VxLAN කර්මාන්ත ශාලාව. 1 කොටස

හෙලෝ, හබ්ර්. මම දැනට OTUS හි Network Engineer පාඨමාලාවේ පාඨමාලා නායකයා.
පාඨමාලාව සඳහා නව බඳවා ගැනීම් ආරම්භය අපේක්ෂාවෙන් "ජාල ඉංජිනේරු", මම VxLAN EVPN තාක්ෂණය පිළිබඳ ලිපි මාලාවක් සකස් කර ඇත.

VxLAN EVPN ක්‍රියා කරන ආකාරය පිළිබඳ විශාල ද්‍රව්‍ය ප්‍රමාණයක් ඇත, එබැවින් නවීන දත්ත මධ්‍යස්ථානයක ගැටළු විසඳීම සඳහා විවිධ කාර්යයන් සහ භාවිතයන් එකතු කිරීමට මට අවශ්‍යය.

VxLAN කර්මාන්ත ශාලාව. 1 කොටස

VxLAN EVPN තාක්‍ෂණය පිළිබඳ මාලාවේ පළමු කොටසේදී, ජාල රෙදිපිළි මත ධාරක අතර L2 සම්බන්ධතාවය සංවිධානය කිරීමේ ක්‍රමයක් බැලීමට මට අවශ්‍යය.

සියලුම නිදසුන් Cisco Nexus 9000v මත සිදු කරනු ලැබේ, කොඳු ඇට පෙළේ ස්ථලකය තුළ එකලස් කර ඇත. අපි මෙම ලිපියේ යටින් ජාලයක් පිහිටුවීම ගැන කතා නොකරමු.

  1. යටින් ජාලය
  2. ලිපිනය-පවුලේ l2vpn evpn සඳහා BGP පීරිං
  3. NVE පිහිටුවීම
  4. Suppress-arp

යටින් ජාලය

භාවිතා කරන ස්ථලකය පහත පරිදි වේ:

VxLAN කර්මාන්ත ශාලාව. 1 කොටස

සියලුම උපාංගවල ලිපින සකස් කරමු:

Spine-1 - 10.255.1.101
Spine-2 - 10.255.1.102

Leaf-11 - 10.255.1.11
Leaf-12 - 10.255.1.12
Leaf-21 - 10.255.1.21

Host-1 - 192.168.10.10
Host-2 - 192.168.10.20

සියලුම උපාංග අතර IP සම්බන්ධතාවයක් තිබේදැයි පරීක්ෂා කරමු:

Leaf21# sh ip route
<........>
10.255.1.11/32, ubest/mbest: 2/0                      ! Leaf-11 доступен чеерз два Spine
    *via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
    *via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 2/0                      ! Leaf-12 доступен чеерз два Spine
    *via 10.255.1.101, Eth1/4, [110/81], 00:00:03, ospf-UNDERLAY, intra
    *via 10.255.1.102, Eth1/3, [110/81], 00:00:03, ospf-UNDERLAY, intra
10.255.1.21/32, ubest/mbest: 2/0, attached
    *via 10.255.1.22, Lo0, [0/0], 00:02:20, local
    *via 10.255.1.22, Lo0, [0/0], 00:02:20, direct
10.255.1.101/32, ubest/mbest: 1/0
    *via 10.255.1.101, Eth1/4, [110/41], 00:00:06, ospf-UNDERLAY, intra
10.255.1.102/32, ubest/mbest: 1/0
    *via 10.255.1.102, Eth1/3, [110/41], 00:00:03, ospf-UNDERLAY, intra

VPC වසම නිර්මාණය කර ඇති බවත් ස්විච දෙකම අනුකූලතා පරීක්ෂාව සමත් වී ඇති බවත් නෝඩ් දෙකෙහිම සැකසුම් සමාන බවත් අපි පරීක්ෂා කරමු:

