• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

12-VXLAN配置指導

目錄

02-VXLAN IP網關配置

本章節下載 02-VXLAN IP網關配置  (582.40 KB)

02-VXLAN IP網關配置


1 VXLAN IP網關

1.1  VXLAN IP網關簡介

VXLAN可以為分散的物理站點提供二層互聯。如果要為VXLAN站點內的虛擬機提供三層業務,則需要在網絡中部署VXLAN IP網關,以便站點內的虛擬機通過VXLAN IP網關與外界網絡或其他VXLAN網絡內的虛擬機進行三層通信。VXLAN IP網關既可以部署在獨立的物理設備上,也可以部署在VTEP設備上。VXLAN IP網關部署在VTEP設備上時,又分為集中式VXLAN IP網關和分布式VXLAN IP網關兩種方式。

1.1.1  獨立的VXLAN IP網關

圖1-1所示,VXLAN IP網關部署在獨立的物理設備上時,VXLAN IP網關作為物理站點接入VTEP,VXLAN業務對於網關設備透明。虛擬機通過VXLAN IP網關與三層網絡中的節點通信時,虛擬機將三層報文封裝成二層數據幀發送給VXLAN IP網關。VTEP對該數據幀進行VXLAN封裝,並在IP核心網絡上將其轉發給遠端VTEP(連接VXLAN IP網關的VTEP)。遠端VTEP對VXLAN報文進行解封裝,並將原始的二層數據幀轉發給VXLAN IP網關。VXLAN IP網關去掉鏈路層封裝後,對報文進行三層轉發。

圖1-1 獨立的VXLAN IP網關示意圖

 

1.1.2  集中式VXLAN IP網關

圖1-2所示,集中式VXLAN IP網關進行二層VXLAN業務終結的同時,還對內層封裝的IP報文進行三層轉發處理。與獨立的VXLAN IP網關相比,該方式除了能夠節省設備資源外,VXLAN IP網關功能由VXLAN對應的三層虛接口(VSI虛接口)承擔,三層業務的部署和控製也更加靈活和方便。

圖1-2 集中式VXLAN IP網關示意圖

 

圖1-3所示,以地址為10.1.1.11的虛擬機為例,虛擬機與外界網絡進行三層通信的過程為:

(1)     虛擬機(10.1.1.11)跨網段進行三層通信時,先廣播發送ARP請求消息,解析VXLAN IP網關(10.1.1.1)的MAC地址。

(2)     VTEP 1收到ARP請求消息後,添加VXLAN封裝並發送給所有的遠端VTEP。

(3)     VTEP 3解封裝VXLAN報文後,發現ARP請求的目的IP為VXLAN對應的本地網關IP地址,即與VXLAN關聯的VSI虛接口的IP地址,則學習10.1.1.11的ARP信息,並向虛擬機回應ARP應答消息。

(4)     VTEP 1收到ARP應答消息後,將該消息轉發給虛擬機。

(5)     虛擬機獲取到網關的MAC地址後,為三層報文添加網關的MAC地址,通過VXLAN網絡將二層數據幀發送給VTEP 3。

(6)     VTEP 3解封裝VXLAN報文,並去掉鏈路層頭後,對內層封裝的IP報文進行三層轉發,將其發送給最終的目的節點。

(7)     目的節點回複的報文到達網關後,網關根據已經學習到的ARP表項,為報文封裝鏈路層頭,並通過VXLAN網絡將其發送給虛擬機。

圖1-3 集中式VXLAN IP網關的三層通信過程

 

屬於不同VXLAN網絡的虛擬機之間的通信過程與上述過程類似,不同之處在於一個VXLAN網絡的集中式網關需要將報文轉發給另一個VXLAN網絡的集中式網關,再由該集中式網關將報文轉發給本VXLAN內對應的虛擬機。

1.1.3  分布式VXLAN IP網關

1. 簡介

采用集中式VXLAN IP網關方案時,不同VXLAN之間的流量以及VXLAN訪問外界網絡的流量全部由集中式VXLAN IP網關處理,網關壓力較大,並加劇了網絡帶寬資源的消耗。如圖1-4所示,在分布式VXLAN IP網關方案中,每台VTEP設備都可以作為VXLAN IP網關,對本地站點的流量進行三層轉發,很好地緩解了網關的壓力。

圖1-4 分布式VXLAN IP網關示意圖

 

圖1-5所示,在分布式VXLAN IP網關組網中,所有的分布式VXLAN IP網關(GW)上都需要創建VSI虛接口,並為不同GW上的相同VSI虛接口配置相同的IP地址,作為VXLAN內虛擬機的網關地址。邊界網關(Border)上也需要創建VSI虛接口,並配置IP地址。在分布式VXLAN IP網關上還需要開啟以下功能中的一種:

·     ARP/ND泛洪抑製功能:開啟本功能後,二層流量查找MAC地址表進行轉發,三層流量查找ARP/ND表項進行轉發。

·     本地代理ARP功能或本地ND代理功能:開啟本功能後,所有流量都通過查找ARP表項或ND表項進行三層轉發。下文均以此功能為例,介紹分布式VXLAN IP網關中的通信過程。

網關可以通過多種方式生成ARP表項和ND表項,下文以根據ARP協議和ND協議動態學習表項來介紹分布式VXLAN IP網關中的通信過程。

圖1-5 分布式VXLAN IP網關部署示意圖

 

2. 相同VXLAN內不同站點的虛擬機通信過程

圖1-5所示,以VM 1訪問VM 4為例,相同VXLAN內不同站點的虛擬機的通信過程為:

(1)     VM 1廣播發送ARP請求消息,獲取VM 4的MAC地址。

(2)     GW 1收到ARP請求消息後,學習VM 1的ARP信息,並代理應答該ARP請求,即:向VM 1發送ARP應答消息,應答的MAC地址為VSI虛接口10的MAC地址。

(3)     VM 1學習到VM 4的MAC地址為GW 1上VSI虛接口10的MAC地址。

(4)     GW 1將接收到的ARP請求消息中的源MAC地址修改為VSI虛接口10的MAC地址,對該消息進行VXLAN封裝後,將其發送給VXLAN內的所有遠端VTEP。

(5)     GW 2對VXLAN報文進行解封裝後,學習VM 1的ARP信息(IP為10.1.1.11、MAC為GW 1上VSI虛接口10的MAC、出接口為接收該VXLAN報文的Tunnel接口),並將ARP請求消息中的源MAC修改為本地VSI虛接口10的MAC地址,在VXLAN 10的本地站點內進行廣播。

(6)     VM 4收到ARP請求後,學習VM 1的ARP信息(IP為10.1.1.11、MAC為GW 2上VSI虛接口10的MAC),並發送ARP應答消息給本地網關GW 2。

(7)     GW 2從VM 4收到ARP應答消息後,學習VM 4的ARP信息,將ARP應答消息中的源MAC修改為本地VSI虛接口10的MAC地址,並根據已經學習到的ARP表項,為ARP應答消息添加VXLAN封裝後發送給GW 1。

(8)     GW 1對VXLAN報文進行解封裝後,根據收到的ARP應答消息學習VM 4的ARP信息(IP為10.1.1.12、MAC為GW 2上VSI虛接口10的MAC、出接口為接收該VXLAN報文的Tunnel接口)。

(9)     通過上述步驟完成ARP信息的學習後,VM 1發送給VM 4的報文,根據已經學習到的ARP信息進行轉發:首先發送給GW 1;GW 1對其進行VXLAN封裝後,將其發送給GW 2;GW 2解封裝後,將其發送給VM 4。

3. 不同VXLAN間不同站點的虛擬機通信過程

圖1-5所示,以VM 1訪問VM 5為例,不同VXLAN的虛擬機的通信過程為:

(1)     VM 1廣播發送ARP請求消息,獲取網關10.1.1.1的MAC地址。

(2)     GW 1收到ARP請求消息後,學習VM 1的ARP信息,並向VM 1發送ARP應答消息,應答的MAC地址為VSI虛接口10的MAC地址。

(3)     VM 1將訪問VM 5的報文發送給GW 1。

(4)     GW 1在所有VXLAN內向本地站點和遠端站點廣播發送ARP請求,獲取VM 5的MAC地址。ARP請求消息中的源IP地址為20.1.1.1、源MAC地址為本地VSI虛接口20的MAC地址。

(5)     GW 2從VXLAN隧道上接收到VXLAN報文,對其進行解封裝後,學習GW 1的ARP信息(IP為20.1.1.1、MAC為GW 1上VSI虛接口20的MAC、出接口為接收該VXLAN報文的Tunnel接口),並將ARP請求消息中的源MAC修改為本地VSI虛接口20的MAC地址,在VXLAN 20的本地站點內廣播該ARP請求消息。

(6)     VM 5收到ARP請求後,學習GW 2的ARP信息(IP為20.1.1.1、MAC為GW 2上VSI虛接口20的MAC),並發送ARP應答消息給本地網關GW 2。

(7)     GW 2從VM 5收到ARP應答消息後,學習VM 5的ARP信息,將ARP應答消息中的源MAC修改為本地VSI虛接口20的MAC地址,並根據已經學習到的ARP表項,為ARP應答消息添加VXLAN封裝後發送給GW 1。

(8)     GW 1對VXLAN報文進行解封裝後,根據收到的ARP應答消息學習VM 5的ARP信息(IP為20.1.1.12、MAC為GW 2上VSI虛接口20的MAC、出接口為接收該VXLAN報文的Tunnel接口)。

