VXLAN小实验:VXLAN头端复制配置

简介: VXLAN小实验:VXLAN头端复制配置

昨天用华为模拟器做完VXLAN实验之后,总感觉不爽。毕竟因为模拟器有问题,没有得到理想的实验结果,那就只能用点企业级的装备来武装一下了。H3C VSR1000,这款路由器,配置上4核8G,应该能打到1G以上的转发性能。

废话少说,来做一个H3C官网的“VXLAN头端复制配置”小实验。


组网需求


VSR1、VSR2、VSR3为与服务器连接的VTEP设备。虚拟机VM1、VM2和VM3同属于VXLAN10。通过VXLAN实现不同站点间的二层互联,确保虚拟机在站点之间进行迁移时用户的访问流量不会中断。


实验环境


VMWare ESXi 6.7.0(ProLiant DL360 Gen9,48核心,128G内存)

H3C VSR1000(Version 7.1.064, Release 0621P18,4核心,8G内存)

Windows 7旗舰版(测试用虚拟机,8核心,16G内存)


具体需求


不同VTEP之间手工建立VXLAN隧道。

手工关联VXLAN和VXLAN隧道。

通过源MAC地址动态学习远端MAC地址表项。

站点之间的泛洪流量采用头端复制的方式转发。


组网图


VXLAN头端复制组网图。

1677219104889.jpg

M地址指远程管理的带外管理口地址。新建一个vSwitch,所有线路均使用该vSwitch中端口组实现,建议将不同链路隔离进不同的VLAN,避免广播风暴。


配置步骤


1、配置IP地址和单播路由协议


调通底层网络,配置各接口的IP地址和子网掩码,并在IP核心网络内配置OSPF协议,直接贴命令。

VSR1

#
interface LoopBack0
 ip address 1.1.1.1 255.255.255.255
#
interface GigabitEthernet2/0
 ip address 14.1.1.1 255.255.255.0
#
ospf 1 router-id 1.1.1.1
 area 0.0.0.0
  network 1.1.1.1 0.0.0.0
  network 14.1.1.0 0.0.0.255

VSR2

#
interface LoopBack0
 ip address 2.2.2.2 255.255.255.255
#
interface GigabitEthernet2/0
 ip address 24.1.1.2 255.255.255.0
#
ospf 1 router-id 2.2.2.2
 area 0.0.0.0
  network 2.2.2.2 0.0.0.0
  network 24.1.1.0 0.0.0.255

VSR3

#
interface LoopBack0
 ip address 3.3.3.3 255.255.255.255
#
interface GigabitEthernet2/0
 ip address 34.1.1.3 255.255.255.0
#
ospf 1 router-id 3.3.3.3
 area 0.0.0.0
  network 3.3.3.3 0.0.0.0
  network 34.1.1.0 0.0.0.255

VSR4

#
interface LoopBack0
 ip address 4.4.4.4 255.255.255.255
#
interface GigabitEthernet2/0
 ip address 14.1.1.4 255.255.255.0
#
interface GigabitEthernet3/0
 ip address 24.1.1.4 255.255.255.0
#
interface GigabitEthernet4/0
 ip address 34.1.1.4 255.255.255.0
#
ospf 1 router-id 4.4.4.4
 area 0.0.0.0
  network 4.4.4.4 0.0.0.0
  network 14.1.1.0 0.0.0.255
  network 24.1.1.0 0.0.0.255
  network 34.1.1.0 0.0.0.255

2、配置VXLAN隧道

VSR1

开启L2VPN能力。

l2vpn enable

创建模式为VXLAN的隧道接口Tunnel12和Tunnel13,分别连接VSR2和VSR3。

interface Tunnel12 mode vxlan
 source 1.1.1.1
 destination 2.2.2.2
interface Tunnel13 mode vxlan
 source 1.1.1.1
 destination 3.3.3.3

创建VSI实例vpna和VXLAN 10,并和隧道接口Tunnel12、Tunnel13关联。

vsi vpna
 vxlan 10
  tunnel 12
  tunnel 13

在接入服务器的接口GigabitEthernet3/0上关联VSI实例vpna。

interface GigabitEthernet3/0
 xconnect vsi vpna

VSR2

配置思路和VSR1相同,直接贴配置。

l2vpn enable
interface Tunnel21 mode vxlan
 source 2.2.2.2
 destination 1.1.1.1
interface Tunnel23 mode vxlan
 source 2.2.2.2
 destination 3.3.3.3
vsi vpna
 vxlan 10
  tunnel 21
  tunnel 23
interface GigabitEthernet3/0
 xconnect vsi vpna