Leaf11# show vpc 

vPC domain id                     : 1
Peer status                       : peer adjacency formed ok
vPC keep-alive status             : peer is alive
Configuration consistency status  : success
Per-vlan consistency status       : success
Type-2 consistency status         : success
vPC role                          : primary
Number of vPCs configured         : 0
Peer Gateway                      : Disabled
Dual-active excluded VLANs        : -
Graceful Consistency Check        : Enabled
Auto-recovery status              : Disabled
Delay-restore status              : Timer is off.(timeout = 30s)
Delay-restore SVI status          : Timer is off.(timeout = 10s)
Operational Layer3 Peer-router    : Disabled

vPC status
----------------------------------------------------------------------------
Id    Port          Status Consistency Reason                Active vlans
--    ------------  ------ ----------- ------                ---------------
5     Po5           up     success     success               1

BGP පීරිං

අවසාන වශයෙන්, ඔබට Overlay ජාලය සැකසීමට ඉදිරියට යා හැක.

ලිපියේ කොටසක් ලෙස, පහත රූප සටහනේ පෙන්වා ඇති පරිදි, ධාරක අතර ජාලයක් සංවිධානය කිරීම අවශ්ය වේ:

VxLAN කර්මාන්ත ශාලාව. 1 කොටස

Overlay ජාලයක් වින්‍යාස කිරීම සඳහා, ඔබ l2vpn evpn පවුල සඳහා සහය ඇතිව කොඳු ඇට පෙළ සහ පත්‍ර ස්විචවල BGP සක්‍රීය කළ යුතුය:

feature bgp
nv overlay evpn

ඊළඟට, ඔබ කොළ සහ කොඳු ඇට පෙළ අතර BGP පීරිං වින්‍යාසගත කළ යුතුය. සැකසුම සරල කිරීමට සහ මාර්ගගත තොරතුරු බෙදා හැරීම ප්‍රශස්ත කිරීමට, අපි Route-Reflector server එකක් ලෙස Spine වින්‍යාස කරමු. සැකසුම ප්‍රශස්ත කිරීම සඳහා අපි සැකිලි භාවිතා කරමින් වින්‍යාසය තුළ සියලුම කොළ ලියන්නෙමු.

එබැවින් කොඳු ඇට පෙළේ සැකසුම් මේ වගේ ය:

router bgp 65001
  template peer LEAF 
    remote-as 65001
    update-source loopback0
    address-family l2vpn evpn
      send-community
      send-community extended
      route-reflector-client
  neighbor 10.255.1.11
    inherit peer LEAF
  neighbor 10.255.1.12
    inherit peer LEAF
  neighbor 10.255.1.21
    inherit peer LEAF

පත්‍ර ස්විචයේ සැකසුම සමාන ය:

router bgp 65001
  template peer SPINE
    remote-as 65001
    update-source loopback0
    address-family l2vpn evpn
      send-community
      send-community extended
  neighbor 10.255.1.101
    inherit peer SPINE
  neighbor 10.255.1.102
    inherit peer SPINE

කොඳු ඇට පෙළේ, අපි සියලු පත්‍ර ස්විචයන් සමඟ පරීක්ෂා කර බලමු:

Spine1# sh bgp l2vpn evpn summary
<.....>
Neighbor        V    AS MsgRcvd MsgSent   TblVer  InQ OutQ Up/Down  State/PfxRcd
10.255.1.11     4 65001       7       8        6    0    0 00:01:45 0
10.255.1.12     4 65001       7       7        6    0    0 00:01:16 0
10.255.1.21     4 65001       7       7        6    0    0 00:01:01 0

ඔබට පෙනෙන පරිදි, BGP සමඟ කිසිදු ගැටළුවක් නොතිබුණි. අපි VxLAN පිහිටුවීමට යමු. තවදුරටත් වින්‍යාස කිරීම සිදු කරනු ලබන්නේ ස්විචවල කොළ පැත්තේ පමණි. කොඳු ඇට පෙළ ජාලයේ හරය ලෙස පමණක් ක්‍රියා කරන අතර ගමනාගමනය සම්ප්‍රේෂණය කිරීමට පමණක් සම්බන්ධ වේ. සියලුම කැප්සියුලේෂන් සහ මාර්ග නිර්ණය කිරීමේ කටයුතු සිදු වන්නේ පත්‍ර ස්විච මත පමණි.

NVE පිහිටුවීම

NVE - ජාල අතථ්‍ය අතුරුමුහුණත

සැකසුම ආරම්භ කිරීමට පෙර, අපි පාරිභාෂික වචන කිහිපයක් හඳුන්වා දෙමු:

VTEP - Vitual Tunnel End Point, VxLAN උමං මාර්ගය ආරම්භ වන හෝ අවසන් වන උපාංගය. VTEP යනු ඕනෑම ජාල උපාංගයක් නොවේ. VxLAN තාක්ෂණයට සහය දක්වන සේවාදායකයකට සේවාදායකයක් ලෙසද ක්‍රියා කළ හැක. අපගේ ස්ථාන විද්‍යාව තුළ, සියලුම පත්‍ර ස්විචයන් VTEP වේ.

VNI - Virtual Network Index - VxLAN තුළ ජාල හඳුනාගැනීම. VLAN සමඟ සාදෘශ්‍යයක් ඇඳිය ​​හැකිය. කෙසේ වෙතත්, යම් වෙනස්කම් තිබේ. රෙදිපිළි භාවිතා කරන විට, VLANs අද්විතීය වන්නේ එක් පත්‍ර ස්විචයක් තුළ පමණක් වන අතර ජාලය හරහා සම්ප්‍රේෂණය නොවේ. නමුත් සෑම VLAN එකකටම එයට සම්බන්ධ VNI අංකයක් තිබිය හැක, එය දැනටමත් ජාලය හරහා සම්ප්‍රේෂණය වේ. එය පෙනෙන්නේ කෙසේද සහ එය භාවිතා කළ හැකි ආකාරය තවදුරටත් සාකච්ඡා කරනු ඇත.

VxLAN තාක්ෂණයට ක්‍රියා කිරීමට විශේෂාංගය සහ VNI අංකයක් සමඟ VLAN අංක සම්බන්ධ කිරීමේ හැකියාව සබල කරමු:

feature nv overlay
feature vn-segment-vlan-based

VxLAN හි ක්‍රියාකාරිත්වය සඳහා වගකිව යුතු NVE අතුරුමුහුණත වින්‍යාස කරමු. මෙම අතුරුමුහුණත VxLAN ශීර්ෂවල රාමු ආවරණය කිරීම සඳහා වගකිව යුතුය. ඔබට GRE සඳහා උමං අතුරුමුහුණත සමඟ ප්‍රතිසමයක් අඳින්න:

interface nve1
  no shutdown
  host-reachability protocol bgp ! используем BGP для передачи маршрутной информации
  source-interface loopback0    ! интерфейс  с которого отправляем пакеты loopback0

Leaf-21 ස්විචයේ සෑම දෙයක්ම ගැටළු නොමැතිව නිර්මාණය කර ඇත. කෙසේ වෙතත්, අපි විධානයේ ප්රතිදානය පරීක්ෂා කරන්නේ නම් show nve peers, එවිට එය හිස් වනු ඇත. මෙහිදී ඔබට VPC වින්‍යාසය වෙත ආපසු යා යුතුය. Leaf-11 සහ Leaf-12 යුගල වශයෙන් ක්‍රියා කරන අතර VPC වසමකින් එක්සත් වී ඇති බව අපට පෙනේ. මෙය අපට පහත තත්ත්වය ලබා දෙයි:

Host-2 එක රාමුවක් Leaf-21 දෙසට යවන අතර එමඟින් එය Host-1 වෙත ජාලය හරහා සම්ප්‍රේෂණය කරයි. කෙසේ වෙතත්, Leaf-21 දකින්නේ Host-1 හි MAC ලිපිනයට එකවර VTEP දෙකක් හරහා ප්‍රවේශ විය හැකි බවයි. මෙම නඩුවේ Leaf-21 කළ යුත්තේ කුමක්ද? සියල්ලට පසු, මෙයින් අදහස් කරන්නේ ජාලය තුළ ලූපයක් දිස්විය හැකි බවයි.

