首页 > 其他分享 >H3C EVPN 网关配置

H3C EVPN 网关配置

时间:2024-08-21 11:54:05浏览次数:13  
标签:ip H3C 网关 vpn target 0.0 address interface EVPN

一、H3C集中式EVPN网关配置

1、需求:

使用Router A、Router B为与服务器连接的VTEP设备;

Router C为与广域网连接的集中式EVPN网关设备;

Router D为RR,负责在路由器之间反射BGP路由。

虚拟机VM 1和VM 3属于VXLAN 10;VM 2和VM 4属于VXLAN 20。

相同VXLAN之间可以二层互通,不同VXLAN之间、VXLAN与广域网之间可以通过集中式EVPN网关互通。

2、实验步骤:

1、配置IP地址和单播路由协议

2、配置VXLAN与VSI,创建EVPN实例

3、配置BGP L2VPN EVPN

4、接口关联VSI实例

3、拓扑架构:

4、配置命令:

Device-RTD: 



#

sysname RTD

#

ip vpn-instance vpn1     //创建VPN实例

route-distinguisher 1:1  //赋予RD值,RD是本地PE路由器上VPN的唯一标识

#

address-family ipv4     //创建RIB IPv4地址族,并进入RIB IPv4地址族视图

vpn-target 2:2 import-extcommunity    //配置入方向的RT值

vpn-target 2:2 export-extcommunity  //配置出方向的RT值

#

address-family evpn   //进入IPV4 EVPN视图

vpn-target 1:1 import-extcommunity  //配置入方向的RT值

vpn-target 1:1 export-extcommunity  //配置出方向的RT值

#

vxlan tunnel mac-learning disable   //命令用来关闭远端MAC地址自动学习功能,如果网络中存在攻击,为了避免学习到错误的远端MAC地址,可以通过本命令手工关闭远端MAC地址自动学习功能。

#

ospf 1    //配置OSPF路由

area 0.0.0.0

#

l2vpn enable   //全局开启l2vpn能力

vxlan tunnel arp-learning disable   //命令用来关闭远端ARP自动学习功能

#

vsi vpna    //VXLAN与VSI绑定

gateway vsi-interface 1

vxlan 10

evpn encapsulation vxlan

route-distinguisher auto

vpn-target auto export-extcommunity

vpn-target auto import-extcommunity

#

interface LoopBack0

ip address 4.4.4.4 255.255.255.255

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/0

ip address 11.1.1.1 255.255.255.252

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/1

ip address 12.1.1.1 255.255.255.252

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/2

ip address 13.1.1.1 255.255.255.252

ospf 1 area 0.0.0.0

#

interface Vsi-interface1   //创建VSI接口并绑定VPN实例

ip binding vpn-instance vpn1

ip address 10.1.1.1 255.255.255.0

mac-address 0001-0001-0001

distributed-gateway local   //命令用来配置VSI虚接口为分布式网关接口。在分布式VXLAN IP网关组网中,多个网关上同一VXLAN的VSI虚接口需要配置相同的IP地址。为了避免IP地址冲突,需要在VSI虚接口上执行本命令,以防止VSI虚接口上报地址冲突,导致VSI虚接口不可用。

#

interface Vsi-interface2

ip binding vpn-instance vpn1

l3-vni 1000  //配置L3VPN的VXLAN ID,分布式网关组网中,需要在网关上配置L3VNI。在网关之间通过VXLAN隧道转发流量时,属于同一租户的流量通过L3VNI来标识。

#

bgp 200

group evpn internal

peer evpn connect-interface LoopBack0

peer 1.1.1.1 group evpn

peer 2.2.2.2 group evpn

peer 3.3.3.3 group evpn

#

address-family l2vpn evpn

undo policy vpn-target

peer evpn enable

peer evpn reflect-client

#

 Device-RTA:



#

sysname RTA

#

vxlan tunnel mac-learning disable

#

ospf 1

area 0.0.0.0

#

l2vpn enable

#

vsi vpna

arp suppression enable

vxlan 10

evpn encapsulation vxlan

route-distinguisher auto

vpn-target auto export-extcommunity

vpn-target auto import-extcommunity

#

vsi vpnb

arp suppression enable

vxlan 20

evpn encapsulation vxlan

route-distinguisher auto

vpn-target auto export-extcommunity

vpn-target auto import-extcommunity

#

interface LoopBack0

ip address 1.1.1.1 255.255.255.255

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/0

ip address 11.1.1.2 255.255.255.252

ospf 1 area 0.0.0.0

#

bgp 200

peer 4.4.4.4 as-number 200

peer 4.4.4.4 connect-interface LoopBack0

#

address-family l2vpn evpn

peer 4.4.4.4 enable

#

Device-RTB:

#

sysname RTB

#

vxlan tunnel mac-learning disable

#

ospf 1

area 0.0.0.0

#

l2vpn enable

#

vsi vpna

arp suppression enable

vxlan 10

evpn encapsulation vxlan

route-distinguisher auto

vpn-target auto export-extcommunity

vpn-target auto import-extcommunity

#

vsi vpnb

arp suppression enable

vxlan 20

evpn encapsulation vxlan

route-distinguisher auto

vpn-target auto export-extcommunity

vpn-target auto import-extcommunity

#

interface LoopBack0

ip address 2.2.2.2 255.255.255.255

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/0

ip address 12.1.1.2 255.255.255.252

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/1

xconnect vsi vpna    //将三层接口与VSI关联后,从该接口接收到的报文,将通过查找关联VSI的MAC地址表进行转发。

#

interface GigabitEthernet0/2

xconnect vsi vpnb

#

bgp 200

peer 4.4.4.4 as-number 200

peer 4.4.4.4 connect-interface LoopBack0

#

address-family l2vpn evpn

peer 4.4.4.4 enable

#

Device-RTC: 



#

sysname RTC

#

vxlan tunnel mac-learning disable

#

ospf 1

default-route-advertise always     //将缺省路由引入到OSPF路由区域,使用import-route命令不能引入缺省路由,如果要引入缺省路由,必须使用该命令。当本地路由器的路由表中没有缺省路由时,要产生一个描述缺省路由的Type-5 LSA应使用always关键字

area 0.0.0.0

l2vpn enable

#

vsi vpna

gateway vsi-interface 1

vxlan 10

evpn encapsulation vxlan

route-distinguisher auto

vpn-target auto export-extcommunity

vpn-target auto import-extcommunity

#

vsi vpnb

gateway vsi-interface 2

vxlan 20

evpn encapsulation vxlan

route-distinguisher auto

vpn-target auto export-extcommunity

vpn-target auto import-extcommunity

#

interface LoopBack0

ip address 3.3.3.3 255.255.255.255

ospf 1 area 0.0.0.0

#

interface LoopBack1

ip address 20.1.1.1 255.255.255.255

#

interface GigabitEthernet0/0

ip address 13.1.1.2 255.255.255.252

ospf 1 area 0.0.0.0

#

interface Vsi-interface1

ip address 10.1.1.1 255.255.255.0

#

interface Vsi-interface2

ip address 10.1.2.1 255.255.255.0

#

bgp 200

peer 4.4.4.4 as-number 200

peer 4.4.4.4 connect-interface LoopBack0

#

address-family l2vpn evpn

peer 4.4.4.4 enable

5、VM配置截图:

6、测试结果:

查看Router C上的EVPN路由信息,可以看到Router C发送了网关的MAC/IP路由和IMET(Inclusive multicast Ethernet tag route集成多播以太标记路由)路由,并接收到Router A和Router B发送的MAC/IP路由和IMET路由。

查看Router C上的Tunnel接口信息,可以看到VXLAN模式的Tunnel接口处于up状态。

查看Router C上的VSI虚接口信息,可以看到VSI虚接口处于up状态。

查看Router C上的VSI信息,可以看到VSI内创建的VXLAN、与VXLAN关联的VXLAN隧道、与VSI关联的VSI虚接口等信息。

查看Router C上VSI的EVPN ARP表项信息,可以看到已学习到了虚拟机的ARP信息。

查看Router C上FIB表项信息,可以看到已学习到了虚拟机的转发表项信息。

虚拟机VM 1、VM 2、VM 3、VM 4之间互访测试。

二、H3C 分布式EVPN网关配置

 

