Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: Configurar un conmutador QFX5110 como puerta de enlace VXLAN de capa 3 en una superposición de puenteS de enrutamiento central EVPN-VXLAN

Vpn Ethernet (EVPN) es una tecnología de plano de control que permite que los hosts (servidores físicos [sin sistema operativo] y máquinas virtuales [VM]) se coloquen en cualquier lugar de una red y permanezcan conectados a la misma red superpuesta lógica de capa 2. Virtual Extensible LAN (VXLAN) es un protocolo de tunelización que crea el plano de datos para la red superpuesta de capa 2.

La red subyacente física en la que se implementa comúnmente EVPN-VXLAN es una estructura IP de dos capas, que incluye dispositivos spine y leaf, como se muestra en la Figura 1. En la red subyacente, los dispositivos spine proporcionan conectividad entre los dispositivos leaf y los dispositivos leaf proporcionan conectividad a los servidores físicos adjuntos y máquinas virtuales en servidores virtualizados.

Figura 1: Estructura Two-Layer IP Fabric IP de dos capas

En una superposición de puente EVPN-VXLAN enrutada centralmente (topología EVPN-VXLAN con una estructura IP de dos capas), los dispositivos leaf funcionan como puertas de enlace VXLAN de capa 2 que manejan el tráfico dentro de una VLAN, y los dispositivos spine funcionan como puertas de enlace VXLAN de capa 3 que manejan el tráfico entre redes VLAN mediante interfaces de enrutamiento y puente integrados (IRB).

Antes de la versión 17.3R1 de Junos OS, un conmutador QFX5110 solo puede funcionar como una puerta de enlace VXLAN de capa 2 en una superposición de puente enrutada centralmente, todo lo cual se despliega en un centro de datos. A partir de Junos OS versión 17.3R1, el conmutador QFX5110 también puede funcionar como una puerta de enlace VXLAN de capa 3 en una superposición de puente enrutada centralmente.

En este tema, se proporciona una configuración de ejemplo de un conmutador QFX5110 que funciona como un dispositivo spine o puerta de enlace VXLAN de capa 3 en una superposición de puente enrutada centralmente. En este ejemplo, se muestra cómo configurar puertas de enlace VXLAN de capa 3 con interfaces IRB y puertas de enlace predeterminadas.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Dos conmutadores QFX5110 que funcionan como dispositivos spine (spine 1 y spine 2). Estos dispositivos proporcionan funcionalidad de puerta de enlace VXLAN de capa 3.

    Nota:

    Este ejemplo se centra en la configuración del conmutador QFX5110 que funciona como spine 1. Para la spine 1, se proporciona una configuración básica para la red subyacente IP/BGP, la red superpuesta EVPN-VXLAN, los perfiles específicos del cliente y la fuga de ruta. En este ejemplo, no se incluyen todas las funciones que se pueden usar en una red EVPN-VXLAN. La configuración para spine 1 sirve esencialmente como una plantilla para la configuración de spine 2. Para la configuración de spine 2, cuando corresponda, puede reemplazar la información específica de spine 1 por la información específica de spine 2, agregar comandos adicionales, etc.

  • Dos conmutadores QFX5200 que funcionan como dispositivos leaf (leaf 1 y leaf 2). Estos dispositivos proporcionan funcionalidad de puerta de enlace VXLAN de capa 2.

  • Junos OS versión 17.3R1 o software posterior que se ejecuta en los conmutadores QFX5110 y QFX5200.

  • Servidores físicos en VLAN v100 y un servidor físico y un servidor virtualizado en los que las máquinas virtuales están instaladas en VLAN v200.

Descripción general y topología

En este ejemplo, un proveedor de servicios admite ABC Corporation, que tiene varios sitios. Los servidores físicos del sitio 100 deben comunicarse con servidores físicos y máquinas virtuales del sitio 200. Para habilitar esta comunicación en la superposición de puentes enrutada centralmente que se muestra en la figura 2, en los conmutadores QFX5110 que funcionan como puertas de enlace VXLAN de capa 3 o dispositivos spine, configure las entidades de software clave que se muestran en la tabla 1.

