HCIE-DC:数据中心架构、网络架构;集中式网关、分布式网关;EVPN 分布式网关实验

数据中心架构(物理设备安装架构):ToR、EoR ------------------------------------------------------------------- ToR:(Top of Rack)接入方式就是在服务器机柜的最上面安装接入交换机。(每台机柜顶部安装一条接入交换机,剩下空间安装服务器;汇聚交换机在另一台机柜,接入交换机统一接入到另一台机柜的汇聚交换机;大型数据中心基本采用TOR结构) TOR布线的缺点:每个服务器机柜受电源输出功率限制,可部署的服务器数量有限,由此导致机柜内交换机的接入端口利用率不足。在几个服务器机柜间共用1-2台接入交换机,可解决交换机端口利用率不足的问题,但这种方式增加了线缆管理工作量。 ------------------------------------------------------------------- EoR:(End of Row)接入交换机集中安装在一列机柜端部的机柜内,通过水平缆线以永久链路方式连接设备柜内的主机/服务器/小型机设备。EoR 对设备机柜需要敷设大量的水平缆线连接到交换机。(这种方式个人理解:服务器放服务器机柜,交换机放交换机机柜) EOR布线方式的缺点:从服务器机柜到网络机柜的铜缆多(约有20-40根铜缆),且距网络机柜越远的服务器机柜的铜缆,在机房中的布线距离越长,由此导致线缆管理维护工作量大、灵活性差。 ------------------------------------------------------------------- TOR适用于高密度机柜;EOR适用于低密度机柜 机柜间的布线:TOR相对简单;EOR布线复杂 维护:TOR接入设备多,网络管理维护复杂,电缆维护简单,扩展性好;EOR接入设备少,维护简单,电缆维护复杂 从网络设计考虑,TOR布线方式的每台接入交换机上的VLAN量不会很多,在网络规划的时候也要尽量避免使一个VLAN通过汇聚交换机跨多台接入交换机,因此采用TOR布线方式的网络拓扑中,每个VLAN的范围不会太大,包含的端口数量不会太多。但对于EOR布线方式来说,接入交换机的端口密度高,在网路最初设计时,就可能存在包含较多端口数的VLAN。

CLOS网络架构、胖树(Fat-Tree)网络架构、叶脊(Spine-Leaf)网络架构 ---------------------------------------------------------------------------------- CLOS网络的核心思想是:用多个小规模、低成本的单元构建复杂,大规模的网络。(1953年提出) ---------------------------------------------------------------------------------- 胖树(Fat-Tree)的 CLOS 网络架构是一种三级的网络架构,标志着 CLOS 正式进入数据中心网络架构领域,这是 CLOS 网络模型的第三次应用。(2008年提出) Fat-Tree 是无带宽收敛的: 传统的树形网络拓扑中,带宽是逐层收敛的,树根处的网络带宽要远小于各个叶子处所有带宽的总和。 Fat-Tree 则更像是真实的树,越到树根,枝干越粗,即:从叶子到树根,网络带宽不收敛。这是 Fat-Tree 能够支撑无阻塞网络的基础。 Fat-Tree 的缺陷 Fat-Tree 的扩展规模在理论上受限于核心层交换机的端口数目,不利于数据中心的长期发展要求; 对于 POD 内部,Fat-Tree 容错性能差,对底层交换设备故障非常敏感,当底层交换设备故障时,难以保证服务质量; Fat-Tree 拓扑结构的特点决定了网络不能很好的支持 One-to-All及 All-to-All 网络通信模式,不利于部署 MapReduce、Dryad 等高性能分布式应用; Fat-Tree 网络中交换机与服务器的比值较大,在一定程度上使得网络设备成本依然很高,不利于企业的经济发展。 因为要防止出现 TCP 报文乱序的问题,难以达到 1:1 的超分比。 ---------------------------------------------------------------------------------- 叶脊(Spine-Leaf)网络架构,也称为分布式核心网络,由于这种网络架构来源于交换机内部的 Switch Fabric,因此也被称为 Fabric 网络架构,同属于 CLOS 网络模型。事实已经证明,Spine-Leaf 网络架构可以提供高带宽、低延迟、非阻塞的服务器到服务器连接。 CLOS 网络是三级交换架构,而 Leaf Spine 却只有两层,这是因为:网络架构中的设备基本都是双向流量,输入设备同时也是输出设备,因此三级 CLOS 沿着中间层对折,就得到了两层的网络架构。可以看出传统的三层网络架构是垂直的结构,而 Spine-Leaf 网络架构是扁平的结构,从结构上看,Spine-Leaf 架构更易于水平扩展。 