Halo, Habr. Saya sedang menyelesaikan serangkaian artikel, didedikasikan untuk peluncuran kursus "Insinyur jaringan" oleh OTUS, menggunakan teknologi VxLAN EVPN untuk perutean di dalam fabric dan menggunakan Firewall untuk membatasi akses antar layanan internal
Bagian sebelumnya dari seri ini dapat ditemukan di tautan berikut:
Hari ini kita akan terus mempelajari logika routing di dalam fabric VxLAN. Di bagian sebelumnya, kita melihat perutean intra-fabric dalam satu VRF. Namun, mungkin ada sejumlah besar layanan klien di jaringan, dan semuanya harus didistribusikan ke VRF yang berbeda untuk membedakan akses di antara mereka. Selain pemisahan jaringan, bisnis mungkin perlu menghubungkan Firewall untuk membatasi akses antar layanan ini. Ya, ini memang bukan solusi terbaik, namun realitas modern membutuhkan βsolusi modernβ.
Mari pertimbangkan dua opsi untuk perutean antar VRF:
Merutekan tanpa meninggalkan fabric VxLAN;
Perutean pada peralatan eksternal.
Mari kita mulai dengan logika perutean antar VRF. Ada sejumlah VRF tertentu. Untuk merutekan antar VRF, Anda perlu memilih perangkat di jaringan yang akan mengetahui semua VRF (atau bagian yang memerlukan perutean). Perangkat tersebut dapat berupa, misalnya, salah satu switch Leaf (atau semuanya sekaligus) . Topologi ini akan terlihat seperti ini:
Apa kelemahan topologi ini?
Benar, setiap Leaf perlu mengetahui semua VRF (dan semua informasi yang ada di dalamnya) di jaringan, yang menyebabkan hilangnya memori dan peningkatan beban jaringan. Lagi pula, seringkali setiap switch Leaf tidak perlu mengetahui semua yang ada di jaringan.
Namun, mari kita pertimbangkan metode ini lebih terinci, karena untuk jaringan kecil opsi ini cukup cocok (jika tidak ada persyaratan bisnis khusus)
Pada titik ini, Anda mungkin memiliki pertanyaan tentang bagaimana cara mentransfer informasi dari VRF ke VRF, karena inti dari teknologi ini justru penyebaran informasi harus dibatasi.
Dan jawabannya terletak pada fungsi seperti ekspor dan impor informasi perutean (pengaturan teknologi ini telah dipertimbangkan kedua bagian dari siklus). Izinkan saya ulangi secara singkat:
Saat mengatur VRF di AF, Anda harus menentukan route-target untuk informasi perutean impor dan ekspor. Anda dapat menentukannya secara otomatis. Kemudian nilainya akan mencakup ASN BGP dan L3 VNI yang terkait dengan VRF. Hal ini berguna bila Anda hanya memiliki satu ASN di pabrik Anda:
vrf context PROD20
address-family ipv4 unicast
route-target export auto ! Π Π°Π²ΡΠΎΠΌΠ°ΡΠΈΡΠ΅ΡΠΊΠΎΠΌ ΡΠ΅ΠΆΠΈΠΌΠ΅ ΡΠΊΡΠΏΠΎΡΡΠΈΡΡΠ΅ΡΡΡ RT-65001:99000
route-target import auto
Namun, jika Anda memiliki lebih dari satu ASN dan perlu mentransfer rute di antara mereka, maka konfigurasi manual akan menjadi pilihan yang lebih nyaman dan terukur. route-target. Rekomendasi untuk setup manual adalah angka pertama, gunakan angka yang nyaman bagi Anda, misalnya 9999.
Yang kedua harus disetel sama dengan VNI untuk VRF tersebut.
Mari kita pertimbangkan opsi kedua untuk perutean antar VRF - melalui peralatan eksternal, misalnya Firewall.
Ada beberapa opsi untuk bekerja melalui perangkat eksternal:
Perangkat mengetahui apa itu VxLAN dan kita dapat menambahkannya ke bagian fabric;
Perangkat tidak mengetahui apa pun tentang VxLAN.