මෙම තත්ත්වය විසඳීම සඳහා, අපට කර්මාන්ත ශාලාව තුළ එක් උපාංගයක් ලෙස ක්‍රියා කිරීමට Leaf-11 සහ Leaf-12 අවශ්‍ය වේ. විසඳුම තරමක් සරල ය. අපි උමග ගොඩනඟන Loopback අතුරුමුහුණත මත, ද්විතියික ලිපිනයක් එක් කරන්න. VTEP දෙකෙහිම ද්විතීයික ලිපිනය සමාන විය යුතුය.

interface loopback0
 ip add 10.255.1.10/32 secondary

මේ අනුව, අනෙකුත් VTEP වල දෘෂ්ටි කෝණයෙන්, අපට පහත ස්ථලකය ලැබේ:

VxLAN කර්මාන්ත ශාලාව. 1 කොටස

එනම්, දැන් උමග ඉදිකරනු ලබන්නේ Leaf-21 හි IP ලිපිනය සහ Leaf-11 සහ Leaf-12 දෙකක් අතර virtual IP අතරය. දැන් උපාංග දෙකකින් MAC ලිපිනය ඉගෙනීමේ ගැටළු ඇති නොවන අතර ගමනාගමනය එක් VTEP සිට තවත් එකකට ගමන් කළ හැකිය. ගමනාගමනය සකසන්නේ කුමන VTEP දෙකෙන්ද යන්න තීරණය වන්නේ කොඳු ඇට පෙළේ මාර්ගගත කිරීමේ වගුව භාවිතා කරමිනි:

Spine1# sh ip route
<.....>
10.255.1.10/32, ubest/mbest: 2/0
    *via 10.255.1.11, Eth1/1, [110/41], 1d01h, ospf-UNDERLAY, intra
    *via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra
10.255.1.11/32, ubest/mbest: 1/0
    *via 10.255.1.11, Eth1/1, [110/41], 1d22h, ospf-UNDERLAY, intra
10.255.1.12/32, ubest/mbest: 1/0
    *via 10.255.1.12, Eth1/2, [110/41], 1d01h, ospf-UNDERLAY, intra

ඔබට ඉහත දැකිය හැකි පරිදි, 10.255.1.10 ලිපිනය Next-hops දෙකක් හරහා වහාම ලබා ගත හැකිය.

මෙම අදියරේදී අපි මූලික සම්බන්ධතාවය සමඟ කටයුතු කර ඇත. අපි NVE අතුරුමුහුණත සැකසීමට ඉදිරියට යමු:
අපි වහාම Vlan 10 සක්‍රීය කර එය සත්කාරක සඳහා එක් එක් පත්‍රයක VNI 10000 සමඟ සම්බන්ධ කරමු. අපි ධාරක අතර L2 උමගක් සකස් කරමු

vlan 10                 ! Включаем VLAN на всех VTEP подключенных к необходимым хостам
  vn-segment 10000      ! Ассоциируем VLAN с номер VNI 

interface nve1
  member vni 10000      ! Добавляем VNI 10000 для работы через интерфейс NVE. для инкапсуляции в VxLAN
    ingress-replication protocol bgp    ! указываем, что для распространения информации о хосте используем BGP

දැන් අපි nve සම වයසේ මිතුරන් සහ BGP EVPN සඳහා වගුව පරීක්ෂා කරමු:

Leaf21# sh nve peers
Interface Peer-IP          State LearnType Uptime   Router-Mac
--------- ---------------  ----- --------- -------- -----------------
nve1      10.255.1.10      Up    CP        00:00:41 n/a                 ! Видим что peer доступен с secondary адреса

Leaf11# sh bgp l2vpn evpn

   Network            Next Hop            Metric     LocPrf     Weight Path
Route Distinguisher: 10.255.1.11:32777    (L2VNI 10000)        ! От кого именно пришел этот l2VNI
*>l[3]:[0]:[32]:[10.255.1.10]/88                                   ! EVPN route-type 3 - показывает нашего соседа, который так же знает об l2VNI10000
                      10.255.1.10                       100      32768 i
*>i[3]:[0]:[32]:[10.255.1.20]/88
                      10.255.1.20                       100          0 i
* i                   10.255.1.20                       100          0 i

