Ejemplo: configuración de una estructura de puente enrutada en el borde EVPN-VXLAN con una puerta de enlace virtual
Ethernet VPN (EVPN) es una tecnología de plano de control que permite que los hosts (servidores físicos [sin sistema operativo] y máquinas virtuales [VM]) se coloquen en cualquier lugar de una red y permanezcan conectados a la misma red lógica de capa 2 (L2). Virtual Extensible LAN (VXLAN) es un protocolo de tunelización que crea el plano de datos para la red superpuesta L2.
La red física subyacente sobre la que se despliega comúnmente EVPN-VXLAN es una estructura IP de dos capas, que incluye dispositivos de spine y leaf, como se muestra en la Figura 1 . Una tela de espina y hoja de dos capas se conoce como Clos de 3 etapas.
En este ejemplo se detalla cómo implementar una arquitectura de puente enrutado en el borde (ERB) mediante una estructura Clos de 3 etapas. En este diseño, los dispositivos spine, por ejemplo, conmutadores QFX10000, solo proporcionan conectividad IP entre los dispositivos leaf. En esta capacidad, se denominan espinas delgadas, ya que no requieren funcionalidad VXLAN. Los dispositivos leaf (por ejemplo, conmutadores QFX5100) proporcionan conectividad a las cargas de trabajo conectadas y, en el caso de ERB, proporcionan funcionalidad VXLAN L2 y de capa 3 (L3) en la red superpuesta. Las puertas de enlace L2 proporcionan puentes dentro de la misma VLAN, mientras que una puerta de enlace L3 maneja el tráfico entre VLAN (inter-VLAN), mediante el uso de interfaces de enrutamiento y puente integrados (IRB).
En este ejemplo, configuramos las interfaces IRB con una dirección de puerta de enlace virtual (VGA). Para obtener un ejemplo de ERB que utiliza una dirección IP anycast en los IRB y para obtener más información acerca de los diferentes métodos, consulte Ejemplo: Configuración de una estructura de puente enrutada en el borde EVPN-VXLAN con una puerta de enlace de difusión cualificada
La arquitectura ERB a veces se denomina estructura "colapsada". Esto se debe a que, en comparación con un diseño CEB, el funcional de la puerta de enlace VXLAN L2 y L3 se contrae en una sola capa de la estructura (las hojas).
Para obtener información general sobre la tecnología EVPN-VXLAN y las arquitecturas compatibles, consulte Manual de EVPN.
Para obtener un ejemplo de cómo configurar una superposición de puente de enrutamiento centralizado (CRB) EVPN-VXLAN, consulte Ejemplo: Configurar una estructura de puente enrutada centralmente EVPN-VXLAN.
A partir de Junos OS versión 17.3R1, el conmutador QFX5110 puede funcionar como un dispositivo leaf, que actúa como puertas de enlace VXLAN L2 y L3 en una superposición ERB EVPN-VXLAN.
En este tema se proporciona un ejemplo de configuración de un dispositivo QFX que funciona como una hoja en una superposición ERB.
Requisitos
En este ejemplo se utilizan los siguientes componentes de hardware y software:
-
Dos dispositivos que funcionan como dispositivos de columna vertebral de tránsito.
-
Cuatro dispositivos que ejecutan Junos OS versión 17.3R1 o posterior que sirven como dispositivos leaf y proporcionan funcionalidad de puerta de enlace VXLAN L2 y L3.
-
Actualizado y revalidado mediante conmutadores QFX10002 que ejecutan Junos OS versión 21.3R1
-
-
Consulte el resumen de hardware para obtener una lista de las plataformas compatibles.
Descripción general y topología
En este ejemplo, un proveedor de servicios admite ABC Corporation, que tiene varios servidores. El servidor A y el servidor C se comunican entre sí mediante la VLAN 101. El servidor B y el servidor D se comunican mediante la puerta de enlace L3. Para habilitar esta comunicación en la superposición ERB que se muestra en la figura 2, configure las entidades de software clave de la tabla 1 en los conmutadores que funcionan como puertas de enlace VXLAN L2 y L3, o dispositivos leaf.
Entidades |
Configuración en Leaf1, Leaf2, Leaf3 y Leaf4 |
---|---|
Vlan |
v101 V102 v103 |
Instancias de VRF |
VRF101 vrf102_103 |
Interfaces IRB |
IRB.101 10.1.101.1/24 (dirección IP IRB) 10.1.101.254 (dirección de puerta de enlace virtual) |
IRB.102 10.1.102.1/24 (dirección IP IRB) 10.1.102.254 (dirección de puerta de enlace virtual) |
|
IRB.103 10.1.103.1/24 (dirección IP IRB) 10.1.103.254 (dirección de puerta de enlace virtual) |
Como se describe en la tabla 1, se configura VLAN v101 para el servidor A y el servidor C, VLAN v102 para el servidor B y VLAN v103 para el servidor D en cada dispositivo leaf. Para segregar las rutas L3 para VLAN v101, v102 y v103, cree instancias de enrutamiento y reenvío VPN (VRF) vrf102 y vrf102_103 en cada dispositivo leaf. Para enrutar el tráfico entre las VLAN, configure las interfaces IRB irb.101, irb.102 e irb.103. También puede asociar la instancia VRF vrf101 con la interfaz IRB irb.101 y la instancia VRF vrf102_103 con las interfaces IRB irb.102 e irb.103.
Configure las interfaces IRB irb.101, irb.102 e irb.103 para que funcionen como puertas de enlace L3 predeterminadas que controlan el tráfico entre VLAN del servidor. Para ello, en cada configuración de interfaz IRB, también se incluye una dirección de puerta de enlace virtual (VGA), que configura una interfaz IRB como puerta de enlace L3 predeterminada. Además, en este ejemplo se supone que cada servidor está configurado para usar una puerta de enlace predeterminada determinada. Para obtener más información acerca de las puertas de enlace predeterminadas y cómo fluye el tráfico entre VLAN entre un servidor físico y otro servidor físico o una máquina virtual en otra VLAN en una superposición ERB, consulte Uso de una puerta de enlace predeterminada de capa 3 para enrutar el tráfico en una red superpuesta EVPN-VXLAN.