Figura 2: Superposición de puente enrutado central Centrally-Routed Bridging Overlay
Tabla 1: Entidades de enrutamiento inter-VLAN de capa 3 configuradas en spine 1 y spine 2

Entidad

Configuración en spine 1 y spine 2

Vlan

v100

v200

Instancias de VRF

vrf_vlan100

vrf_vlan200

Interfaces IRB

irb.100

10.3.3.2/24 (dirección IP de IRB)

10.3.3.254 (dirección de puerta de enlace virtual)

irb.200

10.4.4.4/24 (dirección IP IRB)

10.4.4.254 (dirección de puerta de enlace virtual)

Como se describe en la tabla 1, en ambos dispositivos spine, configure VLAN v100 para el sitio 100 y VLAN v200 para el sitio 200. Para separar las rutas de capa 3 asociadas con las VLAN v100 y v200, cree instancias de enrutamiento y reenvío DE VPN (VRF) vrf_vlan100 y vrf_vlan200 en ambos dispositivos spine. Para enrutar el tráfico entre las VLAN, configure las interfaces IRB irb.100 e irb.200 en ambos dispositivos spine, y asocie la instancia de enrutamiento VRF vrf_vlan100 con la interfaz IRB irb.100 y la instancia de enrutamiento VRF vrf_vlan200 con la interfaz IRB irb.200.

Nota:

Los conmutadores QFX5110 no admiten la configuración de una interfaz IRB con una dirección MAC única.

Los servidores físicos de las VLAN v100 y v200 no son virtualizados. Como resultado, recomendamos encarecidamente que configure las interfaces IRB irb.100 e irb.200 para que funcionen como puertas de enlace predeterminadas de capa 3 que manejen el tráfico entre VLAN de los servidores físicos. Para ello, la configuración de cada interfaz IRB también incluye una dirección de puerta de enlace virtual (VGA), que configura cada interfaz IRB como puerta de enlace predeterminada. Además, en este ejemplo se da por sentado que cada servidor físico está configurado para usar una puerta de enlace predeterminada determinada. Para obtener información general acerca de las puertas de enlace predeterminadas y cómo el tráfico de inter-VLAN fluye entre un servidor físico a otro servidor físico o máquina virtual en una VLAN diferente en una superposición de puente enrutada centralmente, consulte Uso de una puerta de enlace predeterminada de capa 3 para enrutar tráfico en una red superpuesta EVPN-VXLAN.

Nota:

Cuando configure un VGA para una interfaz IRB, tenga en cuenta que la dirección IP IRB y VGA deben ser diferentes.

Nota:

Si un conmutador QFX5110 que ejecuta Junos OS versión 17.3R1 o posterior funciona como una puerta de enlace VXLAN de capa 3 y como un relé del Protocolo de configuración dinámica de host (DHCP) en una topología EVPN-VXLAN, el tiempo de respuesta del servidor DHCP para una dirección IP puede tardar unos minutos. El tiempo de respuesta largo puede producirse si un cliente DHCP recibe y libera posteriormente una dirección IP en una interfaz IRB de EVPN-VXLAN configurada en el conmutador QFX5110 y no se elimina el enlace entre el cliente DHCP y la dirección IP.

Como se describe en la tabla 1, se configura una instancia de enrutamiento VRF independiente para cada VLAN. Para habilitar la comunicación entre los hosts de las VLAN v100 y v200, en este ejemplo se muestra cómo exportar rutas de unidifusión desde la tabla de enrutamiento para instancia de enrutamiento vrf_vlan100 e importar las rutas en la tabla de enrutamiento para vrf_vlan200 y viceversa. Esta característica también se conoce como fuga de ruta.

Configuración básica de red subyacente

Configuración rápida de CLI

Para configurar rápidamente una red subyacente básica, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit] nivel jerárquico.

Configuración de una red subyacente básica

Procedimiento paso a paso

Para configurar una red subyacente básica en la spine 1:

  1. Configure las interfaces que se conectan a los dispositivos leaf.

  2. Configure el ID de enrutador y el número de sistema autónomo para la columna vertebral 1.

  3. Configure un grupo de BGP que incluya spine 2 como un par que también maneje funciones subyacentes.

  4. Configure OSPF como el protocolo de enrutamiento para la red subyacente.

Configuración de red superpuesta básica de EVPN-VXLAN

Configuración rápida de CLI

Para configurar rápidamente una red superpuesta básica, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit] nivel jerárquico.

Configuración de una red superpuesta básica de EVPN-VXLAN

Procedimiento paso a paso

Para configurar una red superpuesta EVPN-VXLAN básica en spine 1:

  1. Aumente la cantidad de interfaces físicas y los próximos saltos que el conmutador QFX5110 asigna para su uso en una red superpuesta EVPN-VXLAN.

  2. Configure una superposición de IBGP entre spine 1 y los dispositivos leaf conectados, especifique una dirección IP local para spine 1 e incluya la información de señalización de la capa de red (NLRI) de señalización de EVPN al grupo pe BGP.

  3. Configure la encapsulación de VXLAN para los paquetes de datos intercambiados entre los vecinos de EVPN y especifique que todos los identificadores de red VXLAN (VNIs) forman parte de la instancia de enrutamiento y reenvío virtual (VRF). Además, especifique que la dirección MAC de la interfaz IRB y la dirección MAC de la puerta de enlace predeterminada correspondiente se anuncian a las puertas de enlace VXLAN de capa 2 sin la opción de comunidad extendida de puerta de enlace predeterminada.

  4. Configure las opciones de conmutador para establecer un distinguidor de ruta y un destino VRF para la instancia de enrutamiento VRF, y asocie lo0 de interfaz con el punto de conexión de túnel virtual (VTEP).

Configuración básica del perfil de cliente

Configuración rápida de CLI

Para configurar rápidamente un perfil de cliente básico para los sitios 100 y 200 de ABC Corporation, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit] nivel de jerarquía.

Configuración de un perfil básico de cliente

Procedimiento paso a paso

Para configurar un perfil de cliente básico para los sitios 100 y 200 de ABC Corporation en spine 1:

  1. Configure una interfaz de capa 2 y especifique la interfaz como miembro de VLAN v100 y v200.

  2. Cree interfaces IRB y configure las interfaces para que actúen como puertas de enlace virtuales predeterminadas de capa 3, que enrutan el tráfico desde servidores físicos en VLAN v100 a servidores físicos y máquinas virtuales en VLAN v200 y viceversa. Además, en las interfaces IRB, habilite la puerta de enlace VXLAN de capa 3 para anunciar rutas MAC+IP tipo 2 en nombre de las puertas de enlace VXLAN de capa 2.

    Nota:

    Los conmutadores QFX5110 no admiten la configuración de una interfaz IRB con una dirección MAC única.

    Nota:

    Cuando configure un VGA para una interfaz IRB, tenga en cuenta que la dirección IP VGA e IRB debe ser diferente.

  3. Configure una interfaz de circuito cerrado (lo0) para spine 1 y una dirección lógica de circuito cerrado (lo0.x) para cada instancia de enrutamiento VRF.

  4. Configure instancias de enrutamiento VRF para VLAN v100 y v200. En cada instancia de enrutamiento, asocie una interfaz IRB, una interfaz de circuito cerrado y un identificador adjunto a la ruta. También especifique que cada instancia de enrutamiento exporta sus rutas superpuestas a la tabla VRF para la otra instancia de enrutamiento e importe rutas superpuestas desde la tabla VRF para la otra instancia de enrutamiento a su tabla VRF.

  5. Configure VLAN v100 y v200, y asocie una interfaz IRB y VNI con cada VLAN.

Configuración de fugas de ruta

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente la fuga de rutas, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit] nivel de jerarquía.

Procedimiento paso a paso

Para configurar la fuga de ruta en spine 1:

  1. Configure una política de enrutamiento que especifique que las rutas aprendidas a través de la interfaz IRB irb.100 se exportan y, luego, se importan a la tabla de enrutamiento para vrf_vlan200. Configure otra política de enrutamiento que especifique que las rutas aprendidas a través de la interfaz IRB irb.200 se exportan y, luego, se importan a la tabla de enrutamiento para vrf_vlan100.

  2. En las instancias de enrutamiento VRF para VLAN v100 y v200. aplicar las políticas de enrutamiento configuradas en el paso 1.

  3. Especifique que las rutas de unidifusión se exportarán desde la tabla de enrutamiento vrf_vlan100 a la tabla de enrutamiento vrf_vlan200 y viceversa.