VSR3

配置思路和VSR1相同,直接贴配置。

l2vpn enable
interface Tunnel31 mode vxlan
 source 3.3.3.3
 destination 1.1.1.1
interface Tunnel32 mode vxlan
 source 3.3.3.3
 destination 2.2.2.2
vsi vpna
 vxlan 10
  tunnel 31
  tunnel 32
interface GigabitEthernet3/0
 xconnect vsi vpna

验证配置


1、验证VTEP设备

下文以其中一台设备为例,其它设备验证方法与此类似。查看VSR1上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于up状态。接口下报文流量比较大,其实主要是广播流量,跟vSwitch配置有关系,把每根链路放到单独的VLAN中状况明显减轻。

1677219288452.jpg

查看与VSI关联的三层接口的L2VPN信息。

1677219292802.jpg

查看VSR1上的VSI信息,可以看到VSI内创建的VXLAN、与VXLAN关联的VXLAN隧道、与VSI关联的三层接口等信息。

1677219319677.jpg

先看一眼vSwitch拓扑,VSR11、VSR22、VSR33三条链路关联的Windows主机分别对应模拟业务的虚拟机VM1、VM2、VM3。

1677219309114.jpg

查看VSR3上VSI的MAC地址表项信息,可以看到已学习到的MAC地址信息。

1677219332673.jpg

对比vSwitch拓扑可知:000c-2949-0032这个MAC地址为本地直连的虚拟机,Link ID为0;000c-2999-235a为VSR1连接的虚拟机,Link ID为Tunnel31,表示是从VSR1学习到的;000c-29cb-2b41为VSR2连接的虚拟机,Link ID为Tunnel32,表示是从VSR2学习到的。


对应的,VSR1上学习到的MAC地址信息如下:

1677219345600.jpg

VSR2上学习到的MAC地址信息如下:

1677219357670.jpg


2、验证主机


对比vSwitch拓扑,在192.168.1.110这台主机上ping测另外两台VM,结果如下:

1677219365963.jpg

可以看到,虚拟机VM1、VM2、VM3之间可以互访。但是延迟比正常通信稍长。

相比模拟器,这种实验方式稳定性更高,可操作性更强,但是抓包就不太容易了,debug能看到信息比较少(不是数量少,是实用性信息比较少)。

debug l2vpn packet

1677219389138.jpg



debug vxlan tunnel all

1677219407235.jpg

debugging tunnel all,没有信息。

1677219422672.jpg

这一次,我站新华三。

相关文章
|
9月前
|
安全 网络安全 网络虚拟化
GRE over IPsec 之总部静态固定 IP 与分部 PPPoE 动态 IP 部署 Hub_and_Spoke
在现代企业网络中,广域网(WAN)连接的安全性和可靠性至关重要。GRE over IPsec 是一种常用的方案,它将 GRE 隧道与 IPsec 加密相结合,实现数据安全传输。本文将详细介绍如何在总部使用静态固定 IP 和分部使用 PPPoE 动态 IP 的环境下,部署 Hub-and-Spoke 模式的 GRE over IPsec 配置。
219 14
|
12月前
|
运维 定位技术 网络虚拟化
|
虚拟化
VMware Workstation子网划分及bond配置案例
本文主要介绍了如何在VMware Workstation中进行子网划分以及如何添加和配置四块网卡以实现bond模式,并通过配置文件和命令行操作来验证bond模式的有效性。
276 3
VMware Workstation子网划分及bond配置案例
|
存储 监控 网络协议
降本增效,借助VXLAN将MV互联网专线伪装成数字电路
降本增效,借助VXLAN将MV互联网专线伪装成数字电路
降本增效,借助VXLAN将MV互联网专线伪装成数字电路
|
关系型数据库 MySQL
MySQL 保姆级教程(三):排序检索数据
MySQL 保姆级教程(三):排序检索数据
|
存储 Java Linux
Linux环境变量配置及常见问题解决方案
Linux环境变量配置及常见问题解决方案
|
Kubernetes Linux 网络安全
CentOS7搭建Kubernetes环境
CentOS7搭建Kubernetes环境
247 0
CentOS7搭建Kubernetes环境
|
关系型数据库 MySQL 索引
mysql中force index强制索引
mysql中force index强制索引
260 0
|
小程序 JavaScript 前端开发
微信小程序控制元素显示隐藏
微信小程序控制元素显示隐藏
|
安全 网络安全 网络虚拟化
GRE和IPsec搭配使用,到底是谁over谁?先看GRE over IPsec
GRE和IPsec搭配使用,到底是谁over谁?先看GRE over IPsec
GRE和IPsec搭配使用,到底是谁over谁?先看GRE over IPsec