首页 > 其他分享 >【华三】VXLAN典型组网-集中式网关EVPN实验

【华三】VXLAN典型组网-集中式网关EVPN实验

时间:2024-10-20 20:51:03浏览次数:3  
标签:R4 华三 网关 evpn R1 quit vsi EVPN vxlan

【华三】VXLAN典型组网-集中式网关EVPN实验

在这里插入图片描述

EVPN在VXLAN的应用

  1. 自动完成VTEP之间隧道建立及VXLAN匹配,通过EVPN路由类型3实现
  2. VTEP之间自动同步MAC+IP,减少网络中的泛洪报文,通过EVPN路由类型2实现

EVPN的常用路由类型

类型1
RT-1:以太自动发现路由(Ethernet Auto-Discovery Route)
例如:发现自己是否连接同一个站点(CE)
主要用于多归属场景中,通告ES信息和servicelD信息
作用
① 实现环路避免
② 负载分担
③ 快速收敛

类型2
RT-2:MAC/IP发布路由(MAC/IP Advertisement Route)
有些场景发布MAC路由,有些场景发布主机路由
作用
① 通告MAC地址和主机路由信息(即ARP信息和ND信息)
② 自动同步MAC表项或ARP表项
③ 指导单播帧的转发

类型3
RT-3:包含性组播以太网标签路由,又称为IMET 路由(Inclusive Multicast Route )
例如:隧道的建立
作用
① 携带本端PE上EVPN实例的RD和RT值,以及SourcelP和PMSl(Provider Multicast Service Interface)信息
② 通告VTEP及其所属VXLAN,在EVPN VXLAN组网中实现VTEP自动发现、自动建立VXLAN隧道、自动创建VXLAN广播表等。VXLAN广播表的作用是用来指导BUM帧的转发:当VTEP设备收到BUM报文时,按照VXLAN广播表只会发送给已经和它建立VXLAN的VTEP设备
③ 在EVPN VPLS组网中用来通告PE信息,实现PE的自动发现、自动建立PW。

类型4
RT-4:以太网段路由(Ethernet Segment Route )
多归属场景下
作用
① 通告本端PE上的EVPN实例的RD值、ESI值和Source IP地址
② 用于ESI成员的发现
③ 在冗余组中进行DF的选举,只有DF设备才会将收到的BUM帧转发给内部设备(外部BUM帧)

类型5
RT-5:IP前缀路由(IP Prefix Route)
作用
① 用来通告路由信息
② 用于MPLS 环境,架设L3VPN
③ 分布式网关场景发布外部路由到VXLAN内部网络

VXLAN的相关术语

VTEP(VXLAN Tunnel EndPoint)
可以是物理设备或虚拟设备
用于VXLAN报文的封装及解封装
VXLAN的隧道终点,是VXLAN网络的边缘设备,作为VXLAN隧道的起点和终点。
两个VTEP设备之间只需要维护一条VXLAN隧道

VXLAN隧道
采用VXLAN封装的隧道接口
基于VTEP设备之间建立的VXLAN隧道
VXLAN隧道需要和VSI关联
一个VXLAN隧道可以关联多个VSI

核心设备
不参与VXALN处理的网络中转设备
基于传统的IP转发,只转发IP流量

VSI(Virtual Switch Instance)
虚拟交换机实例
在物理交换机上创建虚拟交换机,拥有传统交换机的MAC地址学习和基于MAC地址表转发的功能
VSI需要和VNI做关联
一个VSI可以关联多个VXLAN隧道
一个VSI只能关联一个VNI
在这里插入图片描述
VSI interface
VSI的虚拟三层接口
作为VXLAN主机的网关

VXLAN segment
就是VLAN相同作用,用来二层隔离
不同VXLAN segement,是不能进行二层通信的
VXLAN segement 通过 VXLAN ID来标识,VXLAN ID又称为VNI

VNI(VXLAN Network Identifier)
VXLAN网络标识
用于表示不同VXLAN网段的
拥有相同VNI的,则可以执行逻辑的二层互通
VNI需要和VSI绑定

AC(Attachment Circuit)
关联链路
将连接终端的接口关联到相应的VSI实例中
也称之为服务实例,需要在交换机上创建
指定服务实例的感兴趣流,基于接口或VLAN的方式

VXLAN隧道工作模式

表示为VXLAN网关工作模式

L2 Gateway:二层转发模式

实现同VXLAN主机互访
VTEP通过查找MAC地址表项对流量进行转发,执行传统数据帧VXLAN的封装和解封装,用于VXLAN和VLAN之间的二层通讯
在这里插入图片描述