传统三层网络架构只有核心交换机是昂贵的 L3 交换机,但 Spine-Leaf 却要求所有节点都应该是 L3 交换机。因此,Spine-Leaf 也只能在设备价格下降了的这些年才得以被推广。 leaf交换机终结二层网络,leaf交换机和spine交换机之间走3层路由 spine交换机同层之间不连线(这一点和城域网有区别!);leaf交换机同层之间不连线 参考:数据中心网络架构的问题与演进 — CLOS 网络与 Fat-Tree、Spine-Leaf 架构 源文档 <https://www.cnblogs.com/jmilkfan-fanguiju/p/11825042.html>

华为数据中心的一些基础概念 ---------------------------------------------------- NVo3---Network virtual over Layer3 Underlay ==物理网络==L3 IP fabric Overlay == 虚拟化网络 华为的spine-leaf架构,spine-leaf均使用物理交换机 而一些服务器厂商使用的spine-leaf架构,leaf则是由服务器虚拟产生的。 在华为的spine-leaf架构中,每台服务器都会虚拟一台虚拟交换机vsw(华为使用ovs,开源虚拟交换机),同时虚拟多张网卡和多台用户设备;FW设备会虚拟多台防火墙;LB设备会虚拟多台LB负载均衡设备 虚拟交换机和物理交换机是一样的,连接虚拟服务器的接口为access口。 在华为的VPC网络(Virtual Private Cloud)中,虚拟防火墙、路由器、负载均衡都只能有一台,虚拟服务器则有多台。 数据中心中有3类leaf:1.用于接入服务器;2.用于接入防火墙,负载均衡设备;3.用于接入PE、路由器 在华为的spine-leaf架构(分布式网关架构)中,通信为3种情况: 1.同一个VPC下的两台虚拟用户设备通信,两台虚拟用户设备位于一台物理服务器之上,则在物理服务器内部完成通信 2.同一个VPC下的两台虚拟用户设备通信,两台虚拟用户设备位于不同物理服务器之上,则需要通过vxlan隧道完成二层通信 3.数据中心内部的不同vpc用户通信,则为3层通信;用户位于不同物理服务器之上时,还需要通过vxlan隧道完成通信 4.数据中心用户与外部用户通信,数据包需要通过vxlan隧道,同时可能还要经过NAT vxlan隧道的数据包大小问题,因为端口默认MTU为1500,虚拟交换机和物理交换机都不调整MTU将导致数据包分片;目前采用的方法为增加物理交换机的MTU vxlan基于udp,目的端口4789,源端口随机,通过hash计算 BD内可以看成一个二层网络,BD会终结vlan! interface GE1/0/1.10 mode l2 encapsulation dot1q vid 10 bridge-domain 10 进入BD域后,vlan会被终结!已抓包验证vxlan报文,在报文内部确实没有vlan tag!所以只要同一个BD中,不同vlan是可以通信的! 结论:不管虚机从哪个vlan上来,只要leaf上相应的子接口进行vlan终结,那么就是可以通信的! vxlan的水平分割机制:从vxlan接受到的bum帧不会再从vxlan传递出去,避免了环路。(也因为这种机制,决定了网络需要全互联) 例如三台leaf 中使用相同的vlan VNI,那么看起来是有成环的。 静态VXLAN的问题: 1.手工配置,相当繁琐,一个vxlan VNI连接的leaf越多,配置越繁琐 2.BUM数据包 (广播、未知单播、组播)对大二层影响很大 数据中心一般多用M-LAG,少用堆叠 SDN创建overlay 可以认为BD是vxlan在当前交换机上的延伸 BD可能是华为独有的概念 vxlan关联到BD vlan关联到BD vxlan和vlan是间接关联,通过BD进行关联

集中式网关,网关放在spine上(现网中较少使用集中式网关) ----------------------------------------------- 集中式网关优缺点 优点:1.设计简单;2.路径更优;3.适合简单组网 缺点:1.潜在单点故障(spine挂了影响太大);2.次优路径 解决1:VRRP;但是也有问题,存在主备,利用率低,所以实际不用这种方式 解决2:多活网关,在多台spine上配置一样的IP,使用一样的MAC,相应的NVE接口也是一样的配置... ----------------------------------------------- 集中式网关单点故障的多活网关导致的2个问题以及解决方案: 问题1:虚机ping网关是没问题的,但是网关向虚机回ping时,因为在leaf上到网关显示的是路由负载分担,所以流量可能跑到另一个网关(这就是问题) 解决方案:动态交换服务组DFS Group,主要用于设备之间的配对。为了实现双主检测报文的交互,DFS Group需要绑定IP地址,绑定的IP地址用于和对端进行通信。