帮助我们改善您的体验。

让我们了解您的想法。

您是否能抽出两分钟的时间完成一份问卷调查?

close
keyboard_arrow_left
list Table of Contents

机器翻译对您有帮助吗?

starstarstarstarstar
Go to English page
免责声明:

我们将使用第三方机器翻译软件翻译本页面。瞻博网络虽已做出相当大的努力提供高质量译文,但无法保证其准确性。如果对译文信息的准确性有任何疑问,请参阅英文版本. 可下载的 PDF 仅提供英文版.

为第 2 层数据中心互连配置 VXLAN 拼接

date_range 20-Dec-23

本文档介绍在网关设备中使用VXLAN拼接实现数据中心互连(DCI)的配置和验证步骤。VXLAN 拼接功能使您能够将特定的 VXLAN 虚拟网络标识符 (VNI) 拼接在一起,以在 DC 之间提供精细的第 2 层延伸。

瞻博网络的交换和路由设备支持多种不同的 DCI 选项。例如,Overthe Top (OTT) DCI 可用于扩展 Pod 之间的叠加层。有关详细信息,请参阅 OTT DCI 。OTT 方法的一个缺点是它将 POD 之间的所有 VLAN 扩展到第 2 层或第 3 层。此外,OTT DCI 需要端到端的 VXLAN VNI 重要性。如果要合并两个没有重叠 VLAN 到 VNI 分配的 DC/POD,则可能会出现问题。

在某些情况下,您希望更精细地控制在 POD 之间扩展哪些 VLAN。Junos VXLAN 拼接功能允许您在 VNI 级别执行 DCI,从而在每个 VLAN 的基础上扩展第 2 层连接。或者,您可能需要转换 VNI,以适应将相同 VNI 分配给每个 Pod 中的不同 VLAN 的实例。例如,在 POD 1 中为 VLAN 1 分配了 VNI 10001,而在 POD 2 中,将相同的 VLAN 分配给 VNI 20002。在这种情况下,您必须重新配置其中一个 POD,以实现 VLAN 到 VNI 的全局(重叠)映射。或者,您可以使用平移拼接将本地 POD VNI 值映射到通过 WAN 使用的 VNI。

瞻博网络支持 3 级和 5 级 IP 交换矩阵的 VXLAN 拼接。此外,集中路由桥接 (CRB) 叠加、边缘路由桥接 (ERB) 叠加和桥接叠加架构还支持 VXLAN 拼接。此用例假定您的 EVPN-VXLAN POD 交换矩阵已使用 表 1 中所示的一种或组合,配置了叶式和主干叶式架构。

要在两个 POD 之间启用 VXLAN 拼接连接,请添加一层 WAN 路由器来扩展底层。底层扩展了 POD 之间的叠加层。然后,您可以在网关设备上配置 VXLAN 拼接,以便在 POD 之间扩展所需的 VLAN(现在表示为 VXLAN VNI)。

注意:

我们在本文档中使用术语“WAN 路由器”。这并不意味着 POD 之间有实际的 WAN 网络。WAN 路由器可能是两个 POD 的本地路由器,如本例所示。当 POD 地理位置偏远时,您还可以通过扩展的 WAN 网络使用 VXLAN 拼接。

图 1 提供了一个高级图表,显示了我们在此参考设计中验证的 POD/DC 交换矩阵类型。

图 1:VXLAN 拼接参考架构 VXLAN Stitching Reference Architectures

在图 1 中,每个 WAN 路由器都连接到两个 POD 中的每个网关设备。这些连接和相关 BGP 对等会话用于扩展两个 POD 之间的底层网络。具体而言,设备在 POD 之间通告网关设备的环路地址。这种环路可达性可建立基于 EBGP 的对等会话,以扩展两个 Pod 中网关设备之间的叠加网络。

POD 1 代表一个 3 阶段的 CRB 架构,网关功能折叠到主干设备中。因此,在 POD 1 中,术语主干和网关分别适用。通常,在描述主干设备时,我们会使用网关一词,因为这里的重点是它们的网关功能。

相比之下,POD 2 是具有精简主干和离散网关设备的 5 阶段 ERB 架构。POD 2 中的网关设备也可以称为超级主干或边界叶设备。在本示例的上下文中,它们执行 VXLAN 拼接功能,因此我们将它们称为网关设备。

表 1 概述了我们在此参考设计中验证的 POD 架构。

表 1:VXLAN 拼接支持的 POD 架构

吊舱 1

吊舱 2

边缘路由桥接

边缘路由桥接

集中路由桥接

边缘路由桥接

集中路由桥接

集中路由桥接

桥接叠加

桥接叠加

3 级或 5 级织物

3 级或 5 级织物

使用 VXLAN 拼接时需要注意的其他事项包括:

  • 您可以将主干和网关的角色组合到折叠设计中,如 POD 1 所示。

  • 当 POD 具有重叠的 VLAN 到 VNI 分配时,拼接的 VNI 可以具有相同的值(全局拼接),也可以在两个 POD 之间进行转换。将没有重叠 VNI 的 POD (DC) 合并到 VLAN 分配时,后一种功能非常有用。

  • 我们支持 VXLAN 拼接在默认交换机 EVPN 实例 (EVI) 和 MAC-VRF 路由实例中。

  • 我们仅支持单播和 BUM 流量的第 2 层拼接。对于 BUM 流量,本地网关 ESI LAG 的指定转发器 (DF) 将执行入口复制,并将 BUM 流量的副本转发到每个远程网关。在远程网关设备上,远程 ESI LAG 的 DF 执行入口复制,并将 BUM 流量的副本发送到本地 Pod 中的所有叶节点。

  • 网关设备必须是运行 Junos 软件 20.4R3 或更高版本的 QFX10000 系列中的交换机。

  • 我们建议您使用配置语句在 proxy-macip-advertisement CRB 交换矩阵中的主干设备上配置 IRB 接口。此选项可确保在 CRB EVPN-VXLAN 交换矩阵上正确运行 ARP,并且是 CRB 参考架构的一部分。有关此选项的详细信息,请参阅 proxy-mac-ip-advertisement

请注意有关 EVPN–VXLAN 交换矩阵参考设计的以下信息:

  • 此示例假定两个 POD 中的主干和叶设备层已存在且已启动并正在运行。因此,本主题将提供 WAN 路由器网关的配置、EBGP 底层对等互连、POD 间 EBGP 叠加对等互连以及 VXLAN 拼接所需的配置。

    有关在两个 POD 中配置主干和叶设备的信息,请参阅以下内容:

  • 此示例将 WAN 路由器集成到现有的两个 POD EVPN-VXLAN 交换矩阵中。为了将重点放在 VXLAN 拼接上,示例中的两个 POD 都使用相同的基于 CRB 架构的 3 级 Clos 交换矩阵。除了充当第 3 层 VXLAN 网关外,主干还执行 VXLAN 拼接功能。结果是一个折叠网关体系结构的示例。

    图 2 显示了基于 CRB 的折叠网关 VXLAN 拼接示例拓扑。

    图 2: VXLAN 拼接示例拓扑 VXLAN Stitching Example Topology

    在此示例中,您将网关功能添加到预先存在的 CRB 主干配置中。如上所述,我们还支持超主干层执行网关对等和拼接功能的 5 级架构。我们建议使用离散网关设备,以实现最大扩展和性能。使用 3 阶段或 5 阶段 ERB 架构,您可以分别将网关配置添加到精益主干或超级主干设备。

  • 在 POD 之间配置叠加 BGP 对等互连时,可以使用 IBGP 或 EBGP。通常,如果您的数据中心 (POD) 使用相同的自治系统 (AS) 编号,则使用 IBGP;如果您的 POD 使用不同的 AS 编号,则使用 EBGP。我们的示例在每个 Pod 中使用不同的 AS 编号,因此 EBGP 对等用于扩展 POD 之间的叠加。

  • 集成 WAN 路由器以扩展两个 POD 之间的底层和叠加网络后,您可以配置转换 VXLAN 拼接以扩展两个 POD 之间的给定 VLAN。转换 VXLAN 拼接将每个 POD 本地使用的 VNI 值转换为整个 WAN 分段中使用的通用 VNI 值。请注意,在我们的示例中,我们在每个 Pod 中为 VLAN 1 分配了一个不同的(非重叠)VNI 值。这就是我们在这种情况下使用平移拼接的原因。当相同的 VNI 值映射到两个 Pod 中的同一 VLAN 时,通常使用全局模式拼接。

配置网关设备以在 WAN 上扩展底层网络

本节介绍如何配置折叠网关设备(添加了 VXLAN 拼接网关功能的 CRB 主干),以便它们可以与 WAN 设备通信。回想一下,根据 3 阶段 CRB 架构的参考实现,每个 POD 都已经有一个功能齐全的底层和 CRB 叠加层。有关详细信息 ,请参阅集中路由桥接叠加设计和实施

您可以将主干/网关设备配置为与 WAN 路由器对等,以扩展两个 POD 之间的底层网络。这涉及配置 EBGP 对等和策略,以标记和通告来自每个网关的环路路由。这些路由将建立 POD 间 EBGP 对等会话,从而在下一节中扩展交换矩阵叠加。

注意:

配置 WAN 路由器超出了本文档的范围。它们只需要支持聚合以太网接口和与网关设备的 EBGP 对等互连。在此示例中,WAN 路由器必须重新播发从一个 POD 接收到另一个 POD 的所有路由。对于 Junos 设备,这是此示例中 EBGP 底层网络对等互连的默认策略。

图 3 提供了有关 POD 网络的 DCI 部分的接口、IP 寻址和 AS 编号的详细信息。

图 3: WAN Details for Underlay and Overlay Extension Across the WAN 中的底层和叠加扩展的详细信息

所有网关设备上的配置都类似。我们将引导你完成网关 1 设备的配置,然后为其他 3 个网关提供完整的配置增量。

Gateway 1

  1. 配置将网关 1 设备连接到两个 WAN 路由器的接口。

    在这里,我们创建一个包含单个成员的聚合以太网 (AE) 接口。使用此方法,您可以轻松添加其他成员链接,以提高 WAN 吞吐量或弹性。

    content_copy zoom_out_map
    set interfaces et-0/0/1 ether-options 802.3ad ae4
    set interfaces ae4 unit 0 family inet address 172.16.7.1/31
    set interfaces et-0/0/2 ether-options 802.3ad ae5
    set interfaces ae5 unit 0 family inet address 172.16.9.1/31
    
  2. 创建名为 underlay-bgp-wan的 BGP 对等组,并将其配置为 EBGP 组。
    content_copy zoom_out_map
    set protocols bgp group underlay-bgp-wan type external
    
  3. 配置 EBGP 底层网络 AS 编号。

    在此参考设计中,您将为底层网络中的每个设备分配一个唯一的 AS 编号。有关网关和 WAN 设备的 AS 编号,请参阅 图 3

    您可以使用语句在 local-as BGP 对等组级别的底层网络中为 EBGP 配置 AS 编号,因为层次结构中的 [edit routing-options autonomous-system] 系统 AS 编号设置用于本地交换矩阵中的 MP-IBGP 叠加对等互连,以及用于扩展 POD 之间的叠加网络的 EBGP 对等互连。

    content_copy zoom_out_map
    set protocols bgp group underlay-bgp-wan local-as 4200000031
    
  4. 配置 EBGP 与 WAN 设备 1 和 2 对等互连。

    您可以通过指定 WAN 设备的 IP 地址和 AS 编号,将每台 WAN 设备配置为 EBGP 邻接方。有关主干设备的 IP 地址和 AS 编号,请参阅 图 3

    content_copy zoom_out_map
    set protocols bgp group underlay-bgp-wan neighbor 172.16.7.0 peer-as 4200000061
    set protocols bgp group underlay-bgp-wan neighbor 172.16.9.0 peer-as 4200000062 
    
  5. 配置导入路由策略,当从 WAN 接收的路由标记为特定社区时,该策略从本地首选项值中减去 10。此策略可确保网关设备始终首选本地底层网络路由,即使通过 WAN 对等互连也获知了相同的网关环路地址也是如此。

    回想一下,我们使用 EBGP 进行网关到 WAN 路由器对等互连。默认情况下,EBGP 会将收到的所有路由重新播发到所有其他 EBGP(和 IBGP)邻接方。这意味着,当网关 1 向 WAN 路由器 1 播发其环路路由时,WAN 路由器会将该路由 重新播发 至网关 2。结果是,每个网关都有交换矩阵内路由和交换矩阵间路由,以到达其本地 POD 中的另一个网关。

    我们希望确保网关始终首选结构内路径。为此,我们会调整从 WAN 接收的路由的本地优先级值(无论 AS 路径长度如何,都降低其优先级)。该策略还会阻止重新播发通过对等互连到本地交换矩阵的 WAN 获知的网关环路路由。结果是叶设备只能看到结构内网关环路路由,而网关设备始终首选结构内网关路由。

    您将在下一步中定义引用的社区。

    content_copy zoom_out_map
    set policy-options policy-statement wan-import from community wan_underlay_comm
    set policy-options policy-statement wan_import then local-preference subtract 10
    set protocols bgp group underlay-bgp-wan import wan-import
    
    注意:

    此示例假定您从两个 POD 中的基准参考体系结构开始。预先存在的参考基线的一部分是交换矩阵底层和叠加相关的 BGP 对等和策略。此示例基于将主干和网关折叠到单个设备中。现在,您已经通过 WAN 路由器添加了底层和叠加扩展,您应该修改网关(在本例中为主干/网关设备)上的现有底层策略,以阻止从其他交换矩阵设备重新播发用 标记的 wan_underlay_comm 路由。

    我们在这里展示此修改的示例。新添加 from_wan 的术语禁止将具有匹配社区的路由通告到交换矩阵底层中。

    content_copy zoom_out_map
    user@Spine-1> show configuration policy-options policy-statement underlay-clos-export 
    term loopback {
        from interface lo0.0;
        then accept;
    }
    term from_wan {
        from community wan_underlay_comm;
        then reject;
    }
  6. 配置导出路由策略以向 WAN 设备播发网关环路接口地址。此政策拒绝所有其他广告。现在,您可以定义用于标记这些路由的wan_underlay_comm社区。
    content_copy zoom_out_map
    set policy-options policy-statement underlay-clos-export-wan term loopback from interface lo0.0 
    set policy-options policy-statement underlay-clos-export-wan term loopback then community add wan_underlay_comm 
    set policy-options policy-statement underlay-clos-export-wan term loopback then accept 
    set policy-options policy-statement underlay-clos-export-wan term def then reject
    set policy-options community wan_underlay_comm members 12345:12345
    set protocols bgp group underlay-bgp-wan export underlay-clos-export-wan
    
  7. 使用选项配置multiple-as多路径,以在不同 AS 中的 EBGP 对等方之间启用负载平衡。

    默认情况下,EBGP 为每个前缀选择一个最佳路径,并将该路由安装在转发表中。此外,您还可以配置 BGP 多路径,以便将到给定目标的所有等价路径安装到路由表中。

    content_copy zoom_out_map
    set protocols bgp group underlay-bgp-wan multipath multiple-as
    
  8. 为 WAN EBGP 会话启用双向转发检测 (BFD)。BFD 能够快速检测故障,从而快速重新融合。
    content_copy zoom_out_map
    set protocols bgp group underlay-bgp-wan bfd-liveness-detection minimum-interval 1000 
    set protocols bgp group underlay-bgp-wan bfd-liveness-detection multiplier 3 
    set protocols bgp group underlay-bgp-wan bfd-liveness-detection session-mode automatic
    

配置网关设备以在 WAN 上扩展叠加网络

本节介绍如何使用 EBGP 在两个 POD 之间扩展 EVPN 覆盖网络。回想一下,在此示例中,两个 POD 具有唯一的 AS 编号,因此使用的是 EBGP。

与典型的 3 级 CRB 交换矩阵一样,我们的主干设备(网关)在各自 POD 中的叶设备叠加层中充当路由反射器。在本节中,您将定义一个新的 EBGP 对等组,用于扩展 POD 之间的叠加。有关 AS 编号和主干设备环路地址的详细信息,请参阅 图 3

所有网关设备上的配置都类似。我们将再次引导您配置网关 1 设备,并为其他 3 个网关提供完整的配置增量。

Gateway 1

  1. 配置 EBGP 组以将 EVPN 覆盖网络扩展到远程网关设备。

    通常,我们使用 IBGP 进行 EVPN 叠加。我们在这里使用 EBGP 是因为我们为 POD 分配了不同的 AS 编号。请注意,您必须在此处启用该 multihop 选项。默认情况下,EBGP 需要一个直接连接的对等方。在此示例中,对等方远程连接到 WAN 的远端。此外,还必须配置该 no-nexthop-change 选项。此选项会更改在重新播发路由时将 BGP 下一跃点更新为本地值的默认 EBGP 行为。使用此选项,您可以告诉网关设备保持叠加路由的 BGP 协议下一跃点不变。这一点很重要,因为网关 IP 地址可能不是 VXLAN VTEP 地址,例如,在 ERB 交换矩阵中,EVPN 类型 2 路由的下一跃点必须标识该叶设备。不覆盖下一跃点可确保将正确的 VTEP 用于 VXLAN 隧道。

    您可以在网关设备环路地址之间配置 EBGP 对等互连。

    content_copy zoom_out_map
    set protocols bgp group overlay-ebgp-extn-dci type external
    set protocols bgp group overlay-ebgp-extn-dci multihop no-nexthop-change 
    set protocols bgp group overlay-ebgp-extn-dci local-address 192.168.4.1
    set protocols bgp group overlay-ebgp-extn-dci family evpn signaling delay-route-advertisements minimum-delay routing-uptime 400 
    set protocols bgp group overlay-ebgp-extn-dci family route-target external-paths 2 
    set protocols bgp group overlay-ebgp-extn-dci local-as 4210000001
    set protocols bgp group overlay-ebgp-extn-dci multipath multiple-as
    set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.3 peer-as 4210000002
    set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.4 peer-as 4210000002
    
  2. 与底层对等一样,我们添加了 BFD,以便在叠加扩展中快速检测故障。请注意,此处我们为叠加对等互连指定更长的间隔。在底层扩展对等互连中,我们使用了 1 秒的间隔。在这里,我们配置 4 秒的间隔,以帮助确保在发生需要重新融合的底层故障时,叠加会话保持正常运行。
    content_copy zoom_out_map
    set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection minimum-interval 4000
    set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection multiplier 3
    set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection session-mode automatic
    
  3. 执行这些步骤后,请确保在所有网关设备上提交更改。

用于底层和叠加扩展的网关设备配置

本部分提供所有四个网关设备的配置增量。将此增量添加到初始 CRB 基准,以在 WAN 上扩展 POD 底层和叠加网络。

注意:

最后两个语句修改现有交换矩阵底层网络策略,以阻止从其他叶设备重新播发标记有社区的 wan_underlay_comm 路由。

网关 1 (POD 1)

content_copy zoom_out_map
set interfaces et-0/0/1 ether-options 802.3ad ae4
set interfaces ae4 unit 0 family inet address 172.16.7.1/31
set interfaces et-0/0/2 ether-options 802.3ad ae5
set interfaces ae5 unit 0 family inet address 172.16.9.1/31
set protocols bgp group underlay-bgp-wan type external
set protocols bgp group underlay-bgp-wan local-as 4200000031
set protocols bgp group underlay-bgp-wan neighbor 172.16.7.0 peer-as 4200000061
set protocols bgp group underlay-bgp-wan neighbor 172.16.9.0 peer-as 4200000062
set policy-options policy-statement wan_import from community wan_underlay_comm
set policy-options policy-statement wan_import then local-preference subtract 10
set protocols bgp group underlay-bgp-wan import wan-import
set policy-options policy-statement underlay-clos-export-wan term loopback from interface lo0.0
set policy-options policy-statement underlay-clos-export-wan term loopback then community add wan_underlay_comm
set policy-options policy-statement underlay-clos-export-wan term loopback then accept
set policy-options policy-statement underlay-clos-export-wan term def then reject
set policy-options community wan_underlay_comm members 12345:12345
set protocols bgp group underlay-bgp-wan export underlay-clos-export-wan
set protocols bgp group underlay-bgp-wan multipath multiple-as
set protocols bgp group underlay-bgp-wan bfd-liveness-detection minimum-interval 1000
set protocols bgp group underlay-bgp-wan bfd-liveness-detection multiplier 3
set protocols bgp group underlay-bgp-wan bfd-liveness-detection session-mode automatic

set protocols bgp group overlay-ebgp-extn-dci type external
set protocols bgp group overlay-ebgp-extn-dci multihop no-nexthop-change
set protocols bgp group overlay-ebgp-extn-dci local-address 192.168.4.1
set protocols bgp group overlay-ebgp-extn-dci family evpn signaling delay-route-advertisements minimum-delay routing-uptime 400
set protocols bgp group overlay-ebgp-extn-dci family route-target external-paths 2
set protocols bgp group overlay-ebgp-extn-dci local-as 4210000001
set protocols bgp group overlay-ebgp-extn-dci multipath multiple-as
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.3 peer-as 4210000002
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.4 peer-as 4210000002
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection minimum-interval 4000
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection multiplier 3
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection session-mode automatic

set policy-options policy-statement underlay-clos-export term from_wan from community underlay-clos-export
set policy-options policy-statement underlay-clos-export term from_wan then reject

网关 2(容器 1)

content_copy zoom_out_map
set interfaces et-0/0/1 ether-options 802.3ad ae4
set interfaces ae4 unit 0 family inet address 172.16.8.1/31
set interfaces et-0/0/2 ether-options 802.3ad ae5
set interfaces ae5 unit 0 family inet address 172.16.10.1/31
set protocols bgp group underlay-bgp-wan type external
set protocols bgp group underlay-bgp-wan local-as 4200000032
set protocols bgp group underlay-bgp-wan neighbor 172.16.8.0 peer-as 4200000061
set protocols bgp group underlay-bgp-wan neighbor 172.16.10.0 peer-as 4200000062
set policy-options policy-statement wan_import from community wan_underlay_comm
set policy-options policy-statement wan_import then local-preference subtract 10
set protocols bgp group underlay-bgp-wan import wan-import
set policy-options policy-statement underlay-clos-export-wan term loopback from interface lo0.0
set policy-options policy-statement underlay-clos-export-wan term loopback then community add wan_underlay_comm
set policy-options policy-statement underlay-clos-export-wan term loopback then accept
set policy-options policy-statement underlay-clos-export-wan term def then reject
set policy-options community wan_underlay_comm members 12345:12345
set protocols bgp group underlay-bgp-wan export underlay-clos-export-wan
set protocols bgp group underlay-bgp-wan multipath multiple-as
set protocols bgp group underlay-bgp-wan bfd-liveness-detection minimum-interval 1000
set protocols bgp group underlay-bgp-wan bfd-liveness-detection multiplier 3
set protocols bgp group underlay-bgp-wan bfd-liveness-detection session-mode automatic

set protocols bgp group overlay-ebgp-extn-dci type external
set protocols bgp group overlay-ebgp-extn-dci multihop no-nexthop-change
set protocols bgp group overlay-ebgp-extn-dci local-address 192.168.4.2
set protocols bgp group overlay-ebgp-extn-dci family evpn signaling delay-route-advertisements minimum-delay routing-uptime 400
set protocols bgp group overlay-ebgp-extn-dci family route-target external-paths 2
set protocols bgp group overlay-ebgp-extn-dci local-as 4210000001
set protocols bgp group overlay-ebgp-extn-dci multipath multiple-as
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.3 peer-as 4210000002
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.4 peer-as 4210000002
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection minimum-interval 4000
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection multiplier 3
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection session-mode automatic

set policy-options policy-statement underlay-clos-export term from_wan from community underlay-clos-export
set policy-options policy-statement underlay-clos-export term from_wan then reject

网关 3 (POD 2)

content_copy zoom_out_map
set interfaces et-0/0/1 ether-options 802.3ad ae1
set interfaces ae1 unit 0 family inet address 172.16.12.1/31
set interfaces et-0/0/2 ether-options 802.3ad ae2
set interfaces ae2 unit 0 family inet address 172.16.14.1/31
set protocols bgp group underlay-bgp-wan type external
set protocols bgp group underlay-bgp-wan local-as 4200000033
set protocols bgp group underlay-bgp-wan neighbor 172.16.12.0 peer-as 4200000062
set protocols bgp group underlay-bgp-wan neighbor 172.16.14.0 peer-as 4200000061
set policy-options policy-statement wan_import from community wan_underlay_comm
set policy-options policy-statement wan_import then local-preference subtract 10
set protocols bgp group underlay-bgp-wan import wan-import
set policy-options policy-statement underlay-clos-export-wan term loopback from interface lo0.0
set policy-options policy-statement underlay-clos-export-wan term loopback then community add wan_underlay_comm
set policy-options policy-statement underlay-clos-export-wan term loopback then accept
set policy-options policy-statement underlay-clos-export-wan term def then reject
set policy-options community wan_underlay_comm members 12345:12345
set protocols bgp group underlay-bgp-wan export underlay-clos-export-wan
set protocols bgp group underlay-bgp-wan multipath multiple-as
set protocols bgp group underlay-bgp-wan bfd-liveness-detection minimum-interval 1000
set protocols bgp group underlay-bgp-wan bfd-liveness-detection multiplier 3
set protocols bgp group underlay-bgp-wan bfd-liveness-detection session-mode automatic

set protocols bgp group overlay-ebgp-extn-dci type external
set protocols bgp group overlay-ebgp-extn-dci multihop no-nexthop-change
set protocols bgp group overlay-ebgp-extn-dci local-address 192.168.4.3
set protocols bgp group overlay-ebgp-extn-dci family evpn signaling delay-route-advertisements minimum-delay routing-uptime 400
set protocols bgp group overlay-ebgp-extn-dci family route-target external-paths 2
set protocols bgp group overlay-ebgp-extn-dci local-as 4210000002
set protocols bgp group overlay-ebgp-extn-dci multipath multiple-as
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.1 peer-as 4210000001
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.2 peer-as 4210000001
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection minimum-interval 4000
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection multiplier 3
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection session-mode automatic

set policy-options policy-statement underlay-clos-export term from_wan from community underlay-clos-export
set policy-options policy-statement underlay-clos-export term from_wan then reject

网关 4 (POD 2)

content_copy zoom_out_map
set interfaces et-0/0/1 ether-options 802.3ad ae1
set interfaces ae1 unit 0 family inet address 172.16.11.1/31
set interfaces et-0/0/2 ether-options 802.3ad ae2
set interfaces ae2 unit 0 family inet address 172.16.13.1/31
set protocols bgp group underlay-bgp-wan type external
set protocols bgp group underlay-bgp-wan local-as 4200000034
set protocols bgp group underlay-bgp-wan neighbor 172.16.11.0 peer-as 4200000062
set protocols bgp group underlay-bgp-wan neighbor 172.16.12.0 peer-as 4200000061
set policy-options policy-statement wan_import from community wan_underlay_comm
set policy-options policy-statement wan_import then local-preference subtract 10
set protocols bgp group underlay-bgp-wan import wan-import
set policy-options policy-statement underlay-clos-export-wan term loopback from interface lo0.0
set policy-options policy-statement underlay-clos-export-wan term loopback then community add wan_underlay_comm
set policy-options policy-statement underlay-clos-export-wan term loopback then accept
set policy-options policy-statement underlay-clos-export-wan term def then reject
set policy-options community wan_underlay_comm members 12345:12345
set protocols bgp group underlay-bgp-wan export underlay-clos-export-wan
set protocols bgp group underlay-bgp-wan multipath multiple-as
set protocols bgp group underlay-bgp-wan bfd-liveness-detection minimum-interval 1000
set protocols bgp group underlay-bgp-wan bfd-liveness-detection multiplier 3
set protocols bgp group underlay-bgp-wan bfd-liveness-detection session-mode automatic

set protocols bgp group overlay-ebgp-extn-dci type external
set protocols bgp group overlay-ebgp-extn-dci multihop no-nexthop-change
set protocols bgp group overlay-ebgp-extn-dci local-address 192.168.4.4
set protocols bgp group overlay-ebgp-extn-dci family evpn signaling delay-route-advertisements minimum-delay routing-uptime 400
set protocols bgp group overlay-ebgp-extn-dci family route-target external-paths 2
set protocols bgp group overlay-ebgp-extn-dci local-as 4210000002
set protocols bgp group overlay-ebgp-extn-dci multipath multiple-as
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.1 peer-as 4210000001
set protocols bgp group overlay-ebgp-extn-dci neighbor 192.168.4.2 peer-as 4210000001
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection minimum-interval 4000
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection multiplier 3
set protocols bgp group overlay-ebgp-extn-dci bfd-liveness-detection session-mode automatic

set policy-options policy-statement underlay-clos-export term from_wan from community underlay-clos-export
set policy-options policy-statement underlay-clos-export term from_wan then reject

验证 WAN 上的底层和叠加扩展

本节介绍如何验证网关设备是否已正确集成到 WAN 中,以扩展两个 POD 之间的底层和叠加网络。

  1. 验证聚合以太网接口是否正常运行。正确建立 BGP 会话是接口可以传递流量的好兆头。如有疑问,请对 AE 链路的远程端执行 ping 操作。
    content_copy zoom_out_map
    user@spine1> show interfaces ae4 
    Physical interface: ae4, Enabled, Physical link is Up
      Interface index: 129, SNMP ifIndex: 544
      Link-level type: Ethernet, MTU: 9192, Speed: 40Gbps, BPDU Error: None, Ethernet-Switching Error: None, MAC-REWRITE Error: None, Loopback: Disabled,
      Source filtering: Disabled, Flow control: Disabled, Minimum links needed: 1, Minimum bandwidth needed: 1bps
      Device flags   : Present Running
      Interface flags: SNMP-Traps Internal: 0x4000
      Current address: 80:ac:ac:24:21:98, Hardware address: 80:ac:ac:24:21:98
      Last flapped   : 2020-07-30 13:09:31 PDT (3d 05:01 ago)
      Input rate     : 42963216 bps (30206 pps)
      Output rate    : 107152 bps (76 pps)
    
      Logical interface ae4.0 (Index 544) (SNMP ifIndex 564)
        Flags: Up SNMP-Traps 0x4004000 Encapsulation: ENET2
        Statistics        Packets        pps         Bytes          bps
        Bundle:
            Input :    7423834047      30126 1155962320326     37535088
            Output:     149534343         82   17315939427        83824
        Adaptive Statistics:
            Adaptive Adjusts:          0
            Adaptive Scans  :          0
            Adaptive Updates:          0
        Protocol inet, MTU: 9000
        Max nh cache: 75000, New hold nh limit: 75000, Curr nh cnt: 1, Curr new hold cnt: 0, NH drop cnt: 0
          Flags: Sendbcast-pkt-to-re, Is-Primary, User-MTU
          Addresses, Flags: Is-Preferred Is-Primary
            Destination: 172.16.7.1/31, Local: 172.16.7.1

    输出确认聚合以太网接口 ae4 在网关 1 上运行。流量计数器还会确认接口发送和接收数据包。

  2. 验证是否已建立到 WAN 设备的底层 EBGP 会话。
    content_copy zoom_out_map
    user@spine1> show bgp summary group underlay-bgp-wan 
    Threading mode: BGP I/O
    Default eBGP mode: advertise - accept, receive - accept
    Groups: 5 Peers: 11 Down peers: 0
    Table          Tot Paths  Act Paths Suppressed    History Damp State    Pending
    bgp.rtarget.0        
                        5038       5038          0          0          0          0
    bgp.evpn.0           
                      363629     190125          0          0          0          0
    inet.0               
                          24         12          0          0          0          0
    Peer                     AS      InPkt     OutPkt    OutQ   Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped...
    172.16.7.0       4200000061       3201       3123       0       0  1d 0:00:43 Establ
      inet.0: 3/4/4/0
    172.16.9.0       4200000062       3200       3122       0       0  1d 0:00:24 Establ
      inet.0: 3/4/4/0
    0

    输出显示,网关 1 设备上的两个 EBGP 对等会话都已建立到两个 WAN 路由器。

  3. 验证是否已在跨 WAN 的网关设备之间建立叠加 EBGP 会话。
    content_copy zoom_out_map
    user@spine1> show bgp summary group overlay-ebgp-extn-dci
    Threading mode: BGP I/O
    Default eBGP mode: advertise - accept, receive - accept
    Groups: 5 Peers: 11 Down peers: 0
    Table          Tot Paths  Act Paths Suppressed    History Damp State    Pending
    bgp.rtarget.0        
                        5038       5038          0          0          0          0
    bgp.evpn.0           
                      363629     190125          0          0          0          0
    inet.0               
                          24         12          0          0          0          0
    Peer                     AS      InPkt     OutPkt    OutQ   Flaps Last Up/Dwn State|#Active/Received/Accepted/Damped...
    192.168.4.3      4210000002       4376       3968       0      0  1d 0:03:30 Establ
      bgp.rtarget.0: 2519/2519/2519/0
      bgp.evpn.0: 43376/86752/86752/0
      MACVRF-mac-vrf-ep-t2-stchd-dhcp-1.evpn.0: 86/172/172/0
      MACVRF-mac-vrf-ep-t2-stchd-transl-1.evpn.0: 10002/20004/20004/0
      MACVRF-mac-vrf-ep-t2-stchd-1.evpn.0: 10002/20004/20004/0
      default-switch.evpn.0: 20086/40172/40172/0
      __default_evpn__.evpn.0: 0/0/0/0
    192.168.4.4      4210000002      52575       9330       0       0  1d 0:03:30 Establ
      bgp.rtarget.0: 2519/2519/2519/0
      bgp.evpn.0: 43376/86752/86752/0
      MACVRF-mac-vrf-ep-t2-stchd-dhcp-1.evpn.0: 86/172/172/0
      MACVRF-mac-vrf-ep-t2-stchd-transl-1.evpn.0: 10002/20004/20004/0
      MACVRF-mac-vrf-ep-t2-stchd-1.evpn.0: 10002/20004/20004/0
      default-switch.evpn.0: 20086/40172/40172/0
      __default_evpn__.evpn.0: 0/0/0/0
    
    

    输出确认已建立从网关 1 设备到 POD 2 中两个远程网关的叠加 EBGP 会话。

    通过底层和叠加扩展验证后,您就可以继续为 POD 之间的第 2 层 DCI 配置 VXLAN 拼接了。

在默认交换机实例中配置转换 VXLAN 拼接 DCI

在本节中,您将在网关设备中配置 VXLAN 拼接,以使用默认交换机实例在两个 POD 之间提供第 2 层延伸。我们支持在默认交换机实例和 MAC-VRF 实例中进行 VXLAN 拼接。我们从默认交换机实例开始,然后显示 MAC-VRF 实例案例的增量。

VXLAN 拼接同时支持全局模式和平移模式。在全局模式下,VNI 在端到端(即跨 POD 和 WAN 网络)保持不变。当 VLAN 和 VNI 分配在 POD 之间重叠时,您可以使用全局模式。在转换模式下,您可以将本地 POD VNI 值映射到整个 WAN 中使用的 VNI。

只能在网关设备上配置 VXLAN 拼接。叶设备不需要任何更改。在 ERB 交换矩阵中,如果您有执行网关功能的超级主干层,则精简主干设备也不需要进行任何更改。

表 2 概述了 POD VLAN 和 VNI 分配情况。在此示例中,POD 对同一 VLAN 使用不同的 VNI。这就是在这种情况下配置平移拼接的原因。使用平移拼接,VNI 对于每个 POD 可以是唯一的,并且仍可拼接到通过 WAN 的共享 VNI 分配。

表 2:VLAN 到 VNI 的映射

吊舱 1

吊舱 2

广域网 DCI

VLAN 1

VNI: 100001

VNI: 110001

VNI: 910001

VLAN 2

VNI: 100002

VNI: 110002

VNI: 910002

图 4 提供了示例中 VLAN 1 的 VXLAN 拼接计划的高级视图。

图 4: VLAN 1 的转换 VXLAN 拼接摘要 Translational VXLAN Stitching Summary for VLAN 1

图 4 显示 POD 1 中的 VLAN 1 使用 VNI 100001,而 POD 2 中的同一 VLAN 映射到 11000。您可以将两个 VLAN 拼接到一个通用 VNI 910001,以便通过 WAN 进行传输。从 WAN 接收后,网关会将拼接的 VNI 转换回其 POD 中本地使用的 VNI。

同样,网关设备上的配置是相似的。我们将引导您完成网关 1 设备上所需的步骤,并为其他网关节点提供配置增量。

执行以下步骤以在网关 1 上配置转换 VXLAN 拼接。

Gateway 1

  1. 为两个 POD 之间的路由交换配置默认交换机实例 EVPN 参数。此配置包括对网关之间的全活动 ESI LAG 的支持。通过 WAN 设置 ESI LAG 可确保所有 WAN 链路都主动用于转发流量,而不会产生数据包环路的风险。您必须对给定 Pod 中的所有网关使用相同的 ESI 值,并且每个 POD 必须使用唯一的 ESI 值。因此,在此示例中,您将配置两个唯一的 ESI,每个 Pod 中的每对网关对应一个。

    路由目标控制路由导入。您可以在所有网关设备上配置相同的路由目标,以确保一个 POD 通告的所有路由都由另一个 POD 导入。您可以设置路由识别符以反映每个网关设备的环路地址。

    content_copy zoom_out_map
    set protocols evpn interconnect vrf-target target:60001:60001
    set protocols evpn interconnect route-distinguisher 192.168.4.1:30000
    set protocols evpn interconnect esi 00:00:ff:ff:00:11:00:00:00:01
    set protocols evpn interconnect esi all-active
    
  2. 为 VLAN 1 和 2 配置 VXLAN 拼接。您可以在层次结构中[edit protocols evpn interconnect interconnected-vni-list]指定通过 WAN 拼接的 VNI。两个 POD 中的网关设备必须对每个拼接的 VNI 使用跨 WAN 的相同 VNI。
    content_copy zoom_out_map
    set protocols evpn interconnect interconnected-vni-list 910001
    set protocols evpn interconnect interconnected-vni-list 910002
    
  3. 通过将本地 VLAN/VNI 链接到转换 VNI,为 VLAN 1 配置转换 VXLAN 拼接。请注意,转换 VNI 值与您在上一步中在层次结构中protocols evpn interconnect interconnected-vni-list配置的 VNI 匹配。因此,使用以下命令,您可以将本地 VNI 映射到 WAN VNI。

    对于全局 VXLAN 拼接,您只需省略转换语句,并将用户 VLAN 配置为使用您在层次结构中 [edit protocols evpn interconnect interconnected-vni-list] 配置的相同 VNI 值。

    回想一下,每个容器中的叶设备和主干设备已经针对 CRB 参考架构进行了配置。作为预先存在的配置的一部分,VLAN 在主干和叶设备上定义。所有设备上的 VLAN 定义都包含 VLAN ID 到 VXLAN VNI 的映射。但是,主干的 VLAN 配置与叶式不同,因为它包含第 3 层 IRB 接口,这再次使其成为 CRB 的示例。VLAN 1 的现有配置显示在网关 1(主干 1)设备上以供参考:

    content_copy zoom_out_map
    user@Spine-1> show configuration vlans EP-TYPE-2-VLAN-1
    EP-TYPE-2-VLAN-1 {
               vlan-id 1;
               l3-interface irb.1;
               vxlan {
                   vni 100001;
                }
           }

    现在,您可以修改网关 1 设备上 VLAN 1 的配置,以唤起转换 VXLAN 拼接。您指定的 VNI 与您在上一步中在层次结构中 edit protocols evpn interconnect interconnected-vni-list 配置的 VNI 值之一匹配。结果是,设备在通过 WAN 发送 VNI 100001(在 VLAN 1 的 POD 1 中本地使用)转换为 VNI 910001。在远程 POD 中,类似的配置从 WAN VNI 映射回与远程 POD 中同一 VLAN 关联的本地 VNI。在配置模式下,输入以下命令:

    content_copy zoom_out_map
    set vlans EP-TYPE-2-VLAN-1 vxlan translation-vni 910001
    
  4. 为 VLAN 2 配置转换 VXLAN 拼接。

    修改 VLAN 2 的配置,以调用从 VNI 100002(在 VLAN 2 的容器 1 本地使用)到通过 WAN 的 VNI 910002的转换 VXLAN 拼接。

    content_copy zoom_out_map
    set vlans EP-TYPE-2-VLAN-2 vxlan translation-vni 910002
    
  5. 确认 VLAN 1 的更改。为简洁起见,我们省略了 VLAN 2。以下命令显示在配置模式下对 VLAN 1 的更改:
    content_copy zoom_out_map
    [edit]
    user@Spine-1# show vlans EP-TYPE-2-VLAN-1
    EP-TYPE-2-VLAN-1 {
               vlan-id 1;
               l3-interface irb.1;
               vxlan {
                   vni 100001;
    	       translation-vni 910001
                }
           }
  6. 完成后,请务必在所有网关设备上提交更改。

默认交换机实例中转换 VXLAN 拼接的网关设备配置

本部分提供所有四个网关设备的配置增量。将此增量添加到已针对通过 WAN 的 DCI 修改的 CRB 基准。扩展底层和叠加层后,以下配置将在本地 Pod 的 VNI 和 WAN 上的 VNI 之间执行平移 VXLAN 拼接。

网关 1 (POD 1)

content_copy zoom_out_map
set protocols evpn interconnect vrf-target target:60001:60001
set protocols evpn interconnect route-distinguisher 192.168.4.1:30000
set protocols evpn interconnect esi 00:00:ff:ff:00:11:00:00:00:01
set protocols evpn interconnect esi all-active

set protocols evpn interconnect interconnected-vni-list 910001
set protocols evpn interconnect interconnected-vni-list 910002

set vlans EP-TYPE-2-VLAN-1 vxlan translation-vni 910001
set vlans EP-TYPE-2-VLAN-2 vxlan translation-vni 910002

网关 2(容器 1)

content_copy zoom_out_map
set protocols evpn interconnect vrf-target target:60001:60001
set protocols evpn interconnect route-distinguisher 192.168.4.2:30000
set protocols evpn interconnect esi 00:00:ff:ff:00:11:00:00:00:01
set protocols evpn interconnect esi all-active

set protocols evpn interconnect interconnected-vni-list 910001
set protocols evpn interconnect interconnected-vni-list 910002

set vlans EP-TYPE-2-VLAN-1 vxlan translation-vni 910001
set vlans EP-TYPE-2-VLAN-2 vxlan translation-vni 910002

网关 3 (POD 2)

content_copy zoom_out_map
set protocols evpn interconnect vrf-target target:60001:60001
set protocols evpn interconnect route-distinguisher 192.168.4.3:30000
set protocols evpn interconnect esi 00:00:ff:ff:00:22:00:00:00:01
set protocols evpn interconnect esi all-active

set protocols evpn interconnect interconnected-vni-list 910001
set protocols evpn interconnect interconnected-vni-list 910002

set vlans EP-TYPE-2-VLAN-1 vxlan translation-vni 910001
set vlans EP-TYPE-2-VLAN-2 vxlan translation-vni 910002

网关 4 (POD 2)

content_copy zoom_out_map
set protocols evpn interconnect vrf-target target:60001:60001
set protocols evpn interconnect route-distinguisher 192.168.4.4:30000
set protocols evpn interconnect esi 00:00:ff:ff:00:22:00:00:00:01
set protocols evpn interconnect esi all-active

set protocols evpn interconnect interconnected-vni-list 910001
set protocols evpn interconnect interconnected-vni-list 910002

set vlans EP-TYPE-2-VLAN-1 vxlan translation-vni 910001
set vlans EP-TYPE-2-VLAN-2 vxlan translation-vni 910002

验证默认交换机实例中的转换 VXLAN 拼接

  1. 确认网关设备之间的 ESI LAG 可操作且处于主动-主动模式。
    content_copy zoom_out_map
    user@Spine-1> show evpn instance default-switch esi 00:00:ff:ff:00:11:00:00:00:01 dci extensive | except irb
    Instance: default-switch
      Route Distinguisher: 192.168.4.1:20000
      Encapsulation type: VXLAN
      Duplicate MAC detection threshold: 5
      Duplicate MAC detection window: 180
      MAC database status                     Local  Remote
        MAC advertisements:                    1204    7596
        MAC+IP advertisements:                 6020   31494
        Default gateway MAC advertisements:    2408       0
      Number of local interfaces: 1 (1 up)
        Interface name  ESI                            Mode             Status     AC-Role
        .local..4       00:00:ff:ff:00:11:00:00:00:01  all-active       Up         Root 
        Interface name  VLAN   VNI    Status  L3 context
      Number of protect interfaces: 0
      Number of bridge domains: 1204
      Number of neighbors: 6
        Address               MAC    MAC+IP        AD        IM        ES Leaf-label Remote-DCI-Peer
        192.168.0.1          1199      3167         8      1204         0
        192.168.0.2          1180      3395         6      1200         0
        192.168.0.3          1201      3562         0      1204         0
        192.168.4.2          2408      6020      1207      2008         0            DCI            
        192.168.4.3           804     18468         2       804         0            DCI            
        192.168.4.4           804     18468         2       804         0            DCI            
      Number of ethernet segments: 1210
        ESI: 00:00:ff:ff:00:11:00:00:00:01 I-ESI
          Local interface: .local..4, Status: Up/Forwarding
          Number of remote PEs connected: 1
            Remote-PE        MAC-label  Aliasing-label  Mode
            192.168.4.2      0          0               all-active   
          DF Election Algorithm: MOD based
          Designated forwarder: 192.168.4.1
          Backup forwarder: 192.168.4.2
          Last designated forwarder update: Sep 07 00:45:58
      Router-ID: 192.168.4.1
      SMET Forwarding: Disabled
      EVPN-Interconnect:
        Route-distinguisher: 192.168.4.1:30000
        Vrf-import: [ __evpn-ic-import-default-switch-internal__ ]
        Vrf-export: [ __evpn-ic-export-default-switch-internal__ ]
        Vrf-import-target: [ target:60001:60001 ]
        Vrf-export-target: [ target:60001:60001 ]
      DCI route stats                      Local 
        AD  route advertisements:                 1 
        IM  route advertisements:               804 
        MAC route advertisements:               805 
        MAC+IP route advertisements:          29593 
        ES  route advertisements:                 0 
        SG  Proxy route advertisements:           0
    

    输出显示 ESI 00:00:ff:ff:00:11:00:00:00:00:01 正在运行。输出还显示主动-主动转发(Mode列显示all-active)以及两者和Backup forwarder设备Designated forwarder地址。

  2. 查看远程 VXLAN VTEP,确认远程网关设备列为 WAN VTEP。
    content_copy zoom_out_map
    user@Spine-1> show ethernet-switching vxlan-tunnel-end-point remote summary instance default-switch
    Logical System Name       Id  SVTEP-IP         IFL   L3-Idx    SVTEP-Mode
    <default>                         0  192.168.4.1      lo0.0    0  
     RVTEP-IP         L2-RTT                   IFL-Idx   Interface    NH-Id   RVTEP-Mode Flags
     192.168.0.1      default-switch           3627      vtep.32792   83845   RNVE      
     192.168.0.2      default-switch           3619      vtep.32784   69393   RNVE      
     192.168.4.2      default-switch           3611      vtep.32779   42491   RNVE      
     192.168.0.3      default-switch           3624      vtep.32789   74194   RNVE      
     192.168.4.3      default-switch           3618      vtep.32783   51568   Wan-VTEP  
     192.168.4.4      default-switch           3610      vtep.32775   42419   Wan-VTEP
    

    输出正确将两个远程网关 Wan-VTEP显示为 。

  3. 查看网关 1 设备上的 EVPN 数据库,了解 VXLAN VNI 100001。回想一下,在我们的示例中,这是您在 POD 1 中的 CRB 分叶和主干上分配给 VLAN 1 的 VNI。
    content_copy zoom_out_map
    user@Spine-1> show evpn database state dci-adv instance default-switch l2-domain-id 100001
    Instance: default-switch
    VLAN  DomainId  MAC address        Active source                  Timestamp        IP address
         100001     00:00:5e:00:00:04  05:fa:ef:80:81:00:01:86:a1:00  Sep 09 03:30:15  10.0.1.254
                                                                                       2001:db8::10:0:1:254
         100001     0c:59:9c:f2:60:00  192.168.4.2                    Sep 09 03:30:15  10.0.1.242
                                                                                       2001:db8::10:0:1:242
                                                                                       fe80::e59:9c00:1f2:6000
         100001     ba:31:2f:00:01:01  00:00:00:ff:00:01:00:03:00:05  Sep 09 04:51:03  10.0.1.1
                                                                                       2001:db8::10:0:1:1
         100001     ba:32:2f:00:01:01  192.168.0.3                    Sep 09 03:50:58  10.0.1.11
                                                                                       2001:db8::10:0:1:b
         100001     e8:a2:45:86:a8:00  irb.1                          Sep 09 03:29:48  10.0.1.241
                                                                                       2001:db8::10:0:1:241
                                                                                       fe80::eaa2:4500:186:a800
    

    输出确认与 VLAN 1 关联的 VNI 值已在本地 Pod 中播发和使用100001。

  4. 查看网关 1 设备上的 EVPN 数据库,了解 VXLAN VNI 910001。回想一下,这是与 VLAN 1 关联的 VNI,用于在 WAN 上进行转换 VXLAN 拼接。
    content_copy zoom_out_map
    user@Spine-1> show evpn database state dc-adv instance default-switch l2-domain-id 910001
    Instance: default-switch
    VLAN  DomainId  MAC address        Active source                  Timestamp        IP address
         910001     00:00:5e:00:00:04  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:53  10.0.1.254
                                                                                       2001:db8::10:0:1:254
         910001     0c:59:9c:6f:7a:a0  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:51  10.0.1.245
                                                                                       2001:db8::10:0:1:245
                                                                                       fe80::e59:9c00:16f:7aa0
         910001     0c:59:9c:f9:8f:10  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:55  10.0.1.243
                                                                                       2001:db8::10:0:1:243
                                                                                       fe80::e59:9c00:1f9:8f10
         910001     4c:6d:58:00:00:00  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:50  10.0.1.246
                                                                                       2001:db8::10:0:1:246
                                                                                       fe80::4e6d:5800:100:0
         910001     50:c7:09:0a:85:60  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:53  10.0.1.244
                                                                                       2001:db8::10:0:1:244
                                                                                       fe80::52c7:900:10a:8560
         910001     be:31:2f:00:01:01  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:51  10.0.1.101
                                                                                       2001:db8::10:0:1:65
                                                                                       fe80::10:0:1:65
         910001     be:32:2f:00:01:01  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:52  10.0.1.111
                                                                                       2001:db8::10:0:1:6f
                                                                                       fe80::10:0:1:6f
         910001     c8:fe:6a:2d:56:00  00:00:ff:ff:00:22:00:00:00:01  Sep 10 00:15:49  10.0.1.247
                                                                                       2001:db8::10:0:1:247
                                                                                       fe80::cafe:6a00:12d:5600
    

    输出确认与 VLAN 1 关联的 VNI 值910001播发至远程 POD。这确认了 VNI 910001是通过 WAN 使用的。鉴于本地 VNI 与 WAN 上使用的 VNI 不同,这将确认默认交换机实例用例的转换 VXLAN 拼接。

MAC-VRF 路由实例中的 VXLAN 拼接

我们支持 MAC-VRF 路由实例中的全局和平移 VXLAN 拼接。因为我们演示了前一个默认交换机实例的平移拼接,所以对于 MAC-VRF 案例,我们展示了全局模式 VXLAN 拼接。

MAC-VRF 路由实例的覆盖范围超出了本文档的范围。同样,我们假设您有一个有效的 CRB 交换矩阵,其中 MAC-VRF 实例是根据参考基线配置的。有关配置 MAC-VRF 的详细信息,请参阅 MAC-VRF 路由实例类型概述 以及 EVPN-VXLAN DC IP 交换矩阵 MAC VRF L2 服务的示例使用案例。

为了将重点放在 VXLAN 拼接功能上,我们调用了将 VXLAN 拼接添加到现有 MAC-VRF 的增量。与默认交换机实例一样,我们仅将拼接配置应用于网关设备。但是,对于 MAC-VRF,您可以在 MAC-VRF 实例中配置 VLAN 到 VNI 的映射,而不是在层次结构中[edit vlans]配置。MAC-VRF 情况下的另一个区别是,您在路由实例中配置语句,而不是在层次结构中[edit protocols evpn interconnect interconnected-vni-list]配置interconnected-vni-list语句。

此示例的目标是对分别映射到 401201 和 401201 的 VXLAN VNI 的 VLAN 1201 和 1202 执行全局 VXLAN 拼接。您可以在两个 Pod 中配置相同的 VLAN 到 VNI 映射。您可以使用全局模式拼接,因为两个 POD 中的 VLAN 到 VNI 分配重叠。

您将以下命令添加到将执行拼接的 MAC-VRF 实例的网关设备。该配置定义在本地网关之间使用的 ESI LAG,并指定互连的 VNI 列表。

您需要在所有网关设备上进行类似的配置。和之前一样,我们将逐步介绍网关 1 设备的配置详细信息,然后为其他网关提供完整的配置增量。

在以下示例中,您将配置 VNI 401201 和 401202,以便通过 WAN 分段进行 VXLAN 拼接。

content_copy zoom_out_map
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect vrf-target target:60005:60001
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect route-distinguisher 192.168.4.1:46000
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi 00:00:ff:ff:00:11:00:04:00:01
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi all-active
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401202
注意:

在 MAC-VRF 环境中配置 VXLAN 拼接时,必须在运行 Junos OS 的交换机QFX5000系列的所有叶节点上添加该 set forwarding-options evpn-vxlan shared-tunnels 选项。添加此语句后,必须重新启动交换机。建议不要 shared tunnels 在 MAC-VRF 路由实例中通过 VXLAN 拼接运行 Junos OS 的 QFX10000 系列交换机的网关节点上使用该语句。

默认情况下,在运行 Junos OS 演化版(仅在 MAC-VRF 配置下支持 EVPN-VXLAN)的设备上启用共享隧道。

如前所述,完整的 MAC-VRF 路由实例配置超出了我们的范围。下面的配置块使用基于 MAC-VRF 参考设计的预先存在的 MAC-VRF 实例。我们展示此配置截图是为了更好地说明为什么这是全局模式 VXLAN 拼接的示例(对于 MAC-VRF 实例)。该示例来自 CRB 主干 1 设备,该设备也是我们折叠网关示例拓扑中的网关。为简洁起见,我们仅显示 VLAN 1201 的配置。

content_copy zoom_out_map
user@Spine-1> show configuration routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 
vlan-id 1201;
l3-interface irb.1201;
vxlan {
    vni 401201;
}

在上述内容中,VLAN 1201 的 MAC-VRF 定义指定了层次结构中 [edit routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list] 列出的相同 VNI (401201)。这导致该 VNI 具有端到端(全局)意义。

与默认交换机实例一样,在 MAC-VRF 上下文中调用转换 VXLAN 拼接非常简单。

例如,要从 VLAN 801 的本地 VNI 300801转换为 WAN VNI 920001,只需修改相关 MAC-VRF 实例中的 VLAN 定义以包含 translation-vni 920001 该语句。

content_copy zoom_out_map
user@Spine-1>show routing-instances MACVRF-mac-vrf-ep-t2-stchd-transl-1 vlans EP-TYPE-2-VLAN-801
vlan-id 801;
l3-interface irb.801;
vxlan {
    vni 300801;
    translation-vni 920001
}

通过将语句添加到 translation-vni 920001 MAC-VRF VLAN 配置,您可以告诉网关设备在通过 WAN 发送时从本地 VNI 300801转换为 VNI 920001。

使用 MAC-VRF 进行全局 VXLAN 拼接的网关设备配置

本节提供所有四个网关设备的配置增量,以支持 MAC-VRF 环境中的全局模式 VXLAN 拼接。您添加此增量将添加到您为 WAN 上的 DCI 修改的 CRB 基准中。扩展底层和叠加层后,以下配置将对 VNI 401201和401202执行全局 VXLAN 拼接。由于这是全局模式示例,因此不包括该 translation-vni 语句。VLAN 和互连 VNI 值相同。

网关 1 (POD 1)

content_copy zoom_out_map
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect vrf-target target:60005:60001
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect route-distinguisher 192.168.4.1:46000
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi 00:00:ff:ff:00:11:00:04:00:01
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi all-active 

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401202

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN- vlan-id 1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 l3-interface irb.1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 vxlan vni 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vlan-id 1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 l3-interface irb.1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vxlan vni 401202

网关 2(容器 1)

content_copy zoom_out_map
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect vrf-target target:60005:60001
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect route-distinguisher 192.168.4.2:46000
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi 00:00:ff:ff:00:11:00:04:00:01
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi all-active 

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401202

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN- vlan-id 1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 l3-interface irb.1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 vxlan vni 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vlan-id 1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 l3-interface irb.1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vxlan vni 401202

网关 3 (POD 2)

content_copy zoom_out_map
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect vrf-target target:60005:60001
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect route-distinguisher 192.168.4.3:46000
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi 00:00:ff:ff:00:22:00:04:00:01
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi all-active

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401202

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN- vlan-id 1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 l3-interface irb.1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 vxlan vni 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vlan-id 1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 l3-interface irb.1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vxlan vni 401202

网关 4 (POD 2)

content_copy zoom_out_map
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect vrf-target target:60005:60001
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect route-distinguisher 192.168.4.4:46000
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi 00:00:ff:ff:00:22:00:04:00:01
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect esi all-active

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn interconnect interconnected-vni-list 401202

set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN- vlan-id 1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 l3-interface irb.1201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1201 vxlan vni 401201
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vlan-id 1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 l3-interface irb.1202
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 vlans EP-TYPE-2-VLAN-1202 vxlan vni 401202
注意:

在 MAC-VRF 环境中配置 VXLAN 拼接时,必须在交换机QFX5000系列的所有叶节点上加入该 set forwarding-options evpn-vxlan shared-tunnels 选项。添加此语句后,必须重新启动交换机。建议不要在 MAC-VRF 路由实例中运行 Junos OS 和 VXLAN 拼接的 Junos OS 交换机QFX10000系列的网关节点上配置共享隧道语句。

默认情况下,在运行 Junos OS 演化版(仅在 MAC-VRF 配置下支持 EVPN-VXLAN)的设备上启用共享隧道。

验证 MAC-VRF 实例中的全局 VXLAN 拼接

  1. 对于 MAC-VRF 情况,确认网关设备之间使用的 ESI LAG 可操作且处于主动-主动模式。
    content_copy zoom_out_map
    user@Spine-1> show evpn instance MACVRF-mac-vrf-ep-t2-stchd-1 esi 00:00:ff:ff:00:11:00:04:00:01 dci extensive | except irb 
    Instance: MACVRF-mac-vrf-ep-t2-stchd-1
      Route Distinguisher: 192.168.4.1:34501
      Encapsulation type: VXLAN
      Duplicate MAC detection threshold: 5
      Duplicate MAC detection window: 180
      MAC database status                     Local  Remote
        MAC advertisements:                     400    2795
        MAC+IP advertisements:                 2000   13395
        Default gateway MAC advertisements:     800       0
      Number of local interfaces: 1 (1 up)
        Interface name  ESI                            Mode             Status     AC-Role
        .local..5       00:00:ff:ff:00:11:00:04:00:01  all-active       Up         Root 
        Interface name  VLAN   VNI    Status  L3 context
      Number of protect interfaces: 0
      Number of bridge domains: 400
      Number of neighbors: 6
        Address               MAC    MAC+IP        AD        IM        ES Leaf-label Remote-DCI-Peer
        192.168.0.1           400      1145         2       400         0
        192.168.0.2           395      1134         2       400         0
        192.168.0.3           400      1050         0       400         0
        192.168.4.2           800      2000       403       800         0            DCI            
        192.168.4.3           400      9200         2       400         0            DCI            
        192.168.4.4           400      9200         2       400         0            DCI            
      Number of ethernet segments: 403
        ESI: 00:00:ff:ff:00:11:00:04:00:01 I-ESI
          Local interface: .local..5, Status: Up/Forwarding
          Number of remote PEs connected: 1
            Remote-PE        MAC-label  Aliasing-label  Mode
            192.168.4.2      0          0               all-active   
          DF Election Algorithm: MOD based
          Designated forwarder: 192.168.4.1
          Backup forwarder: 192.168.4.2
          Last designated forwarder update: Sep 07 00:46:00
      Router-ID: 192.168.4.1
      Source VTEP interface IP: 192.168.4.1
      SMET Forwarding: Disabled
      EVPN-Interconnect:
        Route-distinguisher: 192.168.4.1:46000
        Vrf-import: [ __evpn-ic-import-MACVRF-mac-vrf-ep-t2-stchd-1-internal__ ]
        Vrf-export: [ __evpn-ic-export-MACVRF-mac-vrf-ep-t2-stchd-1-internal__ ]
        Vrf-import-target: [ target:60005:60001 ]
        Vrf-export-target: [ target:60005:60001 ]
      DCI route stats                      Local 
        AD  route advertisements:                 1 
        IM  route advertisements:               400 
        MAC route advertisements:               400 
        MAC+IP route advertisements:          14595 
        ES  route advertisements:                 0 
        SG  Proxy route advertisements:           0
    

    输出显示 ESI 00:00:ff:ff:00:11:00:00:00:00:01 正在运行。主动-主动转发通过模式以及指定转发器和备份转发器的存在进行 all-active 验证。

  2. 查看远程 VXLAN VTEP,确认远程网关设备列为 WAN VTEP。
    content_copy zoom_out_map
    user@Spine-1> show ethernet-switching vxlan-tunnel-end-point remote summary instance MACVRF-mac-vrf-ep-t2-stchd-1 
    Logical System Name       Id  SVTEP-IP         IFL   L3-Idx    SVTEP-Mode
    <default>                         0  192.168.4.1      lo0.0    0  
     RVTEP-IP         L2-RTT                   IFL-Idx   Interface    NH-Id   RVTEP-Mode Flags
     192.168.0.1      default-switch           3627      vtep.32792   83845   RNVE      
     192.168.0.2      default-switch           3619      vtep.32784   69393   RNVE      
     192.168.4.2      default-switch           3611      vtep.32779   42491   RNVE      
     192.168.0.3      default-switch           3624      vtep.32789   74194   RNVE      
     192.168.4.3      default-switch           3618      vtep.32783   51568   Wan-VTEP  
     192.168.4.4      default-switch           3610      vtep.32775   42419   Wan-VTEP
    

    输出正确将两个远程网关 Wan-VTEP显示为 .

  3. 查看网关 1 设备上的 EVPN 数据库,以获取 VXLAN VNI 401201以向 WAN 播发。在我们的示例中,这是在两个 Pod 中分配给 VLAN 1201 的 VNI。由于这是一个 CRB 示例,因此您在主干和叶设备上定义了 VLAN 1201。但是,只有主干设备在其 VLAN 配置中包含第 3 层 IRB 接口。
    content_copy zoom_out_map
    user@Spine-1> show evpn database state dci-adv instance MACVRF-mac-vrf-ep-t2-stchd-1 l2-domain-id 401201
    Instance: MACVRF-mac-vrf-ep-t2-stchd-1
    VLAN  DomainId  MAC address        Active source                  Timestamp        IP address
         401201     00:00:5e:00:00:04  05:fa:ef:80:81:00:06:1f:31:00  Sep 09 03:30:32  10.4.177.254
                                                                                       2001:db8::10:4:4b1:254
         401201     0c:59:9c:f2:60:00  192.168.4.2                    Sep 09 03:30:32  10.4.177.242
                                                                                       2001:db8::10:4:4b1:242
                                                                                       fe80::e59:9c04:b1f2:6000
         401201     ba:51:2f:04:b1:01  00:00:00:ff:00:01:00:05:00:07  Sep 09 07:08:47  10.4.177.1
                                                                                       2001:db8::10:4:4b1:1
         401201     ba:52:2f:04:b1:01  192.168.0.3                    Sep 09 03:50:58  10.4.177.11
                                                                                       2001:db8::10:4:4b1:b
         401201     e8:a2:45:86:a8:00  irb.1201                       Sep 09 03:29:44  10.4.177.241
                                                                                       2001:db8::10:4:4b1:241
                                                                                       fe80::eaa2:4504:b186:a800
    

    输出确认与 VLAN 1201 和 irb.1201 接口关联的 VNI 值401201已播发至远程 POD。这确认 VNI 401201通过 WAN 用于 VLAN 1201。

  4. 查看网关 1 设备上的 EVPN 数据库,了解向本地 Pod 播发的 VXLAN VNI 401201。回想一下,这是与两个 Pod 中的 VLAN 1201 关联的 VNI。这与您在上一个命令中用于向远程网关显示播发的 VNI 相同。
    content_copy zoom_out_map
    user@Spine-1> show evpn database state dc-adv instance MACVRF-mac-vrf-ep-t2-stchd-1 l2-domain-id 401201     
    Instance: MACVRF-mac-vrf-ep-t2-stchd-1
    VLAN  DomainId  MAC address        Active source                  Timestamp        IP address
         401201     0c:59:9c:6f:7a:a0  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:55:02  10.4.177.245
                                                                                       2001:db8::10:4:4b1:245
                                                                                       fe80::e59:9c04:b16f:7aa0
         401201     0c:59:9c:f9:8f:10  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:55:06  10.4.177.243
                                                                                       2001:db8::10:4:4b1:243
                                                                                       fe80::e59:9c04:b1f9:8f10
         401201     4c:6d:58:00:00:00  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:55:02  10.4.177.246
                                                                                       2001:db8::10:4:4b1:246
                                                                                       fe80::4e6d:5804:b100:0
         401201     50:c7:09:0a:85:60  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:55:10  10.4.177.244
                                                                                       2001:db8::10:4:4b1:244
                                                                                       fe80::52c7:904:b10a:8560
         401201     be:51:2f:04:b1:01  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:55:03  10.4.177.101
                                                                                       2001:db8::10:4:4b1:65
                                                                                       fe80::40:0:4b1:65
         401201     be:52:2f:04:b1:01  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:55:03  10.4.177.111
                                                                                       2001:db8::10:4:4b1:6f
                                                                                       fe80::40:0:4b1:6f
         401201     c8:fe:6a:2d:56:00  00:00:ff:ff:00:22:00:04:00:01  Sep 09 23:54:58  10.4.177.247
                                                                                       2001:db8::10:4:4b1:247
                                                                                       fe80::cafe:6a04:b12d:5600
    

    输出显示 VNI 401201已播发至本地 POD。这确认了 VNI 401201在本地使用。鉴于本地和整个 WAN 使用相同的 VNI,则确认了 MAC-VRF 情况下的全局 VXLAN 拼接。

采用 VXLAN 拼接的虚拟机流量优化 (VMTO)

在某些环境中,可能需要安装 /32 或 /128 主机路由来优化到特定 VM 的流量。使用 VXLAN 拼接时,请在所有网关节点上配置以下内容以启用主机路由的安装。

第一个命令将主机路由支持添加到默认交换机实例。第二个添加对特定 MAC-VRF 实例的主机路由支持。如果您混合使用多种实例类型,则必须同时配置两者。

content_copy zoom_out_map
set protocols evpn remote-ip-host-routes
set routing-instances MACVRF-mac-vrf-ep-t2-stchd-1 protocols evpn remote-ip-host-routes

验证主机路由支持

目的

确认在使用默认交换机实例时,将 /32 主机路由导入到第 3 层 VRF 表中;在使用 MAC-VRF 时,确认 /32 主机路由已导入到第 3 层 VRF 表中。

行动

显示相关路由实例的路由表,并查找前缀为 /32(或 /128)的路由。我们首先显示与 VXLAN 拼接(默认交换机实例)一起使用的第 3 层 VRF 表:

content_copy zoom_out_map
user@Spine-1> show route table VRF-ep-t2-stchd-transl-1.inet.0 protocol evpn 
VRF-ep-t2-stchd-transl-1.inet.0: 52 destinations, 56 routes (52 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both

10.0.1.1/32        *[EVPN/7] 23:54:12
                    >  via irb.1
10.0.1.11/32       *[EVPN/7] 23:54:12
                    >  via irb.1
10.0.1.101/32      *[EVPN/7] 23:54:12
                    >  via irb.1
10.0.1.111/32      *[EVPN/7] 23:54:12

. . .

接下来,我们显示 MAC-VRF 实例路由表。

content_copy zoom_out_map
user@Spine-1> show route table VRF-mac-vrf-ep-t2-stchd-1.inet.0 protocol evpn
VRF-mac-vrf-ep-t2-stchd-1.inet.0: 52 destinations, 52 routes (52 active, 0 holddown, 0 hidden)
+ = Active Route, - = Last Active, * = Both

10.4.177.1/32      *[EVPN/7] 20:39:31
                    >  via irb.1201
10.4.177.11/32     *[EVPN/7] 23:57:20
                    >  via irb.1201
10.4.177.101/32    *[EVPN/7] 23:57:20
. . .
external-footer-nav