Route Distinguisher: 10.255.1.21:32777
* i[3]:[0]:[32]:[10.255.1.20]/88
                      10.255.1.20                       100          0 i
*>i                   10.255.1.20                       100          0 i

ඉහත අපට පෙනෙන්නේ EVPN route-type 3 routes පමණි. මෙම වර්ගයේ මාර්ගය peer(Leaf) ගැන කතා කරයි, නමුත් අපගේ සත්කාරකයන් සිටින්නේ කොහේද?
කාරණය නම් MAC ධාරක පිළිබඳ තොරතුරු EVPN මාර්ග-වර්ගය 2 හරහා සම්ප්‍රේෂණය වීමයි

අපගේ ධාරක බැලීම සඳහා, ඔබ EVPN මාර්ග-වර්ගය 2 වින්‍යාස කිරීමට අවශ්‍ය වේ:

evpn
  vni 10000 l2
    route-target import auto   ! в рамках данной статьи используем автоматический номер для route-target
    route-target export auto

අපි Host-2 සිට Host-1 දක්වා ping කරමු:

Firewall2# ping 192.168.10.1
PING 192.168.10.1 (192.168.10.1): 56 data bytes
36 bytes from 192.168.10.2: Destination Host Unreachable
Request 0 timed out
64 bytes from 192.168.10.1: icmp_seq=1 ttl=254 time=215.555 ms
64 bytes from 192.168.10.1: icmp_seq=2 ttl=254 time=38.756 ms
64 bytes from 192.168.10.1: icmp_seq=3 ttl=254 time=42.484 ms
64 bytes from 192.168.10.1: icmp_seq=4 ttl=254 time=40.983 ms

ධාරක MAC ලිපිනය සහිත මාර්ග-වර්ගය 2 BGP වගුවේ - 5001.0007.0007 සහ 5001.0008.0007 හි දිස් වූ බව පහතින් අපට දැකගත හැකිය.

Leaf11# sh bgp l2vpn evpn
<......>

   Network            Next Hop            Metric     LocPrf     Weight Path
Route Distinguisher: 10.255.1.11:32777    (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216                      !  evpn route-type 2 и mac адрес хоста 1
                      10.255.1.10                       100      32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216                      ! evpn route-type 2 и mac адрес хоста 2
* i                   10.255.1.20                       100          0 i
*>l[3]:[0]:[32]:[10.255.1.10]/88
                      10.255.1.10                       100      32768 i
Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
                      10.255.1.20                       100          0 i
*>i                   10.255.1.20                       100          0 i

ඊළඟට, ඔබට MAC ධාරකය පිළිබඳ තොරතුරු ලැබුණු යාවත්කාලීනය පිළිබඳ සවිස්තරාත්මක තොරතුරු දැකිය හැකිය. පහත දැක්වෙන්නේ සියලුම විධාන ප්‍රතිදානය නොවේ.

Leaf21# sh bgp l2vpn evpn 5001.0007.0007

BGP routing table information for VRF default, address family L2VPN EVPN
Route Distinguisher: 10.255.1.11:32777        !  отправил Update с MAC Host. Не виртуальный адрес VPC, а адрес Leaf
BGP routing table entry for [2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216,
 version 1507
Paths: (2 available, best #2)
Flags: (0x000202) (high32 00000000) on xmit-list, is not in l2rib/evpn, is not i
n HW

  Path type: internal, path is valid, not best reason: Neighbor Address, no labe
led nexthop
  AS-Path: NONE, path sourced internal to AS
    10.255.1.10 (metric 81) from 10.255.1.102 (10.255.1.102)    ! с кем именно строим VxLAN тоннель
      Origin IGP, MED not set, localpref 100, weight 0
      Received label 10000         ! Номер VNI, который ассоциирован с VLAN, в котором находится Host
      Extcommunity: RT:65001:10000 SOO:10.255.1.10:0 ENCAP:8        ! Тут видно, что RT сформировался автоматически на основе номеров AS и VNI
      Originator: 10.255.1.11 Cluster list: 10.255.1.102
<........>