(M-LAG技术) [*Spine1] dfs-group 1 [*Spine1-dfs-group-1] source ip 4.4.4.4 [*Spine1-dfs-group-1] active-active-gateway #这样配置,用于spine之间同步ARP,参考产品文档'多活网关的配置' [*Spine1-dfs-group-1-active-active-gateway] peer 5.5.5.5 [*Spine1-dfs-group-1-active-active-gateway] quit 问题2:建议多活网关组配置的网关不要超过4000个,减轻负担 ----------------------------------------------- 集中式网关的缺点2:次优路径 场景:2个NVI的网关配置在spine中,用户在同一台leaf下;2个用户互访存在次优路径,流量必须经过spine(该场景集中式网关无法解决) ----------------------------------------------- 小总结:集中式网关的特点 1.多活---解决单点故障 2.多组---降低设备负担 3.同一个leaf下的2个NVI用户的互访的次优路径问题,集中式网关无法解决

分布式网关(非对称IRB和对称IRB)、EVPN type2/3/5路由 非对称IRB和对称IRB(华为使用对称IRB) IRB(I 集成、R 路由、B 桥接):一台设备既做路由也做桥接 ------------------------------------------------------------------- 非对称IRB(了解) 场景:(分布式网关,即网关配置在leaf设备上,且每台leaf都配置了网关) leafA配置:1.x网络在VNI5010中,2.x网络在VNI5020中;leafC配置:2.x网络在VNI5020中。 分析非对称IRB的流量转发过程(leafA下的1.1要访问leafC下的2.2): 1.流量进入到leafA的BD(对应VNI5010)中,到达网关,然后查路由表下一跳为VNI5020对应的vbdif接口,然后通过vxlan隧道转发到leafC中(即三层转发是在leafA中完成的,leafA到leafC是通过vxlan隧道的二层流量) 2.返程流量,流量进入leafC的BD(对应VNI5020)中,到达网关,然后查路由表下一跳为VNI5010对应的vbdif接口,然后通过vxlan隧道转发到leafA中(因为leafC中没有配置1.x网络,流量从leafC到leafA是通过vxlan隧道的二层流量,到达leafA后经过3层转发才到1.x网络的网关) 体现非对称的2个方面: 1.流量往返使用的VNI不一样 2.流量往返时,路由器AC的角色不一样:流量去往C时,路由器A既做路由也做桥接;流量由C返程时,路由器A既做路由也做桥接 个人总结:在vxlan之间的通信,不需要关心底层的vlan,因为进入BD后,vlan都会被终结;而vxlan VNI则相当于vlan号,这个是需要保持一致的 ---------------------------------------------------------------------------------- 对称型IRB(重点) EVPN充当VXLAN的路由控制平面 与BD关联的VNI称为二层VNI;与VRF关联的VNI是三层VNI 网段1.x-----BD 10 ------VNI 5010 网段2.x-----BD 20 ------VNI 5020 网段3.x-----BD 30 ------VNI 5030 个人总结:分配原则是同一个租户使用同一个三层VNI;同一个租户的不同网段使用不同的二层VNI 当两边的三层VNI一样,那么在云端,就会被认为是同一个路由器 当两边的三层VNI不一样,那么在云端,被认为是2个路由器 RT才是决定路由的收发;VNI是转发层面的,它会出现在type2路由中,但是它不决定路由的收发 三层VNI用于在目标leaf上识别vpn实例 桥表包含信息:mac、VNI、下一跳 路由表包含信息:IP、L3 VNI、下一跳 1.EVPN帮助leaf生成MAC表、路由表、ARP广播抑制表 根据type3 生成BUM泛洪表(没有EVPN,这个BUM表是需要手工配置的) 2.EVPN帮助leaf动态建立隧道 mac路由和irb路由的传递在于leaf是否有学习到路由,相当于leaf设备将本地的mac表和arp表传递给EVPN BGP邻居 VNI是数据转发层面的,只有vxlan报文的头部有vni;vxlan报文带着vni到目标路由器上找相应的vpn实例(其实这个和RD有些像嘛) EVPN type2包含了ARP类型路由和IRB类型路由 ARP类型路由携带的有效信息有:主机MAC地址+主机IP地址+二层VNI;IRB类型路由携带的有效信息有:主机MAC地址+主机IP地址+二层VNI+三层VNI。因此,IRB类型路由包含着ARP类型路由,不仅可以用于主机IP路由通告,也能用于主机ARP通告。 type2的作用: 1.主机MAC地址通告 2.主机ARP通告 3.主机IP路由通告 4.ND表项扩散 5.主机IPv6路由通告 Type2 关心4点:mac、IP、L2 VNI、L3 VNI;type2有点类型ARP表,都有mac、ip,但type2不是ARP表! EVPN Type3包含本端VTEP IP地址和二层VNI,通过Inclusive Multicast(type3)路由互相传递二层VNI和VTEP IP地址信息 1.如果对端VTEP IP地址是三层路由可达的,则建立一条到对端的VXLAN隧道。 2.如果对端VNI与本端相同,则创建一个头端复制表,用于后续BUM报文转发。(即受到type3之后,以后相应的VNI报文不会进行泛洪处理) type3路由感觉应该是用于指导转发BUM帧的 EVPN Type5路由——IP前缀路由 包含路由网段+前缀,三层VNI;该类型路由的IP Prefix Length和IP Prefix字段既可以携带主机IP地址,也可以携带网段地址: • 当携带主机IP地址时,该类型路由在VXLAN控制平面中的作用与IRB类型路由是一样的,主要用于分布式网关场景中的主机IP路由通告。 • 当携带网段地址时,通过传递该类型路由,可以实现VXLAN网络中的主机访问外部网络。 想象一下分布式网关中,evpn3种路由的使用场景 1.type2路由 个人理解:type2路由一定程度上类似ARP表,若本地设备有目标ip的type2路由,那么直接根据type2路由就可以访问到目标IP,不管访问是否跨leaf设备 2.type3路由 个人理解:在遇到BUM帧时,需要发送ARP报文进行解析;由于目标IP不一定直连到本地leaf设备,也可能是挂在其他leaf下;而ARP报文若在数据中心网络中无差别泛洪的话,将会造成各种带宽的浪费,资源的浪费,此时可以根据type3路由将ARP报文发送到指定的leaf设备上进行泛洪,影响范围小的多。通过type3的泛洪进而学习到type2路由。 同时华为使用对称IRB,所以只要目标IP是数据中心内部的IP,那么必然本地设备上就有网关,必然就是同个广播域内的访问,需要获取目标IP的mac才能进行访问 3.type5路由 个人理解:type5路由更像传统意义上的路由

关于集中式网关、分布式网关,以及EVPN的一些零碎理解 ------------------------------------------------- EVPN场景下,L2 VNI和L3 VNI的作用是什么? VNI(L2/L3)是数据转发平面vxlan头上的标识,占24位。 如果是同网段互访,vxlan头上的vni标识必定是L2 VNI,根据mac表而定 如果是跨网段互访,vxlan头上的VNI标识是L3 VNI,根据发送方vrf路由表而定 接收侧:根据VNI来判定访问L3 VRF还是L2 BD,每个BD和VRF都有不同的VNI值加以区分 VNI数值也会出现在BGP update的NLRI中 我的理解: 场景:多个设备的VRF使用相同的三层VNI、VPN实例名、RD值、RT值。 多个VRF在于用户看来就是一台虚拟路由器;而设备上的多个与该VRF有关联的BD则像是该台虚拟路由器下的桥接域 而三层VNI不同,但二层VNI相同则相当于通过交换机相连的2台路由器 ------------------------------------------------- EVPN场景下,租户间可以相互学习对方路由嘛? 1.控制平面:接收EVPN路由时,根据RT来决定是否接收该路由,决定路由进到哪个租户的哪张表 2.数据平面能否互访: 在发出数据包时,依赖于L2 mac表or L3VRF中是否命中MAC或IP 在接收数据包时,依靠VNI值来识别该VNI为L3 VNI还是L2 VNI,从而选择进入VRF还是BD IP VRF 三层的VRF实例 MAC VRF 二层的VRF实例 -------------------------------------------------- 集中式网关配置在spine上,EVPN在集中式网关下是可选的;EVPN在分布式网关下是必选的 作用: 1.mac同步 2.ARP同步(形成ARP广播抑制表) -------------------------------------------------- ARP广播抑制表(设备需要开启ARP广播抑制特性) ARP广播抑制是通过在两层网关实现的; 二层网关是不会学习到ARP的,而是有一张ARP广播抑制表!虽然这个表也是IP/MAC的关系,和ARP表很像,但这是不同的两张表! ARP广播抑制的原理:当用户虚机发出一个ARP广播包请求解析一个地址时,二层网关查询ARP广播抑制表,若查询有结果则根据ARP广播抑制表的内容改写目的MAC,然后再查询mac表,继而实现单播转发 二层网关做ARP代答的弊端:若使用ARP代答,那么设备就不需要转发ARP单播请求了,但是这样对端设备无法通过ARP感知本端设备的存在。 display arp broadcast-suppress user bridge-domain命令用来指定BD域查看ARP广播抑制表。 [~HUAWEI] bridge-domain 10 [*HUAWEI-bd10] arp broadcast-suppress enable # 在BD 10内使能ARP广播抑制功能。 --------------------------------------------------- 用户虚拟设备迁移前后,ARP表项的变化: 1.例如1.1的虚拟在LEAF1下面,LEAF2/3则会学习到1.1对应的ARP指向LEAF1 2.当1.1迁移到LEAF3下之后,LEAF3会通过EVPN更新ARP到其他leaf设备(携带更[4声]新的序列号) 3.当leaf1收到该更新的EVPN路由,通过比较,发现本地已经没有1.1了,则会发起路由撤销
EVPN 分布式网关实验配置

EVPN 分布式网关实验配置、实验配置步骤 实验配置步骤 1.配置底层路由 2.配置evpn bgp邻居 3.配置ip VPN实例,配置RD和RT、三层VNI 4.配置BD,配置RD和RT、二层VNI、vdbif 5.连接虚机,配置vlan使用子接口终结的方式接入到BD CE1 BD10 二层VNI 10 三层VNI 5010 VPN实例 RD 10:1 import 100:5010 EVPN实例RD 10:2 export 100:10 100:5010 import 100:10 <HUAWEI>dis bgp evpn all routing-table mac-route <HUAWEI>dis bgp evpn all routing-table inclusive-route <HUAWEI>dis bgp evpn all routing-table prefix-route <HUAWEI>dis bgp evpn all routing-table peer 2.2.2.2 advertised-routes <HUAWEI>dis bgp evpn all routing-table peer 2.2.2.2 advertised-routes prefix-route [~HUAWEI]dis bgp evpn peer 感觉总结下来就是vpn实例中配置对应的就是type5路由 BD中配置的对应的是type2路由 难道nve接口对应的是type3路由???? 实验配置步骤 0.全局开启EVPN evpn-overlay enable 1.配置底层路由 2.配置evpn bgp邻居 bgp 100 router-id 1.1.1.1 peer 2.2.2.2 as-number 100 peer 2.2.2.2 connect-interface LoopBack0 # ipv4-family unicast undo peer 2.2.2.2 enable # ipv4-family vpn-instance vpn1 import-route direct advertise l2vpn evpn #一定要加上这条命令,否则本地的路由不会通告进type5路由,即dis bgp evpn all routing-table prefix-route查询本地路由无结果 # l2vpn-family evpn policy vpn-target peer 2.2.2.2 enable peer 2.2.2.2 advertise irb 3.配置ip VPN实例,配置RD和RT、三层VNI ip vpn-instance vpn1 ipv4-family route-distinguisher 10:1 vpn-target 100:5010 export-extcommunity evpn #三层的RT export import归三层;二层的RT export import归二层 vpn-target 100:5010 import-extcommunity evpn vxlan vni 5010 #忘了配置这个,本地evpn查不到type5路由 4.配置BD,配置RD和RT、二层VNI、vdbif bridge-domain 10 vxlan vni 10 evpn #BD中未配置vni的话,是不能配置evpn的!未配置evpn,本地设备无法查询到type2,type3路由 route-distinguisher 10:2 vpn-target 100:10 export-extcommunity #三层的RT export import归三层;二层的RT export import归二层 vpn-target 100:5010 export-extcommunity vpn-target 100:10 import-extcommunity # interface Vbdif10 ip binding vpn-instance vpn1 ip address 10.0.0.254 255.255.255.0 vxlan anycast-gateway enable arp collect host enable 5.连接虚机,配置vlan使用子接口终结的方式接入到BD interface GE1/0/0.10 mode l2 encapsulation dot1q vid 10 bridge-domain 10 interface Nve1 source 1.1.1.1 #关系到vxlan隧道的建立;两边均有配置,vxlan隧道才会建立 vni 10 head-end peer-list protocol bgp #从测试结果来看,影响到type3路由的发布,只要本端有该条配置,就会发送type3路由(细想一下,这也是符合BGP的,因为大型网络建立bgp邻居必然会使用RR,如果某一台设备漏了该条配置,那么其他设备都不发布type3路由了?这显然不合理,也不可能。结论:该条配置影响了本端设备的type3路由的发布) <LEAF1>dis bgp evpn all routing-table Local AS number : 100 BGP Local router ID is 1.1.1.1 Status codes: * - valid, > - best, d - damped, x - best external, a - add path, h - history, i - internal, s - suppressed, S - Stale Origin : i - IGP, e - EGP, ? - incomplete EVPN address family: Number of Mac Routes: 4 Route Distinguisher: 10:2 Network(EthTagId/MacAddrLen/MacAddr/IpAddrLen/IpAddr) NextHop *> 0:48:4c1f-ccb2-2ae1:32:10.0.0.1 0.0.0.0 *> 0:48:707b-e8c1-66df:0:0.0.0.0 0.0.0.0 Route Distinguisher: 20:2 Network(EthTagId/MacAddrLen/MacAddr/IpAddrLen/IpAddr) NextHop *>i 0:48:4c1f-cc6d-22bf:32:20.0.0.1 2.2.2.2 *>i 0:48:707b-e814-693b:0:0.0.0.0 2.2.2.2 EVPN-Instance 10: Number of Mac Routes: 4 Network(EthTagId/MacAddrLen/MacAddr/IpAddrLen/IpAddr) NextHop *>i 0:48:4c1f-cc6d-22bf:32:20.0.0.1 2.2.2.2 *> 0:48:4c1f-ccb2-2ae1:32:10.0.0.1 0.0.0.0 *>i 0:48:707b-e814-693b:0:0.0.0.0 2.2.2.2 *> 0:48:707b-e8c1-66df:0:0.0.0.0 0.0.0.0 EVPN-Instance __RD_1_10_1__: Number of Mac Routes: 1 Network(EthTagId/MacAddrLen/MacAddr/IpAddrLen/IpAddr) NextHop *>i 0:48:4c1f-cc6d-22bf:32:20.0.0.1 2.2.2.2 =============================================================================== EVPN address family: Number of Inclusive Multicast Routes: 2 Route Distinguisher: 10:2 Network(EthTagId/IpAddrLen/OriginalIp) NextHop *> 0:32:1.1.1.1 0.0.0.0 Route Distinguisher: 20:2 Network(EthTagId/IpAddrLen/OriginalIp) NextHop *>i 0:32:2.2.2.2 2.2.2.2 EVPN-Instance 10: Number of Inclusive Multicast Routes: 2 Network(EthTagId/IpAddrLen/OriginalIp) NextHop *> 0:32:1.1.1.1 0.0.0.0 *>i 0:32:2.2.2.2 2.2.2.2 =============================================================================== EVPN address family: Number of Ip Prefix Routes: 