Kami tidak akan memikirkan opsi pertama, karena logikanya akan hampir sama seperti yang ditunjukkan di atas - kami membawa semua VRF ke Firewall dan mengonfigurasi perutean antar VRF di dalamnya.
Mari kita pertimbangkan opsi kedua, ketika Firewall kita tidak tahu apa-apa tentang VxLAN (sekarang, tentu saja, peralatan dengan dukungan VxLAN muncul. Misalnya, Checkpoint mengumumkan dukungannya di versi R81. Anda dapat membacanya di sini, namun, ini semua masih dalam tahap pengujian dan tidak ada kepercayaan terhadap stabilitas operasi).
Saat menghubungkan perangkat eksternal, kami mendapatkan diagram berikut:
Seperti yang Anda lihat dari diagram, hambatan muncul di antarmuka dengan Firewall. Hal ini harus diperhitungkan di masa depan ketika merencanakan jaringan dan mengoptimalkan lalu lintas jaringan.
Namun, mari kita kembali ke masalah awal perutean antar VRF. Sebagai hasil dari penambahan Firewall, kami sampai pada kesimpulan bahwa Firewall harus mengetahui semua VRF. Untuk melakukan ini, semua VRF juga harus dikonfigurasi di perbatasan Leafs, dan Firewall harus terhubung ke setiap VRF dengan tautan terpisah.
Hasilnya, skema dengan Firewall:
Artinya, di Firewall Anda perlu mengkonfigurasi antarmuka ke setiap VRF yang terletak di jaringan. Secara umum, logikanya tidak terlihat rumit dan satu-satunya hal yang saya tidak suka di sini adalah banyaknya antarmuka di Firewall, tetapi inilah saatnya memikirkan tentang otomatisasi.
Bagus. Kami menghubungkan Firewall dan menambahkannya ke semua VRF. Tapi bagaimana sekarang kita bisa memaksa lalu lintas dari setiap Leaf melewati Firewall ini?
Di Leaf yang terhubung ke Firewall, tidak ada masalah yang muncul, karena semua rute bersifat lokal:
Namun, bagaimana dengan Leafs yang terpencil? Bagaimana cara memberikan mereka rute eksternal default?
Benar, melalui EVPN tipe rute 5, seperti awalan lainnya melalui fabric VxLAN. Namun, ini tidak sesederhana itu (jika kita berbicara tentang Cisco, karena saya belum memeriksanya ke vendor lain)
Rute default harus diiklankan dari Leaf yang terhubung dengan Firewall. Namun, untuk mengirimkan rute tersebut, Leaf harus mengetahuinya sendiri. Dan di sini muncul masalah tertentu (mungkin hanya untuk saya), rute tersebut harus didaftarkan secara statis di VRF tempat Anda ingin mengiklankan rute seperti itu:
vrf context PROD10
ip route 0.0.0.0/0 10.254.13.55
Selanjutnya pada konfigurasi BGP, atur rute ini di AF IPv4:
Namun, bukan itu saja. Dengan cara ini rute default tidak akan disertakan dalam keluarga l2vpn evpn. Selain itu, Anda perlu mengonfigurasi redistribusi:
Pada tabel BGP kita juga dapat mengamati hasil tipe rute 5 dengan rute default melalui 10.255.1.5:
* i[5]:[0]:[0]:[0]:[0.0.0.0]/224
10.255.1.5 100 0 i
*>i 10.255.1.5 100 0 i
Ini menyimpulkan rangkaian artikel yang ditujukan untuk EVPN. Di masa depan, saya akan mencoba mempertimbangkan pengoperasian VxLAN bersama dengan Multicast, karena metode ini dianggap lebih terukur (saat ini merupakan pernyataan kontroversial)
Jika Anda masih memiliki pertanyaan/saran tentang topik tersebut, pertimbangkan fungsi EVPN apa pun - tulis, kami akan mempertimbangkannya lebih lanjut.