කර්මාන්තශාලාව හරහා ගමන් කරන විට රාමු කෙබඳුදැයි බලමු:

VxLAN කර්මාන්ත ශාලාව. 1 කොටස

යටපත් කරන්න-ARP

නියමයි, අපට දැන් ධාරක අතර L2 සන්නිවේදනයක් ඇති අතර අපට එතැනින් අවසන් කළ හැක. කෙසේ වෙතත්, සියල්ලම එතරම් සරල නැත. අපට සත්කාරකයන් ස්වල්පයක් සිටින තාක් කිසිදු ගැටළුවක් ඇති නොවේ. නමුත් අපි හිතමු අපිට සත්කාරකයින් සිය ගණනක් සහ දහස් ගණනක් සිටින තත්වයක්. අපට මුහුණ දිය හැකි ගැටලුව කුමක්ද?

මෙම ගැටළුව BUM(Broadcast, Unknown Unicast, Multicast) තදබදයයි. මෙම ලිපියෙන් අපි විකාශන ගමනාගමනය සමඟ කටයුතු කිරීමේ විකල්පය සලකා බලමු.
ඊතර්නෙට් ජාල වල ප්‍රධාන විකාශන උත්පාදක යන්ත්‍රය වන්නේ ARP ප්‍රොටෝකෝලය හරහා සත්කාරක සමාගමයි.

ARP ඉල්ලීම් වලට එරෙහිව සටන් කිරීමට Nexus පහත යාන්ත්‍රණය ක්‍රියාත්මක කරයි - suppress-arp.
මෙම විශේෂාංගය පහත පරිදි ක්රියා කරයි:

  1. සත්කාරක-1 එහි ජාලයේ විකාශන ලිපිනයට APR ඉල්ලීමක් යවයි.
  2. ඉල්ලීම Leaf ස්විචය වෙත ළඟා වන අතර, මෙම ඉල්ලීම තවදුරටත් Host-2 වෙත රෙදි වෙත යැවීම වෙනුවට, Leaf විසින්ම ප්‍රතිචාර දක්වන අතර අවශ්‍ය IP සහ MAC දක්වයි.

මේ අනුව, විකාශන ඉල්ලීම කර්මාන්ත ශාලාවට ගියේ නැත. නමුත් Leaf MAC ලිපිනය පමණක් දන්නේ නම් මෙය ක්‍රියා කරන්නේ කෙසේද?

සෑම දෙයක්ම ඉතා සරලයි, EVPN මාර්ග-වර්ගය 2, MAC ලිපිනයට අමතරව, MAC/IP සංයෝජනයක් සම්ප්රේෂණය කළ හැකිය. මෙය සිදු කිරීම සඳහා, ඔබ කොළ මත VLAN හි IP ලිපිනයක් වින්යාසගත කළ යුතුය. ප්රශ්නය පැනනගින්නේ, මම කුමන IP සැකසිය යුතුද? nexus මත සියලුම ස්විචයන් මත බෙදා හරින ලද (එකම) ලිපිනයක් සෑදිය හැක:

feature interface-vlan

fabric forwarding anycast-gateway-mac 0001.0001.0001    ! задаем virtual mac для создания распределенного шлюза между всеми коммутаторами

interface Vlan10
  no shutdown
  ip address 192.168.10.254/24          ! на всех Leaf задаем одинаковый IP
  fabric forwarding mode anycast-gateway    ! говорим использовать Virtual mac

මේ අනුව, සත්කාරකයන්ගේ දෘෂ්ටි කෝණයෙන්, ජාලය මේ ආකාරයෙන් පෙනෙනු ඇත:

VxLAN කර්මාන්ත ශාලාව. 1 කොටස

අපි BGP l2route evpn පරීක්ෂා කරමු

Leaf11# sh bgp l2vpn evpn
<......>

   Network            Next Hop            Metric     LocPrf     Weight Path
Route Distinguisher: 10.255.1.11:32777    (L2VNI 10000)
*>l[2]:[0]:[0]:[48]:[5001.0007.0007]:[0]:[0.0.0.0]/216
                      10.255.1.21                       100      32768 i
*>i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
                      10.255.1.10                       100          0 i
* i                   10.255.1.10                       100          0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
                      10.255.1.10                       100          0 i
*>i                   10.255.1.10                       100          0 i