(9)     通過上述步驟完成ARP信息的學習後,VM 1發送給VM 5的報文,根據已經學習到的ARP信息進行轉發:首先發送給GW 1;GW 1對其進行VXLAN封裝後,將其發送給GW 2;GW 2解封裝後,將其發送給VM 5。

4. 虛擬機與外部網絡的三層通信過程

虛擬機要想與外部網絡進行三層通信,需要在接入虛擬機的本地分布式VXLAN IP網關上指定流量的下一跳為Border,可以通過如下方式來實現:

·     在本地分布式VXLAN IP網關上配置靜態路由,指定路由下一跳為Border上同一個VXLAN對應VSI虛接口的IP地址。

·     在本地分布式VXLAN IP網關上配置策略路由,設置報文的下一跳為Border上同一個VXLAN對應VSI虛接口的IP地址。

圖1-5所示,以VM 1訪問外部網絡內的主機50.1.1.1為例,虛擬機訪問外部網絡的三層通信過程為:

(1)     VM 1廣播發送ARP請求消息,獲取網關10.1.1.1的MAC地址。

(2)     GW 1收到ARP請求消息後,學習VM 1的ARP信息,並向VM 1發送ARP應答消息,應答的MAC地址為VSI虛接口10的MAC地址。

(3)     VM 1將訪問外部網絡的報文發送給GW 1。

(4)     GW 1接收到報文後,根據策略路由判斷報文的下一跳地址為10.1.1.2。GW 1在VXLAN 10內向本地站點和遠端站點廣播發送ARP請求消息,獲取10.1.1.2對應的MAC地址。

(5)     Border對VXLAN報文進行解封裝,學習GW 1的ARP信息,並通過VXLAN隧道回複ARP應答消息。

(6)     GW 1對VXLAN報文進行解封裝,並獲取到10.1.1.2的ARP信息。

(7)     GW 1根據獲取到的信息為VM 1發送的報文封裝鏈路層地址(10.1.1.2對應的MAC地址),並通過VXLAN隧道將報文發送給Border。

(8)     Border對接收到的報文進行解封裝後,對報文進行三層轉發。

1.2  VXLAN IP網關配置任務簡介

VXLAN IP網關配置任務如下:

(1)     配置VXLAN IP網關

請根據實際組網,選擇以下一項任務進行配置:

¡     配置集中式VXLAN IP網關

¡     配置分布式VXLAN IP網關

(2)     (可選)管理ARP表項/ND表項

(3)     (可選)配置VSI虛接口

1.3  VXLAN IP網關配置準備

配置集中式VXLAN IP網關和分布式VXLAN IP網關設備前,需要完成以下配置任務:

·     配置VXLAN隧道工作在三層轉發模式。

·     創建VSI和VXLAN。

·     配置VXLAN隧道,並將VXLAN與VXLAN隧道關聯。

上述配置的詳細介紹,請參見“VXLAN配置指導”中的“配置VXLAN”。

1.4  配置集中式VXLAN IP網關

1.4.1  配置限製和指導

在集中式VXLAN IP網關組網中,請不要執行local-proxy-arp enable命令開啟本地代理ARP功能。

1.4.2  配置集中式網關的網關接口

(1)     進入係統視圖。

system-view

(2)     創建VSI虛接口,並進入VSI虛接口視圖。

interface vsi-interface vsi-interface-id

(3)     配置VSI虛接口的IP地址。

ip address ip-address { mask | mask-length }

缺省情況下,未配置VSI虛接口的IP地址。

(4)     退回係統視圖。

quit

(5)     進入VXLAN所在VSI視圖。

vsi vsi-name

(6)     為VSI指定網關接口。

gateway vsi-interface vsi-interface-id

缺省情況下,未指定VSI的網關接口。

1.4.3  配置VSI所屬的子網網段

1. 功能簡介

為了節省分布式VXLAN IP網關設備上的三層接口資源,在網關設備上多個VXLAN可以共用一個VSI虛接口,為VSI虛接口配置一個主IPv4地址和多個從IPv4地址,分別作為不同VXLAN內虛擬機的網關地址。

多個VXLAN共用一個VSI虛接口時,網關設備無法判斷從VSI虛接口接收到的報文屬於哪個VXLAN。為了解決該問題,需要在VSI視圖下通過本命令指定VSI所屬的子網網段,通過子網網段判斷報文所屬的VSI,並在該VSI內轉發報文,從而限製廣播報文範圍,有效地節省帶寬資源。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入VXLAN所在VSI視圖。

vsi vsi-name

(3)     配置當前VSI所屬的子網網段。

gateway subnet ipv4-address wildcard-mask

缺省情況下,未指定VSI所屬的子網網段。

1.5  配置分布式VXLAN IP網關

1.5.1  配置限製和指導

如果虛擬機要想與外部網絡進行三層通信,除本配置外,還需要在接入虛擬機的本地分布式VXLAN IP網關上配置靜態路由或策略路由:

·     配置靜態路由:指定路由的下一跳為Border上同一個VXLAN對應VSI虛接口的IP地址。

·     配置策略路由:通過apply default-next-hop命令設置報文的缺省下一跳為Border上同一個VXLAN對應VSI虛接口的IP地址。策略路由的配置方法,請參見“三層技術-IP路由配置指導”中的“策略路由”。

在分布式VXLAN IP網關設備上,如果開啟了ARP泛洪抑製功能,並在VSI虛接口上開啟了本地代理ARP功能,則隻有本地代理ARP功能生效。建議不要在分布式VXLAN IP網關設備上同時開啟這兩個功能。有關ARP泛洪抑製功能的詳細介紹請參見“VXLAN配置指導”中的“VXLAN概述”。

分布式VXLAN IP網關連接IPv4站點網絡時,所有網關上都需要為相同VSI虛接口配置相同的MAC地址。如果網關同時連接IPv4站點網絡和IPv6站點網絡,則不同分布式VXLAN IP網關上需要為相同VSI虛接口配置不同的鏈路本地地址。

1.5.2  配置分布式網關的網關接口

(1)     進入係統視圖。

system-view

(2)     創建VSI虛接口,並進入VSI虛接口視圖。

interface vsi-interface vsi-interface-id

(3)     配置VSI虛接口的IP地址。

(IPv4網絡)

ip address ip-address { mask | mask-length } [ sub ]

(IPv6網絡)

IPv6地址的配置方法,請參見“三層技術-IP業務配置指導”中的“IPv6基礎”。

缺省情況下,未配置VSI虛接口的IP地址。

(4)     配置VSI虛接口為分布式網關接口。

distributed-gateway local

缺省情況下,VSI虛接口不是分布式本地網關接口。

(5)     開啟本地代理ARP或本地ND代理功能。

(IPv4網絡)

local-proxy-arp enable [ ip-range startIP to endIP ]

缺省情況下,本地代理ARP功能處於關閉狀態。

本命令的詳細介紹,請參見“三層技術-IP業務命令參考”中的“代理ARP”。

(IPv6網絡)

local-proxy-nd enable

缺省情況下,本地ND代理功能處於關閉狀態。

本命令的詳細介紹,請參見“三層技術-IP業務命令參考”中的“IPv6鄰居發現”。

(6)     開啟VSI虛接口。

undo shutdown

缺省情況下,VSI虛接口處於開啟狀態。

(7)     退回係統視圖。

quit

(8)     進入VXLAN所在VSI視圖。

vsi vsi-name

(9)     為VSI指定網關接口。

gateway vsi-interface vsi-interface-id

缺省情況下,未指定VSI的網關接口。

1.5.3  開啟分布式網關的動態ARP/ND表項同步功能

1. 功能簡介

分布式VXLAN IP網關上開啟本地代理ARP/ND功能時,本地網關不會將目標IP地址為分布式網關VSI虛接口的ARP/ND報文轉發給其他網關,隻有本地網關能夠學習到ARP/ND報文發送者的ARP/ND表項。如果希望所有網關都能學習到該ARP/ND表項,需要開啟分布式網關的動態ARP/ND表項同步功能。分布式VXLAN IP網關之間也可以通過控製器或EVPN等在彼此之間同步ARP/ND表項,此時無需開啟該功能。

2. 開啟分布式網關的動態ARP表項同步功能

(1)     進入係統視圖。

system-view

(2)     開啟分布式網關的動態ARP表項同步功能。

arp distributed-gateway dynamic-entry synchronize

缺省情況下,分布式網關的動態ARP表項同步功能處於關閉狀態。

3. 開啟分布式網關的動態ND表項同步功能

(1)     進入係統視圖。

system-view

(2)     開啟分布式網關的動態ND表項同步功能。

ipv6 nd distributed-gateway dynamic-entry synchronize

缺省情況下,分布式網關的動態ND表項同步功能處於關閉狀態。

1.5.4  配置VSI所屬的子網網段

1. 功能簡介

為了節省分布式VXLAN IP網關設備上的三層接口資源,在網關設備上多個VXLAN可以共用一個VSI虛接口,為VSI虛接口配置一個主IPv4地址和多個從IPv4地址、或多個IPv6地址,分別作為不同VXLAN內虛擬機的網關地址。

