HCIE-DC:数据中心架构、网络架构;集中式网关、分布式网关;EVPN 分布式网关实验

 

 

复制代码
数据中心架构(物理设备安装架构):ToR、EoR
-------------------------------------------------------------------
ToR:(Top of Rack)接入方式就是在服务器机柜的最上面安装接入交换机。(每台机柜顶部安装一条接入交换机,剩下空间安装服务器;汇聚交换机在另一台机柜,接入交换机统一接入到另一台机柜的汇聚交换机;大型数据中心基本采用TOR结构)
    TOR布线的缺点:每个服务器机柜受电源输出功率限制,可部署的服务器数量有限,由此导致机柜内交换机的接入端口利用率不足。在几个服务器机柜间共用1-2台接入交换机,可解决交换机端口利用率不足的问题,但这种方式增加了线缆管理工作量。
-------------------------------------------------------------------
EoR:(End of Row)接入交换机集中安装在一列机柜端部的机柜内,通过水平缆线以永久链路方式连接设备柜内的主机/服务器/小型机设备。EoR 对设备机柜需要敷设大量的水平缆线连接到交换机。(这种方式个人理解:服务器放服务器机柜,交换机放交换机机柜)
    EOR布线方式的缺点:从服务器机柜到网络机柜的铜缆多(约有20-40根铜缆),且距网络机柜越远的服务器机柜的铜缆,在机房中的布线距离越长,由此导致线缆管理维护工作量大、灵活性差。

-------------------------------------------------------------------
TOR适用于高密度机柜;EOR适用于低密度机柜
机柜间的布线:TOR相对简单;EOR布线复杂
维护:TOR接入设备多,网络管理维护复杂,电缆维护简单,扩展性好;EOR接入设备少,维护简单,电缆维护复杂


从网络设计考虑,TOR布线方式的每台接入交换机上的VLAN量不会很多,在网络规划的时候也要尽量避免使一个VLAN通过汇聚交换机跨多台接入交换机,因此采用TOR布线方式的网络拓扑中,每个VLAN的范围不会太大,包含的端口数量不会太多。但对于EOR布线方式来说,接入交换机的端口密度高,在网路最初设计时,就可能存在包含较多端口数的VLAN。
数据中心架构(物理设备安装架构):ToR、EoR
复制代码

 

复制代码
CLOS网络架构、胖树(Fat-Tree)网络架构、叶脊(Spine-Leaf)网络架构
----------------------------------------------------------------------------------
CLOS网络的核心思想是:用多个小规模、低成本的单元构建复杂,大规模的网络。(1953年提出)
----------------------------------------------------------------------------------
胖树(Fat-Tree)的 CLOS 网络架构是一种三级的网络架构,标志着 CLOS 正式进入数据中心网络架构领域,这是 CLOS 网络模型的第三次应用。(2008年提出)
Fat-Tree 是无带宽收敛的:
    传统的树形网络拓扑中,带宽是逐层收敛的,树根处的网络带宽要远小于各个叶子处所有带宽的总和。
    Fat-Tree 则更像是真实的树,越到树根,枝干越粗,即:从叶子到树根,网络带宽不收敛。这是 Fat-Tree 能够支撑无阻塞网络的基础。
Fat-Tree 的缺陷
Fat-Tree 的扩展规模在理论上受限于核心层交换机的端口数目,不利于数据中心的长期发展要求;
对于 POD 内部,Fat-Tree 容错性能差,对底层交换设备故障非常敏感,当底层交换设备故障时,难以保证服务质量;
Fat-Tree 拓扑结构的特点决定了网络不能很好的支持 One-to-All及 All-to-All 网络通信模式,不利于部署 MapReduce、Dryad 等高性能分布式应用;
Fat-Tree 网络中交换机与服务器的比值较大,在一定程度上使得网络设备成本依然很高,不利于企业的经济发展。
因为要防止出现 TCP 报文乱序的问题,难以达到 1:1 的超分比。

----------------------------------------------------------------------------------
叶脊(Spine-Leaf)网络架构,也称为分布式核心网络,由于这种网络架构来源于交换机内部的 Switch Fabric,因此也被称为 Fabric 网络架构,同属于 CLOS 网络模型。事实已经证明,Spine-Leaf 网络架构可以提供高带宽、低延迟、非阻塞的服务器到服务器连接。

