(H3C)华三VXLAN详解及实验

VXLAN 的覆盖网络(Overlay Network)的设计思想是:在现有的三层网络之上,”覆盖“一层虚拟的、由内核 VXLAN 模块负责维护的二层网络,使得连接在这个 VXLAN 二层网络上的”主机”(虚拟机或者容器都可以)之间,可以像在同一个局域网(LAN)里那样自由通信。当然,实际上这些“主机”可能分布在不同的宿主机上,甚至是分布在不同的物理机房里。

集中式VXLAN IP网关配置

具体需求

不同VTEP之间手工建立VXLAN隧道。

手工关联VXLAN和VXLAN隧道。

通过源MAC地址动态学习远端MAC地址表项。

站点之间的泛洪流量采用头端复制的方式转发。

组网图

集中式VXLAN IP网关配置组网图。

配置步骤

1、配置SWC设备的硬件资源模式

配置SWC工作的硬件资源模式,并重启设备。


#
hardware-resource vxlan l3gw

 配置

1、SWA、SWB、SWC、SWD之间的接口地址配置略。
2、在SWA、SWB、SWC、SWD之间的接口上配置OSPF协议,并发布接口网段路由。

[SWA]ospf 1
[SWA-ospf-1]area 0
[SWA-ospf-1-area-0.0.0.0]network 172.16.10.0 0.0.0.255
[SWA-ospf-1-area-0.0.0.0]quit
[SWA-ospf-1]quit
#
[SWB]ospf 1
[SWB-ospf-1]area 0
[SWB-ospf-1-area-0.0.0.0]network 172.16.20.0 0.0.0.255
[SWB-ospf-1-area-0.0.0.0]quit
[SWB-ospf-1]quit
#
[SWC]ospf 1
[SWC-ospf-1]area 0
[SWC-ospf-1-area-0.0.0.0]network 172.16.30.0 0.0.0.255
[SWC-ospf-1-area-0.0.0.0]quit
[SWC-ospf-1]quit
#
[SWD]ospf 1
[SWD-ospf-1]area 0
[SWD-ospf-1-area-0.0.0.0]network 172.16.10.0 0.0.0.255
[SWD-ospf-1-area-0.0.0.0]network 172.16.20.0 0.0.0.255
[SWD-ospf-1-area-0.0.0.0]network 172.16.30.0 0.0.0.255
[SWD-ospf-1-area-0.0.0.0]quit
[SWD-ospf-1]quit
#
[SWD]display  ospf peer

         OSPF Process 1 with Router ID 172.16.20.2
               Neighbor Brief Information

 Area: 0.0.0.0        
 Router ID       Address         Pri Dead-Time  State             Interface
 172.16.10.1     172.16.10.1     1   40         Full/DR           Vlan10
 172.16.30.1     172.16.30.1     1   37         Full/DR           Vlan30
 172.16.20.1     172.16.20.1     1   39         Full/DR           Vlan20

3、SWA、SWB、SWC开启L2VPN和创建VXLAN 100。

#开启L2VPN功能
[SWA]l2vpn enable 
#创建vxlan100
[SWA]vsi vpna
[SWA-vsi-vpna]vxlan 100
[SWA-vsi-vpna-vxlan-100]quit
[SWA-vsi-vpna]quit
#
#开启L2VPN功能
[SWB]l2vpn enable 
#创建vxlan100
[SWB]vsi vpna
[SWB-vsi-vpna]vxlan 100
[SWB-vsi-vpna-vxlan-100]quit
[SWB-vsi-vpna]quit
#
#开启L2VPN功能
[SWC]l2vpn enable 
#创建vxlan100
[SWC]vsi vpna
[SWC-vsi-vpna]vxlan 100
[SWC-vsi-vpna-vxlan-100]quit
[SWC-vsi-vpna]quit