多個VXLAN共用一個VSI虛接口時,網關設備無法判斷從VSI虛接口接收到的報文屬於哪個VXLAN。為了解決該問題,需要在VSI視圖下通過本命令指定VSI所屬的子網網段,通過子網網段判斷報文所屬的VSI,並在該VSI內轉發報文,從而限製廣播報文範圍,有效地節省帶寬資源。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入VXLAN所在VSI視圖。

vsi vsi-name

(3)     配置當前VSI所屬的子網網段。

gateway subnet { ipv4-address wildcard-mask | ipv6-address prefix-length }

缺省情況下,未指定VSI所屬的子網網段。

1.6  管理ARP表項/ND表項

1.6.1  靜態配置ARP表項

1. 功能簡介

VXLAN IP網關既可以動態學習ARP表項,也可以通過本配置靜態創建ARP表項。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     靜態配置本地ARP表項。

arp static ip-address mac-address vsi-interface vsi-interface-id interface-type interface-number service-instance instance-id vsi vsi-name [ vpn-instance vpn-instance-name ]

本命令的詳細介紹,請參見“三層技術-IP業務命令參考”中的“ARP”。

(3)     靜態配置遠端ARP表項。

arp static ip-address mac-address vsi-interface vsi-interface-id tunnel number vsi vsi-name [ vpn-instance vpn-instance-name ]

本命令的詳細介紹,請參見“三層技術-IP業務命令參考”中的“ARP”。

1.6.2  關閉VXLAN遠端ARP/ND自動學習功能

1. 功能簡介

缺省情況下,設備從VXLAN隧道接收到報文後可以自動學習遠端虛擬機的ARP/ND信息,即遠端ARP/ND信息。在SDN控製器組網下,當控製器和設備間進行表項同步時,可以通過本配置暫時關閉遠端ARP/ND自動學習功能,以節省占用的設備資源。同步完成後,再開啟遠端ARP/ND自動學習功能。

2. 配置限製和指導

建議用戶隻在控製器和設備間同步表項的情況下執行本配置。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     關閉遠端ARP自動學習功能。

vxlan tunnel arp-learning disable

缺省情況下,遠端ARP自動學習功能處於開啟狀態。

1.7  配置VSI虛接口

1.7.1  配置VSI虛接口的可選參數

1. 配置限製與指導

有關bandwidthdescription命令的詳細介紹,請參見“接口管理命令參考”中的“接口公共命令”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入VSI虛接口視圖。

interface vsi-interface vsi-interface-id

(3)     配置VSI虛接口的MAC地址。

mac-address mac-address

缺省情況下,VSI虛接口的MAC地址為設備的橋MAC地址。

(4)     配置接口的描述信息。

description text

缺省情況下,接口的描述信息為“接口名 Interface”,例如:Vsi-interface100 Interface。

(5)     配置接口的期望帶寬。

bandwidth bandwidth-value

缺省情況下,接口的期望帶寬=接口的波特率÷1000(kbps)。

期望帶寬供業務模塊使用,不會對接口實際帶寬造成影響。

1.7.2  恢複VSI虛接口的缺省配置

1. 配置限製和指導

注意

接口下的某些配置恢複到缺省情況後,會對設備上當前運行的業務產生影響。建議您在執行本配置前,完全了解其對網絡產生的影響。

 

您可以在執行default命令後通過display this命令確認執行效果。對於未能成功恢複缺省的配置,建議您查閱相關功能的命令手冊,手工執行恢複該配置缺省情況的命令。如果操作仍然不能成功,您可以通過設備的提示信息定位原因。有關default命令的詳細介紹,請參見“接口管理命令參考”中的“接口公共命令”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入VSI虛接口視圖。

interface vsi-interface vsi-interface-id

(3)     恢複接口的缺省配置。

default

1.7.3  開啟VSI虛接口的報文統計功能

1. 功能簡介

執行本配置後,設備會開啟與VSI關聯的VSI虛接口的報文統計功能。通過display interface vsi-interface命令的Input和Output字段可以查看報文統計信息。

2. 配置限製和指導

隻有VSI虛接口僅與一個VSI關聯時,才能開啟該VSI虛接口的報文統計功能。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     進入VXLAN所在VSI視圖。

vsi vsi-name

(3)     開啟VSI的報文統計功能。

statistics enable

缺省情況下,VSI的報文統計功能處於關閉狀態。

1.8  VXLAN IP網關顯示和維護

1.8.1  顯示VSI虛接口信息

可在任意視圖下執行以下命令,顯示VSI虛接口信息。

display interface [ vsi-interface [ vsi-interface-id ] ] [ brief [ description | down ] ]

1.8.2  清除VSI虛接口統計信息

請在用戶視圖下執行以下命令,清除VSI虛接口的統計信息。

reset counters interface [ vsi-interface [ vsi-interface-id ] ]

本命令的詳細介紹,請參見“接口管理命令參考”中的“接口公共命令”。

1.9  VXLAN IP網關典型配置舉例

1.9.1  集中式VXLAN IP網關配置舉例

1. 組網需求

Router A、Router C為與服務器連接的VTEP設備,Router B為與廣域網連接的集中式VXLAN IP網關設備,Router E為廣域網內的三層設備。虛擬機VM 1、VM 2同屬於VXLAN 10,通過VXLAN實現不同站點間的二層互聯,並通過VXLAN IP網關與廣域網三層互聯。

具體需求為:

·     不同VTEP之間手工建立VXLAN隧道。

·     手工關聯VXLAN和VXLAN隧道。

·     通過源MAC地址動態學習遠端MAC地址表項。

·     站點之間的泛洪流量采用頭端複製的方式轉發。

2. 組網圖

圖1-6 集中式VXLAN IP網關配置組網圖

3. 配置步驟

(1)     配置IP地址和單播路由協議

# 在VM 1和VM 2上指定網關地址為10.1.1.1。(具體配置過程略)

# 配置各接口的IP地址和子網掩碼;在IP核心網絡內配置OSPF協議,確保路由器之間路由可達;配置Router B和Router E發布10.1.1.0/24和20.1.1.0/24網段的路由。(具體配置過程略)

(2)     配置Router A

# 開啟L2VPN能力。

<RouterA> system-view

[RouterA] l2vpn enable

# 創建VSI實例vpna和VXLAN 10。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 配置接口Loopback0的IP地址,作為隧道的源端地址。

[RouterA] interface loopback 0

[RouterA-Loopback0] ip address 1.1.1.1 255.255.255.255

[RouterA-Loopback0] quit

# 在Router A和Router B之間建立VXLAN隧道:

¡     創建模式為VXLAN的隧道接口Tunnel1。

¡     指定隧道的源端地址為本地接口Loopback0的地址1.1.1.1。

¡     指定隧道的目的端地址為Router B上接口Loopback0的地址2.2.2.2。

[RouterA] interface tunnel 1 mode vxlan

[RouterA-Tunnel1] source 1.1.1.1

[RouterA-Tunnel1] destination 2.2.2.2

[RouterA-Tunnel1] quit

# 在Router A和Router C之間建立VXLAN隧道。

[RouterA] interface tunnel 2 mode vxlan

[RouterA-Tunnel2] source 1.1.1.1

[RouterA-Tunnel2] destination 3.3.3.3

[RouterA-Tunnel2] quit

# 配置Tunnel1和Tunnel2與VXLAN 10關聯。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] tunnel 1

[RouterA-vsi-vpna-vxlan-10] tunnel 2

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 配置接入服務器的接口GigabitEthernet0/0/1與VSI實例vpna關聯。

[RouterA] interface gigabitethernet 0/0/1

[RouterA-GigabitEthernet0/0/1] xconnect vsi vpna

[RouterA-GigabitEthernet0/0/1] quit

(3)     配置Router B

# 開啟L2VPN能力。

<RouterB> system-view

[RouterB] l2vpn enable

# 創建VSI實例vpna和VXLAN 10。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 配置接口Loopback0的IP地址,作為隧道的源端地址。

[RouterB] interface loopback 0

[RouterB-Loopback0] ip address 2.2.2.2 255.255.255.255

[RouterB-Loopback0] quit

# 在Router A和Router B之間建立VXLAN隧道。

[RouterB] interface tunnel 2 mode vxlan

[RouterB-Tunnel2] source 2.2.2.2

[RouterB-Tunnel2] destination 1.1.1.1

[RouterB-Tunnel2] quit

# 在Router B和Router C之間建立VXLAN隧道。

[RouterB] interface tunnel 3 mode vxlan

[RouterB-Tunnel3] source 2.2.2.2

[RouterB-Tunnel3] destination 3.3.3.3

[RouterB-Tunnel3] quit

# 配置Tunnel2和Tunnel3與VXLAN10關聯。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] tunnel 2

[RouterB-vsi-vpna-vxlan-10] tunnel 3

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 創建VSI虛接口VSI-interface1,並為其配置IP地址,該IP地址作為VXLAN 10內虛擬機的網關地址。

