ಹಲೋ, ಹಬ್ರ್. ನಾನು ಪ್ರಸ್ತುತ OTUS ನಲ್ಲಿ ನೆಟ್ವರ್ಕ್ ಇಂಜಿನಿಯರ್ ಕೋರ್ಸ್ಗೆ ಕೋರ್ಸ್ ಲೀಡರ್ ಆಗಿದ್ದೇನೆ.
ಕೋರ್ಸ್ಗೆ ಹೊಸ ದಾಖಲಾತಿಯ ಪ್ರಾರಂಭದ ನಿರೀಕ್ಷೆಯಲ್ಲಿ
VxLAN EVPN ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಎಂಬುದರ ಕುರಿತು ಹೆಚ್ಚಿನ ಪ್ರಮಾಣದ ವಸ್ತುಗಳಿವೆ, ಆದ್ದರಿಂದ ಆಧುನಿಕ ಡೇಟಾ ಕೇಂದ್ರದಲ್ಲಿ ಸಮಸ್ಯೆಗಳನ್ನು ಪರಿಹರಿಸಲು ನಾನು ವಿವಿಧ ಕಾರ್ಯಗಳು ಮತ್ತು ಅಭ್ಯಾಸಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಬಯಸುತ್ತೇನೆ.
VxLAN EVPN ತಂತ್ರಜ್ಞಾನದ ಸರಣಿಯ ಮೊದಲ ಭಾಗದಲ್ಲಿ, ನೆಟ್ವರ್ಕ್ ಫ್ಯಾಬ್ರಿಕ್ನ ಮೇಲೆ ಹೋಸ್ಟ್ಗಳ ನಡುವೆ L2 ಸಂಪರ್ಕವನ್ನು ಸಂಘಟಿಸುವ ಮಾರ್ಗವನ್ನು ನಾನು ನೋಡಲು ಬಯಸುತ್ತೇನೆ.
ಸ್ಪೈನ್-ಲೀಫ್ ಟೋಪೋಲಜಿಯಲ್ಲಿ ಜೋಡಿಸಲಾದ ಸಿಸ್ಕೋ ನೆಕ್ಸಸ್ 9000v ನಲ್ಲಿ ಎಲ್ಲಾ ಉದಾಹರಣೆಗಳನ್ನು ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. ಈ ಲೇಖನದಲ್ಲಿ ಅಂಡರ್ಲೇ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಹೊಂದಿಸುವುದರ ಕುರಿತು ನಾವು ವಾಸಿಸುವುದಿಲ್ಲ.
- ಅಂಡರ್ಲೇ ನೆಟ್ವರ್ಕ್
- ವಿಳಾಸ-ಕುಟುಂಬ l2vpn evpn ಗಾಗಿ BGP ಪೀರಿಂಗ್
- NVE ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ
- ನಿಗ್ರಹಿಸು-ಆರ್ಪ್
ಅಂಡರ್ಲೇ ನೆಟ್ವರ್ಕ್
ಟೋಪೋಲಜಿಯನ್ನು ಈ ಕೆಳಗಿನಂತೆ ಬಳಸಲಾಗುತ್ತದೆ:
ಎಲ್ಲಾ ಸಾಧನಗಳಲ್ಲಿ ವಿಳಾಸವನ್ನು ಹೊಂದಿಸೋಣ:
Spine-1 - 10.255.1.101
Spine-2 - 10.255.1.102
Leaf-11 - 10.255.1.11
Leaf-12 - 10.255.1.12
Leaf-21 - 10.255.1.21
Host-1 - 192.168.10.10
Host-2 - 192.168.10.20
ಎಲ್ಲಾ ಸಾಧನಗಳ ನಡುವೆ ಐಪಿ ಸಂಪರ್ಕವಿದೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸೋಣ:
Leaf21# sh ip route
<........>
10.255.1.11/32, ubest/mbest: 2/0 ! Leaf-11 доступен чеерз два Spine
*via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
*via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 2/0 ! Leaf-12 доступен чеерз два Spine
*via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
*via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.21/32, ubest/mbest: 2/0, attached
*via 10.255.1.22, Lo0, [0/0], 00:02:20, local
*via 10.255.1.22, Lo0, [0/0], 00:02:20, direct
10.255.1.101/32, ubest/mbest: 1/0
*via 10.255.1.101, Eth1/4, [110/41], 00:00:06, ospf-UNDERLAY, intra
10.255.1.102/32, ubest/mbest: 1/0
*via 10.255.1.102, Eth1/3, [110/41], 00:00:03, ospf-UNDERLAY, intra
VPC ಡೊಮೇನ್ ಅನ್ನು ರಚಿಸಲಾಗಿದೆಯೇ ಮತ್ತು ಎರಡೂ ಸ್ವಿಚ್ಗಳು ಸ್ಥಿರತೆಯ ಪರಿಶೀಲನೆಯನ್ನು ರವಾನಿಸಿವೆ ಮತ್ತು ಎರಡೂ ನೋಡ್ಗಳಲ್ಲಿನ ಸೆಟ್ಟಿಂಗ್ಗಳು ಒಂದೇ ಆಗಿವೆಯೇ ಎಂದು ಪರಿಶೀಲಿಸೋಣ:
Leaf11# show vpc
vPC domain id : 1
Peer status : peer adjacency formed ok
vPC keep-alive status : peer is alive
Configuration consistency status : success
Per-vlan consistency status : success
Type-2 consistency status : success
vPC role : primary
Number of vPCs configured : 0
Peer Gateway : Disabled
Dual-active excluded VLANs : -
Graceful Consistency Check : Enabled
Auto-recovery status : Disabled
Delay-restore status : Timer is off.(timeout = 30s)
Delay-restore SVI status : Timer is off.(timeout = 10s)
Operational Layer3 Peer-router : Disabled
vPC status
----------------------------------------------------------------------------
Id Port Status Consistency Reason Active vlans
-- ------------ ------ ----------- ------ ---------------
5 Po5 up success success 1
BGP ಪೀರಿಂಗ್
ಅಂತಿಮವಾಗಿ, ನೀವು ಓವರ್ಲೇ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಹೊಂದಿಸಲು ಮುಂದುವರಿಯಬಹುದು.
