EN ESTA PÁGINA
Ejemplo: Configurar una estructura de puente EVPN-VXLAN enrutada centralmente
Los centros de datos modernos dependen de una estructura DE IP. Una estructura IP usa señalización de VPN Ethernet (EVPN) basada en BGP en el plano de control y encapsulación Virtual Extensible LAN (VXLAN) en el plano de datos. Esta tecnología ofrece una solución de alto rendimiento basada en estándares para puentes de capa 2 (L2) dentro de una VLAN y para el enrutamiento entre VLAN.
En la mayoría de los casos, existe una relación uno a uno entre una VLAN de usuario y un identificador de red VXLAN (VNI). Como resultado, las abreviaturas VLAN y VXLAN se utilizan a menudo indistintamente. De forma predeterminada, la encapsulación VXLAN elimina cualquier etiqueta VLAN de entrada cuando se recibe desde un puerto de acceso. El resto de la trama Ethernet está encapsulada en VXLAN para el transporte a través de la estructura. En el punto de salida, se elimina la encapsulación VXLAN y la etiqueta VLAN (si la hubiera) se reinserte antes de enviar la trama al dispositivo conectado.
Este es un ejemplo de una estructura de IP EVPN-VXLAN basada en una arquitectura de puentes enrutado central (CRB). Las interfaces de enrutamiento y puentes integrados (IRB) proporcionan conectividad de capa 3 (L3) a servidores y máquinas virtuales que pertenecen a redes y VLAN diferentes. Estas interfaces IRB sirven como puerta de enlace predeterminada para el tráfico entre VLAN dentro de una estructura. También sirven como destinos remotos para la estructura, como en el caso de la interconexión del centro de datos (DCI). En un diseño CRB, se definen las interfaces IRB solo en los dispositivos spine. Por lo tanto, este diseño se conoce como enrutado centralmente, ya que todo el enrutamiento ocurre en las spines.
Para obtener un ejemplo de un diseño de puentes enrutados de borde (ERB), consulte Ejemplo: Configuración de una estructura de puente de borde enrutado de EVPN-VXLAN con una puerta de enlace de Anycast
Para obtener información de contexto acerca de la tecnología EVPN-VXLAN y las arquitecturas compatibles, consulte EVPN Primer.
Requisitos
El ejemplo original utilizaba los siguientes componentes de hardware y software:
-
Dos conmutadores QFX10002 (Spine 1 y Spine 2) que ejecutan el software Junos OS versión 15.1X53-D30.
-
Cuatro conmutadores QFX5100 (Leaf 1 a Leaf 4) que ejecutan el software Junos OS versión 14.1X53-D30.
-
Actualizado y revalidado con Junos OS versión 20.4R1.
-
Consulte el resumen de hardware para ver una lista de plataformas compatibles.
-
Visión general
En este ejemplo, los servidores físicos que admiten tres grupos de usuarios (es decir, tres VLAN) requieren la siguiente conectividad:
- Los servidores A y C deberían poder comunicarse en L2. Estos servidores deben compartir una subred y, por lo tanto, una VLAN.
- Los servidores B y D deben estar en VLAN independientes para aislar la difusión. Estos servidores deben poder comunicarse enL3.
- Los servidores A y C no deben poder comunicarse con los servidores B y D.
Para cumplir con estos requisitos de conectividad, se utilizan estos protocolos y tecnologías:
-
EVPN establece un puente virtual L2 para conectar los servidores A y C y coloca a los servidores B y D en sus respectivas VLAN.
-
Dentro de la topología de EVPN, el BGP intercambia información de ruta.
-
VXLAN tunelización de las tramas L2 a través de la estructura L3 subyacente. El uso de la encapsulación de VXLAN conserva la estructura L3 para su uso por los protocolos de enrutamiento.
-
Las interfaces IRB enrutan paquetes IP entre las VLAN.
Una vez más, las interfaces IRB se configuran solo en los dispositivos spine, para puentes enrutados centralmente (CRB). En este diseño, los dispositivos spine funcionan como puertas de enlace L3 para varios servidores, máquinas virtuales o cargas de trabajo en contenedores conectadas a los puertos de acceso en los conmutadores leaf. Cuando las cargas de trabajo intercambian datos dentro de sus propias VLAN, el leaf une el tráfico. El tráfico encapsulado de VXLAN resultante se envía a través de las spines como tráfico subyacente (IP). Para el tráfico intra-VLAN no se utiliza la funcionalidad de punto de conexión de túnel virtual (VTEP) de VXLAN del spine. El tráfico intra-VLAN se envía entre los VTEP en la hoja de origen y destino.
Por el contrario, se debe enrutar el tráfico entre VLAN (e inter-estructura). Este tráfico se encapsula en VXLAN y se une mediante el leaf a la spine. Las hojas saben enviar este tráfico a la spine, ya que el origen, que necesita enrutamiento, apunta a la dirección MAC de destino de la puerta de enlace predeterminada de la VLAN. En otras palabras, las tramas que se envían a la dirección MAC del IRB se reenvían en L2 al dispositivo spine.
En la spine, la encapsulación L2 se elimina para dar cabida a una búsqueda de ruta L3 en la instancia de enrutamiento asociada con la VLAN/IRB. Para el tráfico entre VLAN, el spine determina la VLAN de destino y el VNI de VXLAN correspondiente a partir de su búsqueda de ruta. Luego, el spine reencapsula el tráfico y lo envía a través de la capa subyacente a la hoja u hojas de destino.
Topología
La topología simple de IP Clos que se muestra en la Figura 1 incluye dos conmutadores spine, cuatro conmutadores leaf y cuatro servidores. Cada conmutador leaf tiene una conexión con cada uno de los conmutadores spine para la redundancia.
Las redes del servidor se segmentan en 3 VLAN, cada una de las cuales está asignada a un identificador de red virtual VXLAN (VNI). VLAN v101 admite los servidores A y C, y las VLAN v102 y v103 admiten servidores B y D, respectivamente. Consulte la Tabla 1 para ver los parámetros de configuración.
EVPN-VXLAN
La topología lógica muestra la conectividad esperada. En este ejemplo, se usa una instancia de enrutamiento para conectar los servidores A y C mediante VLAN 101, y una instancia de enrutamiento se utiliza para conectar los servidores B y D mediante las VLAN 102 y 103. Los servidores solo pueden comunicarse con otros servidores que estén en la misma instancia de enrutamiento de forma predeterminada.