[RouterB] interface vsi-interface 1

[RouterB-Vsi-interface1] ip address 10.1.1.1 255.255.255.0

[RouterB-Vsi-interface1] quit

# 配置VXLAN 10所在的VSI實例和接口VSI-interface1關聯。

[RouterB] vsi vpna

[RouterB-vsi-vpna] gateway vsi-interface 1

[RouterB-vsi-vpna] quit

(4)     配置Router C

# 開啟L2VPN能力。

<RouterC> system-view

[RouterC] l2vpn enable

# 創建VSI實例vpna和VXLAN 10。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 配置接口Loopback0的IP地址,作為隧道的源端地址。

[RouterC] interface loopback 0

[RouterC-Loopback0] ip address 3.3.3.3 255.255.255.255

[RouterC-Loopback0] quit

# 在Router A和Router C之間建立VXLAN隧道。

[RouterC] interface tunnel 1 mode vxlan

[RouterC-Tunnel1] source 3.3.3.3

[RouterC-Tunnel1] destination 1.1.1.1

[RouterC-Tunnel1] quit

# 在Router B和Router C之間建立VXLAN隧道。

[RouterC] interface tunnel 3 mode vxlan

[RouterC-Tunnel3] source 3.3.3.3

[RouterC-Tunnel3] destination 2.2.2.2

[RouterC-Tunnel3] quit

# 配置Tunnel1和Tunnel3與VXLAN 10關聯。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] tunnel 1

[RouterC-vsi-vpna-vxlan-10] tunnel 3

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 配置接入服務器的接口GigabitEthernet0/0/1與VSI實例vpna關聯。

[RouterC] interface gigabitethernet 0/0/1

[RouterC-GigabitEthernet0/0/1] xconnect vsi vpna

[RouterC-GigabitEthernet0/0/1] quit

4. 驗證配置

(1)     驗證VXLAN IP網關設備Router B

# 查看Router B上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口處於up狀態。

[RouterB] display interface tunnel 2

Tunnel2

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Output queue - Urgent queuing: Size/Length/Discards 0/100/0

Output queue - Protocol queuing: Size/Length/Discards 0/500/0

Output queue - FIFO queuing: Size/Length/Discards 0/75/0

Last clearing of counters: Never

Tunnel source 2.2.2.2, destination 1.1.1.1

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router B上的VSI虛接口信息,可以看到VSI虛接口處於up狀態。

[RouterB] display interface vsi-interface 1

Vsi-interface1

Current state: UP

Line protocol state: UP

Description: Vsi-interface1 Interface

Bandwidth: 1000000kbps

Maximum transmission unit: 1500

Internet address: 10.1.1.1/24 (primary)

IP packet frame type: Ethernet II, hardware address: 0011-2200-0102

IPv6 packet frame type: Ethernet II, hardware address: 0011-2200-0102

Physical: Unknown, baudrate: 1000000 kbps

Last clearing of counters: Never

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router B上的VSI信息,可以看到VSI內創建的VXLAN、與VXLAN關聯的VXLAN隧道、與VSI關聯的VSI虛接口等信息。

[RouterB] display l2vpn vsi verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : -

  Bandwidth               : -

  Broadcast Restrain      : -

  Multicast Restrain      : -

  Unknown Unicast Restrain: -

  MAC Learning            : -

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  Flooding                : Enabled

  Statistics              : Disabled

  Gateway interface       : VSI-interface 1

  VXLAN ID                : 10

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood proxy

    Tunnel2              0x5000002  Up     Manual      Disabled

    Tunnel3              0x5000003  Up     Manual      Disabled

# 查看Router B上VSI的ARP表項信息,可以看到已學習到了虛擬機的ARP信息。

[RouterB] display arp

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   I-Invalid

IP address      MAC address    VLAN/VSI name Interface                Aging Type

20.1.1.5        000c-29c1-5e46 --            GE0/0/1                  19    D

10.1.1.11       0000-1234-0001 vpna          Tunnel2                  20    D

10.1.1.12       0000-1234-0002 vpna          Tunnel3                  19    D

# 查看Router B上FIB表項信息,可以看到已學習到了虛擬機的轉發表項信息。

[RouterB] display fib 10.1.1.11

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination/Mask   Nexthop         Flag     OutInterface/Token       Label

10.1.1.11/32       10.1.1.11       UH       Vsi1                     Null

(2)     驗證主機和廣域網互訪

虛擬機VM 1、VM 2之間可以互訪,VM 1、VM 2和Router E上接口GigabitEthernet0/0/1的地址20.1.1.5之間可以互訪。

1.9.2  分布式VXLAN IP網關連接IPv4網絡配置舉例

1. 組網需求

Router A、Router C為分布式VXLAN IP網關設備,Router B為與廣域網連接的邊界網關設備,Router E為廣域網內的三層設備。虛擬機VM 1屬於VXLAN 10,VM 2屬於VXLAN 20,VM 3屬於VXLAN 30。通過分布式VXLAN IP網關實現不同VXLAN網絡的三層互聯,並通過邊界網關實現與廣域網的三層互聯。

具體需求為:

·     不同VTEP之間手工建立VXLAN隧道。

·     手工關聯VXLAN和VXLAN隧道。

·     站點之間的泛洪流量采用頭端複製的方式轉發。

·     VM 1、VM 2、VM 3之間可以互訪,且VM 1、VM 2和VM 3都可以訪問外部網絡。

2. 組網圖

圖1-7 分布式VXLAN IP網關連接IPv4網絡配置組網圖

3. 配置步驟

(1)     配置IP地址和單播路由協議

# 在VM 1、VM 2和VM 3上分別指定網關地址為10.1.1.1、10.1.2.1、20.1.1.1。(具體配置過程略)

# 配置各接口的IP地址和子網掩碼;在IP核心網絡內配置OSPF協議,確保路由器之間路由可達;配置Router B和Router E發布10.1.1.0/24、10.1.2.0/24、20.1.1.0/24和25.1.1.0/24網段的路由。(具體配置過程略)

(2)     配置Router A

# 開啟L2VPN能力。

<RouterA> system-view

[RouterA] l2vpn enable

# 創建VSI實例vpna和VXLAN 10。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 創建VSI實例vpnb和VXLAN 20。

[RouterA] vsi vpnb

[RouterA-vsi-vpnb] vxlan 20

[RouterA-vsi-vpnb-vxlan-20] quit

[RouterA-vsi-vpnb] quit

# 創建VSI實例vpnc和VXLAN 30。

[RouterA] vsi vpnc

[RouterA-vsi-vpnc] vxlan 30

[RouterA-vsi-vpnc-vxlan-30] quit

[RouterA-vsi-vpnc] quit

# 配置接口Loopback0的IP地址,作為隧道的源端地址。

[RouterA] interface loopback 0

[RouterA-Loopback0] ip address 1.1.1.1 255.255.255.255

[RouterA-Loopback0] quit

# 在Router A和Router B之間建立VXLAN隧道:

¡     創建模式為VXLAN的隧道接口Tunnel1。

¡     指定隧道的源端地址為本地接口Loopback0的地址1.1.1.1。

¡     指定隧道的目的端地址為Router B上接口Loopback0的地址2.2.2.2。

[RouterA] interface tunnel 1 mode vxlan

[RouterA-Tunnel1] source 1.1.1.1

[RouterA-Tunnel1] destination 2.2.2.2

[RouterA-Tunnel1] quit

# 在Router A和Router C之間建立VXLAN隧道。

[RouterA] interface tunnel 2 mode vxlan

[RouterA-Tunnel2] source 1.1.1.1

[RouterA-Tunnel2] destination 3.3.3.3

[RouterA-Tunnel2] quit

# 配置Tunnel1和Tunnel2與VXLAN 10關聯。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] tunnel 1

[RouterA-vsi-vpna-vxlan-10] tunnel 2

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 配置Tunnel1和Tunnel2與VXLAN 20關聯。

