Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configurar una estructura de puente de enrutamiento centralizado EVPN-VXLAN

Los centros de datos modernos se basan en una estructura IP. Una estructura IP utiliza la señalización VPN Ethernet (EVPN) basada en BGP en el plano de control y la encapsulación de Virtual Extensible LAN (VXLAN) en el plano de datos. Esta tecnología proporciona una solución de alto rendimiento basada en estándares para puentes de capa 2 (L2) dentro de una VLAN y para enrutamiento entre VLAN.

En la mayoría de los casos, existe una relación uno a uno entre una VLAN de usuario y un identificador de red VXLAN (VNI). Como resultado, las abreviaturas VLAN y VXLAN a menudo se usan indistintamente. De forma predeterminada, la encapsulación VXLAN elimina cualquier etiqueta VLAN de entrada cuando se recibe desde un puerto de acceso. El resto de la trama Ethernet está encapsulada en VXLAN para su transporte a través de la estructura. En el punto de salida, la encapsulación de VXLAN se elimina y la etiqueta VLAN (si la hay) se vuelve a insertar antes de enviar la trama al dispositivo conectado.

Este es un ejemplo de una estructura IP EVPN-VXLAN basada en una arquitectura de puente enrutado centralmente (CRB). Las interfaces de enrutamiento y puente integrados (IRB) proporcionan conectividad de capa 3 (L3) a servidores y máquinas virtuales que pertenecen a VLAN y redes diferentes. Estas interfaces IRB sirven como puerta de enlace predeterminada para el tráfico entre VLAN dentro de una estructura. También sirven como destinos remotos a la estructura, como en el caso de Data Center Interconnect (DCI). En un diseño CRB, las interfaces IRB se definen solo en los dispositivos spine. Por lo tanto, dicho diseño se conoce como enrutamiento central, ya que todo el enrutamiento ocurre en las espinas.

Para obtener un ejemplo de un diseño de puente enrutado en el borde (ERB), consulte Ejemplo: Configuración de una estructura de puente enrutado en el borde EVPN-VXLAN con una puerta de enlace Anycast

Para obtener información general sobre la tecnología EVPN-VXLAN y las arquitecturas compatibles, consulte Manual de EVPN.

Requisitos

En el ejemplo original se utilizaban los siguientes componentes de hardware y software:

  • Dos conmutadores QFX10002 (Spine 1 y Spine 2) que ejecutan el software Junos OS versión 15.1X53-D30.

  • Cuatro conmutadores QFX5100 (Leaf 1 a Leaf 4) que ejecutan el software Junos OS versión 14.1X53-D30.

    • Actualizado y revalidado con Junos OS versión 20.4R1.

    • Consulte el resumen de hardware para obtener una lista de las plataformas compatibles.

Visión general

En este ejemplo, los servidores físicos que admiten tres grupos de usuarios (es decir, tres VLAN) requieren la siguiente conectividad:

  1. Los servidores A y C deben poder comunicarse en L2. Estos servidores deben compartir una subred y, por lo tanto, una VLAN.
  2. Los servidores B y D deben estar en VLAN independientes para aislar la difusión. Estos servidores deben poder comunicarse atL3.
  3. Los servidores A y C no deben poder comunicarse con los servidores B y D.

Para cumplir con estos requisitos de conectividad, se utilizan estos protocolos y tecnologías:

  • EVPN establece un puente virtual L2 para conectar los servidores A y C y coloca a los servidores B y D en sus respectivas VLAN.

  • Dentro de la topología EVPN, BGP intercambia información de ruta.

  • VXLAN tuneliza las tramas L2 a través de la estructura L3 subyacente. El uso de la encapsulación VXLAN conserva la estructura L3 para su uso por protocolos de enrutamiento.

  • Las interfaces IRB enrutan paquetes IP entre las VLAN.

Una vez más, las interfaces IRB se configuran solo en los dispositivos spine, para el puente enrutado centralmente (CRB). En este diseño, los dispositivos spine funcionan como puertas de enlace L3 para los distintos servidores, máquinas virtuales o cargas de trabajo en contenedores conectadas a los puertos de acceso de los conmutadores leaf. Cuando las cargas de trabajo intercambian datos dentro de sus propias VLAN, el leaf une el tráfico. El tráfico encapsulado de VXLAN resultante se envía a través de las espinas como tráfico subyacente (IP). Para el tráfico intra-VLAN, no se utiliza la funcionalidad de extremo de túnel virtual (VTEP) de VXLAN de la columna vertebral. El tráfico intra-VLAN se envía entre los VTEP en la hoja de origen y destino.

