Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configurar la unión de VXLAN para la interconexión del centro de datos de capa 2

En este documento se describen los pasos de configuración y validación para implementar la interconexión del centro de datos (DCI) mediante la unión VXLAN en un dispositivo de puerta de enlace. La función de unión de VXLAN permite unir identificadores de red virtual VXLAN (VNI) específicos para proporcionar un estiramiento de capa 2 entre DC de forma granular.

Los dispositivos de conmutación y enrutamiento de Juniper Network admiten varias opciones de DCI diferentes. Por ejemplo, el DCI Over the Top (OTT) se puede usar para extender la superposición entre PODS. Consulte OTT DCI para obtener más detalles. Un inconveniente del método OTT es que extiende todas las VLAN entre los POD, ya sea en la capa 2 o en la capa 3. Además, OTT DCI requiere la importancia de VNI VXLAN de extremo a extremo. Esto puede ser un problema si se combinan dos DC/POD que no tienen asignaciones de VLAN a VNI superpuestas.

En algunos casos, desea un control más granular sobre qué VLAN se extienden entre POD. La función de unión de VXLAN de Junos le permite realizar DCI a nivel de VNI para ampliar la conectividad de capa 2 por VLAN. O bien, es posible que deba traducir VNI para adaptarse a instancias en las que los mismos VNI están asignados a VLAN diferentes en cada POD. Por ejemplo, tomemos el caso en el que a VLAN 1 se le asigna VNI 10001 en POD 1, mientras que en POD 2 se asigna la misma VLAN a VNI 20002. En este caso, debe volver a configurar uno de los POD para lograr una asignación global (superpuesta) de VLAN a VNI. Como alternativa, puede emplear la unión traslacional para asignar valores de VNI POD locales al VNI utilizado en la WAN.

Juniper Networks admite la unión VXLAN para estructuras IP de 3 y 5 etapas. Además, la unión VXLAN es compatible con la superposición de puentes de enrutamiento centralizado (CRB), la superposición de puentes de borde enrutado (ERB) y las arquitecturas de superposición de puente. En este caso de uso se supone que las estructuras del POD EVPN-VXLAN ya están configuradas con hojas y espinas mediante una o una combinación de las arquitecturas compatibles que se muestran en la tabla 1.

Para habilitar la conectividad con unión VXLAN entre los dos POD, agregue un nivel de enrutadores WAN para extender la capa subyacente. La extensión de la capa subyacente extiende la superposición entre los POD. A continuación, configure la unión de VXLAN en los dispositivos de puerta de enlace para extender las VLAN deseadas (ahora representadas como VNI VXLAN) entre los POD.

Nota:

Utilizamos el término "enrutadores WAN" en este documento. Esto no implica que tenga una red WAN real entre los POD. Los enrutadores WAN pueden ser locales para ambos POD, como es el caso en este ejemplo. También puede usar la unión de VXLAN en una red WAN extendida cuando los POD son geográficamente remotos.

La Figura 1 proporciona un diagrama de alto nivel que muestra los tipos de estructura POD/DC que validamos en este diseño de referencia.

Figura 1: Arquitecturas de referencia de unión de VXLAN Stitching Reference Architectures VXLAN

En la figura 1, cada enrutador WAN se conecta a cada dispositivo de puerta de enlace en ambos POD. Estas conexiones y las sesiones del mismo nivel de BGP relacionadas sirven para extender la capa subyacente entre los dos POD. En concreto, los dispositivos anuncian las direcciones de circuito cerrado de los dispositivos de puerta de enlace entre los POD. Esta accesibilidad de circuito cerrado establece una sesión de emparejamiento basada en EBGP para extender la superposición entre los dispositivos de puerta de enlace en ambos pods.

POD 1 representa una arquitectura CRB de 3 etapas con la función de puerta de enlace colapsada en los dispositivos spine. Por lo tanto, en POD 1 los términos spine y gateway son aplicables. En general, usaremos el término puerta de enlace al describir los dispositivos de columna vertebral, ya que el enfoque aquí está en su funcionalidad de puerta de enlace.

POD 2, por el contrario, es una arquitectura ERB de 5 etapas con espinas delgadas y dispositivos de puerta de enlace discretos. Los dispositivos de puerta de enlace en POD 2 también se pueden llamar dispositivos super-spine o border leaf. En el contexto de este ejemplo, realizan la funcionalidad de unión de VXLAN, por lo que nos referimos a ellos como dispositivos de puerta de enlace.

La Tabla 1 describe las arquitecturas POD que validamos como parte de este diseño de referencia.

Tabla 1: Arquitecturas POD compatibles con la unión de VXLAN

POD 1

Punto de vista 2

Puentes con enrutamiento de borde

Puentes con enrutamiento de borde

Puentes enrutados centralmente

Puentes con enrutamiento de borde

Puentes enrutados centralmente

Puentes enrutados centralmente

Superposición con puente

Superposición con puente

Estructura de 3 o 5 etapas

Estructura de 3 o 5 etapas

Otros elementos a tener en cuenta al usar la costura VXLAN incluyen:

  • Puede combinar la función de lomo y puerta de enlace en un diseño contraído, como se muestra para POD 1.

  • El VNI unido puede tener el mismo valor (costura global) cuando los POD tienen asignaciones de VLAN a VNI superpuestas, o se puede traducir entre los dos POD. Esta última capacidad es útil cuando se combinan POD (DC) que no tienen asignaciones de VNI a VLAN superpuestas.

  • Admitimos la unión de VXLAN en la instancia de EVPN de conmutador predeterminado (EVI) y en las instancias de enrutamiento MAC-VRF.

  • Solo admitimos la costura de capa 2 para el tráfico de unidifusión y BUM. Con el tráfico BUM, el reenviador designado (DF) para el LAG ESI de la puerta de enlace local realiza la replicación de entrada y reenvía una copia del tráfico BUM a cada puerta de enlace remota. En los dispositivos de puerta de enlace remota, el DF del LAG ESI remoto realiza la replicación de entrada y envía una copia del tráfico BUM a todos los nodos leaf del pod local.

  • El dispositivo de puerta de enlace debe ser un conmutador de la línea QFX10000 que ejecute Junos Software versión 20.4R3 o posterior.

  • Se recomienda configurar las interfaces IRB en los dispositivos spine en una estructura CRB con la instrucción configuration proxy-macip-advertisement . Esta opción garantiza el correcto funcionamiento del ARP en una estructura CRB EVPN-VXLAN y forma parte de la arquitectura de referencia CRB. Consulte proxy-mac-ip-advertisement para obtener más información sobre esta opción.

Tenga en cuenta lo siguiente sobre el diseño de referencia de estructura EVPN–VXLAN:

  • En este ejemplo se supone que los niveles de dispositivos de spine y leaf de los dos POD ya existen y están en funcionamiento. Como resultado, en este tema se proporciona la configuración del emparejamiento subyacente de EBGP del enrutador WAN, el emparejamiento de superposición de EBGP entre POD y la configuración necesaria para la unión de VXLAN.

    Para obtener información acerca de cómo configurar los dispositivos spine y leaf en los dos POD, consulte lo siguiente:

  • En este ejemplo se integran los enrutadores WAN en una estructura EVPN-VXLAN de dos pods existente. Para mantener el enfoque en la unión de VXLAN, ambos POD en el ejemplo usan la misma estructura Clos de 3 etapas basada en una arquitectura CRB. Además de su función como puertas de enlace VXLAN de capa 3, las espinas también realizan la función de unión VXLAN. El resultado es un ejemplo de una arquitectura de puerta de enlace colapsada.

    La figura 2 muestra la topología de ejemplo de unión de VXLAN basada en VXLAN de puerta de enlace contraída.

    Figura 2: Ejemplo de topología VXLAN Stitching Example Topology de unión de VXLAN

    En este ejemplo, se agrega la funcionalidad de puerta de enlace a una configuración de spine de CRB preexistente. Como se señaló anteriormente, también admitimos arquitecturas de 5 etapas con la capa super-spine que realiza las funciones de emparejamiento y unión de puerta de enlace. Recomendamos utilizar un dispositivo de puerta de enlace discreta para obtener la máxima escala y rendimiento. Con una arquitectura ERB de 3 o 5 etapas, se agrega la configuración de puerta de enlace a los dispositivos lean spine o super spine, respectivamente.

  • Al configurar el emparejamiento BGP de superposición entre los POD, puede utilizar IBGP o EBGP. Normalmente, se usa IBGP si sus centros de datos (POD) usan el mismo número de sistema autónomo (AS) y EBGP si sus POD usan números de AS diferentes. Nuestro ejemplo usa números de AS diferentes en cada POD, por lo tanto, el emparejamiento EBGP se usa para extender la superposición entre los POD.

  • Después de integrar los enrutadores WAN para extender la capa subyacente y la superposición entre los dos POD, configure la unión VXLAN traslacional para extender una VLAN determinada entre los POD. La unión traslacional de VXLAN traduce el valor de VNI utilizado localmente en cada POD a un valor de VNI común utilizado en todo el segmento WAN. Tenga en cuenta que en nuestro ejemplo, asignamos a VLAN 1 un valor VNI diferente (no superpuesto) en cada POD. Es por eso que usamos costura traslacional en este caso. Normalmente, la unión en modo global se utiliza cuando el mismo valor de VNI se asigna a la misma VLAN en ambos PODS.

Configurar dispositivos de puerta de enlace para extender la capa subyacente a través de la WAN

En esta sección se muestra cómo configurar los dispositivos de puerta de enlace colapsados (una spine CRB con funcionalidad de puerta de enlace de unión VXLAN añadida) para que puedan comunicarse con los dispositivos WAN. Recuerde que cada POD ya tiene una superposición subyacente completamente funcional y una superposición CRB basada en la implementación de referencia para una arquitectura CRB de 3 etapas. Consulte Diseño e implementación de superposiciones de puente enrutadas centralmente para obtener más información.

Configure los dispositivos spine/gateway para emparejarse con los enrutadores WAN a fin de extender la capa subyacente entre los dos POD. Esto implica configurar el emparejamiento y la política de EBGP para etiquetar y anunciar las rutas de circuito cerrado desde cada puerta de enlace. Estas rutas establecen las sesiones de emparejamiento entre POD de EBGP que amplían la superposición de estructura en la siguiente sección.

Nota:

La configuración de los enrutadores WAN está fuera del alcance de este documento. Simplemente necesitan admitir interfaces Ethernet agregadas y emparejamiento EBGP con los dispositivos de puerta de enlace. En este ejemplo, los enrutadores WAN deben volver a anunciar todas las rutas recibidas de un POD a otro. En el caso de un dispositivo Junos, esta es la política predeterminada para el emparejamiento subyacente de EBGP en este ejemplo.

La figura 3 proporciona detalles sobre las interfaces, el direccionamiento IP y la numeración de AS para la parte DCI de las redes POD.

Figura 3: Detalles de la extensión subyacente y superpuesta en toda la WAN Details for Underlay and Overlay Extension Across the WAN

La configuración de todos los dispositivos de puerta de enlace es similar. Le guiaremos a través de la configuración del dispositivo de puerta de enlace 1 y, a continuación, le proporcionaremos el delta de configuración completo para las otras 3 puertas de enlace.

Gateway 1

  1. Configure las interfaces que conectan el dispositivo de puerta de enlace 1 a los dos enrutadores WAN.

    Aquí, creamos una interfaz Ethernet (AE) agregada que incluye un solo miembro. Con este enfoque, puede agregar fácilmente enlaces de miembros adicionales para aumentar el rendimiento o la resistencia de la WAN.

  2. Cree un grupo par BGP denominado underlay-bgp-wany configúrelo como un grupo EBGP.
  3. Configure el número de AS subyacente del EBGP.

    En este diseño de referencia, se asigna un número de AS único a cada dispositivo de la red subyacente. Consulte la figura 3 para ver los números de AS de la puerta de enlace y los dispositivos WAN.

    Puede configurar el número AS para EBGP en la red subyacente en el nivel del grupo del par BGP mediante la local-as instrucción, ya que la configuración del número de AS del sistema en la [edit routing-options autonomous-system] jerarquía se usa para el emparejamiento de superposición MP-IBGP en la estructura local y para el emparejamiento EBGP utilizado para extender la superposición entre los POD.

  4. Configure el emparejamiento EBGP con los dispositivos WAN 1 y 2.

    Para configurar cada dispositivo WAN como vecino de EBGP, especifique la dirección IP y el número de AS del dispositivo WAN. Consulte la figura 3 para ver las direcciones IP y los números de AS de los dispositivos spine.

  5. Configure una política de enrutamiento de importación que reste 10 del valor de preferencia local de las rutas recibidas de la WAN cuando se etiquetan con una comunidad específica. Esta política garantiza que el dispositivo de puerta de enlace siempre prefiera una ruta subyacente local, incluso cuando también se aprende la misma dirección de bucle invertido de puerta de enlace a través del emparejamiento de WAN.

    Recuerde que usamos EBGP para el emparejamiento de enrutadores de puerta de enlace a WAN. De forma predeterminada, EBGP vuelve a anunciar todas las rutas recibidas a todos los demás vecinos de EBGP (e IBGP). Esto significa que cuando la puerta de enlace 1 anuncia su ruta de circuito cerrado al enrutador WAN 1, el enrutador WAN vuelve a anunciar esa ruta a la puerta de enlace 2. El resultado es que cada puerta de enlace tiene una ruta intraestructura y una ruta entre estructuras para llegar a la otra puerta de enlace en su POD local.

    Queremos asegurarnos de que la puerta de enlace siempre prefiera la ruta intraestructura. Para ello, ajustamos el valor de preferencia local para las rutas recibidas de la WAN (para que sean menos preferidas independientemente de la longitud de la ruta del AS). La política también bloquea la republicidad de las rutas de bucle invertido de puerta de enlace aprendidas a través del emparejamiento WAN en la estructura local. El resultado es que los dispositivos leaf solo ven la ruta de circuito cerrado de la puerta de enlace dentro de la estructura, mientras que los dispositivos de puerta de enlace siempre prefieren la ruta de la puerta de enlace dentro de la estructura.

    La comunidad a la que se hace referencia se define en el paso siguiente.

    Nota:

    En este ejemplo se supone que está comenzando desde una arquitectura de referencia de línea base en ambos POD. Parte de la línea base de referencia preexistente es la política y el emparejamiento del BGP relacionados con la capa subyacente y la superposición de la estructura. Este ejemplo se basa en la columna vertebral y la puerta de enlace colapsadas en un solo dispositivo. Ahora que ha agregado la extensión de capa subyacente y superposición a través de enrutadores WAN, debe modificar su política de subyacente existente en la puerta de enlace, o en nuestro caso en el dispositivo spine/puerta de enlace, para bloquear la republicidad de rutas etiquetadas con el wan_underlay_comm de los otros dispositivos de estructura.

    Aquí mostramos un ejemplo de esta modificación. El término recién agregado suprime from_wan la publicidad de rutas con la comunidad correspondiente en la capa subyacente de la estructura.

  6. Configure una política de enrutamiento de exportación para anunciar la dirección de interfaz de circuito cerrado de puerta de enlace a los dispositivos WAN. Esta política rechaza todos los demás anuncios. Ahora se define la wan_underlay_comm comunidad utilizada para etiquetar estas rutas.
  7. Configure varias rutas con la opción de habilitar el multiple-as equilibrio de carga entre pares de EBGP en diferentes AS.

    De forma predeterminada, el EBGP selecciona la mejor ruta para cada prefijo e instala esa ruta en la tabla de reenvío. Además, configure varias rutas de BGP para que todas las rutas de acceso de igual costo a un destino determinado se instalen en la tabla de enrutamiento.

  8. Habilite la detección de reenvío bidireccional (BFD) para las sesiones de EBGP de WAN. BFD permite la detección rápida de fallas y, por lo tanto, una rápida reconvergencia.

Configurar dispositivos de puerta de enlace para ampliar la superposición a través de la WAN

En esta sección se muestra cómo extender la superposición de EVPN entre los dos POD mediante EBGP. Recuerde que en este ejemplo los dos POD tienen números de AS únicos, por lo que se usa EBGP.

Como es típico de la estructura CRB de 3 etapas, nuestros dispositivos de columna vertebral (puertas de enlace) funcionan como reflectores de ruta en la superposición de los dispositivos de hoja en sus respectivos POD. En esta sección se define un nuevo grupo de emparejamiento EBGP que extiende la superposición entre los POD. Consulte la figura 3 para obtener detalles sobre la numeración del AS y las direcciones de bucle invertido del dispositivo spine.

La configuración de todos los dispositivos de puerta de enlace es similar. Una vez más, le guiaremos a través de la configuración del dispositivo de puerta de enlace 1 y le proporcionaremos el delta de configuración completo para las otras 3 puertas de enlace.

Gateway 1

  1. Configure el grupo EBGP para extender la superposición EVPN a los dispositivos de puerta de enlace remota.

    Normalmente, usamos IBGP para una superposición de EVPN. Usamos EBGP aquí porque asignamos a los PODS diferentes números de AS. Tenga en cuenta aquí que debe habilitar la multihop opción. De forma predeterminada, EBGP espera un par conectado directamente. En este ejemplo, el par está conectado remotamente al otro lado de la WAN. Además, debe configurar la no-nexthop-change opción. Esta opción modifica el comportamiento predeterminado del EBGP de actualizar el próximo salto del BGP a un valor local al volver a anunciar rutas. Con esta opción, le indica al dispositivo de puerta de enlace que deje el próximo salto del protocolo BGP para la ruta de superposición sin cambios. Esto es importante porque la dirección IP de puerta de enlace puede no ser una dirección VXLAN VTEP, por ejemplo, en una estructura ERB donde el siguiente salto para una ruta EVPN tipo 2 debe identificar ese dispositivo leaf. No sobrescribir el siguiente salto garantiza que se utilicen los VTEP correctos para los túneles VXLAN.

    Configure el emparejamiento EBGP entre las direcciones de bucle invertido del dispositivo de puerta de enlace.

  2. Al igual que con el emparejamiento subyacente, agregamos BFD para una detección rápida de fallas en la extensión de superposición. Tenga en cuenta que aquí especificamos un intervalo más largo para el emparejamiento de superposición. En el emparejamiento de extensión subyacente, utilizamos un intervalo de 1 segundo. Aquí configuramos un intervalo de 4 segundos para ayudar a garantizar que las sesiones de superposición permanezcan activas en caso de una falla de la capa subyacente que requiera reconvergencia.
  3. Asegúrese de confirmar los cambios en todos los dispositivos de puerta de enlace después de estos pasos.

Configuraciones de dispositivos de puerta de enlace para la extensión subyacente y de superposición

En esta sección se proporciona el delta de configuración para los cuatro dispositivos de puerta de enlace. Agregue este delta a la línea base inicial de CRB para extender la capa subyacente y la superposición POD sobre la WAN.

Nota:

Las dos últimas instrucciones modifican la política subyacente de estructura existente para bloquear la republicidad de rutas etiquetadas con la wan_underlay_comm comunidad desde los otros dispositivos leaf.

Puerta de enlace 1 (POD 1)

Puerta de enlace 2 (Pod 1)

Puerta de enlace 3 (POD 2)

Puerta de enlace 4 (POD 2)

Verificar la extensión de superposición y subyacente a través de la WAN

En esta sección se muestra cómo comprobar que los dispositivos de puerta de enlace estén integrados correctamente en la WAN para ampliar las redes subyacentes y superpuestas entre los dos POD.

  1. Compruebe que las interfaces Ethernet agregadas estén operativas. El establecimiento adecuado de la sesión BGP es una buena señal de que la interfaz puede pasar tráfico. En caso de duda, haga ping al extremo remoto del enlace AE.

    El resultado confirma que la interfaz ae4 Ethernet agregada está operativa en la puerta de enlace 1. Los contadores de tráfico también confirman que la interfaz envía y recibe paquetes.

  2. Compruebe que se hayan establecido las sesiones de EBGP subyacentes en los dispositivos WAN.

    El resultado muestra que ambas sesiones de emparejamiento EBGP en el dispositivo de puerta de enlace 1 están establecidas en ambos enrutadores WAN.

  3. Compruebe que las sesiones de EBGP superpuestas se hayan establecido entre los dispositivos de puerta de enlace en toda la WAN.

    El resultado confirma que las sesiones de EBGP superpuestas del dispositivo de puerta de enlace 1 están establecidas en ambas puertas de enlace remotas en POD 2.

    Con la extensión subyacente y de superposición verificadas, está listo para pasar a la configuración de la unión VXLAN para DCI de capa 2 entre los POD.

Configurar DCI de unión VXLAN traslacional en la instancia predeterminada del conmutador

En esta sección, configurará la unión de VXLAN en los dispositivos de puerta de enlace para proporcionar un estiramiento de capa 2 entre los dos POD mediante la instancia de conmutador predeterminada. Admitimos la unión de VXLAN en la instancia predeterminada del conmutador y en las instancias de MAC-VRF. Comenzamos con la instancia de conmutador predeterminada y luego mostramos el delta para el caso de instancia de MAC-VRF.

La unión de VXLAN admite tanto un modo global como un modo de traslación. En el modo global, el VNI sigue siendo el mismo de extremo a extremo, es decir, tanto en los POD como en la red WAN. El modo global se utiliza cuando las asignaciones VLAN y VNI se superponen entre los POD. En el modo de traslación, se asigna un valor de VNI POD local a un VNI utilizado en toda la WAN.

La unión de VXLAN solo se configura en los dispositivos de puerta de enlace. Los dispositivos leaf no requieren ningún cambio. En las estructuras ERB, los dispositivos de columna delgada tampoco requieren ningún cambio si tiene una capa de supercolumna vertebral que realiza la función de puerta de enlace.

En la Tabla 2 se describen las asignaciones de POD, VLAN y VNI. En este ejemplo, los POD utilizan un VNI diferente para la misma VLAN. Esta es la razón por la que configura la costura traslacional en este caso. Con la costura de traducción, el VNI puede ser único para cada POD y aún así estar unido a una asignación de VNI compartida a través de la WAN.

Tabla 2: Asignaciones de VLAN a VNI

POD 1

Punto de vista 2

WAN DCI

VLAN 1

VNI: 100001

VNI: 110001

VNI: 910001

VLAN 2

VNI: 100002

VNI: 110002

VNI: 910002

La Figura 4 proporciona una vista de alto nivel del plan de unión de VXLAN para VLAN 1 en nuestro ejemplo.

Figura 4: Resumen de unión de VXLAN traslacional para VLAN 1 Translational VXLAN Stitching Summary for VLAN 1

La Figura 4 muestra que la VLAN 1 en POD 1 usa VNI 100001, mientras que la misma VLAN en POD 2 se asigna a 11000. Ambas VLAN se unen a una 910001 VNI común para su transporte a través de la WAN. Cuando se recibe de la WAN, la puerta de enlace traduce el VNI cosido de nuevo al VNI utilizado localmente dentro de su POD.

Una vez más, la configuración en los dispositivos de puerta de enlace es similar. Le guiaremos a través de los pasos necesarios en el dispositivo de puerta de enlace 1 y le proporcionaremos el delta de configuración para los otros nodos de puerta de enlace.

Realice estos pasos para configurar la unión de VXLAN traslacional en la puerta de enlace 1.

Gateway 1

  1. Configure los parámetros predeterminados de EVPN de instancia de conmutador para el intercambio de rutas entre los dos POD. Esta configuración incluye soporte para un LAG ESI totalmente activo entre las puertas de enlace. La configuración de un LAG ESI a través de la WAN garantiza que todos los vínculos WAN se utilicen activamente para reenviar tráfico sin el riesgo de bucles de paquetes. Debe usar el mismo valor ESI para todas las puertas de enlace dentro de un POD determinado, y cada POD debe usar un valor ESI único. Por lo tanto, en este ejemplo se configuran dos ESI únicos, uno para cada par de puertas de enlace en cada POD.

    El destino de ruta controla las importaciones de ruta. Puede configurar el mismo destino de ruta en todos los dispositivos de puerta de enlace para asegurarse de que todas las rutas anunciadas por un POD sean importadas por el otro. El diferenciador de ruta se configura para reflejar la dirección de circuito cerrado de cada dispositivo de puerta de enlace.

  2. Configure la unión de VXLAN para las VLAN 1 y 2. Especifique los VNI que se unen a través de la WAN en la [edit protocols evpn interconnect interconnected-vni-list] jerarquía. Los dispositivos de puerta de enlace en ambos POD deben usar el mismo VNI en toda la WAN para cada VNI cosido.
  3. Configure la unión de VXLAN traslacional para VLAN 1 vinculando la VLAN/VNI local a una VNI traslacional. Tenga en cuenta que el valor de VNI de traslación coincide con el VNI que configuró en la protocols evpn interconnect interconnected-vni-list jerarquía del paso anterior. Por lo tanto, con los siguientes comandos, asigna un VNI local a un VNI WAN.

    Para la unión global de VXLAN, simplemente omita la instrucción traslacional y configure la VLAN de usuario para que utilice el mismo valor de VNI que configuró en la [edit protocols evpn interconnect interconnected-vni-list] jerarquía.

    Recuerde que los dispositivos leaf y spine de cada pod ya están configurados para la arquitectura de referencia CRB. Como parte de la configuración preexistente, las VLAN se definen tanto en los dispositivos spine como en los leaf. La definición de VLAN en todos los dispositivos incluye un ID de VLAN para la asignación de VNI VXLAN. Sin embargo, la configuración de VLAN de la spine difiere de la hoja en que incluye la interfaz IRB de capa 3, lo que nuevamente lo convierte en un ejemplo de CRB. La configuración existente para VLAN 1 se muestra en el dispositivo de puerta de enlace 1 (spine 1) como referencia:

    Ahora modifique la configuración de VLAN 1 en el dispositivo de puerta de enlace 1 para evocar la unión de VXLAN traslacional. El VNI que especifique coincide con uno de los valores de VNI que configuró en la edit protocols evpn interconnect interconnected-vni-list jerarquía en un paso anterior. El resultado es que el dispositivo traduce VNI 100001 (utilizado localmente en POD 1 para VLAN 1) a VNI 910001 cuando lo envía a través de la WAN. En el pod remoto, una configuración similar se asigna desde la VNI WAN al VNI local asociado con la misma VLAN en el pod remoto. En el modo de configuración, escriba el siguiente comando:

  4. Configure la unión de VXLAN traslacional para VLAN 2.

    Modifique la configuración de VLAN 2 para invocar la unión traslacional de VXLAN de VNI 100002 (utilizada localmente en POD 1 para VLAN 2) a VNI 910002 a través de la WAN.

  5. Confirme el cambio para VLAN 1. Omitimos VLAN 2 por brevedad. El siguiente comando muestra el cambio a VLAN 1 en modo de configuración:
  6. Asegúrese de confirmar los cambios en todos los dispositivos de puerta de enlace cuando haya terminado.

Configuraciones de dispositivo de puerta de enlace para la unión de VXLAN traslacional en la instancia predeterminada del conmutador

En esta sección se proporciona el delta de configuración para los cuatro dispositivos de puerta de enlace. Agregue este delta a la línea base de CRB que ha modificado para DCI a través de la WAN. Una vez que haya extendido la capa subyacente y la superposición, las siguientes configuraciones realizan la unión traslacional de VXLAN entre el VNI del POD local y el VNI en la WAN.

Puerta de enlace 1 (POD 1)

Puerta de enlace 2 (Pod 1)

Puerta de enlace 3 (POD 2)

Puerta de enlace 4 (POD 2)

Verificar la unión de VXLAN traslacional en la instancia predeterminada del conmutador

  1. Confirme que el LAG de ESI entre los dispositivos de puerta de enlace esté operativo y en modo activo-activo.

    El resultado muestra que ESI 00:00:ff:ff:00:11:00:00:00:01 está operativo. El resultado también muestra el reenvío activo-activo (Mode la columna muestra all-active) y ambas Designated forwarder direcciones de Backup forwarder dispositivo.

  2. Vea VTEP VXLAN remotos para confirmar que los dispositivos de puerta de enlace remota aparecen como VTEP de WAN.

    El resultado muestra correctamente ambas puertas de enlace remotas como Wan-VTEP.

  3. Vea la base de datos EVPN en el dispositivo de puerta de enlace 1 para VXLAN VNI 100001. Recuerde que en nuestro ejemplo, este es el VNI que asignó a VLAN 1 en las hojas y espinas del CRB en POD 1.

    La salida confirma que el valor de VNI 100001 asociado con VLAN 1 se anuncia y se utiliza en el POD local.

  4. Vea la base de datos EVPN en el dispositivo de puerta de enlace 1 para VXLAN VNI 910001. Recuerde que este es el VNI asociado con VLAN 1 para la unión VXLAN traslacional a través de la WAN.

    El resultado confirma que el valor de VNI 910001 asociado con VLAN 1 se anuncia en el POD remoto. Esto confirma que VNI 910001 se utiliza a través de la WAN. Dado que el VNI local difiere del VNI utilizado en la WAN, esto confirma la unión traslacional de VXLAN para el caso de uso predeterminado de la instancia de conmutador.

Unión de VXLAN en una instancia de enrutamiento MAC-VRF

Admitimos la unión VXLAN global y traslacional en instancias de enrutamiento MAC-VRF. Dado que hemos demostrado la costura de traducción para la instancia anterior del conmutador predeterminado, en el caso de MAC-VRF mostramos la unión VXLAN en modo global.

La cobertura de las instancias de enrutamiento MAC-VRF está fuera del alcance de este documento. Una vez más, asumimos que tiene una estructura CRB funcional con instancias MAC-VRF configuradas según la línea base de referencia. Para obtener más información sobre la configuración de MAC-VRF, consulte Descripción general del tipo de instancia de enrutamiento MAC-VRF y un caso de uso de ejemplo en Servicios L2 de MAC VRF de estructura IP de DC EVPN-VXLAN.

Para mantener el enfoque en la función de unión de VXLAN, llamamos al delta para agregar costura VXLAN a un MAC-VRF existente. Al igual que con la instancia predeterminada del conmutador, aplicamos la configuración de unión solo a los dispositivos de puerta de enlace. Sin embargo, en el caso de MAC-VRF, la asignación de VLAN a VNI se configura en la instancia de MAC-VRF, en lugar de en la [edit vlans] jerarquía. Otra diferencia en el caso de MAC-VRF es que la interconnected-vni-list instrucción se configura en la instancia de enrutamiento en lugar de en la [edit protocols evpn interconnect interconnected-vni-list] jerarquía.

El objetivo de este ejemplo es realizar la unión global de VXLAN para las VLAN 1201 y 1202, que se asignan a VNI VXLAN 401201 y 401201, respectivamente. Configure la misma asignación de VLAN a VNI en ambos PODS. Puede usar la unión en modo global porque las asignaciones de VLAN a VNI se superponen en ambos POD.

Agregue los siguientes comandos a los dispositivos de puerta de enlace para la instancia de MAC-VRF que realizará la unión. La configuración define el LAG de ESI utilizado entre las puertas de enlace locales y especifica la lista de VNI interconectados.

Necesita una configuración similar en todos los dispositivos de puerta de enlace. Como antes, revisamos los detalles de configuración del dispositivo de puerta de enlace 1 y, a continuación, proporcionamos el delta de configuración completo para las demás puertas de enlace.

En el ejemplo siguiente, se configuran VNI 401201 y 401202 para la unión de VXLAN a través del segmento WAN.

Nota:

Al configurar la unión de VXLAN en un contexto MAC-VRF, debe incluir la set forwarding-options evpn-vxlan shared-tunnels opción en todos los nodos leaf de la línea QFX5000 de conmutadores que ejecuten Junos OS. Después de agregar esta instrucción, debe reiniciar el conmutador. No recomendamos usar la shared tunnels instrucción en los nodos de puerta de enlace de la línea QFX10000 de conmutadores que ejecutan Junos OS con unión VXLAN en instancias de enrutamiento MAC-VRF.

Los túneles compartidos están habilitados de forma predeterminada en dispositivos que ejecutan Junos OS Evolved (que solo admite EVPN-VXLAN con configuraciones MAC-VRF).

Como se ha señalado, una configuración completa de la instancia de enrutamiento MAC-VRF está fuera de nuestro alcance. El siguiente bloque de configuración utiliza una instancia de MAC-VRF preexistente basada en el diseño de referencia MAC-VRF. Mostramos este recorte de configuración para ilustrar mejor por qué este es un ejemplo de unión VXLAN en modo global (para una instancia de MAC-VRF). El ejemplo procede del dispositivo CRB spine 1, que también es una puerta de enlace en nuestra topología de ejemplo de puerta de enlace contraída. Para mayor brevedad, solo mostramos la configuración de VLAN 1201.

En lo anterior, la definición de MAC-VRF para VLAN 1201 especifica el mismo VNI (401201) enumerado en la [edit routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list] jerarquía. Esto da como resultado una importancia de extremo a extremo (global) para ese VNI.

Al igual que con la instancia de conmutador predeterminada, es trivial invocar la unión traslacional de VXLAN en el contexto MAC-VRF.

Por ejemplo, para traducir de VNI local 300801 para VLAN 801 a WAN VNI de 920001, simplemente modifique la definición de VLAN en la instancia de MAC-VRF relacionada para incluir la translation-vni 920001 instrucción.