Al configurar un VGA para una interfaz IRB, tenga en cuenta que la dirección IP IRB y VGA deben ser diferentes.
Como se describe en la tabla 1, puede configurar una instancia de enrutamiento VRF independiente para VLAN v101 y VLAN v102 y v103. Para habilitar la comunicación entre hosts en VLAN v101, v102 y v103, en este ejemplo se muestra cómo exportar rutas de unidifusión desde la tabla de enrutamiento para vrf101 e importar las rutas a la tabla de enrutamiento para vrf102_103 y viceversa. Esta característica también se conoce como fuga de ruta.
Configuración rápida
Configuración rápida de CLI
Para configurar rápidamente Leaf1, copie los siguientes comandos y péguelos en un archivo de texto. Elimine los saltos de línea y cambie los detalles necesarios para que coincidan con su configuración de red. A continuación, copie y pegue los comandos en la CLI en el nivel jerárquico [edit]
.
set chassis aggregated-devices ethernet device-count 1 set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.21.2/30 set interfaces xe-0/0/2 ether-options 802.3ad ae0 set interfaces ae0 esi 00:01:01:01:01:01:01:01:01:01 set interfaces ae0 esi all-active set interfaces ae0 aggregated-ether-options lacp active set interfaces ae0 aggregated-ether-options lacp system-id 00:01:01:01:01:01 set interfaces ae0 unit 0 family ethernet-switching interface-mode trunk set interfaces ae0 unit 0 family ethernet-switching vlan members v101 set interfaces irb unit 101 virtual-gateway-accept-data set interfaces irb unit 101 family inet address 10.1.101.1/24 virtual-gateway-address 10.1.101.254 set interfaces irb unit 102 virtual-gateway-accept-data set interfaces irb unit 102 family inet address 10.1.102.1/24 virtual-gateway-address 10.1.102.254 set interfaces irb unit 103 virtual-gateway-accept-data set interfaces irb unit 103 family inet address 10.1.103.1/24 virtual-gateway-address 10.1.103.254 set interfaces lo0 unit 0 family inet address 10.1.255.11/32 set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 from route-filter 10.1.255.11/32 exact set policy-options policy-statement send-direct term 1 then accept set policy-options policy-statement vrf101_vrf_imp term 1 from community vrf102_103 set policy-options policy-statement vrf101_vrf_imp term 1 then accept set policy-options policy-statement vrf102_103_vrf_imp term 1 from community vrf101 set policy-options policy-statement vrf102_103_vrf_imp term 1 then accept set policy-options community vrf101 members target:1001:1 set policy-options community vrf102_103 members target:1023:1 set routing-instances vrf101 instance-type vrf set routing-instances vrf101 routing-options auto-export set routing-instances vrf101 interface irb.101 set routing-instances vrf101 route-distinguisher 10.1.255.11:101 set routing-instances vrf101 vrf-import vrf101_vrf_imp set routing-instances vrf101 vrf-target target:1001:1 set routing-instances vrf102_103 instance-type vrf set routing-instances vrf102_103 routing-options auto-export set routing-instances vrf102_103 interface irb.102 set routing-instances vrf102_103 interface irb.103 set routing-instances vrf102_103 route-distinguisher 10.1.255.11:123 set routing-instances vrf102_103 vrf-import vrf102_103_vrf_imp set routing-instances vrf102_103 vrf-target target:1023:1 set routing-options router-id 10.1.255.11 set routing-options autonomous-system 65011 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.11.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.21.1 peer-as 65002 set protocols bgp group overlay type external set protocols bgp group overlay multihop set protocols bgp group overlay local-address 10.1.255.11 set protocols bgp group overlay family evpn signaling set protocols bgp group overlay multipath multiple-as set protocols bgp group overlay neighbor 10.1.255.1 peer-as 65001 set protocols bgp group overlay neighbor 10.1.255.2 peer-as 65002 set protocols evpn encapsulation vxlan set protocols evpn default-gateway no-gateway-community set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 101 vrf-target target:101:1 set protocols evpn vni-options vni 102 vrf-target target:102:1 set protocols evpn vni-options vni 103 vrf-target target:103:1 set protocols evpn extended-vni-list all set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.11:1 set switch-options vrf-target target:1:1 set switch-options vrf-target auto set vlans v101 vlan-id 101 set vlans v101 l3-interface irb.101 set vlans v101 vxlan vni 101 set vlans v102 vlan-id 102 set vlans v102 l3-interface irb.102 set vlans v102 vxlan vni 102 set vlans v103 vlan-id 103 set vlans v103 l3-interface irb.103 set vlans v103 vxlan vni 103
Configuración de red subyacente
Configuración rápida de CLI
Para configurar rápidamente una red subyacente en Leaf1, copie los siguientes comandos y péguelos en un archivo de texto. Elimine los saltos de línea y cambie los detalles necesarios para que coincidan con su configuración de red. A continuación, copie y pegue los comandos en la CLI en el nivel jerárquico [edit]
.
set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.21.2/30 set interfaces lo0 unit 0 family inet address 10.1.255.11/32 set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 from route-filter 10.1.255.11/32 exact set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.11 set routing-options autonomous-system 65011 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.11.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.21.1 peer-as 65002
Configuración de la red subyacente
Procedimiento paso a paso
Para configurar una red subyacente en Leaf1:
-
Configure las interfaces conectadas a los dispositivos spine y la interfaz de circuito cerrado en Leaf1.
