一种基于IPsec的VXLAN“专线”解决方案

11d8a463b5e6d80e23b6cc248f8e5940.gif

正文共:888 字 14 图,预估阅读时间:1 分钟

我们前面曾经做过一个小实验VXLAN小实验:降本增效,将MV互联网专线伪装成数字电路,那就是将互联网专线伪装成数字电路。实现的方案就是将具有公网IP地址的设备作为VXLAN的VTEP,采用VXLAN头端复制的方式,实现两端互联IP的直接通信。

从上次的测试结果来看,传输带宽基本可以跑满,并且VXLAN封装对业务几乎无感知。但是受互联网传输的影响,实际链路稳定性可能比数字电路、裸纤等方式稍差,同时成本会有所降低,需要用户综合考虑。

那如果用户连互联网专线也没有呢?

那就只能再退一步了,我们不是还有IPsec吗?前面那么多IPsec的实验你当我是白做的吗?

接下来我们就用穿越NAT的组网来测试一下。

cd6b416179071638c35eb0f0cc77ba09.png

首先我们先完成IPsec的配置。配置参考(VPP配置指南:穿越NAT的IPsec VPN配置及性能测试)。

VPP72设备配置。

vppctl set int state eth2 up
vppctl set int ip address eth2 12.1.1.1/24
vppctl ip route add 23.1.1.0/24 via 12.1.1.2
vppctl ikev2 profile add vxlan
vppctl ikev2 profile set vxlan auth shared-key-mic string vxlan
vppctl ikev2 profile set vxlan id local fqdn vpp72
vppctl ikev2 profile set vxlan id remote ip4-addr 23.1.1.3
vppctl ikev2 profile set vxlan traffic-selector local ip-range 0.0.0.0 - 255.255.255.255 port-range 0 - 65535 protocol 0
vppctl ikev2 profile set vxlan traffic-selector remote ip-range 0.0.0.0 - 255.255.255.255 port-range 0 - 65535 protocol 0
vppctl ikev2 profile set vxlan responder eth2 23.1.1.3
vppctl ikev2 profile set vxlan ike-crypto-alg aes-cbc 256 ike-integ-alg sha1-96 ike-dh modp-2048
vppctl ikev2 profile set vxlan esp-crypto-alg aes-cbc 256 esp-integ-alg sha1-96 esp-dh ecp-256
vppctl ikev2 profile set vxlan sa-lifetime 3600 10 5 0

706530b162c5480dc59b3e6d0a7547c7.png

NAT设备配置。

#
interface GigabitEthernet2/0
 ip address 12.1.1.2 255.255.255.0
#
interface GigabitEthernet3/0
 ip address 23.1.1.2 255.255.255.0
 nat outbound

VPP73设备配置。

vppctl set int state eth2 up
vppctl set int ip address eth2 23.1.1.3/24
vppctl ikev2 profile add vxlan
vppctl ikev2 profile set vxlan auth shared-key-mic string vxlan
vppctl ikev2 profile set vxlan id local ip4-addr 23.1.1.3
vppctl ikev2 profile set vxlan id remote fqdn vpp72
vppctl ikev2 profile set vxlan traffic-selector local ip-range 0.0.0.0 - 255.255.255.255 port-range 0 - 65535 protocol 0
vppctl ikev2 profile set vxlan traffic-selector remote ip-range 0.0.0.0 - 255.255.255.255 port-range 0 - 65535 protocol 0

e4584d627309c8e878f7656fa2330ad4.png

在发起者和响应者网络可达且配好了IKEv2策略之后,配置VPP72发起协商。

vppctl ikev2 initiate sa-init vxlan

1322b635a94e5406a9f329a6c92fda46.png

然后我们在VPP72上配置隧道接口的IP地址。

vppctl set interface state ipip0 up
vppctl set interface ip address ipip0 130.1.1.1/24

3cc6fe64344ef57831e53433ad268971.png

同理,在VPP73上配置隧道接口的IP地址。

vppctl set interface state ipip0 up
vppctl set interface ip address ipip0 130.1.1.3/24

0368e4e5550d00911e84e33a152dd73f.png

接下来配置VXLAN,配置参考VPP配置指南:配置VXLAN隧道

VPP72设备配置。

vppctl create bridge-domain 11 learn 1 forward 1 uu-flood 1 flood 1 arp-term 0
vppctl create vxlan tunnel src 130.1.1.1 dst 130.1.1.3 vni 11 decap-next l2
vppctl set interface l2 bridge vxlan_tunnel0 11
vppctl loopback create mac 1a:2b:3c:4d:5e:6f
vppctl set interface l2 bridge loop0 11 bvi
vppctl set interface state loop0 up
vppctl set interface ip address loop0 13.1.1.1/24
vppctl set interface state eth1 up
vppctl set interface l2 bridge eth1 11

407c75deba026e2fe541744ef61dc709.png

VPP73设备配置。

vppctl create bridge-domain 11 learn 1 forward 1 uu-flood 1 flood 1 arp-term 0
vppctl create vxlan tunnel src 130.1.1.3 dst 130.1.1.1 vni 11 decap-next l2
vppctl set interface l2 bridge vxlan_tunnel0 11
vppctl loopback create mac a1:b2:c3:d4:e5:f6
vppctl set interface l2 bridge loop0 11 bvi
vppctl set interface state loop0 up
vppctl set interface ip address loop0 13.1.1.3/24
vppctl set interface state eth1 up
vppctl set interface l2 bridge eth1 11

2fe87eb4f62274efb8f8ebc32a79df60.png

在VPP73上查看IKEv2的SA信息。

bb3dc07a6d614b4b682faa7c0f353d13.png

在VPP73上查看IPsec的所有信息。

d5ab779b6ffe8e9638840674c7c2bbad.png

在VPP73上查看VXLAN隧道信息。

f10ee4453d73adc11cfd522504b82205.png

在VPP73上查看桥接域信息。

323735d7fde2b23b850a83e9e67ccba8.png

在主机上测试业务互通情况。

a6322b75300065359dd211e5df49d706.png

打个流测试一下。

558e4c5a524c032e1ec594e023f700d5.png

2.93 Gbps,你感觉这个数据怎么样呢?

我感觉,竟然能测出来,那肯定还是有优化的空间的。

2459d68e5c60bc55ede55160c0b0b1dd.gif

长按二维码
关注我们吧

afb1975c70a32eee1ad05c3df51838ca.jpeg

c7d898bb3ed6fd250f6dad39f6ce1a61.png

VPP配置指南:基于IKEv2的IPsec VPN

VPP配置指南:穿越NAT的IPsec VPN配置及性能测试

VPP配置指南:配置VXLAN隧道

如何给最小化安装的主机装个远程桌面?

居家办公?快来了解一下办公电脑如何秒变云桌面

数据中心基准测试术语

数据中心基准测试方法

成了!基于VPN虚链路的负载均衡测试成功!

不用半小时,最快8分钟即可在CentOS上完成VPP的部署

谁说2C4G的VPP性能差,IPsec性能5 Gbps也叫差?

  • 7
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

Danileaf_Guo

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值