ಲೇಖನದ ಭಾಗವಾಗಿ, ಕೆಳಗಿನ ರೇಖಾಚಿತ್ರದಲ್ಲಿ ತೋರಿಸಿರುವಂತೆ ಹೋಸ್ಟ್ಗಳ ನಡುವೆ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಸಂಘಟಿಸುವುದು ಅವಶ್ಯಕ:
ಓವರ್ಲೇ ನೆಟ್ವರ್ಕ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು, ನೀವು L2vpn evpn ಕುಟುಂಬಕ್ಕೆ ಬೆಂಬಲದೊಂದಿಗೆ ಸ್ಪೈನ್ ಮತ್ತು ಲೀಫ್ ಸ್ವಿಚ್ಗಳಲ್ಲಿ BGP ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಬೇಕು:
feature bgp
nv overlay evpn
ಮುಂದೆ, ನೀವು ಲೀಫ್ ಮತ್ತು ಸ್ಪೈನ್ ನಡುವೆ BGP ಪೀರಿಂಗ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಸೆಟಪ್ ಅನ್ನು ಸರಳೀಕರಿಸಲು ಮತ್ತು ರೂಟಿಂಗ್ ಮಾಹಿತಿಯ ವಿತರಣೆಯನ್ನು ಅತ್ಯುತ್ತಮವಾಗಿಸಲು, ನಾವು ಸ್ಪೈನ್ ಅನ್ನು ರೂಟ್-ರಿಫ್ಲೆಕ್ಟರ್ ಸರ್ವರ್ ಆಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡುತ್ತೇವೆ. ಸೆಟಪ್ ಅನ್ನು ಆಪ್ಟಿಮೈಸ್ ಮಾಡಲು ಟೆಂಪ್ಲೇಟ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಾವು ಎಲ್ಲಾ ಲೀಫ್ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ನಲ್ಲಿ ಬರೆಯುತ್ತೇವೆ.
ಆದ್ದರಿಂದ ಬೆನ್ನುಮೂಳೆಯ ಮೇಲಿನ ಸೆಟ್ಟಿಂಗ್ಗಳು ಈ ರೀತಿ ಕಾಣುತ್ತವೆ:
router bgp 65001
template peer LEAF
remote-as 65001
update-source loopback0
address-family l2vpn evpn
send-community
send-community extended
route-reflector-client
neighbor 10.255.1.11
inherit peer LEAF
neighbor 10.255.1.12
inherit peer LEAF
neighbor 10.255.1.21
inherit peer LEAF
ಲೀಫ್ ಸ್ವಿಚ್ನಲ್ಲಿನ ಸೆಟಪ್ ಹೋಲುತ್ತದೆ:
router bgp 65001
template peer SPINE
remote-as 65001
update-source loopback0
address-family l2vpn evpn
send-community
send-community extended
neighbor 10.255.1.101
inherit peer SPINE
neighbor 10.255.1.102
inherit peer SPINE
ಬೆನ್ನುಮೂಳೆಯ ಮೇಲೆ, ಎಲ್ಲಾ ಲೀಫ್ ಸ್ವಿಚ್ಗಳೊಂದಿಗೆ ಪೀರಿಂಗ್ ಅನ್ನು ಪರಿಶೀಲಿಸೋಣ:
Spine1# sh bgp l2vpn evpn summary
<.....>
Neighbor V AS MsgRcvd MsgSent TblVer InQ OutQ Up/Down State/PfxRcd
10.255.1.11 4 65001 7 8 6 0 0 00:01:45 0
10.255.1.12 4 65001 7 7 6 0 0 00:01:16 0
10.255.1.21 4 65001 7 7 6 0 0 00:01:01 0
ನೀವು ನೋಡುವಂತೆ, ಬಿಜಿಪಿಯಲ್ಲಿ ಯಾವುದೇ ಸಮಸ್ಯೆಗಳಿಲ್ಲ. VxLAN ಅನ್ನು ಹೊಂದಿಸಲು ಮುಂದುವರಿಯೋಣ. ಹೆಚ್ಚಿನ ಸಂರಚನೆಯನ್ನು ಸ್ವಿಚ್ಗಳ ಲೀಫ್ ಭಾಗದಲ್ಲಿ ಮಾತ್ರ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ. ಬೆನ್ನುಮೂಳೆಯು ನೆಟ್ವರ್ಕ್ನ ಕೋರ್ ಆಗಿ ಮಾತ್ರ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಮತ್ತು ದಟ್ಟಣೆಯನ್ನು ರವಾನಿಸುವಲ್ಲಿ ಮಾತ್ರ ತೊಡಗಿಸಿಕೊಂಡಿದೆ. ಎಲ್ಲಾ ಎನ್ಕ್ಯಾಪ್ಸುಲೇಶನ್ ಮತ್ತು ಮಾರ್ಗ ನಿರ್ಣಯದ ಕೆಲಸವು ಲೀಫ್ ಸ್ವಿಚ್ಗಳಲ್ಲಿ ಮಾತ್ರ ಸಂಭವಿಸುತ್ತದೆ.
