VXLAN 集中式网关
vxlan 网关
二层网关:
终端接入vxlan网络或者是同一vxlan 网络网络的通讯;二层转发模式,Vtep 通过查看mac 地址表对流量进行转发,用于vxlan 与vlan之间的二层通信;
即:两端是同一网段的情况,使用二层网关即可;
三层网关:
用于vxlan 不同网络的通讯以及访问外部网络;
三层转发模式,vtep 通过查找ARP表路由表对流量进行转发,用于vxlan 与外部IP网络之间的的三层通信;
VXLAN网关工作方式
vxan集中网关
集中式网关是对二层业务的终结,同时也能对内测的三层报文进行转发;
VXLAN 网关功能由VXLAN对应的三层接口来承担,即:VSI interface (vsi 虚拟接口);
直白的解释: VXlAN 网关是一个类似于Vlan interface 一样的接口,来对报文进行处理;
网络图:
说明:
1、PC5、PC6、PC7 均配置网关为各自地址的最后一个,如:PC6的网关地址为192.168.1.254;
PC6 与外界进行三层通信的流程:
1、PC6 1192.168.1.1 进行跨网通信时,先发送ARP广播,解析VXLAN网关192.168.1.254;
2、SW2 的VTEP 收到ARP请求后,会对ARP请求报文进行封装,发送给所有的远端VTEP;
3、所有远端VTEP 对报文进行解封装,SW1 解封装后的VXLAN报文,发现ARP报文的目的IP是自己的本地网关地址;
也就是VSI 1的接口地址:192.168.1.254,那么在VXLAN的VSI 上会学习此192.168.1.1 的ARP信息;并向虚拟机回 应答消息;
4、当SW1 的VTEP 收到应答ARP消息后,会将VXLAN报文进行解封装,并将信息发送给PC6;
5、此时虚拟机已经获得了网关的MAC地址,为三层报文添加网关的MAC地址,通过VXLAN网络将二层数据报文发送到SW1 的VTEP;
6、当SW1 的VTEP收到报文后,会进行解封装,对内层报文进行三层转发;
其实这里就是找ARP表进行下一步的转发,如:转发到另一个tunnel 隧道,或者是转到普通的三层;
7、当目标网络回复的报文到达网关后,网关根据已经学习到的ARP表项,为报文进行封装相关链路信息,并通过VXLAN网络发出;
测试
基本配置在下面已经列出,内部的路由打通使用OSPF协议;
1、PC6 可正常ping 通PC7 ;
2、PC6 可正常ping 通PC5;
SW1 配置:
interface LoopBack0 ip address 1.1.1.1 255.255.255.255 ospf 1 area 0.0.0.0 # interface Vlan-interface12 ip address 12.1.1.1 255.255.255.0 ospf network-type p2p ospf 1 area 0.0.0.0 # interface Vlan-interface13 ip address 13.1.1.1 255.255.255.0 ospf network-type p2p ospf 1 area 0.0.0.0 # interface Vlan-interface14 ip address 14.1.1.1 255.255.255.0 ospf network-type p2p ospf 1 area 0.0.0.0 # interface GigabitEthernet1/0/1 port link-mode bridge port link-type hybrid port hybrid vlan 12 tagged port hybrid vlan 1 untagged combo enable fiber # interface GigabitEthernet1/0/2 port link-mode bridge port link-type hybrid port hybrid vlan 13 tagged port hybrid vlan 1 untagged combo enable fiber
SW2 配置
interface LoopBack0 ip address 2.2.2.2 255.255.255.255 ospf 1 area 0.0.0.0 # interface Vlan-interface12 ip address 12.1.1.2 255.255.255.0 ospf network-type p2p ospf 1 area 0.0.0.0 # interface FortyGigE1/0/53 port link-mode bridge # interface FortyGigE1/0/54 port link-mode bridge # interface GigabitEthernet1/0/1 port link-mode bridge port access vlan 10 combo enable fiber # service-instance 1000 encapsulation s-vid 10 xconnect vsi vpna # interface GigabitEthernet1/0/2 port link-mode bridge port link-type hybrid undo port hybrid vlan 1 port hybrid vlan 12 tagged port hybrid pvid vlan 10 combo enable fiber
#
interface Tunnel24 mode vxlan
source 2.2.2.2
destination 4.4.4.4
SW3 配置
l2vpn enable # vsi vpnb vxlan 20 tunnel 34 # interface NULL0 # interface LoopBack0 ip address 3.3.3.3 255.255.255.255 ospf 1 area 0.0.0.0 # interface Vlan-interface13 ip address 13.1.1.3 255.255.255.0 ospf network-type p2p ospf 1 area 0.0.0.0
#
interface GigabitEthernet1/0/1
port link-mode bridge
port link-type hybrid
port hybrid vlan 13 tagged
port hybrid vlan 1 untagged
combo enable fiber
#
interface GigabitEthernet1/0/2
port link-mode bridge
port access vlan 20
combo enable fiber
#
service-instance 1000
encapsulation s-vid 20
xconnect vsi vpnb
#
interface Tunnel34 mode vxlan
source 3.3.3.3
destination 4.4.4.4
SW4 配置
l2vpn enable # vsi vpna gateway vsi-interface 1 vxlan 10 tunnel 24 # vsi vpnb gateway vsi-interface 2 vxlan 20 tunnel 34 # interface LoopBack0 ip address 4.4.4.4 255.255.255.255 ospf 1 area 0.0.0.0 # interface Vlan-interface14 ip address 14.1.1.4 255.255.255.0 ospf network-type p2p ospf 1 area 0.0.0.0 # interface Vlan-interface30 ip address 192.168.3.254 255.255.255.0 ospf network-type p2p # interface Vlan-interface40 ip address 192.168.4.254 255.255.255.0 ospf 1 area 0.0.0.0
#
interface Vsi-interface1
ip address 192.168.1.254 255.255.255.0
#
interface Vsi-interface2
ip address 192.168.2.254 255.255.255.0
#
interface Tunnel24 mode vxlan
source 4.4.4.4
destination 2.2.2.2
#
interface Tunnel34 mode vxlan
source 4.4.4.4
destination 3.3.3.3