數據中心架構、網絡架構;集中式網關、分布式網關;EVPN 分布式網關實驗


 

 

數據中心架構(物理設備安裝架構):ToR、EoR
-------------------------------------------------------------------
ToR:(Top of Rack)接入方式就是在服務器機櫃的最上面安裝接入交換機。(每台機櫃頂部安裝一條接入交換機,剩下空間安裝服務器;匯聚交換機在另一台機櫃,接入交換機統一接入到另一台機櫃的匯聚交換機;大型數據中心基本采用TOR結構)
    TOR布線的缺點:每個服務器機櫃受電源輸出功率限制,可部署的服務器數量有限,由此導致機櫃內交換機的接入端口利用率不足。在幾個服務器機櫃間共用1-2台接入交換機,可解決交換機端口利用率不足的問題,但這種方式增加了線纜管理工作量。
-------------------------------------------------------------------
EoR:(End of Row)接入交換機集中安裝在一列機櫃端部的機櫃內,通過水平纜線以永久鏈路方式連接設備櫃內的主機/服務器/小型機設備。EoR 對設備機櫃需要敷設大量的水平纜線連接到交換機。(這種方式個人理解:服務器放服務器機櫃,交換機放交換機機櫃)
    EOR布線方式的缺點:從服務器機櫃到網絡機櫃的銅纜多(約有20-40根銅纜),且距網絡機櫃越遠的服務器機櫃的銅纜,在機房中的布線距離越長,由此導致線纜管理維護工作量大、靈活性差。

-------------------------------------------------------------------
TOR適用於高密度機櫃;EOR適用於低密度機櫃
機櫃間的布線:TOR相對簡單;EOR布線復雜
維護:TOR接入設備多,網絡管理維護復雜,電纜維護簡單,擴展性好;EOR接入設備少,維護簡單,電纜維護復雜


從網絡設計考慮,TOR布線方式的每台接入交換機上的VLAN量不會很多,在網絡規划的時候也要盡量避免使一個VLAN通過匯聚交換機跨多台接入交換機,因此采用TOR布線方式的網絡拓撲中,每個VLAN的范圍不會太大,包含的端口數量不會太多。但對於EOR布線方式來說,接入交換機的端口密度高,在網路最初設計時,就可能存在包含較多端口數的VLAN。
數據中心架構(物理設備安裝架構):ToR、EoR

 

CLOS網絡架構、胖樹(Fat-Tree)網絡架構、葉脊(Spine-Leaf)網絡架構
----------------------------------------------------------------------------------
CLOS網絡的核心思想是:用多個小規模、低成本的單元構建復雜,大規模的網絡。(1953年提出)
----------------------------------------------------------------------------------
胖樹(Fat-Tree)的 CLOS 網絡架構是一種三級的網絡架構,標志着 CLOS 正式進入數據中心網絡架構領域,這是 CLOS 網絡模型的第三次應用。(2008年提出)
Fat-Tree 是無帶寬收斂的:
    傳統的樹形網絡拓撲中,帶寬是逐層收斂的,樹根處的網絡帶寬要遠小於各個葉子處所有帶寬的總和。
    Fat-Tree 則更像是真實的樹,越到樹根,枝干越粗,即:從葉子到樹根,網絡帶寬不收斂。這是 Fat-Tree 能夠支撐無阻塞網絡的基礎。
Fat-Tree 的缺陷
Fat-Tree 的擴展規模在理論上受限於核心層交換機的端口數目,不利於數據中心的長期發展要求;
對於 POD 內部,Fat-Tree 容錯性能差,對底層交換設備故障非常敏感,當底層交換設備故障時,難以保證服務質量;
Fat-Tree 拓撲結構的特點決定了網絡不能很好的支持 One-to-All及 All-to-All 網絡通信模式,不利於部署 MapReduce、Dryad 等高性能分布式應用;
Fat-Tree 網絡中交換機與服務器的比值較大,在一定程度上使得網絡設備成本依然很高,不利於企業的經濟發展。
因為要防止出現 TCP 報文亂序的問題,難以達到 1:1 的超分比。

----------------------------------------------------------------------------------
葉脊(Spine-Leaf)網絡架構,也稱為分布式核心網絡,由於這種網絡架構來源於交換機內部的 Switch Fabric,因此也被稱為 Fabric 網絡架構,同屬於 CLOS 網絡模型。事實已經證明,Spine-Leaf 網絡架構可以提供高帶寬、低延遲、非阻塞的服務器到服務器連接。

 CLOS 網絡是三級交換架構,而 Leaf Spine 卻只有兩層,這是因為:網絡架構中的設備基本都是雙向流量,輸入設備同時也是輸出設備,因此三級 CLOS 沿着中間層對折,就得到了兩層的網絡架構。可以看出傳統的三層網絡架構是垂直的結構,而 Spine-Leaf 網絡架構是扁平的結構,從結構上看,Spine-Leaf 架構更易於水平擴展。

傳統三層網絡架構只有核心交換機是昂貴的 L3 交換機,但 Spine-Leaf 卻要求所有節點都應該是 L3 交換機。因此,Spine-Leaf 也只能在設備價格下降了的這些年才得以被推廣。

leaf交換機終結二層網絡,leaf交換機和spine交換機之間走3層路由
spine交換機同層之間不連線(這一點和城域網有區別!);leaf交換機同層之間不連線







參考:數據中心網絡架構的問題與演進 — CLOS 網絡與 Fat-Tree、Spine-Leaf 架構
源文檔 <https://www.cnblogs.com/jmilkfan-fanguiju/p/11825042.html> 
CLOS網絡架構、胖樹(Fat-Tree)網絡架構、葉脊(Spine-Leaf)網絡架構

 

華為數據中心的一些基礎概念
----------------------------------------------------
NVo3---Network virtual over Layer3
Underlay ==物理網絡==L3 IP fabric
Overlay == 虛擬化網絡


華為的spine-leaf架構,spine-leaf均使用物理交換機
而一些服務器廠商使用的spine-leaf架構,leaf則是由服務器虛擬產生的。

在華為的spine-leaf架構中,每台服務器都會虛擬一台虛擬交換機vsw(華為使用ovs,開源虛擬交換機),同時虛擬多張網卡和多台用戶設備;FW設備會虛擬多台防火牆;LB設備會虛擬多台LB負載均衡設備
    虛擬交換機和物理交換機是一樣的,連接虛擬服務器的接口為access口。
在華為的VPC網絡(Virtual Private Cloud)中,虛擬防火牆、路由器、負載均衡都只能有一台,虛擬服務器則有多台。


數據中心中有3類leaf:1.用於接入服務器;2.用於接入防火牆,負載均衡設備;3.用於接入PE、路由器

在華為的spine-leaf架構(分布式網關架構)中,通信為3種情況:
    1.同一個VPC下的兩台虛擬用戶設備通信,兩台虛擬用戶設備位於一台物理服務器之上,則在物理服務器內部完成通信
    2.同一個VPC下的兩台虛擬用戶設備通信,兩台虛擬用戶設備位於不同物理服務器之上,則需要通過vxlan隧道完成二層通信
    3.數據中心內部的不同vpc用戶通信,則為3層通信;用戶位於不同物理服務器之上時,還需要通過vxlan隧道完成通信
    4.數據中心用戶與外部用戶通信,數據包需要通過vxlan隧道,同時可能還要經過NAT


vxlan隧道的數據包大小問題,因為端口默認MTU為1500,虛擬交換機和物理交換機都不調整MTU將導致數據包分片;目前采用的方法為增加物理交換機的MTU
vxlan基於udp,目的端口4789,源端口隨機,通過hash計算

BD內可以看成一個二層網絡,BD會終結vlan!
    interface GE1/0/1.10 mode l2
    encapsulation dot1q vid 10      
    bridge-domain 10
    進入BD域后,vlan會被終結!已抓包驗證vxlan報文,在報文內部確實沒有vlan tag!所以只要同一個BD中,不同vlan是可以通信的!
    結論:不管虛機從哪個vlan上來,只要leaf上相應的子接口進行vlan終結,那么就是可以通信的!



vxlan的水平分割機制:從vxlan接受到的bum幀不會再從vxlan傳遞出去,避免了環路。(也因為這種機制,決定了網絡需要全互聯)
    例如三台leaf 中使用相同的vlan VNI,那么看起來是有成環的。



靜態VXLAN的問題:
    1.手工配置,相當繁瑣,一個vxlan VNI連接的leaf越多,配置越繁瑣
    2.BUM數據包 (廣播、未知單播、組播)對大二層影響很大



數據中心一般多用M-LAG,少用堆疊
SDN創建overlay


可以認為BD是vxlan在當前交換機上的延伸
BD可能是華為獨有的概念


vxlan關聯到BD
vlan關聯到BD

vxlan和vlan是間接關聯,通過BD進行關聯
華為數據中心的一些基礎概念

 

集中式網關,網關放在spine上(現網中較少使用集中式網關)
-----------------------------------------------
集中式網關優缺點
優點:1.設計簡單;2.路徑更優;3.適合簡單組網
缺點:1.潛在單點故障(spine掛了影響太大);2.次優路徑
    解決1:VRRP;但是也有問題,存在主備,利用率低,所以實際不用這種方式
    解決2:多活網關,在多台spine上配置一樣的IP,使用一樣的MAC,相應的NVE接口也是一樣的配置...

-----------------------------------------------
集中式網關單點故障的多活網關導致的2個問題以及解決方案:
問題1:虛機ping網關是沒問題的,但是網關向虛機回ping時,因為在leaf上到網關顯示的是路由負載分擔,所以流量可能跑到另一個網關(這就是問題)
    解決方案:動態交換服務組DFS Group,主要用於設備之間的配對。為了實現雙主檢測報文的交互,DFS Group需要綁定IP地址,綁定的IP地址用於和對端進行通信。(M-LAG技術)
    [*Spine1] dfs-group 1
    [*Spine1-dfs-group-1] source ip 4.4.4.4
    [*Spine1-dfs-group-1] active-active-gateway    #這樣配置,用於spine之間同步ARP,參考產品文檔'多活網關的配置'
    [*Spine1-dfs-group-1-active-active-gateway] peer 5.5.5.5
    [*Spine1-dfs-group-1-active-active-gateway] quit


問題2:建議多活網關組配置的網關不要超過4000個,減輕負擔

-----------------------------------------------
集中式網關的缺點2:次優路徑
    場景:2個NVI的網關配置在spine中,用戶在同一台leaf下;2個用戶互訪存在次優路徑,流量必須經過spine(該場景集中式網關無法解決)

-----------------------------------------------
小總結:集中式網關的特點
1.多活---解決單點故障
2.多組---降低設備負擔
3.同一個leaf下的2個NVI用戶的互訪的次優路徑問題,集中式網關無法解決
集中式網關,網關放在spine上(現網中較少使用集中式網關)

 

分布式網關(非對稱IRB和對稱IRB)、EVPN type2/3/5路由

非對稱IRB和對稱IRB(華為使用對稱IRB)
IRB(I 集成、R 路由、B 橋接):一台設備既做路由也做橋接
-------------------------------------------------------------------
非對稱IRB(了解)

場景:(分布式網關,即網關配置在leaf設備上,且每台leaf都配置了網關)
    leafA配置:1.x網絡在VNI5010中,2.x網絡在VNI5020中;leafC配置:2.x網絡在VNI5020中。
分析非對稱IRB的流量轉發過程(leafA下的1.1要訪問leafC下的2.2):
    1.流量進入到leafA的BD(對應VNI5010)中,到達網關,然后查路由表下一跳為VNI5020對應的vbdif接口,然后通過vxlan隧道轉發到leafC中(即三層轉發是在leafA中完成的,leafA到leafC是通過vxlan隧道的二層流量)
    2.返程流量,流量進入leafC的BD(對應VNI5020)中,到達網關,然后查路由表下一跳為VNI5010對應的vbdif接口,然后通過vxlan隧道轉發到leafA中(因為leafC中沒有配置1.x網絡,流量從leafC到leafA是通過vxlan隧道的二層流量,到達leafA后經過3層轉發才到1.x網絡的網關)

體現非對稱的2個方面:
    1.流量往返使用的VNI不一樣
    2.流量往返時,路由器AC的角色不一樣:流量去往C時,路由器A既做路由也做橋接;流量由C返程時,路由器A既做路由也做橋接


個人總結:在vxlan之間的通信,不需要關心底層的vlan,因為進入BD后,vlan都會被終結;而vxlan VNI則相當於vlan號,這個是需要保持一致的

----------------------------------------------------------------------------------
對稱型IRB(重點)

EVPN充當VXLAN的路由控制平面
與BD關聯的VNI稱為二層VNI;與VRF關聯的VNI是三層VNI
    網段1.x-----BD 10 ------VNI 5010
    網段2.x-----BD 20 ------VNI 5020
    網段3.x-----BD 30 ------VNI 5030

個人總結:分配原則是同一個租戶使用同一個三層VNI;同一個租戶的不同網段使用不同的二層VNI
    當兩邊的三層VNI一樣,那么在雲端,就會被認為是同一個路由器
    當兩邊的三層VNI不一樣,那么在雲端,被認為是2個路由器

RT才是決定路由的收發;VNI是轉發層面的,它會出現在type2路由中,但是它不決定路由的收發
三層VNI用於在目標leaf上識別vpn實例

橋表包含信息:mac、VNI、下一跳
路由表包含信息:IP、L3 VNI、下一跳

1.EVPN幫助leaf生成MAC表、路由表、ARP廣播抑制表
    根據type3 生成BUM泛洪表(沒有EVPN,這個BUM表是需要手工配置的)
2.EVPN幫助leaf動態建立隧道

mac路由和irb路由的傳遞在於leaf是否有學習到路由,相當於leaf設備將本地的mac表和arp表傳遞給EVPN BGP鄰居

VNI是數據轉發層面的,只有vxlan報文的頭部有vni;vxlan報文帶着vni到目標路由器上找相應的vpn實例(其實這個和RD有些像嘛)








EVPN type2包含了ARP類型路由和IRB類型路由
    ARP類型路由攜帶的有效信息有:主機MAC地址+主機IP地址+二層VNI;IRB類型路由攜帶的有效信息有:主機MAC地址+主機IP地址+二層VNI+三層VNI。因此,IRB類型路由包含着ARP類型路由,不僅可以用於主機IP路由通告,也能用於主機ARP通告。
    type2的作用:
        1.主機MAC地址通告
        2.主機ARP通告
        3.主機IP路由通告
        4.ND表項擴散
        5.主機IPv6路由通告
    Type2 關心4點:mac、IP、L2 VNI、L3 VNI;type2有點類型ARP表,都有mac、ip,但type2不是ARP表!

EVPN Type3包含本端VTEP IP地址和二層VNI,通過Inclusive Multicast(type3)路由互相傳遞二層VNI和VTEP IP地址信息
    1.如果對端VTEP IP地址是三層路由可達的,則建立一條到對端的VXLAN隧道。
    2.如果對端VNI與本端相同,則創建一個頭端復制表,用於后續BUM報文轉發。(即受到type3之后,以后相應的VNI報文不會進行泛洪處理)
    
    type3路由感覺應該是用於指導轉發BUM幀的


EVPN Type5路由——IP前綴路由
包含路由網段+前綴,三層VNI;該類型路由的IP Prefix Length和IP Prefix字段既可以攜帶主機IP地址,也可以攜帶網段地址:
    • 當攜帶主機IP地址時,該類型路由在VXLAN控制平面中的作用與IRB類型路由是一樣的,主要用於分布式網關場景中的主機IP路由通告。
    • 當攜帶網段地址時,通過傳遞該類型路由,可以實現VXLAN網絡中的主機訪問外部網絡。



想象一下分布式網關中,evpn3種路由的使用場景

    1.type2路由
        個人理解:type2路由一定程度上類似ARP表,若本地設備有目標ip的type2路由,那么直接根據type2路由就可以訪問到目標IP,不管訪問是否跨leaf設備
    2.type3路由
        個人理解:在遇到BUM幀時,需要發送ARP報文進行解析;由於目標IP不一定直連到本地leaf設備,也可能是掛在其他leaf下;而ARP報文若在數據中心網絡中無差別泛洪的話,將會造成各種帶寬的浪費,資源的浪費,此時可以根據type3路由將ARP報文發送到指定的leaf設備上進行泛洪,影響范圍小的多。通過type3的泛洪進而學習到type2路由。
        同時華為使用對稱IRB,所以只要目標IP是數據中心內部的IP,那么必然本地設備上就有網關,必然就是同個廣播域內的訪問,需要獲取目標IP的mac才能進行訪問
    3.type5路由
        個人理解:type5路由更像傳統意義上的路由
分布式網關(非對稱IRB和對稱IRB)、EVPN type2/3/5路由