 CLOS 网络是三级交换架构,而 Leaf Spine 却只有两层,这是因为:网络架构中的设备基本都是双向流量,输入设备同时也是输出设备,因此三级 CLOS 沿着中间层对折,就得到了两层的网络架构。可以看出传统的三层网络架构是垂直的结构,而 Spine-Leaf 网络架构是扁平的结构,从结构上看,Spine-Leaf 架构更易于水平扩展。

传统三层网络架构只有核心交换机是昂贵的 L3 交换机,但 Spine-Leaf 却要求所有节点都应该是 L3 交换机。因此,Spine-Leaf 也只能在设备价格下降了的这些年才得以被推广。

leaf交换机终结二层网络,leaf交换机和spine交换机之间走3层路由
spine交换机同层之间不连线(这一点和城域网有区别!);leaf交换机同层之间不连线







参考:数据中心网络架构的问题与演进 — CLOS 网络与 Fat-Tree、Spine-Leaf 架构
源文档 <https://www.cnblogs.com/jmilkfan-fanguiju/p/11825042.html> 
CLOS网络架构、胖树(Fat-Tree)网络架构、叶脊(Spine-Leaf)网络架构
复制代码

 

复制代码
华为数据中心的一些基础概念
----------------------------------------------------
NVo3---Network virtual over Layer3
Underlay ==物理网络==L3 IP fabric
Overlay == 虚拟化网络


华为的spine-leaf架构,spine-leaf均使用物理交换机
而一些服务器厂商使用的spine-leaf架构,leaf则是由服务器虚拟产生的。

在华为的spine-leaf架构中,每台服务器都会虚拟一台虚拟交换机vsw(华为使用ovs,开源虚拟交换机),同时虚拟多张网卡和多台用户设备;FW设备会虚拟多台防火墙;LB设备会虚拟多台LB负载均衡设备
    虚拟交换机和物理交换机是一样的,连接虚拟服务器的接口为access口。
在华为的VPC网络(Virtual Private Cloud)中,虚拟防火墙、路由器、负载均衡都只能有一台,虚拟服务器则有多台。


数据中心中有3类leaf:1.用于接入服务器;2.用于接入防火墙,负载均衡设备;3.用于接入PE、路由器

在华为的spine-leaf架构(分布式网关架构)中,通信为3种情况:
    1.同一个VPC下的两台虚拟用户设备通信,两台虚拟用户设备位于一台物理服务器之上,则在物理服务器内部完成通信
    2.同一个VPC下的两台虚拟用户设备通信,两台虚拟用户设备位于不同物理服务器之上,则需要通过vxlan隧道完成二层通信
    3.数据中心内部的不同vpc用户通信,则为3层通信;用户位于不同物理服务器之上时,还需要通过vxlan隧道完成通信
    4.数据中心用户与外部用户通信,数据包需要通过vxlan隧道,同时可能还要经过NAT


vxlan隧道的数据包大小问题,因为端口默认MTU为1500,虚拟交换机和物理交换机都不调整MTU将导致数据包分片;目前采用的方法为增加物理交换机的MTU
vxlan基于udp,目的端口4789,源端口随机,通过hash计算

BD内可以看成一个二层网络,BD会终结vlan!
    interface GE1/0/1.10 mode l2
    encapsulation dot1q vid 10      
    bridge-domain 10
    进入BD域后,vlan会被终结!已抓包验证vxlan报文,在报文内部确实没有vlan tag!所以只要同一个BD中,不同vlan是可以通信的!
    结论:不管虚机从哪个vlan上来,只要leaf上相应的子接口进行vlan终结,那么就是可以通信的!



vxlan的水平分割机制:从vxlan接受到的bum帧不会再从vxlan传递出去,避免了环路。(也因为这种机制,决定了网络需要全互联)
    例如三台leaf 中使用相同的vlan VNI,那么看起来是有成环的。



静态VXLAN的问题:
    1.手工配置,相当繁琐,一个vxlan VNI连接的leaf越多,配置越繁琐
    2.BUM数据包 (广播、未知单播、组播)对大二层影响很大



