Mis notas: EVPN y VxLAN

VXLAN = Virtual eXtensible Local Area Network

EVPN = Ethernet Virtual Area Network

EVPN y VXLAN van de la mano, sin embargo, pueden operar de manera independiente o en conjunto con algún otro protocolo.

EVPN es el “control-plane” y utiliza el address-family “l2vpn evpn” de BGP

VXLAN es el “data-plane”. Define formato en el cuál los paquetes serán encapsulados. Básicamente es encapsular MAC en IP-UDP, por lo que no se utilizan conexiones de L2 entre los equipos de la red.

VXLAN es un “overlay” que utiliza una red típica de capa 3 como “underlay”

EVPN solo anuncia como llegar a determinada MAC-IP a los equipos de la red. Puede trabajar en conjunto con MPLS, PBB o NVO (VXLAN, NVGRE).

VXLAN utiliza la información proporcionada por EVPN para poder definir cómo va a encapsular el frame hacía algún destino.

VXLAN puede operar sin necesidad de EVPN, en este caso el aprendizaje de MACs se realizaría a través del método Flood and Learn (F&L), es decir, las MACs se irán aprendiendo con los métodos tradicionales como ARP conforme exista algún flujo de tráfico. Las MAC se aprenden en el Data Plane.

A pesar de que EVPN ayuda a que las MACs se descubran y compartan con la red automáticamente (a través de BGP – control plane). Pueden existir escenarios en donde no todos los hosts se conozcan, por lo que se utiliza el método F&L para aprender estos host desconocidos. Una vez que el host es conocido por el switch (leaf), esta información se compartirá a través de EVPN a todos los miembros de la red, por lo que no es necesario volver a a ejecutar F&L para este host en específico.

VXLAN al ser un overlay que utiliza un “underlay” de capa 3, para poder utilizar F&L se requiere un método para poder enviar algún paquete BUM (Broadcast, Unknown unicast o Multicast) a todos los miembros de la red. Se tienen dos opciones:

Utilizar multicast en el underlay, de tal manera que todos los equipos interesados se unirán a algún grupo multicast definido.
Utilizar ingress replication, de esta manera el equipo origen generará “n” cantidad de copias de algún paquete y se enviará de manera unicast a cada uno de los equipos interesados. Este escenario es más intensivo para el equipo origen, ya que tiene que generar multiples copias de un paquete, a diferencia de utilizar multicast que solo se envía una copia y se recibirá por los equipos interesados.
Topologia Spine-leaf

Se introduce una nueva topología (Spine-leaf) en lugar de la tradicional CORE-Agregación-Acceso. La diferencia es que únicamente se tienen 2 niveles de jerarquía a diferencia de los 3 niveles en la topología típica.

En topología Spine-leaf los hosts se conectan directamente a los leafs.
Los spines únicamente realizan forwarding de tráfico de un leaf a otro.
Los leafs se conectan a cada uno de los spines.
Ni los spines, ni los leafs no se conectan entre ellos, la conectividad siempre es entre Spine-LEAF.

Conceptos VXLAN

En VXLAN los leaf también son conocidos como VTEPS (VXLAN Tunnel Enpoint)
VXLAN, para poder identificar a que segmento de red pertenece determinado frame utiliza un identificador llamado VNI (VXLAN Network Identifier)

EVPN anunciará las MACs y su IP si aplica. Para esto define diferentes tipos de rutas:

  • Tipo 2: Anuncia MAC e IP (host /32) en conjunto con dos etiquetas (L2VNI y L3VNI)
    Ejemplo: [2]:[0]:[0]:[48]:[0001.0091.0001]:[32]:[192.168.91.71]/272
  • Tipo 3: Utilizado para anuncia elementos interesados en recibir tráfico cuando se utiliza ingress-replication
  • Tipo 5. Anuncia la dirección de red con máscara variable (x.x.x.x/yy). Esta ruta se utiliza para que elementos externos tengan conocimiento de la red
  • Ejemplo: [5]:[0]:[0]:[32]:[101.101.101.101]/224

Anycast Distributed Gateway

Es posible utilizar “anycast distributed gateway (ADW)” con EVPN y VXLAN, con este feature el gateway de una subnet se puede ubicar en múltiples leafs (o VTEP), es decir se configura la misma IP Gateway en cada uno de los VTEP en el que existen endpoint. La idea de esta feature es evitar utilizar protocolos FHRP (HSRP, VRRP, GLBP). Además de que los paquetes no tienen que atravesar una red L2 para llegar al gateway, ya que este se encontrará justamente en el mismo equipo a donde se conecta (asumiendo que no existe una red L2 desde el leaf hacía el host).

Importante es que cuando se utiliza DFW se debe de configurar la misma MAC en todos los leafs. Esto ayudará en escenarios de host mobility que es cuando un host (VM, por ejemplo) se mueve de un leaf a otro, también conocido como Virtual Machine Motion.

Integrated Route and Bridge (IRB)

En algún punto va a ser necesario que un host se comunique con algún host de otra subnet (misma VRF), en estos escenarios se requiere realizar ruteo. Con VXLAN también es posible rutear paquetes de una subnet a otra.

Existen dos tipos de IRB:

  • Asymmetric: En este escenario se sigue un patrón “bridge-route-bridge”. Como su nombre lo indica, cuando se utiliza este método, el tráfico que sale por un leaf remoto utiliza un VNI diferente que cuando regresa. Ejemplo: HOST A envía hacía HOST B con VNI 30002. HOST B regresa hacía HOST A con VNI 30001
  • Symmetric: Sigue el patron “bridge-route-route-bridge”. En este escanerio el tráfico de ida y regreso utiliza el mismo VNI. En este caso el L2VNI no es utilizado al momento de enviar tráfico, se utiliza el L3VNI. Ambos VNI son publicados por EVPN al momento de compartir la ruta. La implementación de VXLAN – EVPN en equipos NX-OS de Cisco utiliza este método de IRB.

En progreso…..

About: omar

Ingeniero en Computación, y certificado como Cisco Certified Internetwork Expert (CCIE) número 65305. Ha diseñado, configurado y operado grandes redes de datos para los principales operadores móviles en el continente.


2 thoughts on “Mis notas: EVPN y VxLAN”

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *