• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 关于我们

21-VXLAN配置指导

目录

01-VXLAN配置

本章节下载 01-VXLAN配置  (1.06 MB)

01-VXLAN配置

  录

1 VXLAN概述

1.1 VXLAN与硬件适配关系

1.2 VXLAN的优点

1.3 VXLAN网络模型

1.4 VXLAN报文封装格式

1.5 VXLAN运行机

1.5.1 运行机制概述

1.5.2 建立VXLAN隧道并将其与VXLAN关联

1.5.3 识别报文所属的VXLAN

1.5.4 学习MAC地址

1.5.5 转发单播流量

1.5.6 转发泛洪流量

1.5.7 接入模式

1.6 ARP泛洪抑制

1.7 VXLAN IP网关

1.8 协议规范

2 配置VXLAN

2.1 VXLAN配置任务简介

2.2 VXLAN配置准备

2.3 创建VSI和VXLAN

2.4 配置VXLAN隧道

2.4.1 手工创建VXLAN隧道

2.4.2 配置隧道的BFD检测功能

2.5 手工关联VXLAN与VXLAN隧道

2.6 建立数据帧与VSI的关联

2.6.1 配置三层接口与VSI关联

2.7 管理本地和远端MAC地址

2.7.1 功能简介

2.7.2 添加静态MAC地址

2.7.3 关闭远端MAC地址自动学习功能

2.7.4 开启本地MAC地址的日志记录功能

2.8 配置VXLAN报文的目的UDP端口号

2.9 配置VXLAN报文的源UDP端口号

2.10 配置VXLAN报文的隧道转发类

2.11 配置VXLAN报文检查功能

2.12 配置VSI泛洪抑制

2.13 配置ARP泛洪抑制

2.14 配置VXLAN流量统计

2.14.1 配置开启VSI实例内所有VXLAN隧道的报文统计功能

2.15 开启VXLAN软件快速转发功能

2.16 VXLAN显示和维护

2.17 VXLAN典型配置举例

2.17.1 VXLAN头端复制配置举例

3 VXLAN IP网关

3.1 VXLAN IP网关简介

3.1.1 独立的VXLAN IP网关

3.1.2 集中式VXLAN IP网关

3.1.3 集中式VXLAN IP网关保护组

3.1.4 分布式VXLAN IP网关

3.2 VXLAN IP网关配置限制和指导

3.3 VXLAN IP网关配置任务简介

3.4 VXLAN IP网关配置准备

3.5 配置集中式VXLAN IP网关

3.5.1 配置限制和指导

3.5.2 配置集中式网关的网关接口

3.5.3 配置VSI所属的子网网段

3.6 配置集中式VXLAN IP网关保护组

3.6.1 VXLAN IP网关上的配置

3.6.2 接入层VTEP上的配置

3.7 配置分布式VXLAN IP网关

3.7.1 配置限制和指导

3.7.2 配置分布式网关的网关接口

3.7.3 开启分布式网关的动态ARP表项同步功能

3.7.4 配置VSI所属的子网网段

3.8 关闭VXLAN远端ARP自动学习功能

3.9 配置VSI虚接口

3.9.1 配置VSI虚接口的可选参数

3.9.2 恢复VSI虚接口的缺省配置

3.9.3 配置VSI虚接口应用QoS策略

3.10 VXLAN IP网关显示和维护

3.11 VXLAN IP网关典型配置举例

3.11.1 集中式VXLAN IP网关配置举例

3.11.2 分布式VXLAN IP网关连接IPv4网络配置举例

3.11.3 分布式VXLAN IP网关连接IPv6网络配置举例

 


1 VXLAN概述

VXLAN(Virtual eXtensible LAN,可扩展虚拟局域网络)是基于IP网络、采用“MAC in UDP”封装形式的二层VPN技术。VXLAN可以基于已有的服务提供商或企业IP网络,为分散的物理站点提供二层互联,并能够为不同的租户提供业务隔离。VXLAN主要应用于数据中心网络。

1.1  VXLAN与硬件适配关系

本特性的支持情况与设备型号有关,请以设备的实际情况为准。

型号

说明

MSR610

不支持

MSR810、MSR810-W、MSR810-W-DB、MSR810-LM、MSR810-W-LM、MSR810-10-PoE、MSR810-LM-HK、MSR810-W-LM-HK、MSR810-LM-CNDE-SJK、MSR810-CNDE-SJK、MSR810-EI、MSR810-LM-EA、MSR810-LM-EI

支持

MSR810-LMS、MSR810-LUS

不支持

MSR810-SI、MSR810-LM-SI

不支持

MSR810-LMS-EA、MSR810-LME

支持

MSR1004S-5G、MSR1004S-5G-CN

支持

MSR1104S-W、MSR1104S-W-CAT6、MSR1104S-5G-CN、MSR1104S-W-5G-CN

支持

MSR2600-6-X1、MSR2600-15-X1、MSR2600-15-X1-T

支持

MSR2600-10-X1

支持

MSR2630

支持

MSR3600-28、MSR3600-51

支持

MSR3600-28-SI、MSR3600-51-SI

不支持

MSR3600-28-X1、MSR3600-28-X1-DP、MSR3600-51-X1、MSR3600-51-X1-DP

支持

MSR3600-28-G-DP、MSR3600-51-G-DP

支持

MSR3610-I-DP、MSR3610-IE-DP、MSR3610-IE-ES、MSR3610-IE-EAD、MSR-EAD-AK770、MSR3610-I-IG、MSR3610-IE-IG

支持

MSR-iMC

支持

MSR3610-X1、MSR3610-X1-DP、MSR3610-X1-DC、MSR3610-X1-DP-DC、MSR3620-X1、MSR3640-X1

支持

MSR3610、MSR3620、MSR3620-DP、MSR3640、MSR3660

支持

MSR3610-G、MSR3620-G

支持

MSR3640-G

支持

MSR3640-X1-HI

支持

 

型号

描述

MSR810-W-WiNet、MSR810-LM-WiNet

支持

MSR830-4LM-WiNet

支持

MSR830-5BEI-WiNet、MSR830-6EI-WiNet、MSR830-10BEI-WiNet

支持

MSR830-6BHI-WiNet、MSR830-10BHI-WiNet

支持

MSR2600-6-WiNet

支持

MSR2600-10-X1-WiNet

支持

MSR2630-WiNet

支持

MSR3600-28-WiNet

支持

MSR3610-X1-WiNet

支持

MSR3620-X1-WiNet

支持

MSR3610-WiNet、MSR3620-10-WiNet、MSR3620-DP-WiNet、MSR3620-WiNet、MSR3660-WiNet

支持

 

型号

说明

MSR860-6EI-XS

支持

MSR860-6HI-XS

支持

MSR2630-XS

支持

MSR3600-28-XS

支持

MSR3610-XS

支持

MSR3620-XS

支持

MSR3610-I-XS

支持

MSR3610-IE-XS

支持

MSR3620-X1-XS

支持

MSR3640-XS

支持

MSR3660-XS

支持

 

型号

说明

MSR810-LM-GL

支持

MSR810-W-LM-GL

支持

MSR830-6EI-GL

支持

MSR830-10EI-GL

支持

MSR830-6HI-GL

支持

MSR830-10HI-GL

支持

MSR1004S-5G-GL

支持

MSR2600-6-X1-GL

支持

MSR3600-28-SI-GL

不支持

 

1.2  VXLAN的优点

VXLAN具有如下优点:

·     支持大量的租户:使用24位的标识符,最多可支持2的24次方(16777216)个VXLAN,使支持的租户数目大规模增加,解决了传统二层网络VLAN资源不足的问题。

·     易于维护:基于IP网络组建大二层网络,使得网络部署和维护更加容易,并且可以充分地利用现有的IP网络技术,例如利用等价路由进行负载分担等;只有IP核心网络的边缘设备需要进行VXLAN处理,网络中间设备只需根据IP头转发报文,降低了网络部署的难度和费用。

1.3  VXLAN网络模型

VXLAN技术利用已有的三层物理网络作为Underlay网络,在此基础上构建虚拟的二层网络,也被称为Overlay网络。通过封装技术,Overlay网络可以利用Underlay网络提供的三层转发路径,实现租户二层报文在不同站点之间跨越三层网络进行传递。对于租户来说,Underlay网络是透明的,同一租户的不同站点就像工作在一个局域网中。

图1-1 VXLAN网络模型示意图

 

图1-1所示,VXLAN的典型网络模型中包括如下几部分:

·     用户终端(Terminal):用户终端设备可以是PC机、无线终端设备、服务器上创建的VM(Virtual Machine,虚拟机)等。不同的用户终端可以属于不同的VXLAN。属于相同VXLAN的用户终端处于同一个逻辑二层网络,彼此之间二层互通;属于不同VXLAN的用户终端之间二层隔离。VXLAN通过VXLAN ID来标识,VXLAN ID又称VNI(VXLAN Network Identifier,VXLAN网络标识符),其长度为24比特。

说明

本文档中如无特殊说明,均以VM为例介绍VXLAN工作机制。采用其他类型用户终端时,VXLAN工作机制与VM相同,不再赘述。

 

·     VTEP(VXLAN Tunnel End Point,VXLAN隧道端点):VXLAN的边缘设备。VXLAN的相关处理都在VTEP上进行,例如识别以太网数据帧所属的VXLAN、基于VXLAN对数据帧进行二层转发、封装/解封装报文等。

·     VXLAN隧道:两个VTEP之间的点到点逻辑隧道。VTEP为数据帧封装VXLAN头、UDP头和IP头后,通过VXLAN隧道将封装后的报文转发给远端VTEP,远端VTEP对其进行解封装。

·     核心设备:IP核心网络中的设备(如图1-1中的P设备)。核心设备不参与VXLAN处理,仅需要根据封装后报文的目的IP地址对报文进行三层转发。

·     VSI(Virtual Switch Instance,虚拟交换实例):VTEP上为一个VXLAN提供二层交换服务的虚拟交换实例。VSI可以看作是VTEP上的一台基于VXLAN进行二层转发的虚拟交换机,它具有传统以太网交换机的所有功能,包括源MAC地址学习、MAC地址老化、泛洪等。VSI与VXLAN一一对应。

·     AC(Attachment Circuit,接入电路):VTEP连接本地站点的物理电路或虚拟电路。在VTEP上,与VSI关联的三层接口称为AC。

1.4  VXLAN报文封装格式

图1-2所示,VXLAN报文的封装格式为:在原始二层数据帧外添加8字节VXLAN头、8字节UDP头和20字节IPv4头/40字节IPv6头。其中,UDP头的目的端口号为VXLAN UDP端口号(缺省为4789)。VXLAN头主要包括两部分:

·     标记位:“I”位为1时,表示VXLAN头中的VXLAN ID有效;为0,表示VXLAN ID无效。其他位保留未用,设置为0。

·     VXLAN ID:用来标识一个VXLAN网络,长度为24比特。

图1-2 VXLAN报文封装示意图

 

1.5  VXLAN运行机制

1.5.1  运行机制概述

VXLAN运行机制可以概括为:

(1)     发现远端VTEP,在VTEP之间建立VXLAN隧道,并将VXLAN隧道与VXLAN关联。

(2)     识别接收到的报文所属的VXLAN,以便将报文的源MAC地址学习到VXLAN对应的VSI,并在该VSI内转发该报文。

(3)     学习虚拟机的MAC地址。

(4)     根据学习到的MAC地址表项转发报文。

1.5.2  建立VXLAN隧道并将其与VXLAN关联

为了将VXLAN报文传递到远端VTEP,需要创建VXLAN隧道,并将VXLAN隧道与VXLAN关联。

1. 创建VXLAN隧道

VXLAN隧道的建立方式有如下两种:

·     手工方式:手工配置Tunnel接口,并指定隧道的源和目的IP地址分别为本端和远端VTEP的IP地址。

·     自动方式:通过ENDP(Enhanced Neighbor Discovery Protocol,增强的邻居发现协议)或EVPN(Ethernet Virtual Private Network,以太网虚拟专用网络)发现远端VTEP后,自动在本端和远端VTEP之间建立VXLAN隧道。EVPN的详细介绍请参见“EVPN配置指导”。

2. 关联VXLAN隧道与VXLAN

VXLAN隧道与VXLAN关联的方式有如下两种:

·     手工方式:手工将VXLAN隧道与VXLAN关联。

·     自动方式:通过EVPN协议自动关联VXLAN隧道与VXLAN。EVPN的详细介绍请参见“EVPN配置指导”。

1.5.3  识别报文所属的VXLAN

1. 本地站点内接收到数据帧的识别

VTEP将三层接口与VSI关联,从该三层接口接收到的数据帧均属于指定的VSI。VSI内创建的VXLAN即为该数据帧所属的VXLAN。

VTEP从三层接口接收到数据帧后,根据关联方式判断报文所属的VXLAN。

 

2. VXLAN隧道上接收报文的识别

对于从VXLAN隧道上接收到的VXLAN报文,VTEP根据报文中携带的VXLAN ID判断该报文所属的VXLAN。

1.5.4  学习MAC地址

MAC地址学习分为本地MAC地址学习和远端MAC地址学习两部分:

·     本地MAC地址学习

是指VTEP对本地站点内虚拟机MAC地址的学习。本地MAC地址既可以静态配置,也可以动态学习。动态学习过程为:VTEP接收到本地虚拟机发送的数据帧后,判断该数据帧所属的VSI,并将数据帧中的源MAC地址(本地虚拟机的MAC地址)添加到该VSI的MAC地址表中,该MAC地址对应的接口为接收到数据帧的接口。

·     远端MAC地址学习

是指VTEP对远端站点内虚拟机MAC地址的学习。远端MAC地址的学习方式有如下几种:

¡     静态配置:手工指定远端MAC地址所属的VSI(VXLAN),及其对应的VXLAN隧道接口。

¡     通过报文中的源MAC地址动态学习:VTEP从VXLAN隧道上接收到远端VTEP发送的VXLAN报文后,根据VXLAN ID判断报文所属的VXLAN,对报文进行解封装,还原二层数据帧,并将数据帧中的源MAC地址(远端虚拟机的MAC地址)添加到所属VXLAN对应VSI的MAC地址表中,该MAC地址对应的接口为VXLAN隧道接口。

¡     通过BGP EVPN学习:在VTEP上运行BGP EVPN,通过BGP EVPN将本地MAC地址及其所属的VXLAN信息通告给远端VTEP。远端VTEP接收到该信息后,在VXLAN对应VSI的MAC地址表中添加MAC地址表项。EVPN的详细介绍请参见“EVPN配置指导”。

¡     通过OpenFlow下发:OpenFlow控制器以流表的形式向VTEP设备下发远端MAC地址表项。OpenFlow的详细介绍请参见“OpenFlow配置指导”。

通过不同方式学习到的远端MAC地址优先级由高到低依次为:

a.     静态配置、OpenFlow下发的MAC地址优先级相同,且优先级最高。

b.     通过BGP EVPN学习的MAC地址优先级次之。

c.     动态学习的MAC地址优先级最低。

1.5.5  转发单播流量

完成本地和远端MAC地址学习后,VTEP在VXLAN内转发单播流量的过程如下所述。

1. 站点内流量

对于站点内流量,VTEP判断出报文所属的VSI后,根据目的MAC地址查找该VSI的MAC地址表,从相应的本地接口转发给目的VM。

图1-3所示,VM 1(MAC地址为MAC 1)发送以太网帧到VM 4(MAC地址为MAC 4)时,VTEP 1从接口Interface A收到该以太网帧后,判断该数据帧属于VSI A(VXLAN 10),查找VSI A的MAC地址表,得到MAC 4的出接口为Interface B,所在VLAN为VLAN 10,则将以太网帧从接口Interface B的VLAN 10内发送给VM 4。

图1-3 站点内单播流量转发

2. 站点间流量

图1-4所示,以VM 1(MAC地址为MAC 1)发送以太网帧给VM 7(MAC地址为MAC 7)为例,站点间单播流量的转发过程为:

(5)     VM 1发送以太网数据帧给VM 7,数据帧的源MAC地址为MAC 1,目的MAC为MAC 7,VLAN ID为2。

(6)     VTEP 1从接口Interface A(所在VLAN为VLAN 2)收到该数据帧后,判断该数据帧属于VSI A(VXLAN 10),查找VSI A的MAC地址表,得到MAC 7的出端口为Tunnel1。

(7)     VTEP 1为数据帧封装VXLAN头、UDP头和IP头后,将封装好的报文通过VXLAN隧道Tunnel1、经由P设备发送给VTEP 2。

(8)     VTEP 2接收到报文后,根据报文中的VXLAN ID判断该报文属于VXLAN 10,并剥离VXLAN头、UDP头和IP头,还原出原始的数据帧。

(9)     VTEP 2查找与VXLAN 10对应的VSI A的MAC地址表,得到MAC 7的出端口为Interface A(所在VLAN为VLAN 20)。

(10)     VTEP 2从接口Interface A的VLAN 20内将数据帧发送给VM 7。

图1-4 站点间单播流量转发

1.5.6  转发泛洪流量

VTEP从本地站点接收到泛洪流量(组播、广播和未知单播流量)后,将其转发给除接收接口外的所有本地接口和VXLAN隧道。为了避免环路,VTEP从VXLAN隧道上接收到报文后,不会再将其泛洪到其他的VXLAN隧道,只会转发给所有本地接口。

