Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Configurar una estructura de puente EVPN-VXLAN enrutada centralmente

Los centros de datos modernos dependen de una estructura DE IP. Una estructura IP usa señalización de VPN Ethernet (EVPN) basada en BGP en el plano de control y encapsulación Virtual Extensible LAN (VXLAN) en el plano de datos. Esta tecnología ofrece una solución de alto rendimiento basada en estándares para puentes de capa 2 (L2) dentro de una VLAN y para el enrutamiento entre VLAN.

En la mayoría de los casos, existe una relación uno a uno entre una VLAN de usuario y un identificador de red VXLAN (VNI). Como resultado, las abreviaturas VLAN y VXLAN se utilizan a menudo indistintamente. De forma predeterminada, la encapsulación VXLAN elimina cualquier etiqueta VLAN de entrada cuando se recibe desde un puerto de acceso. El resto de la trama Ethernet está encapsulada en VXLAN para el transporte a través de la estructura. En el punto de salida, se elimina la encapsulación VXLAN y la etiqueta VLAN (si la hubiera) se reinserte antes de enviar la trama al dispositivo conectado.

Este es un ejemplo de una estructura de IP EVPN-VXLAN basada en una arquitectura de puentes enrutado central (CRB). Las interfaces de enrutamiento y puentes integrados (IRB) proporcionan conectividad de capa 3 (L3) a servidores y máquinas virtuales que pertenecen a redes y VLAN diferentes. Estas interfaces IRB sirven como puerta de enlace predeterminada para el tráfico entre VLAN dentro de una estructura. También sirven como destinos remotos para la estructura, como en el caso de la interconexión del centro de datos (DCI). En un diseño CRB, se definen las interfaces IRB solo en los dispositivos spine. Por lo tanto, este diseño se conoce como enrutado centralmente, ya que todo el enrutamiento ocurre en las spines.

Para obtener un ejemplo de un diseño de puentes enrutados de borde (ERB), consulte Ejemplo: Configuración de una estructura de puente de borde enrutado de EVPN-VXLAN con una puerta de enlace de Anycast

Para obtener información de contexto acerca de la tecnología EVPN-VXLAN y las arquitecturas compatibles, consulte EVPN Primer.

Requisitos

El ejemplo original utilizaba los siguientes componentes de hardware y software:

  • Dos conmutadores QFX10002 (Spine 1 y Spine 2) que ejecutan el software Junos OS versión 15.1X53-D30.

  • Cuatro conmutadores QFX5100 (Leaf 1 a Leaf 4) que ejecutan el software Junos OS versión 14.1X53-D30.

    • Actualizado y revalidado con Junos OS versión 20.4R1.

    • Consulte el resumen de hardware para ver una lista de plataformas compatibles.

Visión general

En este ejemplo, los servidores físicos que admiten tres grupos de usuarios (es decir, tres VLAN) requieren la siguiente conectividad:

  1. Los servidores A y C deberían poder comunicarse en L2. Estos servidores deben compartir una subred y, por lo tanto, una VLAN.
  2. Los servidores B y D deben estar en VLAN independientes para aislar la difusión. Estos servidores deben poder comunicarse enL3.
  3. Los servidores A y C no deben poder comunicarse con los servidores B y D.

Para cumplir con estos requisitos de conectividad, se utilizan estos protocolos y tecnologías:

  • EVPN establece un puente virtual L2 para conectar los servidores A y C y coloca a los servidores B y D en sus respectivas VLAN.

  • Dentro de la topología de EVPN, el BGP intercambia información de ruta.

  • VXLAN tunelización de las tramas L2 a través de la estructura L3 subyacente. El uso de la encapsulación de VXLAN conserva la estructura L3 para su uso por los protocolos de enrutamiento.

  • Las interfaces IRB enrutan paquetes IP entre las VLAN.