Por el contrario, el tráfico entre VLAN (y entre estructuras) debe enrutarse. Este tráfico se encapsula en VXLAN y se une por la hoja a la columna vertebral. Las hojas saben que deben enviar este tráfico a la columna vertebral porque la fuente que necesita enrutamiento se dirige a la dirección MAC de destino de la puerta de enlace predeterminada de la VLAN. En otras palabras, las tramas que se envían a la dirección MAC del IRB se reenvían en L2 al dispositivo spine.

En la columna vertebral, la encapsulación L2 se elimina para dar cabida a una búsqueda de ruta L3 en la instancia de enrutamiento asociada con la VLAN/IRB. Para el tráfico entre VLAN, la columna vertebral determina la VLAN de destino y la VNI VXLAN correspondiente a partir de su búsqueda de ruta. Luego, la columna vertebral vuelve a encapsular el tráfico y lo envía a través de la capa subyacente a la hoja u hojas objetivo.

Topología

La topología simple de IP Clos que se muestra en la figura 1 incluye dos conmutadores spine, cuatro conmutadores leaf y cuatro servidores. Cada interruptor de hoja tiene una conexión a cada uno de los interruptores de columna vertebral para la redundancia.

Las redes de servidores se segmentan en 3 VLAN, cada una de las cuales se asigna a un identificador de red virtual (VNI) de VXLAN. VLAN v101 admite los servidores A y C, y las VLAN v102 y v103 admiten los servidores B y D, respectivamente. Consulte la Tabla 1 para conocer los parámetros de configuración.

Figura 1: Topología de EVPN-VXLAN EVPN-VXLAN Topology
Figura 2: Topología lógica de EVPN-VXLAN

La topología lógica muestra la conectividad esperada. En este ejemplo, una instancia de enrutamiento se utiliza para conectar los servidores A y C mediante VLAN 101, y una instancia de enrutamiento se utiliza para conectar los servidores B y D mediante las VLAN 102 y 103. Los servidores solo pueden comunicarse con otros servidores que se encuentren en la misma instancia de enrutamiento de forma predeterminada.

Dado que los servidores A y C comparten la misma VLAN, los servidores se comunican en L2. Por lo tanto, la interfaz IRB no es necesaria para que los servidores A y C se comuniquen. Definimos una interfaz IRB en la instancia de enrutamiento como una práctica recomendada para habilitar la conectividad L3 futura. Por el contrario, los servidores B y D requieren conectividad L3 a través de sus respectivas interfaces IRB para comunicarse, dado que estos servidores se encuentran en VLAN diferentes que se ejecutan en subredes IP únicas.

EVPN-VXLAN Logical Topology

La Tabla 1 proporciona parámetros clave, incluidas las interfaces IRB, configurados para cada red. Una interfaz IRB admite cada VLAN y enruta paquetes de datos a través de la VLAN desde las otras VLAN.

Tabla 1: Parámetros clave de VLAN y VXLAN

Parámetros

Servidores A y C

Servidores B y C

VLAN

v101

V102

 

v103

VXLAN VNI

101

102

 

103

VLAN ID

101

102

 

103

Interfaz IRB

IRB.101

IRB.102

 

IRB.103

Tenga en cuenta lo siguiente cuando configure los parámetros de la tabla 1. Usted debe:

  • Asocie cada VLAN con una subred IP única y, por lo tanto, con una interfaz IRB única.

  • Asigne a cada VLAN un identificador de red VXLAN (VNI) único.

  • Especifique cada interfaz IRB como parte de una instancia de reenvío de enrutamiento virtual (VRF) L3 o puede agrupar las interfaces en la instancia de conmutador predeterminada. En este ejemplo se utilizan instancias de VRF para aplicar la separación entre la comunidad de usuarios (VLAN).