NVE ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ
NVE - ನೆಟ್ವರ್ಕ್ ವರ್ಚುವಲ್ ಇಂಟರ್ಫೇಸ್
ಸೆಟಪ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸುವ ಮೊದಲು, ನಾವು ಕೆಲವು ಪರಿಭಾಷೆಯನ್ನು ಪರಿಚಯಿಸೋಣ:
VTEP - ವಿಚುವಲ್ ಟನಲ್ ಎಂಡ್ ಪಾಯಿಂಟ್, VxLAN ಸುರಂಗವು ಪ್ರಾರಂಭವಾಗುವ ಅಥವಾ ಕೊನೆಗೊಳ್ಳುವ ಸಾಧನ. VTEP ಅಗತ್ಯವಾಗಿ ಯಾವುದೇ ನೆಟ್ವರ್ಕ್ ಸಾಧನವಲ್ಲ. VxLAN ತಂತ್ರಜ್ಞಾನವನ್ನು ಬೆಂಬಲಿಸುವ ಸರ್ವರ್ ಸಹ ಸರ್ವರ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ನಮ್ಮ ಟೋಪೋಲಜಿಯಲ್ಲಿ, ಎಲ್ಲಾ ಲೀಫ್ ಸ್ವಿಚ್ಗಳು VTEP.
VNI - ವರ್ಚುವಲ್ ನೆಟ್ವರ್ಕ್ ಸೂಚ್ಯಂಕ - VxLAN ಒಳಗೆ ನೆಟ್ವರ್ಕ್ ಗುರುತಿಸುವಿಕೆ. VLAN ನೊಂದಿಗೆ ಸಾದೃಶ್ಯವನ್ನು ಎಳೆಯಬಹುದು. ಆದಾಗ್ಯೂ, ಕೆಲವು ವ್ಯತ್ಯಾಸಗಳಿವೆ. ಫ್ಯಾಬ್ರಿಕ್ ಅನ್ನು ಬಳಸುವಾಗ, VLAN ಗಳು ಒಂದು ಲೀಫ್ ಸ್ವಿಚ್ನಲ್ಲಿ ಮಾತ್ರ ಅನನ್ಯವಾಗುತ್ತವೆ ಮತ್ತು ನೆಟ್ವರ್ಕ್ನಾದ್ಯಂತ ಹರಡುವುದಿಲ್ಲ. ಆದರೆ ಪ್ರತಿ VLAN ಅದರೊಂದಿಗೆ ಸಂಯೋಜಿತವಾಗಿರುವ VNI ಸಂಖ್ಯೆಯನ್ನು ಹೊಂದಬಹುದು, ಇದು ಈಗಾಗಲೇ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ಹರಡುತ್ತದೆ. ಅದು ಹೇಗೆ ಕಾಣುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಹೇಗೆ ಬಳಸಬಹುದು ಎಂಬುದನ್ನು ಮುಂದೆ ಚರ್ಚಿಸಲಾಗುವುದು.