IP Gateway:三层转发模式

实现不同VXLAN主机之间的互访,以及VXLAN主机访问外部网络
VTEP通过查找ARP地址表项对流量进行转发,用于VXLAN和外部IP网络之间的三层通讯
在这里插入图片描述

VXLAN集中式网关

有一个三层网关集中进行三层转发
存在次优问题以及网关性能瓶颈问题
集中式网关需要维护和记录所有主机的ARP记录,会导致可能超出ARP表规格
可以通过静态方式或通过EVPN方式动态完成

实验需求

R2模拟IP核心网络。
R1、R3为与服务器连接的VTEP 设备,通过IP核心网络实现三层互通。
使用EVPN实现R1、R3和R4之间的VXLAN隧道自动建立。
虚拟机VM1、VM2、VM3连接交换机SW,通过VXLAN网络实现二层互通。
R4作为VM1、VM2和VM3的集中式网关,实现VM1、VM2和VM3可以访问外部网络的8.8.8.8。

拓扑

在这里插入图片描述

R1

# i underlay的建立,全网可达(全网启用OSPF)

[R1]int g0/0
[R1-GigabitEthernet0/0]ip address 10.1.11.2 30
[R1-GigabitEthernet0/0]quit

[R1]int lo0
[R1-LoopBack0]ip address 10.255.1.1 32
[R1-LoopBack0]quit

[R1]int range g0/0 lo0
[R1-if-range]ospf 1 area 0
[R1-if-range]quit
# I 激活L2VPN功能,配置VSI,关联VNI
# II 设置EVPN的封装模式为VXLAN模式,RD、RT设置为自动取值

[R1]l2vpn enable

[R1]vsi vm1
[R1-vsi-vm1]vxlan 1000
[R1-vsi-vm1-vxlan-1000]quit
[R1-vsi-vm1]evpn encapsulation vxlan
[R1-vsi-vm1-evpn-vxlan]route-distinguisher auto
[R1-vsi-vm1-evpn-vxlan]vpn-target auto
[R1-vsi-vm1-evpn-vxlan]quit

[R1-vsi-vm1]vsi vm2
[R1-vsi-vm2] vxlan 2000    
[R1-vsi-vm2-vxlan-2000] quit
[R1-vsi-vm2] evpn encapsulation vxlan
[R1-vsi-vm2-evpn-vxlan] route-distinguisher auto
[R1-vsi-vm2-evpn-vxlan] vpn-target auto
[R1-vsi-vm2-evpn-vxlan] quit

[R1-vsi-vm2]vsi vm3
[R1-vsi-vm3] vxlan 3000
[R1-vsi-vm3-vxlan-3000] quit
[R1-vsi-vm3] evpn encapsulation vxlan
[R1-vsi-vm3-evpn-vxlan] route-distinguisher auto
[R1-vsi-vm3-evpn-vxlan] vpn-target auto
[R1-vsi-vm3-evpn-vxlan] quit

# III 配置服务实例(AC),指定感兴趣流,绑定VSI
[R1]int g0/1.10
[R1-GigabitEthernet0/1.10]vlan-type dot1q vid 10  ## 指定感兴趣流
[R1-GigabitEthernet0/1.10]xconnect vsi vm1        ## 绑定VSI
[R1-GigabitEthernet0/1.10]quit

[R1]int g0/1.20
[R1-GigabitEthernet0/1.20]vlan-type dot1q vid 20
[R1-GigabitEthernet0/1.20]xconnect vsi vm2
[R1-GigabitEthernet0/1.20]quit

[R1]int g0/1.30
[R1-GigabitEthernet0/1.30]vlan-type dot1q vid 30
[R1-GigabitEthernet0/1.30]xconnect vsi vm3
[R1-GigabitEthernet0/1.30]quit

# IIII 配置BGP发布EVPN路由
[R1]bgp 100
[R1-bgp-default]peer 10.255.1.2 as-number 100
[R1-bgp-default]peer 10.255.1.2 connect-interface LoopBack0
[R1-bgp-default]address-family l2vpn evpn                     # 进入EVPN地址族
[R1-bgp-default-evpn]peer 10.255.1.2 enable
[R1-bgp-default-evpn]quit
[R1-bgp-default]quit