1、拓扑说明:

Router A、Router B为分布式EVPN网关设备;

Router C为与外部网络(广域网)连接的边界网关设备;

Router D为RR(反射器),负责在路由器之间反射BGP路由;

虚拟机VM 1和VM 3属于VXLAN 10;

VM 2和VM 4属于VXLAN 20;

相同VXLAN之间可以二层互通;

不同VXLAN之间通过分布式EVPN网关实现三层互通;

VXLAN与广域网之间通过边界网关实现三层互通。

2、配置命令:

RTA:

RTA:

#

sysname RTA

#

ip vpn-instance vpn1

route-distinguisher 1:1

#

address-family ipv4

vpn-target 2:2 import-extcommunity

vpn-target 2:2 export-extcommunity

#

address-family evpn

vpn-target 1:1 import-extcommunity

vpn-target 1:1 export-extcommunity

#

vxlan tunnel mac-learning disable

#

ospf 1

area 0.0.0.0

#

l2vpn enable

vxlan tunnel arp-learning disable

#

vsi vpna

gateway vsi-interface 1

arp suppression enable

vxlan 10

evpn encapsulation vxlan

route-distinguisher auto

vpn-target auto export-extcommunity

vpn-target auto import-extcommunity

#

vsi vpnb

gateway vsi-interface 2

arp suppression enable

vxlan 20

evpn encapsulation vxlan

route-distinguisher auto

vpn-target auto export-extcommunity

vpn-target auto import-extcommunity

#

interface LoopBack0

ip address 1.1.1.1 255.255.255.255

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/0

port link-mode route

combo enable copper

ip address 11.1.1.2 255.255.255.252

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/1

port link-mode route

combo enable copper

xconnect vsi vpna

#

interface GigabitEthernet0/2

port link-mode route

combo enable copper

xconnect vsi vpnb

#

interface Vsi-interface1

ip binding vpn-instance vpn1

ip address 10.1.1.1 255.255.255.0

mac-address 0001-0001-0001

local-proxy-arp enable

distributed-gateway local

#

interface Vsi-interface2

ip binding vpn-instance vpn1

ip address 10.1.2.1 255.255.255.0

mac-address 0002-0002-0002

local-proxy-arp enable

distributed-gateway local

#

interface Vsi-interface3

ip binding vpn-instance vpn1

l3-vni 1000

#

bgp 200

peer 4.4.4.4 as-number 200

peer 4.4.4.4 connect-interface LoopBack0

#

address-family l2vpn evpn

peer 4.4.4.4 enable

#

RTB:

