VXLAN estática
Juniper Networks admite la función estática Virtual Extensible LAN (VXLAN) en una red pequeña de grupo de agregación de vínculos multichasis (MC-LAG) y en redes pequeñas en dispositivos de puerta de enlace VXLAN de capa 2 (L2).
Descripción de la VXLAN estática
La LAN virtual extensible estática (VXLAN), también conocida como VXLAN de unidifusión, permite configurar estáticamente extremos de túnel virtual (VTEP) de origen y destino para un flujo de tráfico determinado. Un VTEP de origen encapsula y un VTEP de destino desencapsula los paquetes L2 con un encabezado VXLAN, tunelizando así los paquetes a través de una red IP de capa 3 subyacente.
Aunque esta característica también se conoce como VXLAN de unidifusión, los túneles VXLAN estáticos pueden admitir tráfico de unidifusión y difusión, unidifusión desconocida y multidifusión (BUM). Admitimos la replicación y el reenvío de tráfico BUM mediante la replicación de entrada.
A partir de Junos OS versión 14.1X53-D40, Juniper Networks admite VXLAN estática en dispositivos que actúan como dispositivos de puerta de enlace VXLAN L2. Aquí mostramos entornos de muestra con una pequeña red MC-LAG u hoja en una estructura clásica de spine and leaf.
- Beneficios de la VXLAN estática
- Cómo funciona la VXLAN estática
- Caso de uso de VXLAN estática de red MC-LAG pequeña
- Caso de uso de VXLAN estática a nivel de dominio de VLAN o puente
Beneficios de la VXLAN estática
-
En lugar de utilizar un plano de control de VPN Ethernet (EVPN) para aprender las direcciones MAC de los hosts, la VXLAN estática utiliza una técnica de inundación y aprendizaje en el plano de datos de VXLAN. Por lo tanto, el uso de VXLAN estática reduce la complejidad en el plano de control.
-
Para una red MC-LAG pequeña, EVPN puede ser demasiado complejo de configurar y mantener. La VXLAN estática proporciona las ventajas de la VXLAN y es relativamente fácil de diseñar y configurar.
Cómo funciona la VXLAN estática
Para habilitar VXLAN estática en un dispositivo de Juniper Networks que funcione como VTEP, debe configurar:
-
Una lista que incluye uno o más VTEP remotos con los que el VTEP local puede formar un túnel VXLAN.
-
Replicación de nodos de entrada.
-
Interfaz de circuito cerrado del VTEP (lo0):
-
Configure una dirección IP anycast como interfaz principal.
-
Especifique esta interfaz como interfaz de origen para un túnel VXLAN.
-
Cuando un VTEP recibe un paquete BUM, el VTEP utiliza la replicación del nodo de entrada para replicar e inundar el paquete en los VTEP remotos definidos estáticamente de la lista. Los VTEP remotos, a su vez, inundan el paquete a los hosts en cada VXLAN de la que los VTEP son conscientes.
Los VTEP aprenden las direcciones MAC de:
-
Hosts remotos desde los VTEP de la lista de VTEP remotos.
-
Hosts locales desde las interfaces de acceso local
Al conocer la dirección MAC de un host, el dispositivo agrega la dirección MAC a la tabla de conmutación Ethernet.
Puede ver información sobre las interfaces VXLAN VTEP estáticas remotas mediante los siguientes comandos show de CLI:
-
show ethernet-switching vxlan-tunnel-end-point-remote
: muestra los VTEP remotos del dispositivo, incluidas sus direcciones IP y nombres de interfaz VTEP. Consulte los campos de salida RVTEP-IP e Interfaz . -
show interfaces vtep-interface-name
: muestra el estado de una interfaz VTEP. Las interfaces VTEP que configure como VTEP VXLAN estáticos muestran el valor Configured-remote en el campo de salida Tipo de extremo VXLAN de este comando.
Por ejemplo, con VTEP remotos VXLAN estáticos configurados para VLAN 200 y 300 en una instancia de enrutamiento L2 denominada ri1:
user@leaf-1> show ethernet-switching vxlan-tunnel-end-point remote Logical System Name Id SVTEP-IP IFL L3-Idx SVTEP-Mode ELP-SVTEP-IP <default> 0 192.168.1.1 lo0.0 0 RVTEP-IP IFL-Idx Interface NH-Id RVTEP-Mode ELP-IP Flags 192.168.2.1 19307 vtep.32771 53035 RNVE RVTEP-IP L2-RTT IFL-Idx Interface NH-Id RVTEP-Mode ELP-IP Flags 192.168.2.1 ri1 671522819 vtep-53.32771 53035 RNVE VNID MC-Group-IP 200 0.0.0.0 300 0.0.0.0 user@leaf-1> show interfaces vtep.32771 Logical interface vtep.32771 (Index 20108) (SNMP ifIndex 537) Flags: Up Encapsulation: Unspecified VXLAN Endpoint Type: Configured-remote, VXLAN Endpoint Address: 192.168.2.1, L3 Routing Instance: default Input packets : 0 Output packets: 0 Protocol ethernet-switching, MTU: Unlimited Flags: None
Caso de uso de VXLAN estática de red MC-LAG pequeña
Aquí mostramos una VXLAN estática a nivel global en una red pequeña que utiliza MC-LAGs.
En la red MC-LAG, en la figura 1:
-
La capa inferior incluye hosts (del host 1 al host 4), cada uno de los cuales es multihost para dispositivos leaf y es miembro de una VXLAN.
-
La capa intermedia incluye dispositivos leaf (Leaf 1 a Leaf 4), cada uno de los cuales funciona como una puerta de enlace L2 VXLAN. Además, Leaf 1 y Leaf 2 forman un MC-LAG y, juntos, ambos dispositivos leaf funcionan como VTEP 1. La hoja 3 y la hoja 4 forman otro MC-LAG y funcionan como VTEP 2.
-
La capa superior incluye dispositivos de columna vertebral (Spine 1 y Spine 2), que forman un MC-LAG. Estos dispositivos funcionan como enrutadores IP.
Tenga en cuenta lo siguiente acerca de la configuración de Leaf 1 a Leaf 4 en la que se configura VXLAN estática:
-
En lugar de EVPN-VXLAN, aquí habilitamos VXLAN estática.
-
Cada dispositivo leaf es un miembro MC-LAG y funciona junto con su par MC-LAG como un VTEP. Es decir, dos dispositivos leaf físicos conforman cada VTEP virtual. Esta situación afecta a la configuración de las siguientes maneras:
-
En cada dispositivo leaf que forme un VTEP, debe configurar la misma dirección de circuito cerrado.
-
En cada dispositivo leaf que forme un VTEP, debe configurar la misma lista de VTEP remoto.
Para obtener una configuración de ejemplo de este caso de uso, consulte Configurar VXLAN estática a nivel global.
-
-
En lugar de una función de multidifusión IP, habilitamos la replicación de nodos de entrada.
Caso de uso de VXLAN estática a nivel de dominio de VLAN o puente
En algunas plataformas, puede configurar una puerta de enlace VXLAN L2 sin EVPN en el nivel de dominio de VLAN o puente, En este caso, configure estáticamente una lista de uno o más VTEP remotos en el nivel global y asigne la lista a un dominio de VLAN o puente determinado.
EVPN no se configura como parte de una configuración de VXLAN estática. Sin embargo, puede tener configuraciones de EVPN-VXLAN y VXLAN estáticas en el mismo dispositivo, siempre que las dos configuraciones usen conjuntos diferentes de VTEP pares remotos.
En primer lugar, configure estáticamente una lista global de VTEP remotos mediante la remote-vtep-list [...]
instrucción. A continuación, asigne la misma lista de VTEP remotos en el nivel de dominio de VLAN o puente mediante la static-remote-vtep-list [...]
instrucción. Cada VLAN también debe tener una asignación de identificador de red VXLAN (VNI).
Se admite la configuración de VXLAN estática a nivel global, VLAN y de dominio de puente de la siguiente manera:
Configuración estática de VXLAN | Plataformas compatibles |
---|---|
En la instancia predeterminada del conmutador |
Serie MX Serie QFX |
En una instancia de |
Serie MX PTX10000 línea de enrutadores que ejecutan Junos OS Evolved |
A nivel mundial |
Serie MX Serie QFX PTX10000 línea de enrutadores que ejecutan Junos OS Evolved |
A nivel de VLAN |
Serie MX Serie QFX PTX10000 línea de enrutadores que ejecutan Junos OS Evolved |
A nivel de dominio de puente |
Serie MX |
Cuando especifique los VTEP remotos en el nivel de dominio de VLAN o puente:
-
En la instancia predeterminada del conmutador:
También debe especificar los mismos VTEP en el nivel global en la instancia de conmutador predeterminada en el nivel de
[edit switch-options]
jerarquía. -
En una instancia de
virtual-switch
enrutamiento:También debe especificar los mismos VTEP en el nivel global en la misma instancia de enrutamiento en el nivel de
[edit routing-instances name]
jerarquía.
Para replicar e inundar el tráfico BUM a través de túneles VXLAN estáticos en el nivel de dominio de VLAN o puente para VXLAN, también debe configurar el modo de replicación de nodo de entrada (ingress-node-replication
opción) en ese nivel. Este modo restringe el dominio de inundación de tráfico BUM solo a aquellos VTEP asignados a la VLAN o al dominio de puente concreto.
Para obtener una configuración de ejemplo de este caso de uso, consulte Configurar VXLAN estática en el nivel de dominio de VLAN o puente en dispositivos de puerta de enlace L2 VXLAN.
Túneles VLAN Q-in-Q en una red spine-and-leaf con VXLAN estática
A partir de Junos OS versión 23.4R1, Junos OS admite túneles Q-in-Q en una red spine-and-leaf MC-LAG con túneles VXLAN estáticos. Debe usar la configuración de estilo de proveedor de servicios para configurar túneles Q-in-Q.
Los proveedores de servicios utilizan túneles Q-in-Q (traducción VLAN) para segregar o agrupar el tráfico de clientes en menos VLAN o en diferentes mediante la adición de otra capa de etiquetas 802.1Q. En la tunelización Q-in-Q, a medida que un paquete viaja de una VLAN de cliente (C-VLAN) a la VLAN de un proveedor de servicios, Junos OS agrega una etiqueta VLAN definida por el proveedor de servicios (S-VLAN) al paquete. Esta etiqueta 802.1Q adicional permite a los proveedores de servicios crear una conexión Ethernet L2 entre dos sitios de clientes en diferentes ubicaciones geográficas. A medida que los paquetes salen de la VLAN del proveedor de servicios, Junos OS elimina la etiqueta 802.1Q (S-VLAN) adicional.
La figura 2 muestra cómo los dispositivos Junos manejan el tráfico Q-in-Q VLAN en una topología spine-and-leaf. Leaf 1 y Leaf 2 están configurados como dispositivos de puerta de enlace VXLAN estáticos. Leaf 1 y Leaf 2 también están configurados como pares MC-LAG para proporcionar redundancia y equilibrio de carga. Los VTEP en los dispositivos leaf son responsables de insertar la etiqueta S-VLAN al paquete C-VLAN cuando envía tráfico a la columna vertebral y de hacer estallar la etiqueta S-VLAN cuando recibe paquetes de la columna vertebral. En caso de fallo de un vínculo entre un dispositivo leaf y un dispositivo CE, el paquete se envía al otro dispositivo leaf. En cuyo caso, los dispositivos leaf se aferran a la etiqueta S-VLAN.
