Tag: juniper vmx

NSX-T EVPN

W poprzednim wpisie pokazałem jak skonfigurować DVS z NSX-t, dziś przedstawię bardzo ciekawą nową funkcjonalność w NSX-T 3.0 jest to EVPN.

W dokumentacji VMWare na czas pisania tego wpisu nie znalazłem za dużo informacji o konfiguracji, którą poczyniłem poniżej. Mam nadzieję, że przyda się Wam ta wiedza.

Co to jest EVPN

W kilku prostych słowach. EVPN (Ethernet VPN) jest to standard IEEE który dostarcza nam VPN warstwy 2 i 3. W EVPNie mamy control i data plane. NSXie Multiprotokol BGP (MPBGP) jest odpowiedzialne za control plane a VXLAN data plane.

Testowa architektura

Poniżej przedstawiam ogólną architekturę rozwiązania gdzie widzimy na routerze zewnętrznym w tym przypadku jest to Juniper vMX mamy 2 Vrfy A i B które przekażemy w sesji MP BGP do routera T0 na którym zostaną rozszyte do odpowiednich VRF’ów o tej samej nazwie oraz RD. Na końcu do tych VRF’ów zostaną podłączone routery T1 które będą miały podłączone segmenty.

Wymagania i ograniczenia

Wymagania Ograniczenia
MTU min 1600 na uplinku do vMX na chwilę nie znalazłem
Urządzenia muszą wspierać MPBGP oraz EVPN type 5

Konfiguracja EVPN

Konfiguracja NSX-T EVPN

Przygotowanie

Konfiguracja VNI POOL

Logujemy się do NSX Managera przechodzimy do Networking –> Networking Settings następnie VNI Pool.  Poola ta będzie używana do tworzenia połączenia EVPN

Klikamy ADD VNI POOL i w nowym oknie definiujemy pulę id dla VNI.

Gdzie w Name nadajemy nazwę
Start – ID od którego rozpocznie poola
END – ID do którego będzie poola VNI

Konfiguracja Segmentu dla T0

Konfigurujemy Segment który będzie stanowił połączenie pomiędzy T0 i naszym vMXem przechodzimy do Networking następnie Segments.

Klikamy ADD Segment w nowym oknie konfigurujemy go

Nadajemy nazwę, wybieramy nasz transport zone typu Vlan, oraz nadjemy vlan id i zapisujemy.

Utworzenie i konfiguracja routera T0
  1. W tym środowisku stworzyłem jeden router T0 na dedykowany do tego jednym EDGE VM którą przypisałem dla klastra edge-cluster-02 Nowy router zostanie stworzony na dedykowanym klastrze edge. Dla środowiska testowego uruchamiam to na jednym EDGE VM.
    Przechodzimy do tworzenie routera T0,

    w nowym oknie nadajemy nazwę dla naszego Tier-0 Routera

    Klikamy save
  2. Po utworzeniu routera T0 konfigurujemy interfejs Uplink do vMX. Przechodzimy do Edycji utworzonego T0 przechodzimy do Interfejs

    klikamy set i w nowym oknie klikamy ADD Interface w pierwszej kolejności Uplink-vlan11. Tutaj mamy do skonfigurowania:
    – nadajemy nazwę dla interfejsu,
    – wybieramy Tym External,
    – nadajemy adres ip,
    – przypinamy do segmentu utworzonego na samym początku.
    – Przypinamy na której EDGE VM ma być przypięty interfejs. W tym przypadku to jest jedyny edge vm który mam dostępny do tego.
    – ustawiamy MTU ze względu że będzie tam VXALN enkapsulacja musimy ustawić min. 1600
  3. Konfiguracja Interfejsu loopback
    Teraz utworzymy interfejs loopback który będzie służył nam do zapinania sesji EVPN pomiędzy T0 a vMX’em
  4. Konfiguracja EVPN
    Przechodzimy do EVPN Settings gdzie w VNI Pool wybieramy nasz profil dla VNI który wcześniej utworzyliśmy.
  5. EVPN Tunel Endpoint
    W tym sam miejscu ustawiamy EVPN Tunel Endpoint który wskazuje nasz interfejs loopback
  6. BGPKonfigurujemy sąsiedztwo BGP na interfejsie Uplink. W ta sesja posłuży nam do rozgłoszenia adresu IP Loopback
    Przechodzimy do sekcji BGP gdzie konfigurujemy:
    -Local AS
    – BGP włączamy

    Przechodzimy do BGP Neigbors gdzie konfigurujemy sąsiedztwo dla Interfejsu loopback i uplink
  7. Konfiguracja sąsiedztwa
    Sąsiedztwo na interfejsie uplink poniżej schemat poglądowy:

    Konfiguracja od strony NSX-T

    schemat logiczny:

