Caso de uso de configuración de VXLAN con gateways centralizados en modo de BGP EVPN con Switches Cloud Engine Destacado

Última respuesta Sep 03, 2019 08:08:10 82 2 3 2

Buen día Comunidad Huawei Enterprise, comparto con Ustedes el siguiente caso de uso de configuración de VXLAN con gateways centralizados en modo de BGP EVPN con switches cloud engine.


De acuerdo al siguiente diagrama de red, una empresa tiene máquinas virtuales (VM) implementadas en diferentes centros de datos. La VM1 en el Servidor1 pertenece a la VLAN 10, la VM1 en el Servidor2 pertenece a la VLAN 20 y la VM1 en el Servidor3 pertenece a la VLAN 30. El Servidor1 y el Servidor2 residen en diferentes segmentos de red; el Servidor2 y el Servidor3 residen en el mismo segmento de red. Para permitir que las VM1 en diferentes centros de datos se comuniquen entre sí, configuraremos un gateway de VXLAN de capa 3.

Sin título

Pasos a realizar para el procedimiento de configuración.

 

1. Configurar el protocolo de enrutamiento

# Configurar Device1. Configurar los switches para anunciar las direcciones IP de 32 bits de las interfaces de loopback.

<HUAWEI> system-view

[~HUAWEI] sysname Device1

[*HUAWEI] commit

[~Device1] interface loopback 1

[*Device1-LoopBack1] ip address 2.2.2.2 32

[*Device1-LoopBack1] quit

[*Device1] interface 10ge 1/0/1

[*Device1-10GE1/0/1] undo portswitch

[*Device1-10GE1/0/1] ip address 192.168.1.1 24

[*Device1-10GE1/0/1] quit

[*Device1] ospf

[*Device1-ospf-1] area 0

[*Device1-ospf-1-area-0.0.0.0] network 2.2.2.2 0.0.0.0

[*Device1-ospf-1-area-0.0.0.0] network 192.168.1.0 0.0.0.255

[*Device1-ospf-1-area-0.0.0.0] quit

[*Device1-ospf-1] quit

[*Device1] commit

 

# Después de configurar OSPF, los switches pueden usar OSPF para conocer las direcciones IP de las interfaces de loopback de los demás y hacer ping entre sí. El siguiente ejemplo muestra la salida del comando en el Device1 después de hacer ping en el Device3:

[~Device1] ping 4.4.4.4
  PING 4.4.4.4: 56  data bytes, press CTRL_C to break
    Reply from 4.4.4.4: bytes=56 Sequence=1 ttl=253 time=5 ms
    Reply from 4.4.4.4: bytes=56 Sequence=2 ttl=253 time=2 ms
    Reply from 4.4.4.4: bytes=56 Sequence=3 ttl=253 time=2 ms
    Reply from 4.4.4.4: bytes=56 Sequence=4 ttl=253 time=3 ms
    Reply from 4.4.4.4: bytes=56 Sequence=5 ttl=253 time=3 ms
 
  --- 4.4.4.4 ping statistics ---
    5 packet(s) transmitted
    5 packet(s) received
    0.00% packet loss
    round-trip min/avg/max = 2/3/5 ms

 

2. Configurar el modo de túnel de VXLAN y habilitar la función de extensión de ACL de VXLAN.

 

# Configurar Device1. Las configuraciones en Device2 y Device3 son similares a las de Device1, motivo por el cual no se mostraran las configuraciones aquí.

[~Device1] ip tunnel mode vxlan
[*Device1] assign forward nvo3 acl extend enable
[*Device1] commit

NOTA:

Después de modificar el modo de túnel de VXLAN o habilitar la función de extensión de ACL de VXLAN, guardaremos la configuración y reiniciaremos el switch para que la configuración surta efecto. Reiniciamos el switch inmediatamente o después de completar todas las configuraciones.


3. Configurar un punto de acceso al servicio en Device1 y Device3.

 

# Configurar Device1. Repetimos este paso para Device3.

[~Device1] bridge-domain 10
[*Device1-bd10] quit
[*Device1] interface 10ge 1/0/2.1 mode l2
[*Device1-10GE1/0/2.1] encapsulation dot1q vid 10
[*Device1-10GE1/0/2.1] bridge-domain 10
[*Device1-10GE1/0/2.1] quit
[*Device1] bridge-domain 20
[*Device1-bd20] quit
[*Device1] interface 10ge 1/0/3.1 mode l2
[*Device1-10GE1/0/3.1] encapsulation dot1q vid 30
[*Device1-10GE1/0/3.1] bridge-domain 20
[*Device1-10GE1/0/3.1] quit
[*Device1] commit

4. Configurar EVPN como el plano de control de VXLAN en Device1, Device2 y Device3.

 

# Configurar Device1. Repetimos este pasó para Device2 y Device3.

[~Device1] evpn-overlay enable
[*Device1] commit

5. Configurar una relación de BGP EVPN peer.

 