2 Route Distinguisher: 10:1 Network(EthTagId/IpPrefix/IpPrefixLen) NextHop *> 0:10.0.0.0:24 0.0.0.0 *> 0:10.0.0.254:32 0.0.0.0 EVPN-Instance __RD_1_10_1__: Number of Ip Prefix Routes: 2 Network(EthTagId/IpPrefix/IpPrefixLen) NextHop *> 0:10.0.0.0:24 0.0.0.0 *> 0:10.0.0.254:32 0.0.0.0 <LEAF1> [~LEAF2]ddis bgp evpn all routing-table prefix-route 0:10.0.0.0:24 BGP local router ID : 2.2.2.2 Local AS number : 100 Total routes of Route Distinguisher(10:1): 1 BGP routing table entry information of 0:10.0.0.0:24: Label information (Received/Applied): 5010/NULL From: 1.1.1.1 (1.1.1.1) Route Duration: 0d00h00m39s Relay IP Nexthop: 100.0.0.1 Relay Tunnel Out-Interface: VXLAN Original nexthop: 1.1.1.1 Qos information : 0x0 Ext-Community: RT <100 : 5010>, Tunnel Type <VxLan>, Router's MAC <707b-e8c1-66df> #这里的RT <100 : 5010>是要在 ip vpn-instance VPN1中设置vpn-target 100:5010 export-extcommunity evpn AS-path Nil, origin incomplete, MED 0, localpref 100, pref-val 0, valid, intern al, best, select, pre 255, IGP cost 1 Route Type: 5 (Ip Prefix Route) Ethernet Tag ID: 0, IP Prefix/Len: 10.0.0.0/24, ESI: 0000.0000.0000.0000.0000, GW IP Address: 0.0.0.0 Not advertised to any peer yet EVPN-Instance __RD_1_10_1__: Number of Ip Prefix Routes: 1 BGP routing table entry information of 0:10.0.0.0:24: Route Distinguisher: 10:1 Remote-Cross route Label information (Received/Applied): 5010/NULL From: 1.1.1.1 (1.1.1.1) Route Duration: 0d00h00m39s Relay Tunnel Out-Interface: VXLAN Original nexthop: 1.1.1.1 Qos information : 0x0 Ext-Community: RT <100 : 5010>, Tunnel Type <VxLan>, Router's MAC <707b-e8c1-66 df> AS-path Nil, origin incomplete, MED 0, localpref 100, pref-val 0, valid, intern al, best, select, pre 255 Route Type: 5 (Ip Prefix Route) Ethernet Tag ID: 0, IP Prefix/Len: 10.0.0.0/24, ESI: 0000.0000.0000.0000.0000, GW IP Address: 0.0.0.0 Not advertised to any peer yet