Una vez más, las interfaces IRB se configuran solo en los dispositivos spine, para puentes enrutados centralmente (CRB). En este diseño, los dispositivos spine funcionan como puertas de enlace L3 para varios servidores, máquinas virtuales o cargas de trabajo en contenedores conectadas a los puertos de acceso en los conmutadores leaf. Cuando las cargas de trabajo intercambian datos dentro de sus propias VLAN, el leaf une el tráfico. El tráfico encapsulado de VXLAN resultante se envía a través de las spines como tráfico subyacente (IP). Para el tráfico intra-VLAN no se utiliza la funcionalidad de punto de conexión de túnel virtual (VTEP) de VXLAN del spine. El tráfico intra-VLAN se envía entre los VTEP en la hoja de origen y destino.

Por el contrario, se debe enrutar el tráfico entre VLAN (e inter-estructura). Este tráfico se encapsula en VXLAN y se une mediante el leaf a la spine. Las hojas saben enviar este tráfico a la spine, ya que el origen, que necesita enrutamiento, apunta a la dirección MAC de destino de la puerta de enlace predeterminada de la VLAN. En otras palabras, las tramas que se envían a la dirección MAC del IRB se reenvían en L2 al dispositivo spine.

En la spine, la encapsulación L2 se elimina para dar cabida a una búsqueda de ruta L3 en la instancia de enrutamiento asociada con la VLAN/IRB. Para el tráfico entre VLAN, el spine determina la VLAN de destino y el VNI de VXLAN correspondiente a partir de su búsqueda de ruta. Luego, el spine reencapsula el tráfico y lo envía a través de la capa subyacente a la hoja u hojas de destino.

Topología

La topología simple de IP Clos que se muestra en la Figura 1 incluye dos conmutadores spine, cuatro conmutadores leaf y cuatro servidores. Cada conmutador leaf tiene una conexión con cada uno de los conmutadores spine para la redundancia.

Las redes del servidor se segmentan en 3 VLAN, cada una de las cuales está asignada a un identificador de red virtual VXLAN (VNI). VLAN v101 admite los servidores A y C, y las VLAN v102 y v103 admiten servidores B y D, respectivamente. Consulte la Tabla 1 para ver los parámetros de configuración.

Figura 1: Topología EVPN-VXLAN Topology EVPN-VXLAN
Figura 2: Topología lógica EVPN-VXLAN

La topología lógica muestra la conectividad esperada. En este ejemplo, se usa una instancia de enrutamiento para conectar los servidores A y C mediante VLAN 101, y una instancia de enrutamiento se utiliza para conectar los servidores B y D mediante las VLAN 102 y 103. Los servidores solo pueden comunicarse con otros servidores que estén en la misma instancia de enrutamiento de forma predeterminada.

Dado que los servidores A y C comparten la misma VLAN, los servidores se comunican en L2. Por lo tanto, la interfaz IRB no es necesaria para que los servidores A y C se comuniquen. Definimos una interfaz IRB en la instancia de enrutamiento como una práctica recomendada para habilitar la conectividad L3 en el futuro. Por el contrario, los servidores B y D requieren conectividad L3 a través de sus respectivas interfaces IRB para comunicarse, dado que estos servidores se encuentran en diferentes VLAN que se ejecutan en subredes IP únicas.

EVPN-VXLAN Logical Topology

La Tabla 1 proporciona parámetros clave, incluidas las interfaces IRB, configurados para cada red. Una interfaz IRB admite cada VLAN y enruta paquetes de datos a través de la VLAN desde las otras VLAN.

Tabla 1: Parámetros clave de VLAN y VXLAN

Parámetros

Servidores A y C

Servidores B y C

VLAN

v101

V102

 

v103

VXLAN VNI

101

102

 

103

VLAN ID

101

102

 

103

Interfaz IRB

irb.101

irb.102

 

irb.103

Tenga en cuenta lo siguiente cuando configure los parámetros en la tabla 1. Debe:

  • Asocie cada VLAN con una subred IP exclusiva y, por lo tanto, con una interfaz IRB exclusiva.

  • Asigne a cada VLAN un identificador de red VXLAN único (VNI).

  • Especifique cada interfaz IRB como parte de una instancia de reenvío de enrutamiento virtual (VRF) de L3, o puede agrupar las interfaces en la instancia de conmutador predeterminada. En este ejemplo, se usan instancias de VRF para aplicar la separación entre la comunidad de usuarios (VLAN).