4、创建VXLAN隧道。

# 在SWA上创建到达SWB和SWC的VXLAN隧道Tunnel1和Tunnel2。
[SWA]interface Tunnel 1 mode vxlan
[SWA-Tunnel1]source 172.16.10.1
[SWA-Tunnel1]destination 172.16.20.1
[SWA-Tunnel1]quit
[SWA]interface Tunnel 2 mode vxlan
[SWA-Tunnel2]source 172.16.10.1
[SWA-Tunnel2]destination 172.16.30.1
[SWA-Tunnel2]quit
#
# 在SWB上创建到达SWA和SWC的VXLAN隧道Tunnel1和Tunnel2。
[SWB]interface Tunnel 1 mode vxlan
[SWB-Tunnel1]source 172.16.20.1
[SWB-Tunnel1]destination 172.16.10.1
[SWB-Tunnel1]quit 
[SWB]interface Tunnel 2 mode vxlan
[SWB-Tunnel2]source 172.16.20.1
[SWB-Tunnel2]destination 172.16.30.1
[SWB-Tunnel2]quit
#
# 在SWC上创建到达SWA和SWB的VXLAN隧道Tunnel1和Tunnel2。
[SWC]interface Tunnel 1 mode vxlan
[SWC-Tunnel1]source 172.16.30.1
[SWC-Tunnel1]destination 172.16.10.1
[SWC-Tunnel1]quit
[SWC]interface Tunnel 2 mode vxlan
[SWC-Tunnel2]source 172.16.30.1
[SWC-Tunnel2]destination 172.16.20.1
[SWC-Tunnel2]quit 

5、关联VXLAN和VXLAN隧道。

#在SWA上将VXLAN隧道Tunnel1和Tunnel2均与VXLAN 100关联。
[SWA]vsi vpna 
[SWA-vsi-vpna]vxlan 100
[SWA-vsi-vpna-vxlan-100]tunnel 1
[SWA-vsi-vpna-vxlan-100]tunnel 2
[SWA-vsi-vpna-vxlan-100]quit
[SWA-vsi-vpna]quit
#
#在SWB上将VXLAN隧道Tunnel1和Tunnel2均与VXLAN 100关联。
[SWB]vsi vpna 
[SWB-vsi-vpna]vxlan 100
[SWB-vsi-vpna-vxlan-100]tunnel 1
[SWB-vsi-vpna-vxlan-100]tunnel 2
[SWB-vsi-vpna-vxlan-100]quit
[SWB-vsi-vpna]quit
#
#在SWC上将VXLAN隧道Tunnel1和Tunnel2均与VXLAN 100关联。
[SWC]vsi vpna 
[SWC-vsi-vpna]vxlan 100
[SWC-vsi-vpna-vxlan-100]tunnel 1
[SWC-vsi-vpna-vxlan-100]tunnel 2
[SWC-vsi-vpna-vxlan-100]quit
[SWC-vsi-vpna]quit
#

6、配置以太网服务实例匹配用户报文,并将其与VSI关联。

# 在SWA的接口GigabitEthernet1/0/1加入VLAN50中,并创建服务实例10,该实例用来匹配VLAN 50的数据帧,将该服务实例与vpna(VXLAN 100)关联。
[SWA]interface  GigabitEthernet 1/0/1
[SWA-GigabitEthernet1/0/1]port link-type access 
[SWA-GigabitEthernet1/0/1]port access vlan 50
#
[SWA-GigabitEthernet1/0/1]service-instance 10
[SWA-GigabitEthernet1/0/1-srv10]encapsulation s-vid 50
[SWA-GigabitEthernet1/0/1-srv10]xconnect vsi vpna
[SWA-GigabitEthernet1/0/1-srv10]quit
[SWA-GigabitEthernet1/0/1]quit
#
# 在SWB的接口GigabitEthernet1/0/1加入VLAN50中,并创建服务实例10,该实例用来匹配VLAN 50的数据帧,将该服务实例与vpna(VXLAN 100)关联。
[SWB]interface GigabitEthernet 1/0/1
[SWB-GigabitEthernet1/0/1]port link-type access
[SWB-GigabitEthernet1/0/1]port access  vlan 50
#
[SWB-GigabitEthernet1/0/1]service-instance 10
[SWB-GigabitEthernet1/0/1-srv10]encapsulation s-vid 50
[SWB-GigabitEthernet1/0/1-srv10]xconnect vsi vpna
[SWB-GigabitEthernet1/0/1-srv10]quit
[SWB-GigabitEthernet1/0/1]quit
#
# 在SWC的接口GigabitEthernet1/0/1加入VLAN50中,并创建服务实例10,该实例用来匹配VLAN 50的数据帧,将该服务实例与vpna(VXLAN 100)关联。
[SWC]interface  GigabitEthernet 1/0/1
[SWC-GigabitEthernet1/0/1]port link-type access  
[SWC-GigabitEthernet1/0/1]port access  vlan 50
#
[SWC-GigabitEthernet1/0/1]service-instance 10
[SWC-GigabitEthernet1/0/1-srv10]encapsulation s-vid 50
[SWC-GigabitEthernet1/0/1-srv10]xconnect vsi vpna
[SWC-GigabitEthernet1/0/1-srv10]quit
[SWC-GigabitEthernet1/0/1]quit