R2

[R2]int g0/0
[R2-GigabitEthernet0/0]ip address 10.1.11.1 30
[R2-GigabitEthernet0/0]quit

[R2]int g0/1
[R2-GigabitEthernet0/1]ip address 10.1.12.1 30
[R2-GigabitEthernet0/1]quit

[R2]int lo0
[R2-LoopBack0]ip address 10.255.1.2 32
[R2-LoopBack0]quit

[R2]int range g0/0 g0/1 lo0
[R2-if-range]ospf 1 area 0
[R2-if-range]quit

# I 建立BGP - RR反射器服务端
[R2]bgp 100
[R2-bgp-default]peer 10.255.1.1 as-number 100
[R2-bgp-default]peer 10.255.1.1 connect-interface LoopBack0
[R2-bgp-default]peer 10.255.1.3 as-number 100
[R2-bgp-default]peer 10.255.1.3 connect-interface LoopBack0
[R2-bgp-default]peer 10.255.1.4 as-number 100
[R2-bgp-default]peer 10.255.1.4 connect-interface LoopBack0
[R2-bgp-default]address-family l2vpn evpn
[R2-bgp-default-evpn]undo policy vpn-target     ## 关闭EVPN中基于RT路由选择和过滤功能            
[R2-bgp-default-evpn]peer 10.255.1.1 enable
[R2-bgp-default-evpn]peer 10.255.1.1 reflect-client
[R2-bgp-default-evpn]peer 10.255.1.3 enable
[R2-bgp-default-evpn]peer 10.255.1.3 reflect-client
[R2-bgp-default-evpn]peer 10.255.1.4 enable
[R2-bgp-default-evpn]peer 10.255.1.4 reflect-client
[R2-bgp-default-evpn]quit
[R2-bgp-default]quit

R3

[R3]int g0/0
[R3-GigabitEthernet0/0]ip address 10.1.12.2 30
[R3-GigabitEthernet0/0]quit

[R3]int lo0
[R3-LoopBack0]ip address 10.255.1.3 32
[R3-LoopBack0]quit

[R3]int range g0/0 lo0
[R3-if-range]ospf 1 area 0
[R3-if-range]quit

[R3]l2vpn enable

[R3]vsi vm1
[R3-vsi-vm1]vxlan 1000
[R3-vsi-vm1-vxlan-1000]quit
[R3-vsi-vm1]evpn encapsulation vxlan
[R3-vsi-vm1-evpn-vxlan]route-distinguisher auto
[R3-vsi-vm1-evpn-vxlan]vpn-target auto
[R3-vsi-vm1-evpn-vxlan]quit

[R3]vsi vm2
[R3-vsi-vm2]vxlan 2000    
[R3-vsi-vm2-vxlan-2000]quit
[R3-vsi-vm2]evpn encapsulation vxlan
[R3-vsi-vm2-evpn-vxlan]route-distinguisher auto
[R3-vsi-vm2-evpn-vxlan]vpn-target auto
[R3-vsi-vm2-evpn-vxlan]quit

[R3]vsi vm3
[R3-vsi-vm3]vxlan 3000
[R3-vsi-vm3-vxlan-3000]quit
[R3-vsi-vm3]evpn encapsulation vxlan
[R3-vsi-vm3-evpn-vxlan]route-distinguisher auto
[R3-vsi-vm3-evpn-vxlan]vpn-target auto
[R3-vsi-vm3-evpn-vxlan]quit

[R3]int g0/1.10
[R3-GigabitEthernet0/1.10]vlan-type dot1q vid 10
[R3-GigabitEthernet0/1.10]xconnect vsi vm1
[R3-GigabitEthernet0/1.10]quit

[R3]int g0/1.20
[R3-GigabitEthernet0/1.20]vlan-type dot1q vid 20
[R3-GigabitEthernet0/1.20]xconnect vsi vm2
[R3-GigabitEthernet0/1.20]quit

[R3]int g0/1.30
[R3-GigabitEthernet0/1.30]vlan-type dot1q vid 30
[R3-GigabitEthernet0/1.30]xconnect vsi vm3
[R3-GigabitEthernet0/1.30]quit

[R3-GigabitEthernet0/1.30]bgp 100
[R3-bgp-default]peer 10.255.1.2 as-number 100
[R3-bgp-default]peer 10.255.1.2 connect-interface LoopBack0
[R3-bgp-default]address-family l2vpn evpn
[R3-bgp-default-evpn]peer 10.255.1.2 enable
[R3-bgp-default-evpn]quit
[R3-bgp-default]quit

R4

[R4]sysname R4

[R4]interface LoopBack0
[R4-LoopBack0]ip address 10.255.1.4 255.255.255.255
[R4-LoopBack0]ospf 1 area 0.0.0.0
[R4-LoopBack0]quit

[R4]interface GigabitEthernet0/0
[R4-GigabitEthernet0/0]ip address 10.1.13.2 255.255.255.252
[R4-GigabitEthernet0/0]ospf 1 area 0.0.0.0
[R4-GigabitEthernet0/0]quit

# I 开启L2VPN 功能
[R4]l2vpn enable

# II 创建VSI实例,并将EVPN的封装模式修改为VXLAN,RD、RT都设置为自动建立
[R4]vsi vm1
[R4-vsi-vm1]vxlan 1000
[R4-vsi-vm1-vxlan-1000]quit
[R4-vsi-vm1]evpn encapsulation vxlan
[R4-vsi-vm1-evpn-vxlan]route-distinguisher auto
[R4-vsi-vm1-evpn-vxlan]vpn-target auto
[R4-vsi-vm1-evpn-vxlan]quit
[R4-vsi-vm1]#quit

[R4]vsi vm2        
[R4-vsi-vm2]vxlan 2000
[R4-vsi-vm2-vxlan-2000]quit
[R4-vsi-vm2]evpn encapsulation vxlan
[R4-vsi-vm2-evpn-vxlan]route-distinguisher auto
[R4-vsi-vm2-evpn-vxlan]vpn-target auto
[R4-vsi-vm2-evpn-vxlan]quit
[R4-vsi-vm2]quit

[R4]vsi vm3
[R4-vsi-vm3]vxlan 3000
[R4-vsi-vm3-vxlan-3000]quit
[R4-vsi-vm3]evpn encapsulation vxlan
[R4-vsi-vm3-evpn-vxlan]route-distinguisher auto
[R4-vsi-vm3-evpn-vxlan]vpn-target auto
[R4-vsi-vm3-evpn-vxlan]quit
[R4-vsi-vm3]quit

# III 创建VSI接口(充当网关)
[R4]interface Vsi-interface10
[R4-Vsi-interface10]ip address 10.1.1.254 255.255.255.0
[R4-Vsi-interface10]quit

[R4]interface Vsi-interface20
[R4-Vsi-interface20]ip address 20.1.1.254 255.255.255.0
[R4-Vsi-interface20]quit

[R4]interface Vsi-interface30
[R4-Vsi-interface30]ip address 30.1.1.254 255.255.255.0
[R4-Vsi-interface30]quit

# IIII 将VSI接口绑定在VSI实例中
[R4]vsi vm1       
[R4-vsi-vm1]gateway vsi-interface 10
[R4-vsi-vm1]quit

[R4]vsi vm2        
[R4-vsi-vm2]gateway vsi-interface 20
[R4-vsi-vm2]quit

[R4]vsi vm3        
[R4-vsi-vm3]gateway vsi-interface 30
[R4-vsi-vm3]quit

# IIIII 配置BGP来传递EVPN路由
[R4]bgp 100
[R4-bgp-default]peer 10.255.1.2 as-number 100
[R4-bgp-default]peer 10.255.1.2 connect-interface LoopBack0
[R4-bgp-default]address-family l2vpn evpn
[R4-bgp-default-evpn]peer 10.255.1.2 enable
[R4-bgp-default-evpn]quit
[R4-bgp-default]quit

# NAT配置
[R4]int g0/1
[R4-GigabitEthernet0/1]ip address 202.101.1.2 30
[R4-GigabitEthernet0/1]quit

[R4]acl basic 2000
[R4-acl-ipv4-basic-2000]rule permit source 10.1.1.0 0.0.0.255
[R4-acl-ipv4-basic-2000]rule permit source 20.1.1.0 0.0.0.255
[R4-acl-ipv4-basic-2000]rule permit source 30.1.1.0 0.0.0.255
[R4-acl-ipv4-basic-2000]quit

[R4]int g0/1
[R4-GigabitEthernet0/1]nat outbound 2000
[R4-GigabitEthernet0/1]quit

[R4]ip route-static 0.0.0.0 0 202.101.1.1

SW1

[SW1]vlan 10 20 30

[SW1]int g1/0/1
[SW1-GigabitEthernet1/0/1]port link-type trunk 
[SW1-GigabitEthernet1/0/1]port trunk permit vlan 10 20 30
[SW1-GigabitEthernet1/0/1]quit