  • Incluya en la configuración de cada interfaz IRB una dirección de puerta de enlace predeterminada, que especifique con la virtual-gateway-address instrucción de configuración en el [interfaces irb unit logical-unit-number family inet address ip-address] nivel de jerarquía. La configuración de una puerta de enlace virtual configura una puerta de enlace predeterminada redundante para cada interfaz IRB.

Spine 1: Configuración de red subyacente

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Spine 1: Configurar la red subyacente

Procedimiento paso a paso

Para configurar la red subyacente en spine 1:

  1. Configure las interfaces de estructura L3.

  2. Especifique una dirección IP para la interfaz de circuito cerrado. Esta dirección IP sirve como la dirección IP de origen en el encabezado externo de los paquetes encapsulados de VXLAN.

  3. Configure las opciones de enrutamiento. La configuración incluye una referencia a una política de equilibrio de carga para permitir el uso del enrutamiento de ruta múltiple de igual costo (ECMP) a través de la capa subyacente.

  4. Configure un grupo de BGP para la base BGP externa (EBGP). Tenga en cuenta que la multiruta se incluye en la configuración del BGP para permitir el uso de varias rutas de igual costo. Normalmente, el BGP usa un algoritmo desempate que selecciona la mejor ruta.

  5. Configure la política de equilibrio de carga por paquete.

  6. Configure una política para anunciar rutas de interfaz directas en la capa subyacente. Como mínimo, debe anunciar las rutas de la interfaz de circuito cerrado (lo0) en la capa subyacente.

Spine 1: Configuración de red superpuesta

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue la configuración en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Configuración de la red superpuesta en spine 1

Procedimiento paso a paso

Para configurar la red superpuesta en spine 1:

  1. Configure una superposición de EVPN-VXLAN interna basada en BGP (IBGP). Tenga en cuenta que la familia de direcciones EVPN está configurada para admitir el anuncio de rutas de EVPN. En este caso, definimos un emparejamiento superpuesto a Spine 2 para la conectividad spine a spine. Al igual que con la capa subyacente, también habilitamos la multiruta del BGP en la superposición.

    Nota:

    Algunas estructuras IP usan una superposición de EVPN-VXLAN basada en EBGP. Para obtener un ejemplo de una estructura IP que usa EBGP tanto para la capa subyacente como para la superposición, consulte Ejemplo: Configuración de una estructura de puente de borde enrutado EVPN-VXLAN con una puerta de enlace de Anycast. Tenga en cuenta que la elección de EBGP o IBGP para la superposición no afecta negativamente a la arquitectura de estructura. Tanto los diseños de puentes enrutados centralizados (CRB) como de puentes enrutados de borde (ERB) admiten cualquier tipo de superposición.

  2. Configure la encapsulación de VXLAN para las tramas L2 intercambiadas entre los VTEP de L2 VXLAN.

  3. Configure la opción no-gateway-community de puerta de enlace predeterminada para los protocolos EVPN.

    Nota:

    Cuando se utiliza una dirección de puerta de enlace virtual, se utiliza una MAC basada en VRRP "00:00:5e:00:01:01" en ambas spines, por lo que no se necesita sincronización MAC. Consulte puerta de enlace predeterminada para obtener más información.

  4. Especifique cómo se replica el tráfico de multidifusión en la estructura.

  5. Configure las opciones predeterminadas de instancia de enrutamiento (tipo de conmutador virtual).

Spine 1: Configuración del perfil de acceso

Configuración rápida de CLI

La configuración del perfil de acceso o del puerto de acceso implica la configuración necesaria para adjuntar cargas de trabajo del servidor, BMS o VM, a los conmutadores de acceso (leaf). Este paso implica la definición de la VLAN del dispositivo junto con la instancia de enrutamiento y la configuración IRB que proporcionan aislamiento de usuario y enrutamiento L3, respectivamente.

Dado que este es un ejemplo de una estructura de puentes enrutado central (CRB), las instancias de enrutamiento y las interfaces de enrutamiento y puente integrados (IRB) se definen solo en los dispositivos spine. Los dispositivos leaf de una estructura CRB solo tienen funcionalidad de VXLAN L2.

Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Nota:

Cuando se habilita el proxy-macip-anuncio , la puerta de enlace L3 anuncia rutas MAC e IP (rutas MAC+ IP tipo 2) en nombre de puertas de enlace VXLAN L2 en redes EVPN-VXLAN. Este comportamiento no se admite en EVPN-MPLS. A partir de Junos OS versión 20.2R2, aparece el siguiente mensaje de advertencia al habilitar proxy-macip-anuncio:

ADVERTENCIA: Solo EVPN VXLAN admite la configuración de proxy-macip-anuncio,

El mensaje aparece cuando cambia la configuración, guarda la configuración o utiliza el comando show para mostrar su configuración

Configuración de los perfiles de acceso para spine 1

Procedimiento paso a paso

Para configurar perfiles para las redes de servidores:

  1. Configure las interfaces IRB que admiten enrutamiento entre las VLAN 101, 102 y 103.

  2. Especifique qué identificadores de red virtual (VNIs) se incluyen en el dominio EVPN-VXLAN.

  3. Configure un destino de ruta para cada VNI.

    Nota:

    En la configuración original, los dispositivos spine ejecutan Junos OS versión 15.1X53-D30, y los dispositivos leaf ejecutan 14.1X53-D30. En estas versiones de software, cuando se incluye la vrf-target instrucción de configuración en el [edit protocols evpn vni-options vni] nivel de jerarquía, también debe incluir la export opción. Tenga en cuenta que las versiones posteriores de Junos OS no requieren esta opción. Como resultado, las configuraciones de este ejemplo actualizado omiten la export opción.

  4. Configure la instancia de enrutamiento para los servidores A y C.

  5. Configure la instancia de enrutamiento para los servidores B y D.

  6. Configure las VLAN v101, v102 y v103, y asocie las VNIs e interfaces IRB correspondientes con cada VLAN.

Spine 2: Configuración completa

Configuración rápida de CLI

La configuración spine 2 es similar a la de spine 1, por lo que proporcionamos la configuración completa en lugar de una configuración paso a paso. Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Leaf 1: Configuración de red subyacente

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Configuración de la red subyacente para el Leaf 1

Procedimiento paso a paso

Para configurar la red subyacente para leaf 1:

  1. Configure las interfaces L3.

  2. Especifique una dirección IP para la interfaz de circuito cerrado. Esta dirección IP sirve como la dirección IP de origen en el encabezado externo de cualquier paquete encapsulado VXLAN.

  3. Establezca las opciones de enrutamiento.

  4. Configure un grupo de BGP externo (EBGP) que incluya los spines como pares para controlar el enrutamiento subyacente.

  5. Configure una política que difunda el tráfico en varias rutas entre los conmutadores de Juniper Networks.

  6. Configure una política para anunciar rutas de interfaz directas. Como mínimo, la capa subyacente debe tener una accesibilidad completa a las direcciones de circuito cerrado del dispositivo.

Leaf 1: Configuración de red superpuesta

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Configuración de la red superpuesta para el Leaf 1

Procedimiento paso a paso

Para configurar la red superpuesta para leaf 1:

  1. Configure un grupo de BGP interno (IBGP) para la red superpuesta EVPN-VXLAN.

  2. Configure la encapsulación de VXLAN para los paquetes de datos intercambiados entre los vecinos de EVPN.

  3. Especifique cómo se replica el tráfico de multidifusión en el entorno EVPN-VXLAN.

  4. Configure las opciones predeterminadas de instancia de enrutamiento (tipo de conmutador virtual).

Leaf 1: Configuración del perfil de acceso

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.

Configuración del perfil de acceso para leaf 1

Procedimiento paso a paso

Para configurar el perfil para la red del servidor:

  1. Configure una interfaz EthernetL2 para la conexión con el servidor físico. Esta interfaz está asociada con VLAN 101. En este ejemplo, la interfaz de acceso está configurada como troncalización para admitir el etiquetado de VLAN. También se admiten interfaces de acceso sin etiquetar.