Al agregar la translation-vni 920001 instrucción a la configuración de VLAN de MAC-VRF, le indica al dispositivo de puerta de enlace que traduzca de 300801 VNI local a 920001 VNI cuando envíe a través de la WAN.

Configuraciones de dispositivos de puerta de enlace para unión global de VXLAN con MAC-VRF

En esta sección se proporciona el delta de configuración para que los cuatro dispositivos de puerta de enlace admitan la unión VXLAN en modo global en un contexto MAC-VRF. Este delta se agrega a la línea base de CRB que modificó para DCI a través de la WAN. Después de extender la capa subyacente y la superposición, las siguientes configuraciones realizan la unión global de VXLAN para VNI 401201 y 401202. Dado que este es un ejemplo de modo global, no se incluye la translation-vni instrucción. Los valores de VLAN y VNI de interconexión son los mismos.

Puerta de enlace 1 (POD 1)

Puerta de enlace 2 (Pod 1)

Puerta de enlace 3 (POD 2)

Puerta de enlace 4 (POD 2)

Nota:

Al configurar la unión de VXLAN en un contexto MAC-VRF, debe incluir la set forwarding-options evpn-vxlan shared-tunnels opción en todos los nodos leaf de la línea de conmutadores QFX5000. Después de agregar esta instrucción, debe reiniciar el conmutador. No se recomienda configurar la instrucción de túnel compartido en nodos de puerta de enlace de la línea QFX10000 de conmutadores que ejecutan Junos OS con unión VXLAN en instancias de enrutamiento MAC-VRF.

Los túneles compartidos están habilitados de forma predeterminada en dispositivos que ejecutan Junos OS Evolved (que solo admite EVPN-VXLAN con configuraciones MAC-VRF).

Verificar la unión global de VXLAN en una instancia de MAC-VRF

  1. Confirme que el LAG ESI utilizado entre los dispositivos de puerta de enlace esté operativo y en modo activo-activo para el caso MAC-VRF.

    El resultado muestra que ESI 00:00:ff:ff:00:11:00:00:00:01 está operativo. El reenvío activo-activo se verifica mediante el all-active modo y la presencia de un reenviador designado y de respaldo.

  2. Vea VTEP VXLAN remotos para confirmar que los dispositivos de puerta de enlace remota aparecen como VTEP de WAN.

    El resultado muestra correctamente ambas puertas de enlace remotas como un Wan-VTEParchivo .

  3. Vea la base de datos EVPN en el dispositivo de puerta de enlace 1 para VXLAN VNI 401201 para anuncios en la WAN. En nuestro ejemplo, este es el VNI asignado a VLAN 1201 en ambos POD. Como este es un ejemplo de CRB, definió VLAN 1201 en las espinas y en los dispositivos leaf. Sin embargo, solo los dispositivos spine incluyen las interfaces IRB de capa 3 en sus configuraciones de VLAN.

    La salida confirma el valor de VNI 401201, que está asociado con VLAN 1201 y la interfaz irb.1201, se anuncia en el POD remoto. Esto confirma que VNI 401201 se utiliza a través de la WAN para VLAN 1201.

  4. Vea la base de datos EVPN en el dispositivo de puerta de enlace 1 para VXLAN VNI 401201 anuncios en el POD local. Recuerde que este es el VNI asociado con VLAN 1201 en ambos POD. Este es el mismo VNI que utilizó en el comando anterior para mostrar anuncios en las puertas de enlace remotas.

    El resultado muestra que VNI 401201 se anuncia en el POD local. Esto confirma que VNI 401201 se usa localmente. Dado que el mismo VNI se usa localmente y en toda la WAN, esto confirma la unión global de VXLAN en un caso MAC-VRF.

Optimización del tráfico de máquinas virtuales (VMTO) con unión VXLAN

En algunos entornos, es posible que desee instalar rutas de host /32 o /128 para optimizar el tráfico a una máquina virtual específica. Cuando utilice la unión de VXLAN, configure lo siguiente en todos los nodos de puerta de enlace para habilitar la instalación de rutas de host.

El primer comando agrega compatibilidad de ruta de host a la instancia predeterminada del conmutador. El segundo agrega compatibilidad de ruta de host para una instancia específica de MAC-VRF. Debe configurar ambos si utiliza una combinación de tipos de instancia.

Verificar la compatibilidad con rutas de host

Propósito

Confirme que las rutas de host /32 se importan a una tabla VRF de capa 3 cuando se utiliza la instancia de conmutador predeterminada o a una tabla MAC-VRF cuando se utiliza MAC-VRF.

Acción

Muestre la tabla de rutas de la instancia de enrutamiento relacionada y busque rutas con un prefijo de bits /32 (o /128). Comenzamos con la visualización de una tabla VRF de capa 3 utilizada con la unión VXLAN, la instancia predeterminada del conmutador:

A continuación, mostramos una tabla de enrutamiento de instancias MAC-VRF.