数据中心一般多用M-LAG,少用堆叠
SDN创建overlay


可以认为BD是vxlan在当前交换机上的延伸
BD可能是华为独有的概念


vxlan关联到BD
vlan关联到BD

vxlan和vlan是间接关联,通过BD进行关联
华为数据中心的一些基础概念
复制代码

 

复制代码
集中式网关,网关放在spine上(现网中较少使用集中式网关)
-----------------------------------------------
集中式网关优缺点
优点:1.设计简单;2.路径更优;3.适合简单组网
缺点:1.潜在单点故障(spine挂了影响太大);2.次优路径
    解决1:VRRP;但是也有问题,存在主备,利用率低,所以实际不用这种方式
    解决2:多活网关,在多台spine上配置一样的IP,使用一样的MAC,相应的NVE接口也是一样的配置...

-----------------------------------------------
集中式网关单点故障的多活网关导致的2个问题以及解决方案:
问题1:虚机ping网关是没问题的,但是网关向虚机回ping时,因为在leaf上到网关显示的是路由负载分担,所以流量可能跑到另一个网关(这就是问题)
    解决方案:动态交换服务组DFS Group,主要用于设备之间的配对。为了实现双主检测报文的交互,DFS Group需要绑定IP地址,绑定的IP地址用于和对端进行通信。(M-LAG技术)
    [*Spine1] dfs-group 1
    [*Spine1-dfs-group-1] source ip 4.4.4.4
    [*Spine1-dfs-group-1] active-active-gateway    #这样配置,用于spine之间同步ARP,参考产品文档'多活网关的配置'
    [*Spine1-dfs-group-1-active-active-gateway] peer 5.5.5.5
    [*Spine1-dfs-group-1-active-active-gateway] quit


问题2:建议多活网关组配置的网关不要超过4000个,减轻负担

-----------------------------------------------
集中式网关的缺点2:次优路径
    场景:2个NVI的网关配置在spine中,用户在同一台leaf下;2个用户互访存在次优路径,流量必须经过spine(该场景集中式网关无法解决)

-----------------------------------------------
小总结:集中式网关的特点
1.多活---解决单点故障
2.多组---降低设备负担
3.同一个leaf下的2个NVI用户的互访的次优路径问题,集中式网关无法解决
集中式网关,网关放在spine上(现网中较少使用集中式网关)
复制代码

 

复制代码
分布式网关(非对称IRB和对称IRB)、EVPN type2/3/5路由

非对称IRB和对称IRB(华为使用对称IRB)
IRB(I 集成、R 路由、B 桥接):一台设备既做路由也做桥接
-------------------------------------------------------------------
非对称IRB(了解)

场景:(分布式网关,即网关配置在leaf设备上,且每台leaf都配置了网关)
    leafA配置:1.x网络在VNI5010中,2.x网络在VNI5020中;leafC配置:2.x网络在VNI5020中。
分析非对称IRB的流量转发过程(leafA下的1.1要访问leafC下的2.2):
    1.流量进入到leafA的BD(对应VNI5010)中,到达网关,然后查路由表下一跳为VNI5020对应的vbdif接口,然后通过vxlan隧道转发到leafC中(即三层转发是在leafA中完成的,leafA到leafC是通过vxlan隧道的二层流量)
    2.返程流量,流量进入leafC的BD(对应VNI5020)中,到达网关,然后查路由表下一跳为VNI5010对应的vbdif接口,然后通过vxlan隧道转发到leafA中(因为leafC中没有配置1.x网络,流量从leafC到leafA是通过vxlan隧道的二层流量,到达leafA后经过3层转发才到1.x网络的网关)

体现非对称的2个方面:
    1.流量往返使用的VNI不一样
    2.流量往返时,路由器AC的角色不一样:流量去往C时,路由器A既做路由也做桥接;流量由C返程时,路由器A既做路由也做桥接


个人总结:在vxlan之间的通信,不需要关心底层的vlan,因为进入BD后,vlan都会被终结;而vxlan VNI则相当于vlan号,这个是需要保持一致的

----------------------------------------------------------------------------------
对称型IRB(重点)

EVPN充当VXLAN的路由控制平面
与BD关联的VNI称为二层VNI;与VRF关联的VNI是三层VNI
    网段1.x-----BD 10 ------VNI 5010
    网段2.x-----BD 20 ------VNI 5020
    网段3.x-----BD 30 ------VNI 5030

个人总结:分配原则是同一个租户使用同一个三层VNI;同一个租户的不同网段使用不同的二层VNI
    当两边的三层VNI一样,那么在云端,就会被认为是同一个路由器
    当两边的三层VNI不一样,那么在云端,被认为是2个路由器

RT才是决定路由的收发;VNI是转发层面的,它会出现在type2路由中,但是它不决定路由的收发
三层VNI用于在目标leaf上识别vpn实例

桥表包含信息:mac、VNI、下一跳
路由表包含信息:IP、L3 VNI、下一跳

1.EVPN帮助leaf生成MAC表、路由表、ARP广播抑制表
    根据type3 生成BUM泛洪表(没有EVPN,这个BUM表是需要手工配置的)
2.EVPN帮助leaf动态建立隧道

mac路由和irb路由的传递在于leaf是否有学习到路由,相当于leaf设备将本地的mac表和arp表传递给EVPN BGP邻居

VNI是数据转发层面的,只有vxlan报文的头部有vni;vxlan报文带着vni到目标路由器上找相应的vpn实例(其实这个和RD有些像嘛)








EVPN type2包含了ARP类型路由和IRB类型路由
    ARP类型路由携带的有效信息有:主机MAC地址+主机IP地址+二层VNI;IRB类型路由携带的有效信息有:主机MAC地址+主机IP地址+二层VNI+三层VNI。因此,IRB类型路由包含着ARP类型路由,不仅可以用于主机IP路由通告,也能用于主机ARP通告。
    type2的作用:
        1.主机MAC地址通告
        2.主机ARP通告
        3.主机IP路由通告
        4.ND表项扩散
        5.主机IPv6路由通告
    Type2 关心4点:mac、IP、L2 VNI、L3 VNI;type2有点类型ARP表,都有mac、ip,但type2不是ARP表!

EVPN Type3包含本端VTEP IP地址和二层VNI,通过Inclusive Multicast(type3)路由互相传递二层VNI和VTEP IP地址信息
    1.如果对端VTEP IP地址是三层路由可达的,则建立一条到对端的VXLAN隧道。
    2.如果对端VNI与本端相同,则创建一个头端复制表,用于后续BUM报文转发。(即受到type3之后,以后相应的VNI报文不会进行泛洪处理)
    
    type3路由感觉应该是用于指导转发BUM帧的


EVPN Type5路由——IP前缀路由
包含路由网段+前缀,三层VNI;该类型路由的IP Prefix Length和IP Prefix字段既可以携带主机IP地址,也可以携带网段地址:
    • 当携带主机IP地址时,该类型路由在VXLAN控制平面中的作用与IRB类型路由是一样的,主要用于分布式网关场景中的主机IP路由通告。
    • 当携带网段地址时,通过传递该类型路由,可以实现VXLAN网络中的主机访问外部网络。



想象一下分布式网关中,evpn3种路由的使用场景

    1.type2路由
        个人理解:type2路由一定程度上类似ARP表,若本地设备有目标ip的type2路由,那么直接根据type2路由就可以访问到目标IP,不管访问是否跨leaf设备
    2.type3路由
        个人理解:在遇到BUM帧时,需要发送ARP报文进行解析;由于目标IP不一定直连到本地leaf设备,也可能是挂在其他leaf下;而ARP报文若在数据中心网络中无差别泛洪的话,将会造成各种带宽的浪费,资源的浪费,此时可以根据type3路由将ARP报文发送到指定的leaf设备上进行泛洪,影响范围小的多。通过type3的泛洪进而学习到type2路由。
        同时华为使用对称IRB,所以只要目标IP是数据中心内部的IP,那么必然本地设备上就有网关,必然就是同个广播域内的访问,需要获取目标IP的mac才能进行访问
    3.type5路由
        个人理解:type5路由更像传统意义上的路由
分布式网关(非对称IRB和对称IRB)、EVPN type2/3/5路由
复制代码

 

 

复制代码
关于集中式网关、分布式网关,以及EVPN的一些零碎理解
-------------------------------------------------
EVPN场景下,L2 VNI和L3 VNI的作用是什么?
    VNI(L2/L3)是数据转发平面vxlan头上的标识,占24位。
    如果是同网段互访,vxlan头上的vni标识必定是L2 VNI,根据mac表而定
    如果是跨网段互访,vxlan头上的VNI标识是L3 VNI,根据发送方vrf路由表而定
    接收侧:根据VNI来判定访问L3 VRF还是L2 BD,每个BD和VRF都有不同的VNI值加以区分
    VNI数值也会出现在BGP update的NLRI中

我的理解:
    场景:多个设备的VRF使用相同的三层VNI、VPN实例名、RD值、RT值。
    多个VRF在于用户看来就是一台虚拟路由器;而设备上的多个与该VRF有关联的BD则像是该台虚拟路由器下的桥接域
    而三层VNI不同,但二层VNI相同则相当于通过交换机相连的2台路由器

-------------------------------------------------
EVPN场景下,租户间可以相互学习对方路由嘛?
    1.控制平面:接收EVPN路由时,根据RT来决定是否接收该路由,决定路由进到哪个租户的哪张表
    2.数据平面能否互访:
        在发出数据包时,依赖于L2 mac表or L3VRF中是否命中MAC或IP
        在接收数据包时,依靠VNI值来识别该VNI为L3 VNI还是L2 VNI,从而选择进入VRF还是BD

    IP VRF 三层的VRF实例
    MAC VRF 二层的VRF实例
--------------------------------------------------
集中式网关配置在spine上,EVPN在集中式网关下是可选的;EVPN在分布式网关下是必选的
作用:
    1.mac同步
    2.ARP同步(形成ARP广播抑制表)

--------------------------------------------------
ARP广播抑制表(设备需要开启ARP广播抑制特性)
    ARP广播抑制是通过在两层网关实现的;
    二层网关是不会学习到ARP的,而是有一张ARP广播抑制表!虽然这个表也是IP/MAC的关系,和ARP表很像,但这是不同的两张表!

    ARP广播抑制的原理:当用户虚机发出一个ARP广播包请求解析一个地址时,二层网关查询ARP广播抑制表,若查询有结果则根据ARP广播抑制表的内容改写目的MAC,然后再查询mac表,继而实现单播转发
        二层网关做ARP代答的弊端:若使用ARP代答,那么设备就不需要转发ARP单播请求了,但是这样对端设备无法通过ARP感知本端设备的存在。
    display arp broadcast-suppress user bridge-domain命令用来指定BD域查看ARP广播抑制表。

    [~HUAWEI] bridge-domain 10
    [*HUAWEI-bd10] arp broadcast-suppress enable     # 在BD 10内使能ARP广播抑制功能。


---------------------------------------------------
用户虚拟设备迁移前后,ARP表项的变化:
    1.例如1.1的虚拟在LEAF1下面,LEAF2/3则会学习到1.1对应的ARP指向LEAF1
    2.当1.1迁移到LEAF3下之后,LEAF3会通过EVPN更新ARP到其他leaf设备(携带更[4声]新的序列号)
    3.当leaf1收到该更新的EVPN路由,通过比较,发现本地已经没有1.1了,则会发起路由撤销
关于集中式网关、分布式网关,以及EVPN的一些零碎理解
复制代码

 

EVPN 分布式网关实验配置

复制代码
EVPN 分布式网关实验配置、实验配置步骤

实验配置步骤
1.配置底层路由
2.配置evpn bgp邻居
3.配置ip VPN实例,配置RD和RT、三层VNI
4.配置BD,配置RD和RT、二层VNI、vdbif
5.连接虚机,配置vlan使用子接口终结的方式接入到BD

CE1 BD10 
二层VNI 10
三层VNI 5010
VPN实例 RD 10:1
    import 100:5010
EVPN实例RD 10:2
    export 100:10   100:5010
    import 100:10
<HUAWEI>dis bgp evpn all routing-table mac-route 
<HUAWEI>dis bgp evpn all routing-table inclusive-route 
<HUAWEI>dis bgp evpn all routing-table prefix-route 

<HUAWEI>dis bgp evpn all routing-table peer 2.2.2.2 advertised-routes
<HUAWEI>dis bgp evpn all routing-table peer 2.2.2.2 advertised-routes prefix-route

[~HUAWEI]dis bgp evpn peer 


感觉总结下来就是vpn实例中配置对应的就是type5路由
BD中配置的对应的是type2路由
难道nve接口对应的是type3路由????