  • Incluya en la configuración de cada interfaz IRB una dirección de puerta de enlace predeterminada, que se especifica con la instrucción de virtual-gateway-address configuración en el nivel de [interfaces irb unit logical-unit-number family inet address ip-address] jerarquía. La configuración de una puerta de enlace virtual establece una puerta de enlace predeterminada redundante para cada interfaz IRB.

Columna vertebral 1: Configuración de red subyacente

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, ingrese commit desde el modo de configuración.

Columna vertebral 1: Configurar la red subyacente

Procedimiento paso a paso

Para configurar la red subyacente en Spine 1:

  1. Configure las interfaces de estructura L3.

  2. Especifique una dirección IP para la interfaz de circuito cerrado. Esta dirección IP sirve como dirección IP de origen en el encabezado externo de los paquetes encapsulados en VXLAN.

  3. Configure las opciones de enrutamiento. La configuración incluye una referencia a una política de equilibrio de carga para habilitar el uso del enrutamiento de ruta múltiple de igual costo (ECMP) a través de la capa subyacente.

  4. Configure un grupo BGP para la capa subyacente externa basada en BGP (EBGP). Tenga en cuenta que la configuración del BGP incluye múltiples rutas para permitir el uso de varias rutas de acceso de igual costo. Normalmente, BGP utiliza un algoritmo de desempate que selecciona la mejor ruta.

  5. Configure la directiva de equilibrio de carga por paquete.

  6. Configure una política para anunciar rutas directas de interfaz a la capa subyacente. Como mínimo, debe anunciar las rutas de la interfaz de circuito cerrado (lo0) en la capa subyacente.

Columna vertebral 1: Configuración de red superpuesta

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue la configuración en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, ingrese commit desde el modo de configuración.

Configuración de la red superpuesta en Spine 1

Procedimiento paso a paso

Para configurar la red superpuesta en Spine 1:

  1. Configure una superposición interna de EVPN-VXLAN basada en BGP (IBGP). Tenga en cuenta que la familia de direcciones EVPN está configurada para admitir la publicidad de rutas EVPN. En este caso, definimos un emparejamiento de superposición con Spine 2 para la conectividad de spine a spine. Al igual que con la capa subyacente, también habilitamos la multiruta BGP en la superposición.

    Nota:

    Algunas estructuras IP utilizan una superposición EVPN-VXLAN basada en EBGP. Para obtener un ejemplo de una estructura IP que utiliza EBGP tanto para la capa subyacente como para la superposición, consulte Ejemplo: Configuración de una estructura de puente enrutado en el borde EVPN-VXLAN con una puerta de enlace Anycast. Tenga en cuenta que la elección de EBGP o IBGP para la superposición no afecta negativamente a la arquitectura de la estructura. Tanto el diseño de puente de enrutamiento centralizado (CRB) como el de puente de enrutamiento de borde (ERB) admiten cualquier tipo de superposición.

  2. Configure la encapsulación VXLAN para las tramas L2 intercambiadas entre los VTEP L2 VXLAN.

  3. Configure la opción no-gateway-community de puerta de enlace predeterminada para los protocolos EVPN.

    Nota:

    Cuando se utiliza una dirección de puerta de enlace virtual, se utiliza un MAC basado en VRRP "00:00:5e:00:01:01" en ambos spines, por lo que no es necesaria la sincronización de MAC. Consulte puerta de enlace predeterminada para obtener más información.

  4. Especifique cómo se replica el tráfico de multidifusión en la estructura.

  5. Configure las opciones predeterminadas de la instancia de enrutamiento (tipo de conmutador virtual).

Spine 1: Configuración del perfil de acceso

Configuración rápida de CLI

El perfil de acceso o la configuración del puerto de acceso implica los valores necesarios para adjuntar cargas de trabajo del servidor, BMS o VM, a los conmutadores de acceso (leaf). Este paso implica la definición de la VLAN del dispositivo junto con la instancia de enrutamiento y la configuración de IRB que proporcionan aislamiento del usuario y enrutamiento L3, respectivamente.

Dado que este es un ejemplo de una estructura de puente enrutado centralmente (CRB), las instancias de enrutamiento y las interfaces de enrutamiento y puente integrados (IRB) se definen solo en los dispositivos spine. Los dispositivos leaf de una estructura CRB solo tienen funcionalidad L2 VXLAN.