7、验证配置并测试。

#测试通过后接口有收发数据包
[SWA]display interface Tunnel
Tunnel1
Current state: UP
Line protocol state: UP
Description: Tunnel1 Interface
Bandwidth: 64 kbps
Maximum transmission unit: 1464
Internet protocol processing: Disabled
Last clearing of counters: Never
Tunnel source 172.16.10.1, destination 172.16.20.1
Tunnel protocol/transport UDP_VXLAN/IP
Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec
Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec
Input: 9 packets, 692 bytes, 0 drops
Output: 10 packets, 790 bytes, 0 drops

Tunnel2
Current state: UP
Line protocol state: UP
Description: Tunnel2 Interface
Bandwidth: 64 kbps
Maximum transmission unit: 1464
Internet protocol processing: Disabled
Last clearing of counters: Never
Tunnel source 172.16.10.1, destination 172.16.30.1
Tunnel protocol/transport UDP_VXLAN/IP
Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec
Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec
Input: 9 packets, 692 bytes, 0 drops
Output: 10 packets, 790 bytes, 0 drops
#
#SWA上可以看到与VXLAN关联的VXLAN隧道、与VSI关联的以太网服务实例均处于up状态。
[SWA]display l2vpn vsi verbose 
VSI Name: vpna
  VSI Index               : 0
  VSI State               : Up
  MTU                     : 1500
  Bandwidth               : -
  Broadcast Restrain      : -
  Multicast Restrain      : -
  Unknown Unicast Restrain: -
  MAC Learning            : Enabled
  MAC Table Limit         : -
  MAC Learning rate       : -
  Drop Unknown            : -
  Flooding                : Enabled
  VXLAN ID                : 100
  Tunnels:
    Tunnel Name          Link ID    State    Type        Flood proxy
    Tunnel1              0x5000001  UP       Manual      Disabled
    Tunnel2              0x5000002  UP       Manual      Disabled
  ACs:
    AC                                 Link ID    State       Type    
    GE1/0/1 srv10                      0          Up          Manual  
[SWA]
#
#以SWA 为例,查看VSI的MAC地址表项信息,可以看到已学习到的MAC地址信息。
[SWA]display l2vpn mac-address
* - The output interface is issued to another VSI
MAC Address    State     VSI Name                        Link ID/Name   Aging   
3281-dc20-0506 Dynamic   vpna                            GE1/0/1        Aging   
3281-dea5-0606 Dynamic   vpna                            Tunnel1        Aging   
3281-e33e-0706 Dynamic   vpna                            Tunnel2        Aging   
--- 3 mac address(es) found  ---
[SWA]

分布式VXLAN IP网关配置

演示了二层互通的网络环境,此时如果要为VXLAN站点内的虚拟机提供三层业务,则需要在网络中部署VXLAN IP网关,以便站点内的虚拟机通过VXLAN IP网关与外界网络或其他VXLAN网络内的虚拟机进行三层通信。将实验一中的一台虚拟机换成网关,就是部署在独立的物理设备上的场景,也称为独立VXLAN IP网关。

具体需求

不同VTEP之间手工建立VXLAN隧道。

手工关联VXLAN和VXLAN隧道。

站点之间的泛洪流量采用头端复制的方式转发。

VM 1、VM 2、VM 3之间可以互访,且VM 1、VM 2和VM 3都可以访问外部网络。

组网图

分布式VXLAN IP网关配置组网图。

M地址指远程管理的带外管理口地址。新建一个vSwitch,所有线路均使用该vSwitch中端口组实现,建议将不同链路隔离进不同的VLAN,避免广播风暴。

配置步骤

1、配置IP地址和单播路由协议

调通底层网络,配置各接口的IP地址和子网掩码,并在IP核心网络内配置OSPF协议,和上个实验比,配置基本相同。

将VM1和VM3的网关地址指定为192.168.2.1,将VM2的网关地址指定为192.168.10.1。

2、配置VXLAN隧道

相信通过前两个实验,大家对VXLAN隧道的配置已经比较熟悉了,所以二层VXLAN隧道的配置此处不再赘述。需要针对上个实验调整VSR1的Link12、VXLAN20相关配置。

VSR1

#

vsi vpnb

vxlan 20

tunnel 12

tunnel 13

#

interface GigabitEthernet4/0

xconnect vsi vpnb

3、配置分布式VXLAN IP网关

VSR1

创建VSI虚接口VSI-interface1,并为其配置IP地址和MAC地址,该IP地址作为VXLAN 10内虚拟机的网关地址,指定该VSI虚接口为分布式本地网关接口,并开启本地代理ARP功能。