[RouterA] vsi vpnb

[RouterA-vsi-vpnb] vxlan 20

[RouterA-vsi-vpnb-vxlan-20] tunnel 1

[RouterA-vsi-vpnb-vxlan-20] tunnel 2

[RouterA-vsi-vpnb-vxlan-20] quit

[RouterA-vsi-vpnb] quit

# 配置Tunnel2與VXLAN 30關聯。

[RouterA] vsi vpnc

[RouterA-vsi-vpnc] vxlan 30

[RouterA-vsi-vpnc-vxlan-30] tunnel 2

[RouterA-vsi-vpnc-vxlan-30] quit

[RouterA-vsi-vpnc] quit

# 配置接入VM 1的接口GigabitEthernet0/0/1關聯VSI實例vpna。

[RouterA] interface gigabitethernet 0/0/1

[RouterA-GigabitEthernet0/0/1] xconnect vsi vpna

[RouterA-GigabitEthernet0/0/1] quit

# 配置接入VM 2的接口GigabitEthernet0/0/3關聯VSI實例vpnb。

[RouterA] interface gigabitethernet 0/0/3

[RouterA-GigabitEthernet0/0/3] xconnect vsi vpnb

[RouterA-GigabitEthernet0/0/3] quit

# 創建VSI虛接口VSI-interface1,並為其配置IP地址和MAC地址,該IP地址作為VXLAN 10內虛擬機的網關地址,指定該VSI虛接口為分布式本地網關接口,並開啟本地代理ARP功能。

[RouterA] interface vsi-interface 1

[RouterA-Vsi-interface1] ip address 10.1.1.1 255.255.255.0

[RouterA-Vsi-interface1] mac-address 1-1-1

[RouterA-Vsi-interface1] distributed-gateway local

[RouterA-Vsi-interface1] local-proxy-arp enable

[RouterA-Vsi-interface1] quit

# 創建VSI虛接口VSI-interface2,並為其配置IP地址和MAC地址,該IP地址作為VXLAN 20內虛擬機的網關地址,指定該VSI虛接口為分布式本地網關接口,並開啟本地代理ARP功能。

[RouterA] interface vsi-interface 2

[RouterA-Vsi-interface2] ip address 10.1.2.1 255.255.255.0

[RouterA-Vsi-interface2] mac-address 2-2-2

[RouterA-Vsi-interface2] distributed-gateway local

[RouterA-Vsi-interface2] local-proxy-arp enable

[RouterA-Vsi-interface2] quit

# 開啟分布式網關的動態ARP表項同步功能。

[RouterA] arp distributed-gateway dynamic-entry synchronize

# 配置VXLAN 10所在的VSI實例和接口VSI-interface1關聯,並配置該VSI實例的子網網段為10.1.1.0/24。

[RouterA] vsi vpna

[RouterA-vsi-vpna] gateway vsi-interface 1

[RouterA-vsi-vpna] gateway subnet 10.1.1.0 0.0.0.255

[RouterA-vsi-vpna] quit

# 配置VXLAN 20所在的VSI實例和接口VSI-interface2關聯。

[RouterA] vsi vpnb

[RouterA-vsi-vpnb] gateway vsi-interface 2

[RouterA-vsi-vpnb] quit

# 為VSI虛接口VSI-interface1配置從IP地址,該從IP地址作為VXLAN 30內虛擬機的網關地址。

[RouterA] interface vsi-interface 1

[RouterA-Vsi-interface1] ip address 20.1.1.1 255.255.255.0 sub

[RouterA-Vsi-interface1] quit

# 配置VXLAN 30所在的VSI實例和接口VSI-interface1關聯,並配置該VSI實例的子網網段為20.1.1.0/24。

[RouterA] vsi vpnc

[RouterA-vsi-vpnc] gateway vsi-interface 1

[RouterA-vsi-vpnc] gateway subnet 20.1.1.0 0.0.0.255

[RouterA-vsi-vpnc] quit

# 配置策略路由,指定IPv4報文如果未找到匹配的路由表項,則設置報文的下一跳為Router B上接口VSI-interface1的IP地址10.1.1.2。

[RouterA] acl advanced 3000

[RouterA-acl-ipv4-adv-3000] rule 0 permit ip

[RouterA-acl-ipv4-adv-3000] quit

[RouterA] policy-based-route vxlan10 permit node 5

[RouterA-pbr-vxlan10-5] if-match acl 3000

[RouterA-pbr-vxlan10-5] apply default-next-hop 10.1.1.2

[RouterA-pbr-vxlan10-5] quit

# 配置策略路由,指定IPv4報文如果未找到匹配的路由表項,則設置報文的下一跳為Router B上接口VSI-interface2的IP地址10.1.2.2。

[RouterA] policy-based-route vxlan20 permit node 5

[RouterA-pbr-vxlan20-5] if-match acl 3000

[RouterA-pbr-vxlan20-5] apply default-next-hop 10.1.2.2

[RouterA-pbr-vxlan20-5] quit

# 在VSI虛接口VSI-interface1和VSI-interface2上應用策略路由。

[RouterA] interface vsi-interface 1

[RouterA-Vsi-interface1] ip policy-based-route vxlan10

[RouterA-Vsi-interface1] quit

[RouterA] interface vsi-interface 2

[RouterA-Vsi-interface2] ip policy-based-route vxlan20

[RouterA-Vsi-interface2] quit

(3)     配置Router B

# 開啟L2VPN能力。

<RouterB> system-view

[RouterB] l2vpn enable

# 創建VSI實例vpna和VXLAN 10。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 創建VSI實例vpnb和VXLAN 20。

[RouterB] vsi vpnb

[RouterB-vsi-vpnb] vxlan 20

[RouterB-vsi-vpnb-vxlan-20] quit

[RouterB-vsi-vpnb] quit

# 創建VSI實例vpnc和VXLAN 30。

[RouterB] vsi vpnc

[RouterB-vsi-vpnc] vxlan 30

[RouterB-vsi-vpnc-vxlan-30] quit

[RouterB-vsi-vpnc] quit

# 配置接口Loopback0的IP地址,作為隧道的源端地址。

[RouterB] interface loopback 0

[RouterB-Loopback0] ip address 2.2.2.2 255.255.255.255

[RouterB-Loopback0] quit

# 在Router A和Router B之間建立VXLAN隧道。

[RouterB] interface tunnel 2 mode vxlan

[RouterB-Tunnel2] source 2.2.2.2

[RouterB-Tunnel2] destination 1.1.1.1

[RouterB-Tunnel2] quit

# 在Router B和Router C之間建立VXLAN隧道。

[RouterB] interface tunnel 3 mode vxlan

[RouterB-Tunnel3] source 2.2.2.2

[RouterB-Tunnel3] destination 3.3.3.3

[RouterB-Tunnel3] quit

# 配置Tunnel2與VXLAN 10關聯。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] tunnel 2

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 配置Tunnel2與VXLAN 20關聯。

[RouterB] vsi vpnb

[RouterB-vsi-vpnb] vxlan 20

[RouterB-vsi-vpnb-vxlan-20] tunnel 2

[RouterB-vsi-vpnb-vxlan-20] quit

[RouterB-vsi-vpnb] quit

# 配置Tunnel3與VXLAN 30關聯。

[RouterB] vsi vpnc

[RouterB-vsi-vpnc] vxlan 30

[RouterB-vsi-vpnc-vxlan-30] tunnel 3

[RouterB-vsi-vpnc-vxlan-30] quit

[RouterB-vsi-vpnc] quit

# 創建VSI虛接口VSI-interface1,並為其配置IP地址。

[RouterB] interface vsi-interface 1

[RouterB-Vsi-interface1] ip address 10.1.1.2 255.255.255.0

[RouterB-Vsi-interface1] quit

# 創建VSI虛接口VSI-interface2,並為其配置IP地址。

[RouterB] interface vsi-interface 2

[RouterB-Vsi-interface2] ip address 10.1.2.2 255.255.255.0

[RouterB-Vsi-interface2] quit

# 創建VSI虛接口VSI-interface3,並為其配置IP地址。

[RouterB] interface vsi-interface 3

[RouterB-Vsi-interface3] ip address 20.1.1.2 255.255.255.0

[RouterB-Vsi-interface3] quit

# 配置VXLAN 10所在的VSI實例和接口VSI-interface1關聯。

[RouterB] vsi vpna

[RouterB-vsi-vpna] gateway vsi-interface 1

[RouterB-vsi-vpna] quit

# 配置VXLAN 20所在的VSI實例和接口VSI-interface2關聯。

[RouterB] vsi vpnb

[RouterB-vsi-vpnb] gateway vsi-interface 2

[RouterB-vsi-vpnb] quit

# 配置VXLAN 30所在的VSI實例和接口VSI-interface3關聯。

[RouterB] vsi vpnc

[RouterB-vsi-vpnc] gateway vsi-interface 3

[RouterB-vsi-vpnc] quit

(4)     配置Router C

# 開啟L2VPN能力。

<RouterC> system-view

[RouterC] l2vpn enable

# 創建VSI實例vpna和VXLAN 10。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 創建VSI實例vpnb和VXLAN 20。

[RouterC] vsi vpnb

[RouterC-vsi-vpnb] vxlan 20

[RouterC-vsi-vpnb-vxlan-20] quit

[RouterC-vsi-vpnb] quit

# 創建VSI實例vpnc和VXLAN 30。

[RouterC] vsi vpnc

[RouterC-vsi-vpnc] vxlan 30

[RouterC-vsi-vpnc-vxlan-30] quit

[RouterC-vsi-vpnc] quit

# 配置接口Loopback0的IP地址,作為隧道的源端地址。

[RouterC] interface loopback 0

[RouterC-Loopback0] ip address 3.3.3.3 255.255.255.255

[RouterC-Loopback0] quit

# 在Router A和Router C之間建立VXLAN隧道。

[RouterC] interface tunnel 1 mode vxlan

[RouterC-Tunnel1] source 3.3.3.3

[RouterC-Tunnel1] destination 1.1.1.1

[RouterC-Tunnel1] quit

# 在Router B和Router C之間建立VXLAN隧道。

[RouterC] interface tunnel 3 mode vxlan

[RouterC-Tunnel3] source 3.3.3.3

[RouterC-Tunnel3] destination 2.2.2.2

[RouterC-Tunnel3] quit

# 配置Tunnel1與VXLAN 10關聯。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] tunnel 1

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 配置Tunnel1與VXLAN 20關聯。

[RouterC] vsi vpnb

[RouterC-vsi-vpnb] vxlan 20

[RouterC-vsi-vpnb-vxlan-20] tunnel 1

[RouterC-vsi-vpnb-vxlan-20] quit

[RouterC-vsi-vpnb] quit

# 配置Tunnel1和Tunnel3與VXLAN 30關聯。

[RouterC] vsi vpnc

[RouterC-vsi-vpnc] vxlan 30

[RouterC-vsi-vpnc-vxlan-30] tunnel 1

[RouterC-vsi-vpnc-vxlan-30] tunnel 3

[RouterC-vsi-vpnc-vxlan-30] quit

[RouterC-vsi-vpnc] quit

# 在接入VM 3的接口GigabitEthernet0/0/1關聯VSI實例vpnc。

[RouterC] interface gigabitethernet 0/0/1

[RouterC-GigabitEthernet0/0/1] xconnect vsi vpnc

[RouterC-GigabitEthernet0/0/1] quit

# 創建VSI虛接口VSI-interface1,並為其配置IP地址和MAC地址,該IP地址作為VXLAN 10內虛擬機的網關地址,指定該VSI虛接口為分布式本地網關接口,並開啟本地代理ARP功能。

[RouterC] interface vsi-interface 1

[RouterC-Vsi-interface1] ip address 10.1.1.1 255.255.255.0

[RouterC-Vsi-interface1] mac-address 1-1-1

[RouterC-Vsi-interface1] distributed-gateway local

[RouterC-Vsi-interface1] local-proxy-arp enable

[RouterC-Vsi-interface1] quit