实验配置步骤
0.全局开启EVPN
    evpn-overlay enable
1.配置底层路由
2.配置evpn bgp邻居
    bgp 100
     router-id 1.1.1.1
     peer 2.2.2.2 as-number 100
     peer 2.2.2.2 connect-interface LoopBack0
     #
     ipv4-family unicast
      undo peer 2.2.2.2 enable
     #
     ipv4-family vpn-instance vpn1
      import-route direct
      advertise l2vpn evpn        #一定要加上这条命令,否则本地的路由不会通告进type5路由,即dis bgp evpn all routing-table prefix-route查询本地路由无结果
     #
     l2vpn-family evpn
      policy vpn-target
      peer 2.2.2.2 enable
      peer 2.2.2.2 advertise irb
3.配置ip VPN实例,配置RD和RT、三层VNI
    ip vpn-instance vpn1
     ipv4-family
      route-distinguisher 10:1
      vpn-target 100:5010 export-extcommunity evpn       #三层的RT export import归三层;二层的RT export import归二层
      vpn-target 100:5010 import-extcommunity evpn
     vxlan vni 5010                                       #忘了配置这个,本地evpn查不到type5路由
4.配置BD,配置RD和RT、二层VNI、vdbif
    bridge-domain 10
     vxlan vni 10
     evpn                                                                          #BD中未配置vni的话,是不能配置evpn的!未配置evpn,本地设备无法查询到type2,type3路由
      route-distinguisher 10:2
      vpn-target 100:10 export-extcommunity     #三层的RT export import归三层;二层的RT export import归二层
      vpn-target 100:5010 export-extcommunity 
      vpn-target 100:10 import-extcommunity
    #
    interface Vbdif10
     ip binding vpn-instance vpn1
     ip address 10.0.0.254 255.255.255.0
     vxlan anycast-gateway enable
     arp collect host enable
5.连接虚机,配置vlan使用子接口终结的方式接入到BD
    interface GE1/0/0.10 mode l2
     encapsulation dot1q vid 10
     bridge-domain 10

interface Nve1
 source 1.1.1.1                            #关系到vxlan隧道的建立;两边均有配置,vxlan隧道才会建立
 vni 10 head-end peer-list protocol bgp         #从测试结果来看,影响到type3路由的发布,只要本端有该条配置,就会发送type3路由(细想一下,这也是符合BGP的,因为大型网络建立bgp邻居必然会使用RR,如果某一台设备漏了该条配置,那么其他设备都不发布type3路由了?这显然不合理,也不可能。结论:该条配置影响了本端设备的type3路由的发布)







<LEAF1>dis bgp evpn all routing-table 
 Local AS number : 100

 BGP Local router ID is 1.1.1.1
 Status codes: * - valid, > - best, d - damped, x - best external, a - add path,
               h - history,  i - internal, s - suppressed, S - Stale
               Origin : i - IGP, e - EGP, ? - incomplete

  
 EVPN address family:
  Number of Mac Routes: 4
 Route Distinguisher: 10:2
       Network(EthTagId/MacAddrLen/MacAddr/IpAddrLen/IpAddr)  NextHop
 *>    0:48:4c1f-ccb2-2ae1:32:10.0.0.1                        0.0.0.0
 *>    0:48:707b-e8c1-66df:0:0.0.0.0                          0.0.0.0
 Route Distinguisher: 20:2
       Network(EthTagId/MacAddrLen/MacAddr/IpAddrLen/IpAddr)  NextHop
 *>i   0:48:4c1f-cc6d-22bf:32:20.0.0.1                        2.2.2.2
 *>i   0:48:707b-e814-693b:0:0.0.0.0                          2.2.2.2

   EVPN-Instance 10:
  