user@leaf1# set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.2/30 user@leaf1# set interfaces xe-0/0/1 unit 0 family inet address 10.1.21.2/30 user@leaf1# set interfaces lo0 unit 0 family inet address 10.1.255.11/32
-
Configure el ID del enrutador, el número de sistema autónomo y aplique la política de equilibrio de carga para Leaf1. Mostraremos la configuración de la directiva en un paso posterior.
user@leaf1# set routing-options router-id 10.1.255.11 user@leaf1# set routing-options autonomous-system 65011 user@leaf1# set routing-options forwarding-table export load-balancing-policy
-
Configure un grupo EBGP que se empareje con ambos dispositivos spine. Mostramos la política para anunciar la dirección de circuito cerrado para Leaf1 en un paso posterior.
user@leaf1# set protocols bgp group underlay type external user@leaf1# set protocols bgp group underlay export send-direct user@leaf1# set protocols bgp group underlay multipath multiple-as user@leaf1# set protocols bgp group underlay neighbor 10.1.11.1 peer-as 65001 user@leaf1# set protocols bgp group underlay neighbor 10.1.21.1 peer-as 65002
-
Configure políticas para equilibrar la carga y anuncie la dirección de circuito cerrado de Leaf1.
user@leaf1# set policy-options policy-statement load-balancing-policy then load-balance per-packet user@leaf1# set policy-options policy-statement send-direct term 1 from protocol direct user@leaf1# set policy-options policy-statement send-direct term 1 from route-filter 10.1.255.11/32 exact user@leaf1# set policy-options policy-statement send-direct term 1 then accept
Configuración de red de superposición EVPN-VXLAN
Configuración rápida de CLI
Para configurar rápidamente una red superpuesta, copie los siguientes comandos y péguelos en un archivo de texto. Elimine los saltos de línea y cambie los detalles necesarios para que coincidan con su configuración de red. A continuación, copie y pegue los comandos en la CLI en el nivel jerárquico [edit]
.
set protocols bgp group overlay type external set protocols bgp group overlay multihop set protocols bgp group overlay local-address 10.1.255.11 set protocols bgp group overlay family evpn signaling set protocols bgp group overlay multipath multiple-as set protocols bgp group overlay neighbor 10.1.255.1 peer-as 65001 set protocols bgp group overlay neighbor 10.1.255.2 peer-as 65002 set protocols evpn encapsulation vxlan set protocols evpn default-gateway no-gateway-community set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 101 vrf-target target:101:1 set protocols evpn vni-options vni 102 vrf-target target:102:1 set protocols evpn vni-options vni 103 vrf-target target:103:1 set protocols evpn extended-vni-list all set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.11:1 set switch-options vrf-target target:1:1 set switch-options vrf-target auto
Configuración de una red subyacente EVPN-VXLAN
Procedimiento paso a paso
Para configurar una red superpuesta EVPN-VXLAN básica en Leaf1:
-
Configure una superposición basada en EBGP entre Leaf1 y los dispositivos spine, especifique una dirección IP local para Leaf1 e incluya la información de accesibilidad de la capa de red (NLRI) de señalización EVPN en el grupo BGP.
user@leaf1# set protocols bgp group overlay type external user@leaf1# set protocols bgp group overlay multihop user@leaf1# set protocols bgp group overlay local-address 10.1.255.11 user@leaf1# set protocols bgp group overlay family evpn signaling user@leaf1# set protocols bgp group overlay multipath multiple-as user@leaf1# set protocols bgp group overlay neighbor 10.1.255.1 peer-as 65001 user@leaf1# set protocols bgp group overlay neighbor 10.1.255.2 peer-as 65002
Nota:Algunas estructuras IP utilizan una superposición EVPN-VXLAN basada en IBGP. Para obtener un ejemplo de una estructura IP que utiliza IBGP para la superposición, consulte Ejemplo: Configurar una estructura de puente enrutada centralmente EVPN-VXLAN. Tenga en cuenta que elegir EBGP o IBGP para la superposición no afecta a la arquitectura de la estructura. Tanto el diseño CRB como el ERB admiten cualquier tipo de superposición.
-
Configure la encapsulación VXLAN para los paquetes de datos intercambiados entre los vecinos de EVPN. Especifique que todos los identificadores de red VXLAN (VNI) forman parte de la instancia de enrutamiento y reenvío virtual (VRF). Además, especifique que la dirección MAC de la interfaz IRB y la dirección MAC de la puerta de enlace predeterminada correspondiente se anuncien sin la opción
default-gateway
de comunidad extendida.user@leaf1# set protocols evpn encapsulation vxlan user@leaf1# set protocols evpn default-gateway no-gateway-community user@leaf1# set protocols evpn multicast-mode ingress-replication user@leaf1# set protocols evpn vni-options vni 101 vrf-target target:101:1 user@leaf1# set protocols evpn vni-options vni 102 vrf-target target:102:1 user@leaf1# set protocols evpn vni-options vni 103 vrf-target target:103:1 user@leaf1# set protocols evpn extended-vni-list all
-
Configure las opciones del conmutador para establecer un diferenciador de ruta y un destino de VRF para la instancia de enrutamiento de VRF, y asocie la interfaz lo0 con el punto de conexión del túnel virtual (VTEP).
user@leaf1# set switch-options vtep-source-interface lo0.0 user@leaf1# set switch-options route-distinguisher 10.1.255.11:1 user@leaf1# set switch-options vrf-target target:1:1 user@leaf1# set switch-options vrf-target auto
Configuración del perfil de cliente
Configuración rápida de CLI
Para configurar rápidamente un perfil de cliente básico para los servidores A, B, C y D, copie los siguientes comandos y péguelos en un archivo de texto. Elimine los saltos de línea y cambie los detalles necesarios para que coincidan con su configuración de red. A continuación, copie y pegue los comandos en la CLI en el nivel jerárquico [edit]
.