# 創建VSI虛接口VSI-interface2,並為其配置IP地址和MAC地址,該IP地址作為VXLAN 20內虛擬機的網關地址,指定該VSI虛接口為分布式本地網關接口,並開啟本地代理ARP功能。

[RouterC] interface vsi-interface 2

[RouterC-Vsi-interface2] ip address 10.1.2.1 255.255.255.0

[RouterC-Vsi-interface2] mac-address 2-2-2

[RouterC-Vsi-interface2] distributed-gateway local

[RouterC-Vsi-interface2] local-proxy-arp enable

[RouterC-Vsi-interface2] quit

# 開啟分布式網關的動態ARP表項同步功能。

[RouterC] arp distributed-gateway dynamic-entry synchronize

# 配置VXLAN 10所在的VSI實例和接口VSI-interface1關聯,並配置該VSI實例的子網網段為10.1.1.0/24。

[RouterC] vsi vpna

[RouterC-vsi-vpna] gateway vsi-interface 1

[RouterC-vsi-vpna] gateway subnet 10.1.1.0 0.0.0.255

[RouterC-vsi-vpna] quit

# 配置VXLAN 20所在的VSI實例和接口VSI-interface2關聯。

[RouterC] vsi vpnb

[RouterC-vsi-vpnb] gateway vsi-interface 2

[RouterC-vsi-vpnb] quit

# 為VSI虛接口VSI-interface1配置從IP地址,該從IP地址作為VXLAN 30內虛擬機的網關地址。

[RouterC] interface vsi-interface 1

[RouterC-Vsi-interface1] ip address 20.1.1.1 255.255.255.0 sub

[RouterC-Vsi-interface1] quit

# 配置VXLAN 30所在的VSI實例和接口VSI-interface1關聯,並配置該VSI實例的子網網段為20.1.1.0/24。

[RouterC] vsi vpnc

[RouterC-vsi-vpnc] gateway vsi-interface 1

[RouterC-vsi-vpnc] gateway subnet 20.1.1.0 0.0.0.255

[RouterC-vsi-vpnc] quit

# 配置策略路由,指定IPv4報文如果未找到匹配的路由表項,則設置報文的下一跳為Router B上接口VSI-interface1的IP地址20.1.1.2。

[RouterC] acl advanced 3000

[RouterC-acl-ipv4-adv-3000] rule 0 permit ip

[RouterC-acl-ipv4-adv-3000] quit

[RouterC] policy-based-route vxlan permit node 5

[RouterC-pbr-vxlan-5] if-match acl 3000

[RouterC-pbr-vxlan-5] apply default-next-hop 20.1.1.2

[RouterC-pbr-vxlan-5] quit

# 在VSI虛接口VSI-interface1上應用策略路由。

[RouterC] interface vsi-interface 1

[RouterC-Vsi-interface1] ip policy-based-route vxlan

[RouterC-Vsi-interface1] quit

4. 驗證配置

(1)     驗證分布式VXLAN IP網關設備Router A

# 查看Router A上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口處於up狀態。

[RouterA] display interface tunnel 2

Tunnel2

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Output queue - Urgent queuing: Size/Length/Discards 0/100/0

Output queue - Protocol queuing: Size/Length/Discards 0/500/0

Output queue - FIFO queuing: Size/Length/Discards 0/75/0

Last clearing of counters: Never

Tunnel source 1.1.1.1, destination 3.3.3.3

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router A上的VSI虛接口信息,可以看到VSI虛接口處於up狀態。

[RouterA] display interface vsi-interface 1

Vsi-interface1

Current state: UP

Line protocol state: UP

Description: Vsi-interface1 Interface

Bandwidth: 1000000 kbps

Maximum transmission unit: 1500

Internet address: 10.1.1.1/24 (primary)

IP packet frame type: Ethernet II, hardware address: 0001-0001-0001

IPv6 packet frame type: Ethernet II, hardware address: 0001-0001-0001

Physical: Unknown, baudrate: 1000000 kbps

Last clearing of counters: Never

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router A上的VSI信息,可以看到VSI內創建的VXLAN、與VXLAN關聯的VXLAN隧道、與VSI關聯的VSI虛接口等信息。

[RouterA] display l2vpn vsi name vpna verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : -

  Bandwidth               : -

  Broadcast Restrain      : -

  Multicast Restrain      : -

  Unknown Unicast Restrain: -

  MAC Learning            : -

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  Flooding                : Enabled

  Statistics              : Disabled

  Gateway interface       : VSI-interface 1

  VXLAN ID                : 10

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood proxy

    Tunnel1              0x5000001  Up     Manual      Disabled

    Tunnel2              0x5000002  Up     Manual      Disabled

  ACs:

     AC                               Link ID    State    Type

     GE1/0/1                          0          Up       Manual

# 查看Router A上VSI的ARP表項信息,可以看到已學習到了虛擬機的ARP信息。

[RouterA] display arp

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   I-Invalid

IP address      MAC address    VLAN/VSI name Interface                Aging Type

11.1.1.4        000c-29c1-5e46 --            GE0/0/2                  19    D

10.1.1.2        3c8c-400d-867a vpna          Tunnel1                  20    D

10.1.1.11       0cda-41b5-cf09 vpna          GE0/0/1                  20    D

10.1.2.2        3c8c-400d-867a vpnb          Tunnel1                  20    D

10.1.2.11       0cda-41b5-cf89 vpnb          GE0/0/3                  20    D

20.1.1.12       0001-0001-0001 vpnc          Tunnel2                  19    D

(2)     驗證邊界網關設備Router B

# 查看Router B上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口處於up狀態。

[RouterB] display interface tunnel 2

Tunnel2

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Output queue - Urgent queuing: Size/Length/Discards 0/100/0

Output queue - Protocol queuing: Size/Length/Discards 0/500/0

Output queue - FIFO queuing: Size/Length/Discards 0/75/0

Last clearing of counters: Never

Tunnel source 2.2.2.2, destination 1.1.1.1

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router B上的VSI虛接口信息,可以看到VSI虛接口處於up狀態。

[RouterB] display interface vsi-interface 1

Vsi-interface1

Current state: UP

Line protocol state: UP

Description: Vsi-interface1 Interface

Bandwidth: 1000000 kbps

Maximum transmission unit: 1500

Internet address: 10.1.1.2/24 (primary)

IP packet frame type: Ethernet II, hardware address: 0011-2200-0102

IPv6 packet frame type: Ethernet II, hardware address: 0011-2200-0102

Physical: Unknown, baudrate: 1000000 kbps

Last clearing of counters: Never

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router B上的VSI信息,可以看到VSI內創建的VXLAN、與VXLAN關聯的VXLAN隧道、與VSI關聯的VSI虛接口等信息。

[RouterB] display l2vpn vsi name vpna verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : -

  Bandwidth               : -

  Broadcast Restrain      : -

  Multicast Restrain      : -

  Unknown Unicast Restrain: -

  MAC Learning            : -

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  Flooding                : Enabled

  Statistics              : Disabled

  Gateway interface       : VSI-interface 1

  VXLAN ID                : 10

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood proxy

    Tunnel1              0x5000001  Up     Manual      Disabled

    Tunnel2              0x5000002  Up     Manual      Disabled

# 查看Router B上VSI的ARP表項信息,可以看到已學習到了虛擬機的ARP信息。

[RouterB] display arp

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   I-Invalid

IP address      MAC address    VLAN/VSI name Interface                Aging Type

12.1.1.4        0000-fc00-00ab --            GE0/0/2                  14    D

25.1.1.5        4431-9234-24bb --            GE0/0/1                  17    D

10.1.1.1        0001-0001-0001 vpna          Tunnel2                  17    D

10.1.1.11       0001-0001-0001 vpna          Tunnel2                  20    D

10.1.2.1        0002-0002-0002 vpnb          Tunnel2                  17    D

10.1.2.11       0002-0002-0002 vpnb          Tunnel2                  20    D

20.1.1.1        0001-0001-0001 vpnc          Tunnel3                  17    D

20.1.1.12       0001-0001-0001 vpnc          Tunnel3                  20    D

# 查看Router B上FIB表項信息,可以看到已學習到了虛擬機的轉發表項信息。

[RouterB] display fib 10.1.1.11

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination/Mask   Nexthop         Flag     OutInterface/Token       Label

10.1.1.11/32       10.1.1.11       UH       Vsi1                     Null

[RouterB] display fib 20.1.1.12

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination/Mask   Nexthop         Flag     OutInterface/Token       Label

20.1.1.12/32       20.1.1.12       UH       Vsi3                     Null

(3)     驗證主機和廣域網互訪

虛擬機VM 1、VM 2、VM 3之間可以互訪;VM 1、VM 2和VM 3可以與Router E上接口GigabitEthernet0/0/1的地址25.1.1.5之間互訪。