Dado que los servidores A y C comparten la misma VLAN, los servidores se comunican en L2. Por lo tanto, la interfaz IRB no es necesaria para que los servidores A y C se comuniquen. Definimos una interfaz IRB en la instancia de enrutamiento como una práctica recomendada para habilitar la conectividad L3 en el futuro. Por el contrario, los servidores B y D requieren conectividad L3 a través de sus respectivas interfaces IRB para comunicarse, dado que estos servidores se encuentran en diferentes VLAN que se ejecutan en subredes IP únicas.
La Tabla 1 proporciona parámetros clave, incluidas las interfaces IRB, configurados para cada red. Una interfaz IRB admite cada VLAN y enruta paquetes de datos a través de la VLAN desde las otras VLAN.
| Parámetros |
Servidores A y C |
Servidores B y C |
|---|---|---|
| VLAN |
v101 |
V102 |
| v103 |
||
| VXLAN VNI |
101 |
102 |
| 103 |
||
| VLAN ID |
101 |
102 |
| 103 |
||
| Interfaz IRB |
irb.101 |
irb.102 |
| irb.103 |
Tenga en cuenta lo siguiente cuando configure los parámetros en la tabla 1. Debe:
-
Asocie cada VLAN con una subred IP exclusiva y, por lo tanto, con una interfaz IRB exclusiva.
-
Asigne a cada VLAN un identificador de red VXLAN único (VNI).
-
Especifique cada interfaz IRB como parte de una instancia de reenvío de enrutamiento virtual (VRF) de L3, o puede agrupar las interfaces en la instancia de conmutador predeterminada. En este ejemplo, se usan instancias de VRF para aplicar la separación entre la comunidad de usuarios (VLAN).
-
Incluya en la configuración de cada interfaz IRB una dirección de puerta de enlace predeterminada, que especifique con la
virtual-gateway-addressinstrucción de configuración en el[interfaces irb unit logical-unit-number family inet address ip-address]nivel de jerarquía. La configuración de una puerta de enlace virtual configura una puerta de enlace predeterminada redundante para cada interfaz IRB.
Spine 1: Configuración de red subyacente
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.1/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.12.1/30 set interfaces xe-0/0/2 unit 0 family inet address 10.1.13.1/30 set interfaces xe-0/0/3 unit 0 family inet address 10.1.14.1/30 set interfaces lo0 unit 0 family inet address 10.1.255.1/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.1 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65001 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.11.2 peer-as 65011 set protocols bgp group underlay neighbor 10.1.12.2 peer-as 65012 set protocols bgp group underlay neighbor 10.1.13.2 peer-as 65013 set protocols bgp group underlay neighbor 10.1.14.2 peer-as 65014
Spine 1: Configurar la red subyacente
Procedimiento paso a paso
Para configurar la red subyacente en spine 1:
-
Configure las interfaces de estructura L3.
[edit] user@Spine1# set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.1/30 user@Spine1# set interfaces xe-0/0/1 unit 0 family inet address 10.1.12.1/30 user@Spine1# set interfaces xe-0/0/2 unit 0 family inet address 10.1.13.1/30 user@Spine1# set interfaces xe-0/0/3 unit 0 family inet address 10.1.14.1/30
-
Especifique una dirección IP para la interfaz de circuito cerrado. Esta dirección IP sirve como la dirección IP de origen en el encabezado externo de los paquetes encapsulados de VXLAN.
[edit] user@Spine1# set interfaces lo0 unit 0 family inet address 10.1.255.1/32 primary
-
Configure las opciones de enrutamiento. La configuración incluye una referencia a una política de equilibrio de carga para permitir el uso del enrutamiento de ruta múltiple de igual costo (ECMP) a través de la capa subyacente.
[edit] user@Spine1# set routing-options router-id 10.1.255.1 user@Spine1# set routing-options autonomous-system 65000 user@Spine1# set routing-options forwarding-table export load-balancing-policy
-
Configure un grupo de BGP para la base BGP externa (EBGP). Tenga en cuenta que la multiruta se incluye en la configuración del BGP para permitir el uso de varias rutas de igual costo. Normalmente, el BGP usa un algoritmo desempate que selecciona la mejor ruta.
[edit] user@Spine1# set protocols bgp group underlay type external user@Spine1# set protocols bgp group underlay export send-direct user@Spine1# set protocols bgp group underlay local-as 65001 user@Spine1# set protocols bgp group underlay multipath multiple-as user@Spine1# set protocols bgp group underlay neighbor 10.1.11.2 peer-as 65011 user@Spine1# set protocols bgp group underlay neighbor 10.1.12.2 peer-as 65012 user@Spine1# set protocols bgp group underlay neighbor 10.1.13.2 peer-as 65013 user@Spine1# set protocols bgp group underlay neighbor 10.1.14.2 peer-as 65014
-
Configure la política de equilibrio de carga por paquete.
[edit] user@Spine1# set policy-options policy-statement load-balancing-policy then load-balance per-packet
-
Configure una política para anunciar rutas de interfaz directas en la capa subyacente. Como mínimo, debe anunciar las rutas de la interfaz de circuito cerrado (lo0) en la capa subyacente.
[edit] user@Spine1# set policy-options policy-statement send-direct term 1 from protocol direct user@Spine1# set policy-options policy-statement send-direct term 1 then accept
Spine 1: Configuración de red superpuesta
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue la configuración en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.
set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.1 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn cluster 10.1.1.1 set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.2 set protocols bgp group evpn neighbor 10.1.255.11 set protocols bgp group evpn neighbor 10.1.255.12 set protocols bgp group evpn neighbor 10.1.255.13 set protocols bgp group evpn neighbor 10.1.255.14 set protocols evpn encapsulation vxlan set protocols evpn default-gateway no-gateway-community set protocols evpn multicast-mode ingress-replication set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.1:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto
Configuración de la red superpuesta en spine 1
Procedimiento paso a paso
Para configurar la red superpuesta en spine 1:
-
Configure una superposición de EVPN-VXLAN interna basada en BGP (IBGP). Tenga en cuenta que la familia de direcciones EVPN está configurada para admitir el anuncio de rutas de EVPN. En este caso, definimos un emparejamiento superpuesto a Spine 2 para la conectividad spine a spine. Al igual que con la capa subyacente, también habilitamos la multiruta del BGP en la superposición.