leaf2 全部配置 # sysname Device2 # assign forward nvo3 acl extend enable //仅CE12800需要配置此步骤 # dfs-group 1 source ip 2.2.2.2 # stp mode rstp stp v-stp enable # evpn-overlay enable # ip vpn-instance vpn1 ipv4-family route-distinguisher 20:2 vpn-target 100:5010 export-extcommunity evpn #就是这里的,VPN实例下的RT值没什么用 vpn-target 100:5010 import-extcommunity evpn vxlan vni 5010 #配置在vrf下的是三层VNI # bridge-domain 10 #每一个BD下有一个vpn实例 vxlan vni 10 #配置在BD下的是二层VNI evpn #BD下的evpn必须配置,不配置的话,BD下的虚机路由无法传递进BGP route-distinguisher 10:2 vpn-target 100:10 export-extcommunity vpn-target 100:5010 export-extcommunity #EVPN携带的RT值主要是看BD下配置的RT;而VPN实例下的RT值没什么用 vpn-target 100:10 import-extcommunity #EVPN路由从路由器发出时,携带上BD下的RT export #导入EVPN路由时,根据VPN实例下的RT import xxxx evpn导入到三层路由表;根据BD下的RT import导入到二层MAC表 # interface Vbdif10 #BD10的三层网关 ip binding vpn-instance vpn1 #BD10的Vbdif10绑定到vrf VPN1中 ip address 10.1.1.1 255.255.255.0 mac-address 0000-5e00-0102 vxlan anycast-gateway enable arp collect host enable #收集ARP,变成主机路由 # interface Eth-Trunk1 mode lacp-static peer-link 1 # interface Eth-Trunk10 stp edged-port enable mode lacp-static dfs-group 1 m-lag 1 # interface Eth-Trunk10.1 mode l2 encapsulation dot1q vid 10 bridge-domain 10 # interface 10GE1/0/1 undo portswitch ip address 192.168.2.1 255.255.255.0 # interface 10GE1/0/2 eth-trunk 10 # interface 10GE1/0/3 eth-trunk 1 # interface 10GE1/0/4 eth-trunk 1 # interface LoopBack0 ip address 2.2.2.2 255.255.255.255 # interface LoopBack1 ip address 2.2.2.210 255.255.255.255 # interface Nve1 #BD 10的两层网关 source 2.2.2.210 vni 10 head-end peer-list protocol bgp #该配置使得当前设备可以为二层VNI10提供组播能力,泛洪到指定的VTEP;有该配置才能将BGP type3的路由通告出去 mac-address 0000-5e00-0101 # bgp 200 peer 192.168.2.2 as-number 100 # ipv4-family unicast network 2.2.2.2 255.255.255.255 network 2.2.2.210 255.255.255.255 peer 192.168.2.2 enable peer 192.168.2.2 allow-as-loop # bgp 100 instance evpn1 peer 1.1.1.1 as-number 100 peer 1.1.1.1 connect-interface LoopBack0 # ipv4-family vpn-instance vpn1 import-route direct advertise l2vpn evpn # l2vpn-family evpn policy vpn-target peer 1.1.1.1 enable peer 1.1.1.1 advertise irb # return
type2路由是实时的,是会过期的!猜测应该是本地有arp时,才会产生相应的type2路由,并传递给邻居。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 浏览器原生「磁吸」效果!Anchor Positioning 锚点定位神器解析
· 没有源码,如何修改代码逻辑?
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· 没有源码,如何修改代码逻辑?
· PowerShell开发游戏 · 打蜜蜂
· 在鹅厂做java开发是什么体验
· WPF到Web的无缝过渡:英雄联盟客户端的OpenSilver迁移实战