 Number of Mac Routes: 4
       Network(EthTagId/MacAddrLen/MacAddr/IpAddrLen/IpAddr)  NextHop
 *>i   0:48:4c1f-cc6d-22bf:32:20.0.0.1                        2.2.2.2
 *>    0:48:4c1f-ccb2-2ae1:32:10.0.0.1                        0.0.0.0
 *>i   0:48:707b-e814-693b:0:0.0.0.0                          2.2.2.2
 *>    0:48:707b-e8c1-66df:0:0.0.0.0                          0.0.0.0

   EVPN-Instance __RD_1_10_1__:
  
 Number of Mac Routes: 1
       Network(EthTagId/MacAddrLen/MacAddr/IpAddrLen/IpAddr)  NextHop
 *>i   0:48:4c1f-cc6d-22bf:32:20.0.0.1                        2.2.2.2
===============================================================================
 EVPN address family:
  Number of Inclusive Multicast Routes: 2
 Route Distinguisher: 10:2
       Network(EthTagId/IpAddrLen/OriginalIp)                 NextHop
 *>    0:32:1.1.1.1                                           0.0.0.0
 Route Distinguisher: 20:2
       Network(EthTagId/IpAddrLen/OriginalIp)                 NextHop
 *>i   0:32:2.2.2.2                                           2.2.2.2

   EVPN-Instance 10:
  
 Number of Inclusive Multicast Routes: 2
       Network(EthTagId/IpAddrLen/OriginalIp)                 NextHop
 *>    0:32:1.1.1.1                                           0.0.0.0
 *>i   0:32:2.2.2.2                                           2.2.2.2
===============================================================================
 EVPN address family:
  Number of Ip Prefix Routes: 2
 Route Distinguisher: 10:1
       Network(EthTagId/IpPrefix/IpPrefixLen)                 NextHop
 *>    0:10.0.0.0:24                                          0.0.0.0
 *>    0:10.0.0.254:32                                        0.0.0.0

   EVPN-Instance __RD_1_10_1__:
  
 Number of Ip Prefix Routes: 2
       Network(EthTagId/IpPrefix/IpPrefixLen)                 NextHop
 *>    0:10.0.0.0:24                                          0.0.0.0
 *>    0:10.0.0.254:32                                        0.0.0.0
<LEAF1>  



[~LEAF2]ddis bgp evpn all routing-table prefix-route 0:10.0.0.0:24


 BGP local router ID : 2.2.2.2
 Local AS number : 100
 Total routes of Route Distinguisher(10:1): 1
 BGP routing table entry information of 0:10.0.0.0:24:
 Label information (Received/Applied): 5010/NULL
 From: 1.1.1.1 (1.1.1.1) 
 Route Duration: 0d00h00m39s
 Relay IP Nexthop: 100.0.0.1
 Relay Tunnel Out-Interface: VXLAN
 Original nexthop: 1.1.1.1
 Qos information : 0x0
 Ext-Community: RT <100 : 5010>, Tunnel Type <VxLan>, Router's MAC <707b-e8c1-66df>   #这里的RT <100 : 5010>是要在
ip vpn-instance VPN1中设置vpn-target 100:5010 export-extcommunity evpn
 AS-path Nil, origin incomplete, MED 0, localpref 100, pref-val 0, valid, intern
al, best, select, pre 255, IGP cost 1
 Route Type: 5 (Ip Prefix Route)
 Ethernet Tag ID: 0, IP Prefix/Len: 10.0.0.0/24, ESI: 0000.0000.0000.0000.0000, 
GW IP Address: 0.0.0.0
 Not advertised to any peer yet
 

   EVPN-Instance __RD_1_10_1__:
  
 Number of Ip Prefix Routes: 1
 BGP routing table entry information of 0:10.0.0.0:24:
 Route Distinguisher: 10:1
 Remote-Cross route
 Label information (Received/Applied): 5010/NULL
 From: 1.1.1.1 (1.1.1.1) 
 Route Duration: 0d00h00m39s
 Relay Tunnel Out-Interface: VXLAN
 Original nexthop: 1.1.1.1
 Qos information : 0x0
 Ext-Community: RT <100 : 5010>, Tunnel Type <VxLan>, Router's MAC <707b-e8c1-66
df>
 AS-path Nil, origin incomplete, MED 0, localpref 100, pref-val 0, valid, intern
al, best, select, pre 255
 Route Type: 5 (Ip Prefix Route)
 Ethernet Tag ID: 0, IP Prefix/Len: 10.0.0.0/24, ESI: 0000.0000.0000.0000.0000, 
GW IP Address: 0.0.0.0
 Not advertised to any peer yet
EVPN 分布式网关实验配置、实验配置步骤
复制代码

 

复制代码
leaf2 全部配置
#
sysname Device2
#
assign forward nvo3 acl extend enable   //仅CE12800需要配置此步骤
#
dfs-group 1
 source ip 2.2.2.2
#
stp mode rstp
stp v-stp enable
#
evpn-overlay enable
#
ip vpn-instance vpn1
 ipv4-family
  route-distinguisher 20:2
  vpn-target 100:5010 export-extcommunity evpn     #就是这里的,VPN实例下的RT值没什么用
  vpn-target 100:5010 import-extcommunity evpn
 vxlan vni 5010                                                        #配置在vrf下的是三层VNI
#
bridge-domain 10                                                     #每一个BD下有一个vpn实例
 vxlan vni 10                                                           #配置在BD下的是二层VNI
 evpn                                                                      #BD下的evpn必须配置,不配置的话,BD下的虚机路由无法传递进BGP
  route-distinguisher 10:2
  vpn-target 100:10 export-extcommunity
  vpn-target 100:5010 export-extcommunity          #EVPN携带的RT值主要是看BD下配置的RT;而VPN实例下的RT值没什么用
  vpn-target 100:10 import-extcommunity
#EVPN路由从路由器发出时,携带上BD下的RT export
#导入EVPN路由时,根据VPN实例下的RT import xxxx evpn导入到三层路由表;根据BD下的RT import导入到二层MAC表
#
interface Vbdif10                                                     #BD10的三层网关
 ip binding vpn-instance vpn1                                 #BD10的Vbdif10绑定到vrf VPN1中 
 ip address 10.1.1.1 255.255.255.0
 mac-address 0000-5e00-0102
 vxlan anycast-gateway enable
 arp collect host enable                                           #收集ARP,变成主机路由
#
interface Eth-Trunk1
 mode lacp-static
 peer-link 1
#
interface Eth-Trunk10
 stp edged-port enable
 mode lacp-static
 dfs-group 1 m-lag 1
#
interface Eth-Trunk10.1 mode l2
 encapsulation dot1q vid 10
 bridge-domain 10
#
interface 10GE1/0/1
 undo portswitch
 ip address 192.168.2.1 255.255.255.0
#
interface 10GE1/0/2
 eth-trunk 10
#
interface 10GE1/0/3
 eth-trunk 1
#
interface 10GE1/0/4
 eth-trunk 1
#
interface LoopBack0
 ip address 2.2.2.2 255.255.255.255
#
interface LoopBack1
 ip address 2.2.2.210 255.255.255.255
#
interface Nve1                                                   #BD 10的两层网关
 source 2.2.2.210
 vni 10 head-end peer-list protocol bgp            #该配置使得当前设备可以为二层VNI10提供组播能力,泛洪到指定的VTEP;有该配置才能将BGP type3的路由通告出去
 mac-address 0000-5e00-0101
#
bgp 200
 peer 192.168.2.2 as-number 100
 #
 ipv4-family unicast
  network 2.2.2.2 255.255.255.255
  network 2.2.2.210 255.255.255.255
  peer 192.168.2.2 enable
  peer 192.168.2.2 allow-as-loop
#
bgp 100 instance evpn1
 peer 1.1.1.1 as-number 100
 peer 1.1.1.1 connect-interface LoopBack0
 #                                                                              
 ipv4-family vpn-instance vpn1                                                  
  import-route direct                                                           
  advertise l2vpn evpn 
 #
 l2vpn-family evpn
  policy vpn-target
  peer 1.1.1.1 enable
  peer 1.1.1.1 advertise irb
#
return
leaf2 全部配置
复制代码

 

type2路由是实时的,是会过期的!猜测应该是本地有arp时,才会产生相应的type2路由,并传递给邻居。

posted @   雲淡風輕333  阅读(2065)  评论(0编辑  收藏  举报
(评论功能已被禁用)
编辑推荐:
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
阅读排行:
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战
点击右上角即可分享
微信分享提示