#

sysname RTB

#

ip vpn-instance vpn1

route-distinguisher 1:2

#

address-family ipv4

vpn-target 2:2 import-extcommunity

vpn-target 2:2 export-extcommunity

#

address-family evpn

vpn-target 1:1 import-extcommunity

vpn-target 1:1 export-extcommunity

#

vxlan tunnel mac-learning disable

#

ospf 1

area 0.0.0.0

#

vlan 1

#

l2vpn enable

vxlan tunnel arp-learning disable

#

vsi vpna

gateway vsi-interface 1

arp suppression enable

vxlan 10

evpn encapsulation vxlan

route-distinguisher auto

vpn-target auto export-extcommunity

vpn-target auto import-extcommunity

#

vsi vpnb

gateway vsi-interface 2

arp suppression enable

vxlan 20

evpn encapsulation vxlan

route-distinguisher auto

vpn-target auto export-extcommunity

vpn-target auto import-extcommunity

#

interface LoopBack0

ip address 2.2.2.2 255.255.255.255

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/0

port link-mode route

combo enable copper

ip address 12.1.1.2 255.255.255.252

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/1

port link-mode route

combo enable copper

xconnect vsi vpna

#

interface GigabitEthernet0/2

port link-mode route

combo enable copper

xconnect vsi vpnb

#

interface Vsi-interface1

ip binding vpn-instance vpn1

ip address 10.1.1.1 255.255.255.0

mac-address 0001-0001-0001

local-proxy-arp enable

distributed-gateway local

#

interface Vsi-interface2

ip binding vpn-instance vpn1

ip address 10.1.2.1 255.255.255.0

mac-address 0002-0002-0002

local-proxy-arp enable

distributed-gateway local

#

interface Vsi-interface3

ip binding vpn-instance vpn1

l3-vni 1000

#

bgp 200

peer 4.4.4.4 as-number 200

peer 4.4.4.4 connect-interface LoopBack0

#

address-family l2vpn evpn

peer 4.4.4.4 enable

#

RTC:

#

sysname RTC

#

ip vpn-instance vpn1

route-distinguisher 1:3

#

address-family ipv4

vpn-target 2:2 import-extcommunity

vpn-target 2:2 export-extcommunity

#

address-family evpn

vpn-target 1:1 import-extcommunity

vpn-target 1:1 export-extcommunity

#

vxlan tunnel mac-learning disable

#

ospf 1

default-route-advertise always

area 0.0.0.0

#

l2vpn enable

vxlan tunnel arp-learning disable

#

interface LoopBack0

ip address 3.3.3.3 255.255.255.255

ospf 1 area 0.0.0.0

#

interface LoopBack1

ip binding vpn-instance vpn1

ip address 20.1.1.1 255.255.255.255

#

interface GigabitEthernet0/0

port link-mode route

combo enable copper

ip address 13.1.1.2 255.255.255.252

ospf 1 area 0.0.0.0

#

interface Vsi-interface3

ip binding vpn-instance vpn1

l3-vni 1000

#

bgp 200

peer 4.4.4.4 as-number 200

peer 4.4.4.4 connect-interface LoopBack0

#

address-family l2vpn evpn

peer 4.4.4.4 enable

#

ip vpn-instance vpn1

#

address-family ipv4 unicast

import-route direct

#

RTD:

#

sysname RR

#

ospf 1

area 0.0.0.0

#

interface LoopBack0

ip address 4.4.4.4 255.255.255.255

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/0

port link-mode route

combo enable copper

ip address 11.1.1.1 255.255.255.252

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/1

port link-mode route

combo enable copper

ip address 12.1.1.1 255.255.255.252

ospf 1 area 0.0.0.0

#

interface GigabitEthernet0/2

port link-mode route

combo enable copper

ip address 13.1.1.1 255.255.255.252

ospf 1 area 0.0.0.0

#

bgp 200

group evpn internal

peer evpn connect-interface LoopBack0

peer 1.1.1.1 group evpn

peer 2.2.2.2 group evpn

peer 3.3.3.3 group evpn

#

address-family l2vpn evpn

undo policy vpn-target

peer evpn enable

peer evpn reflect-client

#

3、VM配置

VM1:

VM2:

VM3:

VM4:

4、查看配置结果:

查看EVPN网关设备的VXLAN隧道状态,以RTA为例:

查看VSI接口状态信息,以RTA为例:

继续查看VSI的详细信息:

查看VSI的ARP表项(本地VM的ARP信息):

查看VSI的EVPN ARP表项:

5、VM之间通信互访测试:

VM1访问VM2、VM3的路径:

VM1访问VM3、外部网络的路径:

转载:H3C集中式EVPN网关配置

H3C 分布式EVPN网关配置

标签:ip,H3C,网关,vpn,target,0.0,address,interface,EVPN
From: https://blog.csdn.net/Richardlygo/article/details/141387012

相关文章

  • 某网关存在漏洞
    生存还是毁灭,这是一个值得考虑的问题,是默默忍受命运的暴虐的毒箭,还是挺身反抗人世的无涯的苦难,在奋斗中清扫那一切,这两种行为,哪一种更高贵。漏洞描述某网关存在漏洞漏洞实战访问漏洞url:输入普通管理员默认的账号密码:useradmin/nE7jA%5m漏洞证明:输入超级管理员默认......
  • 使用极限网关实现 ES 跨集群搜索
    使用ES的小伙伴,有没有在用跨集群搜索的?熟悉ES的小伙伴都知道,ES本身就能实现跨集群搜索,那为啥还要聊这个?试想一下,如果集群都上线投产了,才出现跨集群搜索需求,那么可能出现两种情况:两个集群都使用了证书加密传输,要实现互联,需要重新设置证书,还要重启集群;两个集群之间可能网......
  • SD-WAN视频汇聚网关,帮助企业省去公网服务器费用与流量费用,低成本、高可靠建设视频汇聚
    在介绍方案之前,我们先算一笔账,传统的B端项目大多数的场景是:1、多个分布在不同区域,不同网络的现场需要进行视频设备的统一汇聚管理;2、多种不同类型厂家和型号的设备需要接入;3、需要接入各种设备的实时视频和设备录像,对于关键设备进行备份录像;注意:C端的那种萤石、乐橙、和家亲......
  • 一款免费的开源支付网关系统,支持X宝、某信、云闪付等多种支付方式,提供收单、退款、聚
    前言在数字化浪潮中,电子-商务和移动支付迅速崛起,支付系统成为企业运营的核心组件。然而,现有支付处理方案常面临成本高、集成复杂、系统耦合度高等挑战。这些问题不仅增加了企业负担,也制约了业务的快速迭代和创新。市场迫切需要一款经济、高效、安全的支付系统来打破现状。......
  • IP、网关、子网掩码那些事
    IP指网际互连协议,InternetProtocol的缩写,是TCP/IP体系中的网络层协议。根据端到端的设计原则,IP只为主机提供一种无连接、不可靠的、尽力而为的数据包传输服务。(图源不明)网关(Gateway)又称网间连接器、协议转换器。网关在网络层以上实现网络互连,是复杂的网络互连设备,仅用于两......
  • .NET 8 跨平台高性能边缘采集网关
    目录前言项目介绍通道插件设备变量项目特点可视化操作脚本支持自定义插件支持性能断线缓存完整可商用的边缘网关项目插件采集插件业务插件项目展示1、ThingsGateway演示地址2、登录页面3、系统首页4、网关管理5、网关状态6、网关日志项目地址最后......
  • Spring Boot集成Zuul API网关
    SpringBoot集成ZuulAPI网关大家好,我是微赚淘客返利系统3.0的小编,是个冬天不穿秋裤,天冷也要风度的程序猿!在微服务架构中,API网关是一个不可或缺的组件,它负责请求的路由、负载均衡、认证、监控等任务。Zuul是一个高性能的API网关服务,由Netflix开源。SpringBoot集成Zuul可以快速......
  • 工业采集网关的技术特点及应用场景分享-天拓四方
    随着工业4.0时代的到来,数字化、网络化和智能化成为了现代工业发展的重要特征。在这样的背景下,工业采集网关凭借其强大的数据采集、传输与处理功能,成为了工业自动化系统中的关键组件。本文将深入解析工业采集网关的技术特点、应用场景及其在实际操作中的重要性。一、技术特点......
  • 边缘计算技术解决行业痛点,TSINGSEE智能分析网关V4技术特点与应用场景解析
    一、行业背景随着人工智能(AI)技术的飞速发展,边缘计算硬件作为其核心组成部分,正逐步成为市场的新宠。这些硬件不仅提升了数据处理和分析的效率,还极大地降低了数据传输的延迟,为各行各业的智能化转型提供了有力支持。1、痛点1)传统企业智能化不足,海量的数据缺乏实时性的服务,网络负......
  • EtherNet/IP从站转Modbus-RTU协议转换网关(推荐收藏吖)
    作者的许多朋友均对如何实现EtherNet/IP网络和Modbus-RTU网络的连接互通感到十分困扰,现在为大家统一作出解释。事实上,捷米特YC-DPM-EIP此款设备能够完美地解决这一问题。接下来,作者将会给各位全面且详尽地阐述该设备的功能、参数以及配置的方法。1.产品功能捷米特JM-EIP-RTU......