Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configurar un conmutador de QFX5110 como puertas de enlace VXLAN de capa 2 y 3 en una capa de puente enrutado por borde VXLAN EVPN

La VPN Ethernet (EVPN) es una tecnología de plano de control que permite que los hosts (servidores [sin sistema físico] y máquinas virtuales [VM]) se coloquen en cualquier parte de una red y permanezcan conectados a la misma red lógica de capa 2. Virtual Extensible LAN (VXLAN) es un protocolo de túnel que crea el plano de datos para la red superpuesta de capa 2.

Puede implementar EVPN-VXLAN a través de una red subyacente física en la cual la estructura IP se colapsa en una sola capa de conmutadores QFX5110 que funcionan como dispositivos leaf. Como se muestra en la Figura 1, los dispositivos leaf sirven como puertas de enlace de capa 2 y capa 3 VXLAN seguro. En la superposición de puentes enrutados por borde EVPN-VXLAN (topología EVPN-VXLAN con una estructura IP colapsada), las puertas de enlace de VXLAN de capa 2 manejan el tráfico dentro de una VLAN, y las puertas de enlace de VXLAN de capa 3 manejan el tráfico entre redes VLAN mediante interfaces de enrutamiento y puente integrados (IRB).

En la Figura 1 también se muestran los dispositivos spine de tránsito, los cuales solo proporcionan funcionalidad de enrutamiento de capa 3.

Gráfico 1: Una capa de dispositivos leaf Single Layer of Leaf Devices

A partir de Junos OS versión 17.3R1, el conmutador QFX5110 puede funcionar como un dispositivo leaf, el cual actúa como puertas de enlace de VXLAN de capa 2 y 3 en una capa de puente enrutado por borde EVPN-VXLAN.

En este tema, se proporciona una configuración de ejemplo de un conmutador QFX5110 que funciona como dispositivo leaf en una capa de puente enrutada por borde.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Dos enrutadores que funcionan como dispositivos spine de tránsito.

  • Tres conmutadores QFX5110 se ejecutan Junos OS versión 17.3R1 o posterior. Estos conmutadores actúan como dispositivos leaf (leaf 1, leaf 2 y leaf 3) que proporcionan funcionalidad de puerta de enlace VXLAN capa 2 y 3.

    Nota:

    En este ejemplo, se centra en la configuración del conmutador QFX5110 que funciona como leaf 1. Se proporciona una configuración básica para la red subyacente IP/BGP, la red superpuesta EVPN-VXLAN, un perfil específico del cliente y la filtración de ruta. En este ejemplo, no se incluyen todas las funciones que se pueden utilizar en una red VXLAN EVPN. La configuración del leaf 1 sirve esencialmente como una plantilla para la configuración de los otros dispositivos leaf. Para la configuración de los otros dispositivos leaf, si procede, puede reemplazar la información específica del leaf 1 por la información específica del dispositivo que está configurando, agregar comandos adicionales, entre otros.

  • Dos servidores físicos y un servidor virtualizado con máquinas virtuales compatibles con un hipervisor.

Descripción general y topología

En este ejemplo, un proveedor de servicios es compatible con ABC Corporation, la cual tiene varios sitios. Los servidores físicos del sitio 100 deben comunicarse con máquinas virtuales en el sitio 200. Para habilitar esta comunicación en la capa superpuesta de puente enrutada por borde que se muestra en la Figura 2, puede configurar las entidades de software clave en la Tabla 1 en los conmutadores QFX5110 que funcionan como puertas de enlace de VXLAN de capa 2 y 3, o dispositivos leaf.

Gráfico 2: Prueba de superposición de puente enrutado por borde Sample Edge-Routed Bridging Overlay
Tabla 1: Entidades de enrutamiento inter VLAN de capa 3 configuradas en las hojas 1, leaf 2 y leaf 3

Entidades

Configuración en las hojas 1, 2 y 3

Vlan

v100

v200

Instancias VRF

vrf_vlan100

vrf_vlan200

Interfaces IRB

IRB.100

10.10.10.1/24 (dirección IP IRB)

10.10.10.254 (dirección de puerta de enlace virtual)

IRB.200

10.20.20.1/24 (dirección IP IRB)

10.20.20.254 (dirección de puerta de enlace virtual)

Como se describe en la Tabla 1, puede configurar VLAN v100 para el sitio 100 y VLAN v200 para el sitio 200 en cada dispositivo leaf. Para separar las rutas de capa 3 para las vlan v100 y v200, se crean instancias de enrutamiento y reenvío VPN (VRF) vrf_vlan100 y vrf_vlan200 en cada dispositivo leaf. Para enrutar el tráfico entre las redes VLAN, configure las interfaces IRB irb.100 e irb.200, y asocie la instancia de VRF vrf_vlan100 con la interfaz IRB irb.100 y la instancia de VRF vrf_vlan200 con la interfaz IRB irb.200.

Los servidores físicos de VLAN v100 no están virtualizados. Como resultado, recomendamos encarecidamente que configure las interfaces IRB irb.100 e irb.200 para funcionar como puertas de enlace de capa 3 predeterminadas que manejan el tráfico entre VLAN de los servidores físicos. Para ese fin, la configuración de cada interfaz IRB también incluye una dirección de puerta de enlace virtual (VGA), la cual configura una interfaz IRB como puerta de enlace de capa 3 predeterminada. Además, en este ejemplo se da por sentado que cada servidor físico está configurado para usar una puerta de enlace predeterminada determinada. Para obtener más información acerca de las puertas de enlace predeterminadas y cómo fluye el tráfico entre una VLAN entre un servidor físico a otro servidor físico o vm en otra VLAN en una capa de puente enrutada por borde, consulte Uso de una puerta de enlace predeterminada de capa 3 para enrutar el tráfico en una red de superposición EVPN-VXLAN.

Nota:

Cuando configure UNASER PARA UNA INTERFAZ IRB, tenga en mente que la dirección IP IRB y LAR deben ser diferentes.

Tal como se describe en la Tabla 1, se configura una instancia de enrutamiento VRF independiente para cada VLAN. Para habilitar la comunicación entre hosts en las vlan v100 y v200, en este ejemplo se muestra cómo exportar rutas de unidifusión de la tabla de enrutamiento para vrf_vlan100 e importar las rutas a la tabla de enrutamiento para vrf_vlan200 y viceversa. Esta característica también se conoce como filtración de ruta.

Configuración básica de red subyacente

CLI configuración rápida

Para configurar rápidamente una red subyacente básica, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego [edit] , copie y pegue los comandos en el CLI en el nivel de jerarquía.

Configuración de la red subyacente

Procedimiento paso a paso

Para configurar una red subyacente básica en el leaf 1:

  1. Configure el ID del enrutador y el número de sistema autónomo para el leaf 1.

  2. Configure un BGP grupo que incluya los pares leaf 2 y leaf 3 que también manejan funciones subyacentes.

  3. Configure OSPF como el protocolo de enrutamiento para la red subyacente.

Configuración básica de red superpuesta VXLAN EVPN

CLI configuración rápida

Para configurar rápidamente una red superpuesta básica, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en el CLI [edit] en el nivel de jerarquía.

Configuración de una red subyacente básica VXLAN EVPN

Procedimiento paso a paso

Para configurar una red superpuesta básica VXLAN EVPN en el leaf 1:

  1. Aumente la cantidad de interfaces físicas y saltos siguientes que el conmutador QFX5110 asigna para su uso en una topología VXLAN EVPN.

  2. Configure una capa superpuesta de IBGP entre el leaf 1 y los otros dos dispositivos leaf, especifique una dirección IP local para el leaf 1 e incluya la información de alcanzabilidad de capa de red de EVPN al grupo BGP.

  3. Configure VXLAN encapsulación para los paquetes de datos intercambiados entre los vecinos de EVPN y especifique que todos los identificadores de red (VNIs) VXLAN forman parte de la instancia de enrutamiento y reenvío virtual (VRF). Además, especifique que la dirección MAC de la interfaz IRB y la dirección MAC de la puerta de enlace predeterminada correspondiente se anuncian sin la opción de comunidad extendida de -gateway predeterminada.

  4. Configure las opciones del conmutador para establecer un diferenciador de ruta y un destino VRF para la instancia de enrutamiento VRF, y asocie la interfaz lo0 con el punto de conexión de túnel virtual (VTEP).

Configuración básica del perfil del cliente

CLI configuración rápida

Para configurar rápidamente un perfil de cliente básico para los sitios de ABC Corporation 100 y 200, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego [edit] , copie y pegue los comandos en el CLI en el nivel jerárquico.

Configuración de un perfil de cliente básico

Procedimiento paso a paso

Para configurar un perfil básico de cliente para los sitios de ABC Corporation 100 y 200 en el leaf 1:

  1. Habilite el servidor físico 1 para multihomed al leaf 1 y leaf 2 configurando una interfaz Ethernet agregada, especificando una ESI para la interfaz y estableciendo el modo para que las conexiones con ambos dispositivos leaf estén activas.

    Nota:

    Cuando configure la interfaz ae202 en el leaf 2, debe especificar la misma ESI (00:11:22:33:44:55:66:77:88:99) que se especifica para la misma interfaz en la hoja 1.

  2. Configure interfaces de capa 2 y especifique cada interfaz como miembro de VLAN v100 o v200.

  3. Configure las interfaces IRB y las BLA asociadas (puertas de enlace virtuales predeterminadas de capa 3), las cuales permiten la comunicación entre servidores físicos o servidores físicos y VM en distintas VLAN.

    Nota:

    Cuando configure UNASER PARA UNA INTERFAZ IRB, tenga en mente que la dirección IP IRB y LAR deben ser diferentes.

  4. Configure una interfaz de circuito cerrado (lo0) para el leaf 1 y una dirección de circuito cerrado lógico (lo0.x) para cada instancia de enrutamiento VRF.

  5. Configure una instancia de enrutamiento VRF para VLAN v100 y otra instancia de enrutamiento VRF para VLAN v200. En cada instancia de enrutamiento, asocie una interfaz IRB, una interfaz de circuito cerrado y un identificador conectado a la ruta.

  6. Configure las VLAN v100 y v200 y asocie una interfaz IRB y VNI con cada VLAN.

Configuración de pérdida de ruta

CLI configuración rápida

Para configurar rápidamente la filtración de rutas, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en el CLI [edit] en el nivel jerárquico.

Configuración de la filtración de rutas

Procedimiento paso a paso

Para configurar la filtración de rutas en el leaf 1:

  1. Configure una política de enrutamiento que especifique que las rutas aprendidas a través de la interfaz IRB irb.100 se exportarán y, luego, se importarán a la tabla de enrutamiento para vrf_vlan200. Configure otra política de enrutamiento que especifique que las rutas aprendidas a través de la interfaz IRB irb.200 se exportarán y, luego, se importarán a la tabla de enrutamiento para vrf_vlan100.

  2. En las instancias de enrutamiento VRF para redes VLAN v100 y v200. aplicar las políticas de enrutamiento configuradas en el paso 1.

  3. Especifique que se exportarán rutas de unidifusión desde la tabla de enrutamiento de vrf_vlan100 a la tabla vrf_vlan200 de enrutamiento y viceversa.

Tabla del historial de versiones
Lanzamiento
Descripción
17.3R1
A partir de Junos OS versión 17.3R1, el conmutador QFX5110 puede funcionar como un dispositivo leaf, el cual actúa como puertas de enlace de VXLAN de capa 2 y 3 en una capa de puente enrutado por borde EVPN-VXLAN.