1.9.3  分布式VXLAN IP網關連接IPv6網絡配置舉例

1. 組網需求

Router A、Router C為分布式VXLAN IP網關設備,Router B為與廣域網連接的邊界網關設備,Router E為廣域網內的三層設備。虛擬機VM 1屬於VXLAN 10,VM 2屬於VXLAN 20。通過分布式VXLAN IP網關實現不同VXLAN網絡的三層互聯,並通過邊界網關實現與廣域網的三層互聯。

具體需求為:

·     不同VTEP之間手工建立VXLAN隧道。

·     手工關聯VXLAN和VXLAN隧道。

·     站點之間的泛洪流量采用頭端複製的方式轉發。

2. 組網圖

圖1-8 分布式VXLAN IP網關連接IPv6網絡配置組網圖

3. 配置步驟

(1)     配置IPv6地址和單播路由協議

# 在VM 1和VM 2上分別指定網關地址為1::1、4::1。(具體配置過程略)

# 配置各接口的地址;在IP核心網絡內配置OSPF協議,確保路由器之間路由可達;配置Router B和Router E發布1::/64、4::/64和3::/64網段的路由。(具體配置過程略)

(2)     配置Router A

# 開啟L2VPN能力。

<RouterA> system-view

[RouterA] l2vpn enable

# 創建VSI實例vpna和VXLAN 10。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 創建VSI實例vpnb和VXLAN 20。

[RouterA] vsi vpnb

[RouterA-vsi-vpnb] vxlan 20

[RouterA-vsi-vpnb-vxlan-20] quit

[RouterA-vsi-vpnb] quit

# 配置接口Loopback0的IP地址,作為隧道的源端地址。

[RouterA] interface loopback 0

[RouterA-Loopback0] ip address 1.1.1.1 255.255.255.255

[RouterA-Loopback0] quit

# 在Router A和Router B之間建立VXLAN隧道:

¡     創建模式為VXLAN的隧道接口Tunnel1。

¡     指定隧道的源端地址為本地接口Loopback0的地址1.1.1.1。

¡     指定隧道的目的端地址為Router B上接口Loopback0的地址2.2.2.2。

[RouterA] interface tunnel 1 mode vxlan

[RouterA-Tunnel1] source 1.1.1.1

[RouterA-Tunnel1] destination 2.2.2.2

[RouterA-Tunnel1] quit

# 在Router A和Router C之間建立VXLAN隧道。

[RouterA] interface tunnel 2 mode vxlan

[RouterA-Tunnel2] source 1.1.1.1

[RouterA-Tunnel2] destination 3.3.3.3

[RouterA-Tunnel2] quit

# 配置Tunnel1和Tunnel2與VXLAN 10關聯。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] tunnel 1

[RouterA-vsi-vpna-vxlan-10] tunnel 2

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 配置Tunnel1和Tunnel2與VXLAN 20關聯。

[RouterA] vsi vpnb

[RouterA-vsi-vpnb] vxlan 20

[RouterA-vsi-vpnb-vxlan-20] tunnel 1

[RouterA-vsi-vpnb-vxlan-20] tunnel 2

[RouterA-vsi-vpnb-vxlan-20] quit

[RouterA-vsi-vpnb] quit

# 配置接入VM 1的接口GigabitEthernet0/0/1關聯VSI實例vpna。

[RouterA] interface gigabitethernet 0/0/1

[RouterA-GigabitEthernet0/0/1] xconnect vsi vpna

[RouterA-GigabitEthernet0/0/1] quit

# 創建VSI虛接口VSI-interface1,並為其配置IPv6任播地址,其中1::1/64地址作為VXLAN 10內虛擬機的網關地址、4::1/64作為VXLAN 20內虛擬機的網關地址,指定該VSI虛接口為分布式本地網關接口,並開啟本地ND代理功能。

[RouterA] interface vsi-interface 1

[RouterA-Vsi-interface1] ipv6 address 1::1/64 anycast

[RouterA-Vsi-interface1] ipv6 address 4::1/64 anycast

[RouterA-Vsi-interface1] distributed-gateway local

[RouterA-Vsi-interface1] local-proxy-nd enable

[RouterA-Vsi-interface1] quit

# 開啟分布式網關的動態IPv6 ND表項同步功能。

[RouterA] ipv6 nd distributed-gateway dynamic-entry synchronize

# 配置VXLAN 10所在的VSI實例和接口VSI-interface1關聯,並配置該VSI實例的子網網段為1::1/64。

[RouterA] vsi vpna

[RouterA-vsi-vpna] gateway vsi-interface 1

[RouterA-vsi-vpna] gateway subnet 1::1 64

[RouterA-vsi-vpna] quit

# 配置VXLAN 20所在的VSI實例和接口VSI-interface1關聯,並配置該VSI實例的子網網段為4::1/64。

[RouterA] vsi vpnb

[RouterA-vsi-vpnb] gateway vsi-interface 1

[RouterA-vsi-vpnb] gateway subnet 4::1 64

[RouterA-vsi-vpnb] quit

# 配置靜態路由,指定到達網絡3::/64網絡的路由下一跳為Router B的IPv6地址1::2。

[RouterA] ipv6 route-static 3:: 64 1::2

(3)     配置Router B

# 開啟L2VPN能力。

<RouterB> system-view

[RouterB] l2vpn enable

# 創建VSI實例vpna和VXLAN 10。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 創建VSI實例vpnb和VXLAN 20。

[RouterB] vsi vpnb

[RouterB-vsi-vpnb] vxlan 20

[RouterB-vsi-vpnb-vxlan-20] quit

[RouterB-vsi-vpnb] quit

# 配置接口Loopback0的IP地址,作為隧道的源端地址。

[RouterB] interface loopback 0

[RouterB-Loopback0] ip address 2.2.2.2 255.255.255.255

[RouterB-Loopback0] quit

# 在Router A和Router B之間建立VXLAN隧道。

[RouterB] interface tunnel 2 mode vxlan

[RouterB-Tunnel2] source 2.2.2.2

[RouterB-Tunnel2] destination 1.1.1.1

[RouterB-Tunnel2] quit

# 在Router B和Router C之間建立VXLAN隧道。

[RouterB] interface tunnel 3 mode vxlan

[RouterB-Tunnel3] source 2.2.2.2

[RouterB-Tunnel3] destination 3.3.3.3

[RouterB-Tunnel3] quit

# 配置Tunnel2和Tunnel3與VXLAN10關聯。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] tunnel 2

[RouterB-vsi-vpna-vxlan-10] tunnel 3

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 配置Tunnel2和Tunnel3與VXLAN20關聯。

[RouterB] vsi vpnb

[RouterB-vsi-vpnb] vxlan 20

[RouterB-vsi-vpnb-vxlan-20] tunnel 2

[RouterB-vsi-vpnb-vxlan-20] tunnel 3

[RouterB-vsi-vpnb-vxlan-20] quit

[RouterB-vsi-vpnb] quit

# 創建VSI虛接口VSI-interface1,並為其配置IPv6地址。

[RouterB] interface vsi-interface 1

[RouterB-Vsi-interface1] ipv6 address 1::2/64

[RouterB-Vsi-interface1] ipv6 address 4::2/64

[RouterB-Vsi-interface1] quit

# 配置VXLAN 10所在的VSI實例和接口VSI-interface1關聯。

[RouterB] vsi vpna

[RouterB-vsi-vpna] gateway vsi-interface 1

[RouterB-vsi-vpna] quit

# 配置VXLAN 20所在的VSI實例和接口VSI-interface1關聯。

[RouterB] vsi vpnb

[RouterB-vsi-vpnb] gateway vsi-interface 1

[RouterB-vsi-vpnb] quit

(4)     配置Router C

# 開啟L2VPN能力。

<RouterC> system-view

[RouterC] l2vpn enable

# 創建VSI實例vpna和VXLAN 10。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 創建VSI實例vpnb和VXLAN 20。

[RouterC] vsi vpnb

[RouterC-vsi-vpnb] vxlan 20

[RouterC-vsi-vpnb-vxlan-20] quit

[RouterC-vsi-vpnb] quit

# 配置接口Loopback0的IP地址,作為隧道的源端地址。

[RouterC] interface loopback 0

[RouterC-Loopback0] ip address 3.3.3.3 255.255.255.255

[RouterC-Loopback0] quit

# 在Router A和Router C之間建立VXLAN隧道。

[RouterC] interface tunnel 1 mode vxlan

[RouterC-Tunnel1] source 3.3.3.3

[RouterC-Tunnel1] destination 1.1.1.1

[RouterC-Tunnel1] quit

# 在Router B和Router C之間建立VXLAN隧道。

[RouterC] interface tunnel 3 mode vxlan

[RouterC-Tunnel3] source 3.3.3.3

[RouterC-Tunnel3] destination 2.2.2.2

[RouterC-Tunnel3] quit

# 配置Tunnel1和Tunnel3與VXLAN 10關聯。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] tunnel 1

[RouterC-vsi-vpna-vxlan-10] tunnel 3

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 配置Tunnel1和Tunnel3與VXLAN 20關聯。

