Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Cómo configurar OTT DCI en una red EVPN

Requisitos

En este ejemplo de configuración se utilizan los siguientes dispositivos y versiones de software:

  • Dispositivos spine que constan de conmutadores QFX5120-32C que ejecutan Junos OS versión 19.1R3-S2 en ambos centros de distribución.

  • Dispositivos leaf que constan de conmutadores QFX5110-48S que ejecutan Junos OS versión 18.4R2-S5 en DC1.

  • Dispositivos leaf que constan de conmutadores QFX5120-48Y que ejecutan Junos OS versión 18.4R2-S5 en DC2.

Visión general

En esta implementación, usamos una arquitectura con dos redes de estructura de centro de datos que se han configurado en un modelo de superposición de puente enrutado en el borde (ERB). Los centros de datos están interconectados con una red subyacente IP de capa 3. La figura 1 muestra la conectividad WAN que proporciona el transporte subyacente entre los dos centros de datos. Utilizamos una arquitectura DCI de EVPN-VXLAN de alto nivel para proporcionar conectividad de capa 2 y capa 3 para puntos de conexión y máquinas virtuales en los dos centros de datos.

Figura 1: Arquitectura OTT DCI Architecture OTT DCI

En este ejemplo, algunas VLAN están configuradas para existir solo dentro de un centro de datos específico, mientras que otras VLAN abarcan los dos centros de datos. La figura 2 muestra las VLAN configuradas en los dos centros de datos. Configuramos las VLAN de la siguiente manera:

  • Las VLAN 10, 11 y 12 son locales del centro de datos 1. Los puntos de conexión de estas VLAN utilizan el enrutamiento de capa 3 para llegar a otras VLAN en Data Center 2.

  • Las VLAN 170, 171 y 172 son locales del centro de datos 2. Los puntos de conexión de estas VLAN utilizan el enrutamiento de capa 3 para llegar a otras VLAN en Data Center 1.

  • Las VLAN 202 y 203 son comunes al centro de datos 1 y al centro de datos 2. Estas VLAN se extienden a través de todos los dispositivos leaf en ambos centros de datos. Los puntos de conexión en estas VLAN utilizan puentes de capa 2 para llegar a los puntos de conexión en el otro centro de datos.

Figura 2: VLAN en centros VLANs in Data Centers de datos

Puede utilizar cualquier protocolo de enrutamiento en la red subyacente. El protocolo de enrutamiento subyacente permite a los dispositivos intercambiar direcciones IP de circuito cerrado entre sí. En este ejemplo, eBGP se utiliza como protocolo de enrutamiento subyacente dentro de cada estructura de centro de datos. El protocolo eBGP también se utiliza para extender la red subyacente a través de la conexión WAN entre los dos centros de datos. Puede utilizar iBGP o eBGP como protocolo de enrutamiento de superposición entre los centros de dominio. La elección depende de si utiliza los mismos números de sistema autónomo o diferentes para sus centros de datos. En este ejemplo, usaremos iBGP para el protocolo de superposición dentro de una estructura y eBGP entre los dos centros de datos. La figura 3 muestra los números del sistema autónomo y las direcciones IP utilizadas en este ejemplo.

Figura 3: Detalles del emparejamiento del Details for WAN Router Peering enrutador WAN

Configurar los dispositivos de columna vertebral de borde para la conectividad WAN

Requisitos

Configuración subyacente de WAN de spine de borde

Nota:

Las configuraciones que se muestran en esta página se establecen en una estructura EVPN preexistente con una red operativa subyacente y superpuesta. En otras palabras, esta sección muestra solo las configuraciones adicionales necesarias para extender la base de DC a una nube WAN. Por el contrario, las configuraciones detalladas muestran la configuración completa de cada dispositivo DC.

En esta sección se muestra cómo configurar la configuración subyacente de WAN para dispositivos de columna vertebral de borde. Para abreviar, solo mostraremos los pasos para configurar un dispositivo spine en cada centro de datos. Puede configurar los demás dispositivos de columna de borde aplicando pasos de configuración similares.

Nota:

Repita estos procedimientos para todos los dispositivos de columna vertebral de borde en cada centro de datos.

Consulte las configuraciones detalladas de la red EVPN-VXLAN para los centros de datos para ver las configuraciones completas utilizadas en este ejemplo.

Base WAN de spine de borde

Procedimiento

Procedimiento paso a paso
  1. Agregue la sesión de emparejamiento WAN al grupo subyacente existente en Data Center 1 Spine 1 (DC1-Spine1). Los dispositivos de columna vertebral de borde utilizan la red subyacente WAN para intercambiar información de dirección de circuito cerrado entre los centros de datos. Esto, a su vez, permite que los dispositivos spine formen una conexión de superposición eBGP a través de la nube WAN.

    En este ejemplo, el emparejamiento del enrutador WAN se agrega al grupo del par BGP preexistente UNDERLAY . Dado que este grupo ya está configurado como parte de la capa subyacente del controlador de dominio, solo necesita agregar el enrutador WAN como vecino al grupo existente UNDERLAY .

  2. Agregue el emparejamiento WAN al grupo existente UNDERLAY en Data Center 2 Spine 1 (DC2-Spine1).

  3. Configure la política subyacente de WAN común que se usa en los dispositivos spine y leaf en ambos centros de datos. Reservamos la subred 10.80.224.128/25 para la dirección de circuito cerrado en el centro de datos 1 y la subred 10.0.0.0/24 para la dirección de circuito cerrado en el centro de datos 2. Al especificar un rango reservado de direcciones de circuito cerrado en nuestra política, no tenemos que actualizar la política cuando se agrega un dispositivo, siempre y cuando el dispositivo esté configurado con una dirección de circuito cerrado reservada.

    En este ejemplo, la capa subyacente solo intercambia rutas de circuito cerrado tanto dentro de los DC como entre ellos. Las políticas de importación y exportación para la capa subyacente están escritas de tal manera que pueden ser utilizadas por todos los dispositivos en ambos DC. Por ejemplo, la UNDERLAY-EXPORT directiva está configurada para que coincida con las direcciones de circuito cerrado del controlador de dominio local y remoto. Cuando se aplica a un dispositivo en DC1, solo coincide el 10.80.224.128/25 orlonger término. Tener el término adicional route-filter para las direcciones de circuito cerrado asignadas a DC2 no causa ningún daño, y permite que se aplique la misma política a la capa subyacente en ambos DC.

Superposición WAN de spine de borde

Procedimiento paso a paso

Para la superposición de estructura, se configura una malla completa de emparejamiento eBGP entre todos los dispositivos de columna vertebral de borde en ambos centros de datos mediante eBGP. Los dispositivos de columna vertebral funcionan como reflectores de ruta de superposición dentro de su respectivo CC. La sesión de emparejamiento de superposición extiende la superposición de EVPN entre los controladores de dominio.

Debido a que la sesión de superposición entre DC se ejecuta sobre una nube, la detección de errores bidireccionales (BFD) de WAN no está habilitada para este grupo del mismo nivel. BFD está habilitado para ejecutarse dentro de cada DC, tanto en la capa subyacente como en la superposición.

Nota:

De forma predeterminada, eBGP cambia la dirección IP en el campo Protocolo del próximo salto para utilizar su propia dirección IP al volver a anunciar rutas. En este caso, queremos que el campo de protocolo del próximo salto use la dirección IP VTEP del dispositivo leaf que originó la ruta. Para evitar que BGP cambie los siguientes saltos de rutas superpuestas, habilitamos la no-nexthop-change opción en el OVERLAY_INTERDC grupo par.

  1. Configure la red de superposición WAN en DC1-Spine1.

  2. Configure la red de superposición WAN en DC2-Spine1.

Configurar los dispositivos Leaf para que admitan DCI de capa 2

Para extender la conectividad de capa 2 (VLAN) a través de los dos DC, debemos configurar la red para extender el dominio de difusión de capa 2 para todos los puntos de conexión en la VLAN compartida. En este ejemplo, los puntos de conexión de las VLAN 202 y 203 pertenecen al mismo dominio de capa 2, independientemente de si los puntos de conexión se encuentran en los centros de datos locales o remotos. El objetivo es extender o ampliar estas VLAN entre los dos centros de dominio.

Para ampliar la conectividad de capa 2 para estas VLAN compartidas entre los centros de dominio, debe configurar lo siguiente:

  • Configure destinos de ruta basados en el identificador de red VXLAN (VNI) único para las rutas EVPN tipo 2 y EVPN tipo 3 asociadas a las VLAN extendidas en la protocols evpn jerarquía.

  • Aplique una política de importación para aceptar los destinos de ruta únicos que están enlazados a las VLAN extendidas mediante el vrf-import comando en la switch-options jerarquía. Las VLAN ampliadas son rutas EVPN tipo 2 y tipo 3 que anuncia el centro de datos remoto.

Nota:

Repita estos procedimientos para todos los dispositivos leaf en el centro de datos correspondiente. Los comandos que se muestran a continuación se agregan a las jerarquías y protocols evpn existentes switch-options para ampliar las VLAN compartidas entre los dos centros de dominio.

Procedimiento

Procedimiento paso a paso

  1. Configure destinos específicos de VNI para las VLAN extendidas en Data Center 1 Leaf 1 (DC1-Leaf1).

  2. Configure una política de importación de VRF para que coincida con los destinos de VNI para las VLAN expandidas en el centro de datos 1 hoja 1 (DC1-Leaf1). La política también coincide con las rutas predeterminadas de EVPN tipo 1 utilizadas para la detección automática (AD). La propia política se define en un paso posterior.

  3. Configure destinos específicos de VNI para las VLAN ampliadas en el centro de datos de 2 hojas 1 (DC2-Leaf1).

  4. Especifique una política de importación de VRF para que coincida con los destinos de VNI para las VLAN expandidas en Data Center 2 Leaf 1 (DC2-Leaf1).

  5. Defina la directiva de importación de VRF que configuró en la switch-options vrf-import jerarquía del paso anterior. En este ejemplo, usamos destinos de ruta únicos para cada centro de datos y para cada dominio de capa 2 que se extiende entre los centros de dominio. La directiva se establece para importar la ruta de AD de tipo 1 de EVPN asociada a cada DC/POD, así como las rutas de EVPN tipo 2 y EVPN tipo 3 que usan las VLAN expandidas en ambos centros de datos.

    Esta política debe configurarse en todos los dispositivos leaf de ambos centros de dominio.

    Nota:

    En su implementación, puede usar un destino de ruta común para los dispositivos leaf en sus centros de datos. Cuando se utiliza un destino de ruta común, las rutas de los centros de datos se importarán automáticamente como parte de la política de importación implícita.

    Los valores utilizados para las comm_pod1 comunidades y comm_po2 coinciden con los valores especificados con la switch-options vrf-target statement jerarquía inferior de los dispositivos leaf en DC1 y DC2, respectivamente. Este es el destino de ruta que se agrega a todas las rutas de EVPN tipo 1, que se usan para la detección automática. Este destino también se adjunta a todas las demás rutas EVPN que no tienen un destino específico de VNI especificado en la protocols evpn jerarquía.

    En este ejemplo, las VLAN extendidas se configuran para usar destinos específicos de VNI. Por lo tanto, la política de importación se escribe para que coincida con los tres destinos utilizados por cada DC. Una vez más, este enfoque permite utilizar una política común en todos los dispositivos leaf de ambos centros de distribución.

Requisitos

Configurar los dispositivos Leaf para que admitan DCI de capa 3

Las rutas de EVPN tipo 5 se usan para la conectividad de capa 3 entre DC para VLAN que no se estiran. Una ruta EVPN tipo 5 también se denomina ruta de prefijo IP. En otras palabras, se utiliza una ruta de tipo 5 cuando el dominio de difusión de capa 2 está confinado dentro del centro de datos. Las rutas EVPN tipo 5 permiten la conectividad de capa 3 al anunciar el prefijo IP de la interfaz IRB asociada con VLAN no extendidas. En este ejemplo, las VLAN (10, 11, 12) se limitan al centro de datos 1, mientras que las VLAN (170, 171, 172) están confinadas al centro de datos 2. Establecemos la conectividad entre centros de datos de capa 3 entre los miembros de estas VLAN mediante el uso de rutas de prefijo IP.

Procedimiento

Procedimiento paso a paso

  1. Configure el DCI de capa 3 en DC1-Leaf1 definiendo un VRF de capa 3 compatible con rutas de tipo 5 de EVPN.

  2. Configure el DCI de capa 3 en DC2-Leaf1 definiendo un VRF de capa 3 compatible con rutas de tipo 5 de EVPN.

  3. Configurar la política DCI de capa 3 para todos los dispositivos leaf en DC1

  4. Configurar la política DCI de capa 3 para todos los dispositivos leaf en DC2

Configuración de directiva alternativa para importar destinos de ruta

Requisitos

En este ejemplo, los destinos de ruta derivados automáticamente incluyen el número de AS de superposición como parte de su identificador. Como resultado, obtiene diferentes destinos de ruta para el mismo VNI en el centro de datos 1 y el centro de datos 2.

Para una configuración de directiva más sencilla, puede derivar automáticamente destinos de ruta incluyendo la vrf-target instrucción con la auto opción en la switch-options jerarquía. Cuando se habilita vrf-target auto, Junos crea automáticamente los destinos de ruta usados para las rutas de EVPN de tipo 2 y tipo 3. Para EVPN-VXLAN, el destino de ruta se deriva automáticamente del identificador de red VXLAN (VNI). En este ejemplo, los objetivos de ruta de EVPN tipo 2 y tipo 3 derivados automáticamente para VNI 1202 son target:64730:268436658 en el centro de datos 1 y target:64830:268436658 en el centro de datos 2. Estos destinos de ruta se adjuntan a rutas EVPN tipo 2 y tipo 3 asociadas. La vrf-target auto instrucción crea una política de importación implícita para hacer coincidir e importar los mismos valores de destino de ruta para estas VNI.

Con una política más simple, las rutas EVPN tipo 2 y 3 para VLAN 202 y 203 no se importan automáticamente. Para importar rutas de EVPN de tipo 2 y 3 desde un centro de datos con un número de sistema autónomo diferente, incluya la vrf-target auto import-as instrucción.

Este es el ejemplo de configuración para Leaf 1 en Data Center 1.

Verificación

Procedimiento

Requisitos

Visión general

Verificar el emparejamiento BGP

Propósito

Verifique las sesiones de emparejamiento de BGP subyacentes, superpuestas e inter-DC.

Acción

Compruebe que se hayan establecido todas las sesiones de emparejamiento de BGP subyacentes y superpuestas. Esto incluye el emparejamiento de superposición eBGP entre los controladores de dominio formados a través de la nube WAN.

Lo siguiente está tomado del dispositivo DC2-Spine1 en DC2. Todas las sesiones de emparejamiento BGP deben establecerse en todos los dispositivos leaf and spines de ambos centros de distribución.

Significado

La salida en DC2-Spine1 confirma que todas sus sesiones BGP están establecidas. Hay una sesión subyacente y de superposición por hoja local, además de la sesión de emparejamiento WAN y las 2 sesiones de emparejamiento de superposición a los dispositivos spine en el DC remoto. Esto eleva el número total de sesiones a 9. La capacidad de establecer el emparejamiento de superposición con el controlador de dominio remoto confirma el intercambio de ruta subyacente adecuado a través de la nube WAN.

Verificar VTEP en un dispositivo Leaf

Propósito

Verifique la conexión de capa 2 entre dos dispositivos leaf en diferentes centros de datos.

Acción

Verifique que las interfaces VTEP estén activas en los dispositivos leaf tanto en los centros de datos locales como en los remotos.

A continuación se muestra un fragmento de la salida del estado de VTEP de una hoja en el centro de datos 1.

Significado

La salida en DC1-Leaf1 muestra que se crean túneles VXLAN de capa 2 entre este dispositivo leaf y los otros dispositivos leaf en la estructura del centro de datos local (la dirección VTEP de leaf 2 en DC1 se muestra en el fragmento). El resultado también muestra que los VTEP se aprenden entre este dispositivo leaf y los otros dispositivos leaf en la estructura del centro de datos remoto (el VTEP para leaf 2 en DC2 se muestra en el fragmento de código). Los contadores de paquetes de entrada y salida verifican que la transmisión de datos entre puntos de conexión en estos VTEP se realice correctamente.

Verificar rutas de EVPN tipo 1

Propósito

Compruebe que las rutas de EVPN tipo 1 se están agregando a la tabla de enrutamiento.

Acción

Compruebe que se ha recibido e instalado la ruta EVPN tipo 1 (AD/ESI).

Muestra la información de la instancia de enrutamiento EVPN. El siguiente fragmento está tomado en la hoja 1 en DC1.

Significado

Estas salidas muestran que DC1-Leaf1 ha recibido rutas EVPN tipo 1 (AD/ESI) desde el centro de datos remoto. Puede utilizar el resultado del show route extensive comando para mostrar que estas rutas tienen un destino de ruta de "target:64830:999" y que estas rutas se instalaron correctamente. Los ESI 02:02:02:02:01 y 02:02:02:02:02 son segmentos Ethernet en el centro de datos remoto. Esta salida también muestra que los PE remotos con direcciones IP de 10.0.0.18 y 10.0.0.19 forman parte de estos segmentos de Ethernet.

Verificar rutas de EVPN tipo 2

Propósito

Compruebe que las rutas de tipo 2 de EVPN se están agregando a la tabla de enrutamiento.

Acción

Compruebe que se ha recibido e instalado una ruta EVPN tipo 2 en la tabla de rutas de un dispositivo leaf del centro de datos 1.

Utilice show route para encontrar un punto de conexión en VLAN 203 que se encuentre en el centro de datos remoto.

Utilice la vista detallada de mostrar ruta para ver más detalles.

Utilice el show vlans comando para buscar la información en la VLAN 203.

La salida anterior muestra que VLAN 203 está configurada en VTEP "vtep.32769 - 10.80.224.141 – DC1-Leaf2", "vtep.32772 – 10.0.0.18 – DC2-Leaf2", "vtep.32770 - 10.0.0.19 – DC2-Leaf1". El resultado también indica que hay puntos de conexión conectados a VLAN v203 en estos VTEP. Puede usar show interfaces VTEP para obtener la dirección IP de VTEP para estos VTEP. Utilice los show evpn database comandos y para show ethernet-switching-table buscar la dirección MAC y la dirección IP de estos extremos.

Utilice el show evpn database para buscar entradas en la base de datos EVPN.

Utilice el show ethernet-switching table comando para mostrar información de una dirección MAC determinada.

Significado

El resultado muestra que la dirección MAC de un dispositivo en la VLAN 203 en el PE remoto se ha instalado en la base de datos EVPN y está en la tabla Conmutación Ethernet.

Verificar el DCI de capa 3

Propósito

Compruebe que las rutas de capa 3 estén instaladas en la tabla de enrutamiento.

Acción

Compruebe que se ha recibido e instalado una ruta EVPN tipo 5 en la tabla de rutas de un dispositivo leaf del centro de datos 1.

Compruebe que está recibiendo rutas de EVPN tipo 5 desde 10.1.170.0/24, que es la subred de VLAN 170. Esta VLAN es local para el centro de datos 2. Para llegar a esta subred desde el centro de datos 1 se requiere enrutamiento de capa 3.

Puede ver más detalles sobre la ruta EVPN tipo 5 para la red 10.1.170.0/24. El tráfico enviado desde este dispositivo leaf para esta subred se encapsula en el túnel VXLAN con VNI 9999 y se envía al leaf remoto 10.0.0.18 en el centro de datos 2.

El resultado confirma que las rutas para la subred 10.1.170.0/24 están presentes en este dispositivo leaf. Dado que estamos exportando e importando rutas de host, verá las rutas de host específicas de EVPN tipo 5.

El resultado muestra rutas para la subred 10.1.203.0/24 en este dispositivo leaf. En este caso, la VLAN 203 se extiende a ambos centros de datos. Cuando solo limite las rutas de EVPN tipo 5 a rutas de subred, tendrá un enrutamiento asimétrico entre VNI para VLAN expandidas L2. Si prefiere implementar un modelo simétrico para el enrutamiento entre VNI para VLAN expandidas L2, debe exportar e importar rutas de host EVPN de tipo 5.

En este ejemplo se utiliza la T5_EXPORT directiva aplicada a la TENANT_1_VRF como una directiva de exportación para el protocolo EVPN para efectuar la publicidad de las rutas de host /32. Como resultado, en este ejemplo se muestra el enrutamiento simétrico para el enrutamiento entre VLAN cuando esas VLAN se extienden entre controladores de dominio.

Significado

Este resultado muestra que se han instalado tanto la subred 10.1.203.0/24 como la ruta de host específica para 10.1.203.52/32 (la dirección IP de un punto de conexión en Data Center 2). Se prefiere la ruta más EVPN tipo 5 sobre la ruta EVPN tipo 2 para la ruta 10.1.203.52/32. Esto da como resultado un enrutamiento simétrico entre VNI sobre VLAN expandidas de capa 2.