[SW1]int g1/0/2
[SW1-GigabitEthernet1/0/2]port link-type access 
[SW1-GigabitEthernet1/0/2]port access vlan 10
[SW1-GigabitEthernet1/0/2]quit

[SW1]int g1/0/3
[SW1-GigabitEthernet1/0/3]port link-type access
[SW1-GigabitEthernet1/0/3]port access vlan 20
[SW1-GigabitEthernet1/0/3]quit

[SW1]int g1/0/4
[SW1-GigabitEthernet1/0/4]port link-type access
[SW1-GigabitEthernet1/0/4]port access vlan 30
[SW1-GigabitEthernet1/0/4]quit

SW2

[SW2]vlan 10 20 30

[SW2]int g1/0/1
[SW2-GigabitEthernet1/0/1]port link-type trunk
[SW2-GigabitEthernet1/0/1]port trunk permit vlan 10 20 30
[SW2-GigabitEthernet1/0/1]quit

[SW2]int g1/0/2
[SW2-GigabitEthernet1/0/2]port link-type access
[SW2-GigabitEthernet1/0/2]port access vlan 10
[SW2-GigabitEthernet1/0/2]quit

[SW2]int g1/0/3
[SW2-GigabitEthernet1/0/3]port link-type access
[SW2-GigabitEthernet1/0/3]port access vlan 20
[SW2-GigabitEthernet1/0/3]quit

[SW2]int g1/0/4
[SW2-GigabitEthernet1/0/4]port link-type access
[SW2-GigabitEthernet1/0/4]port access vlan 30
[SW2-GigabitEthernet1/0/4]quit

[SW2]int g1/0/5
[SW2-GigabitEthernet1/0/5]port link-type access 
[SW2-GigabitEthernet1/0/5]port access vlan 30
[SW2-GigabitEthernet1/0/5]quit

PC

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

测试

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

检查

报文分析(抓R2的G0/0接口即可)

找到Update更新路由(如果没有,就在R1上断开与R2的BGP邻居关系,再重新建立即可看到)
在这里插入图片描述

在这里插入图片描述

查看L2VPN 的Tunnel隧道建立

[R4]display vxlan tunnel
可以发现,在R4上,隧道都是Auto自动建立的
在这里插入图片描述

查看L2VPN 的MAC地址表

[R4]display l2vpn mac-address
可以看到,R1、R3、R4上的MAC地址表,是其中State是EVPN,本质上是通过EVPN的类型2路由学习到的

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

查看Link ID

[R1]display l2vpn vsi name vm1 verbose
这个LinkID,其实就是这个MAC地址对应的出接口,也是接受发发送接口,Tunnel1很好理解,但是这个虚拟机中Link ID 为0,就需要去查看以下命令了,如下可以很好的发现到,其实这个Link ID 0,就是单臂路由子接口啦
在这里插入图片描述
[R1]display l2vpn vsi name vm2 verbose
在这里插入图片描述
[R1]display l2vpn vsi name vm3 verbose
在这里插入图片描述

配置文档

R1

#
 sysname R1
#
 l2vpn enable
#
vsi vm1
 vxlan 1000
 quit
 evpn encapsulation vxlan
 route-distinguisher auto
 vpn-target auto
 quit
#
vsi vm2
 vxlan 2000    
 quit
 evpn encapsulation vxlan
 route-distinguisher auto
 vpn-target auto
 quit
#
vsi vm3
 vxlan 3000
 quit
 evpn encapsulation vxlan
 route-distinguisher auto
 vpn-target auto
 quit
#
interface LoopBack0
 ip address 10.255.1.1 255.255.255.255
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/0
 ip address 10.1.11.2 255.255.255.252
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/1.10
 vlan-type dot1q vid 10
 xconnect vsi vm1
#
interface GigabitEthernet0/1.20
 vlan-type dot1q vid 20
 xconnect vsi vm2
#
interface GigabitEthernet0/1.30
 vlan-type dot1q vid 30
 xconnect vsi vm3

bgp 100
 peer 10.255.1.2 as-number 100
 peer 10.255.1.2 connect-interface LoopBack0
 address-family l2vpn evpn
  peer 10.255.1.2 enable
 quit
quit