Nota:Algunas estructuras IP usan una superposición de EVPN-VXLAN basada en EBGP. Para obtener un ejemplo de una estructura IP que usa EBGP tanto para la capa subyacente como para la superposición, consulte Ejemplo: Configuración de una estructura de puente de borde enrutado EVPN-VXLAN con una puerta de enlace de Anycast. Tenga en cuenta que la elección de EBGP o IBGP para la superposición no afecta negativamente a la arquitectura de estructura. Tanto los diseños de puentes enrutados centralizados (CRB) como de puentes enrutados de borde (ERB) admiten cualquier tipo de superposición.
[edit] user@Spine1# set protocols bgp group evpn type internal user@Spine1# set protocols bgp group evpn local-address 10.1.255.1 user@Spine1# set protocols bgp group evpn family evpn signaling user@Spine1# set protocols bgp group evpn cluster 10.1.1.1 user@Spine1# set protocols bgp group evpn multipath user@Spine1# set protocols bgp group evpn neighbor 10.1.255.2 user@Spine1# set protocols bgp group evpn neighbor 10.1.255.11 user@Spine1# set protocols bgp group evpn neighbor 10.1.255.12 user@Spine1# set protocols bgp group evpn neighbor 10.1.255.13 user@Spine1# set protocols bgp group evpn neighbor 10.1.255.14
-
Configure la encapsulación de VXLAN para las tramas L2 intercambiadas entre los VTEP de L2 VXLAN.
[edit] user@Spine1# set protocols evpn encapsulation vxlan
-
Configure la opción
no-gateway-communityde puerta de enlace predeterminada para los protocolos EVPN.[edit] user@Spine1# set protocols evpn default-gateway no-gateway-community
Nota:Cuando se utiliza una dirección de puerta de enlace virtual, se utiliza una MAC basada en VRRP "00:00:5e:00:01:01" en ambas spines, por lo que no se necesita sincronización MAC. Consulte puerta de enlace predeterminada para obtener más información.
-
Especifique cómo se replica el tráfico de multidifusión en la estructura.
[edit] user@Spine1# set protocols evpn multicast-mode ingress-replication
-
Configure las opciones predeterminadas de instancia de enrutamiento (tipo de conmutador virtual).
[edit] user@Spine1# set switch-options vtep-source-interface lo0.0 user@Spine1# set switch-options route-distinguisher 10.1.255.1:1 user@Spine1# set switch-options vrf-target target:65000:1 user@Spine1# set switch-options vrf-target auto
Spine 1: Configuración del perfil de acceso
Configuración rápida de CLI
La configuración del perfil de acceso o del puerto de acceso implica la configuración necesaria para adjuntar cargas de trabajo del servidor, BMS o VM, a los conmutadores de acceso (leaf). Este paso implica la definición de la VLAN del dispositivo junto con la instancia de enrutamiento y la configuración IRB que proporcionan aislamiento de usuario y enrutamiento L3, respectivamente.
Dado que este es un ejemplo de una estructura de puentes enrutado central (CRB), las instancias de enrutamiento y las interfaces de enrutamiento y puente integrados (IRB) se definen solo en los dispositivos spine. Los dispositivos leaf de una estructura CRB solo tienen funcionalidad de VXLAN L2.
Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.
Cuando se habilita el proxy-macip-anuncio , la puerta de enlace L3 anuncia rutas MAC e IP (rutas MAC+ IP tipo 2) en nombre de puertas de enlace VXLAN L2 en redes EVPN-VXLAN. Este comportamiento no se admite en EVPN-MPLS. A partir de Junos OS versión 20.2R2, aparece el siguiente mensaje de advertencia al habilitar proxy-macip-anuncio:
ADVERTENCIA: Solo EVPN VXLAN admite la configuración de proxy-macip-anuncio,
El mensaje aparece cuando cambia la configuración, guarda la configuración o utiliza el comando show para mostrar su configuración
set interfaces irb unit 101 proxy-macip-advertisement set interfaces irb unit 101 virtual-gateway-accept-data set interfaces irb unit 101 family inet address 10.1.101.1/24 virtual-gateway-address 10.1.101.254 set interfaces irb unit 102 proxy-macip-advertisement set interfaces irb unit 102 virtual-gateway-accept-data set interfaces irb unit 102 family inet address 10.1.102.1/24 virtual-gateway-address 10.1.102.254 set interfaces irb unit 103 proxy-macip-advertisement set interfaces irb unit 103 virtual-gateway-accept-data set interfaces irb unit 103 family inet address 10.1.103.1/24 virtual-gateway-address 10.1.103.254 set protocols evpn vni-options vni 101 vrf-target target:65000:101 set protocols evpn vni-options vni 102 vrf-target target:65000:102 set protocols evpn vni-options vni 103 vrf-target target:65000:103 set protocols evpn extended-vni-list 101 set protocols evpn extended-vni-list 102 set protocols evpn extended-vni-list 103 set routing-instances serverAC instance-type vrf set routing-instances serverAC interface irb.101 set routing-instances serverAC route-distinguisher 10.1.255.1:13 set routing-instances serverAC vrf-target target:65000:13 set routing-instances serverBD instance-type vrf set routing-instances serverBD interface irb.102 set routing-instances serverBD interface irb.103 set routing-instances serverBD route-distinguisher 10.1.255.1:24 set routing-instances serverBD vrf-target target:65000:24 set vlans v101 vlan-id 101 set vlans v101 l3-interface irb.101 set vlans v101 vxlan vni 101 set vlans v102 vlan-id 102 set vlans v102 l3-interface irb.102 set vlans v102 vxlan vni 102 set vlans v103 vlan-id 103 set vlans v103 l3-interface irb.103 set vlans v103 vxlan vni 103
Configuración de los perfiles de acceso para spine 1
Procedimiento paso a paso
Para configurar perfiles para las redes de servidores:
-
Configure las interfaces IRB que admiten enrutamiento entre las VLAN 101, 102 y 103.
