diajengwd - stock.adobe.com

Netzwerke mit VXLAN und EVPN: Overlay- und EVPN-Konfiguration

Dieser Praxisleitfaden behandelt EVPN und VXLAN auf Cisco NX-OS mit MP-BGP, RR, VTEPs und NVE. VLAN/VNI-Mapping, Symmetric IRB, Anycast-Gateway und ARP-Suppression für Data Center.

Im abschließenden Teil unserer Serie zu EVPN/VXLAN-Fabrics zeigen wir Ihnen, wie EVPN als Control Plane und VXLAN als Overlay auf Cisco NX-OS praxisnah implementiert werden. Ausgehend von einem bereits aufgebauten Underlay richten wir MP-BGP inklusive Route-Reflector, VTEPs und NVE ein und ordnen VLANs die passenden VNIs zu. Zudem erläutern wir Symmetric IRB mit Anycast-Gateway und ARP-Suppression. Unser Ziel ist eine nachvollziehbare Referenzkonfiguration, die als Vorlage für eigene Bereitstellungen dient.

EVPN-Konfiguration

Nachdem das Underlay-Netzwerk bereitsteht, können wir uns um die ControlPlane für VXLAN kümmern, also genauer gesagt EVPN einrichten. Dazu aktivieren wir das Routing-Protokoll BGP über feature bgp, die VXLAN-VTEP-Funktionalität über feature nv overlay und anschließend die Optimierung von VXLAN über EVPN mit nv overlay evpn. Im Anschluss parametrisieren wir Multiprotokoll-BGP mit dem privaten autonomen System (AS) 65001 mit der IP-Adresse von Loopback0 als Router-ID ein und aktivieren die BGP-Routing-Nachbarschaft zum benachbarten VTEP über dessen Loopback0-IP-Adresse. Die Nachbarn werden in diesem Fall über iBGP mit den gleichen AS-Nummern eingerichtet, also in diesem Fall 65001. eBGP wäre ebenfalls möglich, kann aber wiederum zu anderen Fallstricken führen.

MAC- und IP-Lernprozess innerhalb einer EVPN-Fabric.
Abbildung 1: MAC- und IP-Lernprozess innerhalb einer EVPN-Fabric.

Auf den Spines aktivieren wir die Route-Reflector-Funktionalität für die Nachbarschaften zu den Leafs über route-reflector client, da ansonsten aufgrund von iBGP die gelernten Routen nicht an andere iBGP-Nachbarn, also andere Leafs, weitergeleitet werden dürften. Als Quellschnittstelle dient jeweils die Loopback0-IP-Adresse, die über OSPF im Routing bekannt ist. Um die EVPN-Route-Typen in der Control Plane übertragen zu können, aktiviert man in der address-family l2vpn evpn über send-community extended die erweiterten Attribute. Die Konfiguration auf den Leafs ist bis auf die fehlende Route-Reflector-Funktion und die angepassten IP-Adressen gleich.

Listing 1: Konfiguration EVPN Spine1

feature bgp

feature nv overlay

nv overlay evpn

!

!

router bgp 65001

 router-id 10.10.10.1

 neighbor 10.10.10.11

  route-reflector client

  remote-as 65001

  update-source loopback0

  address-family l2vpn evpn

    send-community extended

Listing 2: Konfiguration EVPN Leaf1

feature bgp

feature nv overlay

nv overlay evpn

!

!

router bgp 65001

  router-id 10.10.10.11

  neighbor 10.10.10.1

    remote-as 65001

    update-source loopback0

    address-family l2vpn evpn

      send-community extended

Konfiguration VLAN und VXLAN

Nachdem wir nun die Basis geschaffen haben, geht es nun an die Konfiguration des Overlays mit VXLAN und den zugehörigen VLANs, die den VXLAN-VNIs zugeordnet werden. Zusätzlich richten wir auch ein Routing zwischen den VXLAN-VNIs über sogenannte Symmetric Integrated Routing and Bridging (Symmetric IRB) mit verteilten Anycast-Gateways und ARP-Suppression für eine Reduktion des zu flutenden Datenverkehrs ein. Diese Funktionen richtet man jedoch nur auf den Leafs ein.

Die anderen Teile der Artikelserie

Die anderen Teile der Artikelserie

Netzwerke mit VXLAN und EVPN planen: Die Netzwerkarchitektur

Netzwerke mit VXLAN/EVPN: Lernprozess und Paketweiterleitung

Netzwerke mit VXLAN und EVPN: Underlay-Konfiguration

Dazu wird in Listing 3 zunächst das Feature für VNI zu VLAN-Mapping über feature vn-segment-vlan-based aktiviert. Um zwischen den VLAN-Schnittstellen und später auch im VXLAN routen zu können, erlauben wir VLAN-Interfaces (Switched Virtual Interface / SVI) über feature interface-vlan. Damit alle Leafs mit der verteilten Gateway-IP-Adresse des jeweiligen VLANs mit der gleichen MAC-Adresse arbeiten, aktivieren wir eine virtuelle MAC-Adresse über fabric forwarding anycast-gateway-mac 0000.1234.5678.

Im Anschluss legen wir die jeweiligen VLANs 10 und 20 für den produktiven Datenverkehr an und weisen sie den Layer 2 VNIs 10010 und 10020 zu. Die numerische Angleichung der VNIs an die VLAN-IDs erleichtert eine spätere Fehlersuche. VLAN 1000 und VNI 11000 dienen als sogenanntes Layer 3 VNI, das rein für das Routing zwischen den L2-VNIs eines VRFs zuständig ist, also in diesem Fall das VRF CUSTOMER1. Dieses legen wir mit Referenz auf das Layer-3-VNI 11000 an und lassen Route-Distinguisher und Route-Targets automatisch generieren.

Screenshot von Wireshark mit VXLAN-Paket.
Abbildung 2: Screenshot von Wireshark mit VXLAN-Paket im L2-VNI 10010 (IP-Adressen, MAC-Adresse und VNI angepasst). Im oberen Bereich ist der äußere Ethernet- und IP-Header erkennbar, in der Mitte der VXLAN-Header und unten die inneren Header.

Den VLANs weisen wir jeweils VLAN-Schnittstellen mit IPv4-Adresse als verteiltes Gateway zu. Das bedeutet, das Endgeräte oder Server im jeweiligen VLAN eine Default-Gateway-IP-Adresse verwenden, sich diese IP-Adresse aber als Anycast-IP-Adresse auf alle Leafs aufteilt. Somit kann der Datenverkehr bei Inter-VLAN-Routing direkt auf dem nächstgelegenen Leaf geroutet werden und muss keinen Umweg über einen anderen Leaf nehmen. Hier ergibt sich also eine Pfadoptimierung. Wir aktivieren in allen VLAN-Interfaces Jumbo-Frames über mtu 9150, weisen sie dem VRF CUSTOMER1 für den ersten Mandanten zu. Die IPv4-Adresse wird zusätzlich mit einem Tag versehen, um eine spätere Redistributierung und Filterung an Netzübergängen zu vereinfachen. Die Anycast-Gateway-Funktionalität aktiveren wir über fabric forwarding mode anycast-gateway. Das VLAN-Interface für das Layer-3-VNI interface vlan 1000 weisen wir nur dem jeweiligen Mandanten/VRF zu und aktivieren das IP-Routing über ip forward. Ihm wird keine IP-Adresse zugewiesen.

Für die VTEP-Funktionalität legen wir noch eine separate Loopback-Schnittstelle 1 an, um die Funktionen sauber trennen zu können. Die VTEP-IP-Adressen werden ebenfalls über OSPF propagiert und in das Multicast-Routing über PIM aufgenommen.

Die eigentliche VXLAN-Konfiguration findet im Network Virtualization Edge (NVE) Interface statt. Darin weisen wir das Control-Plane-Protokoll BGP mit EVPN über host-reachability protocol bgp und die zuvor angelegte Loopback-1-Schnittstelle als Quellschnittstelle für den VTEP zu. Im Anschluss referenzieren wir die zugehörigen und zuvor angelegten Layer-2-VNI über member vni 10010 und Layer-3-VNIs über member vni 11000 associate-vrf zu. Bei L2-VNIs müssen noch die Multicast-Gruppen, also in diesem Fall 239.0.0.10 und 239.0.0.20 im jeweiligen VNI angegeben werden. Über suppress-arp lässt sich auf einfache Weise die ARP-Suppression aktivieren. Diese dient dazu, dass der Leaf ARP-Anfragen von verbundenen Geräten direkt selbst beantworten kann, wenn er in Kenntnis von IP- und MAC-Adresse ist, die vom Client angefragt wurde. Im EVPN-Kontext weisen wir ebenfalls noch einmal die Layer-2-VNIs mit automatisch generierten Route-Distinguishern und Route-Targets.

Listing 3: Konfiguration VXLAN Leaf1

feature vn-segment-vlan-based

feature interface-vlan

!

fabric forwarding anycast-gateway-mac 0000.1234.5678

!

vlan 10

 vn-segment 10010

!

vlan 20

 vn-segment 10020

!

vlan 1000

  vn-segment 11000

!

vrf context CUSTOMER1

  vni 11000

  rd auto

  address-family ipv4 unicast

    route-target both auto

    route-target both auto evpn

!

interface vlan 10

 no shutdown

  mtu 9150

  vrf member CUSTOMER1

  ip address 192.168.10.1/24 tag 1234

  fabric forwarding mode anycast-gateway

!

interface vlan 20

 no shutdown

  mtu 9150

  vrf member CUSTOMER1

  ip address 192.168.20.1/24 tag 1234

  fabric forwarding mode anycast-gateway

!

interface vlan 1000

 no shutdown

  vrf member CUSTOMER1

  ip forward

 !

interface loopback1

  description VTEP loopback interface

  ip address 10.10.30.1/32

  ip router ospf UNDERLAY area 0.0.0.0

  ip pim sparse-mode

!

interface nve1

  no shutdown

  host-reachability protocol bgp

  source-interface loopback1

  member vni 11000 associate-vrf

  member vni 10010

   mcast-group 239.0.0.10

   suppress-arp

  member vni 10020

   mcast-group 239.0.0.20

   suppress-arp

 

!

evpn

  vni 10010 l2

    rd auto

    route-target both auto

  vni 10020 l2

    rd auto

    route-target both auto

Fazit

Moderne Rechenzentrums- und Campusdesigns auf Basis von EVPN und VXLAN bieten eine skalierbare und flexibel erweiterbare Netzwerkarchitektur. Die Kombination aus Overlay- und Underlay-Technologien ermöglicht eine klare Trennung von physischer Topologie und logischer Netzstruktur. EVPN auf Basis von MP-BGP sorgt als Steuerebene für effiziente Adress- und Routing-Verteilung und bietet auch Optimierungen, wie ARP-Suppression, während es gemeinsam mit VXLAN für Mandantenfähigkeit sorgt und VXLAN als Data Plane mit über 16 Millionen VXLAN Network Identifiern für die notwendige Skalierbarkeit sorgt.

Wie die Artikelserie aufzeigt, erfordert ein solches Design jedoch einen höheren Planungsaufwand und mehr Know-how, da die Konfiguration und Fehlersuche im Overlay- und Underlay-Bereich deutlich komplexer ist als bei klassischen Architekturen. Wer diese Hürde meistert, kann Workloads mit optimaler Auslastung aller Links nahtlos zwischen Standorten migrieren und somit die wachsenden Anforderungen an Bandbreite, Automatisierung und Sicherheit erfüllen.

Wer frühzeitig auf diese Technologien setzt, schafft die Grundlage für einen konsistenten, programmierbaren sowie serviceorientierten Netzbetrieb und rüstet sein Netzwerk für die Herausforderungen der nächsten Jahre.

Erfahren Sie mehr über LAN-Design und Netzwerkbetrieb