set chassis aggregated-devices ethernet device-count 1 set interfaces xe-0/0/2 ether-options 802.3ad ae0 set interfaces ae0 esi 00:01:01:01:01:01:01:01:01:01 set interfaces ae0 esi all-active set interfaces ae0 aggregated-ether-options lacp active set interfaces ae0 aggregated-ether-options lacp system-id 00:01:01:01:01:01 set interfaces ae0 unit 0 family ethernet-switching interface-mode trunk set interfaces ae0 unit 0 family ethernet-switching vlan members v101 set interfaces irb unit 101 virtual-gateway-accept-data set interfaces irb unit 101 family inet address 10.1.101.1/24 virtual-gateway-address 10.1.101.254 set interfaces irb unit 102 virtual-gateway-accept-data set interfaces irb unit 102 family inet address 10.1.102.1/24 virtual-gateway-address 10.1.102.254 set interfaces irb unit 103 virtual-gateway-accept-data set interfaces irb unit 103 family inet address 10.1.103.1/24 virtual-gateway-address 10.1.103.254 set routing-instances vrf101 instance-type vrf set routing-instances vrf101 interface irb.101 set routing-instances vrf101 route-distinguisher 10.1.255.11:101 set routing-instances vrf101 vrf-target target:1001:1 set routing-instances vrf102_103 instance-type vrf set routing-instances vrf102_103 interface irb.102 set routing-instances vrf102_103 interface irb.103 set routing-instances vrf102_103 route-distinguisher 10.1.255.11:123 set routing-instances vrf102_103 vrf-target target:1023:1 set vlans v101 vlan-id 101 set vlans v101 l3-interface irb.101 set vlans v101 vxlan vni 101 set vlans v102 vlan-id 102 set vlans v102 l3-interface irb.102 set vlans v102 vxlan vni 102 set vlans v103 vlan-id 103 set vlans v103 l3-interface irb.103 set vlans v103 vxlan vni 103
Configuración de un perfil de cliente
Procedimiento paso a paso
Para configurar un perfil de cliente básico en Leaf1:
-
Habilite el servidor A para que sea multihost en Leaf1 y Leaf2 configurando una interfaz Ethernet agregada, especificando un ESI para la interfaz y estableciendo el modo para que las conexiones a ambos dispositivos leaf estén activas.
user@leaf1# set chassis aggregated-devices ethernet device-count 1 user@leaf1# set interfaces xe-0/0/2 ether-options 802.3ad ae0 user@leaf1# set interfaces ae0 esi 00:01:01:01:01:01:01:01:01:01 user@leaf1# set interfaces ae0 esi all-active user@leaf1# set interfaces ae0 aggregated-ether-options lacp active user@leaf1# set interfaces ae0 aggregated-ether-options lacp system-id 00:01:01:01:01:01 user@leaf1# set interfaces ae0 unit 0 family ethernet-switching interface-mode trunk user@leaf1# set interfaces ae0 unit 0 family ethernet-switching vlan members v101
Nota:Al configurar la interfaz ae0 en Leaf2, debe especificar el mismo ESI (00:01:01:01:01:01:01:01:01) que se especifica para la misma interfaz en Leaf1.
-
Configure las interfaces IRB y las VGA asociadas (puertas de enlace virtuales L3 predeterminadas), que permiten la comunicación entre servidores en diferentes VLAN. Agregue la configuración
virtual-gateway-accept-data
opcional para permitir que el VGA responda a los paquetes de ping.user@leaf1# set interfaces irb unit 101 virtual-gateway-accept-data user@leaf1# set interfaces irb unit 101 family inet address 10.1.101.1/24 virtual-gateway-address 10.1.101.254 user@leaf1# set interfaces irb unit 102 virtual-gateway-accept-data user@leaf1# set interfaces irb unit 102 family inet address 10.1.102.1/24 virtual-gateway-address 10.1.102.254 user@leaf1# set interfaces irb unit 103 virtual-gateway-accept-data user@leaf1# set interfaces irb unit 103 family inet address 10.1.103.1/24 virtual-gateway-address 10.1.103.254
Nota:Al configurar un VGA para una interfaz IRB, tenga en cuenta que la dirección IP IRB y VGA deben ser diferentes.
-
Configure una instancia de enrutamiento VRF para VLAN v101 y otra instancia de enrutamiento VRF para VLAN v102 y v103. En cada instancia de enrutamiento, asocie las interfaces IRB, a
route-distinguisher
y avrf-target
.user@leaf1# set routing-instances vrf101 instance-type vrf user@leaf1# set routing-instances vrf101 interface irb.101 user@leaf1# set routing-instances vrf101 route-distinguisher 10.1.255.11:101 user@leaf1# set routing-instances vrf101 vrf-target target:1001:1 user@leaf1# set routing-instances vrf102_103 instance-type vrf user@leaf1# set routing-instances vrf102_103 interface irb.102 user@leaf1# set routing-instances vrf102_103 interface irb.103 user@leaf1# set routing-instances vrf102_103 route-distinguisher 10.1.255.11:123 user@leaf1# set routing-instances vrf102_103 vrf-target target:1023:1
-
Configure las VLAN v101, v102 y v103 y asocie una interfaz IRB y VNI con cada VLAN.
user@leaf1# set vlans v101 vlan-id 101 user@leaf1# set vlans v101 l3-interface irb.101 user@leaf1# set vlans v101 vxlan vni 101 user@leaf1# set vlans v102 vlan-id 102 user@leaf1# set vlans v102 l3-interface irb.102 user@leaf1# set vlans v102 vxlan vni 102 user@leaf1# set vlans v103 vlan-id 103 user@leaf1# set vlans v103 l3-interface irb.103 user@leaf1# set vlans v103 vxlan vni 103
Configuración de fugas de ruta
En este punto, según la configuración, el servidor A y el servidor C deberían poder comunicarse entre sí. El servidor B y el servidor D deben poder comunicarse entre sí. Para permitir que todos los servidores puedan comunicarse entre sí, filtramos rutas entre las instancias de enrutamiento.
Configuración rápida de CLI
Para configurar rápidamente la fuga de ruta, copie los siguientes comandos y péguelos en un archivo de texto. Elimine los saltos de línea y cambie los detalles necesarios para que coincidan con su configuración de red. A continuación, copie y pegue los comandos en la CLI en el nivel jerárquico [edit]
.
set policy-options policy-statement vrf101_vrf_imp term 1 from community vrf102_103 set policy-options policy-statement vrf101_vrf_imp term 1 then accept set policy-options policy-statement vrf102_103_vrf_imp term 1 from community vrf101 set policy-options policy-statement vrf102_103_vrf_imp term 1 then accept set policy-options community vrf101 members target:1001:1 set policy-options community vrf102_103 members target:1023:1 set routing-instances vrf101 routing-options auto-export set routing-instances vrf101 vrf-import vrf101_vrf_imp set routing-instances vrf102_103 routing-options auto-export set routing-instances vrf102_103 vrf-import vrf102_103_vrf_imp
Configuración de fugas de ruta
Procedimiento paso a paso
Para configurar la fuga de ruta en Leaf1:
-
Configure las comunidades que coincidan con los destinos que configuró para las instancias de enrutamiento. Configure las directivas que se aplican en cada instancia de enrutamiento que coincida con la
vrf-target
de la otrarouting-instance
.user@leaf1# set policy-options policy-statement vrf101_vrf_imp term 1 from community vrf102_103 user@leaf1# set policy-options policy-statement vrf101_vrf_imp term 1 then accept user@leaf1# set policy-options policy-statement vrf102_103_vrf_imp term 1 from community vrf101 user@leaf1# set policy-options policy-statement vrf102_103_vrf_imp term 1 then accept user@leaf1# set policy-options community vrf101 members target:1001:1 user@leaf1# set policy-options community vrf102_103 members target:1023:1
-
En las instancias de enrutamiento VRF, aplique las políticas de enrutamiento configuradas en el paso anterior. Esto establece un destino de ruta común entre las instancias de enrutamiento.
user@leaf1# set routing-instances vrf101 vrf-import vrf101_vrf_imp user@leaf1# set routing-instances vrf102_103 vrf-import vrf102_103_vrf_imp
-
Configure la
auto-export
opción que permite compartir rutas entre instancias con destinos de ruta comunes.user@leaf1# set routing-instances vrf101 routing-options auto-export user@leaf1# set routing-instances vrf102_103 routing-options auto-export
Verificación
En la sección se describen las siguientes comprobaciones para este ejemplo:
- Comprobación de BGP
- Verificación del ESI
- Verificación de la base de datos EVPN
- Verificación de la conectividad
Comprobación de BGP
Propósito
Compruebe que los dispositivos spine hayan establecido conectividad de sesión BGP.
Acción
Mostrar el resumen del BGP:
user@leaf1> show bgp summary Threading mode: BGP I/O Default eBGP mode: advertise - accept, receive - accept Groups: 2 Peers: 4 Down peers: 0 Table Tot Paths Act Paths Suppressed History Damp State Pending bgp.evpn.0 130 65 0 0 0 0 inet.0 8 8 0 0 0 0 Peer AS InPkt OutPkt OutQ Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped... 10.1.11.1 65001 31797 32161 0 0 1w3d 3:51:49 Establ inet.0: 4/4/4/0 10.1.21.1 65002 31794 32164 0 0 1w3d 3:51:48 Establ inet.0: 4/4/4/0 10.1.255.1 65001 32506 32631 0 0 1w3d 3:51:47 Establ bgp.evpn.0: 40/65/65/0 default-switch.evpn.0: 44/64/64/0 __default_evpn__.evpn.0: 0/1/1/0 10.1.255.2 65002 32530 32624 0 0 1w3d 3:51:43 Establ bgp.evpn.0: 25/65/65/0 default-switch.evpn.0: 20/64/64/0 __default_evpn__.evpn.0: 1/1/1/0
Significado
Tanto las sesiones BGP subyacentes como las superpuestas se establecen con los dispositivos de columna vertebral.
Verificación del ESI
Propósito
Verifique el estado de la ESI.
Acción
Mostrar el estado de la ESI:
user@leaf1> show evpn instance esi 00:01:01:01:01:01:01:01:01:01 extensive Instance: default-switch Route Distinguisher: 10.1.255.11:1 Encapsulation type: VXLAN Duplicate MAC detection threshold: 5 Duplicate MAC detection window: 180 MAC database status Local Remote MAC advertisements: 4 22 MAC+IP advertisements: 7 22 Default gateway MAC advertisements: 6 0 Number of local interfaces: 2 (2 up) Interface name ESI Mode Status AC-Role .local..6 00:00:00:00:00:00:00:00:00:00 single-homed Up Root ae0.0 00:01:01:01:01:01:01:01:01:01 all-active Up Root Number of IRB interfaces: 3 (3 up) Interface name VLAN VNI Status L3 context irb.101 101 Up vrf101 irb.102 102 Up vrf102_103 irb.103 103 Up vrf102_103 Number of protect interfaces: 0 Number of bridge domains: 3 VLAN Domain-ID Intfs/up IRB-intf Mode MAC-sync IM-label MAC-label v4-SG-sync IM-core-NH v6-SG-sync IM-core-NH Trans-ID 101 101 1 1 irb.101 Extended Enabled 101 Disabled Disabled 101 102 102 0 0 irb.102 Extended Enabled 102 Disabled Disabled 102 103 103 0 0 irb.103 Extended Enabled 103 Disabled Disabled 103 Number of neighbors: 3 Address MAC MAC+IP AD IM ES Leaf-label Remote-DCI-Peer 10.1.255.12 8 8 5 3 0 10.1.255.13 7 7 3 3 0 10.1.255.14 7 7 3 3 0 Number of ethernet segments: 13 ESI: 00:01:01:01:01:01:01:01:01:01 Status: Resolved by IFL ae0.0 Local interface: ae0.0, Status: Up/Forwarding Number of remote PEs connected: 1 Remote-PE MAC-label Aliasing-label Mode 10.1.255.12 101 0 all-active DF Election Algorithm: MOD based Designated forwarder: 10.1.255.12 Backup forwarder: 10.1.255.11 Last designated forwarder update: Jun 02 12:46:14 Router-ID: 10.1.255.11 Source VTEP interface IP: 10.1.255.11 SMET Forwarding: Disabled
Significado
El ESI está activo y Leaf2 es el dispositivo perimetral del proveedor remoto (PE) y el reenviador designado.
Verificación de la base de datos EVPN
Propósito
Compruebe las direcciones MAC en la base de datos EVPN.
Acción
Verifique las direcciones MAC en la base de datos EVPN para VLAN 101.
user@leaf1> show evpn database l2-domain-id 101 Instance: default-switch VLAN DomainId MAC address Active source Timestamp IP address 101 00:00:5e:00:01:01 05:00:00:fd:f3:00:00:00:65:00 May 23 11:58:57 10.1.101.254 101 02:05:86:11:af:00 10.1.255.14 May 26 12:49:49 10.1.101.4 101 02:05:86:54:14:00 10.1.255.13 May 23 12:04:41 10.1.101.3 101 02:05:86:8d:d9:00 irb.101 May 23 11:58:57 10.1.101.1 101 02:05:86:c2:39:00 10.1.255.12 May 23 11:58:58 10.1.101.2 101 2c:6b:f5:01:b1:c0 00:01:01:01:01:01:01:01:01:01 Jun 02 12:46:21 10.1.101.101 101 56:04:15:00:dc:95 10.1.255.13 May 23 12:07:33 10.1.101.103
Significado
Las direcciones MAC e IP para el servidor A se muestran con una fuente activa del ESI, y las direcciones MAC e IP para el servidor C se muestran con una fuente activa desde Leaf3. Además, se muestra el MAC para VGA y la interfaz IRB de cada hoja.
Verificación de la conectividad
Propósito
Compruebe que el ping funciona entre servidores.
Acción
Hacer ping desde el servidor A a los demás servidores.
user@serverA> ping 10.1.102.101 count 2 PING 10.1.102.101 (10.1.102.101): 56 data bytes 64 bytes from 10.1.102.101: icmp_seq=0 ttl=63 time=117.425 ms 64 bytes from 10.1.102.101: icmp_seq=1 ttl=63 time=109.663 ms --- 10.1.102.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 109.663/113.544/117.425/3.881 ms user@serverA> ping 10.1.101.103 count 2 PING 10.1.101.103 (10.1.101.103): 56 data bytes 64 bytes from 10.1.101.103: icmp_seq=0 ttl=64 time=311.050 ms 64 bytes from 10.1.101.103: icmp_seq=1 ttl=64 time=201.300 ms --- 10.1.101.103 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 201.300/256.175/311.050/54.875 ms user@serverA> ping 10.1.103.101 count 2 PING 10.1.103.101 (10.1.103.101): 56 data bytes 64 bytes from 10.1.103.101: icmp_seq=0 ttl=63 time=311.321 ms 64 bytes from 10.1.103.101: icmp_seq=1 ttl=63 time=367.343 ms --- 10.1.103.101 ping statistics --- 2 packets transmitted, 2 packets received, 0% packet loss round-trip min/avg/max/stddev = 311.321/339.332/367.343/28.011 ms
Significado
La conectividad de extremo a extremo está funcionando.
Configuración rápida para todos los dispositivos
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos y péguelos en un archivo de texto. Elimine los saltos de línea y cambie los detalles necesarios para que coincidan con su configuración de red. A continuación, copie y pegue los comandos en la CLI en el nivel jerárquico [edit]
.
Hoja2
set chassis aggregated-devices ethernet device-count 1 set interfaces xe-0/0/0 unit 0 family inet address 10.1.12.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.22.2/30 set interfaces xe-0/0/2 ether-options 802.3ad ae0 set interfaces xe-0/0/3 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/3 unit 0 family ethernet-switching vlan members v102 set interfaces ae0 esi 00:01:01:01:01:01:01:01:01:01 set interfaces ae0 esi all-active set interfaces ae0 aggregated-ether-options lacp active set interfaces ae0 aggregated-ether-options lacp system-id 00:01:01:01:01:01 set interfaces ae0 unit 0 family ethernet-switching interface-mode trunk set interfaces ae0 unit 0 family ethernet-switching vlan members v101 set interfaces irb unit 101 virtual-gateway-accept-data set interfaces irb unit 101 family inet address 10.1.101.2/24 virtual-gateway-address 10.1.101.254 set interfaces irb unit 102 virtual-gateway-accept-data set interfaces irb unit 102 family inet address 10.1.102.2/24 virtual-gateway-address 10.1.102.254 set interfaces irb unit 103 virtual-gateway-accept-data set interfaces irb unit 103 family inet address 10.1.103.2/24 virtual-gateway-address 10.1.103.254 set interfaces lo0 unit 0 family inet address 10.1.255.12/32 set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 from route-filter 10.1.255.12/32 exact set policy-options policy-statement send-direct term 1 from route-filter 10.1.255.11/32 exact set policy-options policy-statement send-direct term 1 then accept set policy-options policy-statement vrf101_vrf_imp term 1 from community vrf102_103 set policy-options policy-statement vrf101_vrf_imp term 1 then accept set policy-options policy-statement vrf102_103_vrf_imp term 1 from community vrf101 set policy-options policy-statement vrf102_103_vrf_imp term 1 then accept set policy-options community vrf101 members target:1001:1 set policy-options community vrf102_103 members target:1023:1 set routing-instances vrf101 instance-type vrf set routing-instances vrf101 routing-options auto-export set routing-instances vrf101 interface irb.101 set routing-instances vrf101 route-distinguisher 10.1.255.12:101 set routing-instances vrf101 vrf-import vrf101_vrf_imp set routing-instances vrf101 vrf-target target:1001:1 set routing-instances vrf102_103 instance-type vrf set routing-instances vrf102_103 routing-options auto-export set routing-instances vrf102_103 interface irb.102 set routing-instances vrf102_103 interface irb.103 set routing-instances vrf102_103 route-distinguisher 10.1.255.12:123 set routing-instances vrf102_103 vrf-import vrf102_103_vrf_imp set routing-instances vrf102_103 vrf-target target:1023:1 set routing-options router-id 10.1.255.12 set routing-options autonomous-system 65012 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.12.