[edit] user@Spine1# set interfaces irb unit 101 proxy-macip-advertisement user@Spine1# set interfaces irb unit 101 virtual-gateway-accept-data user@Spine1# set interfaces irb unit 101 family inet address 10.1.101.1/24 virtual-gateway-address 10.1.101.254 user@Spine1# set interfaces irb unit 102 proxy-macip-advertisement user@Spine1# set interfaces irb unit 102 virtual-gateway-accept-data user@Spine1# set interfaces irb unit 102 family inet address 10.1.102.1/24 virtual-gateway-address 10.1.102.254 user@Spine1# set interfaces irb unit 103 proxy-macip-advertisement user@Spine1# set interfaces irb unit 103 virtual-gateway-accept-data user@Spine1# set interfaces irb unit 103 family inet address 10.1.103.1/24 virtual-gateway-address 10.1.103.254
-
Especifique qué identificadores de red virtual (VNIs) se incluyen en el dominio EVPN-VXLAN.
[edit] user@Spine1# set protocols evpn extended-vni-list 101 user@Spine1# set protocols evpn extended-vni-list 102 user@Spine1# set protocols evpn extended-vni-list 103
-
Configure un destino de ruta para cada VNI.
[edit] user@Spine1# set protocols evpn vni-options vni 101 vrf-target target:65000:101 user@Spine1# set protocols evpn vni-options vni 102 vrf-target target:65000:102 user@Spine1# set protocols evpn vni-options vni 103 vrf-target target:65000:103
Nota:En la configuración original, los dispositivos spine ejecutan Junos OS versión 15.1X53-D30, y los dispositivos leaf ejecutan 14.1X53-D30. En estas versiones de software, cuando se incluye la
vrf-targetinstrucción de configuración en el[edit protocols evpn vni-options vni]nivel de jerarquía, también debe incluir laexportopción. Tenga en cuenta que las versiones posteriores de Junos OS no requieren esta opción. Como resultado, las configuraciones de este ejemplo actualizado omiten laexportopción. -
Configure la instancia de enrutamiento para los servidores A y C.
[edit] user@Spine1# set routing-instances serverAC instance-type vrf user@Spine1# set routing-instances serverAC interface irb.101 user@Spine1# set routing-instances serverAC route-distinguisher 10.1.255.1:13 user@Spine1# set routing-instances serverAC vrf-target target:65000:13
-
Configure la instancia de enrutamiento para los servidores B y D.
[edit] user@Spine1# set routing-instances serverBD instance-type vrf user@Spine1# set routing-instances serverBD interface irb.102 user@Spine1# set routing-instances serverBD interface irb.103 user@Spine1# set routing-instances serverBD route-distinguisher 10.1.255.1:24 user@Spine1# set routing-instances serverBD vrf-target target:65000:24
-
Configure las VLAN v101, v102 y v103, y asocie las VNIs e interfaces IRB correspondientes con cada VLAN.
[edit] user@Spine1# set vlans v101 vlan-id 101 user@Spine1# set vlans v101 l3-interface irb.101 user@Spine1# set vlans v101 vxlan vni 101 user@Spine1# set vlans v102 vlan-id 102 user@Spine1# set vlans v102 l3-interface irb.102 user@Spine1# set vlans v102 vxlan vni 102 user@Spine1# set vlans v103 vlan-id 103 user@Spine1# set vlans v103 l3-interface irb.103 user@Spine1# set vlans v103 vxlan vni 103
Spine 2: Configuración completa
Configuración rápida de CLI
La configuración spine 2 es similar a la de spine 1, por lo que proporcionamos la configuración completa en lugar de una configuración paso a paso. Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.21.1/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.22.1/30 set interfaces xe-0/0/2 unit 0 family inet address 10.1.23.1/30 set interfaces xe-0/0/3 unit 0 family inet address 10.1.24.1/30 set interfaces irb unit 101 proxy-macip-advertisement set interfaces irb unit 101 virtual-gateway-accept-data set interfaces irb unit 101 family inet address 10.1.101.2/24 virtual-gateway-address 10.1.101.254 set interfaces irb unit 102 proxy-macip-advertisement set interfaces irb unit 102 virtual-gateway-accept-data set interfaces irb unit 102 family inet address 10.1.102.2/24 virtual-gateway-address 10.1.102.254 set interfaces irb unit 103 proxy-macip-advertisement set interfaces irb unit 103 virtual-gateway-accept-data set interfaces irb unit 103 family inet address 10.1.103.2/24 virtual-gateway-address 10.1.103.254 set interfaces lo0 unit 0 family inet address 10.1.255.2/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-instances serverAC instance-type vrf set routing-instances serverAC interface irb.101 set routing-instances serverAC route-distinguisher 10.1.255.1:13 set routing-instances serverAC vrf-target target:65000:13 set routing-instances serverBD instance-type vrf set routing-instances serverBD interface irb.102 set routing-instances serverBD interface irb.103 set routing-instances serverBD route-distinguisher 10.1.255.1:24 set routing-instances serverBD vrf-target target:65000:24 set routing-options router-id 10.1.255.2 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65002 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.21.2 peer-as 65011 set protocols bgp group underlay neighbor 10.1.22.2 peer-as 65012 set protocols bgp group underlay neighbor 10.1.23.2 peer-as 65013 set protocols bgp group underlay neighbor 10.1.24.2 peer-as 65014 set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.2 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn cluster 10.2.2.2 set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.11 set protocols bgp group evpn neighbor 10.1.255.12 set protocols bgp group evpn neighbor 10.1.255.13 set protocols bgp group evpn neighbor 10.1.255.14 set protocols evpn encapsulation vxlan set protocols evpn default-gateway no-gateway-community set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 101 vrf-target target:65000:101 set protocols evpn vni-options vni 102 vrf-target target:65000:102 set protocols evpn vni-options vni 103 vrf-target target:65000:103 set protocols evpn extended-vni-list 101 set protocols evpn extended-vni-list 102 set protocols evpn extended-vni-list 103 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.2:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto set vlans v101 vlan-id 101 set vlans v101 l3-interface irb.101 set vlans v101 vxlan vni 101 set vlans v102 vlan-id 102 set vlans v102 l3-interface irb.102 set vlans v102 vxlan vni 102 set vlans v103 vlan-id 103 set vlans v103 l3-interface irb.103 set vlans v103 vxlan vni 103
Leaf 1: Configuración de red subyacente
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.21.2/30 set interfaces lo0 unit 0 family inet address 10.1.255.11/32 primary set routing-options router-id 10.1.255.11 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65011 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.11.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.21.1 peer-as 65002 set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept
Configuración de la red subyacente para el Leaf 1
Procedimiento paso a paso
Para configurar la red subyacente para leaf 1:
-
Configure las interfaces L3.
[edit] user@Leaf1# set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.2/30 user@Leaf1# set interfaces xe-0/0/1 unit 0 family inet address 10.1.21.2/30
-
Especifique una dirección IP para la interfaz de circuito cerrado. Esta dirección IP sirve como la dirección IP de origen en el encabezado externo de cualquier paquete encapsulado VXLAN.
[edit] user@Leaf1# set interfaces lo0 unit 0 family inet address 10.1.255.11/32 primary
-
Establezca las opciones de enrutamiento.
[edit] user@Leaf1# set routing-options router-id 10.1.255.11 user@Leaf1# set routing-options autonomous-system 65000 user@Leaf1# set routing-options forwarding-table export load-balancing-policy
-
Configure un grupo de BGP externo (EBGP) que incluya los spines como pares para controlar el enrutamiento subyacente.
[edit] user@Leaf1# set protocols bgp group underlay type external user@Leaf1# set protocols bgp group underlay export send-direct user@Leaf1# set protocols bgp group underlay local-as 65011 user@Leaf1# set protocols bgp group underlay multipath multiple-as user@Leaf1# set protocols bgp group underlay neighbor 10.1.11.1 peer-as 65001 user@Leaf1# set protocols bgp group underlay neighbor 10.1.21.1 peer-as 65002
-
Configure una política que difunda el tráfico en varias rutas entre los conmutadores de Juniper Networks.
[edit] user@Leaf1# set policy-options policy-statement load-balancing-policy then load-balance per-packet
-
Configure una política para anunciar rutas de interfaz directas. Como mínimo, la capa subyacente debe tener una accesibilidad completa a las direcciones de circuito cerrado del dispositivo.
[edit] user@Leaf1# set policy-options policy-statement send-direct term 1 from protocol direct user@Leaf1# set policy-options policy-statement send-direct term 1 then accept
Leaf 1: Configuración de red superpuesta
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.
set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.11 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.2 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.11:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto
Configuración de la red superpuesta para el Leaf 1
Procedimiento paso a paso
Para configurar la red superpuesta para leaf 1:
-
Configure un grupo de BGP interno (IBGP) para la red superpuesta EVPN-VXLAN.
[edit] user@Leaf1# set protocols bgp group evpn type internal user@Leaf1# set protocols bgp group evpn local-address 10.1.255.11 user@Leaf1# set protocols bgp group evpn family evpn signaling user@Leaf1# set protocols bgp group evpn multipath user@Leaf1# set protocols bgp group evpn neighbor 10.1.255.1 user@Leaf1# set protocols bgp group evpn neighbor 10.1.255.2
-
Configure la encapsulación de VXLAN para los paquetes de datos intercambiados entre los vecinos de EVPN.
[edit] user@Leaf1# set protocols evpn encapsulation vxlan
-
Especifique cómo se replica el tráfico de multidifusión en el entorno EVPN-VXLAN.
[edit] user@Leaf1# set protocols evpn multicast-mode ingress-replication
-
Configure las opciones predeterminadas de instancia de enrutamiento (tipo de conmutador virtual).
[edit] user@Leaf1# set switch-options vtep-source-interface lo0.0 user@Leaf1# set switch-options route-distinguisher 10.1.255.11:1 user@Leaf1# set switch-options vrf-target target:65000:1 user@Leaf1# set switch-options vrf-target auto
Leaf 1: Configuración del perfil de acceso
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía [edit] y, luego, ingrese commit desde el modo de configuración.
set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 101 set protocols evpn vni-options vni 101 vrf-target target:65000:101 set protocols evpn extended-vni-list 101 set vlans v101 vlan-id 101 set vlans v101 vxlan vni 101
Configuración del perfil de acceso para leaf 1
Procedimiento paso a paso
Para configurar el perfil para la red del servidor:
-
Configure una interfaz EthernetL2 para la conexión con el servidor físico. Esta interfaz está asociada con VLAN 101. En este ejemplo, la interfaz de acceso está configurada como troncalización para admitir el etiquetado de VLAN. También se admiten interfaces de acceso sin etiquetar.
[edit] user@Leaf1# set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk user@Leaf1# set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 101
-
Configure un destino de ruta para el identificador de red virtual (VNI).
[edit] user@Leaf1# set protocols evpn vni-options vni 101 vrf-target target:65000:101
Nota:En la configuración original, los dispositivos spine ejecutan Junos OS versión 15.1X53-D30, y los dispositivos leaf ejecutan 14.1X53-D30. En estas versiones de software, cuando se incluye la
vrf-targetinstrucción de configuración en el[edit protocols evpn vni-options vni]nivel de jerarquía, también debe incluir laexportopción. Tenga en cuenta que las versiones posteriores de Junos OS no requieren esta opción, como se refleja en las configuraciones actualizadas utilizadas en este ejemplo. -
Especifique qué VNIs se incluyen en el dominio EVPN-VXLAN.
[edit] user@Leaf1# set protocols evpn extended-vni-list 101
-
Configure VLAN v101. La VLAN se asigna al mismo VNI VXLAN que configuró en los dispositivos spine. Tenga en cuenta que la interfaz de enrutamiento y puente integrados (IRB) de L3 no se especifica en los dispositivos leaf. Esto se debe a que en puentes enrutados centralmente (CRB) las hojas solo realizan puenteS L2.
[edit] user@Leaf1# set vlans v101 vlan-id 101 user@Leaf1# set vlans v101 vxlan vni 101
Leaf 2: Configuración completa
Configuración rápida de CLI
La configuración del Leaf 2 es similar a la del Leaf 1, por lo que proporcionamos la configuración completa en lugar de una configuración paso a paso. Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.12.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.22.2/30 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 102 set interfaces lo0 unit 0 family inet address 10.1.255.12/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.12 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65012 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay as-override set protocols bgp group underlay neighbor 10.1.12.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.22.1 peer-as 65002 set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.12 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.2 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 102 vrf-target target:65000:102 set protocols evpn extended-vni-list 102 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.12:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto set vlans v102 vlan-id 102 set vlans v102 vxlan vni 102
Leaf 3: Configuración completa
Configuración rápida de CLI
La configuración del Leaf 3 es similar a la del Leaf 1, por lo que proporcionamos la configuración completa en lugar de una configuración paso a paso. Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.13.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.23.2/30 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 101 set interfaces lo0 unit 0 family inet address 10.1.255.13/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.13 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65013 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.13.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.23.1 peer-as 65002 set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.13 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.2 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 101 vrf-target target:65000:101 set protocols evpn extended-vni-list 101 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.13:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto set vlans v101 vlan-id 101 set vlans v101 vxlan vni 101
Leaf 4: Configuración completa
Configuración rápida de CLI
La configuración de Leaf 4 es similar a la del Leaf 1, por lo que proporcionamos la configuración completa en lugar de la configuración paso a paso. Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.14.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.24.2/30 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members 103 set interfaces lo0 unit 0 family inet address 10.1.255.14/32 primary set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.14 set routing-options autonomous-system 65000 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay local-as 65014 set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.14.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.24.1 peer-as 65002 set protocols bgp group evpn type internal set protocols bgp group evpn local-address 10.1.255.14 set protocols bgp group evpn family evpn signaling set protocols bgp group evpn multipath set protocols bgp group evpn neighbor 10.1.255.1 set protocols bgp group evpn neighbor 10.1.255.2 set protocols evpn encapsulation vxlan set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 103 vrf-target target:65000:103 set protocols evpn extended-vni-list 103 set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.14:1 set switch-options vrf-target target:65000:1 set switch-options vrf-target auto set vlans v103 vlan-id 103 set vlans v103 vxlan vni 103
Verificación
Confirme que las interfaces de enrutamiento y puente integrados (IRB) funcionan correctamente:
- Verificar las interfaces IRB
- Verificar las instancias de enrutamiento
- Verificar mac dinámica aborda el aprendizaje
- Verificar rutas en las instancias de enrutamiento
- Verificar la conectividad
Verificar las interfaces IRB
Propósito
Verifique la configuración de las interfaces IRB en spine 1 y Spine 2.
Acción
Desde el modo operativo, ingrese el show interfaces irb comando.
user@Spine1> show interfaces irb
Physical interface: irb, Enabled, Physical link is Up
Interface index: 640, SNMP ifIndex: 505
Type: Ethernet, Link-level type: Ethernet, MTU: 1514
Device flags : Present Running
Interface flags: SNMP-Traps
Link type : Full-Duplex
Link flags : None
Current address: 02:05:86:71:57:00, Hardware address: 02:05:86:71:57:00
Last flapped : Never
Input packets : 0
Output packets: 0
Logical interface irb.101 (Index 558) (SNMP ifIndex 583)
Flags: Up SNMP-Traps 0x4004000 Encapsulation: ENET2
Bandwidth: 1Gbps
Routing Instance: default-switch Bridging Domain: v101
Input packets : 7
Output packets: 13
Protocol inet, MTU: 1514
Max nh cache: 75000, New hold nh limit: 75000, Curr nh cnt: 2, Curr new hold cnt: 0, NH drop cnt: 0
Flags: Sendbcast-pkt-to-re, Is-Primary
Addresses, Flags: Is-Default Is-Preferred Is-Primary
Destination: 10.1.101/24, Local: 10.1.101.1, Broadcast: 10.1.101.255
Destination: 10.1.101/24, Local: 10.1.101.254, Broadcast: 10.1.101.255
Logical interface irb.102 (Index 582) (SNMP ifIndex 584)
Flags: Up SNMP-Traps 0x4000 Encapsulation: ENET2
Bandwidth: 1Gbps
Routing Instance: default-switch Bridging Domain: v102
Input packets : 2
Output packets: 6
Protocol inet, MTU: 1514
Max nh cache: 75000, New hold nh limit: 75000, Curr nh cnt: 1, Curr new hold cnt: 0, NH drop cnt: 0
Flags: Sendbcast-pkt-to-re
Addresses, Flags: Is-Preferred Is-Primary
Destination: 10.1.102/24, Local: 10.1.102.1, Broadcast: 10.1.102.255
Destination: 10.1.102/24, Local: 10.1.102.254, Broadcast: 10.1.102.255
Logical interface irb.103 (Index 580) (SNMP ifIndex 585)
Flags: Up SNMP-Traps 0x4000 Encapsulation: ENET2
Bandwidth: 1Gbps
Routing Instance: default-switch Bridging Domain: v103
Input packets : 2
Output packets: 6
Protocol inet, MTU: 1514
Max nh cache: 75000, New hold nh limit: 75000, Curr nh cnt: 1, Curr new hold cnt: 0, NH drop cnt: 0
Flags: Sendbcast-pkt-to-re, Is-Primary
Addresses, Flags: Is-Default Is-Preferred Is-Primary
Destination: 10.1.103/24, Local: 10.1.103.1, Broadcast: 10.1.103.255
Destination: 10.1.103/24, Local: 10.1.103.254, Broadcast: 10.1.103.255
Significado
El resultado de muestra de Spine 1 verifica lo siguiente:
-
Las interfaces IRB irb.101, irb.102 e irb.103 están configuradas.
-
La interfaz física en la que están configuradas las interfaces IRB está en funcionamiento.
-
Cada interfaz IRB está correctamente asignada a su VLAN respectiva.
-
La configuración de cada interfaz IRB refleja correctamente la dirección IP y el destino (dirección de puerta de enlace virtual) asignados.
Verificar las instancias de enrutamiento
Propósito
Verifique que las instancias de enrutamiento de los servidores A y B, y de los servidores C y D, estén correctamente configuradas en spine 1 y spine 2.
Acción
Desde el modo operativo, ingrese las show route instance routing-instance-name extensive instancias de enrutamiento de comandos serverAC y serversBD.
user@Spine1> show route instance serverAC extensive
serverAC:
Router ID: 10.1.101.1
Type: vrf State: Active
Interfaces:
irb.101
Route-distinguisher: 10.1.255.1:12
Vrf-import: [ __vrf-import-serverAC-internal__ ]
Vrf-export: [ __vrf-export-serverAC-internal__ ]
Vrf-import-target: [ target:65000:12 ]
Vrf-export-target: [ target:65000:12 ]
Fast-reroute-priority: low
Tables:
serverAC.inet.0 : 3 routes (3 active, 0 holddown, 0 hidden)
serverAC.iso.0 : 0 routes (0 active, 0 holddown, 0 hidden)
serverAC.inet6.0 : 1 routes (1 active, 0 holddown, 0 hidden)
serverAC.mdt.0 : 0 routes (0 active, 0 holddown, 0 hidden)
user@Spine1> show route instance serverBD extensive
serverBD:
Router ID: 10.1.102.1
Type: vrf State: Active
Interfaces:
irb.102
irb.103
Route-distinguisher: 10.1.255.1:34
Vrf-import: [ __vrf-import-serverBD-internal__ ]
Vrf-export: [ __vrf-export-serverBD-internal__ ]
Vrf-import-target: [ target:65000:34 ]
Vrf-export-target: [ target:65000:34 ]
Fast-reroute-priority: low
Tables:
serverBD.inet.0 : 6 routes (6 active, 0 holddown, 0 hidden)
serverBD.iso.0 : 0 routes (0 active, 0 holddown, 0 hidden)
serverBD.inet6.0 : 1 routes (1 active, 0 holddown, 0 hidden)
serverBD.mdt.0 : 0 routes (0 active, 0 holddown, 0 hidden)
Significado
En la salida de ejemplo de spine 1, las instancias de enrutamiento para los servidores A y C y para los servidores B y D muestran la interfaz de circuito cerrado y las interfaces IRB asociadas a cada grupo. El resultado también muestra el diferenciador de ruta real, la importación de enrutamiento y reenvío virtual (VRF) y la configuración de la política de exportación de VRF.
Verificar mac dinámica aborda el aprendizaje
Propósito
Compruebe que para las VLAN v101, v102 y v103, se instala una dirección MAC dinámica en las tablas de conmutación Ethernet en todas las hojas.
Acción
Desde el modo operativo, ingrese el show ethernet-switching table comando.
user@Leaf1> show ethernet-switching table
MAC flags (S - static MAC, D - dynamic MAC, L - locally learned, P - Persistent static
SE - statistics enabled, NM - non configured MAC, R - remote PE MAC, O - ovsdb MAC)
Ethernet switching table : 5 entries, 5 learned
Routing instance : default-switch
Vlan MAC MAC Logical SVLBNH/ Active
name address flags interface VENH Index source
v101 00:00:5e:00:01:01 DR esi.1746 05:00:00:fd:e8:00:00:00:65:00
v101 00:50:56:93:87:58 D xe-0/0/2.0
v101 00:50:56:93:ab:f6 D vtep.32770 10.1.255.13
v101 02:05:86:71:27:00 D vtep.32771 10.1.255.1
v101 02:05:86:71:5f:00 D vtep.32769 10.1.255.2
Significado
El resultado de ejemplo del Leaf 1 indica que aprendió la dirección MAC 00:00:5e:00:01:01 para su puerta de enlace virtual (IRB). Esta es la dirección MAC que los servidores adjuntos utilizan para llegar a su puerta de enlace predeterminada. Dado que la misma IP/MAC virtual está configurada en ambos spines, la IP virtual se trata como un LAG ESI para admitir el reenvío activo a ambas spines sin el riesgo de bucles de paquetes. El resultado también indica que el Leaf 1 aprendió las direcciones MAC de IRB para spine 1 y spine 2, que funcionan como VTEP.
Verificar rutas en las instancias de enrutamiento
Propósito
Compruebe que las rutas correctas se encuentran en las instancias de enrutamiento.
Acción
Desde el modo operativo, ingrese el show route table routing-instance-name.inet.0 comando.
user@Spine1> show route table serverAC.inet.0
serverAC.inet.0: 3 destinations, 3 routes (3 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.101.0/24 *[Direct/0] 2d 01:34:44
> via irb.101
10.1.101.1/32 *[Local/0] 2d 01:34:44
Local via irb.101
10.1.101.254/32 *[Local/0] 2d 01:34:44
Local via irb.101
user@Spine1> show route table serverBD.inet.0
serverBD.inet.0: 6 destinations, 6 routes (6 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.102.0/24 *[Direct/0] 2d 01:34:51
> via irb.102
10.1.102.1/32 *[Local/0] 2d 01:34:51
Local via irb.102
10.1.102.254/32 *[Local/0] 2d 01:34:51
Local via irb.102
10.1.103.0/24 *[Direct/0] 2d 01:34:51
> via irb.103
10.1.103.1/32 *[Local/0] 2d 01:34:51
Local via irb.103
10.1.103.254/32 *[Local/0] 2d 01:34:51
Local via irb.103
Significado
La salida de ejemplo de spine 1 indica que la instancia de enrutamiento para los servidores A y C tiene las rutas de interfaz IRB asociadas con VLAN 101 y que la instancia de enrutamiento para el servidor B y D tiene las rutas de interfaces IRB asociadas con las VLAN 102 y 103.
Según las rutas de cada tabla, está claro que los servidores A y C en VLAN 101 no pueden llegar a los servidores de C y D en las VLAN 102 o 103. El resultado también muestra que la tabla común que alberga rutas para los servidores B y D permite las comunicaciones L3 a través de sus interfaces IRB.
Verificar la conectividad
Propósito
Compruebe que los servidores A y C pueden hacer ping entre sí, y que los servidores B y D pueden hacer ping entre sí.
Acción
Ejecute el comando ping desde los servidores.
user@serverA> ping 10.1.101.103 count 2 PING 10.1.101.103 (10.1.101.103): 56 data bytes 64 bytes from 10.1.101.103: icmp_seq=0 ttl=64 time=103.749 ms 64 bytes from 10.1.101.103: icmp_seq=1 ttl=64 time=116.325 ms --- 10.1.101.103 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 103.749/110.037/116.325/6.288 ms user@serverB> ping 10.1.103.101 count 2 PING 10.1.103.101 (10.1.103.101): 56 data bytes 64 bytes from 10.1.103.101: icmp_seq=0 ttl=63 time=103.346 ms 64 bytes from 10.1.103.101: icmp_seq=1 ttl=63 time=102.355 ms --- 10.1.103.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 102.355/102.851/103.346/0.495 ms
Significado
El resultado de ejemplo muestra que el servidor A puede hacer ping al servidor C y el servidor B puede hacer ping al servidor D. Los servidores A y C no deberían poder hacer ping a los servidores B y D, y los servidores B y D no deberían poder hacer ping a los servidores A y C.
Spine 1 y 2: Fugas de ruta (opcional)
En referencia a la figura 2, recuerde que configuró tres VLAN y dos instancias de enrutamiento para proporcionar conectividad para los servidores A y C en VLAN 101 y para los servidores B y D en VLAN 102 y 103, respectivamente. En esta sección, modifica la configuración para filtrar rutas entre las dos instancias de enrutamiento. La figura 3 muestra la conectividad lógica resultante después de que se filtren las rutas de enrutamiento y puente integrados (IRB).
Con las modificaciones del grupo de la base de información de enrutamiento (RIB), puede esperar que los servidores de VLAN 101 lleguen a los servidores de las VLAN 102 y 103 mediante la conectividad L3.
Configuración rápida de CLI
En esta etapa, desplegó una estructura EVPN basada en CRB y confirmó la conectividad esperada. Es decir, los servidores A y C pueden comunicarse en L2. Los servidores B y D (en las VLAN 102 y 103, respectivamente) se comunican a través del enrutamiento IRB en su instancia de enrutamiento compartido. ¿Qué pasa si desea que todos los servidores puedan hacer ping entre sí? Una opción para resolver este problema es filtrar las rutas entre las instancias de enrutamiento. Consulte Exportación automática para obtener más información acerca de la fuga de rutas entre instancias de enrutamiento y reenvío virtual (VRF). Para configurar rápidamente este ejemplo, copie los siguientes comandos, pegue los comandos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.
set policy-options policy-statement serverAC_vrf_imp term 1 from community serverBD set policy-options policy-statement serverAC_vrf_imp term 1 then accept set policy-options policy-statement serverBD_vrf_imp term 1 from community serverAC set policy-options policy-statement serverBD_vrf_imp term 1 then accept set policy-options community serverAC members target:65000:13 set policy-options community serverBD members target:65000:24 set routing-instances serverAC routing-options auto-export set routing-instances serverAC vrf-import serverAC_vrf_imp set routing-instances serverBD routing-options auto-export set routing-instances serverBD vrf-import serverBD_vrf_imp
Verificación con fugas de ruta (opcional)
Verificar rutas con fugas de ruta (opcional)
Propósito
Compruebe que las rutas correctas se encuentran en las instancias de enrutamiento.
Acción
Desde el modo operativo, ingrese el show route table routing-instance-name.inet.0 comando.
user@Spine1> show route table serverAC.inet.0
serverAC.inet.0: 9 destinations, 9 routes (9 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.101.0/24 *[Direct/0] 2d 02:18:50
> via irb.101
10.1.101.1/32 *[Local/0] 2d 02:18:50
Local via irb.101
10.1.101.254/32 *[Local/0] 2d 02:18:50
Local via irb.101
10.1.102.0/24 *[Direct/0] 00:31:21
> via irb.102
10.1.102.1/32 *[Local/0] 00:31:21
Local via irb.102
10.1.102.254/32 *[Local/0] 00:31:21
Local via irb.102
10.1.103.0/24 *[Direct/0] 00:31:21
> via irb.103
10.1.103.1/32 *[Local/0] 00:31:21
Local via irb.103
10.1.103.254/32 *[Local/0] 00:31:21
Local via irb.103
user@Spine1> show route table serverBD.inet.0
serverBD.inet.0: 9 destinations, 9 routes (9 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both
10.1.101.0/24 *[Direct/0] 00:32:00
> via irb.101
10.1.101.1/32 *[Local/0] 00:32:00
Local via irb.101
10.1.101.254/32 *[Local/0] 00:32:00
Local via irb.101
10.1.102.0/24 *[Direct/0] 2d 02:19:29
> via irb.102
10.1.102.1/32 *[Local/0] 2d 02:19:29
Local via irb.102
10.1.102.254/32 *[Local/0] 2d 02:19:29
Local via irb.102
10.1.103.0/24 *[Direct/0] 2d 02:19:29
> via irb.103
10.1.103.1/32 *[Local/0] 2d 02:19:29
Local via irb.103
10.1.103.254/32 *[Local/0] 2d 02:19:29
Local via irb.103
Significado
El resultado de muestra de spine 1 indica que ambas instancias de enrutamiento ahora tienen las rutas de interfaz de enrutamiento y puentes integrados (IRB) asociadas con las tres VLAN. Dado que copió rutas entre las tablas de instancia, el resultado neto es el mismo que si configuró las tres VLAN en una instancia de enrutamiento común. Por lo tanto, puede esperar una conectividad L3 completa entre servidores en las tres VLAN.
Verificar la conectividad con fugas de ruta (opcional)
Propósito
Verifique que los servidores A y C puedan hacer ping a los servidores B y D.
Acción
Ejecute el comando ping desde los servidores.
user@serverA> ping 10.1.102.101 count 2 PING 10.1.102.101 (10.1.102.101): 56 data bytes 64 bytes from 10.1.102.101: icmp_seq=0 ttl=63 time=102.448 ms 64 bytes from 10.1.102.101: icmp_seq=1 ttl=63 time=102.384 ms --- 10.1.102.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 102.384/102.416/102.448/0.032 ms user@serverA> ping 10.1.103.101 count 2 PING 10.1.103.101 (10.1.103.101): 56 data bytes 64 bytes from 10.1.103.101: icmp_seq=0 ttl=63 time=103.388 ms 64 bytes from 10.1.103.101: icmp_seq=1 ttl=63 time=102.623 ms --- 10.1.103.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 102.623/103.006/103.388/0.382 ms user@serverC> ping 10.1.102.101 count 2 PING 10.1.102.101 (10.1.102.101): 56 data bytes 64 bytes from 10.1.102.101: icmp_seq=0 ttl=63 time=167.580 ms 64 bytes from 10.1.102.101: icmp_seq=1 ttl=63 time=168.075 ms --- 10.1.102.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 167.580/167.827/168.075/0.248 ms user@serverC> ping 10.1.103.101 count 2 PING 10.1.103.101 (10.1.103.101): 56 data bytes 64 bytes from 10.1.103.101: icmp_seq=0 ttl=63 time=103.673 ms 64 bytes from 10.1.103.101: icmp_seq=1 ttl=63 time=115.090 ms --- 10.1.103.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 103.673/109.382/115.090/5.709 ms
Significado
El resultado de ejemplo muestra que el servidor A puede hacer ping al servidor B y al servidor D. También muestra que el servidor C puede hacer ping a los servidores B y D. Esto confirma la conectividad completa esperada entre los servidores y sus VLAN.