 

 

關於集中式網關、分布式網關,以及EVPN的一些零碎理解
-------------------------------------------------
EVPN場景下,L2 VNI和L3 VNI的作用是什么?
    VNI(L2/L3)是數據轉發平面vxlan頭上的標識,占24位。
    如果是同網段互訪,vxlan頭上的vni標識必定是L2 VNI,根據mac表而定
    如果是跨網段互訪,vxlan頭上的VNI標識是L3 VNI,根據發送方vrf路由表而定
    接收側:根據VNI來判定訪問L3 VRF還是L2 BD,每個BD和VRF都有不同的VNI值加以區分
    VNI數值也會出現在BGP update的NLRI中

我的理解:
    場景:多個設備的VRF使用相同的三層VNI、VPN實例名、RD值、RT值。
    多個VRF在於用戶看來就是一台虛擬路由器;而設備上的多個與該VRF有關聯的BD則像是該台虛擬路由器下的橋接域
    而三層VNI不同,但二層VNI相同則相當於通過交換機相連的2台路由器

-------------------------------------------------
EVPN場景下,租戶間可以相互學習對方路由嘛?
    1.控制平面:接收EVPN路由時,根據RT來決定是否接收該路由,決定路由進到哪個租戶的哪張表
    2.數據平面能否互訪:
        在發出數據包時,依賴於L2 mac表or L3VRF中是否命中MAC或IP
        在接收數據包時,依靠VNI值來識別該VNI為L3 VNI還是L2 VNI,從而選擇進入VRF還是BD

    IP VRF 三層的VRF實例
    MAC VRF 二層的VRF實例
--------------------------------------------------
集中式網關配置在spine上,EVPN在集中式網關下是可選的;EVPN在分布式網關下是必選的
作用:
    1.mac同步
    2.ARP同步(形成ARP廣播抑制表)

--------------------------------------------------
ARP廣播抑制表(設備需要開啟ARP廣播抑制特性)
    ARP廣播抑制是通過在兩層網關實現的;
    二層網關是不會學習到ARP的,而是有一張ARP廣播抑制表!雖然這個表也是IP/MAC的關系,和ARP表很像,但這是不同的兩張表!

    ARP廣播抑制的原理:當用戶虛機發出一個ARP廣播包請求解析一個地址時,二層網關查詢ARP廣播抑制表,若查詢有結果則根據ARP廣播抑制表的內容改寫目的MAC,然后再查詢mac表,繼而實現單播轉發
        二層網關做ARP代答的弊端:若使用ARP代答,那么設備就不需要轉發ARP單播請求了,但是這樣對端設備無法通過ARP感知本端設備的存在。
    display arp broadcast-suppress user bridge-domain命令用來指定BD域查看ARP廣播抑制表。

    [~HUAWEI] bridge-domain 10
    [*HUAWEI-bd10] arp broadcast-suppress enable     # 在BD 10內使能ARP廣播抑制功能。


---------------------------------------------------
用戶虛擬設備遷移前后,ARP表項的變化:
    1.例如1.1的虛擬在LEAF1下面,LEAF2/3則會學習到1.1對應的ARP指向LEAF1
    2.當1.1遷移到LEAF3下之后,LEAF3會通過EVPN更新ARP到其他leaf設備(攜帶更[4聲]新的序列號)
    3.當leaf1收到該更新的EVPN路由,通過比較,發現本地已經沒有1.1了,則會發起路由撤銷
關於集中式網關、分布式網關,以及EVPN的一些零碎理解

 

EVPN 分布式網關實驗配置

EVPN 分布式網關實驗配置、實驗配置步驟

實驗配置步驟
1.配置底層路由
2.配置evpn bgp鄰居
3.配置ip VPN實例,配置RD和RT、三層VNI
4.配置BD,配置RD和RT、二層VNI、vdbif
5.連接虛機,配置vlan使用子接口終結的方式接入到BD

CE1 BD10 
二層VNI 10
三層VNI 5010
VPN實例 RD 10:1
    import 100:5010
EVPN實例RD 10:2
    export 100:10   100:5010
    import 100:10
<HUAWEI>dis bgp evpn all routing-table mac-route 
<HUAWEI>dis bgp evpn all routing-table inclusive-route 
<HUAWEI>dis bgp evpn all routing-table prefix-route 

<HUAWEI>dis bgp evpn all routing-table peer 2.2.2.2 advertised-routes
<HUAWEI>dis bgp evpn all routing-table peer 2.2.2.2 advertised-routes prefix-route

[~HUAWEI]dis bgp evpn peer 


感覺總結下來就是vpn實例中配置對應的就是type5路由
BD中配置的對應的是type2路由
難道nve接口對應的是type3路由????