根据复制方式的不同,流量泛洪方式分为单播路由方式(头端复制)、组播路由方式(核心复制)和泛洪代理方式(服务器复制)。

1. 单播路由方式(头端复制)

图1-5所示,VTEP负责复制报文,采用单播方式将复制后的报文通过本地接口发送给本地站点,并通过VXLAN隧道发送给VXLAN内的所有远端VTEP。

图1-5 单播路由方式转发示意图

 

 

2. 泛洪代理方式(服务器复制)

数据中心网络中需要通过IP核心网络进行二层互联的站点较多时,采用泛洪代理方式可以在没有组播协议参与的情况下,节省泛洪流量对核心网络带宽资源的占用。

图1-6所示,在泛洪代理方式下,同一个VXLAN内的所有VTEP都通过手工方式与代理服务器建立隧道。VTEP接收到泛洪流量后,不仅在本地站点内泛洪,还会将其发送到代理服务器,由代理服务器转发到其他远端VTEP。

图1-6 泛洪代理方式转发示意图

 

 

目前泛洪代理方式主要用于SDN网络,使用虚拟服务器作为泛洪代理服务器。采用泛洪代理方式时,需要在VTEP上进行如下配置:

·     使用vxlan tunnel mac-learning disable命令关闭远端MAC地址自动学习功能,采用SDN控制器下发的MAC地址表项进行流量转发。

·     在网络侧接口上使用undo mac-address static source-check enable命令关闭报文入接口与静态MAC地址表项匹配检查功能。当VTEP设备为IRF设备时,成员设备间互连的IRF端口上也需要关闭报文入接口与静态MAC地址表项匹配检查功能。

1.5.7  接入模式

接入模式分为VLAN接入模式和Ethernet接入模式两种。

1. VLAN接入模式

在该模式下,从本地站点接收到的和发送给本地站点的以太网帧必须带有VLAN Tag。

·     VTEP从本地站点接收到以太网帧后,删除该帧的所有VLAN Tag,再转发该数据帧;

·     VTEP发送以太网帧到本地站点时,为其添加本地站点的VLAN Tag。

采用该模式时,VTEP不会传递VLAN Tag信息,不同站点可以独立地规划自己的VLAN,不同站点的不同VLAN之间可以互通。

2. Ethernet接入模式

在该模式下,从本地站点接收到的和发送给本地站点的以太网帧可以携带VLAN Tag,也可以不携带VLAN Tag。

·     VTEP从本地站点接收到以太网帧后,保持该帧的VLAN Tag信息不变,转发该数据帧;

·     VTEP发送以太网帧到本地站点时,不会为其添加VLAN Tag。

采用该模式时,VTEP会在不同站点间传递VLAN Tag信息,不同站点的VLAN需要统一规划,否则无法互通。

1.6  ARP泛洪抑制

为了避免广播发送的ARP请求报文占用核心网络带宽,VTEP从本地站点或VXLAN隧道接收到ARP请求和ARP应答报文后,根据该报文在本地建立ARP泛洪抑制表项。后续当VTEP收到本站点内虚拟机请求其它虚拟机MAC地址的ARP请求时,优先根据ARP泛洪抑制表项进行代答。如果没有对应的表项,则将ARP请求泛洪到核心网。ARP泛洪抑制功能可以大大减少ARP泛洪的次数。

图1-7 ARP泛洪抑制示意图

 

图1-7所示,ARP泛洪抑制的处理过程如下:

(1)     虚拟机VM 1发送ARP请求,获取VM 7的MAC地址。

(2)     VTEP 1根据接收到的ARP请求,建立VM 1的ARP泛洪抑制表项,并在VXLAN内泛洪该ARP请求(图1-7以单播路由泛洪方式为例)。

(3)     远端VTEP(VTEP 2和VTEP 3)解封装VXLAN报文,获取原始的ARP请求报文后,建立VM 1的ARP泛洪抑制表项,并在本地站点的指定VXLAN内泛洪该ARP请求。

(4)     VM 7接收到ARP请求后,回复ARP应答报文。

(5)     VTEP 2接收到ARP应答后,建立VM 7的ARP泛洪抑制表项,并通过VXLAN隧道将ARP应答发送给VTEP 1。

(6)     VTEP 1解封装VXLAN报文,获取原始的ARP应答,并根据该应答建立VM 7的ARP泛洪抑制表项,之后将ARP应答报文发送给VM 1。

(7)     在VTEP 1上建立ARP泛洪抑制表项后,虚拟机VM 4发送ARP请求,获取VM 1或VM 7的MAC地址。

(8)     VTEP 1接收到ARP请求后,建立VM 4的ARP泛洪抑制表项,并查找本地ARP泛洪抑制表项,根据已有的表项回复ARP应答报文,不会对ARP请求进行泛洪。

(9)     在VTEP 3上建立ARP泛洪抑制表项后,虚拟机VM 10发送ARP请求,获取VM 1的MAC地址。

(10)     VTEP 3接收到ARP请求后,建立VM 10的ARP泛洪抑制表项,并查找本地ARP泛洪抑制表项,根据已有的表项回复ARP应答报文,不会对ARP请求进行泛洪。

1.7  VXLAN IP网关

VXLAN可以为分散的物理站点提供二层互联。如果要为VXLAN站点内的虚拟机提供三层业务,则需要在网络中部署VXLAN IP网关,以便站点内的虚拟机通过VXLAN IP网关与外界网络或其他VXLAN网络内的虚拟机进行三层通信。

VXLAN IP网关的详细介绍,请参见“3 VXLAN IP网关”。

1.8  协议规范

与VXLAN相关的协议规范有:

·     RFC 7348:Virtual eXtensible Local Area Network (VXLAN): A Framework for Overlaying Virtualized Layer 2 Networks over Layer 3 Networks

 


2 配置VXLAN

2.1  VXLAN配置任务简介

VXLAN组网中,需要在VTEP上进行如下配置:

(11)     创建VSI和VXLAN

(12)     配置VXLAN隧道

(13)     手工关联VXLAN与VXLAN隧道

(14)     建立数据帧与VSI的关联

(15)     (可选)管理本地和远端MAC地址

¡     添加静态MAC地址

¡     关闭远端MAC地址自动学习功能

¡     开启本地MAC地址的日志记录功能

(16)     (可选)配置VXLAN报文相关功能

¡     配置VXLAN报文的目的UDP端口号

¡     配置VXLAN报文的源UDP端口号

¡     配置VXLAN报文的隧道转发类

¡     配置VXLAN报文检查功能

(17)     (可选)减少发送到核心网的泛洪流量

¡     配置VSI泛洪抑制

¡     配置ARP泛洪抑制

(18)     (可选)配置VXLAN流量统计

(19)     (可选)开启VXLAN软件快速转发功能

2.2  VXLAN配置准备

在VXLAN组网中,IP核心网络中的设备上需要配置路由协议,确保VTEP之间路由可达。

2.3  创建VSI和VXLAN

(20)     进入系统视图。

system-view

(21)     开启L2VPN功能。

l2vpn enable

缺省情况下,L2VPN功能处于关闭状态。

(22)     创建VSI,并进入VSI视图。

vsi vsi-name

(23)     开启VSI。

undo shutdown

缺省情况下,VSI处于开启状态。

(24)     创建VXLAN,并进入VXLAN视图。

vxlan vxlan-id

在一个VSI下只能创建一个VXLAN。

不同VSI下创建的VXLAN,其VXLAN ID不能相同。

(25)     (可选)配置VSI相关参数。

a.     退回VSI视图。

quit

b.     配置VSI的描述信息。

description text

缺省情况下,未配置VSI的描述信息。

c.     配置VSI的MTU值。

mtu mtu

缺省情况下,VSI的MTU值为1500字节。

VSI的MTU值是指从AC上接收且通过VXLAN隧道转发的用户报文的最大长度。VSI内的其他报文不受该MTU值的限制。

d.     开启VSI的MAC地址学习功能。

mac-learning enable

缺省情况下,VSI的MAC地址学习功能处于开启状态。

2.4  配置VXLAN隧道

2.4.1  手工创建VXLAN隧道

1. 功能简介

手工创建VXLAN隧道时,隧道的源端地址和目的端地址需要分别手工指定为本地和远端VTEP的接口地址。

2. 配置限制和指导

在同一台设备上,VXLAN隧道模式的不同Tunnel接口建议不要同时配置完全相同的源端地址和目的端地址。

如果设备上配置了通过EVPN自动建立并关联VXLAN隧道,则隧道目的地址相同的EVPN自动创建隧道和手工创建隧道不能关联同一个VXLAN。EVPN的详细介绍请参见“EVPN配置指导”。

关于隧道的详细介绍及Tunnel接口下的更多配置命令,请参见“三层技术-IP业务配置指导”中的“隧道”。

3. 配置步骤

(26)     进入系统视图。

system-view

(27)     (可选)配置VXLAN隧道的全局源地址。

Tunnel global source-address { ipv4-address | ipv6 ipv6-address }

缺省情况下,未配置VXLAN隧道的全局源地址。

如果隧道下未配置源地址或源接口,则隧道会使用全局源地址作为隧道的源地址。

(28)     创建模式为VXLAN隧道的Tunnel接口,并进入Tunnel接口视图。

interface tunnel tunnel-number mode vxlan [ ipv6 ]

在隧道的两端应配置相同的隧道模式,否则会造成报文传输失败。

(29)     配置隧道的源端地址。请选择其中一项进行配置。

¡     直接指定隧道的源端地址。

Source { ipv4-address | ipv6-address }

指定的地址将作为封装后VXLAN报文的源IP地址。

¡     指定隧道的源接口。

source interface-type interface-number

指定接口的主IP地址将作为封装后VXLAN报文的源IP地址。

缺省情况下,未设置VXLAN隧道的源端地址。

(30)     配置隧道的目的端地址。

destination { ipv4-address | ipv6-address }

缺省情况下,未指定隧道的目的端地址。

隧道的目的端地址是对端设备上接口的IP地址,该地址将作为封装后VXLAN报文的目的地址。

2.4.2  配置隧道的BFD检测功能

1. 功能简介

隧道的BFD检测功能用来避免VTEP设备无法感知或无法及时感知隧道的故障,导致报文转发失败。开启隧道的BFD检测功能后,VTEP设备周期性地通过VXLAN隧道向配置的目的MAC地址发送单跳BFD控制报文。如果在5秒内未接收到对端发送的BFD控制报文,则将隧道状态置为Defect,隧道接口状态仍为Up。VXLAN隧道故障排除后隧道状态将自动恢复为Up。

2. 配置限制和指导

隧道两端的VTEP设备上均需要开启隧道的BFD检测功能。

3. 配置步骤

(31)     进入系统视图。

system-view

(32)     配置保留VXLAN。

reserved vxlan vxlan-id

缺省情况下,未指定保留VXLAN。

配置隧道的BFD检测功能时,必须配置保留VXLAN。否则,BFD会话无法up。

设备上只能配置一个保留VXLAN,且该VXLAN不能与VSI下创建的VXLAN相同。

配置的保留VXLAN不能与mapping vni命令配置的映射远端VXLAN相同。mapping vni命令的详细介绍,请参见“EVPN命令参考”中的“EVPN”。

(33)     进入VXLAN隧道模式的Tunnel接口视图。

interface tunnel tunnel-number

(34)     开启隧道的BFD检测功能。

Tunnel bfd enable destination-mac mac-address

缺省情况下,隧道的BFD检测功能处于关闭状态。

2.5  手工关联VXLAN与VXLAN隧道

1. 功能简介

一个VXLAN最多可以关联32条VXLAN隧道。一条VXLAN隧道可以关联多个VXLAN,这些VXLAN共用该VXLAN隧道,VTEP根据VXLAN报文中的VXLAN ID来识别隧道传递的报文所属的VXLAN。VTEP接收到某个VXLAN的泛洪流量后,如果采用单播路由泛洪方式,则VTEP将在与该VXLAN关联的所有VXLAN隧道上发送该流量,以便将流量转发给所有的远端VTEP;如果采用泛洪代理方式,则VTEP通过与该VXLAN关联、通过flooding-proxy参数开启了泛洪代理功能的VXLAN隧道将泛洪流量发送给泛洪代理服务器。

2. 配置限制和指导

VTEP必须与相同VXLAN内的其它VTEP建立VXLAN隧道,并将该隧道与VXLAN关联。

配置VXLAN与VXLAN隧道关联时,如果指定了no-split-horizon参数,则该VXLAN内不能存在去往同一个VTEP的其他VXLAN隧道。

3. 配置步骤

(35)     进入系统视图。

system-view

(36)     进入VSI视图。

vsi vsi-name

(37)     进入VXLAN视图。

vxlan vxlan-id

(38)     配置VXLAN与VXLAN隧道关联。

Tunnel tunnel-number [ flooding-proxy | no-split-horizon ] *

缺省情况下,VXLAN未关联VXLAN隧道。

参数

说明

flooding-proxy

如果指定了本参数,则VXLAN内的广播、组播和未知单播流量将通过该隧道发送到泛洪代理服务器,由代理服务器进行复制并转发到其他远端VTEP

no-split-horizon

如果指定了本参数,则VXLAN内从AC和VXLAN隧道接收到的报文均可以通过该隧道转发

2.6  建立数据帧与VSI的关联

2.6.1  配置三层接口与VSI关联

1. 功能简介

将三层接口与VSI关联后,从该接口接收到的报文,将通过查找关联VSI的MAC地址表进行转发。

2. 配置步骤

(39)     进入系统视图。

system-view

(40)     进入三层接口视图。

interface interface-type interface-number

(41)     (可选)配置入方向报文的VLAN标签处理规则。

l2vpn rewrite inbound tag { nest { c-vid vlan-id | s-vid vlan-id [ c-vid vlan-id ] } | remark 1-to-2 s-vid vlan-id c-vid vlan-id } [ symmetric ]

缺省情况下,不对入方向报文的VLAN标签进行处理。

(42)     将三层接口与VSI关联。

xconnect vsi vsi-name [ access-mode { ethernet | vlan } | { hub | leaf } ] * [ track track-entry-number&<1-3> ]

缺省情况下,三层接口未关联VSI。

关联VSI的AC为三层子接口时,可以指定access-mode参数,接入模式缺省为VLAN;当AC为三层接口时,不可以指定access-mode参数。

2.7  管理本地和远端MAC地址

2.7.1  功能简介

本地MAC地址既可以静态配置,也可以动态学习。在动态添加、删除本地MAC地址时,可以记录日志信息。

远端MAC地址表项的产生方法包括静态添加、根据接收到的VXLAN报文内封装的源MAC地址自动学习等。

2.7.2  添加静态MAC地址

1. 配置限制和指导

请不要为EVPN动态创建的隧道配置静态远端MAC地址表项,避免出现如下问题:

·     如果公网侧接口down,设备将删除已创建的隧道,同时删除为该隧道配置的静态远端MAC地址表项,公网侧接口重新up后会自动重新建立隧道,但是无法恢复静态远端MAC地址表项;

·     如果执行了配置回滚操作,设备会重新创建隧道,新创建的隧道编号可能发生变化,造成配置回滚失败。

”;有关EVPN的介绍请参见“EVPN配置指导”。

2. 配置步骤

(43)     进入系统视图。

system-view

(44)     添加静态本地MAC地址表项。

Mac-address static mac-address { interface interface-type interface-number | interface interface-type interface-number service-instance instance-id } vsi vsi-name

本命令中指定的三层接口或以太网服务实例必须与指定的VSI关联,否则配置将失败。

(45)     添加静态远端MAC地址表项。

Mac-address static mac-address interface tunnel tunnel-number vsi vsi-name

interface tunnel interface-number参数指定的隧道接口必须与vsi vsi-name参数指定的VSI对应的VXLAN关联,否则配置将失败。

2.7.3  关闭远端MAC地址自动学习功能

1. 功能简介

如果网络中存在攻击,为了避免学习到错误的远端MAC地址,可以手工关闭远端MAC地址自动学习功能,手动添加静态的远端MAC地址。

2. 配置步骤

(46)     进入系统视图。

system-view

(47)     关闭远端MAC地址自动学习功能。

Vxlan tunnel mac-learning disable

缺省情况下,远端MAC地址自动学习功能处于开启状态。

2.7.4  开启本地MAC地址的日志记录功能

1. 功能简介

开启本地MAC地址的日志记录功能后,VXLAN会立即根据已经学习到的本地MAC地址表项生成日志信息,之后在增加或删除本地MAC地址时也将产生日志信息。生成的日志信息将被发送到设备的信息中心,通过设置信息中心的参数,决定日志信息的输出规则(即是否允许输出以及输出方向)。

