Subscribe via RSS Feed Connect on Google Plus Connect on LinkedIn
1 Star2 Stars3 Stars4 Stars5 Stars (No Ratings Yet)
Loading...Loading...

Interligação entre HP5820X e EX-4200 usando BGP e VRF

23 de março de 2015 0 Comments
ShareTweet about this on TwitterShare on TumblrShare on LinkedInShare on Google+Share on FacebookPin on PinterestEmail this to someonePrint this page

 

Hoje vou compartilhar uma configuração bem interessante de um cenário de interligação que usei para alguns testes. A ideia principal desse post é compartilhar as configurações de BGP e VRF nos switches HP e Juniper.

Casos de uso? Tem vários 🙂

O cenário é o seguinte:

  • 1 par de switch L3 HP5820X (sim, ele é 10G mas nesse exemplo não estou usando :-p)
  • 1 par de switch L3 Juniper EX-4200
  • dois links de conexão entre dois sites

 

Topologia

bgpvrf_hp_juniper2

 

Configuração HP

Script

VRF

 

VLAN L2 e L3 + Interfaces + Associação das interfaces na VRF

 

Rota da rede interna

 

Política para Preferência de tráfego por um link

ACL

 

Route-Policy com match na ACL

 

BGP na VRF + Limite de recebimento de 50 rotas + Redistribuição de rotas estáticas no BGP

+ Política de Preferência para um peer

 

 

Configuração Juniper

Script

VLAN L2 e L3 + Interfaces + Associação das interfaces na VRF

 

Política para exportar as rotas estáticas

 

Política para Preferência de tráfego por um link

 

VRF + Associação das Interfaces + BGP + Limite de recebimento de 20 rotas + Redistribuição de rotas estáticas no BGP + Política de Preferência para um peer

 

Validações HP

Comandos principais de verificação

[sp-netadm2]ping -vpn-instance NETADM2 169.254.1.1

[sp-netadm2]ping -vpn-instance NETADM2 169.254.51.1

 

[sp-netadm2]display bgp vpnv4 vpn-instance NETADM2 peer

 

[sp-netadm2]display ip routing-table vpn-instance NETADM2

 

[sp-netadm2]display bgp vpnv4 vpn-instance NETADM2 routing-table

 

[sp-netadm2]display bgp vpnv4 vpn-instance NETADM2 peer 169.254.1.1 log-info

 

[sp-netadm2]display bgp vpnv4 vpn-instance NETADM2 peer 169.254.51.1 log-info

 

[sp-netadm2]display bgp vpnv4 vpn-instance NETADM2 routing-table peer 169.254.1.1 received-routes

 

[sp-netadm2]display bgp vpnv4 vpn-instance NETADM2 routing-table peer 169.254.51.1 received-routes

 

[sp-netadm2]display bgp vpnv4 vpn-instance NETADM2 routing-table peer 169.254.1.1 advertised-routes

 

[sp-netadm2]display bgp vpnv4 vpn-instance NETADM2 routing-table peer 169.254.51.1 advertised-routes

 

 

 

Validações Juniper

 

Comandos principais de verificação

rj-netadm> ping 169.254.1.2 routing-instance NETADM2

 

rj-netadm> ping 169.254.51.2 routing-instance NETADM2

 

rj-netadm> show bgp summary exact-instance NETADM2

 

rj-netadm> show route table NETADM2.inet.0

 

rj-netadm> show route table NETADM2.inet.0 receive-protocol bgp 169.254.1.2

 

rj-netadm> show route table NETADM2.inet.0 receive-protocol bgp 169.254.51.2

 

rj-netadm> show route table NETADM2.inet.0 advertising-protocol bgp 169.254.1.2

 

 

 

rj-netadm> show log messages

 

 

Balanceamento

Notem que a configuração BGP já está configurada com multipath, ou seja, está configurado para fazer balanceamento de tráfego entre os dois links também. Para ter o balanceamento, basta tirar as políticas associadas ao peer do LINK1.

 

 

 

Inté!

😉

Seu ip é:
54.81.88.93

ShareTweet about this on TwitterShare on TumblrShare on LinkedInShare on Google+Share on FacebookPin on PinterestEmail this to someonePrint this page

About the Author:

O autor trabalha com tecnologia de redes há 13 anos, participa de congressos no Brasil e no mundo, e contribui para melhoria de protocolos e sistemas com fabricantes de equipamentos de rede.