VxLAN ತಂತ್ರಜ್ಞಾನವು ಕಾರ್ಯನಿರ್ವಹಿಸಲು ವೈಶಿಷ್ಟ್ಯವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸೋಣ ಮತ್ತು VLAN ಸಂಖ್ಯೆಗಳನ್ನು VNI ಸಂಖ್ಯೆಯೊಂದಿಗೆ ಸಂಯೋಜಿಸುವ ಸಾಮರ್ಥ್ಯ:
feature nv overlay
feature vn-segment-vlan-based
NVE ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡೋಣ, ಇದು VxLAN ನ ಕಾರ್ಯಾಚರಣೆಗೆ ಕಾರಣವಾಗಿದೆ. ಈ ಇಂಟರ್ಫೇಸ್ VxLAN ಹೆಡರ್ಗಳಲ್ಲಿ ಫ್ರೇಮ್ಗಳನ್ನು ಎನ್ಕ್ಯಾಪ್ಸುಲೇಟ್ ಮಾಡಲು ಕಾರಣವಾಗಿದೆ. ನೀವು GRE ಗಾಗಿ ಸುರಂಗ ಇಂಟರ್ಫೇಸ್ನೊಂದಿಗೆ ಸಾದೃಶ್ಯವನ್ನು ಸೆಳೆಯಬಹುದು:
interface nve1
no shutdown
host-reachability protocol bgp ! используем BGP для передачи маршрутной информации
source-interface loopback0 ! интерфейс с которого отправляем пакеты loopback0
ಲೀಫ್ -21 ಸ್ವಿಚ್ನಲ್ಲಿ ಎಲ್ಲವನ್ನೂ ಸಮಸ್ಯೆಗಳಿಲ್ಲದೆ ರಚಿಸಲಾಗಿದೆ. ಆದಾಗ್ಯೂ, ನಾವು ಆಜ್ಞೆಯ ಔಟ್ಪುಟ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿದರೆ show nve peers
, ನಂತರ ಅದು ಖಾಲಿಯಾಗಿರುತ್ತದೆ. ಇಲ್ಲಿ ನೀವು VPC ಕಾನ್ಫಿಗರೇಶನ್ಗೆ ಹಿಂತಿರುಗಬೇಕಾಗಿದೆ. ಲೀಫ್-11 ಮತ್ತು ಲೀಫ್-12 ಜೋಡಿಯಾಗಿ ಕೆಲಸ ಮಾಡುವುದನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ ಮತ್ತು VPC ಡೊಮೇನ್ನಿಂದ ಒಂದಾಗುತ್ತವೆ. ಇದು ನಮಗೆ ಈ ಕೆಳಗಿನ ಪರಿಸ್ಥಿತಿಯನ್ನು ನೀಡುತ್ತದೆ:
ಹೋಸ್ಟ್-2 ಒಂದು ಫ್ರೇಮ್ ಅನ್ನು ಲೀಫ್-21 ಕಡೆಗೆ ಕಳುಹಿಸುತ್ತದೆ ಇದರಿಂದ ಅದು ಹೋಸ್ಟ್-1 ಕಡೆಗೆ ನೆಟ್ವರ್ಕ್ ಮೂಲಕ ರವಾನಿಸುತ್ತದೆ. ಆದಾಗ್ಯೂ, ಹೋಸ್ಟ್-21 ರ MAC ವಿಳಾಸವನ್ನು ಎರಡು VTEP ಗಳ ಮೂಲಕ ಏಕಕಾಲದಲ್ಲಿ ಪ್ರವೇಶಿಸಬಹುದು ಎಂದು ಲೀಫ್-1 ನೋಡುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ ಲೀಫ್ -21 ಏನು ಮಾಡಬೇಕು? ಎಲ್ಲಾ ನಂತರ, ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಲೂಪ್ ಕಾಣಿಸಿಕೊಳ್ಳಬಹುದು ಎಂದರ್ಥ.
ಈ ಪರಿಸ್ಥಿತಿಯನ್ನು ಪರಿಹರಿಸಲು, ಕಾರ್ಖಾನೆಯೊಳಗೆ ಒಂದು ಸಾಧನವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ನಮಗೆ ಲೀಫ್-11 ಮತ್ತು ಲೀಫ್-12 ಅಗತ್ಯವಿದೆ. ಪರಿಹಾರವು ತುಂಬಾ ಸರಳವಾಗಿದೆ. ನಾವು ಸುರಂಗವನ್ನು ನಿರ್ಮಿಸುವ ಲೂಪ್ಬ್ಯಾಕ್ ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ, ದ್ವಿತೀಯ ವಿಳಾಸವನ್ನು ಸೇರಿಸಿ. ಎರಡೂ VTEP ಗಳಲ್ಲಿ ದ್ವಿತೀಯ ವಿಳಾಸವು ಒಂದೇ ಆಗಿರಬೇಕು.
interface loopback0
ip add 10.255.1.10/32 secondary
ಹೀಗಾಗಿ, ಇತರ VTEP ಗಳ ದೃಷ್ಟಿಕೋನದಿಂದ, ನಾವು ಈ ಕೆಳಗಿನ ಸ್ಥಳಶಾಸ್ತ್ರವನ್ನು ಪಡೆಯುತ್ತೇವೆ:
ಅಂದರೆ, ಈಗ ಲೀಫ್ -21 ರ ಐಪಿ ವಿಳಾಸ ಮತ್ತು ಎರಡು ಲೀಫ್ -11 ಮತ್ತು ಲೀಫ್ -12 ನಡುವಿನ ವರ್ಚುವಲ್ ಐಪಿ ನಡುವೆ ಸುರಂಗವನ್ನು ನಿರ್ಮಿಸಲಾಗುವುದು. ಈಗ ಎರಡು ಸಾಧನಗಳಿಂದ MAC ವಿಳಾಸವನ್ನು ಕಲಿಯಲು ಯಾವುದೇ ಸಮಸ್ಯೆಗಳಿಲ್ಲ ಮತ್ತು ಟ್ರಾಫಿಕ್ ಒಂದು VTEP ಯಿಂದ ಇನ್ನೊಂದಕ್ಕೆ ಚಲಿಸಬಹುದು. ಎರಡು VTEP ಗಳಲ್ಲಿ ಯಾವುದು ದಟ್ಟಣೆಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುತ್ತದೆ ಎಂಬುದನ್ನು ಬೆನ್ನುಮೂಳೆಯ ರೂಟಿಂಗ್ ಟೇಬಲ್ ಬಳಸಿ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ:
Spine1# sh ip route
<.....>
10.255.1.10/32, ubest/mbest: 2/0
*via 10.255.1.11, Eth1/1, [110/41], 1d01h, ospf-UNDERLAY, intra
*via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra
10.255.1.11/32, ubest/mbest: 1/0
*via 10.255.1.11, Eth1/1, [110/41], 1d22h, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 1/0
*via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra
ನೀವು ಮೇಲೆ ನೋಡುವಂತೆ, 10.255.1.10 ವಿಳಾಸವು ಎರಡು ನೆಕ್ಸ್ಟ್-ಹಾಪ್ಗಳ ಮೂಲಕ ತಕ್ಷಣವೇ ಲಭ್ಯವಿದೆ.