2. 配置步骤

(48)     进入系统视图。

system-view

(49)     开启本地MAC地址的日志记录功能。

Vxlan local-mac report

缺省情况下,本地MAC地址的日志记录功能处于关闭状态。

2.8  配置VXLAN报文的目的UDP端口号

(50)     进入系统视图。

system-view

(51)     配置VXLAN报文的目的UDP端口号。

Vxlan udp-port port-number

缺省情况下,VXLAN报文的目的UDP端口号为4789。

属于同一个VXLAN的VTEP设备上需要配置相同的UDP端口号。

2.9  配置VXLAN报文的源UDP端口号

1. 功能简介

执行本配置后,对Tunnel接口上发送的报文进行VXLAN封装时,VTEP会为其封装指定的源UDP端口号。为不同报文封装不同源UDP端口号后,Ipsec可以根据源端口号匹配需要进行加密的报文,从而实现对特定的流量进行Ipsec保护。

2. 硬件适配关系

本特性的支持情况与设备型号有关,请以设备的实际情况为准。

型号

说明

MSR610

不支持

MSR810、MSR810-W、MSR810-W-DB、MSR810-LM、MSR810-W-LM、MSR810-10-PoE、MSR810-LM-HK、MSR810-W-LM-HK、MSR810-LM-CNDE-SJK、MSR810-CNDE-SJK、MSR810-EI、MSR810-LM-EA、MSR810-LM-EI

支持

MSR810-LMS、MSR810-LUS

不支持

MSR810-SI、MSR810-LM-SI

不支持

MSR810-LMS-EA、MSR810-LME

支持

MSR1004S-5G、MSR1004S-5G-CN

支持

MSR1104S-W、MSR1104S-W-CAT6、MSR1104S-5G-CN、MSR1104S-W-5G-CN

支持

MSR2600-6-X1、MSR2600-15-X1、MSR2600-15-X1-T

支持

MSR2600-10-X1

支持

MSR2630

支持

MSR3600-28、MSR3600-51

支持

MSR3600-28-SI、MSR3600-51-SI

不支持

MSR3600-28-X1、MSR3600-28-X1-DP、MSR3600-51-X1、MSR3600-51-X1-DP

支持

MSR3600-28-G-DP、MSR3600-51-G-DP

支持

MSR3610-I-DP、MSR3610-IE-DP、MSR3610-IE-ES、MSR3610-IE-EAD、MSR-EAD-AK770、MSR3610-I-IG、MSR3610-IE-IG

支持

MSR-iMC

支持

MSR3610-X1、MSR3610-X1-DP、MSR3610-X1-DC、MSR3610-X1-DP-DC、MSR3620-X1、MSR3640-X1

支持

MSR3610、MSR3620、MSR3620-DP、MSR3640、MSR3660

支持

MSR3610-G、MSR3620-G

支持

MSR3640-G

支持

MSR3640-X1-HI

支持

 

型号

描述

MSR810-W-WiNet、MSR810-LM-WiNet

支持

MSR830-4LM-WiNet

支持

MSR830-5BEI-WiNet、MSR830-6EI-WiNet、MSR830-10BEI-WiNet

支持

MSR830-6BHI-WiNet、MSR830-10BHI-WiNet

支持

MSR2600-6-WiNet

支持

MSR2600-10-X1-WiNet

支持

MSR2630-WiNet

支持

MSR3600-28-WiNet

支持

MSR3610-X1-WiNet

支持

MSR3620-X1-WiNet

支持

MSR3610-WiNet、MSR3620-10-WiNet、MSR3620-DP-WiNet、MSR3620-WiNet、MSR3660-WiNet

支持

 

型号

说明

MSR860-6EI-XS

支持

MSR860-6HI-XS

支持

MSR2630-XS

支持

MSR3600-28-XS

支持

MSR3610-XS

支持

MSR3620-XS

支持

MSR3610-I-XS

支持

MSR3610-IE-XS

支持

MSR3620-X1-XS

支持

MSR3640-XS

支持

MSR3660-XS

支持

 

型号

说明

MSR810-LM-GL

支持

MSR810-W-LM-GL

支持

MSR830-6EI-GL

支持

MSR830-10EI-GL

支持

MSR830-6HI-GL

支持

MSR830-10HI-GL

支持

MSR1004S-5G-GL

支持

MSR2600-6-X1-GL

支持

MSR3600-28-SI-GL

不支持

 

3. 配置限制与指导

配置仅对IPv4站点网络生效。

仅手工创建的VXLAN隧道支持本配置

4. 配置步骤

(52)     进入系统视图。

system-view

(53)     进入VXLAN隧道接口视图。

Interface tunnel tunnel-number mode vxlan [ ipv6 ]

(54)     ‍‍‍‍‍配置VXLAN报文的源UDP端口号。根据内层报文的五元组信息生成VXLAN封装的源UDP端口号。

vxlan source udp-port five-tuple

缺省情况下,根据内层报文的源和目的MAC地址自动生成VXLAN封装的源UDP端口号。

2.10  配置VXLAN报文的隧道转发类

1. 功能简介

执行本配置后,设备对数据帧进行VXLAN封装时会设置VXLAN报文的隧道转发类的值。该值可以用来实现CBTS(Class-of-service Based Tunnel Selection,基于服务类型的隧道选择)功能,即当VXLAN报文的转发路径为MPLS TE隧道时:

·     设备会优先选择与报文的隧道转发类值相同的MPLS TE隧道转发该流量。

·     如果存在多条与报文的隧道转发类值相同的MPLS TE隧道,则随机选择其中的一条隧道进行流量转发。

·     如果没有与报文的隧道转发类值相同的MPLS TE隧道,则从比流量的转发类值小的隧道中选择转发类值最大的隧道进行转发流量,未配置隧道转发类的隧道转发类值最小。

当VXLAN报文的转发路径不是MPLS TE隧道时,隧道转发类的值无意义。

通过Tunnel接口视图下的mpls te service-class命令可以配置MPLS TE隧道转发类的值,关于该命令的详细介绍,请参见“MPLS命令参考”中的“MPLS TE”。

2. 硬件适配关系

本特性的支持情况与设备型号有关,请以设备的实际情况为准。

型号

说明

MSR610

不支持

MSR810、MSR810-W、MSR810-W-DB、MSR810-LM、MSR810-W-LM、MSR810-10-PoE、MSR810-LM-HK、MSR810-W-LM-HK、MSR810-LM-CNDE-SJK、MSR810-CNDE-SJK、MSR810-EI、MSR810-LM-EA、MSR810-LM-EI

支持

MSR810-LMS、MSR810-LUS

不支持

MSR810-SI、MSR810-LM-SI

不支持

MSR810-LMS-EA、MSR810-LME

支持

MSR1004S-5G、MSR1004S-5G-CN

支持

MSR1104S-W、MSR1104S-W-CAT6、MSR1104S-5G-CN、MSR1104S-W-5G-CN

支持

MSR2600-6-X1、MSR2600-15-X1、MSR2600-15-X1-T

支持

MSR2600-10-X1

支持

MSR2630

支持

MSR3600-28、MSR3600-51

支持

MSR3600-28-SI、MSR3600-51-SI

不支持

MSR3600-28-X1、MSR3600-28-X1-DP、MSR3600-51-X1、MSR3600-51-X1-DP

支持

MSR3600-28-G-DP、MSR3600-51-G-DP

支持

MSR3610-I-DP、MSR3610-IE-DP、MSR3610-IE-ES、MSR3610-IE-EAD、MSR-EAD-AK770、MSR3610-I-IG、MSR3610-IE-IG

不支持

MSR-iMC

支持

MSR3610-X1、MSR3610-X1-DP、MSR3610-X1-DC、MSR3610-X1-DP-DC、MSR3620-X1、MSR3640-X1

支持

MSR3610、MSR3620、MSR3620-DP、MSR3640、MSR3660

支持

MSR3610-G、MSR3620-G

支持

MSR3640-G

支持

MSR3640-X1-HI

支持

 

型号

说明

MSR810-W-WiNet、MSR810-LM-WiNet

支持

MSR830-4LM-WiNet

支持

MSR830-5BEI-WiNet、MSR830-6EI-WiNet、MSR830-10BEI-WiNet

支持

MSR830-6BHI-WiNet、MSR830-10BHI-WiNet

支持

MSR2600-6-WiNet

支持

MSR2600-10-X1-WiNet

支持

MSR2630-WiNet

支持

MSR3600-28-WiNet

支持

MSR3610-X1-WiNet

支持

MSR3620-X1-WiNet

支持

MSR3610-WiNet、MSR3620-10-WiNet、MSR3620-DP-WiNet、MSR3620-WiNet、MSR3660-WiNet

支持

 

型号

说明

MSR860-6EI-XS

支持

MSR860-6HI-XS

支持

MSR2630-XS

支持

MSR3600-28-XS

支持

MSR3610-XS

支持

MSR3620-XS

支持

MSR3610-I-XS

支持

MSR3610-IE-XS

支持

MSR3620-X1-XS

支持

MSR3640-XS

支持

MSR3660-XS

支持

 

型号

说明

MSR810-LM-GL

支持

MSR810-W-LM-GL

支持

MSR830-6EI-GL

支持

MSR830-10EI-GL

支持

MSR830-6HI-GL

支持

MSR830-10HI-GL

支持

MSR1004S-5G-GL

支持

MSR2600-6-X1-GL

支持

MSR3600-28-SI-GL

不支持

 

3. 配置步骤

(55)     进入系统视图。

system-view

(56)     进入VSI视图。

vsi vsi-name

(57)     配置设备发送的VXLAN报文的隧道转发类的值。

Service-class service-class-value

缺省情况下,未配置设备发送的VXLAN报文的隧道转发类的值,设备按照普通的转发流程查表转发VXLAN报文。

2.11  配置VXLAN报文检查功能

1. 功能简介

通过本配置可以实现对接收到的VXLAN报文的UDP校验和、内层封装的以太网数据帧是否携带VLAN Tag进行检查:

·     UDP校验和检查:VTEP接收到VXLAN报文后,检查该报文的UDP校验和是否为0。若UDP校验和为0,则接收该报文;若UDP校验和不为0,则检查UDP检验和是否正确,正确则接收该报文;否则,丢弃该报文。

·     VLAN Tag检查:VTEP接收到VXLAN报文并对其解封装后,若内层以太网数据帧带有VLAN Tag,则丢弃该VXLAN报文。

2. 配置限制和指导

远端VTEP上通过xconnect vsi命令的access-mode参数配置接入模式为ethernet时,VXLAN报文可能携带VLAN Tag。这种情况下建议不要在本端VTEP上执行vxlan invalid-vlan-tag discard命令,以免错误地丢弃报文。

3. 配置步骤

(58)     进入系统视图。

system-view

(59)     配置丢弃UDP校验和检查失败的VXLAN报文。

Vxlan invalid-udp-checksum discard

缺省情况下,不会检查VXLAN报文的UDP校验和。

2.12  配置VSI泛洪抑制

1. 功能简介

缺省情况下,VTEP从本地站点内接收到目的MAC地址未知的单播数据帧后,会在该VXLAN内除接收接口外的所有本地接口和VXLAN隧道上泛洪该数据帧,将该数据帧发送给VXLAN内的所有站点。如果用户希望把该类数据帧限制在本地站点内,不通过VXLAN隧道将其转发到远端站点,则可以通过本命令手工禁止VXLAN对应VSI的泛洪功能。

禁止泛洪功能后,为了将某些MAC地址的数据帧泛洪到远端站点以保证某些业务的流量在站点间互通,可以配置选择性泛洪的MAC地址,当数据帧的目的MAC地址匹配该MAC地址时,该数据帧可以泛洪到远端站点。

2. 配置步骤

(60)     进入系统视图。

system-view

(61)     进入VSI视图。

vsi vsi-name

(62)     关闭VSI的泛洪功能。

Flooding disable

缺省情况下,VSI泛洪功能处于开启状态。

(63)     (可选)配置VSI选择性泛洪的MAC地址。

Selective-flooding mac-address mac-address

2.13  配置ARP泛洪抑制

1. 配置限制和指导

如果同时执行flooding disable命令关闭了VSI的泛洪功能,则建议通过mac-address timer命令配置动态MAC地址的老化时间大于25分钟(ARP泛洪抑制表项的老化时间),以免MAC地址在ARP泛洪抑制表项老化之前老化,产生黑洞MAC地址。

如果配置了vxlan tunnel arp-learning disable命令,则设备从VXLAN隧道上接收到ARP请求报文后,不会采用匹配的ARP泛洪抑制表项对其进行应答。

2. 配置步骤

(64)     进入系统视图。

system-view

(65)     进入VSI视图。

vsi vsi-name

(66)     开启ARP泛洪抑制功能。

Arp suppression enable

缺省情况下,ARP泛洪抑制功能处于关闭状态。

2.14  配置VXLAN流量统计

2.14.1  配置开启VSI实例内所有VXLAN隧道的报文统计功能

1. 功能简介

VXLAN隧道既可以手工创建,也可以通过EVPN等协议自动创建。在VSI视图下可以开启VSI实例内所有VXALN隧道的报文统计功能。

在VSI视图下开启VXLAN隧道的报文统计功能后,可以使用display vxlan tunnel命令查看VXLAN隧道的报文统计信息,使用reset l2vpn statistics tunnel命令清除VXLAN隧道的报文统计信息。

2. 硬件适配关系

本特性的支持情况与设备型号有关,请以设备的实际情况为准。

型号

说明

MSR610

不支持

MSR810、MSR810-W、MSR810-W-DB、MSR810-LM、MSR810-W-LM、MSR810-10-PoE、MSR810-LM-HK、MSR810-W-LM-HK、MSR810-LM-CNDE-SJK、MSR810-CNDE-SJK、MSR810-EI、MSR810-LM-EA、MSR810-LM-EI

支持

MSR810-LMS、MSR810-LUS

不支持

MSR810-SI、MSR810-LM-SI

不支持

MSR810-LMS-EA、MSR810-LME

支持

MSR1004S-5G、MSR1004S-5G-CN

支持

MSR1104S-W、MSR1104S-W-CAT6、MSR1104S-5G-CN、MSR1104S-W-5G-CN

支持

MSR2600-6-X1、MSR2600-15-X1、MSR2600-15-X1-T

支持

MSR2600-10-X1

支持

MSR2630

支持

MSR3600-28、MSR3600-51

支持

MSR3600-28-SI、MSR3600-51-SI

不支持

MSR3600-28-X1、MSR3600-28-X1-DP、MSR3600-51-X1、MSR3600-51-X1-DP

支持

MSR3600-28-G-DP、MSR3600-51-G-DP

支持

MSR3610-I-DP、MSR3610-IE-DP、MSR3610-IE-ES、MSR3610-IE-EAD、MSR-EAD-AK770、MSR3610-I-IG、MSR3610-IE-IG

支持

MSR-iMC

支持

MSR3610-X1、MSR3610-X1-DP、MSR3610-X1-DC、MSR3610-X1-DP-DC、MSR3620-X1、MSR3640-X1

支持

MSR3610、MSR3620、MSR3620-DP、MSR3640、MSR3660

支持

MSR3610-G、MSR3620-G

支持

MSR3640-G

支持

MSR3640-X1-HI

支持

 

型号

描述

MSR810-W-WiNet、MSR810-LM-WiNet

支持

MSR830-4LM-WiNet

支持

MSR830-5BEI-WiNet、MSR830-6EI-WiNet、MSR830-10BEI-WiNet

支持

MSR830-6BHI-WiNet、MSR830-10BHI-WiNet

支持

MSR2600-6-WiNet

支持

MSR2600-10-X1-WiNet

支持

MSR2630-WiNet

支持

MSR3600-28-WiNet

支持

MSR3610-X1-WiNet

支持

MSR3620-X1-WiNet

支持

MSR3610-WiNet、MSR3620-10-WiNet、MSR3620-DP-WiNet、MSR3620-WiNet、MSR3660-WiNet

支持

 

型号

说明

MSR860-6EI-XS

支持

MSR860-6HI-XS

支持

MSR2630-XS

支持

MSR3600-28-XS

支持

MSR3610-XS

支持

MSR3620-XS

支持

MSR3610-I-XS

支持

MSR3610-IE-XS

支持

MSR3620-X1-XS

支持

MSR3640-XS

支持

MSR3660-XS

支持

 

型号

说明

MSR810-LM-GL

支持

MSR810-W-LM-GL

支持

MSR830-6EI-GL

支持

MSR830-10EI-GL

支持

MSR830-6HI-GL

支持

MSR830-10HI-GL

支持

MSR1004S-5G-GL

支持

MSR2600-6-X1-GL

支持

MSR3600-28-SI-GL

不支持

 

3. 配置步骤

(67)     进入系统视图。

system-view

(68)     进入VSI视图。

vsi vsi-name

(69)     开启VSI实例内所有VXLAN隧道的报文统计功能。

tunnel statistics enable

缺省情况下,VSI实例内所有VXLAN隧道的报文统计功能处于关闭状态。

2.15  开启VXLAN软件快速转发功能

1. 功能简介

开启本功能后,数据报文通过VXLAN隧道进行软件转发时,不会进行QoS、安全等业务处理,直接进行转发,以提高处理性能。建议仅在VSI虚接口和VXLAN隧道对应的报文出接口上没有配置QoS、安全等业务,且需要加快VXLAN软件转发速度的场景下,开启本功能。