<......>

Route Distinguisher: 10.255.1.21:32777
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[0]:[0.0.0.0]/216
                      10.255.1.20                       100          0 i
*>i                   10.255.1.20                       100          0 i
* i[2]:[0]:[0]:[48]:[5001.0008.0007]:[32]:[192.168.10.20]/248
*>i                   10.255.1.20                       100          0 i

<......>

විධාන ප්‍රතිදානයෙන් ඔබට EVPN route-type 2 හි MAC වලට අමතරව, අපි දැන් සත්කාරක IP ලිපිනය ද දකිනු ඇත.

අපි නැවත suppress-arp සැකසීමට යමු. මෙම සැකසුම එක් එක් VNI සඳහා වෙන වෙනම සක්‍රීය කර ඇත:

interface nve1
  member vni 10000   
    suppress-arp

එවිට යම් සංකීර්ණතාවයක් පැන නගී:

  • මෙම විශේෂාංගය ක්‍රියා කිරීමට, TCAM මතකයේ ඉඩ අවශ්‍ය වේ. මෙන්න suppress-arp සඳහා සැකසුම් සඳහා උදාහරණයක්:

hardware access-list tcam region arp-ether 256

මෙම සැකසුම ද්විත්ව පළලක් අවශ්ය වනු ඇත. එනම්, ඔබ 256 සකසන්නේ නම්, ඔබ TCAM හි 512 නිදහස් කළ යුතුය. TCAM පිහිටුවීම මෙම ලිපියේ විෂය පථයෙන් ඔබ්බට වේ, මන්ද TCAM පිහිටුවීම ඔබට පවරා ඇති කාර්යය මත පමණක් රඳා පවතින අතර එක් ජාලයකින් තවත් ජාලයකට වෙනස් විය හැක.

  • suppress-arp ක්‍රියාත්මක කිරීම සියලුම පත්‍ර ස්විචයන් මත සිදු කළ යුතුය. කෙසේ වෙතත්, VPC වසමක පවතින Leaf යුගල මත වින්‍යාස කිරීමේදී සංකීර්ණත්වය ඇතිවිය හැක. TCAM වෙනස් කළහොත්, යුගල අතර අනුකූලතාව බිඳ වැටෙනු ඇති අතර එක් නෝඩයක් ක්‍රියා විරහිත විය හැක. අතිරේකව, TCAM වෙනස් කිරීමේ සිටුවම් යෙදීම සඳහා උපාංගය නැවත ආරම්භ කිරීම අවශ්‍ය විය හැක.

එහි ප්රතිඵලයක් වශයෙන්, ඔබේ තත්වය තුළ, මෙම සැකසුම ක්රියාත්මක වන කර්මාන්තශාලාවකට ක්රියාත්මක කිරීම වටී ද යන්න ඔබ ප්රවේශමෙන් සලකා බැලිය යුතුය.

මාලාවේ පළමු කොටස මෙයින් අවසන් වේ. මීළඟ කොටසින් අපි විවිධ VRF වලට ජාල වෙන් කිරීම සමඟ VxLAN රෙදි හරහා මාර්ගගත කිරීම දෙස බලමු.

දැන් මම හැමෝටම ආරාධනා කරනවා නොමිලේ webinar, ඒ ඇතුළත මම ඔබට පාඨමාලාව ගැන විස්තරාත්මකව කියන්නම්. මෙම webinar සඳහා ලියාපදිංචි වන පළමු සහභාගිවන්නන් 20 දෙනාට විකාශනයෙන් පසු දින 1-2ක් ඇතුළත විද්‍යුත් තැපෑලෙන් වට්ටම් සහතිකයක් ලැබෙනු ඇත.

මූලාශ්රය: www.habr.com

අදහස් එක් කරන්න