ಈ ಹಂತದಲ್ಲಿ, ನಾವು ಮೂಲ ಸಂಪರ್ಕದೊಂದಿಗೆ ವ್ಯವಹರಿಸಿದ್ದೇವೆ. NVE ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಹೊಂದಿಸಲು ನಾವು ಮುಂದುವರಿಯೋಣ:
ನಾವು ತಕ್ಷಣವೇ Vlan 10 ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸೋಣ ಮತ್ತು ಹೋಸ್ಟ್ಗಳಿಗಾಗಿ ಪ್ರತಿ ಲೀಫ್ನಲ್ಲಿ VNI 10000 ನೊಂದಿಗೆ ಸಂಯೋಜಿಸೋಣ. ಹೋಸ್ಟ್ಗಳ ನಡುವೆ L2 ಸುರಂಗವನ್ನು ಹೊಂದಿಸೋಣ
vlan 10 ! Включаем VLAN на всех VTEP подключенных к необходимым хостам
vn-segment 10000 ! Ассоциируем VLAN с номер VNI
interface nve1
member vni 10000 ! Добавляем VNI 10000 для работы через интерфейс NVE. для инкапсуляции в VxLAN
ingress-replication protocol bgp ! указываем, что для распространения информации о хосте используем BGP
ಈಗ BGP EVPN ಗಾಗಿ nve ಪೀರ್ಗಳು ಮತ್ತು ಟೇಬಲ್ ಅನ್ನು ಪರಿಶೀಲಿಸೋಣ:
Leaf21# sh nve peers
Interface Peer-IP State LearnType Uptime Router-Mac
--------- --------------- ----- --------- -------- -----------------
nve1 10.255.1.10 Up CP 00:00:41 n/a ! Видим что peer доступен с secondary адреса
Leaf11# sh bgp l2vpn evpn
Network Next Hop Metric LocPrf Weight Path
Route Distinguisher: 10.255.1.11:32777 (L2VNI 10000) ! От кого именно пришел этот l2VNI
*>l[3]:[0]:[32]:[10.255.1.10]/88 ! EVPN route-type 3 - показывает нашего соседа, который так же знает об l2VNI10000
10.255.1.10 100 32768 i
*>i[3]:[0]:[32]:[10.255.1.20]/88
10.255.1.20 100 0 i
* i 10.255.1.20 100 0 i
Route Distinguisher: 10.255.1.21:32777
* i[3]:[0]:[32]:[10.255.1.20]/88
10.255.1.20 100 0 i
*>i 10.255.1.20 100 0 i
ಮೇಲೆ ನಾವು EVPN ಮಾರ್ಗ-ರೀತಿಯ 3 ಮಾರ್ಗಗಳನ್ನು ಮಾತ್ರ ನೋಡುತ್ತೇವೆ. ಈ ರೀತಿಯ ಮಾರ್ಗವು ಪೀರ್ (ಲೀಫ್) ಬಗ್ಗೆ ಮಾತನಾಡುತ್ತದೆ, ಆದರೆ ನಮ್ಮ ಹೋಸ್ಟ್ಗಳು ಎಲ್ಲಿವೆ?
ವಿಷಯವೆಂದರೆ MAC ಹೋಸ್ಟ್ಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು EVPN ಮಾರ್ಗ-ಟೈಪ್ 2 ಮೂಲಕ ರವಾನಿಸಲಾಗುತ್ತದೆ
ನಮ್ಮ ಹೋಸ್ಟ್ಗಳನ್ನು ನೋಡಲು, ನೀವು EVPN ಮಾರ್ಗ-ಟೈಪ್ 2 ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ:
evpn
vni 10000 l2
route-target import auto ! в рамках данной статьи используем автоматический номер для route-target
route-target export auto
ಹೋಸ್ಟ್-2 ರಿಂದ ಹೋಸ್ಟ್-1 ಗೆ ಪಿಂಗ್ ಮಾಡೋಣ:
Firewall2# ping 192.168.10.1
PING 192.168.10.1 (192.168.10.1): 56 data bytes
36 bytes from 192.168.10.2: Destination Host Unreachable
Request 0 timed out
64 bytes from 192.168.10.1: icmp_seq=1 ttl=254 time=215.555 ms
64 bytes from 192.168.10.1: icmp_seq=2 ttl=254 time=38.756 ms
64 bytes from 192.168.10.1: icmp_seq=3 ttl=254 time=42.484 ms
64 bytes from 192.168.10.1: icmp_seq=4 ttl=254 time=40.983 ms
ಮತ್ತು ಆತಿಥೇಯ MAC ವಿಳಾಸದೊಂದಿಗೆ ರೂಟ್-ಟೈಪ್ 2 BGP ಕೋಷ್ಟಕದಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿರುವುದನ್ನು ನಾವು ಕೆಳಗೆ ನೋಡಬಹುದು - 5001.0007.0007 ಮತ್ತು 5001.0008.0007
Leaf11# sh bgp l2vpn evpn
<......>
Network Next Hop Metric LocPrf Weight Path
Route Distinguisher: 10.255.1.11:32777 (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216 ! evpn route-type 2 и mac адрес хоста 1
10.255.1.10 100 32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216 ! evpn route-type 2 и mac адрес хоста 2
* i 10.255.1.20 100 0 i
*>l[3]:[0]:[32]:[10.255.1.10]/88
10.255.1.10 100 32768 i
Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
10.255.1.20 100 0 i
*>i 10.255.1.20 100 0 i
ಮುಂದೆ, ನೀವು MAC ಹೋಸ್ಟ್ ಕುರಿತು ಮಾಹಿತಿಯನ್ನು ಸ್ವೀಕರಿಸಿದ ನವೀಕರಣದಲ್ಲಿ ವಿವರವಾದ ಮಾಹಿತಿಯನ್ನು ನೋಡಬಹುದು. ಕೆಳಗೆ ಎಲ್ಲಾ ಕಮಾಂಡ್ ಔಟ್ಪುಟ್ ಅಲ್ಲ.
Leaf21# sh bgp l2vpn evpn 5001.0007.0007
BGP routing table information for VRF default, address family L2VPN EVPN
Route Distinguisher: 10.255.1.11:32777 ! отправил Update с MAC Host. Не виртуальный адрес VPC, а адрес Leaf
BGP routing table entry for [2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216,
version 1507
Paths: (2 available, best #2)
Flags: (0x000202) (high32 00000000) on xmit-list, is not in l2rib/evpn, is not i
n HW
Path type: internal, path is valid, not best reason: Neighbor Address, no labe
led nexthop
AS-Path: NONE, path sourced internal to AS
10.255.1.10 (metric 81) from 10.255.1.102 (10.255.1.102) ! с кем именно строим VxLAN тоннель
Origin IGP, MED not set, localpref 100, weight 0
Received label 10000 ! Номер VNI, который ассоциирован с VLAN, в котором находится Host
Extcommunity: RT:65001:10000 SOO:10.255.1.10:0 ENCAP:8 ! Тут видно, что RT сформировался автоматически на основе номеров AS и VNI
Originator: 10.255.1.11 Cluster list: 10.255.1.102
<........>
ಕಾರ್ಖಾನೆಯ ಮೂಲಕ ಹಾದುಹೋದಾಗ ಚೌಕಟ್ಟುಗಳು ಹೇಗಿರುತ್ತವೆ ಎಂದು ನೋಡೋಣ:
ನಿಗ್ರಹಿಸು-ಎಆರ್ಪಿ
ಅದ್ಭುತವಾಗಿದೆ, ನಾವು ಈಗ ಹೋಸ್ಟ್ಗಳ ನಡುವೆ L2 ಸಂವಹನವನ್ನು ಹೊಂದಿದ್ದೇವೆ ಮತ್ತು ನಾವು ಅಲ್ಲಿಗೆ ಮುಗಿಸಬಹುದು. ಆದಾಗ್ಯೂ, ಎಲ್ಲವೂ ಅಷ್ಟು ಸುಲಭವಲ್ಲ. ನಾವು ಕೆಲವು ಹೋಸ್ಟ್ಗಳನ್ನು ಹೊಂದಿರುವವರೆಗೆ ಯಾವುದೇ ಸಮಸ್ಯೆಗಳಿಲ್ಲ. ಆದರೆ ನಾವು ನೂರಾರು ಮತ್ತು ಸಾವಿರಾರು ಅತಿಥೇಯರನ್ನು ಹೊಂದಿರುವ ಪರಿಸ್ಥಿತಿಯನ್ನು ಊಹಿಸೋಣ. ನಾವು ಯಾವ ಸಮಸ್ಯೆಯನ್ನು ಎದುರಿಸಬಹುದು?
ಈ ಸಮಸ್ಯೆ BUM(ಬ್ರಾಡ್ಕಾಸ್ಟ್, ಅಜ್ಞಾತ ಯುನಿಕಾಸ್ಟ್, ಮಲ್ಟಿಕಾಸ್ಟ್) ಟ್ರಾಫಿಕ್ ಆಗಿದೆ. ಈ ಲೇಖನದಲ್ಲಿ, ಪ್ರಸಾರ ದಟ್ಟಣೆಯೊಂದಿಗೆ ವ್ಯವಹರಿಸುವ ಆಯ್ಕೆಯನ್ನು ನಾವು ಪರಿಗಣಿಸುತ್ತೇವೆ.