#

interface Vsi-interface1

ip address 192.168.2.1 255.255.255.0

mac-address 0001-0001-0001

local-proxy-arp enable

distributed-gateway local

创建VSI虚接口VSI-interface2,并为其配置IP地址和MAC地址,该IP地址作为VXLAN 20内虚拟机的网关地址,指定该VSI虚接口为分布式本地网关接口,并开启本地代理ARP功能。

#

interface Vsi-interface2

ip address 192.168.10.1 255.255.255.0

mac-address 0002-0002-0002

local-proxy-arp enable

distributed-gateway local

开启分布式网关的动态ARP表项同步功能。

#

arp distributed-gateway dynamic-entry synchronize

配置VXLAN 10所在的VSI实例和接口VSI-interface1关联,并配置该VSI实例的子网网段为10.1.1.0/24。

#

vsi vpna

gateway vsi-interface 1

gateway subnet 192.168.2.1 0.0.0.255

配置VXLAN 20所在的VSI实例和接口VSI-interface2关联。

#

vsi vpnb

gateway vsi-interface 2

gateway subnet 192.168.10.0 0.0.0.255

配置策略路由,指定VXLAN10网络中IPv4报文如果未找到匹配的路由表项,则设置报文的下一跳为VSR2上接口VSI-interface1的IP地址192.168.2.2。

#

acl advanced 3402

rule 0 permit ip

#

policy-based-route vxlan10 permit node 10

if-match acl 3402

apply default-next-hop 192.168.2.2

配置策略路由,指定VXLAN20网络中IPv4报文如果未找到匹配的路由表项,则设置报文的下一跳为VSR2上接口VSI-interface2的IP地址192.168.10.2。

#

policy-based-route vxlan20 permit node 10

if-match acl 3402

apply default-next-hop 192.168.10.2

在VSI虚接口VSI-interface1和VSI-interface2上应用策略路由。

#

interface Vsi-interface1

ip address 192.168.2.1 255.255.255.0

mac-address 0001-0001-0001

local-proxy-arp enable

ip policy-based-route vxlan10

distributed-gateway local

#

interface Vsi-interface2

ip address 192.168.10.1 255.255.255.0

mac-address 0002-0002-0002

local-proxy-arp enable

ip policy-based-route vxlan20

distributed-gateway local

VSR2

配置参考VSR1,但是比VSR1简单,直接贴配置。

#

interface Vsi-interface1

ip address 192.168.2.2 255.255.255.0

#

interface Vsi-interface2

ip address 192.168.10.2 255.255.255.0

#

vsi vpna

gateway vsi-interface 1

vxlan 10

tunnel 21

tunnel 23

#

vsi vpnb

gateway vsi-interface 2

vxlan 20

tunnel 21

tunnel 23

VSR3

配置参考VSR1,配置步骤类似,直接贴配置。

#

acl advanced 3402

rule 0 permit ip

#

policy-based-route vxlan10 permit node 10

if-match acl 3402

apply default-next-hop 192.168.2.2

#

policy-based-route vxlan20 permit node 10

if-match acl 3402

apply default-next-hop 192.168.10.2

#

interface Vsi-interface1

ip address 192.168.2.1 255.255.255.0

mac-address 0001-0001-0001

local-proxy-arp enable

ip policy-based-route vxlan10

distributed-gateway local

#

interface Vsi-interface2

ip address 192.168.10.1 255.255.255.0

mac-address 0002-0002-0002

local-proxy-arp enable

ip policy-based-route vxlan20

distributed-gateway local

#

arp distributed-gateway dynamic-entry synchronize

#

vsi vpna

gateway vsi-interface 1

gateway subnet 192.168.2.0 0.0.0.255

vxlan 10

tunnel 31

tunnel 32

#

vsi vpnb

gateway vsi-interface 2

gateway subnet 192.168.10.1 0.0.0.255

vxlan 20

tunnel 31

tunnel 32

查看接口状态

查看Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于UP状态。

display interface tunnel

查看VSI虚接口信息,可以看到VSI虚接口处于UP状态。

display interface vsi-interface

 查看VSI的详细信息,可以看到VSI内创建的VXLAN、与VXLAN关联的VXLAN隧道、与VSI关联的VSI虚接口等信息。

display l2vpn vsi verbose

测试VM1、2、3互ping

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值