Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Ejemplo: configurar una estructura de puente de enrutamiento centralizado EVPN-VXLAN utilizando enrutadores MX como spines

En este ejemplo se muestra cómo configurar EVPN y VXLAN en una estructura IP para admitir el reenvío óptimo de tramas Ethernet, proporcionar segmentación de red a gran escala, habilitar el aprendizaje de MAC basado en plano de control y muchas otras ventajas. Este ejemplo se basa en una arquitectura EVPN de enrutamiento centralizado con puente (CRB) en una estructura Clos de 5 etapas.

En la arquitectura CRB, las interfaces IRB proporcionan conectividad de capa 3 a servidores y VMS que pertenecen a VLAN y redes diferentes. Estas interfaces IRB sirven como puerta de enlace predeterminada para el tráfico entre VLAN dentro de una estructura y también para destinos remotos a la estructura, por ejemplo, en el caso de la interconexión del centro de datos (DCI). En un diseño CRB, las interfaces IRB se definen solo en los dispositivos spine. Por lo tanto, dicho diseño se conoce como enrutamiento central, ya que todo el enrutamiento ocurre en las espinas.

Para obtener un ejemplo de un diseño de puente enrutado en el borde (ERB), consulte Ejemplo: Configuración de una estructura de puente enrutado en el borde EVPN-VXLAN con una puerta de enlace Anycast

Para obtener información general sobre la tecnología EVPN-VXLAN y las arquitecturas compatibles, consulte Manual de EVPN.

Requisitos

En el ejemplo original se utilizaban los siguientes componentes de hardware y software:

  • Dos enrutadores de la serie MX de Juniper Networks que actuarán como puertas de enlace IP para la superposición EVPN

  • Cuatro conmutadores QFX5100 Juniper Networks. Dos de estos conmutadores actúan como dispositivos PE en la topología EVPN, y los otros dos actúan como transporte IP puro para la capa subyacente.

  • Junos OS versión 16.1 o posterior.

    • Actualizado y revalidado con Junos OS versión 21.3R1.9
  • A partir de Junos OS versión 17.3R1, EVPN-VXLAN también se admite en conmutadores EX9200. Anteriormente, solo se admitía la encapsulación MPLS. En este ejemplo, el conmutador EX9200 funcionaría como una puerta de enlace IP para la superposición EVPN. Existen algunas diferencias de configuración entre los enrutadores de la serie MX y los conmutadores EX9200. La sección de configuración más adelante en este tema contiene más información acerca de la configuración específica de un EX9200.

Visión general

Las VPN Ethernet (EVPN) permiten conectar grupos de sitios de clientes dispersos mediante puentes virtuales de capa 2, y las LAN extensibles virtuales (VXLAN) permiten ampliar la conexión de capa 2 a través de una red de capa 3 intermedia, a la vez que proporcionan segmentación de red como una VLAN, pero sin la limitación de escalabilidad de las VLAN tradicionales. EVPN con encapsulación VXLAN maneja la conectividad de capa 2 a la escala requerida por los proveedores de servicios en la nube y reemplaza los protocolos limitantes como STP, lo que libera su red de capa 3 para usar protocolos de enrutamiento más sólidos.

En este ejemplo de configuración, se muestra cómo configurar EVPN con encapsulación VXLAN. En este ejemplo, los enrutadores de la serie MX se denominan Core-1 y Core-2. Los conmutadores QFX5100 se denominan Leaf-1, Leaf-2, Spine-1 y Spine-2. Los enrutadores centrales actúan como puertas de enlace IP para la superposición EVPN, los conmutadores leaf actúan como dispositivos PE en la topología EVPN y los conmutadores spine actúan como transporte IP puro para la capa subyacente (también conocida como "lean spine").

Topología

En nuestra topología de ejemplo, demostramos el acceso al servidor mediante interfaces sin etiquetar y troncalizadas (etiquetadas). Una interfaz troncal utiliza el etiquetado explícito de VLAN. Tanto el servidor A como el C están configurados para el enlace troncal, mientras que el servidor B utiliza una interfaz de acceso sin etiquetar para ambas salidas.

Configuración

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, a continuación, copie y pegue los comandos en la CLI en el nivel de [edit] jerarquía.

Hoja-1

Hoja-2

Espina-1

Spine-2

Núcleo-1

Núcleo-2

Configuración del EX9200

En los conmutadores EX9200, se utiliza la vlans instrucción en lugar de bridge-domains, y la instrucción se utiliza en l3-interface lugar de routing-interface.