ಎತರ್ನೆಟ್ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿನ ಮುಖ್ಯ ಬ್ರಾಡ್ಕಾಸ್ಟ್ ಜನರೇಟರ್ ARP ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಹೋಸ್ಟ್ಗಳು.
ARP ವಿನಂತಿಗಳನ್ನು ಎದುರಿಸಲು Nexus ಕೆಳಗಿನ ಕಾರ್ಯವಿಧಾನವನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ - ಸಪ್ರೆಸ್-ಆರ್ಪ್.
ಈ ವೈಶಿಷ್ಟ್ಯವು ಈ ಕೆಳಗಿನಂತೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ:
- Host-1 ತನ್ನ ನೆಟ್ವರ್ಕ್ನ ಬ್ರಾಡ್ಕಾಸ್ಟ್ ವಿಳಾಸಕ್ಕೆ APR ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸುತ್ತದೆ.
- ವಿನಂತಿಯು ಲೀಫ್ ಸ್ವಿಚ್ ಅನ್ನು ತಲುಪುತ್ತದೆ ಮತ್ತು ಈ ವಿನಂತಿಯನ್ನು ಹೋಸ್ಟ್-2 ಕಡೆಗೆ ಫ್ಯಾಬ್ರಿಕ್ಗೆ ರವಾನಿಸುವ ಬದಲು, ಲೀಫ್ ಸ್ವತಃ ಪ್ರತಿಕ್ರಿಯಿಸುತ್ತದೆ ಮತ್ತು ಅಗತ್ಯವಿರುವ IP ಮತ್ತು MAC ಅನ್ನು ಸೂಚಿಸುತ್ತದೆ.
ಹೀಗಾಗಿ, ಬ್ರಾಡ್ಕಾಸ್ಟ್ ವಿನಂತಿ ಕಾರ್ಖಾನೆಗೆ ಹೋಗಲಿಲ್ಲ. ಆದರೆ ಲೀಫ್ಗೆ MAC ವಿಳಾಸ ಮಾತ್ರ ತಿಳಿದಿದ್ದರೆ ಇದು ಹೇಗೆ ಕೆಲಸ ಮಾಡುತ್ತದೆ?
ಎಲ್ಲವೂ ತುಂಬಾ ಸರಳವಾಗಿದೆ, EVPN ಮಾರ್ಗ-ಮಾದರಿ 2, MAC ವಿಳಾಸದ ಜೊತೆಗೆ, MAC/IP ಸಂಯೋಜನೆಯನ್ನು ರವಾನಿಸಬಹುದು. ಇದನ್ನು ಮಾಡಲು, ನೀವು ಲೀಫ್ನಲ್ಲಿ VLAN ನಲ್ಲಿ IP ವಿಳಾಸವನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಪ್ರಶ್ನೆ ಉದ್ಭವಿಸುತ್ತದೆ, ನಾನು ಯಾವ ಐಪಿ ಹೊಂದಿಸಬೇಕು? ನೆಕ್ಸಸ್ನಲ್ಲಿ ಎಲ್ಲಾ ಸ್ವಿಚ್ಗಳಲ್ಲಿ ವಿತರಿಸಿದ (ಅದೇ) ವಿಳಾಸವನ್ನು ರಚಿಸಲು ಸಾಧ್ಯವಿದೆ:
feature interface-vlan
fabric forwarding anycast-gateway-mac 0001.0001.0001 ! задаем virtual mac для создания распределенного шлюза между всеми коммутаторами
interface Vlan10
no shutdown
ip address 192.168.10.254/24 ! на всех Leaf задаем одинаковый IP
fabric forwarding mode anycast-gateway ! говорим использовать Virtual mac
ಹೀಗಾಗಿ, ಹೋಸ್ಟ್ಗಳ ದೃಷ್ಟಿಕೋನದಿಂದ, ನೆಟ್ವರ್ಕ್ ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:
BGP l2route evpn ಅನ್ನು ಪರಿಶೀಲಿಸೋಣ
Leaf11# sh bgp l2vpn evpn
<......>
Network Next Hop Metric LocPrf Weight Path
Route Distinguisher: 10.255.1.11:32777 (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216
10.255.1.21 100 32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
10.255.1.10 100 0 i
* i 10.255.1.10 100 0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
10.255.1.10 100 0 i
*>i 10.255.1.10 100 0 i
<......>
Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
10.255.1.20 100 0 i
*>i 10.255.1.20 100 0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
*>i 10.255.1.20 100 0 i
<......>
ಕಮಾಂಡ್ ಔಟ್ಪುಟ್ನಿಂದ ನೀವು EVPN ರೂಟ್-ಟೈಪ್ 2 ರಲ್ಲಿ MAC ಜೊತೆಗೆ, ನಾವು ಈಗ ಹೋಸ್ಟ್ IP ವಿಳಾಸವನ್ನು ಸಹ ನೋಡುತ್ತೇವೆ.