    Konfiguracja sąsiedztwa na interfejsie loopback

    gdzie dla tego połączenie ustawiamy dodatkowy filtr
  8. redystrybucja routingu
    W sekcji Route RE-DISTRBUTION konfigurujemy profil gdzie włączamy takie jak poniżej redystrybucje:

    w powyższych krokach mamy skonfigurowane połączenie oraz sesje BGP z vMX’em
Konfiguracja routera VRF A
  1. utworzenie routera VRF1
    przechodzimy do Networking Tier-0 Gateways wybieramy ADD Gateway i wybieramy VRF
  2. Konfiguracja VRF
    W nowym oknie konfigurujemy nazwę dla VRFu do którego T0 zostanie podłączony, Nadajemy unikalny RD(Route Distinguisher) oraz wybieramy ID VNI który będzie służył do tunelowania pomiędzy VRFem a vMXem
    Tutaj można zastosować metodę dla RD że jest w formacie AS:VNI
  3. Tworzenie Interfejsu loopback w VRFie A
    Przechodzimy do Edycji VRF-A

    Gdzie przechodzimy do sekcji Interface i dodajemy Interfejs
  4. włączamy redystrybucję sieci podłączonych typu loopback oraz sieci z T1

VRF B potarzamy powyższe korki tylko zmieniamy dane zgodnie z rysunkiem

 

Router T1

Do każdego VRF’u zostanie podłączony nie zależny router T1 a każdy router T1 będzie miał podłączony jeden segment.

  1. Tworzymy router T1
  2. włączamy rozgłaszanie podłączonych segmentów
  3. Tworzymy segment podłączony do T1

Powyższe kroki powtarzamy dla routera T1 podłączonego do VRFu B

Konfiguracja vMX’a

  1. Konfiguracja Interfejsu ge-0/0/0.11 do T0.
    Konfigurujemy połączenie pomiędzy T0 i vMX oraz na interfejsie włączamy MTU 9K.
  2. Konfiguracja interfejsu loopback 0.

    Konfigurujemy interfejsy które będą dodane do VRF’ów A i B.
  3. Konfiguracja sesji BGP
    W pierwszym kroku konfigurujemy sesję BGP na interfejsie uplink vlan 11 który łączy vMX i T0

    w drugim korku konfigurujemy BGO pomiędzy interfejsami loopback
  4. Konfiguracja polityki eksportującej wszystkich sieci direct
  5. VRFy
    Konfiguracja VRF-A

    Konfiguracja VRF-B
  6. Wykonujemy commit i przechodzimy do weryfikacji

Weryfikacja

Weryfikacja po stronie vMX
  1. Sprawdzenie BGP

    Jak widzimy sesje BGP unicast oraz evpn są zestawione
  2. Sprawdzamy tablicę routingu

    w tablicy routingu wygląda wszytko ok – jak widać tylko w tablicy inet.0 warto od strony T0 włączyć odpowiedni filtrowanie rozgłaszanych prfixów w BGP dla loopbacka, ale to jest kosmetyka.
  3. ulubiony test ping pomiędzy interfejsami loop back

     
Weryfikacja po stronie NSX-T

Po stronie NSX sprawdzamy z poziomu CLI. Logujemy się z na EDGE VM na którym jest uruchomione T0
1. sprawdzamy na którym id jest uruchomione SR dla T0

2. przechodzimy do VRF 4 i sprawdzamy stan BGP

3. sprawdzamy stan BGP EVPN – get bgp evpn

kilka innych pomocnych komend do weryfikacji z poziomy serwis routera T0

Wyświetla wszystkie dostępne VRFy z przypisanym VBNI get bgp evpn vni 
Wyświetla tablicę routingu w protokole BGP z podziałem na RD get bgp evpn overlay
Pokazuje skonfigurowane VRFy które są aktywne w EVPN get evpn vni

 

 

Heterogeniczna infrastruktura sieciowa vol. 1

Ostatnio pracuję w środowisku heterogenicznej infrastruktury sieciowej. Ale co to znaczy dziś heterogeniczna infrastruktura sieciowa jest to twór w którym mamy kliku różnych producentów sprzętu. Co raz częściej w spotykam się z sytuacją, że dany blog funkcjonalny jest realizowany przez jakiegoś producenta, np.

  • sieć WAN
  • Sieć LAN
  • Sieć DC

z czasem przychodzi potrzeba aby połączyć te bloki funkcjonalne np. zestawić routing dynamiczny, czy skonfigurować dziś popularny EVPN – na ten temat będzie poświęcony oddzielny wpis na blogu.

Dziś pokażę jak poruszać się jednocześnie w tej samej płaszczyźnie na wielu urządzeniach takich jak:

  • Juniper
  • Cisco
  • Arista
  • Cumulus Networks

Wszystko zostało uruchomione jako wirtualne maszyny na Vmware Workstation.