實驗配置步驟
0.全局開啟EVPN
    evpn-overlay enable
1.配置底層路由
2.配置evpn bgp鄰居
    bgp 100
     router-id 1.1.1.1
     peer 2.2.2.2 as-number 100
     peer 2.2.2.2 connect-interface LoopBack0
     #
     ipv4-family unicast
      undo peer 2.2.2.2 enable
     #
     ipv4-family vpn-instance vpn1
      import-route direct
      advertise l2vpn evpn        #一定要加上這條命令,否則本地的路由不會通告進type5路由,即dis bgp evpn all routing-table prefix-route查詢本地路由無結果
     #
     l2vpn-family evpn
      policy vpn-target
      peer 2.2.2.2 enable
      peer 2.2.2.2 advertise irb
3.配置ip VPN實例,配置RD和RT、三層VNI
    ip vpn-instance vpn1
     ipv4-family
      route-distinguisher 10:1
      vpn-target 100:5010 export-extcommunity evpn       #三層的RT export import歸三層;二層的RT export import歸二層
      vpn-target 100:5010 import-extcommunity evpn
     vxlan vni 5010                                       #忘了配置這個,本地evpn查不到type5路由
4.配置BD,配置RD和RT、二層VNI、vdbif
    bridge-domain 10
     vxlan vni 10
     evpn                                                                          #BD中未配置vni的話,是不能配置evpn的!未配置evpn,本地設備無法查詢到type2,type3路由
      route-distinguisher 10:2
      vpn-target 100:10 export-extcommunity     #三層的RT export import歸三層;二層的RT export import歸二層
      vpn-target 100:5010 export-extcommunity 
      vpn-target 100:10 import-extcommunity
    #
    interface Vbdif10
     ip binding vpn-instance vpn1
     ip address 10.0.0.254 255.255.255.0
     vxlan anycast-gateway enable
     arp collect host enable
5.連接虛機,配置vlan使用子接口終結的方式接入到BD
    interface GE1/0/0.10 mode l2
     encapsulation dot1q vid 10
     bridge-domain 10

interface Nve1
 source 1.1.1.1                            #關系到vxlan隧道的建立;兩邊均有配置,vxlan隧道才會建立
 vni 10 head-end peer-list protocol bgp         #從測試結果來看,影響到type3路由的發布,只要本端有該條配置,就會發送type3路由(細想一下,這也是符合BGP的,因為大型網絡建立bgp鄰居必然會使用RR,如果某一台設備漏了該條配置,那么其他設備都不發布type3路由了?這顯然不合理,也不可能。結論:該條配置影響了本端設備的type3路由的發布)







<LEAF1>dis bgp evpn all routing-table 
 Local AS number : 100

 BGP Local router ID is 1.1.1.1
 Status codes: * - valid, > - best, d - damped, x - best external, a - add path,
               h - history,  i - internal, s - suppressed, S - Stale
               Origin : i - IGP, e - EGP, ? - incomplete

  
 EVPN address family:
  Number of Mac Routes: 4
 Route Distinguisher: 10:2
       Network(EthTagId/MacAddrLen/MacAddr/IpAddrLen/IpAddr)  NextHop
 *>    0:48:4c1f-ccb2-2ae1:32:10.0.0.1                        0.0.0.0
 *>    0:48:707b-e8c1-66df:0:0.0.0.0                          0.0.0.0
 Route Distinguisher: 20:2
       Network(EthTagId/MacAddrLen/MacAddr/IpAddrLen/IpAddr)  NextHop
 *>i   0:48:4c1f-cc6d-22bf:32:20.0.0.1                        2.2.2.2
 *>i   0:48:707b-e814-693b:0:0.0.0.0                          2.2.2.2

   EVPN-Instance 10:
  
 Number of Mac Routes: 4
       Network(EthTagId/MacAddrLen/MacAddr/IpAddrLen/IpAddr)  NextHop
 *>i   0:48:4c1f-cc6d-22bf:32:20.0.0.1                        2.2.2.2
 *>    0:48:4c1f-ccb2-2ae1:32:10.0.0.1                        0.0.0.0
 *>i   0:48:707b-e814-693b:0:0.0.0.0                          2.2.2.2
 *>    0:48:707b-e8c1-66df:0:0.0.0.0                          0.0.0.0

   EVPN-Instance __RD_1_10_1__:
  
 Number of Mac Routes: 1
       Network(EthTagId/MacAddrLen/MacAddr/IpAddrLen/IpAddr)  NextHop
 *>i   0:48:4c1f-cc6d-22bf:32:20.0.0.1                        2.2.2.2
===============================================================================
 EVPN address family:
  Number of Inclusive Multicast Routes: 2
 Route Distinguisher: 10:2
       Network(EthTagId/IpAddrLen/OriginalIp)                 NextHop
 *>    0:32:1.1.1.1                                           0.0.0.0
 Route Distinguisher: 20:2
       Network(EthTagId/IpAddrLen/OriginalIp)                 NextHop
 *>i   0:32:2.2.2.2                                           2.2.2.2

   EVPN-Instance 10:
  
 Number of Inclusive Multicast Routes: 2
       Network(EthTagId/IpAddrLen/OriginalIp)                 NextHop
 *>    0:32:1.1.1.1                                           0.0.0.0
 *>i   0:32:2.2.2.2                                           2.2.2.2
===============================================================================
 EVPN address family:
  Number of Ip Prefix Routes: 2
 Route Distinguisher: 10:1
       Network(EthTagId/IpPrefix/IpPrefixLen)                 NextHop
 *>    0:10.0.0.0:24                                          0.0.0.0
 *>    0:10.0.0.254:32                                        0.0.0.0

   EVPN-Instance __RD_1_10_1__:
  
 Number of Ip Prefix Routes: 2
       Network(EthTagId/IpPrefix/IpPrefixLen)                 NextHop
 *>    0:10.0.0.0:24                                          0.0.0.0
 *>    0:10.0.0.254:32                                        0.0.0.0
<LEAF1>  



[~LEAF2]ddis bgp evpn all routing-table prefix-route 0:10.0.0.0:24


 BGP local router ID : 2.2.2.2
 Local AS number : 100
 Total routes of Route Distinguisher(10:1): 1
 BGP routing table entry information of 0:10.0.0.0:24:
 Label information (Received/Applied): 5010/NULL
 From: 1.1.1.1 (1.1.1.1) 
 Route Duration: 0d00h00m39s
 Relay IP Nexthop: 100.0.0.1
 Relay Tunnel Out-Interface: VXLAN
 Original nexthop: 1.1.1.1
 Qos information : 0x0
 Ext-Community: RT <100 : 5010>, Tunnel Type <VxLan>, Router's MAC <707b-e8c1-66df>   #這里的RT <100 : 5010>是要在
ip vpn-instance VPN1中設置vpn-target 100:5010 export-extcommunity evpn
 AS-path Nil, origin incomplete, MED 0, localpref 100, pref-val 0, valid, intern
al, best, select, pre 255, IGP cost 1
 Route Type: 5 (Ip Prefix Route)
 Ethernet Tag ID: 0, IP Prefix/Len: 10.0.0.0/24, ESI: 0000.0000.0000.0000.0000, 
GW IP Address: 0.0.0.0
 Not advertised to any peer yet
 

   EVPN-Instance __RD_1_10_1__:
  