En el ejemplo siguiente se muestra cómo configurar estas instrucciones. Todas las demás configuraciones que se muestran para los enrutadores de la serie MX en este ejemplo también se aplican a los conmutadores EX9200.

Nota:

En este ejemplo, dondequiera bridge-domains que routing-interface se usen instrucciones, para configurar en conmutadores EX9200, use vlans y l3-interface en su lugar.

Configuración de Leaf-1

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Nota:

Los pasos para configurar Leaf-2 son similares a Leaf-1 y, por lo tanto, solo mostraremos los procedimientos paso a paso para Leaf-1.

Para configurar Leaf-1:

  1. Establezca el nombre de host del sistema.

  2. Configure las opciones de enrutamiento. La load-balance directiva de exportación se configura en el siguiente paso.

  3. Configure la directiva de equilibrio de carga.

  4. Configure el EBGP subyacente en los dispositivos de columna vertebral. La lo0 directiva de exportación se configura en el siguiente paso.

  5. Configure una política para anunciar la dirección de circuito cerrado en la capa subyacente. En este ejemplo, se escribe una política portable que es independiente de la dirección de circuito cerrado, haciendo coincidir sólo las rutas directas con una longitud de prefijo /32. El resultado es una política que coincide con cualquier dirección de circuito cerrado y que se puede reutilizar en todos los dispositivos de la topología.

  6. Configurar opciones de conmutador La interfaz del extremo del túnel virtual es lo0.0, a la que se debe acceder a través del protocolo de enrutamiento subyacente. El diferenciador de ruta debe ser único en todos los conmutadores de la red para garantizar que todos los anuncios de ruta dentro de la superposición MP-BGP sean únicos a nivel mundial. El objetivo de la tabla VRF en el conmutador de la serie QFX es, como mínimo, la comunidad que el conmutador envía a todas las rutas ESI (tipo 1). La vrf-import vrf-imp instrucción define la lista de comunidades de destino, que se importa a la default-switch.evpn.0 instancia desde la bgp.evpn.0 tabla.

  7. Configure la directiva de importación de tablas VRF.

  8. Configure las comunidades relacionadas.

  9. Configure la lista de identificadores de red virtual extendidos (VNI) para establecer los VNI que desea que formen parte del dominio EVPN. También puede configurar la replicación de entrada; en EVPN-VXLAN, la replicación de entrada se usa para manejar la multidifusión sin necesidad de una base con capacidad de multidifusión. Se especifican diferentes destinos de ruta para cada instancia de identificador de red VXLAN en vni-routing-options.

  10. Asigne ID de VLAN de importancia local a identificadores de red VXLAN de importancia global.

  11. Configure las sesiones de superposición de IBGP compatibles con EVPN.

    Nota:

    Algunas estructuras IP utilizan una superposición EVPN-VXLAN basada en EBGP. Para obtener un ejemplo de una estructura IP que utiliza EBGP tanto para la capa subyacente como para la superposición, consulte Ejemplo: Configuración de una estructura de puente enrutado en el borde EVPN-VXLAN con una puerta de enlace Anycast. Tenga en cuenta que la elección de EBGP vs IBGP para la superposición no afecta a la arquitectura de la estructura. Tanto el diseño de CRB como el de puente de borde enrutado (ERB) admiten cualquier tipo de superposición.

  12. Configure las interfaces de estructura.

  13. Configure las interfaces de acceso. Tenga en cuenta nuevamente que demostramos una combinación de interfaces de acceso y troncales para la conexión del servidor.

  14. Configure la interfaz LAG habilitada para LACP. El valor ESI es único globalmente en todo el dominio EVPN. La all-active instrucción de configuración garantiza que todos los enrutadores PE a los que está conectado este inquilino de host múltiple puedan reenviar tráfico desde el dispositivo CE, de modo que todos los vínculos CE se utilicen activamente.

  15. Configure la dirección de la interfaz de circuito cerrado.

Configuración de Spine-1

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Nota:

Los pasos para configurar Spine-2 son similares a Spine-1 y, por lo tanto, solo mostraremos los procedimientos paso a paso para Spine-1.

Para configurar Spine-1:

  1. Establezca el nombre de host del sistema.

  2. Configure las opciones de enrutamiento.

  3. Configure una directiva de equilibrio de carga.

  4. Configure la base de EBGP con emparejamiento con los dispositivos leaf y core. La lo0 política que anuncia la dirección lo0 se aplica en este paso; la configuración de la propia política se muestra en el siguiente paso.

  5. Configure una política denominada lo0 para anunciar rutas /32. La política coincide en la dirección de circuito cerrado, sin especificar ninguna IP específica. De esta manera, la misma política es reutilizable en cualquier dispositivo de estructura.

Configuración de Core-1

Procedimiento paso a paso

En el ejemplo siguiente es necesario navegar por varios niveles en la jerarquía de configuración. Para obtener información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI.

Nota:

Los pasos para configurar Core-2 son similares a Core-1 y, por lo tanto, solo mostraremos los procedimientos paso a paso para Core-1.

Para configurar Core-1:

  1. Establezca el nombre de host del sistema.

  2. Configure las opciones de enrutamiento. La load-balance directiva se aplica durante este paso. La directiva se crea en el paso siguiente

  3. Configure una política de equilibrio de carga denominada load-balance.

  4. Configure el emparejamiento subyacente de BGP. La lo0 directiva que anuncia la dirección de circuito cerrado se aplica durante este paso. Esta directiva se configurará en el paso siguiente.

  5. Configure una política denominada lo0 para anunciar rutas de circuito cerrado.

  6. Una gran parte de la configuración de Core-1 tiene lugar en la [routing-instance] jerarquía. Configure los enrutadores virtuales y configure una política de importación de tablas VRF única para cada conmutador virtual.

  7. Configure la directiva para cada instancia de enrutamiento.

  8. Configure las comunidades. Asegúrese de que la política acepta rutas etiquetadas con el comm-leaf destino 65000:1. Esto garantiza que todos los conmutadores virtuales importen las rutas ESI de tipo 1 desde todas las hojas.

  9. Configure las interfaces IRB. Cada IRB tiene una dirección de puerta de enlace virtual, que es una dirección MAC y una dirección IP compartidas en Core-1 y Core-2.

  10. Configure las sesiones de superposición de IBGP hacia Leaf-1 y Leaf-2. Incluimos un emparejamiento entre los dispositivos Core para compartir rutas entre dispositivos Core.

Verificación

Verificación de la accesibilidad de MAC a un dispositivo CE de base única (leaf-1)

Propósito

Verifique la accesibilidad de MAC para Tenant_A. Este usuario es de base única en Leaf-1. Primero, verifique que la dirección MAC se aprende localmente en Leaf-1. La hoja 1 genera la ruta EVPN tipo 2 solo después de aprender la dirección MAC.

Acción

Verifique que la dirección MAC se aprende localmente en Leaf-1.

Significado

El resultado muestra que MAC 56:04:15:00:bb:02 se aprende correctamente desde el dispositivo Tenant_A CE, que es el servidor A en la interfaz xe-0/0/3.0.

Verificación de la accesibilidad de MAC a un dispositivo CE de base única (tipo 2)

Propósito

Verificar la accesibilidad de MAC a un dispositivo CE de base única (tipo 2)

Acción

Compruebe la generación de la ruta de tipo 2 al núcleo-1.

Significado

El resultado muestra que se anuncian MAC y MAC/IP.

En el núcleo 1, se recibe la ruta EVPN tipo 2 en bgp.evpn.0.

El resultado muestra las rutas de tipo 2 para 56:04:15:00:bb:02. El distintivo de ruta es de Leaf-1 y está configurado en 10.1.255.111:1.

Verificación de rutas importadas

Propósito

Compruebe que la ruta EVPN tipo 2 está importada.

Acción

En Core-1, compruebe si las rutas EVPN tipo 2 se importan correctamente desde la bgp.evpn.0 tabla a la instancia del conmutador EVPN.

Significado

El resultado muestra que, en el conmutador virtual de Tenant_A, la ruta EVPN tipo 2 se anuncia con el destino correcto, target:1:101. Utilice la extensive opción para revisar la ruta de tipo 2 con mayor detalle.

El resultado muestra que Core-1 recibe dos copias. El primero es el anuncio de Leaf-1 (Fuente: 10.1.255.111). El segundo es el anuncio de Core-2 (Fuente: 10.1.255.2).

Verificación de la copia del demonio de aprendizaje de direcciones de capa 2

Propósito

Verifique la copia del demonio de aprendizaje de direcciones de capa 2.

Acción

Verifique la copia del demonio de aprendizaje de direcciones de capa 2 ingresando el show bridge-mac table comando.

Significado

El resultado muestra que se puede acceder a 56:04:15:00:bb:02 a través de la interfaz lógica vtep.32771 a Leaf-1.

Nota:

En los conmutadores EX9200, el comando corresponde al show bridge mac-table instance instance-name comando utilizado aquí para los enrutadores de la show ethernet-switching table-instance instance-name serie MX

Comprobación de la tabla de reenvío a nivel de kernel

Propósito

Compruebe la tabla de reenvío a nivel de kernel, el identificador del siguiente salto y la tabla MAC y el hardware de capa 2.

Acción

Consulte la tabla de reenvío a nivel de kernel, correlacione el identificador del próximo salto del índice con el identificador de red virtual correcto y revise la tabla MAC y el hardware de capa 2.

Significado

Se puede acceder al MAC de Tenant_A, 56:04:15:00:bb:02, a través del índice 687.

Correlacione el índice 687 (NH-Id) con el identificador de red virtual correcto 101 y el VTEP-ID remoto de 10.1.255.111.

Nota:

En los conmutadores EX9200, el comando corresponde al show l2-learning comando que se muestra aquí para los enrutadores de la show ethernet-switching serie MX.

Verificación de la accesibilidad de MAC a un dispositivo CE de multihost

Propósito

Verifique la accesibilidad de MAC al dispositivo Tenant_B CE de multihost en Leaf-1 y Leaf-2.

Acción

Verifique que Leaf-1 y Leaf-2 anuncien la accesibilidad de tipo 1 y tipo 2 hacia el dispositivo CE de multiconexión.

Significado

El resultado muestra que 2c:6b:f5:43:12:c0 representa el MAC del Tenant_B conectado a Leaf-1 y Leaf-2.

Comprobación de EVPN, el demonio de aprendizaje de direcciones de capa 2 y las tablas de reenvío de kernel para dispositivos CE de host múltiple

Propósito

Compruebe la tabla EVPN del inquilino B y la tabla de demonio de aprendizaje de direcciones de capa 2 y la tabla de reenvío de kernel del núcleo 2.

Acción

En Core-1, muestre la tabla EVPN del inquilino B.

Muestre la tabla de demonio de aprendizaje de direcciones de capa 2 de Core-1.

Nota:

En los conmutadores EX9200, el comando corresponde al show bridge mac-table instance instance-name comando que se muestra aquí para los enrutadores de la show ethernet-switching table-instance instance-name serie MX

Muestra la tabla de reenvío del kernel de Core-1.

Significado

Para el dispositivo Tenant_B CE, se enumeran cuatro rutas diferentes para ESI 00:01:01:01:01:01:01:01:01:01:

  • 1:10.1.255.111:0::010101010101010101::FFFF:FFFF/192 AD/ESI

    Esta ruta EVPN por segmento A-D tipo 1 por Ethernet se originó en Leaf-1. El diferenciador de ruta se obtiene a nivel routing-optionsglobal. El núcleo-1 recibe esta ruta de tipo 1, originada a partir de la hoja-1, tanto de la hoja-1 como de la hoja-2.

  • 1:10.1.255.111:1::010101010101010101::0/192 AD/EVI

    Esta es la ruta EVPN A-D tipo 1 por EVI. El diferenciador de ruta se obtiene de la instancia de enrutamiento o, en el caso de QFX5100, del switch-optionsarchivo . El núcleo-1 recibe esta ruta de tipo 1, originada a partir de la hoja-1, tanto de la hoja-1 como de la hoja-2.

  • 1:10.1.255.112:0::010101010101010101::FFFF:FFFF/192 AD/ESI

    Esta es la ruta EVPN por segmento A-D tipo 1 por Ethernet originada en Leaf-2. El diferenciador de ruta se obtiene a nivel routing-optionsglobal. El Núcleo-1 recibe esta ruta Tipo-1, originada a partir de la Hoja-2, tanto de la Hoja-2 como de la Hoja-1.

  • 1:10.1.255.112:1::010101010101010101::0/192 AD/EVI

    Esta es la ruta EVPN A-D tipo 1 por EVI. El diferenciador de ruta se obtiene de la instancia de enrutamiento o, en el caso de QFX5100, switch-options. El Núcleo-1 recibe esta ruta Tipo-1, originada a partir de la Hoja-2, tanto de la Hoja-2 como de la Hoja-1.

Las rutas de tipo 2 para las dos MAC físicas y una virtual asociadas con el dispositivo CE de host múltiple Tenant_B se originan como se esperaba.

A partir de la salida, aún no podemos determinar qué VTEP se utilizan para reenviar a ESI 00:01:01:01:01:01:01:01:01. Para determinar el VTEPS, muestre las ESI del extremo del túnel VXLAN.

Nota:

En los conmutadores EX9200, el comando corresponde al show l2-learning comando que se muestra aquí para los enrutadores de la show ethernet-switching serie MX.

El resultado muestra el equilibrio de carga activo en las interfaces VTEP tanto para Leaf-1 como para Leaf-2 para las direcciones MAC en este ESI, lo que valida la configuración totalmente activa en Leaf-1 y Leaf-2.