# Configurar Device1. Repetimos este paso para Device2 y Device3.

[~Device1] bgp 100 instance evpn1
[*Device1-bgp-instance-evpn1] peer 3.3.3.3 as-number 100
[*Device1-bgp-instance-evpn1] peer 3.3.3.3 connect-interface LoopBack1
[*Device1-bgp-instance-evpn1] peer 4.4.4.4 as-number 100
[*Device1-bgp-instance-evpn1] peer 4.4.4.4 connect-interface LoopBack1
[*Device1-bgp-instance-evpn1] l2vpn-family evpn
[*Device1-bgp-instance-evpn1-af-evpn] peer 3.3.3.3 enable
[*Device1-bgp-instance-evpn1-af-evpn] peer 4.4.4.4 enable
[*Device1-bgp-instance-evpn1-af-evpn] quit
[*Device1-bgp-instance-evpn1] quit
[*Device1] commit

6. Configurar una instancia EVPN en Device1, Device2 y Device3.

 

# Configurar Device1. Repetimos este paso para Device2 y Device3.

[~Device1] bridge-domain 10
[~Device1-bd10] vxlan vni 5010
[*Device1-bd10] evpn
[*Device1-bd10-evpn] route-distinguisher 11:1
[*Device1-bd10-evpn] vpn-target 1:1
[*Device1-bd10-evpn] quit
[*Device1-bd10] quit
[*Device1] bridge-domain 20
[*Device1-bd20] vxlan vni 5020
[*Device1-bd20] evpn
[*Device1-bd20-evpn] route-distinguisher 12:1
[*Device1-bd20-evpn] vpn-target 2:2
[*Device1-bd20-evpn] quit
[*Device1-bd20] quit
[*Device1] commit

7. Configurar una lista de replicación de ingreso.

 

# Configurar Device1. Repetimos este paso para Device2 y Device3.

[~Device1] interface nve 1
[*Device1-Nve1] source 2.2.2.2
[*Device1-Nve1] vni 5010 head-end peer-list protocol bgp
[*Device1-Nve1] vni 5020 head-end peer-list protocol bgp
[*Device1-Nve1] quit
[*Device1] commit

8. Configurar una interfaz de loopback de servicio en Device2.

 

[~Device2] interface eth-trunk 1
[*Device2-Eth-Trunk1] service type tunnel
[*Device2-Eth-Trunk1] quit
[*Device2] interface 10ge 1/0/4
[*Device2-10GE1/0/4] eth-trunk 1
[*Device2-10GE1/0/4] quit
[*Device2] commit

9. Configurar Device2 como un gateway de capa 3 de VXLAN.

 

[~Device2] interface vbdif 10
[*Device2-Vbdif10] ip address 192.168.10.10 24
[*Device2-Vbdif10] quit
[*Device2] interface vbdif 20
[*Device2-Vbdif20] ip address 192.168.20.10 24
[*Device2-Vbdif20] quit
[*Device2] commit

 

Validamos la configuración.

 

Después de completar las configuraciones, ejecutamos los comandos display vxlan tunnel y display vxlan vni en Device1, Device2 y Device3 para verificar la información del túnel de VXLAN y el estado de VNI, respectivamente. Los VNI están Up. El siguiente ejemplo muestra la salida del comando en Device1.

 

[~Device1] display vxlan tunnel
Number of vxlan tunnel : 2
Tunnel ID   Source                Destination           State  Type     Uptime
-----------------------------------------------------------------------------------
4026531843  2.2.2.2               3.3.3.3               up     dynamic  0035h21m
4026531844  2.2.2.2               4.4.4.4               up     dynamic  0036h21m

 

[~Device1] display vxlan vni
Number of vxlan vni : 2
VNI            BD-ID            State
---------------------------------------
5010           10               up
5020           20               up

 

Las VM1 en diferentes servidores pueden comunicarse.

 

Espero que con este ejemplo típico de configuración de VXLAN con gateways centralizados en modo de BGP EVPN con switches cloud engine sea de gran utilidad.

 

Te invito a que me dejes un comentario y/o pregunta, lo antes posible estaría dando respuesta a ellas.

 

Saludos!

  • x
  • convención:

Tadano
Publicado 2019-9-3 08:08:10 Útil(0) Útil(0)
Wow! Demasiada informacion, guardare esta publicacion en favoritos, creo me sera necesaria en un futuro.
  • x
  • convención:

Jorge
Jorge Publicado 2019-9-3 08:21
@Tadano buen día. Gracias por considerar guardar esta publicación en tus favoritos, cualquier duda y/o pregunta, con gusto puedes hacérmela saber. Saludos!  

Comentar

Responder
Debe iniciar sesión para responder la publicación Inicio de sesión | Registrarse

Aviso Aviso: Para garantizar sus legítimos derechos e intereses, la comunidad y los terceros no publicarán contenido que pueda generar riesgos legales a las partes, por ejemplo, pornografía, contenido político, contenido sobre juego, consumo y tráfico de drogas, así como contenido que viole los derechos de propiedad intelectual de terceros, por ejemplo, secretos comerciales, marcas, derechos de autor, patentes y privacidad personal. No comparta su cuenta ni su contraseña con terceros. Todas las operaciones realizadas usando su cuenta se considerarán como sus acciones y todas las consecuencias que estas acciones generen serán responsabilidad suya. Para obtener información detallada, consulte la “ Política de privacidad.”
Si el botón para adjuntar no está disponible, actualice Adobe Flash Player con la versión más reciente
¡Ingresa y disfruta de todos los beneficios para los miembros!

¡Ingresa y disfruta de todos los beneficios para los miembros!

Aterrizaje