2. 配置限制和指导

开启本功能后,如果到达VXLAN隧道目的端地址存在多条等价路由,只会从中选择一条路由转发VXLAN报文,不能在多条路由之间进行负载分担。

3. 配置步骤

(70)     进入系统视图。

system-view

(71)     开启VXLAN软件快速转发功能。

vxlan fast-forwarding enable

缺省情况下,VXLAN软件快速转发功能处于关闭状态。

2.16  VXLAN显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后VXLAN的运行情况,通过查看显示信息验证配置的效果。

在用户视图下,用户可以执行reset命令来清除VXLAN的相关信息。

表2-1 VXLAN显示和维护

操作

命令

显示VSI的ARP泛洪抑制表项信息

(独立运行模式)

display arp suppression vsi [ name vsi-name ] [ count ]

(IRF模式)

display arp suppression vsi [ name vsi-name ] [ slot slot-number ] [ count ]

显示Tunnel接口信息

display interface [ tunnel [ number ] ] [ brief [ description | down ] ]

显示与VSI关联的三层接口的L2VPN信息

display l2vpn interface [ vsi vsi-name | interface-type interface-number ] [ verbose ]

显示VSI的MAC地址表信息

display l2vpn mac-address [ vsi vsi-name ] [ dynamic ] [ count ]

显示VSI的信息

display l2vpn vsi [ name vsi-name ] [ verbose ]

显示VXLAN关联的VXLAN隧道信息

display vxlan tunnel [ vxlan-id vxlan-id [ tunnel tunnel-number ] ]

清除VSI的ARP泛洪抑制表项

reset arp suppression vsi [ name vsi-name ]

清除VSI动态学习的MAC地址表项

reset l2vpn mac-address [ vsi vsi-name ]

清除VXLAN隧道的报文统计信息

reset l2vpn statistics tunnel [ vsi vsi-name ]

 

说明

display interface tunnel命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“隧道”。

 

2.17  VXLAN典型配置举例

2.17.1  VXLAN头端复制配置举例

1. 组网需求

Router A、Router B、Router C为与服务器连接的VTEP设备。虚拟机VM 1、VM 2和VM 3同属于VXLAN 10。通过VXLAN实现不同站点间的二层互联,确保虚拟机在站点之间进行迁移时用户的访问流量不会中断。

具体需求为:

·     不同VTEP之间手工建立VXLAN隧道。

·     手工关联VXLAN和VXLAN隧道。

·     通过源MAC地址动态学习远端MAC地址表项。

·     站点之间的泛洪流量采用头端复制的方式转发。

2. 组网图

图2-1 VXLAN头端复制组网图

3. 配置步骤

(72)     配置IP地址和单播路由协议

配置各接口的IP地址和子网掩码,并在IP核心网络内配置OSPF协议,具体配置过程略。

(73)     配置Router A

# 开启L2VPN能力。

<RouterA> system-view

[RouterA] l2vpn enable

# 创建VSI实例vpna和VXLAN 10。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[RouterA] interface loopback 0

[RouterA-Loopback0] ip address 1.1.1.1 255.255.255.255

[RouterA-Loopback0] quit

# 在Router A和Router B之间建立VXLAN隧道:

¡     创建模式为VXLAN的隧道接口Tunnel1

¡     指定隧道的源端地址为本地接口Loopback0的地址1.1.1.1

¡     指定隧道的目的端地址为Router B上接口Loopback0的地址2.2.2.2。

[RouterA] interface tunnel 1 mode vxlan

[RouterA-Tunnel1] source 1.1.1.1

[RouterA-Tunnel1] destination 2.2.2.2

[RouterA-Tunnel1] quit

# 在Router A和Router C之间建立VXLAN隧道。

[RouterA] interface tunnel 2 mode vxlan

[RouterA-Tunnel2] source 1.1.1.1

[RouterA-Tunnel2] destination 3.3.3.3

[RouterA-Tunnel2] quit

# 配置Tunnel1和Tunnel2与VXLAN 10关联。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] tunnel 1

[RouterA-vsi-vpna-vxlan-10] tunnel 2

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 在接入服务器的接口GigabitEthernet1/0/1上关联VSI实例vpna。

[RouterA] interface gigabitethernet 1/0/1

[RouterA-GigabitEthernet1/0/1] xconnect vsi vpna

[RouterA-GigabitEthernet1/0/1] quit

(74)     配置Router B

# 开启L2VPN能力。

<RouterB> system-view

[RouterB] l2vpn enable

# 创建VSI实例vpna和VXLAN 10。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[RouterB] interface loopback 0

[RouterB-Loopback0] ip address 2.2.2.2 255.255.255.255

[RouterB-Loopback0] quit

# 在Router A和Router B之间建立VXLAN隧道。

[RouterB] interface tunnel 2 mode vxlan

[RouterB-Tunnel2] source 2.2.2.2

[RouterB-Tunnel2] destination 1.1.1.1

[RouterB-Tunnel2] quit

# 在Router B和Router C之间建立VXLAN隧道。

[RouterB] interface tunnel 3 mode vxlan

[RouterB-Tunnel3] source 2.2.2.2

[RouterB-Tunnel3] destination 3.3.3.3

[RouterB-Tunnel3] quit

# 配置Tunnel2和Tunnel3与VXLAN10关联。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] tunnel 2

[RouterB-vsi-vpna-vxlan-10] tunnel 3

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 在接入服务器的接口GigabitEthernet1/0/1上关联VSI实例vpna。

[RouterB] interface gigabitethernet 1/0/1

[RouterB-GigabitEthernet1/0/1] xconnect vsi vpna

[RouterB-GigabitEthernet1/0/1] quit

(75)     配置Router C

# 开启L2VPN能力。

<RouterC> system-view

[RouterC] l2vpn enable

# 创建VSI实例vpna和VXLAN 10。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[RouterC] interface loopback 0

[RouterC-Loopback0] ip address 3.3.3.3 255.255.255.255

[RouterC-Loopback0] quit

# 在Router A和Router C之间建立VXLAN隧道。

[RouterC] interface tunnel 1 mode vxlan

[RouterC-Tunnel1] source 3.3.3.3

[RouterC-Tunnel1] destination 1.1.1.1

[RouterC-Tunnel1] quit

# 在Router B和Router C之间建立VXLAN隧道。

[RouterC] interface tunnel 3 mode vxlan

[RouterC-Tunnel3] source 3.3.3.3

[RouterC-Tunnel3] destination 2.2.2.2

[RouterC-Tunnel3] quit

# 配置Tunnel1和Tunnel3与VXLAN 10关联。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] tunnel 1

[RouterC-vsi-vpna-vxlan-10] tunnel 3

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 在接入服务器的接口GigabitEthernet1/0/1上关联VSI实例vpna。

[RouterC] interface gigabitethernet 1/0/1

[RouterC-GigabitEthernet1/0/1] xconnect vsi vpna

[RouterC-GigabitEthernet1/0/1] quit

4. 验证配置

(76)     验证VTEP设备(下文以Router A为例,其它设备验证方法与此类似)

# 查看Router A上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于up状态。

[RouterA] display interface tunnel 1

Tunnel1

Current state: UP

Line protocol state: UP

Description: Tunnel1 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 64000

Internet protocol processing: Disabled

Output queue - Urgent queuing: Size/Length/Discards 0/100/0

Output queue - Protocol queuing: Size/Length/Discards 0/500/0

Output queue - FIFO queuing: Size/Length/Discards 0/75/0

Last clearing of counters: Never

Tunnel source 1.1.1.1, destination 2.2.2.2

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router A上的VSI信息,可以看到VSI内创建的VXLAN、与VXLAN关联的VXLAN隧道、与VSI关联的三层接口等信息。

[RouterA] display l2vpn vsi verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : -

  Broadcast Restrain      : -

  Multicast Restrain      : -

  Unknown Unicast Restrain: -

  MAC Learning            : Enabled

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  PW Redundancy           : Slave

  Flooding                : Enabled

  Service Class           : -

  Statistics              : Disabled

  VXLAN ID                : 10

  Tunnel Statistics       : Disabled

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood Proxy  Split horizon

    Tunnel1              0x5000001  Up     Manual      Disabled     Enabled

    Tunnel2              0x5000002  Up     Manual      Disabled     Enabled

  ACs:

    AC                                 Link ID    State

    GE1/0/1                            0x0        Up

# 查看Router A上VSI的MAC地址表项信息,可以看到已学习到的MAC地址信息。

<RouterA> display l2vpn mac-address

MAC Address      State    VSI Name                        Link ID/Name  Aging

cc3e-5f9c-6cdb   Dynamic  vpna                            Tunnel1       Aging

cc3e-5f9c-23dc   Dynamic  vpna                            Tunnel2       Aging

--- 2 mac address(es) found  ---

(77)     验证主机

虚拟机VM 1、VM 2、VM 3之间可以互访。


3 VXLAN IP网关

3.1  VXLAN IP网关简介

VXLAN可以为分散的物理站点提供二层互联。如果要为VXLAN站点内的虚拟机提供三层业务,则需要在网络中部署VXLAN IP网关,以便站点内的虚拟机通过VXLAN IP网关与外界网络或其他VXLAN网络内的虚拟机进行三层通信。VXLAN IP网关既可以部署在独立的物理设备上,也可以部署在VTEP设备上。VXLAN IP网关部署在VTEP设备上时,又分为集中式VXLAN IP网关和分布式VXLAN IP网关两种方式。

说明

本节仅以IPv4网络为例说明VXLAN IP网关的流量转发过程,IPv6网络中的流量转发过程与此类似。

 

3.1.1  独立的VXLAN IP网关

图3-1所示,VXLAN IP网关部署在独立的物理设备上时,VXLAN IP网关作为物理站点接入VTEP,VXLAN业务对于网关设备透明。虚拟机通过VXLAN IP网关与三层网络中的节点通信时,虚拟机将三层报文封装成二层数据帧发送给VXLAN IP网关。VTEP对该数据帧进行VXLAN封装,并在IP核心网络上将其转发给远端VTEP(连接VXLAN IP网关的VTEP)。远端VTEP对VXLAN报文进行解封装,并将原始的二层数据帧转发给VXLAN IP网关。VXLAN IP网关去掉链路层封装后,对报文进行三层转发。

图3-1 独立的VXLAN IP网关示意图

 

3.1.2  集中式VXLAN IP网关

图3-2所示,集中式VXLAN IP网关进行二层VXLAN业务终结的同时,还对内层封装的IP报文进行三层转发处理。与独立的VXLAN IP网关相比,该方式除了能够节省设备资源外,VXLAN IP网关功能由VXLAN对应的三层虚接口(VSI虚接口)承担,三层业务的部署和控制也更加灵活和方便。

图3-2 集中式VXLAN IP网关示意图

 

图3-3所示,以地址为10.1.1.11的虚拟机为例,虚拟机与外界网络进行三层通信的过程为:

(1)     虚拟机(10.1.1.11)跨网段进行三层通信时,先广播发送ARP请求消息,解析VXLAN IP网关(10.1.1.1)的MAC地址。

(2)     VTEP 1收到ARP请求消息后,添加VXLAN封装并发送给所有的远端VTEP。

(3)     VTEP 3解封装VXLAN报文后,发现ARP请求的目的IP为VXLAN对应的本地网关IP地址,即与VXLAN关联的VSI虚接口的IP地址,则学习10.1.1.11的ARP信息,并向虚拟机回应ARP应答消息。

(4)     VTEP 1收到ARP应答消息后,将该消息转发给虚拟机。

(5)     虚拟机获取到网关的MAC地址后,为三层报文添加网关的MAC地址,通过VXLAN网络将二层数据帧发送给VTEP 3。

(6)     VTEP 3解封装VXLAN报文,并去掉链路层头后,对内层封装的IP报文进行三层转发,将其发送给最终的目的节点。

(7)     目的节点回复的报文到达网关后,网关根据已经学习到的ARP表项,为报文封装链路层头,并通过VXLAN网络将其发送给虚拟机。

图3-3 集中式VXLAN IP网关的三层通信过程

 

属于不同VXLAN网络的虚拟机之间的通信过程与上述过程类似,不同之处在于一个VXLAN网络的集中式网关需要将报文转发给另一个VXLAN网络的集中式网关,再由该集中式网关将报文转发给本VXLAN内对应的虚拟机。

3.1.3  集中式VXLAN IP网关保护组

由单台设备承担站点内大量虚拟机的集中式VXLAN IP网关功能,对设备的处理资源占用较高,并且对于网关的单点故障没有保护措施。通过集中式VXLAN IP网关保护组,可以实现多台设备同时承担网关功能,在提供单点故障保护机制的同时,还可以实现上下行流量的负载分担。

图3-4 集中式VXLAN IP网关保护组示意图

 

图3-4所示,两台集中式VXLAN IP网关形成保护组,两台设备上存在相同的VTEP IP,称为保护组的VTEP IP。接入层VTEP与保护组的VTEP IP建立VXLAN隧道,将虚拟机发送至其它网络的报文转发至保护组,保护组中的两台网关设备均可以接收并处理虚拟机发往其它网络的流量。

保护组中的成员VTEP之间、每个成员VTEP与接入层VTEP之间还会采用成员自身的IP地址建立VXLAN隧道,以便进行协议通信和表项同步。

3.1.4  分布式VXLAN IP网关

1. 简介

采用集中式VXLAN IP网关方案时,不同VXLAN之间的流量以及VXLAN访问外界网络的流量全部由集中式VXLAN IP网关处理,网关压力较大,并加剧了网络带宽资源的消耗。如图3-5所示,在分布式VXLAN IP网关方案中,每台VTEP设备都可以作为VXLAN IP网关,对本地站点的流量进行三层转发,很好地缓解了网关的压力。

图3-5 分布式VXLAN IP网关示意图

 

图3-6所示,在分布式VXLAN IP网关组网中,所有的分布式VXLAN IP网关(GW)上都需要创建VSI虚接口,并为不同GW上的相同VSI虚接口配置相同的IP地址,作为VXLAN内虚拟机的网关地址。边界网关(Border)上也需要创建VSI虚接口,并配置IP地址。在分布式VXLAN IP网关上还需要开启以下功能中的一种:

·     ARP泛洪抑制功能:开启本功能后,二层流量查找MAC地址表进行转发,三层流量查找ARP表项进行转发。

·     本地代理ARP功能或本地ND代理功能:开启本功能后,所有流量都通过查找ARP表项或ND表项进行三层转发。下文均以此功能为例,介绍分布式VXLAN IP网关中的通信过程。

网关可以通过多种方式生成ARP表项和ND表项,下文以根据ARP协议和ND协议动态学习表项来介绍分布式VXLAN IP网关中的通信过程。

图3-6 分布式VXLAN IP网关部署示意图

 

2. 相同VXLAN内不同站点的虚拟机通信过程

图3-6所示,以VM 1访问VM 4为例,相同VXLAN内不同站点的虚拟机的通信过程为:

(8)     VM 1广播发送ARP请求消息,获取VM 4的MAC地址。

(9)     GW 1收到ARP请求消息后,学习VM 1的ARP信息,并代理应答该ARP请求,即:向VM 1发送ARP应答消息,应答的MAC地址为VSI虚接口10的MAC地址。

(10)     VM 1学习到VM 4的MAC地址为GW 1上VSI虚接口10的MAC地址。

(11)     GW 1将接收到的ARP请求消息中的源MAC地址修改为VSI虚接口10的MAC地址,在VXLAN 10内向本地站点和远端站点广播发送该ARP请求。

(12)     GW 2对VXLAN报文进行解封装后,学习VM 1的ARP信息(IP为10.1.1.11、MAC为GW 1上VSI虚接口10的MAC、出接口为接收该VXLAN报文的Tunnel接口),并将ARP请求消息中的源MAC修改为本地VSI虚接口10的MAC地址,在VXLAN 10的本地站点内进行广播。

(13)     VM 4收到ARP请求后,学习VM 1的ARP信息(IP为10.1.1.11、MAC为GW 2上VSI虚接口10的MAC),并发送ARP应答消息给本地网关GW 2。

(14)     GW 2从VM 4收到ARP应答消息后,学习VM 4的ARP信息,将ARP应答消息中的源MAC修改为本地VSI虚接口10的MAC地址,并根据已经学习到的ARP表项,为ARP应答消息添加VXLAN封装后发送给GW 1。

(15)     GW 1对VXLAN报文进行解封装后,根据收到的ARP应答消息学习VM 4的ARP信息(IP为10.1.1.12、MAC为GW 2上VSI虚接口10的MAC、出接口为接收该VXLAN报文的Tunnel接口)。

(16)     通过上述步骤完成ARP信息的学习后,VM 1发送给VM 4的报文,根据已经学习到的ARP信息进行转发:首先发送给GW 1;GW 1对其进行VXLAN封装后,将其发送给GW 2;GW 2解封装后,将其发送给VM 4。

3. 不同VXLAN间不同站点的虚拟机通信过程

图3-7 不同VXLAN间不同站点的虚拟机通信过程示意图

 

图3-7所示,以VM 1(VXLAN 10)访问VM 5(VXLAN 20)为例,不同VXLAN的虚拟机的通信过程为:

VM 1广播发送ARP请求消息,获取网关10.1.1.1的MAC地址。

(17)     GW 1收到ARP请求消息后,学习VM 1的ARP信息,并向VM 1发送ARP应答消息,应答的MAC地址为VSI虚接口10的MAC地址。这样,VM 1会将访问VM 5的报文发送给GW 1。

(18)     GW 1在VXLAN 10内向本地站点和远端站点广播发送ARP请求。ARP请求消息中的源IP地址为10.1.1.11、源MAC地址为本地VSI虚接口10的MAC地址。

(19)     GW 2从VXLAN隧道上接收到VXLAN报文,对其进行解封装后,学习VM 1的ARP信息(IP为10.1.1.11、MAC为GW 1上VSI虚接口10的MAC、出接口为接收该VXLAN报文的Tunnel接口),并将ARP请求消息中的源MAC修改为本地VSI虚接口10的MAC地址,在VXLAN 10的本地站点内广播该ARP请求消息。GW 2发送ARP应答消息(IP为10.1.1.1、MAC为GW 2上VSI虚接口10的MAC)给GW 1。

(20)     GW 1在VXLAN 10内发送ARP请求的同时,也会在VXLAN 20内向本地站点和远端站点广播发送ARP请求,获取VM 5的MAC地址。ARP请求消息中的源IP地址为20.1.1.1、源MAC地址为本地VSI虚接口20的MAC地址。

(21)     GW 2从VXLAN 20内收到ARP请求后,将ARP请求消息中的源MAC修改为本地VSI虚接口20的MAC地址,在VXLAN 20的本地站点内广播该ARP请求消息。

(22)     VM 5收到ARP请求后,学习GW 2的ARP信息(IP为20.1.1.1、MAC为GW 2上VSI虚接口20的MAC),并发送ARP应答消息给本地网关GW 2。

(23)     GW 2从VM 5收到ARP应答消息后,学习VM 5的ARP信息,并向本地站点和远端站点发送免费ARP。免费ARP消息中的源IP地址为20.1.1.12、源MAC地址为本地VSI虚接口20的MAC地址。GW 1从VXLAN隧道上接收到VXLAN报文,对其进行解封装后,根据收到的免费ARP消息学习VM 5的ARP信息(IP为20.1.1.12、MAC为GW 2上VSI虚接口20的MAC、出接口为接收该VXLAN报文的Tunnel接口)。

(24)     通过上述步骤完成ARP信息的学习后,VM 1发送给VM 5的报文,根据已经学习到的ARP信息进行转发:首先发送给GW 1;GW 1对其进行VXLAN封装后,将其发送给GW 2;GW 2解封装后,将其发送给VM 5。

4. 虚拟机与外部网络的三层通信过程

虚拟机要想与外部网络进行三层通信,需要在接入虚拟机的本地分布式VXLAN IP网关上指定流量的下一跳为Border,可以通过如下方式来实现:

·     在本地分布式VXLAN IP网关上配置静态路由,指定路由下一跳为Border上同一个VXLAN对应VSI虚接口的IP地址。

·     在本地分布式VXLAN IP网关上配置策略路由,设置报文的下一跳为Border上同一个VXLAN对应VSI虚接口的IP地址。

图3-6所示,以VM 1访问外部网络内的主机50.1.1.1为例,虚拟机访问外部网络的三层通信过程为:

(25)     VM 1广播发送ARP请求消息,获取网关10.1.1.1的MAC地址。

(26)     GW 1收到ARP请求消息后,学习VM 1的ARP信息,并向VM 1发送ARP应答消息,应答的MAC地址为VSI虚接口10的MAC地址。

(27)     VM 1将访问外部网络的报文发送给GW 1。

(28)     GW 1接收到报文后,根据策略路由判断报文的下一跳地址为10.1.1.2。GW 1在VXLAN 10内向本地站点和远端站点广播发送ARP请求消息,获取10.1.1.2对应的MAC地址。

(29)     Border对VXLAN报文进行解封装,学习GW 1的ARP信息,并通过VXLAN隧道回复ARP应答消息。

(30)     GW 1对VXLAN报文进行解封装,并获取到10.1.1.2的ARP信息。

(31)     GW 1根据获取到的信息为VM 1发送的报文封装链路层地址(10.1.1.2对应的MAC地址),并通过VXLAN隧道将报文发送给Border。

(32)     Border对接收到的报文进行解封装后,对报文进行三层转发。

3.2  VXLAN IP网关配置限制和指导

建议不要在同一台设备上同时配置集中式VXLAN IP网关和集中式VXLAN IP网关保护组功能。

建议在VXLAN IP网关上为VXLAN隧道的出接口配置较大的MTU值,以免VXLAN报文分片导致转发失败。

3.3  VXLAN IP网关配置任务简介

VXLAN IP网关配置任务如下:

(33)     配置VXLAN IP网关

请根据实际组网,选择以下一项任务进行配置:

¡     配置集中式VXLAN IP网关

¡     配置集中式VXLAN IP网关保护组

¡     配置分布式VXLAN IP网关

(34)     (可选)关闭VXLAN远端ARP自动学习功能

(35)     (可选)配置VSI虚接口

3.4  VXLAN IP网关配置准备

配置集中式VXLAN IP网关和分布式VXLAN IP网关设备前,需要创建VSI和VXLAN。

配置VXLAN隧道,并将VXLAN与VXLAN隧道关联。

3.5  配置集中式VXLAN IP网关

3.5.1  配置限制和指导

在集中式VXLAN IP网关组网中,请不要执行local-proxy-arp enable命令开启本地代理ARP功能。

3.5.2  配置集中式网关的网关接口

(36)     进入系统视图。

system-view

(37)     创建VSI虚接口,并进入VSI虚接口视图。

interface vsi-interface vsi-interface-id

(38)     配置VSI虚接口的IP地址。

ip address ip-address { mask | mask-length }

缺省情况下,未配置VSI虚接口的IP地址。

(39)     退回系统视图。

quit

(40)     进入VXLAN所在VSI视图。

vsi vsi-name

(41)     为VSI指定网关接口。

gateway vsi-interface vsi-interface-id

缺省情况下,未指定VSI的网关接口。

3.5.3  配置VSI所属的子网网段

1. 功能简介

为了节省分布式VXLAN IP网关设备上的三层接口资源,在网关设备上多个VXLAN可以共用一个VSI虚接口,为VSI虚接口配置一个主IPv4地址和多个从IPv4地址,分别作为不同VXLAN内虚拟机的网关地址。

多个VXLAN共用一个VSI虚接口时,网关设备无法判断从VSI虚接口接收到的报文属于哪个VXLAN。为了解决该问题,需要在VSI视图下通过本命令指定VSI所属的子网网段,通过子网网段判断报文所属的VSI,并在该VSI内转发报文,从而限制广播报文范围,有效地节省带宽资源。

2. 配置步骤

(42)     进入系统视图。

system-view

(43)     进入VXLAN所在VSI视图。

vsi vsi-name

(44)     配置当前VSI所属的子网网段。

gateway subnet ipv4-address wildcard-mask

缺省情况下,未指定VSI所属的子网网段。

3.6  配置集中式VXLAN IP网关保护组

3.6.1  VXLAN IP网关上的配置

1. 配置限制和指导

保护组中所有网关上的VXLAN配置需要保证完全一致。

2. 配置步骤

(45)     进入系统视图。

system-view

(46)     创建VSI虚接口,并进入VSI虚接口视图。

interface vsi-interface vsi-interface-id

(47)     配置VSI虚接口的IP地址。

ip address ip-address { mask | mask-length }

缺省情况下,未配置VSI虚接口的IP地址。

请在保护组中的每台网关上配置相同的VSI虚接口IP地址。

(48)     配置VSI虚接口的MAC地址。

mac-address mac-address

保护组中所有网关上配置的MAC地址必须相同。

(49)     退回系统视图。

quit

(50)     进入VXLAN所在VSI视图。

vsi vsi-name

(51)     为VSI指定网关接口。

gateway vsi-interface vsi-interface-id

缺省情况下,未指定VSI的网关接口。

(52)     退回系统视图。

quit

(53)     将本设备加入VXLAN IP网关保护组,并配置本设备的成员地址。

vtep group group-ip member local member-ip

缺省情况下,设备未加入VXLAN IP网关保护组。

member-ip为本设备的成员地址,该地址必须是设备上已经存在的IP地址,并且需要通过路由协议发布到IP网络。同一个保护组中不同成员VTEP的地址不能相同。

(54)     配置VXLAN IP网关保护组的成员地址列表。

vtep group group-ip member remote member-ip&<1-8>

缺省情况下,未配置VXLAN IP网关保护组的成员地址列表。

执行本命令时,必须输入保护组中所有其它成员的成员地址。

3.6.2  接入层VTEP上的配置

1. 配置准备

执行本配置时,需要完成以下配置任务:

·     创建VSI和VXLAN。

·     配置VXLAN隧道,并将VXLAN与VXLAN隧道关联。

2. 配置步骤

(55)     进入系统视图。

system-view

(56)     配置VXLAN IP网关保护组的成员地址列表。

vtep group group-ip member remote member-ip&<1-8>

缺省情况下,未配置VXLAN IP网关保护组的成员地址列表。

执行本命令时,必须输入保护组中所有成员的成员地址。

3.7  配置分布式VXLAN IP网关

3.7.1  配置限制和指导

如果虚拟机要想与外部网络进行三层通信,除本配置外,还需要在接入虚拟机的本地分布式VXLAN IP网关上配置静态路由或策略路由:

·     配置静态路由:指定路由的下一跳为Border上同一个VXLAN对应VSI虚接口的IP地址。

·     配置策略路由:通过apply default-next-hop命令设置报文的缺省下一跳为Border上同一个VXLAN对应VSI虚接口的IP地址。策略路由的配置方法,请参见“三层技术-IP路由配置指导”中的“策略路由”。

在分布式VXLAN IP网关设备上,如果开启了ARP泛洪抑制功能,并在VSI虚接口上开启了本地代理ARP功能,则只有本地代理ARP功能生效。建议不要在分布式VXLAN IP网关设备上同时开启这两个功能。有关ARP泛洪抑制功能的详细介绍请参见“2.13  配置ARP泛洪抑制”。

分布式VXLAN IP网关连接IPv4站点网络时,所有网关上都需要为相同VSI虚接口配置相同的MAC地址。如果网关同时连接IPv4站点网络和IPv6站点网络,则不同分布式VXLAN IP网关上需要为相同VSI虚接口配置不同的链路本地地址。

3.7.2  配置分布式网关的网关接口

(57)     进入系统视图。

system-view

(58)     创建VSI虚接口,并进入VSI虚接口视图。

interface vsi-interface vsi-interface-id

(59)     配置VSI虚接口的IP地址。

(IPv4网络)

ip address ip-address { mask | mask-length } [ sub ]

(IPv6网络)

IPv6地址的配置方法,请参见“三层技术-IP业务配置指导”中的“IPv6基础”。

缺省情况下,未配置VSI虚接口的IP地址。

(60)     配置VSI虚接口为分布式网关接口。

distributed-gateway local

缺省情况下,VSI虚接口不是分布式本地网关接口。

(61)     开启本地代理ARP或本地ND代理功能。

(IPv4网络)

local-proxy-arp enable [ ip-range startIP to endIP ]

缺省情况下,本地代理ARP功能处于关闭状态。

本命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“代理ARP”。

(IPv6网络)

local-proxy-nd enable

缺省情况下,本地ND代理功能处于关闭状态。

本命令的详细介绍,请参见“三层技术-IP业务命令参考”中的“IPv6基础”。

(62)     开启VSI虚接口。

undo shutdown

缺省情况下,VSI虚接口处于开启状态。

(63)     退回系统视图。

quit

(64)     进入VXLAN所在VSI视图。

vsi vsi-name

(65)     为VSI指定网关接口。

gateway vsi-interface vsi-interface-id

缺省情况下,未指定VSI的网关接口。

3.7.3  开启分布式网关的动态ARP表项同步功能

1. 功能简介

分布式VXLAN IP网关上开启本地代理ARP功能时,本地网关不会将目标IP地址为分布式网关VSI虚接口的ARP报文转发给其他网关,只有本地网关能够学习到ARP报文发送者的ARP表项。如果希望所有网关都能学习到该ARP表项,需要开启分布式网关的动态ARP表项同步功能。分布式VXLAN IP网关之间也可以通过控制器或EVPN等在彼此之间同步ARP表项,此时无需开启该功能。

2. 配置步骤

(66)     进入系统视图。

system-view

(67)     开启分布式网关的动态ARP表项同步功能。

arp distributed-gateway dynamic-entry synchronize

缺省情况下,分布式网关的动态ARP表项同步功能处于关闭状态。

3.7.4  配置VSI所属的子网网段

1. 功能简介

为了节省分布式VXLAN IP网关设备上的三层接口资源,在网关设备上多个VXLAN可以共用一个VSI虚接口,为VSI虚接口配置一个主IPv4地址和多个从IPv4地址、或多个IPv6地址,分别作为不同VXLAN内虚拟机的网关地址。

多个VXLAN共用一个VSI虚接口时,网关设备无法判断从VSI虚接口接收到的报文属于哪个VXLAN。为了解决该问题,需要在VSI视图下通过本命令指定VSI所属的子网网段,通过子网网段判断报文所属的VSI,并在该VSI内转发报文,从而限制广播报文范围,有效地节省带宽资源。

2. 配置步骤

(68)     进入系统视图。

system-view

(69)     进入VXLAN所在VSI视图。

vsi vsi-name

(70)     配置当前VSI所属的子网网段。

gateway subnet { ipv4-address wildcard-mask | ipv6-address prefix-length }

缺省情况下,未指定VSI所属的子网网段。

3.8  关闭VXLAN远端ARP自动学习功能

1. 功能简介

缺省情况下,设备从VXLAN隧道接收到报文后可以自动学习远端虚拟机的ARP信息,即远端ARP信息。在SDN控制器组网下,当控制器和设备间进行表项同步时,可以通过本配置暂时关闭远端ARP自动学习功能,以节省占用的设备资源。同步完成后,再开启远端ARP自动学习功能。

2. 配置限制和指导

建议用户只在控制器和设备间同步表项的情况下执行本配置。

3. 配置步骤

(71)     进入系统视图。

system-view

(72)     关闭VXLAN远端ARP自动学习功能。

vxlan tunnel arp-learning disable

缺省情况下,远端ARP自动学习功能处于开启状态。

3.9  配置VSI虚接口

3.9.1  配置VSI虚接口的可选参数

(73)     进入系统视图。

system-view

(74)     进入VSI虚接口视图。

interface vsi-interface vsi-interface-id

(75)     配置接口的MAC地址。

mac-address mac-address

缺省情况下,VSI虚接口的MAC地址为设备的桥MAC地址。

(76)     配置接口的描述信息。

description text

缺省情况下,接口的描述信息为“接口名 Interface”,例如:Vsi-interface100 Interface。

(77)     配置接口的MTU。

mtu mtu-value

缺省情况下VSI虚接口的MTU值为1500。

(78)     配置接口的期望带宽。

bandwidth bandwidth-value

缺省情况下,接口的期望带宽=接口的波特率÷1000(kbps)。

期望带宽供业务模块使用,不会对接口实际带宽造成影响。

3.9.2  恢复VSI虚接口的缺省配置

1. 配置限制和指导

注意

接口下的某些配置恢复到缺省情况后,会对设备上当前运行的业务产生影响。建议您在执行本配置前,完全了解其对网络产生的影响。

 

您可以在执行default命令后通过display this命令确认执行效果。对于未能成功恢复缺省的配置,建议您查阅相关功能的命令手册,手工执行恢复该配置缺省情况的命令。如果操作仍然不能成功,您可以通过设备的提示信息定位原因。

2. 配置步骤

(79)     进入系统视图。

system-view

(80)     进入VSI虚接口视图。

interface vsi-interface vsi-interface-id

(81)     恢复接口的缺省配置。

default

3.9.3  配置VSI虚接口应用QoS策略

1. 功能简介

在VSI虚接口上应用QoS策略后,可以根据QoS策略对接口接收、发送的报文进行QoS相关处理,以提高服务质量。

2. 配置步骤

(82)     进入系统视图。

system-view

(83)     进入VSI虚接口视图。

interface vsi-interface vsi-interface-id

(84)     配置接口应用QoS策略。

qos apply policy policy-name { inbound | outbound }

缺省情况下,接口未应用QoS策略。

本命令的详细介绍及QoS策略的配置方法,请参见“ACL和QoS配置指导”中的“QoS配置方式”。

3.10  VXLAN IP网关显示和维护

在完成上述配置后,在任意视图下执行display命令可以显示配置后VXLAN IP网关的运行情况,通过查看显示信息验证配置的效果。

在用户视图下,用户可以执行reset命令来清除VSI虚接口的统计信息。

表3-1 VXLAN IP网关显示和维护

操作

命令

显示VSI虚接口信息

display interface [ vsi-interface [ vsi-interface-id ] ] [ brief [ description | down ] ]

清除VSI虚接口的统计信息

reset counters interface [ vsi-interface [ vsi-interface-id ] ]

 

3.11  VXLAN IP网关典型配置举例

3.11.1  集中式VXLAN IP网关配置举例

1. 组网需求

Router A、Router C为与服务器连接的VTEP设备,Router B为与广域网连接的集中式VXLAN IP网关设备,Router E为广域网内的三层设备。虚拟机VM 1、VM 2同属于VXLAN 10,通过VXLAN实现不同站点间的二层互联,并通过VXLAN IP网关与广域网三层互联。

具体需求为:

·     不同VTEP之间手工建立VXLAN隧道。

·     手工关联VXLAN和VXLAN隧道。

·     通过源MAC地址动态学习远端MAC地址表项。

·     站点之间的泛洪流量采用头端复制的方式转发。

2. 组网图

图3-8 集中式VXLAN IP网关配置组网图

3. 配置步骤

(85)     配置IP地址和单播路由协议

# 在VM 1和VM 2上指定网关地址为10.1.1.1,具体配置过程略。

# 配置各接口的IP地址和子网掩码;在IP核心网络内配置OSPF协议,确保路由器之间路由可达;配置Router B和Router E发布10.1.1.0/24和20.1.1.0/24网段的路由,具体配置过程略。

(86)     配置Router A

# 开启L2VPN能力。

<RouterA> system-view

[RouterA] l2vpn enable

# 创建VSI实例vpna和VXLAN 10。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[RouterA] interface loopback 0

[RouterA-Loopback0] ip address 1.1.1.1 255.255.255.255

[RouterA-Loopback0] quit

# 在Router A和Router B之间建立VXLAN隧道:

¡     创建模式为VXLAN的隧道接口Tunnel1。

¡     指定隧道的源端地址为本地接口Loopback0的地址1.1.1.1。

¡     指定隧道的目的端地址为Router B上接口Loopback0的地址2.2.2.2。

[RouterA] interface tunnel 1 mode vxlan

[RouterA-Tunnel1] source 1.1.1.1

[RouterA-Tunnel1] destination 2.2.2.2

[RouterA-Tunnel1] quit

# 在Router A和Router C之间建立VXLAN隧道。

[RouterA] interface tunnel 2 mode vxlan

[RouterA-Tunnel2] source 1.1.1.1

[RouterA-Tunnel2] destination 3.3.3.3

[RouterA-Tunnel2] quit

# 配置Tunnel1和Tunnel2与VXLAN 10关联。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] tunnel 1

[RouterA-vsi-vpna-vxlan-10] tunnel 2

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 配置接入服务器的接口GigabitEthernet1/0/1与VSI实例vpna关联。

[RouterA] interface gigabitethernet 1/0/1

[RouterA-GigabitEthernet1/0/1] xconnect vsi vpna

[RouterA-GigabitEthernet1/0/1] quit

(87)     配置Router B

# 开启L2VPN能力。

<RouterB> system-view

[RouterB] l2vpn enable

# 创建VSI实例vpna和VXLAN 10。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[RouterB] interface loopback 0

[RouterB-Loopback0] ip address 2.2.2.2 255.255.255.255

[RouterB-Loopback0] quit

# 在Router A和Router B之间建立VXLAN隧道。

[RouterB] interface tunnel 2 mode vxlan

[RouterB-Tunnel2] source 2.2.2.2

[RouterB-Tunnel2] destination 1.1.1.1

[RouterB-Tunnel2] quit

# 在Router B和Router C之间建立VXLAN隧道。

[RouterB] interface tunnel 3 mode vxlan

[RouterB-Tunnel3] source 2.2.2.2

[RouterB-Tunnel3] destination 3.3.3.3

[RouterB-Tunnel3] quit

# 配置Tunnel2和Tunnel3与VXLAN10关联。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] tunnel 2

[RouterB-vsi-vpna-vxlan-10] tunnel 3

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 创建VSI虚接口VSI-interface1,并为其配置IP地址,该IP地址作为VXLAN 10内虚拟机的网关地址。

[RouterB] interface vsi-interface 1

[RouterB-Vsi-interface1] ip address 10.1.1.1 255.255.255.0

[RouterB-Vsi-interface1] quit

# 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联。

[RouterB] vsi vpna

[RouterB-vsi-vpna] gateway vsi-interface 1

[RouterB-vsi-vpna] quit

(88)     配置Router C

# 开启L2VPN能力。

<RouterC> system-view

[RouterC] l2vpn enable

# 创建VSI实例vpna和VXLAN 10。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[RouterC] interface loopback 0

[RouterC-Loopback0] ip address 3.3.3.3 255.255.255.255

[RouterC-Loopback0] quit

# 在Router A和Router C之间建立VXLAN隧道。

[RouterC] interface tunnel 1 mode vxlan

[RouterC-Tunnel1] source 3.3.3.3

[RouterC-Tunnel1] destination 1.1.1.1

[RouterC-Tunnel1] quit

# 在Router B和Router C之间建立VXLAN隧道。

[RouterC] interface tunnel 3 mode vxlan

[RouterC-Tunnel3] source 3.3.3.3

[RouterC-Tunnel3] destination 2.2.2.2

[RouterC-Tunnel3] quit

# 配置Tunnel1和Tunnel3与VXLAN 10关联。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] tunnel 1

[RouterC-vsi-vpna-vxlan-10] tunnel 3

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 配置接入服务器的接口GigabitEthernet1/0/1与VSI实例vpna关联。

[RouterC] interface gigabitethernet 1/0/1

[RouterC-GigabitEthernet1/0/1] xconnect vsi vpna

[RouterC-GigabitEthernet1/0/1] quit

4. 验证配置

(89)     验证VXLAN IP网关设备Router B

# 查看Router B上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于up状态。

[RouterB] display interface tunnel 2

Tunnel2

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Output queue - Urgent queuing: Size/Length/Discards 0/100/0

Output queue - Protocol queuing: Size/Length/Discards 0/500/0

Output queue - FIFO queuing: Size/Length/Discards 0/75/0

Last clearing of counters: Never

Tunnel source 2.2.2.2, destination 1.1.1.1

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router B上的VSI虚接口信息,可以看到VSI虚接口处于up状态。

[RouterB] display interface vsi-interface 1

Vsi-interface1

Current state: UP

Line protocol state: UP

Description: Vsi-interface1 Interface

Bandwidth: 1000000kbps

Maximum transmission unit: 1500

Internet address: 10.1.1.1/24 (primary)

IP packet frame type: Ethernet II, hardware address: 0011-2200-0102

IPv6 packet frame type: Ethernet II, hardware address: 0011-2200-0102

Physical: Unknown, baudrate: 1000000 kbps

Last clearing of counters: Never

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router B上的VSI信息,可以看到VSI内创建的VXLAN、与VXLAN关联的VXLAN隧道、与VSI关联的VSI虚接口等信息。

[RouterB] display l2vpn vsi verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : -

  Broadcast Restrain      : -

  Multicast Restrain      : -

  Unknown Unicast Restrain: -

  MAC Learning            : Enabled

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  PW Redundancy           : Slave

  Flooding                : Enabled

  Service Class           : -

  Statistics              : Disabled

  Gateway interface       : VSI-interface 1

  VXLAN ID                : 10

  Tunnel Statistics       : Disabled

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood Proxy  Split horizon

    Tunnel2              0x5000002  Up     Manual      Disabled     Enabled

    Tunnel3              0x5000003  Up     Manual      Disabled     Enabled

# 查看Router B上VSI的ARP表项信息,可以看到已学习到了虚拟机的ARP信息。

[RouterB] display arp

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address       MAC address    SVLAN/VSI Interface/Link ID        Aging Type

20.1.1.5         000c-29c1-5e46 --        GE1/0/1                  19    D

10.1.1.11        0000-1234-0001 0         Tunnel2                  20    D

10.1.1.12        0000-1234-0002 0         Tunnel3                  19    D

# 查看Router B上FIB表项信息,可以看到已学习到了虚拟机的转发表项信息。

[RouterB] display fib 10.1.1.11

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination/Mask   Nexthop         Flag     OutInterface/Token       Label

10.1.1.11/32       10.1.1.11       UH       Vsi1                     Null

(90)     验证主机和广域网互访

虚拟机VM 1、VM 2之间可以互访,VM 1、VM 2和Router E上接口GigabitEthernet1/0/1的地址20.1.1.5之间可以互访。

3.11.2  分布式VXLAN IP网关连接IPv4网络配置举例

1. 组网需求

Router A、Router C为分布式VXLAN IP网关设备,Router B为与广域网连接的边界网关设备,Router E为广域网内的三层设备。虚拟机VM 1属于VXLAN 10,VM 2属于VXLAN 20,VM 3属于VXLAN 30。通过分布式VXLAN IP网关实现不同VXLAN网络的三层互联,并通过边界网关实现与广域网的三层互联。

具体需求为:

·     不同VTEP之间手工建立VXLAN隧道。

·     手工关联VXLAN和VXLAN隧道。

·     站点之间的泛洪流量采用头端复制的方式转发。

·     VM 1、VM 2、VM 3之间可以互访,且VM 1、VM 2和VM 3都可以访问外部网络。

2. 组网图

图3-9 分布式VXLAN IP网关连接IPv4网络配置组网图

3. 配置步骤

(91)     配置IP地址和单播路由协议

# 在VM 1、VM 2和VM 3上分别指定网关地址为10.1.1.1、10.1.2.1、20.1.1.1,具体配置过程略。

# 配置各接口的IP地址和子网掩码;在IP核心网络内配置OSPF协议,确保路由器之间路由可达;配置Router B和Router E发布10.1.1.0/24、10.1.2.0/24、20.1.1.0/24和25.1.1.0/24网段的路由,具体配置过程略。

(92)     配置Router A

# 开启L2VPN能力。

<RouterA> system-view

[RouterA] l2vpn enable

# 创建VSI实例vpna和VXLAN 10。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 创建VSI实例vpnb和VXLAN 20。

[RouterA] vsi vpnb

[RouterA-vsi-vpnb] vxlan 20

[RouterA-vsi-vpnb-vxlan-20] quit

[RouterA-vsi-vpnb] quit

# 创建VSI实例vpnc和VXLAN 30。

[RouterA] vsi vpnc

[RouterA-vsi-vpnc] vxlan 30

[RouterA-vsi-vpnc-vxlan-30] quit

[RouterA-vsi-vpnc] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[RouterA] interface loopback 0

[RouterA-Loopback0] ip address 1.1.1.1 255.255.255.255

[RouterA-Loopback0] quit

# 在Router A和Router B之间建立VXLAN隧道:

¡     创建模式为VXLAN的隧道接口Tunnel1。

¡     指定隧道的源端地址为本地接口Loopback0的地址1.1.1.1。

¡     指定隧道的目的端地址为Router B上接口Loopback0的地址2.2.2.2。

[RouterA] interface tunnel 1 mode vxlan

[RouterA-Tunnel1] source 1.1.1.1

[RouterA-Tunnel1] destination 2.2.2.2

[RouterA-Tunnel1] quit

# 在Router A和Router C之间建立VXLAN隧道。

[RouterA] interface tunnel 2 mode vxlan

[RouterA-Tunnel2] source 1.1.1.1

[RouterA-Tunnel2] destination 3.3.3.3

[RouterA-Tunnel2] quit

# 配置Tunnel1和Tunnel2与VXLAN 10关联。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] tunnel 1

[RouterA-vsi-vpna-vxlan-10] tunnel 2

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 配置Tunnel1和Tunnel2与VXLAN 20关联。

[RouterA] vsi vpnb

[RouterA-vsi-vpnb] vxlan 20

[RouterA-vsi-vpnb-vxlan-20] tunnel 1

[RouterA-vsi-vpnb-vxlan-20] tunnel 2

[RouterA-vsi-vpnb-vxlan-20] quit

[RouterA-vsi-vpnb] quit

# 配置Tunnel2与VXLAN 30关联。

[RouterA] vsi vpnc

[RouterA-vsi-vpnc] vxlan 30

[RouterA-vsi-vpnc-vxlan-30] tunnel 2

[RouterA-vsi-vpnc-vxlan-30] quit

[RouterA-vsi-vpnc] quit

# 配置接入VM 1的接口GigabitEthernet1/0/1关联VSI实例vpna。

[RouterA] interface gigabitethernet 1/0/1

[RouterA-GigabitEthernet1/0/1] xconnect vsi vpna

[RouterA-GigabitEthernet1/0/1] quit

# 配置接入VM 2的接口GigabitEthernet1/0/3关联VSI实例vpnb。

[RouterA] interface gigabitethernet 1/0/3

[RouterA-GigabitEthernet1/0/3] xconnect vsi vpnb

[RouterA-GigabitEthernet1/0/3] quit

# 创建VSI虚接口VSI-interface1,并为其配置IP地址和MAC地址,该IP地址作为VXLAN 10内虚拟机的网关地址,指定该VSI虚接口为分布式本地网关接口,并开启本地代理ARP功能。

[RouterA] interface vsi-interface 1

[RouterA-Vsi-interface1] ip address 10.1.1.1 255.255.255.0

[RouterA-Vsi-interface1] mac-address 1-1-1

[RouterA-Vsi-interface1] distributed-gateway local

[RouterA-Vsi-interface1] local-proxy-arp enable

[RouterA-Vsi-interface1] quit

# 创建VSI虚接口VSI-interface2,并为其配置IP地址和MAC地址,该IP地址作为VXLAN 20内虚拟机的网关地址,指定该VSI虚接口为分布式本地网关接口,并开启本地代理ARP功能。

[RouterA] interface vsi-interface 2

[RouterA-Vsi-interface2] ip address 10.1.2.1 255.255.255.0

[RouterA-Vsi-interface2] mac-address 2-2-2

[RouterA-Vsi-interface2] distributed-gateway local

[RouterA-Vsi-interface2] local-proxy-arp enable

[RouterA-Vsi-interface2] quit

# 开启分布式网关的动态ARP表项同步功能。

[RouterA] arp distributed-gateway dynamic-entry synchronize

# 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联,并配置该VSI实例的子网网段为10.1.1.0/24。

[RouterA] vsi vpna

[RouterA-vsi-vpna] gateway vsi-interface 1

[RouterA-vsi-vpna] gateway subnet 10.1.1.0 0.0.0.255

[RouterA-vsi-vpna] quit

# 配置VXLAN 20所在的VSI实例和接口VSI-interface2关联。

[RouterA] vsi vpnb

[RouterA-vsi-vpnb] gateway vsi-interface 2

[RouterA-vsi-vpnb] quit

# 为VSI虚接口VSI-interface1配置从IP地址,该从IP地址作为VXLAN 30内虚拟机的网关地址。

[RouterA] interface vsi-interface 1

[RouterA-Vsi-interface1] ip address 20.1.1.1 255.255.255.0 sub

[RouterA-Vsi-interface1] quit

# 配置VXLAN 30所在的VSI实例和接口VSI-interface1关联,并配置该VSI实例的子网网段为20.1.1.0/24。

[RouterA] vsi vpnc

[RouterA-vsi-vpnc] gateway vsi-interface 1

[RouterA-vsi-vpnc] gateway subnet 20.1.1.0 0.0.0.255

[RouterA-vsi-vpnc] quit

# 配置策略路由,指定IPv4报文如果未找到匹配的路由表项,则设置报文的下一跳为Router B上接口VSI-interface1的IP地址10.1.1.2。

[RouterA] acl advanced 3000

[RouterA-acl-ipv4-adv-3000] rule 0 permit ip

[RouterA-acl-ipv4-adv-3000] quit

[RouterA] policy-based-route vxlan10 permit node 5

[RouterA-pbr-vxlan10-5] if-match acl 3000

[RouterA-pbr-vxlan10-5] apply default-next-hop 10.1.1.2

[RouterA-pbr-vxlan10-5] quit

# 配置策略路由,指定IPv4报文如果未找到匹配的路由表项,则设置报文的下一跳为Router B上接口VSI-interface2的IP地址10.1.2.2。

[RouterA] policy-based-route vxlan20 permit node 5

[RouterA-pbr-vxlan20-5] if-match acl 3000

[RouterA-pbr-vxlan20-5] apply default-next-hop 10.1.2.2

[RouterA-pbr-vxlan20-5] quit

# 在VSI虚接口VSI-interface1和VSI-interface2上应用策略路由。

[RouterA] interface vsi-interface 1

[RouterA-Vsi-interface1] ip policy-based-route vxlan10

[RouterA-Vsi-interface1] quit

[RouterA] interface vsi-interface 2

[RouterA-Vsi-interface2] ip policy-based-route vxlan20

[RouterA-Vsi-interface2] quit

(93)     配置Router B

# 开启L2VPN能力。

<RouterB> system-view

[RouterB] l2vpn enable

# 创建VSI实例vpna和VXLAN 10。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 创建VSI实例vpnb和VXLAN 20。

[RouterB] vsi vpnb

[RouterB-vsi-vpnb] vxlan 20

[RouterB-vsi-vpnb-vxlan-20] quit

[RouterB-vsi-vpnb] quit

# 创建VSI实例vpnc和VXLAN 30。

[RouterB] vsi vpnc

[RouterB-vsi-vpnc] vxlan 30

[RouterB-vsi-vpnc-vxlan-30] quit

[RouterB-vsi-vpnc] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[RouterB] interface loopback 0

[RouterB-Loopback0] ip address 2.2.2.2 255.255.255.255

[RouterB-Loopback0] quit

# 在Router A和Router B之间建立VXLAN隧道。

[RouterB] interface tunnel 2 mode vxlan

[RouterB-Tunnel2] source 2.2.2.2

[RouterB-Tunnel2] destination 1.1.1.1

[RouterB-Tunnel2] quit

# 在Router B和Router C之间建立VXLAN隧道。

[RouterB] interface tunnel 3 mode vxlan

[RouterB-Tunnel3] source 2.2.2.2

[RouterB-Tunnel3] destination 3.3.3.3

[RouterB-Tunnel3] quit

# 配置Tunnel2与VXLAN 10关联。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] tunnel 2

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 配置Tunnel2与VXLAN 20关联。

[RouterB] vsi vpnb

[RouterB-vsi-vpnb] vxlan 20

[RouterB-vsi-vpnb-vxlan-20] tunnel 2

[RouterB-vsi-vpnb-vxlan-20] quit

[RouterB-vsi-vpnb] quit

# 配置Tunnel3与VXLAN 30关联。

[RouterB] vsi vpnc

[RouterB-vsi-vpnc] vxlan 30

[RouterB-vsi-vpnc-vxlan-30] tunnel 3

[RouterB-vsi-vpnc-vxlan-30] quit

[RouterB-vsi-vpnc] quit

# 创建VSI虚接口VSI-interface1,并为其配置IP地址。

[RouterB] interface vsi-interface 1

[RouterB-Vsi-interface1] ip address 10.1.1.2 255.255.255.0

[RouterB-Vsi-interface1] quit

# 创建VSI虚接口VSI-interface2,并为其配置IP地址。

[RouterB] interface vsi-interface 2

[RouterB-Vsi-interface2] ip address 10.1.2.2 255.255.255.0

[RouterB-Vsi-interface2] quit

# 创建VSI虚接口VSI-interface3,并为其配置IP地址。

[RouterB] interface vsi-interface 3

[RouterB-Vsi-interface3] ip address 20.1.1.2 255.255.255.0

[RouterB-Vsi-interface3] quit

# 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联。

[RouterB] vsi vpna

[RouterB-vsi-vpna] gateway vsi-interface 1

[RouterB-vsi-vpna] quit

# 配置VXLAN 20所在的VSI实例和接口VSI-interface2关联。

[RouterB] vsi vpnb

[RouterB-vsi-vpnb] gateway vsi-interface 2

[RouterB-vsi-vpnb] quit

# 配置VXLAN 30所在的VSI实例和接口VSI-interface3关联。

[RouterB] vsi vpnc

[RouterB-vsi-vpnc] gateway vsi-interface 3

[RouterB-vsi-vpnc] quit

(94)     配置Router C

# 开启L2VPN能力。

<RouterC> system-view

[RouterC] l2vpn enable

# 创建VSI实例vpna和VXLAN 10。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 创建VSI实例vpnb和VXLAN 20。

[RouterC] vsi vpnb

[RouterC-vsi-vpnb] vxlan 20

[RouterC-vsi-vpnb-vxlan-20] quit

[RouterC-vsi-vpnb] quit

# 创建VSI实例vpnc和VXLAN 30。

[RouterC] vsi vpnc

[RouterC-vsi-vpnc] vxlan 30

[RouterC-vsi-vpnc-vxlan-30] quit

[RouterC-vsi-vpnc] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[RouterC] interface loopback 0

[RouterC-Loopback0] ip address 3.3.3.3 255.255.255.255

[RouterC-Loopback0] quit

# 在Router A和Router C之间建立VXLAN隧道。

[RouterC] interface tunnel 1 mode vxlan

[RouterC-Tunnel1] source 3.3.3.3

[RouterC-Tunnel1] destination 1.1.1.1

[RouterC-Tunnel1] quit

# 在Router B和Router C之间建立VXLAN隧道。

[RouterC] interface tunnel 3 mode vxlan

[RouterC-Tunnel3] source 3.3.3.3

[RouterC-Tunnel3] destination 2.2.2.2

[RouterC-Tunnel3] quit

# 配置Tunnel1与VXLAN 10关联。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] tunnel 1

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 配置Tunnel1与VXLAN 20关联。

[RouterC] vsi vpnb

[RouterC-vsi-vpnb] vxlan 20

[RouterC-vsi-vpnb-vxlan-20] tunnel 1

[RouterC-vsi-vpnb-vxlan-20] quit

[RouterC-vsi-vpnb] quit

# 配置Tunnel1和Tunnel3与VXLAN 30关联。

[RouterC] vsi vpnc

[RouterC-vsi-vpnc] vxlan 30

[RouterC-vsi-vpnc-vxlan-30] tunnel 1

[RouterC-vsi-vpnc-vxlan-30] tunnel 3

[RouterC-vsi-vpnc-vxlan-30] quit

[RouterC-vsi-vpnc] quit

# 在接入VM 3的接口GigabitEthernet1/0/1关联VSI实例vpnc。

[RouterC] interface gigabitethernet 1/0/1

[RouterC-GigabitEthernet1/0/1] xconnect vsi vpnc

[RouterC-GigabitEthernet1/0/1] quit

# 创建VSI虚接口VSI-interface1,并为其配置IP地址和MAC地址,该IP地址作为VXLAN 10内虚拟机的网关地址,指定该VSI虚接口为分布式本地网关接口,并开启本地代理ARP功能。

[RouterC] interface vsi-interface 1

[RouterC-Vsi-interface1] ip address 10.1.1.1 255.255.255.0

[RouterC-Vsi-interface1] mac-address 1-1-1

[RouterC-Vsi-interface1] distributed-gateway local

[RouterC-Vsi-interface1] local-proxy-arp enable

[RouterC-Vsi-interface1] quit

# 创建VSI虚接口VSI-interface2,并为其配置IP地址和MAC地址,该IP地址作为VXLAN 20内虚拟机的网关地址,指定该VSI虚接口为分布式本地网关接口,并开启本地代理ARP功能。

[RouterC] interface vsi-interface 2

[RouterC-Vsi-interface2] ip address 10.1.2.1 255.255.255.0

[RouterC-Vsi-interface2] mac-address 2-2-2

[RouterC-Vsi-interface2] distributed-gateway local

[RouterC-Vsi-interface2] local-proxy-arp enable

[RouterC-Vsi-interface2] quit

# 开启分布式网关的动态ARP表项同步功能。

[RouterC] arp distributed-gateway dynamic-entry synchronize

# 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联,并配置该VSI实例的子网网段为10.1.1.0/24。

[RouterC] vsi vpna

[RouterC-vsi-vpna] gateway vsi-interface 1

[RouterC-vsi-vpna] gateway subnet 10.1.1.0 0.0.0.255

[RouterC-vsi-vpna] quit

# 配置VXLAN 20所在的VSI实例和接口VSI-interface2关联。

[RouterC] vsi vpnb

[RouterC-vsi-vpnb] gateway vsi-interface 2

[RouterC-vsi-vpnb] quit

# 为VSI虚接口VSI-interface1配置从IP地址,该从IP地址作为VXLAN 30内虚拟机的网关地址。

[RouterC] interface vsi-interface 1

[RouterC-Vsi-interface1] ip address 20.1.1.1 255.255.255.0 sub

[RouterC-Vsi-interface1] quit

# 配置VXLAN 30所在的VSI实例和接口VSI-interface1关联,并配置该VSI实例的子网网段为20.1.1.0/24。

[RouterC] vsi vpnc

[RouterC-vsi-vpnc] gateway vsi-interface 1

[RouterC-vsi-vpnc] gateway subnet 20.1.1.0 0.0.0.255

[RouterC-vsi-vpnc] quit

# 配置策略路由,指定IPv4报文如果未找到匹配的路由表项,则设置报文的下一跳为Router B上接口VSI-interface1的IP地址20.1.1.2。

[RouterC] acl advanced 3000

[RouterC-acl-ipv4-adv-3000] rule 0 permit ip

[RouterC-acl-ipv4-adv-3000] quit

[RouterC] policy-based-route vxlan permit node 5

[RouterC-pbr-vxlan-5] if-match acl 3000

[RouterC-pbr-vxlan-5] apply default-next-hop 20.1.1.2

[RouterC-pbr-vxlan-5] quit

# 在VSI虚接口VSI-interface1上应用策略路由。

[RouterC] interface vsi-interface 1

[RouterC-Vsi-interface1] ip policy-based-route vxlan

[RouterC-Vsi-interface1] quit

4. 验证配置

(95)     验证分布式VXLAN IP网关设备Router A

# 查看Router A上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于up状态。

[RouterA] display interface tunnel 2

Tunnel2

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Output queue - Urgent queuing: Size/Length/Discards 0/100/0

Output queue - Protocol queuing: Size/Length/Discards 0/500/0

Output queue - FIFO queuing: Size/Length/Discards 0/75/0

Last clearing of counters: Never

Tunnel source 1.1.1.1, destination 3.3.3.3

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router A上的VSI虚接口信息,可以看到VSI虚接口处于up状态。

[RouterA] display interface vsi-interface 1

Vsi-interface1

Current state: UP

Line protocol state: UP

Description: Vsi-interface1 Interface

Bandwidth: 1000000 kbps

Maximum transmission unit: 1500

Internet address: 10.1.1.1/24 (primary)

IP packet frame type: Ethernet II, hardware address: 0001-0001-0001

IPv6 packet frame type: Ethernet II, hardware address: 0001-0001-0001

Physical: Unknown, baudrate: 1000000 kbps

Last clearing of counters: Never

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router A上的VSI信息,可以看到VSI内创建的VXLAN、与VXLAN关联的VXLAN隧道、与VSI关联的VSI虚接口等信息。

[RouterA] display l2vpn vsi name vpna verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : -

  Broadcast Restrain      : -

  Multicast Restrain      : -

  Unknown Unicast Restrain: -

  MAC Learning            : Enabled

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  PW Redundancy           : Slave

  Flooding                : Enabled

  Service Class           : -

  Statistics              : Disabled

  Gateway interface       : VSI-interface 1

  VXLAN ID                : 10

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood Proxy  Split horizon

    Tunnel1              0x5000001  Up     Manual      Disabled     Enabled

    Tunnel2              0x5000002  Up     Manual      Disabled     Enabled

  ACs:

     AC                               Link ID    State

     GE1/0/1                          0          Up

# 查看Router A上VSI的ARP表项信息,可以看到已学习到了虚拟机的ARP信息。

[RouterA] display arp

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address       MAC address    SVLAN/VSI Interface/Link ID        Aging Type

11.1.1.4         000c-29c1-5e46 --        GE1/0/2                  19    D

10.1.1.2         3c8c-400d-867a 0         Tunnel1                  20    D

10.1.1.11        0cda-41b5-cf09 0         0                        20    D

10.1.2.2         3c8c-400d-867a 1         Tunnel1                  20    D

10.1.2.11        0cda-41b5-cf89 1         0                        20    D

20.1.1.12        0001-0001-0001 2         Tunnel2                  19    D

(96)     验证边界网关设备Router B

# 查看Router B上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于up状态。

[RouterB] display interface tunnel 2

Tunnel2

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Output queue - Urgent queuing: Size/Length/Discards 0/100/0

Output queue - Protocol queuing: Size/Length/Discards 0/500/0

Output queue - FIFO queuing: Size/Length/Discards 0/75/0

Last clearing of counters: Never

Tunnel source 2.2.2.2, destination 1.1.1.1

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router B上的VSI虚接口信息,可以看到VSI虚接口处于up状态。

[RouterB] display interface vsi-interface 1

Vsi-interface1

Current state: UP

Line protocol state: UP

Description: Vsi-interface1 Interface

Bandwidth: 1000000 kbps

Maximum transmission unit: 1500

Internet address: 10.1.1.2/24 (primary)

IP packet frame type: Ethernet II, hardware address: 0011-2200-0102

IPv6 packet frame type: Ethernet II, hardware address: 0011-2200-0102

Physical: Unknown, baudrate: 1000000 kbps

Last clearing of counters: Never

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router B上的VSI信息,可以看到VSI内创建的VXLAN、与VXLAN关联的VXLAN隧道、与VSI关联的VSI虚接口等信息。

[RouterB] display l2vpn vsi name vpna verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : -

  Broadcast Restrain      : -

  Multicast Restrain      : -

  Unknown Unicast Restrain: -

  MAC Learning            : Enabled

  MAC Table Limit         : -

  MAC Learning rate       : -

  Drop Unknown            : -

  PW Redundancy           : Slave

  Flooding                : Enabled

  Service Class           : -

  Statistics              : Disabled

  Gateway interface       : VSI-interface 1

  VXLAN ID                : 10

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood Proxy  Split horizon

    Tunnel1              0x5000001  Up     Manual      Disabled     Enabled

    Tunnel2              0x5000002  Up     Manual      Disabled     Enabled

# 查看Router B上VSI的ARP表项信息,可以看到已学习到了虚拟机的ARP信息。

[RouterB] display arp

  Type: S-Static   D-Dynamic   O-Openflow   R-Rule   M-Multiport  I-Invalid

IP address       MAC address    SVLAN/VSI Interface/Link ID        Aging Type

12.1.1.4         0000-fc00-00ab --        GE1/0/2                  14    D

25.1.1.5         4431-9234-24bb --        GE1/0/1                  17    D

10.1.1.1         0001-0001-0001 0         Tunnel2                  17    D

10.1.1.11        0001-0001-0001 0         Tunnel2                  20    D

10.1.2.1         0002-0002-0002 1         Tunnel2                  17    D

10.1.2.11        0002-0002-0002 1         Tunnel2                  20    D

20.1.1.1         0001-0001-0001 2         Tunnel3                  17    D

20.1.1.12        0001-0001-0001 2         Tunnel3                  20    D

# 查看Router B上FIB表项信息,可以看到已学习到了虚拟机的转发表项信息。

[RouterB] display fib 10.1.1.11

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination/Mask   Nexthop         Flag     OutInterface/Token       Label

10.1.1.11/32       10.1.1.11       UH       Vsi1                     Null

[RouterB] display fib 20.1.1.12

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination/Mask   Nexthop         Flag     OutInterface/Token       Label

20.1.1.12/32       20.1.1.12       UH       Vsi3                     Null

(97)     验证主机和广域网互访

虚拟机VM 1、VM 2、VM 3之间可以互访;VM 1、VM 2和VM 3可以与Router E上接口GigabitEthernet1/0/1的地址25.1.1.5之间互访。

3.11.3  分布式VXLAN IP网关连接IPv6网络配置举例

1. 组网需求

Router A、Router C为分布式VXLAN IP网关设备,Router B为与广域网连接的边界网关设备,Router E为广域网内的三层设备。虚拟机VM 1属于VXLAN 10,VM 2属于VXLAN 20。通过分布式VXLAN IP网关实现不同VXLAN网络的三层互联,并通过边界网关实现与广域网的三层互联。

具体需求为:

·     不同VTEP之间手工建立VXLAN隧道。

·     手工关联VXLAN和VXLAN隧道。

·     站点之间的泛洪流量采用头端复制的方式转发。

2. 组网图

图3-10 分布式VXLAN IP网关连接IPv6网络配置组网图

3. 配置步骤

(98)     配置IPv6地址和单播路由协议

# 在VM 1和VM 2上分别指定网关地址为1::1、4::1,具体配置过程略。

# 配置各接口的地址;在IP核心网络内配置OSPF协议,确保路由器之间路由可达;配置Router B和Router E发布1::/64、4::/64和3::/64网段的路由,具体配置过程略。

(99)     配置Router A

# 开启L2VPN能力。

<RouterA> system-view

[RouterA] l2vpn enable

# 创建VSI实例vpna和VXLAN 10。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 创建VSI实例vpnb和VXLAN 20。

[RouterA] vsi vpnb

[RouterA-vsi-vpnb] vxlan 20

[RouterA-vsi-vpnb-vxlan-20] quit

[RouterA-vsi-vpnb] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[RouterA] interface loopback 0

[RouterA-Loopback0] ip address 1.1.1.1 255.255.255.255

[RouterA-Loopback0] quit

# 在Router A和Router B之间建立VXLAN隧道:

¡     创建模式为VXLAN的隧道接口Tunnel1。

¡     指定隧道的源端地址为本地接口Loopback0的地址1.1.1.1。

¡     指定隧道的目的端地址为Router B上接口Loopback0的地址2.2.2.2。

[RouterA] interface tunnel 1 mode vxlan

[RouterA-Tunnel1] source 1.1.1.1

[RouterA-Tunnel1] destination 2.2.2.2

[RouterA-Tunnel1] quit

# 在Router A和Router C之间建立VXLAN隧道。

[RouterA] interface tunnel 2 mode vxlan

[RouterA-Tunnel2] source 1.1.1.1

[RouterA-Tunnel2] destination 3.3.3.3

[RouterA-Tunnel2] quit

# 配置Tunnel1和Tunnel2与VXLAN 10关联。

[RouterA] vsi vpna

[RouterA-vsi-vpna] vxlan 10

[RouterA-vsi-vpna-vxlan-10] tunnel 1

[RouterA-vsi-vpna-vxlan-10] tunnel 2

[RouterA-vsi-vpna-vxlan-10] quit

[RouterA-vsi-vpna] quit

# 配置Tunnel1和Tunnel2与VXLAN 20关联。

[RouterA] vsi vpnb

[RouterA-vsi-vpnb] vxlan 20

[RouterA-vsi-vpnb-vxlan-20] tunnel 1

[RouterA-vsi-vpnb-vxlan-20] tunnel 2

[RouterA-vsi-vpnb-vxlan-20] quit

[RouterA-vsi-vpnb] quit

# 配置接入VM 1的接口GigabitEthernet1/0/1关联VSI实例vpna。

[RouterA] interface gigabitethernet 1/0/1

[RouterA-GigabitEthernet1/0/1] xconnect vsi vpna

[RouterA-GigabitEthernet1/0/1] quit

# 创建VSI虚接口VSI-interface1,并为其配置IPv6任播地址,其中1::1/64地址作为VXLAN 10内虚拟机的网关地址、4::1/64作为VXLAN 20内虚拟机的网关地址,指定该VSI虚接口为分布式本地网关接口,并开启本地ND代理功能。

[RouterA] interface vsi-interface 1

[RouterA-Vsi-interface1] ipv6 address 1::1/64 anycast

[RouterA-Vsi-interface1] ipv6 address 4::1/64 anycast

[RouterA-Vsi-interface1] distributed-gateway local

[RouterA-Vsi-interface1] local-proxy-nd enable

[RouterA-Vsi-interface1] quit

# 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联,并配置该VSI实例的子网网段为1::1/64。

[RouterA] vsi vpna

[RouterA-vsi-vpna] gateway vsi-interface 1

[RouterA-vsi-vpna] gateway subnet 1::1 64

[RouterA-vsi-vpna] quit

# 配置VXLAN 20所在的VSI实例和接口VSI-interface1关联,并配置该VSI实例的子网网段为4::1/64。

[RouterA] vsi vpnb

[RouterA-vsi-vpnb] gateway vsi-interface 1

[RouterA-vsi-vpnb] gateway subnet 4::1 64

[RouterA-vsi-vpnb] quit

# 配置静态路由,指定到达网络3::/64网络的路由下一跳为Router B的IPv6地址1::2。

[RouterA] ipv6 route-static 3:: 64 1::2

(100)配置Router B

# 开启L2VPN能力。

<RouterB> system-view

[RouterB] l2vpn enable

# 创建VSI实例vpna和VXLAN 10。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 创建VSI实例vpnb和VXLAN 20。

[RouterB] vsi vpnb

[RouterB-vsi-vpnb] vxlan 20

[RouterB-vsi-vpnb-vxlan-20] quit

[RouterB-vsi-vpnb] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[RouterB] interface loopback 0

[RouterB-Loopback0] ip address 2.2.2.2 255.255.255.255

[RouterB-Loopback0] quit

# 在Router A和Router B之间建立VXLAN隧道。

[RouterB] interface tunnel 2 mode vxlan

[RouterB-Tunnel2] source 2.2.2.2

[RouterB-Tunnel2] destination 1.1.1.1

[RouterB-Tunnel2] quit

# 在Router B和Router C之间建立VXLAN隧道。

[RouterB] interface tunnel 3 mode vxlan

[RouterB-Tunnel3] source 2.2.2.2

[RouterB-Tunnel3] destination 3.3.3.3

[RouterB-Tunnel3] quit

# 配置Tunnel2和Tunnel3与VXLAN10关联。

[RouterB] vsi vpna

[RouterB-vsi-vpna] vxlan 10

[RouterB-vsi-vpna-vxlan-10] tunnel 2

[RouterB-vsi-vpna-vxlan-10] tunnel 3

[RouterB-vsi-vpna-vxlan-10] quit

[RouterB-vsi-vpna] quit

# 配置Tunnel2和Tunnel3与VXLAN20关联。

[RouterB] vsi vpnb

[RouterB-vsi-vpnb] vxlan 20

[RouterB-vsi-vpnb-vxlan-20] tunnel 2

[RouterB-vsi-vpnb-vxlan-20] tunnel 3

[RouterB-vsi-vpnb-vxlan-20] quit

[RouterB-vsi-vpnb] quit

# 创建VSI虚接口VSI-interface1,并为其配置IPv6地址。

[RouterB] interface vsi-interface 1

[RouterB-Vsi-interface1] ipv6 address 1::2/64

[RouterB-Vsi-interface1] ipv6 address 4::2/64

[RouterB-Vsi-interface1] quit

# 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联。

[RouterB] vsi vpna

[RouterB-vsi-vpna] gateway vsi-interface 1

[RouterB-vsi-vpna] quit

# 配置VXLAN 20所在的VSI实例和接口VSI-interface1关联。

[RouterB] vsi vpnb

[RouterB-vsi-vpnb] gateway vsi-interface 1

[RouterB-vsi-vpnb] quit

(101)配置Router C

# 开启L2VPN能力。

<RouterC> system-view

[RouterC] l2vpn enable

# 创建VSI实例vpna和VXLAN 10。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 创建VSI实例vpnb和VXLAN 20。

[RouterC] vsi vpnb

[RouterC-vsi-vpnb] vxlan 20

[RouterC-vsi-vpnb-vxlan-20] quit

[RouterC-vsi-vpnb] quit

# 配置接口Loopback0的IP地址,作为隧道的源端地址。

[RouterC] interface loopback 0

[RouterC-Loopback0] ip address 3.3.3.3 255.255.255.255

[RouterC-Loopback0] quit

# 在Router A和Router C之间建立VXLAN隧道。

[RouterC] interface tunnel 1 mode vxlan

[RouterC-Tunnel1] source 3.3.3.3

[RouterC-Tunnel1] destination 1.1.1.1

[RouterC-Tunnel1] quit

# 在Router B和Router C之间建立VXLAN隧道。

[RouterC] interface tunnel 3 mode vxlan

[RouterC-Tunnel3] source 3.3.3.3

[RouterC-Tunnel3] destination 2.2.2.2

[RouterC-Tunnel3] quit

# 配置Tunnel1和Tunnel3与VXLAN 10关联。

[RouterC] vsi vpna

[RouterC-vsi-vpna] vxlan 10

[RouterC-vsi-vpna-vxlan-10] tunnel 1

[RouterC-vsi-vpna-vxlan-10] tunnel 3

[RouterC-vsi-vpna-vxlan-10] quit

[RouterC-vsi-vpna] quit

# 配置Tunnel1和Tunnel3与VXLAN 20关联。

[RouterC] vsi vpnb

[RouterC-vsi-vpnb] vxlan 20

[RouterC-vsi-vpnb-vxlan-20] tunnel 1

[RouterC-vsi-vpnb-vxlan-20] tunnel 3

[RouterC-vsi-vpnb-vxlan-20] quit

[RouterC-vsi-vpnb] quit

# 配置接入VM 2的接口GigabitEthernet1/0/1关联VSI实例vpnb。

[RouterC] interface gigabitethernet 1/0/1

[RouterC-GigabitEthernet1/0/1] xconnect vsi vpnb

[RouterC-GigabitEthernet1/0/1] quit

# 创建VSI虚接口VSI-interface1,并为其配置IPv6地址,其中1::1/64地址作为VXLAN 10内虚拟机的网关地址,4::1/64地址作为VXLAN 20内虚拟机的网关地址,指定该VSI虚接口为分布式本地网关接口,并开启本地ND代理功能。

[RouterC] interface vsi-interface 1

[RouterC-Vsi-interface1] ipv6 address 1::1/64 anycast

[RouterC-Vsi-interface1] ipv6 address 4::1/64 anycast

[RouterC-Vsi-interface1] distributed-gateway local

[RouterC-Vsi-interface1] local-proxy-nd enable

[RouterC-Vsi-interface1] quit

# 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联,并配置该VSI实例的子网网段为1::1/64。

[RouterC] vsi vpna

[RouterC-vsi-vpna] gateway vsi-interface 1

[RouterC-vsi-vpna] gateway subnet 1::1 64

[RouterC-vsi-vpna] quit

# 配置VXLAN 20所在的VSI实例和接口VSI-interface1关联,并配置该VSI实例的子网网段为4::1/64。

[RouterC] vsi vpnb

[RouterC-vsi-vpnb] gateway vsi-interface 1

[RouterC-vsi-vpnb] gateway subnet 4::1 64

[RouterC-vsi-vpnb] quit

# 配置静态路由,指定到达网络3::/64网络的路由下一跳为Router B的IPv6地址4::2。

[RouterC] ipv6 route-static 3:: 64 4::2

4. 验证配置

(102)验证分布式VXLAN IP网关设备Router A

# 查看Router A上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于up状态。

[RouterA] display interface tunnel 2

Tunnel2

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Output queue - Urgent queuing: Size/Length/Discards 0/100/0

Output queue - Protocol queuing: Size/Length/Discards 0/500/0

Output queue - FIFO queuing: Size/Length/Discards 0/75/0

Last clearing of counters: Never

Tunnel source 1.1.1.1, destination 3.3.3.3

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router A上的VSI虚接口信息,可以看到VSI虚接口处于up状态。

[RouterA] display interface vsi-interface 1

Vsi-interface1

Current state: UP

Line protocol state: UP

Description: Vsi-interface1 Interface

Bandwidth: 1000000 kbps

Maximum transmission unit: 1500

Internet protocol processing: Disabled

IP packet frame type: Ethernet II, hardware address: 0011-2200-0102

IPv6 packet frame type: Ethernet II, hardware address: 0011-2200-0102

Physical: Unknown, baudrate: 1000000 kbps

Last clearing of counters: Never

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router A上的VSI信息,可以看到VSI内创建的VXLAN、与VXLAN关联的VXLAN隧道、与VSI关联的VSI虚接口等信息。

[RouterA] display l2vpn vsi verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : Unlimited

  Broadcast Restrain      : 5120 kbps

  Multicast Restrain      : 5120 kbps

  Unknown Unicast Restrain: 5120 kbps

  MAC Learning            : Enabled

  MAC Table Limit         : -

  Drop Unknown            : Disabled

  PW Redundancy           : Slave

  Flooding                : Enabled

  Service Class           : -

  Statistics              : Disabled

  Gateway Interface       : VSI-interface 1

  VXLAN ID                : 10

  Tunnel Statistics       : Disabled

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood Proxy  Split horizon

    Tunnel1              0x5000001  Up     Manual      Disabled     Enabled

    Tunnel2              0x5000002  Up     Manual      Disabled     Enabled

  ACs:

    AC                                 Link ID    State

    GE1/0/1                            0x0        Up

 

VSI Name: vpnb

  VSI Index               : 0

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : Unlimited

  Broadcast Restrain      : 5120 kbps

  Multicast Restrain      : 5120 kbps

  Unknown Unicast Restrain: 5120 kbps

  MAC Learning            : Enabled

  MAC Table Limit         : -

  Drop Unknown            : Disabled

  PW Redundancy           : Slave

  Flooding                : Enabled

  Service Class           : -

  Gateway Interface       : VSI-interface 1

  VXLAN ID                : 20

  Tunnel Statistics       : Disabled

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood Proxy  Split horizon

    Tunnel1              0x5000001  Up     Manual      Disabled     Enabled

    Tunnel2              0x5000002  Up     Manual      Disabled     Enabled

# 查看Router A上IPv6 neighbors表项信息,可以看到已经建立的邻居信息。

[RouterA] display ipv6 neighbors all

Type: S-Static    D-Dynamic    O-Openflow     R-Rule    I-Invalid

IPv6 address                   Link layer     VID  Interface      State T  Age

1::2                           3c8c-400d-867a 0    Tunnel1        STALE D  7

1::100                         0001-0000-0047 0    0              STALE D  22

4::400                         0002-0000-0047 1    Tunnel2        REACH D  5

FE80::201:FF:FE00:47           0001-0000-0047 0    Tunnel1        REACH D  30

FE80::202:FF:FE00:0            0002-0000-0000 1    Tunnel2        REACH D  27

FE80::202:FF:FE00:47           0002-0000-0047 0    0              DELAY D  5

# 查看Router A上FIB表项信息,可以看到已学习到了虚拟机的转发表项信息。

[RouterA] display ipv6 fib 4::400

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination: 4::400                                         Prefix length: 128

Nexthop    : 4::400                                         Flags: UH

Time stamp : 0x2c                                           Label: Null

Interface  : Tunnel2                                        Token: Invalid

[RouterA] display ipv6 fib 3::300

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination: 3::                                            Prefix length: 40

Nexthop    : 1::2                                           Flags: USGR

Time stamp : 0x23                                           Label: Null

Interface  : Tunnel1                                        Token: Invalid

(103)验证VXLAN IP边界网关设备Router B

# 查看Router B上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于up状态。

[RouterB] display interface tunnel 2

Tunnel2

Current state: UP

Line protocol state: UP

Description: Tunnel2 Interface

Bandwidth: 64 kbps

Maximum transmission unit: 1464

Internet protocol processing: Disabled

Output queue - Urgent queuing: Size/Length/Discards 0/100/0

Output queue - Protocol queuing: Size/Length/Discards 0/500/0

Output queue - FIFO queuing: Size/Length/Discards 0/75/0

Last clearing of counters: Never

Tunnel source 2.2.2.2, destination 1.1.1.1

Tunnel protocol/transport UDP_VXLAN/IP

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router B上的VSI虚接口信息,可以看到VSI虚接口处于up状态。

[RouterB] display interface vsi-interface 1

Vsi-interface1

Current state: UP

Line protocol state: UP

Description: Vsi-interface1 Interface

Bandwidth: 1000000 kbps

Maximum transmission unit: 1500

Internet protocol processing: Disabled

IP packet frame type: Ethernet II, hardware address: 0011-2200-0102

IPv6 packet frame type: Ethernet II, hardware address: 0011-2200-0102

Physical: Unknown, baudrate: 1000000 kbps

Last clearing of counters: Never

Last 300 seconds input rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Last 300 seconds output rate: 0 bytes/sec, 0 bits/sec, 0 packets/sec

Input: 0 packets, 0 bytes, 0 drops

Output: 0 packets, 0 bytes, 0 drops

# 查看Router B上的VSI信息,可以看到VSI内创建的VXLAN、与VXLAN关联的VXLAN隧道、与VSI关联的VSI虚接口等信息。

[RouterB] display l2vpn vsi name vpna verbose

VSI Name: vpna

  VSI Index               : 0

  VSI State               : Up

  MTU                     : 1500

  Bandwidth               : Unlimited

  Broadcast Restrain      : 5120 kbps

  Multicast Restrain      : 5120 kbps

  Unknown Unicast Restrain: 5120 kbps

  MAC Learning            : Enabled

  MAC Table Limit         : -

  Drop Unknown            : Disabled

  Flooding                : Enabled

  Service Class           : -

  Statistics              : Disabled

  Gateway interface       : VSI-interface 1

  VXLAN ID                : 10

  Tunnels:

    Tunnel Name          Link ID    State  Type        Flood Proxy  Split horizon

    Tunnel1              0x5000001  Up     Manual      Disabled     Enabled

    Tunnel2              0x5000002  Up     Manual      Disabled     Enabled

# 查看Router B上IPv6 neighbors表项信息,可以看到已经建立的邻居信息。

[RouterB] display ipv6 neighbors all

Type: S-Static    D-Dynamic    O-Openflow     R-Rule    I-Invalid

IPv6 address                   Link layer     VID  Interface      State T  Age

3::300                         0003-0000-0047 N/A  GE1/0/1        DELAY D  3

FE80::203:FF:FE00:47           0003-0000-0047 N/A  GE1/0/1        STALE D  222

1::100                         0001-0000-0047 0    Tunnel2        STALE D  232

4::400                         0002-0000-0047 1    Tunnel3        REACH D  3

FE80::201:FF:FE00:0            0001-0000-0000 0    Tunnel2        STALE D  237

FE80::201:FF:FE00:47           0001-0000-0047 N/A  GE1/0/1        STALE D  222

FE80::202:FF:FE00:0            0002-0000-0000 1    Tunnel3        STALE D  345

# 查看Router B上FIB表项信息,可以看到已学习到了虚拟机的转发表项信息。

[RouterB] display ipv6 fib 1::100

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination: 1::100                                         Prefix length: 128

Nexthop    : 1::100                                         Flags: UH

Time stamp : 0x21                                           Label: Null

Interface  : Tunnel2                                        Token: Invalid

[RouterB] display ipv6 fib 4::400

Destination count: 1 FIB entry count: 1

Flag:

  U:Usable    G:Gateway   H:Host   B:Blackhole   D:Dynamic   S:Static

  R:Relay     F:FRR

Destination: 4::                                            Prefix length: 64

Nexthop    : ::                                             Flags: U

Time stamp : 0x19                                           Label: Null

Interface  : Tunnel3                                        Token: Invalid

(104)验证主机和广域网互访

虚拟机VM 1、VM 2之间可以互访,VM 1、VM 2和Router E上接口GigabitEthernet1/0/1的地址3::300之间可以互访。

 

不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!

新华三官网
联系我们