[RouterC] vsi vpnb

[RouterC-vsi-vpnb] vxlan 20

[RouterC-vsi-vpnb-vxlan-20] tunnel 1

[RouterC-vsi-vpnb-vxlan-20] tunnel 3

[RouterC-vsi-vpnb-vxlan-20] quit

[RouterC-vsi-vpnb] quit

# 配置接入VM 2的接口GigabitEthernet0/0/1關聯VSI實例vpnb。

[RouterC] interface gigabitethernet 0/0/1

[RouterC-GigabitEthernet0/0/1] xconnect vsi vpnb

[RouterC-GigabitEthernet0/0/1] quit

# 創建VSI虛接口VSI-interface1,並為其配置IPv6地址,其中1::1/64地址作為VXLAN 10內虛擬機的網關地址,4::1/64地址作為VXLAN 20內虛擬機的網關地址,指定該VSI虛接口為分布式本地網關接口,並開啟本地ND代理功能。

[RouterC] interface vsi-interface 1

[RouterC-Vsi-interface1] ipv6 address 1::1/64 anycast

[RouterC-Vsi-interface1] ipv6 address 4::1/64 anycast

[RouterC-Vsi-interface1] distributed-gateway local

[RouterC-Vsi-interface1] local-proxy-nd enable

[RouterC-Vsi-interface1] quit

# 開啟分布式網關的動態IPv6 ND表項同步功能。

[RouterC] ipv6 nd distributed-gateway dynamic-entry synchronize

# 配置VXLAN 10所在的VSI實例和接口VSI-interface1關聯,並配置該VSI實例的子網網段為1::1/64。

[RouterC] vsi vpna

[RouterC-vsi-vpna] gateway vsi-interface 1

[RouterC-vsi-vpna] gateway subnet 1::1 64

[RouterC-vsi-vpna] quit

# 配置VXLAN 20所在的VSI實例和接口VSI-interface1關聯,並配置該VSI實例的子網網段為4::1/64。

[RouterC] vsi vpnb

[RouterC-vsi-vpnb] gateway vsi-interface 1

[RouterC-vsi-vpnb] gateway subnet 4::1 64

[RouterC-vsi-vpnb] quit

# 配置靜態路由,指定到達網絡3::/64網絡的路由下一跳為Router B的IPv6地址4::2。

[RouterC] ipv6 route-static 3:: 64 4::2

4. 驗證配置

(1)     驗證分布式VXLAN IP網關設備Router A

# 查看Router A上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口處於up狀態。

[RouterA] display interface tunnel 2

Tunnel2

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Output queue - Urgent queuing: Size/Length/Discards 0/100/0

Output queue - Protocol queuing: Size/Length/Discards 0/500/0

Output queue - FIFO queuing: Size/Length/Discards 0/75/0

Last clearing of counters: Never

Tunnel source 1.1.1.1, destination 3.3.3.3

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router A上的VSI虛接口信息,可以看到VSI虛接口處於up狀態。

[RouterA] display interface vsi-interface 1

Vsi-interface1

Current state: UP

Line protocol state: UP

Description: Vsi-interface1 Interface

Bandwidth: 1000000 kbps

Maximum transmission unit: 1500

Internet protocol processing: Disabled

IP packet frame type: Ethernet II, hardware address: 0011-2200-0102

IPv6 packet frame type: Ethernet II, hardware address: 0011-2200-0102

Physical: Unknown, baudrate: 1000000 kbps

Last clearing of counters: Never

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router A上的VSI信息,可以看到VSI內創建的VXLAN、與VXLAN關聯的VXLAN隧道、與VSI關聯的VSI虛接口等信息。

[RouterA] display l2vpn vsi verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : -

  Bandwidth               : -

  Broadcast Restrain      : -

  Multicast Restrain      : -

  Unknown Unicast Restrain: -

  MAC Learning            : -

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  Flooding                : Enabled

  Statistics              : Disabled

  Gateway Interface       : VSI-interface 1

  VXLAN ID                : 10

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood proxy

    Tunnel1              0x5000001  Up     Manual      Disabled

    Tunnel2              0x5000002  Up     Manual      Disabled

  ACs:

     AC                               Link ID    State    Type

     GE1/0/1                          0          Up       Manual

 

VSI Name: vpnb

  VSI Index               : 0

  VSI State               : Up

  MTU                     : -

  Bandwidth               : -

  Broadcast Restrain      : -

  Multicast Restrain      : -

  Unknown Unicast Restrain: -

  MAC Learning            : -

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  Flooding                : Enabled

  Gateway Interface       : VSI-interface 1

  VXLAN ID                : 20

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood proxy

    Tunnel1              0x5000001  Up     Manual      Disabled

    Tunnel2              0x5000002  Up     Manual      Disabled

# 查看Router A上IPv6 neighbors表項信息,可以看到已經建立的鄰居信息。

[RouterA] display ipv6 neighbors all

Type: S-Static    D-Dynamic    O-Openflow     R-Rule    I-Invalid

IPv6 address                   Link layer     VID  Interface      State T  Age

1::2                           3c8c-400d-867a 0    Tunnel1        STALE D  7

1::100                         0001-0000-0047 0    0              STALE D  22

4::400                         0002-0000-0047 1    Tunnel2        REACH D  5

FE80::201:FF:FE00:47           0001-0000-0047 0    Tunnel1        REACH D  30

FE80::202:FF:FE00:0            0002-0000-0000 1    Tunnel2        REACH D  27

FE80::202:FF:FE00:47           0002-0000-0047 0    0              DELAY D  5

# 查看Router A上FIB表項信息,可以看到已學習到了虛擬機的轉發表項信息。

[RouterA] display ipv6 fib 4::400

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination: 4::400                                         Prefix length: 128

Nexthop    : 4::400                                         Flags: UH

Time stamp : 0x2c                                           Label: Null

Interface  : Tunnel2                                        Token: Invalid

[RouterA] display ipv6 fib 3::300

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination: 3::                                            Prefix length: 40

Nexthop    : 1::2                                           Flags: USGR

Time stamp : 0x23                                           Label: Null

Interface  : Tunnel1                                        Token: Invalid

(2)     驗證VXLAN IP邊界網關設備Router B

# 查看Router B上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口處於up狀態。

[RouterB] display interface tunnel 2

Tunnel2

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Output queue - Urgent queuing: Size/Length/Discards 0/100/0

Output queue - Protocol queuing: Size/Length/Discards 0/500/0

Output queue - FIFO queuing: Size/Length/Discards 0/75/0

Last clearing of counters: Never

Tunnel source 2.2.2.2, destination 1.1.1.1

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router B上的VSI虛接口信息,可以看到VSI虛接口處於up狀態。

[RouterB] display interface vsi-interface 1

Vsi-interface1

Current state: UP

Line protocol state: UP

Description: Vsi-interface1 Interface

Bandwidth: 1000000 kbps

Maximum transmission unit: 1500

Internet protocol processing: Disabled

IP packet frame type: Ethernet II, hardware address: 0011-2200-0102

IPv6 packet frame type: Ethernet II, hardware address: 0011-2200-0102

Physical: Unknown, baudrate: 1000000 kbps

Last clearing of counters: Never

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router B上的VSI信息,可以看到VSI內創建的VXLAN、與VXLAN關聯的VXLAN隧道、與VSI關聯的VSI虛接口等信息。

[RouterB] display l2vpn vsi name vpna verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : Unlimited

  Broadcast Restrain      : 5120 kbps

  Multicast Restrain      : 5120 kbps

  Unknown Unicast Restrain: 5120 kbps

  MAC Learning            : Enabled

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : Disabled

  Flooding                : Enabled

  Statistics              : Disabled

  Gateway interface       : VSI-interface 1

  VXLAN ID                : 10

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood proxy

    Tunnel1              0x5000001  Up     Manual      Disabled

    Tunnel2              0x5000002  Up     Manual      Disabled

# 查看Router B上IPv6 neighbors表項信息,可以看到已經建立的鄰居信息。

[RouterB] display ipv6 neighbors all

Type: S-Static    D-Dynamic    O-Openflow     R-Rule    I-Invalid

IPv6 address                   Link layer     VID  Interface      State T  Age

3::300                         0003-0000-0047 N/A  GE1/0/1        DELAY D  3

FE80::203:FF:FE00:47           0003-0000-0047 N/A  GE1/0/1        STALE D  222

1::100                         0001-0000-0047 0    Tunnel2        STALE D  232

4::400                         0002-0000-0047 1    Tunnel3        REACH D  3

FE80::201:FF:FE00:0            0001-0000-0000 0    Tunnel2        STALE D  237

FE80::201:FF:FE00:47           0001-0000-0047 N/A  GE1/0/1        STALE D  222

FE80::202:FF:FE00:0            0002-0000-0000 1    Tunnel3        STALE D  345

# 查看Router B上FIB表項信息,可以看到已學習到了虛擬機的轉發表項信息。

[RouterB] display ipv6 fib 1::100

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination: 1::100                                         Prefix length: 128

Nexthop    : 1::100                                         Flags: UH

Time stamp : 0x21                                           Label: Null

Interface  : Tunnel2                                        Token: Invalid

[RouterB] display ipv6 fib 4::400

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination: 4::                                            Prefix length: 64

Nexthop    : ::                                             Flags: U

Time stamp : 0x19                                           Label: Null

Interface  : Tunnel3                                        Token: Invalid

(3)     驗證主機和廣域網互訪

虛擬機VM 1、VM 2之間可以互訪,VM 1、VM 2和Router E上接口GigabitEthernet0/0/1的地址3::300之間可以互訪。

 

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們