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, ingrese commit desde el modo de configuración.

Nota:

Cuando proxy-macip-advertisement está habilitado, la puerta de enlace L3 anuncia rutas MAC e IP (rutas MAC+IP tipo 2) en nombre de las puertas de enlace L2 VXLAN en redes EVPN-VXLAN. Este comportamiento no se admite en EVPN-MPLS. A partir de Junos OS versión 20.2R2, aparece el siguiente mensaje de advertencia al activar proxy-macip-advertisement:

ADVERTENCIA: Solo EVPN VXLAN admite la configuración proxy-macip-advertisement,

El mensaje aparece cuando cambia la configuración, guarda la configuración o utiliza el comando mostrar para mostrar la configuración

Configuración de los perfiles de acceso para Spine 1

Procedimiento paso a paso

Para configurar perfiles para las redes de servidores:

  1. Configure las interfaces IRB que admiten el enrutamiento entre VLAN 101, 102 y 103.

  2. Especifique qué identificadores de red virtual (VNI) se incluyen en el dominio EVPN-VXLAN.

  3. Configure un destino de ruta para cada VNI.

    Nota:

    En la configuración original, los dispositivos spine ejecutan Junos OS versión 15.1X53-D30 y los dispositivos leaf ejecutan 14.1X53-D30. En estas versiones de software, cuando incluya la instrucción configuration vrf-target en el nivel jerárquico [edit protocols evpn vni-options vni] , también debe incluir la export opción. Tenga en cuenta que las versiones posteriores de Junos OS no requieren esta opción. Como resultado, las configuraciones de este ejemplo actualizado omiten la export opción.

  4. Configure la instancia de enrutamiento para los servidores A y C.

  5. Configure la instancia de enrutamiento para los servidores B y D.

  6. Configure las VLAN v101, v102 y v103, y asocie las interfaces VNI e IRB correspondientes con cada VLAN.

Spine 2: Configuración completa

Configuración rápida de CLI

La configuración de Spine 2 es similar a la de Spine 1, por lo que proporcionamos la configuración completa en lugar de una configuración paso a paso. Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, ingrese commit desde el modo de configuración.

Hoja 1: Configuración de red subyacente

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, ingrese commit desde el modo de configuración.

Configuración de la red subyacente para Leaf 1

Procedimiento paso a paso

Para configurar la red subyacente para Leaf 1:

  1. Configure las interfaces L3.

  2. Especifique una dirección IP para la interfaz de circuito cerrado. Esta dirección IP sirve como dirección IP de origen en el encabezado externo de cualquier paquete encapsulado VXLAN.

  3. Establezca las opciones de enrutamiento.

  4. Configure un grupo BGP externo (EBGP) que incluya las espinas como pares para controlar el enrutamiento subyacente.

  5. Configure una política que distribuya el tráfico en varias rutas entre los conmutadores de Juniper Networks.

  6. Configure una política para anunciar rutas directas de la interfaz. Como mínimo, la capa subyacente debe tener plena accesibilidad a las direcciones de circuito cerrado del dispositivo.

Hoja 1: Configuración de red superpuesta

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Configuración de la red superpuesta para Leaf 1

Procedimiento paso a paso

Para configurar la red superpuesta para Leaf 1:

  1. Configure un grupo BGP interno (IBGP) para la red superpuesta EVPN-VXLAN.

  2. Configure la encapsulación VXLAN para los paquetes de datos intercambiados entre los vecinos de EVPN.

  3. Especifique cómo se replica el tráfico de multidifusión en el entorno EVPN-VXLAN.

  4. Configure las opciones predeterminadas de la instancia de enrutamiento (tipo de conmutador virtual).

Hoja 1: Configuración del perfil de acceso

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, a continuación, ingrese commit desde el modo de configuración.

Configuración del perfil de acceso para Leaf 1

Procedimiento paso a paso

Para configurar el perfil para la red del servidor:

  1. Configure una interfaz Ethernet L2 para la conexión con el servidor físico. Esta interfaz está asociada con VLAN 101. En este ejemplo, la interfaz de acceso se configura como un tronco para admitir el etiquetado de VLAN. También se admiten interfaces de acceso sin etiquetar.

