antes de volver a entrar en la segunda instancia de EVPN.
Aliasing
Cuando se configura la redundancia en puertas de enlace de centro de datos, el tráfico tiene un equilibrio de carga entre los enrutadores de puerta de enlace de centro de datos redundantes por flujo. La dirección MAC se aprende a través del plano de datos mediante un par de interfaces de túnel lógico (lt-) configuradas para la instancia EVPN-VXLAN y la instancia EVPN-MPLS para la interconexión del centro de datos. Sin embargo, la MAC propiedad de un host siempre es accesible para todas las puertas de enlace redundantes del centro de datos debido a la naturaleza de la multiconexión activa-activa y la malla completa de PE EVPN tanto en la red EVPN-VXLAN como en la WAN que ejecuta EVPN-MPLS. Cada instancia de EVPN en el enrutador de puerta de enlace del centro de datos declara la compatibilidad de la función de alias para el ESI configurado en la interfaz de túnel lógico (lt-) mediante la publicidad por ruta de descubrimiento automático de EVI. La compatibilidad con la funcionalidad de alias se define en el RFC7432.
La figura 3 ilustra un error de vínculo entre CE1 y NVE1, pero CE1 sigue siendo accesible para ambos enrutadores de puerta de enlace de centro de datos dentro de la red del centro de datos (DC1).

Una falla de vínculo entre un host y sus dispositivos de la parte superior del rack (TOR) no afecta a la funcionalidad de aliasing declarada por el enrutador de puerta de enlace del centro de datos, ya que la propia red del centro de datos está activa-activa en la WAN que ejecuta EVPN-MPLS. Mientras el host esté conectado a otro dispositivo ToR en la red del centro de datos, el host seguirá siendo accesible para todos los demás enrutadores de puerta de enlace de centro de datos redundantes, por lo que se aplica la funcionalidad de aliasing.
Servicio de paquete compatible con VLAN
En Junos OS para la serie MX, las instancias EVPN-VXLAN y EVPN-MPLS admiten el servicio de paquete compatible con VLAN con uno o más dominios de puente. Para conectar dos EVI con un servicio de paquete compatible con VLAN a través de un par de interfaces de túnel lógico (lt-), necesita compatibilidad con la interfaz troncal en la interfaz de túnel lógico (lt-), así como compatibilidad con la interfaz troncal para instancias EVPN-VXLAN y EVPN-MPLS. Una interfaz troncal en la serie MX de Junos OS permite que una interfaz lógica acepte paquetes etiquetados con cualquier ID de VLAN especificado en una lista de ID de VLAN.
Cuando se utiliza el modo troncal para la interfaz de túnel lógico (lt-), las tramas que salen del puerto de troncalización de interfaz de túnel lógico (lt-) del primer conmutador virtual EVPN se etiquetan con la etiqueta VLAN adecuada; pasando por su interfaz de túnel lógico par (lt-), las tramas entrantes al segundo conmutador virtual se inspeccionan y reenvían según la etiqueta VLAN que se encuentra dentro de la trama.
A continuación se muestra un ejemplo de configuración para usar el modo troncal en la interfaz de túnel lógico (lt-) a fin de admitir el servicio de paquete compatible con VLAN para la interconexión de EVPN-VXLAN con una WAN que ejecute EVPN basada en MPLS:
interfaces lt-1/0/10 { esi { 36:36:36:36:36:36:36:36:36:36; all-active; } unit 3 { encapsulation ethernet-bridge; peer-unit 4; family bridge { interface-mode trunk; vlan-id-list [ 51 52 ]; } } unit 4 { encapsulation ethernet-bridge; peer-unit 3; family bridge { interface-mode trunk; vlan-id-list [ 51 52 ]; } } }
A continuación se muestra un ejemplo de configuración de la compatibilidad de puertos troncales para EVPN-VXLAN y EVPN-MPLS:
routing-instances evpn-mpls { vtep-source-interface lo0.0; instance-type virtual-switch; interface lt-1/0/10.4; route-distinguisher 101:2; vrf-target target:2:2; protocols { evpn { extended-vlan-list 51-52; } } bridge-domains { bd1 { domain-type bridge; vlan-id 51; } bd2 { domain-type bridge; vlan-id 52; } } } routing-instances red { vtep-source-interface lo0.0; instance-type virtual-switch; interface lt-1/0/10.4 route-distinguisher 101:1; vrf-target target:1:1; protocols { evpn { encapsulation vxlan; extended-vni-list all; } } bridge-domains { bd1 { domain-type bridge; vlan-id 51; routing-interface irb.0; vxlan { vni 51; encapsulate-inner-vlan; decapsulate-accept-inner-vlan; } } bd2 { domain-type bridge; vlan-id 52; routing-interface irb.1; vxlan { vni 52; encapsulate-inner-vlan; decapsulate-accept-inner-vlan; } } } }
Diseño y consideraciones de la red del centro de datos
Antes de diseñar una red de centro de datos, debe decidir si desea usar los protocolos IGP, iBGP o eBGP en la red del centro de datos para la base IP. Otro factor importante a considerar es la asignación de AS. El dispositivo ToR en la red del centro de datos debe tener un número de AS diferente del número de AS usado en el enrutador perimetral WAN.
Para la red superpuesta, debe decidir si desea usar iBGP o eBGP, o una combinación de iBGP y eBGP.

La figura 4 ilustra los enrutadores MX (MX11, MX12, MX21 y MX22) como la puerta de enlace del centro de datos y los enrutadores de borde WAN que interconectan EVPN-VXLAN con EVPN-MPLS. Los conmutadores spine proporcionan conexión para el tráfico este y oeste entre las ToR, de modo que el tráfico que no necesita enrutarse de capa 3 no pase por los enrutadores MX. Desde el punto de vista del diseño de red, para proporcionar una solución EVPN de extremo a extremo, se deben cumplir los siguientes requisitos:
Aislar IGP entre los segmentos EVPN-VXLAN y EVPN-MPLS
Cuando se usa IGP en la red del centro de datos, debe aislar la red IP en EVPN-VXLAN de la red IP en la WAN. Cuando se usa IGP en el centro de datos, una opción es no ejecutar el protocolo IGP en las interfaces que conectan los conmutadores spine y los enrutadores MX. En su lugar, se utiliza una sesión eBGP con unidifusión inet de familia de direcciones entre conmutadores spine y enrutadores MX, de modo que a través de IGP/eBGP/policy puede filtrar direcciones de circuito cerrado de enrutadores ToR y MX entre sí y aún así mantener el aislamiento de la red IP en el centro de datos de la WAN. En el segmento EVPN-VXLAN, IGP es solo entre conmutadores spine y ToR. En el segmento EVPN-MPLS, IGP está entre todos los enrutadores MX.
Uso de iBGP para IP subyacente en la red del centro de datos
Si el requisito es no usar IGP en la base IP del centro de datos, iBGP con familia de direcciones inet unicast se puede usar para reemplazar OSPF entre conmutadores spine y ToR. Entre los conmutadores spine y las puertas de enlace del centro de datos, aún necesita usar eBGP para anunciar IP de circuito cerrado.
Uso de eBGP para la base IP en la red del centro de datos
Si el requisito es usar eBGP solo en el centro de datos, debe usar eBGP con unidifusión inet de familia de direcciones para la base IP. En este caso, se trata de una red CLOS típica de 2 etapas sin capa de agregación de columna. A cada ToR y puerta de enlace de centro de datos se le asigna un número de AS único. ToR establece sesión eBGP directamente con los enrutadores de puerta de enlace del centro de datos.
Diferentes sistemas autónomos (AS) en redes EVPN-VXLAN y EVPN-MPLS
Lo siguiente es compatibilidad con diferentes AS en redes EVPN-VXLAN y EVPN-MPLS que ejecutan iBGP o eBGP para la superposición IP.
Ejecución de iBGP/eBGP para la superposición
Los conmutadores ToR y spine están en el mismo AS100 y todos los enrutadores de la serie MX están en AS8303. Entre los TdR, su información de accesibilidad de la capa de red (NLRI) de EVPN se intercambia a través de la sesión iBGP. Se utiliza un reflector de ruta (RR) BGP y cada ToR establece una sesión iBGP con el RR. El tráfico de datos entre ToR que pertenece al mismo dominio de puente pasa solo por el conmutador de columna vertebral y siempre está a 2 saltos de distancia. Dado que los ToR y los conmutadores spine están en el mismo AS y los enrutadores perimetrales MX están en un AS diferente, el enrutador perimetral MX establece la sesión eBGP en RR o en cada ToR directamente. De forma predeterminada, las rutas aprendidas de la sesión iBGP (ToR) se vuelven a anunciar al eBGP (enrutadores MX) y viceversa. El siguiente salto BGP sin cambios se aplica cuando BGP vuelve a anunciar EVPN NLRI entre iBGP y eBGP sesión.
Ejecución de eBGP solo para la superposición
Si el requisito es ejecutar eBGP solo en el centro de datos, a cada ToR se le asigna un número de AS único. Cada enrutador de puerta de enlace del centro de datos utiliza un número de AS único en el lado orientado hacia el centro de datos. Para el lado orientado hacia la WAN, se usa el mismo número AS, pero el número AS sería diferente del número AS usado para el lado orientado hacia el centro de datos. El número AS también se puede reutilizar en cada centro de datos.
Para evitar que una ruta EVPN del centro de datos se anuncie a los enrutadores de puerta de enlace del centro de datos de otro centro de datos, debe activar la restricción de ruta en la red EVPN-MPLS. Para que la ruta BGP se limite al trabajo, se usa un destino de ruta diferente para la red EVPN-VXLAN y EVPN-MPLS, respectivamente.