Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configuración de una implementación de EVPN-VXLAN mediante la dirección de puerta de enlace virtual

En este ejemplo se muestra cómo configurar una implementación de LAN extensible virtual (VXLAN) de VPN Ethernet (EVPN) mediante la dirección de puerta de enlace virtual.

Requisitos

En este ejemplo se utilizan los siguientes componentes de hardware y software:

  • Dos puertas de enlace del enrutador de borde universal 3D MX960

  • Dos conmutadores QFX5100 en la parte superior del rack (ToR)

  • Tres dispositivos host finales

  • Junos OS versión 14.2 R6 o posterior (para enrutadores MX960)Junos OS versión 14.1X53-D30 o posterior (para conmutadores QFX5100)

Descripción general y topología

La figura 1 muestra un ejemplo de topología para configurar la dirección de puerta de enlace virtual en una implementación de EVPN-VXLAN. Muestra dos conmutadores de la serie QFX (192.168.0.122 y 192.168.0.125) (que actúan como ToR o dispositivos leaf) que proporcionan la funcionalidad de puerta de enlace de capa 2, y dos enrutadores de la serie MX (192.168.0.212 y 192.168.0.210) que funcionan como dispositivos spine y proporcionan la funcionalidad de puerta de enlace predeterminada de capa 3.

Nota:

En este ejemplo de topología se supone que la capa subyacente ya se ha configurado y no se muestra en el diagrama.

Figura 1: Ejemplo de topología de dirección de puerta de enlace virtual EVPN-VXLAN Network topology diagram showing MX960 routers MX1 and MX2 with IP addresses, QFX5100 switches ToR1 and ToR2 with IP addresses, and end hosts CE2, CE25, and CE5 with IP addresses. Connections illustrate Overlay and Underlay networks.
Nota:

Actualmente no se admite el envío de pings a la dirección IP de la puerta de enlace virtual.

Para los dos enrutadores de la serie MX, configure la siguiente información:

  • Interfaces IRB, direcciones de puerta de enlace virtual e interfaces lógicas de circuito cerrado.

  • Superposiciones de BGP interno multiprotocolo (MP-IBGP) entre los dispositivos spine y leaf, utilizando la reflexión de ruta BGP y EVPN como protocolo de señalización.

  • Políticas de enrutamiento para permitir rutas específicas en las tablas de conmutadores virtuales.

  • Instancias de enrutamiento (VRF de capa 3) para cada red virtual, incluido un distinguidor de ruta único y un valor vrf-target.

  • Instancias de conmutador virtual (MAC-VRF de capa 2) para cada red virtual, la interfaz de origen del VTEP (siempre lo0.0), el diferenciador de ruta y la política de importación de vrf.

  • Protocolo EVPN, método de encapsulación, lista de VNI y método de reenvío de tráfico BUM para cada conmutador virtual.

  • Dominio de puente dentro de cada conmutador virtual que asigna VNID a ID de VLAN, una interfaz IRB (capa 3) y el método de reenvío de BUM.

Para los dos conmutadores de la serie QFX (ToR), configure la siguiente información:

  • Interfaces orientadas al host con VLAN, ID de VLAN e interfaces lógicas de circuito cerrado.

  • Grupo de agregación de vínculos (LAG) habilitado para el Protocolo de control de agregación de vínculos (LACP), ID de segmento Ethernet (ESI) y modo totalmente activo.

  • Superposiciones de BGP interno multiprotocolo (MP-IBGP) entre los dispositivos leaf y spine, y EVPN como protocolo de señalización.

  • EVPN con VXLAN como método de encapsulación, lista de VNI extendida, modo de multidifusión y destinos de ruta para cada VNI.

  • Política Vrf-imp, interfaz de origen vtep, distinguidor de rutas e información de destino e importación de vrf.

  • VLAN, con ID de VLAN asignados a VNI de importancia global, y replicación de nodos de entrada de VXLAN.

Nota:

Puede establecer la dirección de puerta de enlace virtual como la dirección de puerta de enlace IPv4 o IPv6 predeterminada para los hosts finales (máquinas virtuales o servidores).

Configuración

En esta sección se proporcionan instrucciones paso a paso para una configuración completa de una implementación de EVPN-VXLAN con una dirección de puerta de enlace virtual:

Configuración de instancias de enrutamiento y dominios de puente para MX1

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

  1. Configure una interfaz de enrutamiento y puente integrados (IRB) para cada una de las dos redes virtuales (VN), incluida una dirección de puerta de enlace virtual que actúe como dirección MAC y dirección IP comunes en ambos dispositivos de la serie MX (spine).

  2. Configure la interfaz de circuito cerrado.

  3. Configure una superposición de BGP interna (MP-IBGP) multiprotocolo entre los dispositivos spine y leaf, utilizando la reflexión de ruta BGP, y establezca EVPN como protocolo de señalización.

  4. Configure una segunda superposición MP-IBGP para conectar los dispositivos spine entre sí mediante la señalización EVPN.

  5. Configure políticas de enrutamiento para permitir rutas específicas en las tablas de conmutadores virtuales. Asegúrese de que la política incluya el destino 9999:9999 para que los conmutadores virtuales importen las rutas de ID de segmento Ethernet (ESI) tipo 1 desde los dispositivos ToR/Leaf.

  6. Configure instancias de enrutamiento (VRF de capa 3) para cada red virtual. Asigne a cada instancia de enrutamiento un distinguidor de ruta único, asocie la interfaz IRB adecuada y asigne un valor vrf-target.

  7. Configure instancias de conmutador virtual (MAC-VRF de capa 2) para cada red virtual. Defina la interfaz de origen de VTEP (siempre lo0.0), el distinguidor de ruta (utilizado para identificar y anunciar rutas EVPN), la política vrf-import (define qué destinos de ruta importar en las tablas EVPN de los conmutadores virtuales) y vrf-target (exporta y etiqueta todas las rutas para ese VRF local utilizando el destino de ruta definido). Luego, para cada conmutador virtual, configure el protocolo EVPN, el método de encapsulación, la lista de VNI y el método de reenvío de tráfico BUM. Por último, configure un dominio de puente para cada conmutador virtual que asigne VNID a ID de VLAN, asocie una interfaz IRB (capa 3) e identifique el método de reenvío de BUM.

Configuración de instancias de enrutamiento y dominios de puente para MX2

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

  1. Configure una interfaz de enrutamiento y puente integrados (IRB) para cada una de las dos redes virtuales (VN), incluida una dirección de puerta de enlace virtual que actúe como dirección MAC y dirección IP comunes en ambos dispositivos de la serie MX (spine).

  2. Configure la interfaz de circuito cerrado.

  3. Configure una superposición de BGP interna (MP-IBGP) multiprotocolo entre los dispositivos spine y leaf, utilizando la reflexión de ruta BGP, y establezca EVPN como protocolo de señalización.

  4. Configure una segunda superposición MP-IBGP para conectar los dispositivos spine entre sí mediante la señalización EVPN.

  5. Configure políticas de enrutamiento para permitir rutas específicas en las tablas de conmutadores virtuales. Asegúrese de que la política incluya el destino 9999:9999 para que los conmutadores virtuales importen las rutas de ID de segmento Ethernet (ESI) tipo 1 desde los dispositivos ToR/Leaf.

  6. Configure instancias de enrutamiento (VRF de capa 3) para cada red virtual. Asigne a cada instancia de enrutamiento un distinguidor de ruta único, asocie la interfaz IRB adecuada y asigne un valor vrf-target.

  7. Configure instancias de conmutador virtual (MAC-VRF de capa 2) para cada red virtual. Defina la interfaz de origen de VTEP (siempre lo0.0), el distinguidor de ruta (utilizado para identificar y anunciar rutas EVPN), la política vrf-import (define qué destinos de ruta importar en las tablas EVPN de los conmutadores virtuales) y vrf-target (exporta y etiqueta todas las rutas para ese VRF local utilizando el destino de ruta definido). Luego, para cada conmutador virtual, configure el protocolo EVPN, el método de encapsulación, la lista de VNI y el método de reenvío de tráfico BUM. Por último, configure un dominio de puente para cada conmutador virtual que asigne VNID a ID de VLAN, asocie una interfaz IRB (capa 3) e identifique el método de reenvío de BUM.

Configuración de interfaces y VLAN para ToR1

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

  1. Cree y configure la interfaz orientada al host hacia el dispositivo host final CE2 y configure su información de VLAN.

  2. Cree y configure la interfaz orientada al host hacia el dispositivo host final CE25 y configúrela como miembro del paquete de Ethernet agregado ae0.

  3. Configure una interfaz de grupo de agregación de vínculos (LAG) habilitada para el Protocolo de control de agregación de vínculos (LACP) hacia el dispositivo host final CE25. El ID de segmento Ethernet (ESI) es único globalmente en todo el dominio EVPN. La configuración completamente activa permite que tanto ToR1 como ToR2 reenvíen tráfico hacia y desde el dispositivo host final CE25.

  4. Configure la interfaz de circuito cerrado.

  5. Configure una superposición de BGP interno multiprotocolo (MP-IBGP) entre los dispositivos leaf y spine y configure EVPN como protocolo de señalización.

  6. Configure EVPN con VXLAN como método de encapsulación, configure la lista de VNI extendida para establecer qué VNI forman parte del dominio MP-BGP EVPN-VXLAN, establezca el modo de multidifusión para usar la replicación de entrada (en lugar de usar una base de multidifusión) y, a continuación, configure los destinos de ruta para cada VNI en VNI-options.

  7. Configure la directiva vrf-imp para identificar y permitir que las comunidades de destino se importen a la instancia default-switch.evpn.0 desde bgp.evpn.0.

  8. Configure la interfaz de origen de vtep (que siempre se establece en lo0.0), el diferenciador de ruta y la información de destino e importación de vrf.

    Nota:

    El diferenciador de ruta debe ser único, en toda la red, en todos los conmutadores para garantizar que todos los anuncios de ruta dentro de MP-BGP sean únicos a nivel mundial. El vrf-target etiqueta la información de enrutamiento saliente del conmutador, incluyendo (como mínimo) todas las rutas ESI (tipo 1). La vrf-import instrucción hace referencia a la directiva vrf-imp para permitir información de enrutamiento entrante desde dispositivos remotos.

  9. Defina las VLAN, asigne ID de VLAN de importancia local a VNI de importancia global y establezca la replicación de nodos de entrada de VXLAN.

Configuración de interfaces y VLAN para ToR2

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, a continuación, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El ejemplo siguiente requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

  1. Cree y configure la interfaz orientada al host hacia el dispositivo host final CE5 y configure su información de VLAN.

  2. Cree y configure la interfaz orientada al host hacia el dispositivo host final CE25 y configúrela como miembro del paquete de Ethernet agregado ae0.

  3. Configure una interfaz de grupo de agregación de vínculos (LAG) habilitada para el Protocolo de control de agregación de vínculos (LACP) hacia el dispositivo host final CE25. El ID de segmento Ethernet (ESI) es único globalmente en todo el dominio EVPN. La configuración completamente activa permite que tanto ToR1 como ToR2 reenvíen tráfico hacia y desde el dispositivo host final CE25.

  4. Configure la interfaz de circuito cerrado.

  5. Configure una superposición de BGP interno multiprotocolo (MP-IBGP) entre los dispositivos leaf y spine y configure EVPN como protocolo de señalización.

  6. Configure EVPN con VXLAN como método de encapsulación, configure la lista de VNI extendida para establecer qué VNI forman parte del dominio MP-BGP EVPN-VXLAN, establezca el modo de multidifusión para usar la replicación de entrada (en lugar de usar una base de multidifusión) y, a continuación, configure los destinos de ruta para cada VNI en VNI-options.

  7. Configure la directiva vrf-imp para identificar y permitir que las comunidades de destino se importen a la instancia default-switch.evpn.0 desde bgp.evpn.0.

  8. Configure la interfaz de origen de vtep (que siempre se establece en lo0.0), el diferenciador de ruta y la información de destino e importación de vrf.

    Nota:

    El diferenciador de ruta debe ser único, en toda la red, en todos los conmutadores para garantizar que todos los anuncios de ruta dentro de MP-BGP sean únicos a nivel mundial. El vrf-target etiqueta la información de enrutamiento saliente del conmutador, incluyendo (como mínimo) todas las rutas ESI (tipo 1). La vrf-import instrucción hace referencia a la directiva vrf-imp para permitir información de enrutamiento entrante desde dispositivos remotos.

  9. Defina las VLAN, asigne ID de VLAN de importancia local a VNI de importancia global y establezca la replicación de nodos de entrada de VXLAN.

Verificación

Confirme que la configuración funciona correctamente.

Verificación de la conectividad desde MX1 a los dispositivos host finales

Propósito

Compruebe que la puerta de enlace del enrutador MX1 pueda hacer ping a los dispositivos host finales CE2, CE5 y CE25.

Acción

Introduzca el run ping 10.10.0.2 routing-instance VS_VLAN50 comando para hacer ping al dispositivo host final CE2.

Introduzca el run ping 10.10.0.5 routing-instance VS_VLAN50 comando para hacer ping al dispositivo host final CE5.

Introduzca el run ping 10.20.0.25 routing-instance VS_VLAN51 comando para hacer ping al dispositivo host final CE25.

Significado

El ping desde la puerta de enlace del enrutador MX1 a los dispositivos host finales CE2, CE5 y CE25 se realiza correctamente.

Al enviar un ping desde la puerta de enlace del enrutador de la serie MX, la puerta de enlace utiliza la parte única de la dirección IP del IRB como origen, lo que permite recibir la respuesta ICMP en esa dirección, lo que da como resultado un ping exitoso. La parte anycast de la dirección IP IRB se utiliza para la redundancia de puerta de enlace.

Verificación de la conectividad desde MX2 hasta los dispositivos host finales

Propósito

Compruebe que la puerta de enlace del enrutador MX2 pueda hacer ping a los dispositivos host finales CE2, CE5 y CE25.

Acción

Introduzca el run ping 10.10.0.2 routing-instance VS_VLAN50 comando para hacer ping al dispositivo host final CE2.

Introduzca el run ping 10.10.0.5 routing-instance VS_VLAN50 comando para hacer ping al dispositivo host final CE5.

Introduzca el run ping 10.20.0.25 routing-instance VS_VLAN51 comando para hacer ping al dispositivo host final CE25.

Significado

El ping desde la puerta de enlace del enrutador MX2 a los dispositivos host finales CE2, CE5 y CE25 se realiza correctamente.

Al enviar un ping desde la puerta de enlace del enrutador de la serie MX, la puerta de enlace utiliza la parte única de la dirección IP del IRB como origen, lo que permite recibir la respuesta ICMP en esa dirección, lo que da como resultado un ping exitoso. La parte anycast de la dirección IP IRB se utiliza para la redundancia de puerta de enlace.

Verificación de la accesibilidad de la puerta de enlace virtual (Anycast) IRB en ToR1

Propósito

Verifique que los dispositivos leaf (dispositivos ToR) tengan accesibilidad a las puertas de enlace virtuales IRB para VNI 50 y VNI 51, y que la información de ESI se esté recibiendo de dispositivos MX1 y MX2.

Acción

  1. Ingrese el show route receive-protocol bgp 192.168.0.212 comando para mostrar las rutas EVPN recibidas de MX1.

  2. Ingrese el show route table default-switch.evpn.0 evpn-esi-value 05:00:00:ff:78:00:00:06:7d:00 comando para mostrar las rutas ESI de tipo 1 para VNI 50 en la tabla default-switch.evpn.0.

Significado

A partir de la salida de ejemplo para el show route receive-protocol bgp 192.168.0.212 comando, ToR1 recibe anuncios de tipo 1 para los ESI generados automáticamente para las puertas de enlace de anycast IRB en MX1. También muestra los anuncios de tipo 2 para las direcciones MAC e IP anycast del IRB (00:00:5e:00:53:01/10.10.0.151 y 00:00:5e:00:53:01/10.20.0.251), y las direcciones MAC e IP físicas del IRB (00:00:5e:00:53:f0/10.10.0.101 y 00:00:5e:00:53:f0/10.20.0.201).

Nota:

ToR1 recibe anuncios de rutas similares de MX2.

A partir de la salida de ejemplo para el show route table default-switch.evpn.0 evpn-esi-value 05:00:00:ff:78:00:00:06:7d:00 comando, ToR1 instala los anuncios ESI recibidos de MX1 (192.168.0.212) y MX2 (192.168.0.210) en la tabla de modificadores predeterminados.

Comprobación de asignaciones de VLAN de direcciones de puerta de enlace virtual en ToR1

Propósito

Verifique que las puertas de enlace virtuales IRB para VNI 50 y VNI 51 se asignen correctamente a sus VLAN relacionadas en los dispositivos leaf (ToR), de modo que los hosts finales alcancen su puerta de enlace predeterminada designada.

Acción

Ingrese el show ethernet-switching table vlan-id 50 comando para mostrar los miembros de VLAN 50.

Ingrese el show ethernet-switching table vlan-id 51 comando para mostrar los miembros de VLAN 51.

Significado

El resultado muestra las direcciones MAC y las ESI generadas automáticamente para las puertas de enlace de anycast IRB. Esto significa que las puertas de enlace se están asignando correctamente a sus respectivas VLAN.

Nota:

La versión de Junos OS utilizada en los dispositivos ToR (QFX5100) en este ejemplo de configuración equilibra la carga de las puertas de enlace de anycast por VNI. Para un VNI determinado, el conmutador reenvía el tráfico a un único VTEP.

Verificación de la conectividad del tráfico de intrasubred e intersubred entre dispositivos de host final

Propósito

Compruebe que haya conectividad de tráfico intrasubred e intersubred entre los dispositivos host finales: CE2, CE5 y CE25.

Acción

Escriba el run ping 10.10.0.2 comando para hacer ping desde el dispositivo host final CE5 al dispositivo host final CE2 para verificar el tráfico de la intrasubred.

Escriba el run ping 10.20.0.25 comando para hacer ping desde el dispositivo host final CE5 al dispositivo host final CE25 para verificar el tráfico de intersubred.

Significado

La conectividad de tráfico de la intrasubred (del dispositivo host final CE5 al dispositivo host final CE2) y de la intersubred (del dispositivo host final CE5 al dispositivo host final CE25) está operativa.