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.22.1 peer-as 65002 set protocols bgp group overlay type external set protocols bgp group overlay multihop set protocols bgp group overlay local-address 10.1.255.12 set protocols bgp group overlay family evpn signaling set protocols bgp group overlay multipath multiple-as set protocols bgp group overlay neighbor 10.1.255.1 peer-as 65001 set protocols bgp group overlay neighbor 10.1.255.2 peer-as 65002 set protocols evpn encapsulation vxlan set protocols evpn default-gateway no-gateway-community set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 101 vrf-target target:101:1 set protocols evpn vni-options vni 102 vrf-target target:102:1 set protocols evpn vni-options vni 103 vrf-target target:103:1 set protocols evpn extended-vni-list all set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.12:1 set switch-options vrf-target target:1:1 set switch-options vrf-target auto set vlans v101 vlan-id 101 set vlans v101 l3-interface irb.101 set vlans v101 vxlan vni 101 set vlans v102 vlan-id 102 set vlans v102 l3-interface irb.102 set vlans v102 vxlan vni 102 set vlans v103 vlan-id 103 set vlans v103 l3-interface irb.103 set vlans v103 vxlan vni 103
Hoja3
set interfaces xe-0/0/0 unit 0 family inet address 10.1.13.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.23.2/30 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members v101 set interfaces irb unit 101 virtual-gateway-accept-data set interfaces irb unit 101 family inet address 10.1.101.3/24 virtual-gateway-address 10.1.101.254 set interfaces irb unit 102 virtual-gateway-accept-data set interfaces irb unit 102 family inet address 10.1.102.3/24 virtual-gateway-address 10.1.102.254 set interfaces irb unit 103 virtual-gateway-accept-data set interfaces irb unit 103 family inet address 10.1.103.3/24 virtual-gateway-address 10.1.103.254 set interfaces lo0 unit 0 family inet address 10.1.255.13/32 set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 from route-filter 10.1.255.13/32 exact set policy-options policy-statement send-direct term 1 then accept set policy-options policy-statement vrf101_vrf_imp term 1 from community vrf102_103 set policy-options policy-statement vrf101_vrf_imp term 1 then accept set policy-options policy-statement vrf102_103_vrf_imp term 1 from community vrf101 set policy-options policy-statement vrf102_103_vrf_imp term 1 then accept set policy-options community vrf101 members target:1001:1 set policy-options community vrf102_103 members target:1023:1 set routing-instances vrf101 instance-type vrf set routing-instances vrf101 routing-options auto-export set routing-instances vrf101 interface irb.101 set routing-instances vrf101 route-distinguisher 10.1.255.13:101 set routing-instances vrf101 vrf-import vrf101_vrf_imp set routing-instances vrf101 vrf-target target:1001:1 set routing-instances vrf102_103 instance-type vrf set routing-instances vrf102_103 routing-options auto-export set routing-instances vrf102_103 interface irb.102 set routing-instances vrf102_103 interface irb.103 set routing-instances vrf102_103 route-distinguisher 10.1.255.13:123 set routing-instances vrf102_103 vrf-import vrf102_103_vrf_imp set routing-instances vrf102_103 vrf-target target:1023:1 set routing-options router-id 10.1.255.13 set routing-options autonomous-system 65013 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.13.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.23.1 peer-as 65002 set protocols bgp group overlay type external set protocols bgp group overlay multihop set protocols bgp group overlay local-address 10.1.255.13 set protocols bgp group overlay family evpn signaling set protocols bgp group overlay multipath multiple-as set protocols bgp group overlay neighbor 10.1.255.1 peer-as 65001 set protocols bgp group overlay neighbor 10.1.255.2 peer-as 65002 set protocols evpn encapsulation vxlan set protocols evpn default-gateway no-gateway-community set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 101 vrf-target target:101:1 set protocols evpn vni-options vni 102 vrf-target target:102:1 set protocols evpn vni-options vni 103 vrf-target target:103:1 set protocols evpn extended-vni-list all set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.13:1 set switch-options vrf-target target:1:1 set switch-options vrf-target auto set vlans v101 vlan-id 101 set vlans v101 l3-interface irb.101 set vlans v101 vxlan vni 101 set vlans v102 vlan-id 102 set vlans v102 l3-interface irb.102 set vlans v102 vxlan vni 102 set vlans v103 vlan-id 103 set vlans v103 l3-interface irb.103 set vlans v103 vxlan vni 103
Hoja4
set interfaces xe-0/0/0 unit 0 family inet address 10.1.14.2/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.24.2/30 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode trunk set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan members v103 set interfaces irb unit 101 virtual-gateway-accept-data set interfaces irb unit 101 family inet address 10.1.101.4/24 virtual-gateway-address 10.1.101.254 set interfaces irb unit 102 virtual-gateway-accept-data set interfaces irb unit 102 family inet address 10.1.102.4/24 virtual-gateway-address 10.1.102.254 set interfaces irb unit 103 virtual-gateway-accept-data set interfaces irb unit 103 family inet address 10.1.103.4/24 virtual-gateway-address 10.1.103.254 set interfaces lo0 unit 0 family inet address 10.1.255.14/32 set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 from route-filter 10.1.255.14/32 exact set policy-options policy-statement send-direct term 1 then accept set policy-options policy-statement vrf101_vrf_imp term 1 from community vrf102_103 set policy-options policy-statement vrf101_vrf_imp term 1 then accept set policy-options policy-statement vrf102_103_vrf_imp term 1 from community vrf101 set policy-options policy-statement vrf102_103_vrf_imp term 1 then accept set policy-options community vrf101 members target:1001:1 set policy-options community vrf102_103 members target:1023:1 set routing-instances vrf101 instance-type vrf set routing-instances vrf101 routing-options auto-export set routing-instances vrf101 interface irb.101 set routing-instances vrf101 route-distinguisher 10.1.255.14:101 set routing-instances vrf101 vrf-import vrf101_vrf_imp set routing-instances vrf101 vrf-target target:1001:1 set routing-instances vrf102_103 instance-type vrf set routing-instances vrf102_103 routing-options auto-export set routing-instances vrf102_103 interface irb.102 set routing-instances vrf102_103 interface irb.103 set routing-instances vrf102_103 route-distinguisher 10.1.255.14:123 set routing-instances vrf102_103 vrf-import vrf102_103_vrf_imp set routing-instances vrf102_103 vrf-target target:1023:1 set routing-options router-id 10.1.255.14 set routing-options autonomous-system 65014 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.14.1 peer-as 65001 set protocols bgp group underlay neighbor 10.1.24.1 peer-as 65002 set protocols bgp group overlay type external set protocols bgp group overlay multihop set protocols bgp group overlay local-address 10.1.255.14 set protocols bgp group overlay family evpn signaling set protocols bgp group overlay multipath multiple-as set protocols bgp group overlay neighbor 10.1.255.1 peer-as 65001 set protocols bgp group overlay neighbor 10.1.255.2 peer-as 65002 set protocols evpn encapsulation vxlan set protocols evpn default-gateway no-gateway-community set protocols evpn multicast-mode ingress-replication set protocols evpn vni-options vni 101 vrf-target target:101:1 set protocols evpn vni-options vni 102 vrf-target target:102:1 set protocols evpn vni-options vni 103 vrf-target target:103:1 set protocols evpn extended-vni-list all set switch-options vtep-source-interface lo0.0 set switch-options route-distinguisher 10.1.255.14:1 set switch-options vrf-target target:1:1 set vlans v101 vlan-id 101 set vlans v101 l3-interface irb.101 set vlans v101 vxlan vni 101 set vlans v102 vlan-id 102 set vlans v102 l3-interface irb.102 set vlans v102 vxlan vni 102 set vlans v103 vlan-id 103 set vlans v103 l3-interface irb.103 set vlans v103 vxlan vni 103
Columna vertebral 1
set interfaces xe-0/0/0 unit 0 family inet address 10.1.11.1/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.12.1/30 set interfaces xe-0/0/2 unit 0 family inet address 10.1.13.1/30 set interfaces xe-0/0/3 unit 0 family inet address 10.1.14.1/30 set interfaces lo0 unit 0 family inet address 10.1.255.1/32 set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 from route-filter 10.1.255.1/32 exact set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.1 set routing-options autonomous-system 65001 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.11.2 peer-as 65011 set protocols bgp group underlay neighbor 10.1.12.2 peer-as 65012 set protocols bgp group underlay neighbor 10.1.13.2 peer-as 65013 set protocols bgp group underlay neighbor 10.1.14.2 peer-as 65014 set protocols bgp group overlay type external set protocols bgp group overlay multihop no-nexthop-change set protocols bgp group overlay local-address 10.1.255.1 set protocols bgp group overlay family evpn signaling set protocols bgp group overlay multipath multiple-as set protocols bgp group overlay neighbor 10.1.255.11 peer-as 65011 set protocols bgp group overlay neighbor 10.1.255.12 peer-as 65012 set protocols bgp group overlay neighbor 10.1.255.13 peer-as 65013 set protocols bgp group overlay neighbor 10.1.255.14 peer-as 65014 set protocols bgp group overlay neighbor 10.1.255.2 peer-as 65002
Columna vertebral 2
set interfaces xe-0/0/0 unit 0 family inet address 10.1.21.1/30 set interfaces xe-0/0/1 unit 0 family inet address 10.1.22.1/30 set interfaces xe-0/0/2 unit 0 family inet address 10.1.23.1/30 set interfaces xe-0/0/3 unit 0 family inet address 10.1.24.1/30 set interfaces lo0 unit 0 family inet address 10.1.255.2/32 set policy-options policy-statement load-balancing-policy then load-balance per-packet set policy-options policy-statement send-direct term 1 from protocol direct set policy-options policy-statement send-direct term 1 from route-filter 10.1.255.2/32 exact set policy-options policy-statement send-direct term 1 then accept set routing-options router-id 10.1.255.2 set routing-options autonomous-system 65002 set routing-options forwarding-table export load-balancing-policy set protocols bgp group underlay type external set protocols bgp group underlay export send-direct set protocols bgp group underlay multipath multiple-as set protocols bgp group underlay neighbor 10.1.21.2 peer-as 65011 set protocols bgp group underlay neighbor 10.1.22.2 peer-as 65012 set protocols bgp group underlay neighbor 10.1.23.2 peer-as 65013 set protocols bgp group underlay neighbor 10.1.24.2 peer-as 65014 set protocols bgp group overlay type external set protocols bgp group overlay multihop no-nexthop-change set protocols bgp group overlay local-address 10.1.255.2 set protocols bgp group overlay family evpn signaling set protocols bgp group overlay multipath multiple-as set protocols bgp group overlay neighbor 10.1.255.11 peer-as 65011 set protocols bgp group overlay neighbor 10.1.255.12 peer-as 65012 set protocols bgp group overlay neighbor 10.1.255.13 peer-as 65013 set protocols bgp group overlay neighbor 10.1.255.14 peer-as 65014 set protocols bgp group overlay neighbor 10.1.255.1 peer-as 65001
Tabla de historial de cambios
La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.