Ayúdenos a mejorar su experiencia.

Háganos saber su opinión.

¿Podría dedicar dos minutos de su tiempo a completar una encuesta?

header-navigation
keyboard_arrow_up
close
keyboard_arrow_left
list Table of Contents

¿Fue útil esta traducción automática?

starstarstarstarstar
Go to English page
DESCARGO DE RESPONSABILIDAD:

Esta página será traducida por software de traducción automática de terceros. Si bien nos hemos esforzado por proporcionar una traducción de calidad, Juniper Networks no puede garantizar su corrección. En caso de duda respecto a la exactitud de la información que ofrece esta traducción, consulte la versión en inglés. El PDF descargable está disponible solo en inglés.

Configurar la unión de VXLAN para la interconexión del centro de datos de capa 2

date_range 20-Dec-23

En este documento se describen los pasos de configuración y validación para implementar la interconexión del centro de datos (DCI) mediante la unión VXLAN en un dispositivo de puerta de enlace. La función de unión de VXLAN permite unir identificadores de red virtual VXLAN (VNI) específicos para proporcionar un estiramiento de capa 2 entre DC de forma granular.

Los dispositivos de conmutación y enrutamiento de Juniper Network admiten varias opciones de DCI diferentes. Por ejemplo, el DCI Over the Top (OTT) se puede usar para extender la superposición entre PODS. Consulte OTT DCI para obtener más detalles. Un inconveniente del método OTT es que extiende todas las VLAN entre los POD, ya sea en la capa 2 o en la capa 3. Además, OTT DCI requiere la importancia de VNI VXLAN de extremo a extremo. Esto puede ser un problema si se combinan dos DC/POD que no tienen asignaciones de VLAN a VNI superpuestas.

En algunos casos, desea un control más granular sobre qué VLAN se extienden entre POD. La función de unión de VXLAN de Junos le permite realizar DCI a nivel de VNI para ampliar la conectividad de capa 2 por VLAN. O bien, es posible que deba traducir VNI para adaptarse a instancias en las que los mismos VNI están asignados a VLAN diferentes en cada POD. Por ejemplo, tomemos el caso en el que a VLAN 1 se le asigna VNI 10001 en POD 1, mientras que en POD 2 se asigna la misma VLAN a VNI 20002. En este caso, debe volver a configurar uno de los POD para lograr una asignación global (superpuesta) de VLAN a VNI. Como alternativa, puede emplear la unión traslacional para asignar valores de VNI POD locales al VNI utilizado en la WAN.

Juniper Networks admite la unión VXLAN para estructuras IP de 3 y 5 etapas. Además, la unión VXLAN es compatible con la superposición de puentes de enrutamiento centralizado (CRB), la superposición de puentes de borde enrutado (ERB) y las arquitecturas de superposición de puente. En este caso de uso se supone que las estructuras del POD EVPN-VXLAN ya están configuradas con hojas y espinas mediante una o una combinación de las arquitecturas compatibles que se muestran en la tabla 1.

Para habilitar la conectividad con unión VXLAN entre los dos POD, agregue un nivel de enrutadores WAN para extender la capa subyacente. La extensión de la capa subyacente extiende la superposición entre los POD. A continuación, configure la unión de VXLAN en los dispositivos de puerta de enlace para extender las VLAN deseadas (ahora representadas como VNI VXLAN) entre los POD.

Nota:

Utilizamos el término "enrutadores WAN" en este documento. Esto no implica que tenga una red WAN real entre los POD. Los enrutadores WAN pueden ser locales para ambos POD, como es el caso en este ejemplo. También puede usar la unión de VXLAN en una red WAN extendida cuando los POD son geográficamente remotos.

La Figura 1 proporciona un diagrama de alto nivel que muestra los tipos de estructura POD/DC que validamos en este diseño de referencia.

Figura 1: Arquitecturas de referencia de unión de VXLAN Stitching Reference Architectures VXLAN

En la figura 1, cada enrutador WAN se conecta a cada dispositivo de puerta de enlace en ambos POD. Estas conexiones y las sesiones del mismo nivel de BGP relacionadas sirven para extender la capa subyacente entre los dos POD. En concreto, los dispositivos anuncian las direcciones de circuito cerrado de los dispositivos de puerta de enlace entre los POD. Esta accesibilidad de circuito cerrado establece una sesión de emparejamiento basada en EBGP para extender la superposición entre los dispositivos de puerta de enlace en ambos pods.

POD 1 representa una arquitectura CRB de 3 etapas con la función de puerta de enlace colapsada en los dispositivos spine. Por lo tanto, en POD 1 los términos spine y gateway son aplicables. En general, usaremos el término puerta de enlace al describir los dispositivos de columna vertebral, ya que el enfoque aquí está en su funcionalidad de puerta de enlace.

POD 2, por el contrario, es una arquitectura ERB de 5 etapas con espinas delgadas y dispositivos de puerta de enlace discretos. Los dispositivos de puerta de enlace en POD 2 también se pueden llamar dispositivos super-spine o border leaf. En el contexto de este ejemplo, realizan la funcionalidad de unión de VXLAN, por lo que nos referimos a ellos como dispositivos de puerta de enlace.

La Tabla 1 describe las arquitecturas POD que validamos como parte de este diseño de referencia.

Tabla 1: Arquitecturas POD compatibles con la unión de VXLAN

POD 1

Punto de vista 2

Puentes con enrutamiento de borde

Puentes con enrutamiento de borde

Puentes enrutados centralmente

Puentes con enrutamiento de borde

Puentes enrutados centralmente

Puentes enrutados centralmente

Superposición con puente

Superposición con puente

Estructura de 3 o 5 etapas

Estructura de 3 o 5 etapas

Otros elementos a tener en cuenta al usar la costura VXLAN incluyen:

  • Puede combinar la función de lomo y puerta de enlace en un diseño contraído, como se muestra para POD 1.

  • El VNI unido puede tener el mismo valor (costura global) cuando los POD tienen asignaciones de VLAN a VNI superpuestas, o se puede traducir entre los dos POD. Esta última capacidad es útil cuando se combinan POD (DC) que no tienen asignaciones de VNI a VLAN superpuestas.

  • Admitimos la unión de VXLAN en la instancia de EVPN de conmutador predeterminado (EVI) y en las instancias de enrutamiento MAC-VRF.

  • Solo admitimos la costura de capa 2 para el tráfico de unidifusión y BUM. Con el tráfico BUM, el reenviador designado (DF) para el LAG ESI de la puerta de enlace local realiza la replicación de entrada y reenvía una copia del tráfico BUM a cada puerta de enlace remota. En los dispositivos de puerta de enlace remota, el DF del LAG ESI remoto realiza la replicación de entrada y envía una copia del tráfico BUM a todos los nodos leaf del pod local.

  • El dispositivo de puerta de enlace debe ser un conmutador de la línea QFX10000 que ejecute Junos Software versión 20.4R3 o posterior.

  • Se recomienda configurar las interfaces IRB en los dispositivos spine en una estructura CRB con la instrucción configuration proxy-macip-advertisement . Esta opción garantiza el correcto funcionamiento del ARP en una estructura CRB EVPN-VXLAN y forma parte de la arquitectura de referencia CRB. Consulte proxy-mac-ip-advertisement para obtener más información sobre esta opción.

Tenga en cuenta lo siguiente sobre el diseño de referencia de estructura EVPN–VXLAN:

  • En este ejemplo se supone que los niveles de dispositivos de spine y leaf de los dos POD ya existen y están en funcionamiento. Como resultado, en este tema se proporciona la configuración del emparejamiento subyacente de EBGP del enrutador WAN, el emparejamiento de superposición de EBGP entre POD y la configuración necesaria para la unión de VXLAN.

    Para obtener información acerca de cómo configurar los dispositivos spine y leaf en los dos POD, consulte lo siguiente:

  • En este ejemplo se integran los enrutadores WAN en una estructura EVPN-VXLAN de dos pods existente. Para mantener el enfoque en la unión de VXLAN, ambos POD en el ejemplo usan la misma estructura Clos de 3 etapas basada en una arquitectura CRB. Además de su función como puertas de enlace VXLAN de capa 3, las espinas también realizan la función de unión VXLAN. El resultado es un ejemplo de una arquitectura de puerta de enlace colapsada.

    La figura 2 muestra la topología de ejemplo de unión de VXLAN basada en VXLAN de puerta de enlace contraída.

    Figura 2: Ejemplo de topología VXLAN Stitching Example Topology de unión de VXLAN

    En este ejemplo, se agrega la funcionalidad de puerta de enlace a una configuración de spine de CRB preexistente. Como se señaló anteriormente, también admitimos arquitecturas de 5 etapas con la capa super-spine que realiza las funciones de emparejamiento y unión de puerta de enlace. Recomendamos utilizar un dispositivo de puerta de enlace discreta para obtener la máxima escala y rendimiento. Con una arquitectura ERB de 3 o 5 etapas, se agrega la configuración de puerta de enlace a los dispositivos lean spine o super spine, respectivamente.

  • Al configurar el emparejamiento BGP de superposición entre los POD, puede utilizar IBGP o EBGP. Normalmente, se usa IBGP si sus centros de datos (POD) usan el mismo número de sistema autónomo (AS) y EBGP si sus POD usan números de AS diferentes. Nuestro ejemplo usa números de AS diferentes en cada POD, por lo tanto, el emparejamiento EBGP se usa para extender la superposición entre los POD.

  • Después de integrar los enrutadores WAN para extender la capa subyacente y la superposición entre los dos POD, configure la unión VXLAN traslacional para extender una VLAN determinada entre los POD. La unión traslacional de VXLAN traduce el valor de VNI utilizado localmente en cada POD a un valor de VNI común utilizado en todo el segmento WAN. Tenga en cuenta que en nuestro ejemplo, asignamos a VLAN 1 un valor VNI diferente (no superpuesto) en cada POD. Es por eso que usamos costura traslacional en este caso. Normalmente, la unión en modo global se utiliza cuando el mismo valor de VNI se asigna a la misma VLAN en ambos PODS.

Configurar dispositivos de puerta de enlace para extender la capa subyacente a través de la WAN

En esta sección se muestra cómo configurar los dispositivos de puerta de enlace colapsados (una spine CRB con funcionalidad de puerta de enlace de unión VXLAN añadida) para que puedan comunicarse con los dispositivos WAN. Recuerde que cada POD ya tiene una superposición subyacente completamente funcional y una superposición CRB basada en la implementación de referencia para una arquitectura CRB de 3 etapas. Consulte Diseño e implementación de superposiciones de puente enrutadas centralmente para obtener más información.

Configure los dispositivos spine/gateway para emparejarse con los enrutadores WAN a fin de extender la capa subyacente entre los dos POD. Esto implica configurar el emparejamiento y la política de EBGP para etiquetar y anunciar las rutas de circuito cerrado desde cada puerta de enlace. Estas rutas establecen las sesiones de emparejamiento entre POD de EBGP que amplían la superposición de estructura en la siguiente sección.

Nota:

La configuración de los enrutadores WAN está fuera del alcance de este documento. Simplemente necesitan admitir interfaces Ethernet agregadas y emparejamiento EBGP con los dispositivos de puerta de enlace. En este ejemplo, los enrutadores WAN deben volver a anunciar todas las rutas recibidas de un POD a otro. En el caso de un dispositivo Junos, esta es la política predeterminada para el emparejamiento subyacente de EBGP en este ejemplo.

La figura 3 proporciona detalles sobre las interfaces, el direccionamiento IP y la numeración de AS para la parte DCI de las redes POD.

Figura 3: Detalles de la extensión subyacente y superpuesta en toda la WAN Details for Underlay and Overlay Extension Across the WAN

La configuración de todos los dispositivos de puerta de enlace es similar. Le guiaremos a través de la configuración del dispositivo de puerta de enlace 1 y, a continuación, le proporcionaremos el delta de configuración completo para las otras 3 puertas de enlace.

Gateway 1

  1. Configure las interfaces que conectan el dispositivo de puerta de enlace 1 a los dos enrutadores WAN.

    Aquí, creamos una interfaz Ethernet (AE) agregada que incluye un solo miembro. Con este enfoque, puede agregar fácilmente enlaces de miembros adicionales para aumentar el rendimiento o la resistencia de la WAN.

    content_copy zoom_out_map
    set interfaces et-0/0/1 ether-options 802.3ad ae4
    set interfaces ae4 unit 0 family inet address 172.16.7.1/31
    set interfaces et-0/0/2 ether-options 802.3ad ae5
    set interfaces ae5 unit 0 family inet address 172.16.9.1/31
    
  2. Cree un grupo par BGP denominado underlay-bgp-wany configúrelo como un grupo EBGP.
    content_copy zoom_out_map
    set protocols bgp group underlay-bgp-wan type external
    
  3. Configure el número de AS subyacente del EBGP.

    En este diseño de referencia, se asigna un número de AS único a cada dispositivo de la red subyacente. Consulte la figura 3 para ver los números de AS de la puerta de enlace y los dispositivos WAN.

    Puede configurar el número AS para EBGP en la red subyacente en el nivel del grupo del par BGP mediante la local-as instrucción, ya que la configuración del número de AS del sistema en la [edit routing-options autonomous-system] jerarquía se usa para el emparejamiento de superposición MP-IBGP en la estructura local y para el emparejamiento EBGP utilizado para extender la superposición entre los POD.

    content_copy zoom_out_map
    set protocols bgp group underlay-bgp-wan local-as 4200000031
    
  4. Configure el emparejamiento EBGP con los dispositivos WAN 1 y 2.

    Para configurar cada dispositivo WAN como vecino de EBGP, especifique la dirección IP y el número de AS del dispositivo WAN. Consulte la figura 3 para ver las direcciones IP y los números de AS de los dispositivos spine.

    content_copy zoom_out_map
    set protocols bgp group underlay-bgp-wan neighbor 172.16.7.0 peer-as 4200000061
    set protocols bgp group underlay-bgp-wan neighbor 172.16.9.0 peer-as 4200000062 
    
  5. Configure una política de enrutamiento de importación que reste 10 del valor de preferencia local de las rutas recibidas de la WAN cuando se etiquetan con una comunidad específica. Esta política garantiza que el dispositivo de puerta de enlace siempre prefiera una ruta subyacente local, incluso cuando también se aprende la misma dirección de bucle invertido de puerta de enlace a través del emparejamiento de WAN.

    Recuerde que usamos EBGP para el emparejamiento de enrutadores de puerta de enlace a WAN. De forma predeterminada, EBGP vuelve a anunciar todas las rutas recibidas a todos los demás vecinos de EBGP (e IBGP). Esto significa que cuando la puerta de enlace 1 anuncia su ruta de circuito cerrado al enrutador WAN 1, el enrutador WAN vuelve a anunciar esa ruta a la puerta de enlace 2. El resultado es que cada puerta de enlace tiene una ruta intraestructura y una ruta entre estructuras para llegar a la otra puerta de enlace en su POD local.

    Queremos asegurarnos de que la puerta de enlace siempre prefiera la ruta intraestructura. Para ello, ajustamos el valor de preferencia local para las rutas recibidas de la WAN (para que sean menos preferidas independientemente de la longitud de la ruta del AS). La política también bloquea la republicidad de las rutas de bucle invertido de puerta de enlace aprendidas a través del emparejamiento WAN en la estructura local. El resultado es que los dispositivos leaf solo ven la ruta de circuito cerrado de la puerta de enlace dentro de la estructura, mientras que los dispositivos de puerta de enlace siempre prefieren la ruta de la puerta de enlace dentro de la estructura.

    La comunidad a la que se hace referencia se define en el paso siguiente.

    content_copy zoom_out_map
    set policy-options policy-statement wan-import from community wan_underlay_comm
    set policy-options policy-statement wan_import then local-preference subtract 10
    set protocols bgp group underlay-bgp-wan import wan-import
    
    Nota:

    En este ejemplo se supone que está comenzando desde una arquitectura de referencia de línea base en ambos POD. Parte de la línea base de referencia preexistente es la política y el emparejamiento del BGP relacionados con la capa subyacente y la superposición de la estructura. Este ejemplo se basa en la columna vertebral y la puerta de enlace colapsadas en un solo dispositivo. Ahora que ha agregado la extensión de capa subyacente y superposición a través de enrutadores WAN, debe modificar su política de subyacente existente en la puerta de enlace, o en nuestro caso en el dispositivo spine/puerta de enlace, para bloquear la republicidad de rutas etiquetadas con el wan_underlay_comm de los otros dispositivos de estructura.

    Aquí mostramos un ejemplo de esta modificación. El término recién agregado suprime from_wan la publicidad de rutas con la comunidad correspondiente en la capa subyacente de la estructura.

    content_copy zoom_out_map
    user@Spine-1> show configuration policy-options policy-statement underlay-clos-export 
    term loopback {
        from interface lo0.0;
        then accept;
    }
    term from_wan {
        from community wan_underlay_comm;
        then reject;
    }
  6. Configure una política de enrutamiento de exportación para anunciar la dirección de interfaz de circuito cerrado de puerta de enlace a los dispositivos WAN. Esta política rechaza todos los demás anuncios. Ahora se define la wan_underlay_comm comunidad utilizada para etiquetar estas rutas.
    content_copy zoom_out_map
    set policy-options policy-statement underlay-clos-export-wan term loopback from interface lo0.0 
    set policy-options policy-statement underlay-clos-export-wan term loopback then community add wan_underlay_comm 
    set policy-options policy-statement underlay-clos-export-wan term loopback then accept 
    set policy-options policy-statement underlay-clos-export-wan term def then reject
    set policy-options community wan_underlay_comm members 12345:12345
    set protocols bgp group underlay-bgp-wan export underlay-clos-export-wan
    
  7. Configure varias rutas con la opción de habilitar el multiple-as equilibrio de carga entre pares de EBGP en diferentes AS.

    De forma predeterminada, el EBGP selecciona la mejor ruta para cada prefijo e instala esa ruta en la tabla de reenvío. Además, configure varias rutas de BGP para que todas las rutas de acceso de igual costo a un destino determinado se instalen en la tabla de enrutamiento.

    content_copy zoom_out_map
    set protocols bgp group underlay-bgp-wan multipath multiple-as
    
  8. Habilite la detección de reenvío bidireccional (BFD) para las sesiones de EBGP de WAN. BFD permite la detección rápida de fallas y, por lo tanto, una rápida reconvergencia.
    content_copy zoom_out_map
    set protocols bgp group underlay-bgp-wan bfd-liveness-detection minimum-interval 1000 
    set protocols bgp group underlay-bgp-wan bfd-liveness-detection multiplier 3 
    set protocols bgp group underlay-bgp-wan bfd-liveness-detection session-mode automatic
    

Configurar dispositivos de puerta de enlace para ampliar la superposición a través de la WAN

En esta sección se muestra cómo extender la superposición de EVPN entre los dos POD mediante EBGP. Recuerde que en este ejemplo los dos POD tienen números de AS únicos, por lo que se usa EBGP.

Como es típico de la estructura CRB de 3 etapas, nuestros dispositivos de columna vertebral (puertas de enlace) funcionan como reflectores de ruta en la superposición de los dispositivos de hoja en sus respectivos POD. En esta sección se define un nuevo grupo de emparejamiento EBGP que extiende la superposición entre los POD. Consulte la figura 3 para obtener detalles sobre la numeración del AS y las direcciones de bucle invertido del dispositivo spine.

La configuración de todos los dispositivos de puerta de enlace es similar. Una vez más, le guiaremos a través de la configuración del dispositivo de puerta de enlace 1 y le proporcionaremos el delta de configuración completo para las otras 3 puertas de enlace.

Gateway 1

  1. Configure el grupo EBGP para extender la superposición EVPN a los dispositivos de puerta de enlace remota.

    Normalmente, usamos IBGP para una superposición de EVPN. Usamos EBGP aquí porque asignamos a los PODS diferentes números de AS. Tenga en cuenta aquí que debe habilitar la multihop opción. De forma predeterminada, EBGP espera un par conectado directamente. En este ejemplo, el par está conectado remotamente al otro lado de la WAN. Además, debe configurar la no-nexthop-change opción. Esta opción modifica el comportamiento predeterminado del EBGP de actualizar el próximo salto del BGP a un valor local al volver a anunciar rutas. Con esta opción, le indica al dispositivo de puerta de enlace que deje el próximo salto del protocolo BGP para la ruta de superposición sin cambios. Esto es importante porque la dirección IP de puerta de enlace puede no ser una dirección VXLAN VTEP, por ejemplo, en una estructura ERB donde el siguiente salto para una ruta EVPN tipo 2 debe identificar ese dispositivo leaf. No sobrescribir el siguiente salto garantiza que se utilicen los VTEP correctos para los túneles VXLAN.

    Configure el emparejamiento EBGP entre las direcciones de bucle invertido del dispositivo de puerta de enlace.

    content_copy zoom_out_map
    set protocols bgp group overlay-ebgp-extn-dci type external
    set protocols bgp group overlay-ebgp-extn-dci multihop no-nexthop-change 
    set protocols bgp group overlay-ebgp-extn-dci local-address 192.168.4.1
    set protocols bgp group overlay-ebgp-extn-dci family evpn signaling delay-route-advertisements minimum-delay routing-uptime 400 
    set protocols bgp group overlay-ebgp-extn-dci family route-target external-paths 2 
    set protocols bgp group overlay-ebgp-extn-dci local-as 4210000001
    set protocols bgp group overlay-ebgp-extn-dci multipath multiple-as
    set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.3 peer-as 4210000002
    set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.4 peer-as 4210000002
    
  2. Al igual que con el emparejamiento subyacente, agregamos BFD para una detección rápida de fallas en la extensión de superposición. Tenga en cuenta que aquí especificamos un intervalo más largo para el emparejamiento de superposición. En el emparejamiento de extensión subyacente, utilizamos un intervalo de 1 segundo. Aquí configuramos un intervalo de 4 segundos para ayudar a garantizar que las sesiones de superposición permanezcan activas en caso de una falla de la capa subyacente que requiera reconvergencia.
    content_copy zoom_out_map
    set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection minimum-interval 4000
    set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection multiplier 3
    set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection session-mode automatic
    
  3. Asegúrese de confirmar los cambios en todos los dispositivos de puerta de enlace después de estos pasos.

Configuraciones de dispositivos de puerta de enlace para la extensión subyacente y de superposición

En esta sección se proporciona el delta de configuración para los cuatro dispositivos de puerta de enlace. Agregue este delta a la línea base inicial de CRB para extender la capa subyacente y la superposición POD sobre la WAN.

Nota:

Las dos últimas instrucciones modifican la política subyacente de estructura existente para bloquear la republicidad de rutas etiquetadas con la wan_underlay_comm comunidad desde los otros dispositivos leaf.

Puerta de enlace 1 (POD 1)

content_copy zoom_out_map
set interfaces et-0/0/1 ether-options 802.3ad ae4
set interfaces ae4 unit 0 family inet address 172.16.7.1/31
set interfaces et-0/0/2 ether-options 802.3ad ae5
set interfaces ae5 unit 0 family inet address 172.16.9.1/31
set protocols bgp group underlay-bgp-wan type external
set protocols bgp group underlay-bgp-wan local-as 4200000031
set protocols bgp group underlay-bgp-wan neighbor 172.16.7.0 peer-as 4200000061
set protocols bgp group underlay-bgp-wan neighbor 172.16.9.0 peer-as 4200000062
set policy-options policy-statement wan_import from community wan_underlay_comm
set policy-options policy-statement wan_import then local-preference subtract 10
set protocols bgp group underlay-bgp-wan import wan-import
set policy-options policy-statement underlay-clos-export-wan term loopback from interface lo0.0
set policy-options policy-statement underlay-clos-export-wan term loopback then community add wan_underlay_comm
set policy-options policy-statement underlay-clos-export-wan term loopback then accept
set policy-options policy-statement underlay-clos-export-wan term def then reject
set policy-options community wan_underlay_comm members 12345:12345
set protocols bgp group underlay-bgp-wan export underlay-clos-export-wan
set protocols bgp group underlay-bgp-wan multipath multiple-as
set protocols bgp group underlay-bgp-wan bfd-liveness-detection minimum-interval 1000
set protocols bgp group underlay-bgp-wan bfd-liveness-detection multiplier 3
set protocols bgp group underlay-bgp-wan bfd-liveness-detection session-mode automatic

set protocols bgp group overlay-ebgp-extn-dci type external
set protocols bgp group overlay-ebgp-extn-dci multihop no-nexthop-change
set protocols bgp group overlay-ebgp-extn-dci local-address 192.168.4.1
set protocols bgp group overlay-ebgp-extn-dci family evpn signaling delay-route-advertisements minimum-delay routing-uptime 400
set protocols bgp group overlay-ebgp-extn-dci family route-target external-paths 2
set protocols bgp group overlay-ebgp-extn-dci local-as 4210000001
set protocols bgp group overlay-ebgp-extn-dci multipath multiple-as
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.3 peer-as 4210000002
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.4 peer-as 4210000002
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection minimum-interval 4000
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection multiplier 3
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection session-mode automatic

set policy-options policy-statement underlay-clos-export term from_wan from community underlay-clos-export
set policy-options policy-statement underlay-clos-export term from_wan then reject

Puerta de enlace 2 (Pod 1)

content_copy zoom_out_map
set interfaces et-0/0/1 ether-options 802.3ad ae4
set interfaces ae4 unit 0 family inet address 172.16.8.1/31
set interfaces et-0/0/2 ether-options 802.3ad ae5
set interfaces ae5 unit 0 family inet address 172.16.10.1/31
set protocols bgp group underlay-bgp-wan type external
set protocols bgp group underlay-bgp-wan local-as 4200000032
set protocols bgp group underlay-bgp-wan neighbor 172.16.8.0 peer-as 4200000061
set protocols bgp group underlay-bgp-wan neighbor 172.16.10.0 peer-as 4200000062
set policy-options policy-statement wan_import from community wan_underlay_comm
set policy-options policy-statement wan_import then local-preference subtract 10
set protocols bgp group underlay-bgp-wan import wan-import
set policy-options policy-statement underlay-clos-export-wan term loopback from interface lo0.0
set policy-options policy-statement underlay-clos-export-wan term loopback then community add wan_underlay_comm
set policy-options policy-statement underlay-clos-export-wan term loopback then accept
set policy-options policy-statement underlay-clos-export-wan term def then reject
set policy-options community wan_underlay_comm members 12345:12345
set protocols bgp group underlay-bgp-wan export underlay-clos-export-wan
set protocols bgp group underlay-bgp-wan multipath multiple-as
set protocols bgp group underlay-bgp-wan bfd-liveness-detection minimum-interval 1000
set protocols bgp group underlay-bgp-wan bfd-liveness-detection multiplier 3
set protocols bgp group underlay-bgp-wan bfd-liveness-detection session-mode automatic

set protocols bgp group overlay-ebgp-extn-dci type external
set protocols bgp group overlay-ebgp-extn-dci multihop no-nexthop-change
set protocols bgp group overlay-ebgp-extn-dci local-address 192.168.4.2
set protocols bgp group overlay-ebgp-extn-dci family evpn signaling delay-route-advertisements minimum-delay routing-uptime 400
set protocols bgp group overlay-ebgp-extn-dci family route-target external-paths 2
set protocols bgp group overlay-ebgp-extn-dci local-as 4210000001
set protocols bgp group overlay-ebgp-extn-dci multipath multiple-as
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.3 peer-as 4210000002
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.4 peer-as 4210000002
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection minimum-interval 4000
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection multiplier 3
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection session-mode automatic

set policy-options policy-statement underlay-clos-export term from_wan from community underlay-clos-export
set policy-options policy-statement underlay-clos-export term from_wan then reject

Puerta de enlace 3 (POD 2)

content_copy zoom_out_map
set interfaces et-0/0/1 ether-options 802.3ad ae1
set interfaces ae1 unit 0 family inet address 172.16.12.1/31
set interfaces et-0/0/2 ether-options 802.3ad ae2
set interfaces ae2 unit 0 family inet address 172.16.14.1/31
set protocols bgp group underlay-bgp-wan type external
set protocols bgp group underlay-bgp-wan local-as 4200000033
set protocols bgp group underlay-bgp-wan neighbor 172.16.12.0 peer-as 4200000062
set protocols bgp group underlay-bgp-wan neighbor 172.16.14.0 peer-as 4200000061
set policy-options policy-statement wan_import from community wan_underlay_comm
set policy-options policy-statement wan_import then local-preference subtract 10
set protocols bgp group underlay-bgp-wan import wan-import
set policy-options policy-statement underlay-clos-export-wan term loopback from interface lo0.0
set policy-options policy-statement underlay-clos-export-wan term loopback then community add wan_underlay_comm
set policy-options policy-statement underlay-clos-export-wan term loopback then accept
set policy-options policy-statement underlay-clos-export-wan term def then reject
set policy-options community wan_underlay_comm members 12345:12345
set protocols bgp group underlay-bgp-wan export underlay-clos-export-wan
set protocols bgp group underlay-bgp-wan multipath multiple-as
set protocols bgp group underlay-bgp-wan bfd-liveness-detection minimum-interval 1000
set protocols bgp group underlay-bgp-wan bfd-liveness-detection multiplier 3
set protocols bgp group underlay-bgp-wan bfd-liveness-detection session-mode automatic

set protocols bgp group overlay-ebgp-extn-dci type external
set protocols bgp group overlay-ebgp-extn-dci multihop no-nexthop-change
set protocols bgp group overlay-ebgp-extn-dci local-address 192.168.4.3
set protocols bgp group overlay-ebgp-extn-dci family evpn signaling delay-route-advertisements minimum-delay routing-uptime 400
set protocols bgp group overlay-ebgp-extn-dci family route-target external-paths 2
set protocols bgp group overlay-ebgp-extn-dci local-as 4210000002
set protocols bgp group overlay-ebgp-extn-dci multipath multiple-as
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.1 peer-as 4210000001
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.2 peer-as 4210000001
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection minimum-interval 4000
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection multiplier 3
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection session-mode automatic

set policy-options policy-statement underlay-clos-export term from_wan from community underlay-clos-export
set policy-options policy-statement underlay-clos-export term from_wan then reject

Puerta de enlace 4 (POD 2)

content_copy zoom_out_map
set interfaces et-0/0/1 ether-options 802.3ad ae1
set interfaces ae1 unit 0 family inet address 172.16.11.1/31
set interfaces et-0/0/2 ether-options 802.3ad ae2
set interfaces ae2 unit 0 family inet address 172.16.13.1/31
set protocols bgp group underlay-bgp-wan type external
set protocols bgp group underlay-bgp-wan local-as 4200000034
set protocols bgp group underlay-bgp-wan neighbor 172.16.11.0 peer-as 4200000062
set protocols bgp group underlay-bgp-wan neighbor 172.16.12.0 peer-as 4200000061
set policy-options policy-statement wan_import from community wan_underlay_comm
set policy-options policy-statement wan_import then local-preference subtract 10
set protocols bgp group underlay-bgp-wan import wan-import
set policy-options policy-statement underlay-clos-export-wan term loopback from interface lo0.0
set policy-options policy-statement underlay-clos-export-wan term loopback then community add wan_underlay_comm
set policy-options policy-statement underlay-clos-export-wan term loopback then accept
set policy-options policy-statement underlay-clos-export-wan term def then reject
set policy-options community wan_underlay_comm members 12345:12345
set protocols bgp group underlay-bgp-wan export underlay-clos-export-wan
set protocols bgp group underlay-bgp-wan multipath multiple-as
set protocols bgp group underlay-bgp-wan bfd-liveness-detection minimum-interval 1000
set protocols bgp group underlay-bgp-wan bfd-liveness-detection multiplier 3
set protocols bgp group underlay-bgp-wan bfd-liveness-detection session-mode automatic

set protocols bgp group overlay-ebgp-extn-dci type external
set protocols bgp group overlay-ebgp-extn-dci multihop no-nexthop-change
set protocols bgp group overlay-ebgp-extn-dci local-address 192.168.4.4
set protocols bgp group overlay-ebgp-extn-dci family evpn signaling delay-route-advertisements minimum-delay routing-uptime 400
set protocols bgp group overlay-ebgp-extn-dci family route-target external-paths 2
set protocols bgp group overlay-ebgp-extn-dci local-as 4210000002
set protocols bgp group overlay-ebgp-extn-dci multipath multiple-as
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.1 peer-as 4210000001
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.2 peer-as 4210000001
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection minimum-interval 4000
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection multiplier 3
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection session-mode automatic

set policy-options policy-statement underlay-clos-export term from_wan from community underlay-clos-export
set policy-options policy-statement underlay-clos-export term from_wan then reject

Verificar la extensión de superposición y subyacente a través de la WAN

En esta sección se muestra cómo comprobar que los dispositivos de puerta de enlace estén integrados correctamente en la WAN para ampliar las redes subyacentes y superpuestas entre los dos POD.

  1. Compruebe que las interfaces Ethernet agregadas estén operativas. El establecimiento adecuado de la sesión BGP es una buena señal de que la interfaz puede pasar tráfico. En caso de duda, haga ping al extremo remoto del enlace AE.
    content_copy zoom_out_map
    user@spine1> show interfaces ae4 
    Physical interface: ae4, Enabled, Physical link is Up
      Interface index: 129, SNMP ifIndex: 544
      Link-level type: Ethernet, MTU: 9192, Speed: 40Gbps, BPDU Error: None, Ethernet-Switching Error: None, MAC-REWRITE Error: None, Loopback: Disabled,
      Source filtering: Disabled, Flow control: Disabled, Minimum links needed: 1, Minimum bandwidth needed: 1bps
      Device flags   : Present Running
      Interface flags: SNMP-Traps Internal: 0x4000
      Current address: 80:ac:ac:24:21:98, Hardware address: 80:ac:ac:24:21:98
      Last flapped   : 2020-07-30 13:09:31 PDT (3d 05:01 ago)
      Input rate     : 42963216 bps (30206 pps)
      Output rate    : 107152 bps (76 pps)
    
      Logical interface ae4.0 (Index 544) (SNMP ifIndex 564)
        Flags: Up SNMP-Traps 0x4004000 Encapsulation: ENET2
        Statistics        Packets        pps         Bytes          bps
        Bundle:
            Input :    7423834047      30126 1155962320326     37535088
            Output:     149534343         82   17315939427        83824
        Adaptive Statistics:
            Adaptive Adjusts:          0
            Adaptive Scans  :          0
            Adaptive Updates:          0
        Protocol inet, MTU: 9000
        Max nh cache: 75000, New hold nh limit: 75000, Curr nh cnt: 1, Curr new hold cnt: 0, NH drop cnt: 0
          Flags: Sendbcast-pkt-to-re, Is-Primary, User-MTU
          Addresses, Flags: Is-Preferred Is-Primary
            Destination: 172.16.7.1/31, Local: 172.16.7.1

    El resultado confirma que la interfaz ae4 Ethernet agregada está operativa en la puerta de enlace 1. Los contadores de tráfico también confirman que la interfaz envía y recibe paquetes.

  2. Compruebe que se hayan establecido las sesiones de EBGP subyacentes en los dispositivos WAN.
    content_copy zoom_out_map
    user@spine1> show bgp summary group underlay-bgp-wan 
    Threading mode: BGP I/O
    Default eBGP mode: advertise - accept, receive - accept
    Groups: 5 Peers: 11 Down peers: 0
    Table          Tot Paths  Act Paths Suppressed    History Damp State    Pending
    bgp.rtarget.0        
                        5038       5038          0          0          0          0
    bgp.evpn.0           
                      363629     190125          0          0          0          0
    inet.0               
                          24         12          0          0          0          0
    Peer                     AS      InPkt     OutPkt    OutQ   Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped...
    172.16.7.0       4200000061       3201       3123       0       0  1d 0:00:43 Establ
      inet.0: 3/4/4/0
    172.16.9.0       4200000062       3200       3122       0       0  1d 0:00:24 Establ
      inet.0: 3/4/4/0
    0

    El resultado muestra que ambas sesiones de emparejamiento EBGP en el dispositivo de puerta de enlace 1 están establecidas en ambos enrutadores WAN.

  3. Compruebe que las sesiones de EBGP superpuestas se hayan establecido entre los dispositivos de puerta de enlace en toda la WAN.
    content_copy zoom_out_map
    user@spine1> show bgp summary group overlay-ebgp-extn-dci
    Threading mode: BGP I/O
    Default eBGP mode: advertise - accept, receive - accept
    Groups: 5 Peers: 11 Down peers: 0
    Table          Tot Paths  Act Paths Suppressed    History Damp State    Pending
    bgp.rtarget.0        
                        5038       5038          0          0          0          0
    bgp.evpn.0           
                      363629     190125          0          0          0          0
    inet.0               
                          24         12          0          0          0          0
    Peer                     AS      InPkt     OutPkt    OutQ   Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped...
    192.168.4.3      4210000002       4376       3968       0      0  1d 0:03:30 Establ
      bgp.rtarget.0: 2519/2519/2519/0
      bgp.evpn.0: 43376/86752/86752/0
      MACVRF-mac-vrf-ep-t2-stchd-dhcp-1.evpn.0: 86/172/172/0
      MACVRF-mac-vrf-ep-t2-stchd-transl-1.evpn.0: 10002/20004/20004/0
      MACVRF-mac-vrf-ep-t2-stchd-1.evpn.0: 10002/20004/20004/0
      default-switch.evpn.0: 20086/40172/40172/0
      __default_evpn__.evpn.0: 0/0/0/0
    192.168.4.4      4210000002      52575       9330       0       0  1d 0:03:30 Establ
      bgp.rtarget.0: 2519/2519/2519/0
      bgp.evpn.0: 43376/86752/86752/0
      MACVRF-mac-vrf-ep-t2-stchd-dhcp-1.evpn.0: 86/172/172/0
      MACVRF-mac-vrf-ep-t2-stchd-transl-1.evpn.0: 10002/20004/20004/0
      MACVRF-mac-vrf-ep-t2-stchd-1.evpn.0: 10002/20004/20004/0
      default-switch.evpn.0: 20086/40172/40172/0
      __default_evpn__.evpn.0: 0/0/0/0
    
    

    El resultado confirma que las sesiones de EBGP superpuestas del dispositivo de puerta de enlace 1 están establecidas en ambas puertas de enlace remotas en POD 2.

    Con la extensión subyacente y de superposición verificadas, está listo para pasar a la configuración de la unión VXLAN para DCI de capa 2 entre los POD.

Configurar DCI de unión VXLAN traslacional en la instancia predeterminada del conmutador

En esta sección, configurará la unión de VXLAN en los dispositivos de puerta de enlace para proporcionar un estiramiento de capa 2 entre los dos POD mediante la instancia de conmutador predeterminada. Admitimos la unión de VXLAN en la instancia predeterminada del conmutador y en las instancias de MAC-VRF. Comenzamos con la instancia de conmutador predeterminada y luego mostramos el delta para el caso de instancia de MAC-VRF.

La unión de VXLAN admite tanto un modo global como un modo de traslación. En el modo global, el VNI sigue siendo el mismo de extremo a extremo, es decir, tanto en los POD como en la red WAN. El modo global se utiliza cuando las asignaciones VLAN y VNI se superponen entre los POD. En el modo de traslación, se asigna un valor de VNI POD local a un VNI utilizado en toda la WAN.

La unión de VXLAN solo se configura en los dispositivos de puerta de enlace. Los dispositivos leaf no requieren ningún cambio. En las estructuras ERB, los dispositivos de columna delgada tampoco requieren ningún cambio si tiene una capa de supercolumna vertebral que realiza la función de puerta de enlace.

En la Tabla 2 se describen las asignaciones de POD, VLAN y VNI. En este ejemplo, los POD utilizan un VNI diferente para la misma VLAN. Esta es la razón por la que configura la costura traslacional en este caso. Con la costura de traducción, el VNI puede ser único para cada POD y aún así estar unido a una asignación de VNI compartida a través de la WAN.

Tabla 2: Asignaciones de VLAN a VNI

POD 1

Punto de vista 2

WAN DCI

VLAN 1

VNI: 100001

VNI: 110001

VNI: 910001

VLAN 2

VNI: 100002

VNI: 110002

VNI: 910002

La Figura 4 proporciona una vista de alto nivel del plan de unión de VXLAN para VLAN 1 en nuestro ejemplo.

Figura 4: Resumen de unión de VXLAN traslacional para VLAN 1 Translational VXLAN Stitching Summary for VLAN 1

La Figura 4 muestra que la VLAN 1 en POD 1 usa VNI 100001, mientras que la misma VLAN en POD 2 se asigna a 11000. Ambas VLAN se unen a una 910001 VNI común para su transporte a través de la WAN. Cuando se recibe de la WAN, la puerta de enlace traduce el VNI cosido de nuevo al VNI utilizado localmente dentro de su POD.

Una vez más, la configuración en los dispositivos de puerta de enlace es similar. Le guiaremos a través de los pasos necesarios en el dispositivo de puerta de enlace 1 y le proporcionaremos el delta de configuración para los otros nodos de puerta de enlace.

Realice estos pasos para configurar la unión de VXLAN traslacional en la puerta de enlace 1.

Gateway 1

  1. Configure los parámetros predeterminados de EVPN de instancia de conmutador para el intercambio de rutas entre los dos POD. Esta configuración incluye soporte para un LAG ESI totalmente activo entre las puertas de enlace. La configuración de un LAG ESI a través de la WAN garantiza que todos los vínculos WAN se utilicen activamente para reenviar tráfico sin el riesgo de bucles de paquetes. Debe usar el mismo valor ESI para todas las puertas de enlace dentro de un POD determinado, y cada POD debe usar un valor ESI único. Por lo tanto, en este ejemplo se configuran dos ESI únicos, uno para cada par de puertas de enlace en cada POD.

    El destino de ruta controla las importaciones de ruta. Puede configurar el mismo destino de ruta en todos los dispositivos de puerta de enlace para asegurarse de que todas las rutas anunciadas por un POD sean importadas por el otro. El diferenciador de ruta se configura para reflejar la dirección de circuito cerrado de cada dispositivo de puerta de enlace.

    content_copy zoom_out_map
    set protocols evpn interconnect vrf-target target:60001:60001
    set protocols evpn interconnect route-distinguisher 192.168.4.1:30000
    set protocols evpn interconnect esi 00:00:ff:ff:00:11:00:00:00:01
    set protocols evpn interconnect esi all-active
    
  2. Configure la unión de VXLAN para las VLAN 1 y 2. Especifique los VNI que se unen a través de la WAN en la [edit protocols evpn interconnect interconnected-vni-list] jerarquía. Los dispositivos de puerta de enlace en ambos POD deben usar el mismo VNI en toda la WAN para cada VNI cosido.
    content_copy zoom_out_map
    set protocols evpn interconnect interconnected-vni-list 910001
    set protocols evpn interconnect interconnected-vni-list 910002
    
  3. Configure la unión de VXLAN traslacional para VLAN 1 vinculando la VLAN/VNI local a una VNI traslacional. Tenga en cuenta que el valor de VNI de traslación coincide con el VNI que configuró en la protocols evpn interconnect interconnected-vni-list jerarquía del paso anterior. Por lo tanto, con los siguientes comandos, asigna un VNI local a un VNI WAN.

    Para la unión global de VXLAN, simplemente omita la instrucción traslacional y configure la VLAN de usuario para que utilice el mismo valor de VNI que configuró en la [edit protocols evpn interconnect interconnected-vni-list] jerarquía.

    Recuerde que los dispositivos leaf y spine de cada pod ya están configurados para la arquitectura de referencia CRB. Como parte de la configuración preexistente, las VLAN se definen tanto en los dispositivos spine como en los leaf. La definición de VLAN en todos los dispositivos incluye un ID de VLAN para la asignación de VNI VXLAN. Sin embargo, la configuración de VLAN de la spine difiere de la hoja en que incluye la interfaz IRB de capa 3, lo que nuevamente lo convierte en un ejemplo de CRB. La configuración existente para VLAN 1 se muestra en el dispositivo de puerta de enlace 1 (spine 1) como referencia:

    content_copy zoom_out_map
    user@Spine-1> show configuration vlans EP-TYPE-2-VLAN-1
    EP-TYPE-2-VLAN-1 {
               vlan-id 1;
               l3-interface irb.1;
               vxlan {
                   vni 100001;
                }
           }

    Ahora modifique la configuración de VLAN 1 en el dispositivo de puerta de enlace 1 para evocar la unión de VXLAN traslacional. El VNI que especifique coincide con uno de los valores de VNI que configuró en la edit protocols evpn interconnect interconnected-vni-list jerarquía en un paso anterior. El resultado es que el dispositivo traduce VNI 100001 (utilizado localmente en POD 1 para VLAN 1) a VNI 910001 cuando lo envía a través de la WAN. En el pod remoto, una configuración similar se asigna desde la VNI WAN al VNI local asociado con la misma VLAN en el pod remoto. En el modo de configuración, escriba el siguiente comando:

    content_copy zoom_out_map
    set vlans EP-TYPE-2-VLAN-1 vxlan translation-vni 910001
    
  4. Configure la unión de VXLAN traslacional para VLAN 2.

    Modifique la configuración de VLAN 2 para invocar la unión traslacional de VXLAN de VNI 100002 (utilizada localmente en POD 1 para VLAN 2) a VNI 910002 a través de la WAN.

    content_copy zoom_out_map
    set vlans EP-TYPE-2-VLAN-2 vxlan translation-vni 910002
    
  5. Confirme el cambio para VLAN 1. Omitimos VLAN 2 por brevedad. El siguiente comando muestra el cambio a VLAN 1 en modo de configuración:
    content_copy zoom_out_map
    [edit]
    user@Spine-1# show vlans EP-TYPE-2-VLAN-1
    EP-TYPE-2-VLAN-1 {
               vlan-id 1;
               l3-interface irb.1;
               vxlan {
                   vni 100001;
    	       translation-vni 910001
                }
           }
  6. Asegúrese de confirmar los cambios en todos los dispositivos de puerta de enlace cuando haya terminado.

Configuraciones de dispositivo de puerta de enlace para la unión de VXLAN traslacional en la instancia predeterminada del conmutador

En esta sección se proporciona el delta de configuración para los cuatro dispositivos de puerta de enlace. Agregue este delta a la línea base de CRB que ha modificado para DCI a través de la WAN. Una vez que haya extendido la capa subyacente y la superposición, las siguientes configuraciones realizan la unión traslacional de VXLAN entre el VNI del POD local y el VNI en la WAN.

Puerta de enlace 1 (POD 1)

content_copy zoom_out_map
set protocols evpn interconnect vrf-target target:60001:60001
set protocols evpn interconnect route-distinguisher 192.168.4.1:30000
set protocols evpn interconnect esi 00:00:ff:ff:00:11:00:00:00:01
set protocols evpn interconnect esi all-active

set protocols evpn interconnect interconnected-vni-list 910001
set protocols evpn interconnect interconnected-vni-list 910002

set vlans EP-TYPE-2-VLAN-1 vxlan translation-vni 910001
set vlans EP-TYPE-2-VLAN-2 vxlan translation-vni 910002

Puerta de enlace 2 (Pod 1)

content_copy zoom_out_map
set protocols evpn interconnect vrf-target target:60001:60001
set protocols evpn interconnect route-distinguisher 192.168.4.2:30000
set protocols evpn interconnect esi 00:00:ff:ff:00:11:00:00:00:01
set protocols evpn interconnect esi all-active

set protocols evpn interconnect interconnected-vni-list 910001
set protocols evpn interconnect interconnected-vni-list 910002

set vlans EP-TYPE-2-VLAN-1 vxlan translation-vni 910001
set vlans EP-TYPE-2-VLAN-2 vxlan translation-vni 910002

Puerta de enlace 3 (POD 2)

content_copy zoom_out_map
set protocols evpn interconnect vrf-target target:60001:60001
set protocols evpn interconnect route-distinguisher 192.168.4.3:30000
set protocols evpn interconnect esi 00:00:ff:ff:00:22:00:00:00:01
set protocols evpn interconnect esi all-active

set protocols evpn interconnect interconnected-vni-list 910001
set protocols evpn interconnect interconnected-vni-list 910002

set vlans EP-TYPE-2-VLAN-1 vxlan translation-vni 910001
set vlans EP-TYPE-2-VLAN-2 vxlan translation-vni 910002

Puerta de enlace 4 (POD 2)

content_copy zoom_out_map
set protocols evpn interconnect vrf-target target:60001:60001
set protocols evpn interconnect route-distinguisher 192.168.4.4:30000
set protocols evpn interconnect esi 00:00:ff:ff:00:22:00:00:00:01
set protocols evpn interconnect esi all-active

set protocols evpn interconnect interconnected-vni-list 910001
set protocols evpn interconnect interconnected-vni-list 910002

set vlans EP-TYPE-2-VLAN-1 vxlan translation-vni 910001
set vlans EP-TYPE-2-VLAN-2 vxlan translation-vni 910002

Verificar la unión de VXLAN traslacional en la instancia predeterminada del conmutador

  1. Confirme que el LAG de ESI entre los dispositivos de puerta de enlace esté operativo y en modo activo-activo.
    content_copy zoom_out_map
    user@Spine-1> show evpn instance default-switch esi 00:00:ff:ff:00:11:00:00:00:01 dci extensive | except irb
    Instance: default-switch
      Route Distinguisher: 192.168.4.1:20000
      Encapsulation type: VXLAN
      Duplicate MAC detection threshold: 5
      Duplicate MAC detection window: 180
      MAC database status                     Local  Remote
        MAC advertisements:                    1204    7596
        MAC+IP advertisements:                 6020   31494
        Default gateway MAC advertisements:    2408       0
      Number of local interfaces: 1 (1 up)
        Interface name  ESI                            Mode             Status     AC-Role
        .local..4       00:00:ff:ff:00:11:00:00:00:01  all-active       Up         Root 
        Interface name  VLAN   VNI    Status  L3 context
      Number of protect interfaces: 0
      Number of bridge domains: 1204
      Number of neighbors: 6
        Address               MAC    MAC+IP        AD        IM        ES Leaf-label Remote-DCI-Peer
        192.168.0.1          1199      3167         8      1204         0
        192.168.0.2          1180      3395         6      1200         0
        192.168.0.3          1201      3562         0      1204         0
        192.168.4.2          2408      6020      1207      2008         0            DCI            
        192.168.4.3           804     18468         2       804         0            DCI            
        192.168.4.4           804     18468         2       804         0            DCI            
      Number of ethernet segments: 1210
        ESI: 00:00:ff:ff:00:11:00:00:00:01 I-ESI
          Local interface: .local..4, Status: Up/Forwarding
          Number of remote PEs connected: 1
            Remote-PE        MAC-label  Aliasing-label  Mode
            192.168.4.2      0          0               all-active   
          DF Election Algorithm: MOD based
          Designated forwarder: 192.168.4.1
          Backup forwarder: 192.168.4.2
          Last designated forwarder update: Sep 07 00:45:58
      Router-ID: 192.168.4.1
      SMET Forwarding: Disabled
      EVPN-Interconnect:
        Route-distinguisher: 192.168.4.1:30000
        Vrf-import: [ __evpn-ic-import-default-switch-internal__ ]
        Vrf-export: [ __evpn-ic-export-default-switch-internal__ ]
        Vrf-import-target: [ target:60001:60001 ]
        Vrf-export-target: [ target:60001:60001 ]
      DCI route stats                      Local 
        AD  route advertisements:                 1 
        IM  route advertisements:               804 
        MAC route advertisements:               805 
        MAC+IP route advertisements:          29593 
        ES  route advertisements:                 0 
        SG  Proxy route advertisements:           0
    

    El resultado muestra que ESI 00:00:ff:ff:00:11:00:00:00:01 está operativo. El resultado también muestra el reenvío activo-activo (Mode la columna muestra all-active) y ambas Designated forwarder direcciones de Backup forwarder dispositivo.

  2. Vea VTEP VXLAN remotos para confirmar que los dispositivos de puerta de enlace remota aparecen como VTEP de WAN.
    content_copy zoom_out_map
    user@Spine-1> show ethernet-switching vxlan-tunnel-end-point remote summary instance default-switch
    Logical System Name       Id  SVTEP-IP         IFL   L3-Idx    SVTEP-Mode
    <default>                         0  192.168.4.1      lo0.0    0  
     RVTEP-IP         L2-RTT                   IFL-Idx   Interface    NH-Id   RVTEP-Mode Flags
     192.168.0.1      default-switch           3627      vtep.32792   83845   RNVE      
     192.168.0.2      default-switch           3619      vtep.32784   69393   RNVE      
     192.168.4.2      default-switch           3611      vtep.32779   42491   RNVE      
     192.168.0.3      default-switch           3624      vtep.32789   74194   RNVE      
     192.168.4.3      default-switch           3618      vtep.32783   51568   Wan-VTEP  
     192.168.4.4      default-switch           3610      vtep.32775   42419   Wan-VTEP
    

    El resultado muestra correctamente ambas puertas de enlace remotas como Wan-VTEP.

  3. Vea la base de datos EVPN en el dispositivo de puerta de enlace 1 para VXLAN VNI 100001. Recuerde que en nuestro ejemplo, este es el VNI que asignó a VLAN 1 en las hojas y espinas del CRB en POD 1.
    content_copy zoom_out_map
    user@Spine-1> show evpn database state dci-adv instance default-switch l2-domain-id 100001
    Instance: default-switch
    VLAN  DomainId  MAC address        Active source                  Timestamp        IP address
         100001     00:00:5e:00:00:04  05:fa:ef:80:81:00:01:86:a1:00  Sep 09 03:30:15  10.0.1.254
                                                                                       2001:db8::10:0:1:254
         100001     0c:59:9c:f2:60:00  192.168.4.2                    Sep 09 03:30:15  10.0.1.242
                                                                                       2001:db8::10:0:1:242
                                                                                       fe80::e59:9c00:1f2:6000
         100001     ba:31:2f:00:01:01  00:00:00:ff:00:01:00:03:00:05  Sep 09 04:51:03  10.0.1.1
                                                                                       2001:db8::10:0:1:1
         100001     ba:32:2f:00:01:01  192.168.0.3                    Sep 09 03:50:58  10.0.1.11
                                                                                       2001:db8::10:0:1:b
         100001     e8:a2:45:86:a8:00  irb.1                          Sep 09 03:29:48  10.0.1.241
                                                                                       2001:db8::10:0:1:241
                                                                                       fe80::eaa2:4500:186:a800
    

    La salida confirma que el valor de VNI 100001 asociado con VLAN 1 se anuncia y se utiliza en el POD local.

  4. Vea la base de datos EVPN en el dispositivo de puerta de enlace 1 para VXLAN VNI 910001. Recuerde que este es el VNI asociado con VLAN 1 para la unión VXLAN traslacional a través de la WAN.
    content_copy zoom_out_map
    user@Spine-1> show evpn database state dc-adv instance default-switch l2-domain-id 910001
    Instance: default-switch
    VLAN  DomainId  MAC address        Active source                  Timestamp        IP address
         910001     00:00:5e:00:00:04  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:53  10.0.1.254
                                                                                       2001:db8::10:0:1:254
         910001     0c:59:9c:6f:7a:a0  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:51  10.0.1.245
                                                                                       2001:db8::10:0:1:245
                                                                                       fe80::e59:9c00:16f:7aa0
         910001     0c:59:9c:f9:8f:10  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:55  10.0.1.243
                                                                                       2001:db8::10:0:1:243
                                                                                       fe80::e59:9c00:1f9:8f10
         910001     4c:6d:58:00:00:00  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:50  10.0.1.246
                                                                                       2001:db8::10:0:1:246
                                                                                       fe80::4e6d:5800:100:0
         910001     50:c7:09:0a:85:60  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:53  10.0.1.244
                                                                                       2001:db8::10:0:1:244
                                                                                       fe80::52c7:900:10a:8560
         910001     be:31:2f:00:01:01  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:51  10.0.1.101
                                                                                       2001:db8::10:0:1:65
                                                                                       fe80::10:0:1:65
         910001     be:32:2f:00:01:01  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:52  10.0.1.111
                                                                                       2001:db8::10:0:1:6f
                                                                                       fe80::10:0:1:6f
         910001     c8:fe:6a:2d:56:00  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:49  10.0.1.247
                                                                                       2001:db8::10:0:1:247
                                                                                       fe80::cafe:6a00:12d:5600
    

    El resultado confirma que el valor de VNI 910001 asociado con VLAN 1 se anuncia en el POD remoto. Esto confirma que VNI 910001 se utiliza a través de la WAN. Dado que el VNI local difiere del VNI utilizado en la WAN, esto confirma la unión traslacional de VXLAN para el caso de uso predeterminado de la instancia de conmutador.

Unión de VXLAN en una instancia de enrutamiento MAC-VRF

Admitimos la unión VXLAN global y traslacional en instancias de enrutamiento MAC-VRF. Dado que hemos demostrado la costura de traducción para la instancia anterior del conmutador predeterminado, en el caso de MAC-VRF mostramos la unión VXLAN en modo global.

La cobertura de las instancias de enrutamiento MAC-VRF está fuera del alcance de este documento. Una vez más, asumimos que tiene una estructura CRB funcional con instancias MAC-VRF configuradas según la línea base de referencia. Para obtener más información sobre la configuración de MAC-VRF, consulte Descripción general del tipo de instancia de enrutamiento MAC-VRF y un caso de uso de ejemplo en Servicios L2 de MAC VRF de estructura IP de DC EVPN-VXLAN.

Para mantener el enfoque en la función de unión de VXLAN, llamamos al delta para agregar costura VXLAN a un MAC-VRF existente. Al igual que con la instancia predeterminada del conmutador, aplicamos la configuración de unión solo a los dispositivos de puerta de enlace. Sin embargo, en el caso de MAC-VRF, la asignación de VLAN a VNI se configura en la instancia de MAC-VRF, en lugar de en la [edit vlans] jerarquía. Otra diferencia en el caso de MAC-VRF es que la interconnected-vni-list instrucción se configura en la instancia de enrutamiento en lugar de en la [edit protocols evpn interconnect interconnected-vni-list] jerarquía.

El objetivo de este ejemplo es realizar la unión global de VXLAN para las VLAN 1201 y 1202, que se asignan a VNI VXLAN 401201 y 401201, respectivamente. Configure la misma asignación de VLAN a VNI en ambos PODS. Puede usar la unión en modo global porque las asignaciones de VLAN a VNI se superponen en ambos POD.

Agregue los siguientes comandos a los dispositivos de puerta de enlace para la instancia de MAC-VRF que realizará la unión. La configuración define el LAG de ESI utilizado entre las puertas de enlace locales y especifica la lista de VNI interconectados.

Necesita una configuración similar en todos los dispositivos de puerta de enlace. Como antes, revisamos los detalles de configuración del dispositivo de puerta de enlace 1 y, a continuación, proporcionamos el delta de configuración completo para las demás puertas de enlace.

En el ejemplo siguiente, se configuran VNI 401201 y 401202 para la unión de VXLAN a través del segmento WAN.

content_copy zoom_out_map
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect vrf-target target:60005:60001
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect route-distinguisher 192.168.4.1:46000
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi 00:00:ff:ff:00:11:00:04:00:01
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi all-active
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401202
Nota:

Al configurar la unión de VXLAN en un contexto MAC-VRF, debe incluir la set forwarding-options evpn-vxlan shared-tunnels opción en todos los nodos leaf de la línea QFX5000 de conmutadores que ejecuten Junos OS. Después de agregar esta instrucción, debe reiniciar el conmutador. No recomendamos usar la shared tunnels instrucción en los nodos de puerta de enlace de la línea QFX10000 de conmutadores que ejecutan Junos OS con unión VXLAN en instancias de enrutamiento MAC-VRF.

Los túneles compartidos están habilitados de forma predeterminada en dispositivos que ejecutan Junos OS Evolved (que solo admite EVPN-VXLAN con configuraciones MAC-VRF).

Como se ha señalado, una configuración completa de la instancia de enrutamiento MAC-VRF está fuera de nuestro alcance. El siguiente bloque de configuración utiliza una instancia de MAC-VRF preexistente basada en el diseño de referencia MAC-VRF. Mostramos este recorte de configuración para ilustrar mejor por qué este es un ejemplo de unión VXLAN en modo global (para una instancia de MAC-VRF). El ejemplo procede del dispositivo CRB spine 1, que también es una puerta de enlace en nuestra topología de ejemplo de puerta de enlace contraída. Para mayor brevedad, solo mostramos la configuración de VLAN 1201.

content_copy zoom_out_map
user@Spine-1> show configuration routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 
vlan-id 1201;
l3-interface irb.1201;
vxlan {
    vni 401201;
}

En lo anterior, la definición de MAC-VRF para VLAN 1201 especifica el mismo VNI (401201) enumerado en la [edit routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list] jerarquía. Esto da como resultado una importancia de extremo a extremo (global) para ese VNI.

Al igual que con la instancia de conmutador predeterminada, es trivial invocar la unión traslacional de VXLAN en el contexto MAC-VRF.

Por ejemplo, para traducir de VNI local 300801 para VLAN 801 a WAN VNI de 920001, simplemente modifique la definición de VLAN en la instancia de MAC-VRF relacionada para incluir la translation-vni 920001 instrucción.

content_copy zoom_out_map
user@Spine-1>show routing-instances MACVRF-mac-vrf-ep-t2-stchd-transl-1 vlans EP-TYPE-2-VLAN-801
vlan-id 801;
l3-interface irb.801;
vxlan {
    vni 300801;
    translation-vni 920001
}

Al agregar la translation-vni 920001 instrucción a la configuración de VLAN de MAC-VRF, le indica al dispositivo de puerta de enlace que traduzca de 300801 VNI local a 920001 VNI cuando envíe a través de la WAN.

Configuraciones de dispositivos de puerta de enlace para unión global de VXLAN con MAC-VRF

En esta sección se proporciona el delta de configuración para que los cuatro dispositivos de puerta de enlace admitan la unión VXLAN en modo global en un contexto MAC-VRF. Este delta se agrega a la línea base de CRB que modificó para DCI a través de la WAN. Después de extender la capa subyacente y la superposición, las siguientes configuraciones realizan la unión global de VXLAN para VNI 401201 y 401202. Dado que este es un ejemplo de modo global, no se incluye la translation-vni instrucción. Los valores de VLAN y VNI de interconexión son los mismos.

Puerta de enlace 1 (POD 1)

content_copy zoom_out_map
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect vrf-target target:60005:60001
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect route-distinguisher 192.168.4.1:46000
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi 00:00:ff:ff:00:11:00:04:00:01
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi all-active 

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401202

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN- vlan-id 1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 l3-interface irb.1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 vxlan vni 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vlan-id 1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 l3-interface irb.1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vxlan vni 401202

Puerta de enlace 2 (Pod 1)

content_copy zoom_out_map
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect vrf-target target:60005:60001
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect route-distinguisher 192.168.4.2:46000
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi 00:00:ff:ff:00:11:00:04:00:01
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi all-active 

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401202

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN- vlan-id 1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 l3-interface irb.1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 vxlan vni 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vlan-id 1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 l3-interface irb.1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vxlan vni 401202

Puerta de enlace 3 (POD 2)

content_copy zoom_out_map
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect vrf-target target:60005:60001
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect route-distinguisher 192.168.4.3:46000
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi 00:00:ff:ff:00:22:00:04:00:01
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi all-active

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401202

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN- vlan-id 1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 l3-interface irb.1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 vxlan vni 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vlan-id 1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 l3-interface irb.1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vxlan vni 401202

Puerta de enlace 4 (POD 2)

content_copy zoom_out_map
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect vrf-target target:60005:60001
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect route-distinguisher 192.168.4.4:46000
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi 00:00:ff:ff:00:22:00:04:00:01
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi all-active

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401202

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN- vlan-id 1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 l3-interface irb.1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 vxlan vni 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vlan-id 1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 l3-interface irb.1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vxlan vni 401202
Nota:

Al configurar la unión de VXLAN en un contexto MAC-VRF, debe incluir la set forwarding-options evpn-vxlan shared-tunnels opción en todos los nodos leaf de la línea de conmutadores QFX5000. Después de agregar esta instrucción, debe reiniciar el conmutador. No se recomienda configurar la instrucción de túnel compartido en nodos de puerta de enlace de la línea QFX10000 de conmutadores que ejecutan Junos OS con unión VXLAN en instancias de enrutamiento MAC-VRF.

Los túneles compartidos están habilitados de forma predeterminada en dispositivos que ejecutan Junos OS Evolved (que solo admite EVPN-VXLAN con configuraciones MAC-VRF).

Verificar la unión global de VXLAN en una instancia de MAC-VRF

  1. Confirme que el LAG ESI utilizado entre los dispositivos de puerta de enlace esté operativo y en modo activo-activo para el caso MAC-VRF.
    content_copy zoom_out_map
    user@Spine-1> show evpn instance MACVRF-mac-vrf-ep-t2-stchd-1 esi 00:00:ff:ff:00:11:00:04:00:01 dci extensive | except irb 
    Instance: MACVRF-mac-vrf-ep-t2-stchd-1
      Route Distinguisher: 192.168.4.1:34501
      Encapsulation type: VXLAN
      Duplicate MAC detection threshold: 5
      Duplicate MAC detection window: 180
      MAC database status                     Local  Remote
        MAC advertisements:                     400    2795
        MAC+IP advertisements:                 2000   13395
        Default gateway MAC advertisements:     800       0
      Number of local interfaces: 1 (1 up)
        Interface name  ESI                            Mode             Status     AC-Role
        .local..5       00:00:ff:ff:00:11:00:04:00:01  all-active       Up         Root 
        Interface name  VLAN   VNI    Status  L3 context
      Number of protect interfaces: 0
      Number of bridge domains: 400
      Number of neighbors: 6
        Address               MAC    MAC+IP        AD        IM        ES Leaf-label Remote-DCI-Peer
        192.168.0.1           400      1145         2       400         0
        192.168.0.2           395      1134         2       400         0
        192.168.0.3           400      1050         0       400         0
        192.168.4.2           800      2000       403       800         0            DCI            
        192.168.4.3           400      9200         2       400         0            DCI            
        192.168.4.4           400      9200         2       400         0            DCI            
      Number of ethernet segments: 403
        ESI: 00:00:ff:ff:00:11:00:04:00:01 I-ESI
          Local interface: .local..5, Status: Up/Forwarding
          Number of remote PEs connected: 1
            Remote-PE        MAC-label  Aliasing-label  Mode
            192.168.4.2      0          0               all-active   
          DF Election Algorithm: MOD based
          Designated forwarder: 192.168.4.1
          Backup forwarder: 192.168.4.2
          Last designated forwarder update: Sep 07 00:46:00
      Router-ID: 192.168.4.1
      Source VTEP interface IP: 192.168.4.1
      SMET Forwarding: Disabled
      EVPN-Interconnect:
        Route-distinguisher: 192.168.4.1:46000
        Vrf-import: [ __evpn-ic-import-MACVRF-mac-vrf-ep-t2-stchd-1-internal__ ]
        Vrf-export: [ __evpn-ic-export-MACVRF-mac-vrf-ep-t2-stchd-1-internal__ ]
        Vrf-import-target: [ target:60005:60001 ]
        Vrf-export-target: [ target:60005:60001 ]
      DCI route stats                      Local 
        AD  route advertisements:                 1 
        IM  route advertisements:               400 
        MAC route advertisements:               400 
        MAC+IP route advertisements:          14595 
        ES  route advertisements:                 0 
        SG  Proxy route advertisements:           0
    

    El resultado muestra que ESI 00:00:ff:ff:00:11:00:00:00:01 está operativo. El reenvío activo-activo se verifica mediante el all-active modo y la presencia de un reenviador designado y de respaldo.

  2. Vea VTEP VXLAN remotos para confirmar que los dispositivos de puerta de enlace remota aparecen como VTEP de WAN.
    content_copy zoom_out_map
    user@Spine-1> show ethernet-switching vxlan-tunnel-end-point remote summary instance MACVRF-mac-vrf-ep-t2-stchd-1 
    Logical System Name       Id  SVTEP-IP         IFL   L3-Idx    SVTEP-Mode
    <default>                         0  192.168.4.1      lo0.0    0  
     RVTEP-IP         L2-RTT                   IFL-Idx   Interface    NH-Id   RVTEP-Mode Flags
     192.168.0.1      default-switch           3627      vtep.32792   83845   RNVE      
     192.168.0.2      default-switch           3619      vtep.32784   69393   RNVE      
     192.168.4.2      default-switch           3611      vtep.32779   42491   RNVE      
     192.168.0.3      default-switch           3624      vtep.32789   74194   RNVE      
     192.168.4.3      default-switch           3618      vtep.32783   51568   Wan-VTEP  
     192.168.4.4      default-switch           3610      vtep.32775   42419   Wan-VTEP
    

    El resultado muestra correctamente ambas puertas de enlace remotas como un Wan-VTEParchivo .

  3. Vea la base de datos EVPN en el dispositivo de puerta de enlace 1 para VXLAN VNI 401201 para anuncios en la WAN. En nuestro ejemplo, este es el VNI asignado a VLAN 1201 en ambos POD. Como este es un ejemplo de CRB, definió VLAN 1201 en las espinas y en los dispositivos leaf. Sin embargo, solo los dispositivos spine incluyen las interfaces IRB de capa 3 en sus configuraciones de VLAN.
    content_copy zoom_out_map
    user@Spine-1> show evpn database state dci-adv instance MACVRF-mac-vrf-ep-t2-stchd-1 l2-domain-id 401201
    Instance: MACVRF-mac-vrf-ep-t2-stchd-1
    VLAN  DomainId  MAC address        Active source                  Timestamp        IP address
         401201     00:00:5e:00:00:04  05:fa:ef:80:81:00:06:1f:31:00  Sep 09 03:30:32  10.4.177.254
                                                                                       2001:db8::10:4:4b1:254
         401201     0c:59:9c:f2:60:00  192.168.4.2                    Sep 09 03:30:32  10.4.177.242
                                                                                       2001:db8::10:4:4b1:242
                                                                                       fe80::e59:9c04:b1f2:6000
         401201     ba:51:2f:04:b1:01  00:00:00:ff:00:01:00:05:00:07  Sep 09 07:08:47  10.4.177.1
                                                                                       2001:db8::10:4:4b1:1
         401201     ba:52:2f:04:b1:01  192.168.0.3                    Sep 09 03:50:58  10.4.177.11
                                                                                       2001:db8::10:4:4b1:b
         401201     e8:a2:45:86:a8:00  irb.1201                       Sep 09 03:29:44  10.4.177.241
                                                                                       2001:db8::10:4:4b1:241
                                                                                       fe80::eaa2:4504:b186:a800
    

    La salida confirma el valor de VNI 401201, que está asociado con VLAN 1201 y la interfaz irb.1201, se anuncia en el POD remoto. Esto confirma que VNI 401201 se utiliza a través de la WAN para VLAN 1201.

  4. Vea la base de datos EVPN en el dispositivo de puerta de enlace 1 para VXLAN VNI 401201 anuncios en el POD local. Recuerde que este es el VNI asociado con VLAN 1201 en ambos POD. Este es el mismo VNI que utilizó en el comando anterior para mostrar anuncios en las puertas de enlace remotas.
    content_copy zoom_out_map
    user@Spine-1> show evpn database state dc-adv instance MACVRF-mac-vrf-ep-t2-stchd-1 l2-domain-id 401201     
    Instance: MACVRF-mac-vrf-ep-t2-stchd-1
    VLAN  DomainId  MAC address        Active source                  Timestamp        IP address
         401201     0c:59:9c:6f:7a:a0  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:55:02  10.4.177.245
                                                                                       2001:db8::10:4:4b1:245
                                                                                       fe80::e59:9c04:b16f:7aa0
         401201     0c:59:9c:f9:8f:10  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:55:06  10.4.177.243
                                                                                       2001:db8::10:4:4b1:243
                                                                                       fe80::e59:9c04:b1f9:8f10
         401201     4c:6d:58:00:00:00  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:55:02  10.4.177.246
                                                                                       2001:db8::10:4:4b1:246
                                                                                       fe80::4e6d:5804:b100:0
         401201     50:c7:09:0a:85:60  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:55:10  10.4.177.244
                                                                                       2001:db8::10:4:4b1:244
                                                                                       fe80::52c7:904:b10a:8560
         401201     be:51:2f:04:b1:01  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:55:03  10.4.177.101
                                                                                       2001:db8::10:4:4b1:65
                                                                                       fe80::40:0:4b1:65
         401201     be:52:2f:04:b1:01  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:55:03  10.4.177.111
                                                                                       2001:db8::10:4:4b1:6f
                                                                                       fe80::40:0:4b1:6f
         401201     c8:fe:6a:2d:56:00  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:54:58  10.4.177.247
                                                                                       2001:db8::10:4:4b1:247
                                                                                       fe80::cafe:6a04:b12d:5600
    

    El resultado muestra que VNI 401201 se anuncia en el POD local. Esto confirma que VNI 401201 se usa localmente. Dado que el mismo VNI se usa localmente y en toda la WAN, esto confirma la unión global de VXLAN en un caso MAC-VRF.

Optimización del tráfico de máquinas virtuales (VMTO) con unión VXLAN

En algunos entornos, es posible que desee instalar rutas de host /32 o /128 para optimizar el tráfico a una máquina virtual específica. Cuando utilice la unión de VXLAN, configure lo siguiente en todos los nodos de puerta de enlace para habilitar la instalación de rutas de host.

El primer comando agrega compatibilidad de ruta de host a la instancia predeterminada del conmutador. El segundo agrega compatibilidad de ruta de host para una instancia específica de MAC-VRF. Debe configurar ambos si utiliza una combinación de tipos de instancia.

content_copy zoom_out_map
set protocols evpn remote-ip-host-routes
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn remote-ip-host-routes

Verificar la compatibilidad con rutas de host

Propósito

Confirme que las rutas de host /32 se importan a una tabla VRF de capa 3 cuando se utiliza la instancia de conmutador predeterminada o a una tabla MAC-VRF cuando se utiliza MAC-VRF.

Acción

Muestre la tabla de rutas de la instancia de enrutamiento relacionada y busque rutas con un prefijo de bits /32 (o /128). Comenzamos con la visualización de una tabla VRF de capa 3 utilizada con la unión VXLAN, la instancia predeterminada del conmutador:

content_copy zoom_out_map
user@Spine-1> show route table VRF-ep-t2-stchd-transl-1.inet.0 protocol evpn 
VRF-ep-t2-stchd-transl-1.inet.0: 52 destinations, 56 routes (52 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both

10.0.1.1/32        *[EVPN/7] 23:54:12
                    >  via irb.1
10.0.1.11/32       *[EVPN/7] 23:54:12
                    >  via irb.1
10.0.1.101/32      *[EVPN/7] 23:54:12
                    >  via irb.1
10.0.1.111/32      *[EVPN/7] 23:54:12

. . .

A continuación, mostramos una tabla de enrutamiento de instancias MAC-VRF.

content_copy zoom_out_map
user@Spine-1> show route table VRF-mac-vrf-ep-t2-stchd-1.inet.0 protocol evpn
VRF-mac-vrf-ep-t2-stchd-1.inet.0: 52 destinations, 52 routes (52 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both

10.4.177.1/32      *[EVPN/7] 20:39:31
                    >  via irb.1201
10.4.177.11/32     *[EVPN/7] 23:57:20
                    >  via irb.1201
10.4.177.101/32    *[EVPN/7] 23:57:20
. . .
footer-navigation