Para obtener más información acerca de cómo configurar los distintos elementos de estas características, consulte:
Configurar VXLAN estática a nivel global
Puede implementar VXLAN mediante la función VXLAN estática en dispositivos de puerta de enlace L2 VXLAN. Aquí mostramos el uso de una VXLAN estática en una red pequeña de grupo de agregación de vínculos multichasis (MC-LAG). En la red MC-LAG, los dispositivos de Juniper Networks funcionan como puntos finales de túnel virtual (VTEP) de origen y destino. En este entorno, la VXLAN estática tiene dos propósitos:
-
Para conocer las direcciones MAC de los hosts de una VXLAN. Para realizar esta tarea, la VXLAN estática usa la característica de replicación del nodo de entrada para inundar paquetes BUM en una VXLAN. Los VTEP aprenden las direcciones MAC de hosts remotos de los VTEP de la lista de VTEP remotos y las direcciones MAC de hosts locales de las interfaces de acceso local. Al conocer la dirección MAC de un host, la dirección MAC se agrega a la tabla de conmutación Ethernet.
-
Para encapsular paquetes L2 con un encabezado VXLAN y posteriormente desencapsular los paquetes, permitiendo así que se tunelizan a través de una red IP de capa 3 subyacente. Para realizar esta tarea, en cada VTEP, configure una lista de VTEP remotos definidos estáticamente con los que el VTEP local puede formar un túnel VXLAN.
Esta configuración de ejemplo muestra los pasos y una configuración de ejemplo con la instancia predeterminada del conmutador en lugar de una instancia de enrutamiento L2 configurada explícitamente.
Consulte Configurar VXLAN estática en el nivel de dominio de VLAN o puente en dispositivos de puerta de enlace VXLAN L2 para obtener una configuración de ejemplo con un caso de uso diferente: VXLAN estática en el nivel de dominio de VLAN o puente. Esa configuración muestra los pasos de configuración y una configuración de ejemplo con una instancia de enrutamiento L2 del tipo virtual-switch
.
Antes de empezar
-
Compruebe que Ethernet VPN (EVPN) no esté habilitada en los dispositivos de Juniper Networks que funcionan como dispositivos leaf.
-
Compruebe que la multidifusión IP no esté habilitada en los dispositivos leaf.
En la red MC-LAG de ejemplo que se muestra en la figura 3, observe que cada VTEP (VTEP 1 y VTEP 2) comprende dos dispositivos leaf físicos. Es decir, los dos dispositivos físicos leaf funcionan como una sola entidad virtual. Como resultado, para los dos dispositivos leaf que componen un VTEP, debe configurar lo siguiente:
-
La misma dirección IP anycast de circuito cerrado.
-
La misma lista de VTEP remoto.
En la Tabla 2 se muestra el ejemplo de dirección de circuito cerrado y la lista de VTEP remoto configurados en cada dispositivo leaf de la red.
Parámetros de VXLAN estática |
VTEP 1: Configuración de hoja 1 |
VTEP 1: Configuración de Leaf 2 |
VTEP 2: Configuración de Leaf 3 |
VTEP 2: Configuración de Leaf 4 |
---|---|---|---|---|
Dirección IP de bucle invertido de cualquier difusión |
192.168.99.110/32 |
192.168.99.110/32 |
192.168.99.120/32 |
192.168.99.120/32 |
Lista de VTEP remoto |
192.168.99.120 |
192.168.99.120 |
192.168.99.110 |
192.168.99.110 |
Este procedimiento se centra en la configuración de la función VXLAN estática. No muestra cómo configurar entidades periféricas, sino relacionadas, como interfaces, VLAN, etc. Sin embargo, la configuración de ejemplo que sigue al procedimiento incluye una configuración más completa, incluidas las entidades relacionadas.
Para habilitar VXLAN estática en un dispositivo leaf:
Sample Static VXLAN Configuration
Estos show configuration
fragmentos de salida muestran una configuración de muestra de VXLAN estática para las hojas 1 y 2 (VTEP 1) e incluyen los parámetros descritos en la Tabla 2.
interfaces { . . . ae0 { unit 0 { family ethernet-switching { interface-mode trunk; vlan { members 100 200; } } } } . . . lo0 { unit 0 { family inet { address 192.168.99.110/32 { primary; } } } } } . . . switch-options { vtep-source-interface lo0.0; remote-vtep-list 192.168.99.120; } . . . vlans { vlan100 { vlan-id 100; vxlan { vni 1100; ingress-node-replication; } } vlan200 { vlan-id 200; vxlan { vni 2200; ingress-node-replication; } } }
Configurar VXLAN estática en el nivel de dominio de VLAN o puente en dispositivos de puerta de enlace L2 VXLAN
En redes spine y leaf pequeñas, puede habilitar la función VXLAN estática en dispositivos de puerta de enlace L2 VXLAN que funcionan como extremos de túnel virtual (VTEP) de origen y destino. Los dispositivos de puerta de enlace L2 VXLAN tunelizan paquetes L2 a través de un túnel VXLAN a través de una red IP de capa 3 subyacente mediante:
-
Encapsular paquetes L2 con un encabezado VXLAN al enviar los paquetes a VTEP remotos.
-
Desencapsular los paquetes al recibirlos desde el túnel para enviarlos a los hosts de destino.
En este caso, para cada VTEP en los dispositivos de puerta de enlace L2 VXLAN, a nivel global, configure estáticamente la lista de VTEP remotos con los que el VTEP local puede formar un túnel VXLAN. A continuación, asigne la lista de VTEP a una VLAN o dominio de puente determinado en una instancia de enrutamiento L2.
-
Configure estáticamente una lista global de VTEP remotos mediante la
remote-vtep-list
instrucción de la siguiente manera:En la instancia predeterminada del conmutador:
set switch-options remote-vtep-list [vtep-ip-addr1 <vtep-ip-addr2 ...>]
En una instancia de
virtual-switch
enrutamiento:set <routing-instances name> remote-vtep-list [vtep-ip-addr1 <vtep-ip-addr2 ...>]
-
Asigne la lista de VTEP remotos a una VLAN o dominio de puente determinado de la siguiente manera:
-
Configurar la VLAN con una asignación VXLAN VNI
-
Asigne la lista de VTEP remotos a la VLAN mediante la
static-remote-vtep-list
instrucción:En la instancia predeterminada del conmutador:
set vlans vlan-name vxlan static-remote-vtep-list [vtep-ip-addr1 <vtep-ip-addr2 ...>]
En una instancia de
virtual-switch
enrutamiento:set <routing-instances name> vlans vlan-name vxlan static-remote-vtep-list [vtep-ip-addr1 <vtep-ip-addr2 ...>]
-
Consulte Caso de uso de VXLAN estática a nivel de dominio de VLAN o puente para obtener una descripción general de cómo funciona la VXLAN estática en este caso. Consulte la Tabla 1 para obtener un resumen de las configuraciones de VXLAN estáticas compatibles.
Si configura una lista global de VTEP remotos en una instancia de enrutamiento mediante la remote-vtep-list
instrucción, pero no configura también la static-remote-vtep-list
instrucción para una VLAN en la instancia de enrutamiento, esa VLAN hereda todos los VTEP remotos configurados globalmente.
Aquí incluimos los pasos de configuración y una configuración de ejemplo simple en dos dispositivos de puerta de enlace L2 VXLAN para configurar túneles VXLAN estáticos entre ellos en el nivel de VLAN. La tabla 3 muestra los parámetros para esta configuración. Utilizamos instancias de enrutamiento L2 de tipo virtual-switch
, por lo que puede configurar la mayoría de los elementos de la instancia de enrutamiento en el [edit routing-instances name]
nivel jerárquico. En su lugar, cada paso toma nota de las diferencias de jerarquía de instrucciones para la instancia predeterminada del conmutador.
Dispositivo | lo0 Dirección IP | Nombrede instancia L2 | VLAN asociada Asignación de | VLAN a VNI | Direcciones IP de VTEP remotas |
---|---|---|---|---|---|
VXLAN-GW1 | 192.168.4.1 | RT1 | v100 (ID de VLAN 100) | 100 | 192.168.5.1 |
v200 (ID de VLAN 200) | 200 | ||||
VXLAN-GW2 | 192.168.5.1 | RT1 | v100 (ID de VLAN 100) | 100 | 192.168.4.1 |
v200 (ID de VLAN 200) | 200 |
Consulte el siguiente ejemplo de bloques de configuración de comandos set que muestran configuraciones complementarias en VXLAN-GW1 y VXLAN-GW2. Mediante los parámetros de la tabla 3, estos comandos configuran un túnel VXLAN estático entre los dos dispositivos en la instancia de enrutamiento L2 rt1 en el nivel de VLAN para las VLAN 100 y 200.
VXLAN-GW1:
set interfaces et-0/0/3 unit 0 family inet address 10.1.1.1/24 set interfaces et-0/0/7 unit 0 family ethernet-switching interface-mode trunk set interfaces et-0/0/7 unit 0 family ethernet-switching vlan members 100 set interfaces et-0/0/7 unit 0 family ethernet-switching vlan members 200 set interfaces lo0 unit 0 family inet address 192.168.4.1/32 primary set interfaces lo0 unit 0 family inet address 192.168.4.1/32 preferred set routing-instances rt1 instance-type virtual-switch set routing-instances rt1 vtep-source-interface lo0.0 set routing-instances rt1 remote-vtep-list 192.168.5.1 set routing-instances rt1 interface et-0/0/7.0 set routing-instances rt1 vlans v100 vlan-id 100 set routing-instances rt1 vlans v100 vxlan vni 100 set routing-instances rt1 vlans v100 vxlan ingress-node-replication set routing-instances rt1 vlans v100 vxlan static-remote-vtep-list 192.168.5.1 set routing-instances rt1 vlans v200 vlan-id 200 set routing-instances rt1 vlans v200 vxlan vni 200 set routing-instances rt1 vlans v200 vxlan ingress-node-replication set routing-instances rt1 vlans v200 vxlan static-remote-vtep-list 192.168.5.1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface et-0/0/3.0
VXLAN-GW2:
set interfaces ge-0/0/1 unit 0 family inet address 10.1.1.2/24 set interfaces ge-0/0/3 unit 0 family ethernet-switching interface-mode trunk set interfaces ge-0/0/3 unit 0 family ethernet-switching vlan members 100 set interfaces ge-0/0/3 unit 0 family ethernet-switching vlan members 200 set interfaces lo0 unit 0 family inet address 192.168.5.1/32 primary set interfaces lo0 unit 0 family inet address 192.168.5.1/32 preferred set routing-instances rt1 instance-type virtual-switch set routing-instances rt1 vtep-source-interface lo0.0 set routing-instances rt1 remote-vtep-list 192.168.4.1 set routing-instances rt1 interface ge-0/0/3.0 set routing-instances rt1 vlans v100 vlan-id 100 set routing-instances rt1 vlans v100 vxlan vni 100 set routing-instances rt1 vlans v100 vxlan ingress-node-replication set routing-instances rt1 vlans v100 vxlan static-remote-vtep-list 192.168.4.1 set routing-instances rt1 vlans v200 vlan-id 200 set routing-instances rt1 vlans v200 vxlan vni 200 set routing-instances rt1 vlans v200 vxlan ingress-node-replication set routing-instances rt1 vlans v200 vxlan static-remote-vtep-list 192.168.4.1 set protocols ospf area 0.0.0.0 interface lo0.0 passive set protocols ospf area 0.0.0.0 interface ge-0/0/1.0
Tabla de historial de cambios
La compatibilidad con las funciones viene determinada por la plataforma y la versión que esté utilizando. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.