ಸಪ್ರೆಸ್-ಆರ್ಪ್ ಸೆಟ್ಟಿಂಗ್ಗೆ ಹಿಂತಿರುಗೋಣ. ಪ್ರತಿ VNI ಗಾಗಿ ಈ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಪ್ರತ್ಯೇಕವಾಗಿ ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ:
interface nve1
member vni 10000
suppress-arp
ನಂತರ ಕೆಲವು ಸಂಕೀರ್ಣತೆಗಳು ಉದ್ಭವಿಸುತ್ತವೆ:
- ಈ ವೈಶಿಷ್ಟ್ಯವು ಕಾರ್ಯನಿರ್ವಹಿಸಲು, TCAM ಮೆಮೊರಿಯಲ್ಲಿ ಸ್ಥಳಾವಕಾಶದ ಅಗತ್ಯವಿದೆ. ಸಪ್ರೆಸ್-ಆರ್ಪ್ಗಾಗಿ ಸೆಟ್ಟಿಂಗ್ಗಳ ಉದಾಹರಣೆ ಇಲ್ಲಿದೆ:
hardware access-list tcam region arp-ether 256
ಈ ಸೆಟ್ಟಿಂಗ್ ಡಬಲ್-ವೈಡ್ ಅಗತ್ಯವಿದೆ. ಅಂದರೆ, ನೀವು 256 ಅನ್ನು ಹೊಂದಿಸಿದರೆ, ನಂತರ ನೀವು TCAM ನಲ್ಲಿ 512 ಅನ್ನು ಮುಕ್ತಗೊಳಿಸಬೇಕಾಗುತ್ತದೆ. TCAM ಅನ್ನು ಹೊಂದಿಸುವುದು ಈ ಲೇಖನದ ವ್ಯಾಪ್ತಿಯನ್ನು ಮೀರಿದೆ, ಏಕೆಂದರೆ TCAM ಅನ್ನು ಹೊಂದಿಸುವುದು ನಿಮಗೆ ನಿಯೋಜಿಸಲಾದ ಕಾರ್ಯವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ ಮತ್ತು ಒಂದು ನೆಟ್ವರ್ಕ್ನಿಂದ ಇನ್ನೊಂದಕ್ಕೆ ಭಿನ್ನವಾಗಿರಬಹುದು.
- ಎಲ್ಲಾ ಲೀಫ್ ಸ್ವಿಚ್ಗಳಲ್ಲಿ ಸಪ್ರೆಸ್-ಆರ್ಪ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕು. ಆದಾಗ್ಯೂ, VPC ಡೊಮೇನ್ನಲ್ಲಿ ವಾಸಿಸುವ ಲೀಫ್ ಜೋಡಿಗಳಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡುವಾಗ ಸಂಕೀರ್ಣತೆ ಉಂಟಾಗಬಹುದು. TCAM ಅನ್ನು ಬದಲಾಯಿಸಿದರೆ, ಜೋಡಿಗಳ ನಡುವಿನ ಸ್ಥಿರತೆ ಮುರಿದುಹೋಗುತ್ತದೆ ಮತ್ತು ಒಂದು ನೋಡ್ ಅನ್ನು ಕಾರ್ಯಾಚರಣೆಯಿಂದ ತೆಗೆದುಹಾಕಬಹುದು. ಹೆಚ್ಚುವರಿಯಾಗಿ, TCAM ಬದಲಾವಣೆಯ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಅನ್ವಯಿಸಲು ಸಾಧನವನ್ನು ರೀಬೂಟ್ ಮಾಡಬೇಕಾಗಬಹುದು.
ಪರಿಣಾಮವಾಗಿ, ನಿಮ್ಮ ಪರಿಸ್ಥಿತಿಯಲ್ಲಿ, ಈ ಸೆಟ್ಟಿಂಗ್ ಅನ್ನು ಚಾಲನೆಯಲ್ಲಿರುವ ಕಾರ್ಖಾನೆಯಲ್ಲಿ ಕಾರ್ಯಗತಗೊಳಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆಯೇ ಎಂದು ನೀವು ಎಚ್ಚರಿಕೆಯಿಂದ ಪರಿಗಣಿಸಬೇಕು.
ಇದು ಸರಣಿಯ ಮೊದಲ ಭಾಗವನ್ನು ಮುಕ್ತಾಯಗೊಳಿಸುತ್ತದೆ. ಮುಂದಿನ ಭಾಗದಲ್ಲಿ ನಾವು VxLAN ಫ್ಯಾಬ್ರಿಕ್ ಮೂಲಕ ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ವಿಭಿನ್ನ ವಿಆರ್ಎಫ್ಗಳಾಗಿ ಬೇರ್ಪಡಿಸುವ ಮೂಲಕ ರೂಟಿಂಗ್ ಅನ್ನು ನೋಡುತ್ತೇವೆ.
ಮತ್ತು ಈಗ ನಾನು ಎಲ್ಲರನ್ನು ಆಹ್ವಾನಿಸುತ್ತೇನೆ
ಮೂಲ: www.habr.com