 Number of Ip Prefix Routes: 1
 BGP routing table entry information of 0:10.0.0.0:24:
 Route Distinguisher: 10:1
 Remote-Cross route
 Label information (Received/Applied): 5010/NULL
 From: 1.1.1.1 (1.1.1.1) 
 Route Duration: 0d00h00m39s
 Relay Tunnel Out-Interface: VXLAN
 Original nexthop: 1.1.1.1
 Qos information : 0x0
 Ext-Community: RT <100 : 5010>, Tunnel Type <VxLan>, Router's MAC <707b-e8c1-66
df>
 AS-path Nil, origin incomplete, MED 0, localpref 100, pref-val 0, valid, intern
al, best, select, pre 255
 Route Type: 5 (Ip Prefix Route)
 Ethernet Tag ID: 0, IP Prefix/Len: 10.0.0.0/24, ESI: 0000.0000.0000.0000.0000, 
GW IP Address: 0.0.0.0
 Not advertised to any peer yet
EVPN 分布式網關實驗配置、實驗配置步驟

 

leaf2 全部配置
#
sysname Device2
#
assign forward nvo3 acl extend enable   //僅CE12800需要配置此步驟
#
dfs-group 1
 source ip 2.2.2.2
#
stp mode rstp
stp v-stp enable
#
evpn-overlay enable
#
ip vpn-instance vpn1
 ipv4-family
  route-distinguisher 20:2
  vpn-target 100:5010 export-extcommunity evpn     #就是這里的,VPN實例下的RT值沒什么用
  vpn-target 100:5010 import-extcommunity evpn
 vxlan vni 5010                                                        #配置在vrf下的是三層VNI
#
bridge-domain 10                                                     #每一個BD下有一個vpn實例
 vxlan vni 10                                                           #配置在BD下的是二層VNI
 evpn                                                                      #BD下的evpn必須配置,不配置的話,BD下的虛機路由無法傳遞進BGP
  route-distinguisher 10:2
  vpn-target 100:10 export-extcommunity
  vpn-target 100:5010 export-extcommunity          #EVPN攜帶的RT值主要是看BD下配置的RT;而VPN實例下的RT值沒什么用
  vpn-target 100:10 import-extcommunity
#EVPN路由從路由器發出時,攜帶上BD下的RT export
#導入EVPN路由時,根據VPN實例下的RT import xxxx evpn導入到三層路由表;根據BD下的RT import導入到二層MAC表
#
interface Vbdif10                                                     #BD10的三層網關
 ip binding vpn-instance vpn1                                 #BD10的Vbdif10綁定到vrf VPN1中 
 ip address 10.1.1.1 255.255.255.0
 mac-address 0000-5e00-0102
 vxlan anycast-gateway enable
 arp collect host enable                                           #收集ARP,變成主機路由
#
interface Eth-Trunk1
 mode lacp-static
 peer-link 1
#
interface Eth-Trunk10
 stp edged-port enable
 mode lacp-static
 dfs-group 1 m-lag 1
#
interface Eth-Trunk10.1 mode l2
 encapsulation dot1q vid 10
 bridge-domain 10
#
interface 10GE1/0/1
 undo portswitch
 ip address 192.168.2.1 255.255.255.0
#
interface 10GE1/0/2
 eth-trunk 10
#
interface 10GE1/0/3
 eth-trunk 1
#
interface 10GE1/0/4
 eth-trunk 1
#
interface LoopBack0
 ip address 2.2.2.2 255.255.255.255
#
interface LoopBack1
 ip address 2.2.2.210 255.255.255.255
#
interface Nve1                                                   #BD 10的兩層網關
 source 2.2.2.210
 vni 10 head-end peer-list protocol bgp            #該配置使得當前設備可以為二層VNI10提供組播能力,泛洪到指定的VTEP;有該配置才能將BGP type3的路由通告出去
 mac-address 0000-5e00-0101
#
bgp 200
 peer 192.168.2.2 as-number 100
 #
 ipv4-family unicast
  network 2.2.2.2 255.255.255.255
  network 2.2.2.210 255.255.255.255
  peer 192.168.2.2 enable
  peer 192.168.2.2 allow-as-loop
#
bgp 100 instance evpn1
 peer 1.1.1.1 as-number 100
 peer 1.1.1.1 connect-interface LoopBack0
 #                                                                              
 ipv4-family vpn-instance vpn1                                                  
  import-route direct                                                           
  advertise l2vpn evpn 
 #
 l2vpn-family evpn
  policy vpn-target
  peer 1.1.1.1 enable
  peer 1.1.1.1 advertise irb
#
return
leaf2 全部配置

 

type2路由是實時的,是會過期的!猜測應該是本地有arp時,才會產生相應的type2路由,並傳遞給鄰居。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM