{"id":8,"date":"2020-04-06T14:35:54","date_gmt":"2020-04-06T14:35:54","guid":{"rendered":"http:\/\/omarlc.com\/?p=8"},"modified":"2020-04-08T16:59:03","modified_gmt":"2020-04-08T16:59:03","slug":"mis-notas-evpn-y-vxlan","status":"publish","type":"post","link":"https:\/\/omarlc.com\/index.php\/2020\/04\/06\/mis-notas-evpn-y-vxlan\/","title":{"rendered":"Mis notas: EVPN y VxLAN"},"content":{"rendered":"\n<p>VXLAN = Virtual eXtensible Local Area Network<\/p>\n\n\n\n<p>EVPN = Ethernet Virtual Area Network<\/p>\n\n\n\n<p>EVPN y VXLAN van de la mano, sin embargo, pueden operar de manera independiente o en conjunto con alg\u00fan otro protocolo.<\/p>\n\n\n\n<p>EVPN es el &#8220;control-plane&#8221; y utiliza el address-family &#8220;l2vpn evpn&#8221; de BGP<\/p>\n\n\n\n<p>VXLAN es el &#8220;data-plane&#8221;. Define formato en el cu\u00e1l los paquetes ser\u00e1n encapsulados. B\u00e1sicamente es encapsular MAC en IP-UDP, por lo que no se utilizan conexiones de L2 entre los equipos de la red.<\/p>\n\n\n\n<p>VXLAN es un &#8220;<a href=\"http:\/\/omarlc.com\/index.php\/2020\/04\/08\/que-son-los-overlay-y-el-underlay\/\" target=\"_blank\" rel=\"noreferrer noopener\">overlay<\/a>&#8221; que utiliza una red t\u00edpica de capa 3 como &#8220;underlay&#8221;<\/p>\n\n\n\n<p>EVPN solo anuncia como llegar a determinada MAC-IP a los equipos de la red. Puede trabajar en conjunto con MPLS, PBB o NVO (VXLAN, NVGRE).<\/p>\n\n\n\n<p>VXLAN utiliza la informaci\u00f3n proporcionada por EVPN para poder definir c\u00f3mo va a encapsular el frame hac\u00eda alg\u00fan destino.<\/p>\n\n\n\n<p>VXLAN puede operar sin necesidad de EVPN, en este caso el aprendizaje de MACs se realizar\u00eda a trav\u00e9s del m\u00e9todo Flood and Learn (F&amp;L), es decir, las MACs se ir\u00e1n aprendiendo con los m\u00e9todos tradicionales como ARP conforme exista alg\u00fan flujo de tr\u00e1fico. Las MAC se aprenden en el Data Plane.<\/p>\n\n\n\n<p>A pesar de que EVPN ayuda a que las MACs se descubran y compartan con la red autom\u00e1ticamente (a trav\u00e9s de BGP &#8211; control plane). Pueden existir escenarios en donde no todos los hosts se conozcan, por lo que se utiliza el m\u00e9todo F&amp;L para aprender estos host desconocidos. Una vez que el host es conocido por el switch (leaf), esta informaci\u00f3n se compartir\u00e1 a trav\u00e9s de EVPN a todos los miembros de la red, por lo que no es necesario volver a a ejecutar F&amp;L para este host en espec\u00edfico.<\/p>\n\n\n\n<p>VXLAN al ser un overlay que utiliza un &#8220;underlay&#8221; de capa 3, para poder utilizar F&amp;L se requiere un m\u00e9todo para poder enviar alg\u00fan paquete BUM (Broadcast, Unknown unicast o Multicast) a todos los miembros de la red. Se tienen dos opciones:<\/p>\n\n\n\n<p>Utilizar multicast en el underlay, de tal manera que todos los equipos interesados se unir\u00e1n a alg\u00fan grupo multicast definido.<br>Utilizar ingress replication, de esta manera el equipo origen generar\u00e1 &#8220;n&#8221; cantidad de copias de alg\u00fan paquete y se enviar\u00e1 de manera unicast a cada uno de los equipos interesados. Este escenario es m\u00e1s intensivo para el equipo origen, ya que tiene que generar multiples copias de un paquete, a diferencia de utilizar multicast que solo se env\u00eda una copia y se recibir\u00e1 por los equipos interesados.<br>Topologia Spine-leaf<\/p>\n\n\n\n<p>Se introduce una nueva topolog\u00eda (Spine-leaf) en lugar de la tradicional CORE-Agregaci\u00f3n-Acceso. La diferencia es que \u00fanicamente se tienen 2 niveles de jerarqu\u00eda a diferencia de los 3 niveles en la topolog\u00eda t\u00edpica.<\/p>\n\n\n\n<p>En topolog\u00eda Spine-leaf los hosts se conectan directamente a los leafs.<br>Los spines \u00fanicamente realizan forwarding de tr\u00e1fico de un leaf a otro.<br>Los leafs se conectan a cada uno de los spines.<br>Ni los spines, ni los leafs no se conectan entre ellos, la conectividad siempre es entre Spine-LEAF.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Conceptos VXLAN<\/h2>\n\n\n\n<p>En VXLAN los leaf tambi\u00e9n son conocidos como VTEPS (VXLAN Tunnel Enpoint)<br>VXLAN, para poder identificar a que segmento de red pertenece determinado frame utiliza un identificador llamado VNI (VXLAN Network Identifier)<\/p>\n\n\n\n<p>EVPN anunciar\u00e1 las MACs y su IP si aplica. Para esto define diferentes tipos de rutas:<\/p>\n\n\n\n<ul><li>Tipo 2: Anuncia MAC e IP (host \/32) en conjunto con dos etiquetas (L2VNI y L3VNI)<br>Ejemplo: [2]:[0]:[0]:[48]:[0001.0091.0001]:[32]:[192.168.91.71]\/272<\/li><li>Tipo 3: Utilizado para anuncia elementos interesados en recibir tr\u00e1fico cuando se utiliza ingress-replication<\/li><li>Tipo 5. Anuncia la direcci\u00f3n de red con m\u00e1scara variable (x.x.x.x\/yy). Esta ruta se utiliza para que elementos externos tengan conocimiento de la red<\/li><li>Ejemplo: [5]:[0]:[0]:[32]:[101.101.101.101]\/224<\/li><\/ul>\n\n\n\n<h2 class=\"wp-block-heading\">Anycast Distributed Gateway<\/h2>\n\n\n\n<p>Es posible utilizar &#8220;anycast distributed gateway (ADW)&#8221; con EVPN y VXLAN, con este feature el gateway de una subnet se puede ubicar en m\u00faltiples leafs (o VTEP), es decir se configura la misma IP Gateway en cada uno de los VTEP en el que existen endpoint. La idea de esta feature es evitar utilizar protocolos FHRP (HSRP, VRRP, GLBP). Adem\u00e1s de que los paquetes no tienen que atravesar una red L2 para llegar al gateway, ya que este se encontrar\u00e1 justamente en el mismo equipo a donde se conecta (asumiendo que no existe una red L2 desde el leaf hac\u00eda el host).<\/p>\n\n\n\n<p>Importante es que cuando se utiliza DFW se debe de configurar la misma MAC en todos los leafs. Esto ayudar\u00e1 en escenarios de host mobility que es cuando un host (VM, por ejemplo) se mueve de un leaf a otro, tambi\u00e9n conocido como Virtual Machine Motion.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Integrated Route and Bridge (IRB)<\/h2>\n\n\n\n<p>En alg\u00fan punto va a ser necesario que un host se comunique con alg\u00fan host de otra subnet (misma VRF), en estos escenarios se requiere realizar ruteo. Con VXLAN tambi\u00e9n es posible rutear paquetes de una subnet a otra.<\/p>\n\n\n\n<p>Existen dos tipos de IRB:<\/p>\n\n\n\n<ul><li>Asymmetric: En este escenario se sigue un patr\u00f3n &#8220;bridge-route-bridge&#8221;. Como su nombre lo indica, cuando se utiliza este m\u00e9todo, el tr\u00e1fico que sale por un leaf remoto utiliza un VNI diferente que cuando regresa. Ejemplo: HOST A env\u00eda hac\u00eda HOST B con VNI 30002. HOST B regresa hac\u00eda HOST A con VNI 30001<\/li><li>Symmetric: Sigue el patron &#8220;bridge-route-route-bridge&#8221;. En este escanerio el tr\u00e1fico de ida y regreso utiliza el mismo VNI. En este caso el L2VNI no es utilizado al momento de enviar tr\u00e1fico, se utiliza el L3VNI. Ambos VNI son publicados por EVPN al momento de compartir la ruta. La implementaci\u00f3n de VXLAN \u2013 EVPN en equipos NX-OS de Cisco utiliza este m\u00e9todo de IRB.<\/li><\/ul>\n\n\n\n<p>En progreso\u2026..<\/p>\n","protected":false},"excerpt":{"rendered":"<p>VXLAN = Virtual eXtensible Local Area Network EVPN = Ethernet Virtual Area Network EVPN y VXLAN van de la mano, sin embargo, pueden operar de manera independiente o en conjunto con alg\u00fan otro protocolo. EVPN es el &#8220;control-plane&#8221; y utiliza el address-family &#8220;l2vpn evpn&#8221; de BGP VXLAN es el &#8220;data-plane&#8221;. Define formato en el cu\u00e1l &#8230;<\/p>\n<div class=\"Read-more-div\"><a class=\"Read-more-button\" href=\"https:\/\/omarlc.com\/index.php\/2020\/04\/06\/mis-notas-evpn-y-vxlan\/\">Continue Reading &raquo;<\/a><\/div>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"spay_email":"","footnotes":""},"categories":[4,5],"tags":[],"jetpack_featured_media_url":"","_links":{"self":[{"href":"https:\/\/omarlc.com\/index.php\/wp-json\/wp\/v2\/posts\/8"}],"collection":[{"href":"https:\/\/omarlc.com\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/omarlc.com\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/omarlc.com\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/omarlc.com\/index.php\/wp-json\/wp\/v2\/comments?post=8"}],"version-history":[{"count":8,"href":"https:\/\/omarlc.com\/index.php\/wp-json\/wp\/v2\/posts\/8\/revisions"}],"predecessor-version":[{"id":27,"href":"https:\/\/omarlc.com\/index.php\/wp-json\/wp\/v2\/posts\/8\/revisions\/27"}],"wp:attachment":[{"href":"https:\/\/omarlc.com\/index.php\/wp-json\/wp\/v2\/media?parent=8"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/omarlc.com\/index.php\/wp-json\/wp\/v2\/categories?post=8"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/omarlc.com\/index.php\/wp-json\/wp\/v2\/tags?post=8"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}