  2. Configure un destino de ruta para el identificador de red virtual (VNI).

    Nota:

    En la configuración original, los dispositivos spine ejecutan Junos OS versión 15.1X53-D30, y los dispositivos leaf ejecutan 14.1X53-D30. En estas versiones de software, cuando se incluye la vrf-target instrucción de configuración en el [edit protocols evpn vni-options vni] nivel de jerarquía, también debe incluir la export opción. Tenga en cuenta que las versiones posteriores de Junos OS no requieren esta opción, como se refleja en las configuraciones actualizadas utilizadas en este ejemplo.

  3. Especifique qué VNIs se incluyen en el dominio EVPN-VXLAN.

  4. Configure VLAN v101. La VLAN se asigna al mismo VNI VXLAN que configuró en los dispositivos spine. Tenga en cuenta que la interfaz de enrutamiento y puente integrados (IRB) de L3 no se especifica en los dispositivos leaf. Esto se debe a que en puentes enrutados centralmente (CRB) las hojas solo realizan puenteS L2.

Leaf 2: Configuración completa

Configuración rápida de CLI

La configuración del Leaf 2 es similar a la del Leaf 1, por lo que proporcionamos la configuración completa en lugar de una configuración paso a paso. Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Leaf 3: Configuración completa

Configuración rápida de CLI

La configuración del Leaf 3 es similar a la del Leaf 1, por lo que proporcionamos la configuración completa en lugar de una configuración paso a paso. Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Leaf 4: Configuración completa

Configuración rápida de CLI

La configuración de Leaf 4 es similar a la del Leaf 1, por lo que proporcionamos la configuración completa en lugar de la configuración paso a paso. Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Verificación

Confirme que las interfaces de enrutamiento y puente integrados (IRB) funcionan correctamente:

Verificar las interfaces IRB

Propósito

Verifique la configuración de las interfaces IRB en spine 1 y Spine 2.

Acción

Desde el modo operativo, ingrese el show interfaces irb comando.

Significado

El resultado de muestra de Spine 1 verifica lo siguiente:

  • Las interfaces IRB irb.101, irb.102 e irb.103 están configuradas.

  • La interfaz física en la que están configuradas las interfaces IRB está en funcionamiento.

  • Cada interfaz IRB está correctamente asignada a su VLAN respectiva.

  • La configuración de cada interfaz IRB refleja correctamente la dirección IP y el destino (dirección de puerta de enlace virtual) asignados.

Verificar las instancias de enrutamiento

Propósito

Verifique que las instancias de enrutamiento de los servidores A y B, y de los servidores C y D, estén correctamente configuradas en spine 1 y spine 2.

Acción

Desde el modo operativo, ingrese las show route instance routing-instance-name extensive instancias de enrutamiento de comandos serverAC y serversBD.

Significado

En la salida de ejemplo de spine 1, las instancias de enrutamiento para los servidores A y C y para los servidores B y D muestran la interfaz de circuito cerrado y las interfaces IRB asociadas a cada grupo. El resultado también muestra el diferenciador de ruta real, la importación de enrutamiento y reenvío virtual (VRF) y la configuración de la política de exportación de VRF.

Verificar mac dinámica aborda el aprendizaje

Propósito

Compruebe que para las VLAN v101, v102 y v103, se instala una dirección MAC dinámica en las tablas de conmutación Ethernet en todas las hojas.

Acción

Desde el modo operativo, ingrese el show ethernet-switching table comando.

Significado

El resultado de ejemplo del Leaf 1 indica que aprendió la dirección MAC 00:00:5e:00:01:01 para su puerta de enlace virtual (IRB). Esta es la dirección MAC que los servidores adjuntos utilizan para llegar a su puerta de enlace predeterminada. Dado que la misma IP/MAC virtual está configurada en ambos spines, la IP virtual se trata como un LAG ESI para admitir el reenvío activo a ambas spines sin el riesgo de bucles de paquetes. El resultado también indica que el Leaf 1 aprendió las direcciones MAC de IRB para spine 1 y spine 2, que funcionan como VTEP.

Verificar rutas en las instancias de enrutamiento

Propósito

Compruebe que las rutas correctas se encuentran en las instancias de enrutamiento.

Acción

Desde el modo operativo, ingrese el show route table routing-instance-name.inet.0 comando.

Significado

La salida de ejemplo de spine 1 indica que la instancia de enrutamiento para los servidores A y C tiene las rutas de interfaz IRB asociadas con VLAN 101 y que la instancia de enrutamiento para el servidor B y D tiene las rutas de interfaces IRB asociadas con las VLAN 102 y 103.

Según las rutas de cada tabla, está claro que los servidores A y C en VLAN 101 no pueden llegar a los servidores de C y D en las VLAN 102 o 103. El resultado también muestra que la tabla común que alberga rutas para los servidores B y D permite las comunicaciones L3 a través de sus interfaces IRB.

Verificar la conectividad

Propósito

Compruebe que los servidores A y C pueden hacer ping entre sí, y que los servidores B y D pueden hacer ping entre sí.

Acción

Ejecute el comando ping desde los servidores.

Significado

El resultado de ejemplo muestra que el servidor A puede hacer ping al servidor C y el servidor B puede hacer ping al servidor D. Los servidores A y C no deberían poder hacer ping a los servidores B y D, y los servidores B y D no deberían poder hacer ping a los servidores A y C.

Spine 1 y 2: Fugas de ruta (opcional)

En referencia a la figura 2, recuerde que configuró tres VLAN y dos instancias de enrutamiento para proporcionar conectividad para los servidores A y C en VLAN 101 y para los servidores B y D en VLAN 102 y 103, respectivamente. En esta sección, modifica la configuración para filtrar rutas entre las dos instancias de enrutamiento. La figura 3 muestra la conectividad lógica resultante después de que se filtren las rutas de enrutamiento y puente integrados (IRB).

Figura 3: Topología lógica EVPN-VXLAN con fugas de ruta EVPN-VXLAN Logical Topology with Route Leaking

Con las modificaciones del grupo de la base de información de enrutamiento (RIB), puede esperar que los servidores de VLAN 101 lleguen a los servidores de las VLAN 102 y 103 mediante la conectividad L3.

Configuración rápida de CLI

En esta etapa, desplegó una estructura EVPN basada en CRB y confirmó la conectividad esperada. Es decir, los servidores A y C pueden comunicarse en L2. Los servidores B y D (en las VLAN 102 y 103, respectivamente) se comunican a través del enrutamiento IRB en su instancia de enrutamiento compartido. ¿Qué pasa si desea que todos los servidores puedan hacer ping entre sí? Una opción para resolver este problema es filtrar las rutas entre las instancias de enrutamiento. Consulte Exportación automática para obtener más información acerca de la fuga de rutas entre instancias de enrutamiento y reenvío virtual (VRF). Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Verificación con fugas de ruta (opcional)

Verificar rutas con fugas de ruta (opcional)

Propósito

Compruebe que las rutas correctas se encuentran en las instancias de enrutamiento.

Acción

Desde el modo operativo, ingrese el show route table routing-instance-name.inet.0 comando.

Significado

El resultado de muestra de spine 1 indica que ambas instancias de enrutamiento ahora tienen las rutas de interfaz de enrutamiento y puentes integrados (IRB) asociadas con las tres VLAN. Dado que copió rutas entre las tablas de instancia, el resultado neto es el mismo que si configuró las tres VLAN en una instancia de enrutamiento común. Por lo tanto, puede esperar una conectividad L3 completa entre servidores en las tres VLAN.

Verificar la conectividad con fugas de ruta (opcional)

Propósito

Verifique que los servidores A y C puedan hacer ping a los servidores B y D.

Acción

Ejecute el comando ping desde los servidores.

Significado

El resultado de ejemplo muestra que el servidor A puede hacer ping al servidor B y al servidor D. También muestra que el servidor C puede hacer ping a los servidores B y D. Esto confirma la conectividad completa esperada entre los servidores y sus VLAN.

Tabla de historial de versiones
Lanzamiento
Descripción
15.1X53-D30
A partir de Junos OS versión 15.1X53-D30, puede usar interfaces de enrutamiento y puente integrados (IRB) para enrutar entre redes VLAN mediante la encapsulación virtual EXTENSIBLE LAN (VXLAN).