  2. Configure un destino de ruta para el identificador de red virtual (VNI).

    Nota:

    En la configuración original, los dispositivos spine ejecutan Junos OS versión 15.1X53-D30 y los dispositivos leaf ejecutan 14.1X53-D30. En estas versiones de software, cuando incluya la instrucción configuration vrf-target en el nivel jerárquico [edit protocols evpn vni-options vni] , también debe incluir la export opción. Tenga en cuenta que las versiones posteriores de Junos OS no requieren esta opción, como se refleja en las configuraciones actualizadas utilizadas en este ejemplo.

  3. Especifique qué VNI se incluyen en el dominio EVPN-VXLAN.

  4. Configure VLAN v101. La VLAN se asigna al mismo VNI VXLAN que configuró en los dispositivos spine. Tenga en cuenta que la interfaz de enrutamiento y puente integrados (IRB) L3 no está especificada en los dispositivos leaf. Esto se debe a que en el puente enrutado centralmente (CRB) las hojas solo realizan puentes L2.

Leaf 2: Configuración completa

Configuración rápida de CLI

La configuración del Leaf 2 es similar a la del Leaf 1, por lo que proporcionamos la configuración completa en lugar de una configuración paso a paso. Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Leaf 3: Configuración completa

Configuración rápida de CLI

La configuración del Leaf 3 es similar a la del Leaf 1, por lo que proporcionamos la configuración completa en lugar de una configuración paso a paso. Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Leaf 4: Configuración completa

Configuración rápida de CLI

La configuración del Leaf 4 es similar a la del Leaf 1, por lo que proporcionamos la configuración completa en lugar de la configuración paso a paso. Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Verificación

Confirme que las interfaces de enrutamiento y puente integrados (IRB) funcionan correctamente:

Comprobar las interfaces IRB

Propósito

Verifique la configuración de las interfaces IRB en Spine 1 y Spine 2.

Acción

Desde el modo operativo, ingrese el show interfaces irb comando.

Significado

La salida de ejemplo de Spine 1 comprueba lo siguiente:

  • Se configuran las interfaces IRB irb.101, irb.102 e irb.103.

  • La interfaz física en la que se configuran las interfaces IRB está en funcionamiento.

  • Cada interfaz IRB se asigna correctamente a su VLAN respectiva.

  • La configuración de cada interfaz IRB refleja correctamente la dirección IP y el destino (dirección de puerta de enlace virtual) que se le ha asignado.

Comprobación de las instancias de enrutamiento

Propósito

Compruebe que las instancias de enrutamiento para los servidores A y B, y para los servidores C y D, estén configuradas correctamente en Spine 1 y Spine 2.

Acción

Desde el modo operativo, introduzca el comando instancias de show route instance routing-instance-name extensive enrutamiento serversAC y serversBD.

Significado

En la salida de ejemplo de Spine 1, las instancias de enrutamiento para los servidores A y C y para los servidores B y D muestran la interfaz de circuito cerrado y las interfaces IRB asociadas a cada grupo. El resultado también muestra el distinguidor de ruta real, la importación de enrutamiento y reenvío virtual (VRF) y la configuración de la directiva de exportación de VRF.

Verificación del aprendizaje de direcciones MAC dinámicas

Propósito

Verifique que para las VLAN v101, v102 y v103, haya una dirección MAC dinámica instalada en las tablas de conmutación Ethernet en todas las hojas.

Acción

Desde el modo operativo, ingrese el show ethernet-switching table comando.

Significado

La salida de ejemplo de la hoja 1 indica que ha aprendido la dirección MAC 00:00:5e:00:01:01 para su puerta de enlace virtual (IRB). Esta es la dirección MAC que utilizan los servidores conectados para llegar a su puerta de enlace predeterminada. Dado que se configura la misma IP/MAC virtual en ambas giras, la IP virtual se trata como un LAG de ESI para admitir el reenvío activo a ambas plantas sin el riesgo de bucles de paquetes. El resultado también indica que Leaf 1 aprendió las direcciones MAC IRB para Spine 1 y Spine 2, que funcionan como VTEP.

Verificación de rutas en las instancias de enrutamiento

Propósito

Compruebe que las rutas correctas se encuentran en las instancias de enrutamiento.

Acción

Desde el modo operativo, ingrese el show route table routing-instance-name.inet.0 comando.

Significado

La salida de ejemplo de Spine 1 indica que la instancia de enrutamiento para los servidores A y C tiene las rutas de interfaz IRB asociadas con VLAN 101 y que la instancia de enrutamiento para los servidores B y D tiene las rutas de interfaces IRB asociadas con las VLAN 102 y 103.

Según las rutas de cada tabla, está claro que los servidores A y C de la VLAN 101 no pueden llegar a los servidores de la C y D de las VLAN 102 o 103. El resultado también muestra que la tabla común que aloja rutas para los servidores B y D permite comunicaciones L3 a través de sus interfaces IRB.

Verificar la conectividad

Propósito

Compruebe que los servidores A y C pueden hacer ping entre sí y que los servidores B y D pueden hacer ping entre sí.

Acción

Ejecute el comando ping desde los servidores.

Significado

El resultado de ejemplo muestra que el servidor A puede hacer ping al servidor C, y el servidor B puede hacer ping al servidor D. Los servidores A y C no deberían poder hacer ping a los servidores B y D, y los servidores B y D no deberían poder hacer ping a los servidores A y C.

Columna vertebral 1 y 2: fugas de ruta (opcional)

En referencia a la figura 2, recuerde que configuró tres VLAN y dos instancias de enrutamiento para proporcionar conectividad a los servidores A y C en la VLAN 101 y a los servidores B y D en las VLAN 102 y 103, respectivamente. En esta sección se modificará la configuración para perder rutas entre las dos instancias de enrutamiento. La figura 3 muestra la conectividad lógica resultante después de que se filtran las rutas de enrutamiento y puente integrados (IRB).

Figura 3: Topología lógica de EVPN-VXLAN con fuga de EVPN-VXLAN Logical Topology with Route Leaking ruta

Con las modificaciones del grupo de la base de información de enrutamiento (RIB), puede esperar que los servidores de la VLAN 101 lleguen a los servidores de las VLAN 102 y 103 mediante la conectividad L3.

Configuración rápida de CLI

En esta etapa, ha implementado una estructura EVPN basada en CRB y ha confirmado la conectividad esperada. Es decir, los servidores A y C pueden comunicarse en L2. Los servidores B y D (en las VLAN 102 y 103, respectivamente) se comunican a través del enrutamiento IRB en su instancia de enrutamiento compartido. ¿Qué sucede si desea que todos los servidores puedan hacer ping entre sí? Una opción para resolver este problema es filtrar las rutas entre las instancias de enrutamiento. Consulte Exportación automática para obtener más información acerca de las rutas con fugas entre instancias de enrutamiento y reenvío virtual (VRF). Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Verificación con fugas de ruta (opcional)

Verificación de rutas con fugas de ruta (opcional)

Propósito

Compruebe que las rutas correctas se encuentran en las instancias de enrutamiento.

Acción

Desde el modo operativo, ingrese el show route table routing-instance-name.inet.0 comando.

Significado

La salida de ejemplo de Spine 1 indica que ambas instancias de enrutamiento ahora tienen las rutas de interfaz de enrutamiento y puente integrados (IRB) asociadas con las tres VLAN. Dado que copió rutas entre las tablas de instancias, el resultado neto es el mismo que si hubiera configurado las tres VLAN en una instancia de enrutamiento común. Por lo tanto, puede esperar una conectividad L3 completa entre servidores en las tres VLAN.

Verificación de la conectividad con fugas de ruta (opcional)

Propósito

Compruebe que los servidores A y C pueden hacer ping a los servidores B y D.

Acción

Ejecute el comando ping desde los servidores.

Significado

El resultado de ejemplo muestra que el servidor A puede hacer ping al servidor B y al servidor D. También muestra que el servidor C puede hacer ping al servidor B y al servidor D. Esto confirma la conectividad total esperada entre los servidores y sus VLAN.

Tabla de historial de cambios

La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
15,1 X 53-D30
A partir de Junos OS versión 15.1X53-D30, puede utilizar interfaces de enrutamiento y puente integrados (IRB) para enrutar entre VLAN mediante la encapsulación Virtual Extensible LAN (VXLAN).