Poniżej poruszę podstawowe zagadnienia takie jak:

  • podstawowe polecenia
  • konfiguracja interfejsów
  • konfiguracja routingu statycznego
  • konfiguracja routingu dynamicznego w oparciu o OSPF
  • weryfikacja konfiguracji
  • na co zwracać uwagę

Zaczynamy

Poniżej przedstawiam podstawy poruszania po poszczególnych urządzeniach a dokładnie w CLI na każdym z nich. Wiedza przedstawiona pozwoli zrozumieć jak konfigurujemy dane urządzenie oraz jak wygląda składnia CLI.

Schematy

L2

Aby lepiej było pracować poniżej rysunek poglądowy dla warstwy 2:

L3

Rysunek poglądowy dla warstwy 3

Podstawowe polecenia

Klika podstawowych poleceń dla każdego producenta.

Polecenie Arista Cisco Cumulus Juniper
wyświetlenie konfiguracji aktywnej show running-config show running-config  net show configuration  show configuration

w setach

show configuration | display set

zapisanie konfiguracji copy running-config startup-config write memory  brak  brak
przejście w tryb konfiguracji configure configure terminal  brak configure
wyświetlenie ip interfejsów show ip interface brief show ip interface brief  net show interface  show interfaces terse
wyświetlenie tablicy routingu show ip route show ip route  net show route  show route
wyświetlenie wersji oprogramowania show version show version net show version  show version
wyświetlenie konfiguracji hardware  show environment all  show inventory  brak  show chassis hardware
wygenerowanie show tech  show tech-support  show tech-support request support information brief
wyświetlenie czasu  show clock  show clock  net show time  show system uptime
wyświetlenie logów  show logging show logging  show log messages
 wyświetlenie kont użytkowników show user-account  show running-config | section username  users  show configuration system login | match user
kto jest zalogowany show users show users who show system users

Linki do dokumentacji

Arista
Cisco
Cumulus
Juniper

 

Konfiguracja

Hostname

W tym miejscu pokaże jak zmienić hostname na poszczególnym urządzeniu.

Arista

Cisco

Juniper

Cumulus

zmianę hostname zobaczymy po przelogowaniu.

Dodanie użytkownika

W tym miejscu pokażę jak dodać użytkownika z uprawnieniami administracyjnymi

Arista

Cisco

Juniper

Cumulus

Jeszcze nie rozgryzłem 🙂

Interfejsy

Konfigurujemy interfejsy zgodnie z rysunkiem dla połączeń L3

Arista

Cisco

Juniper

Cumulus

Interfejs Loopback

Skonfigurujemy interfejs loopback na każdym z urządzeniu później posłuży nam do router id przy OSPF’ie oraz

Arista

Cisco

Juniper

Cumulus

Routing Statyczny

Skonfigurujemy routing statyczny tak aby urządzenia mogły osiągnąć wszystkie adresy loopabck sąsiada

Arista

Cisco

Juniper

Cumulus

weryfikacja

wyświetlenie tablicy routingu
Arista

Cisco

Juniper

Cumulus

Ping
Arista

Cisco

Juniper

Cumulus

Kasowanie routingu statycznego

aby przygotować się do następnego etapu musimy skasować, co przygotowaliśmy krok wcześnij – cóż takie życie czasem trzeba coś zniszczyć

Arista

Cisco

Cumulus

kasowanie możemy zrobić na dwa sposoby, jedno z 2 urządzeń które tutaj używamy to potrafi.

Sposób pierwszy

Ręczne kasowanie wpisów.

Sposób drugi

Sposób szybszy – cofnięcie się do konfiguracji która była wcześniej.

szukamy konfiguracji z prze wprowadzenie zmian z routingiem statycznym

cofamy się do tego momentu w którym nie było dodanych wpisów statycznych.

Juniper

Drugie urządzenie które potrafi jak Cumulus cofać się do konfiguracji.

Sposób Pierwszy

Kasowanie ręczne

Sposób drugi

Wyszukujemy konfigurację przed dodaniem routingu statycznego

Cofamy się do tego punktu

Tym sposobem mamy przygotowaną infrastrukturę do następnego zadania.

Routing dynamiczny OSPF

przyszedł czas na konfigurację routingu dynamicznego w postaci OSPF’a będziemy rozgłaszać sieci które są w trybie direct.

Arista

Cisco

Juniper

Definiujemy politykę która będzie eksportować do OSPF sieci direct

konfigurujemy ospf

Cumulus

Weryfikacja

tablica routingu
Arista

Cisco

Juniper

Cumulus

sąsiedztwo ospf
Arista

Cisco

Juniper

Cumulus

zmianę hostname zobaczymy po przelogowaniu.

weryfikacyjny ping
Arista