R2


#
 sysname R2
#
interface LoopBack0
 ip address 10.255.1.2 255.255.255.255
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/0
 ip address 10.1.11.1 255.255.255.252
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/1
 ip address 10.1.12.1 255.255.255.252
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/2
 ip address 10.1.13.1 255.255.255.252
 ospf 1 area 0.0.0.0
#
bgp 100
 peer 10.255.1.1 as-number 100
 peer 10.255.1.1 connect-interface LoopBack0
 peer 10.255.1.3 as-number 100
 peer 10.255.1.3 connect-interface LoopBack0
 peer 10.255.1.4 as-number 100
 peer 10.255.1.4 connect-interface LoopBack0
 #
 address-family l2vpn evpn
  undo policy vpn-target
  peer 10.255.1.1 enable
  peer 10.255.1.1 reflect-client
  peer 10.255.1.3 enable
  peer 10.255.1.3 reflect-client
  peer 10.255.1.4 enable
  peer 10.255.1.4 reflect-client


 

R3

 sysname R3
#
 l2vpn enable
#
vsi vm1
 vxlan 1000
 quit
 evpn encapsulation vxlan
 route-distinguisher auto
 vpn-target auto
 quit
#
vsi vm2
 vxlan 2000    
 quit
 evpn encapsulation vxlan
 route-distinguisher auto
 vpn-target auto
 quit
#
vsi vm3
 vxlan 3000
 quit
 evpn encapsulation vxlan
 route-distinguisher auto
 vpn-target auto
 quit
#
interface LoopBack0
 ip address 10.255.1.3 255.255.255.255
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/0
 ip address 10.1.12.2 255.255.255.252
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/1.10
 vlan-type dot1q vid 10
 xconnect vsi vm1
#
interface GigabitEthernet0/1.20
 vlan-type dot1q vid 20
 xconnect vsi vm2
#
interface GigabitEthernet0/1.30
 vlan-type dot1q vid 30
 xconnect vsi vm3
#
bgp 100
 peer 10.255.1.2 as-number 100
 peer 10.255.1.2 connect-interface LoopBack0
 address-family l2vpn evpn
  peer 10.255.1.2 enable
 quit
quit


R4

#
 sysname R4
#
 l2vpn enable
#
vsi vm1
 vxlan 1000
 quit
 evpn encapsulation vxlan
 route-distinguisher auto
 vpn-target auto
 quit
#
vsi vm2        
 vxlan 2000
 quit
 evpn encapsulation vxlan
 route-distinguisher auto
 vpn-target auto
 quit
#
vsi vm3
 vxlan 3000
 quit
 evpn encapsulation vxlan
 route-distinguisher auto
 vpn-target auto
 quit
#
interface LoopBack0
 ip address 10.255.1.4 255.255.255.255
 ospf 1 area 0.0.0.0
#
interface GigabitEthernet0/0
 ip address 10.1.13.2 255.255.255.252
 ospf 1 area 0.0.0.0

#
interface Vsi-interface10
 ip address 10.1.1.254 255.255.255.0
#
interface Vsi-interface20
 ip address 20.1.1.254 255.255.255.0
#
interface Vsi-interface30
 ip address 30.1.1.254 255.255.255.0
# 
vsi vm1       
 gateway vsi-interface 10
vsi vm2        
 gateway vsi-interface 20
vsi vm3        
 gateway vsi-interface 30
#
bgp 100
peer 10.255.1.2 as-number 100
peer 10.255.1.2 connect-interface LoopBack0
address-family l2vpn evpn
peer 10.255.1.2 enable
quit

#
interface GigabitEthernet0/1
 ip address 202.101.1.2 255.255.255.252
 nat outbound 2000
#
 ip route-static 0.0.0.0 0 202.101.1.1
#
acl basic 2000
 rule 0 permit source 10.1.1.0 0.0.0.255
 rule 5 permit source 20.1.1.0 0.0.0.255
 rule 10 permit source 30.1.1.0 0.0.0.255

SW1

vlan 10
#
vlan 20
#
vlan 30        
#
interface GigabitEthernet1/0/1
 port link-type trunk
 port trunk permit vlan 1 10 20 30
#
interface GigabitEthernet1/0/2
 port access vlan 10
#
interface GigabitEthernet1/0/3
 port access vlan 20
#
interface GigabitEthernet1/0/4
 port access vlan 30

SW2

vlan 10
#
vlan 20
#
vlan 30  
#
interface GigabitEthernet1/0/1
 port link-type trunk
 port trunk permit vlan 1 10 20 30
#
interface GigabitEthernet1/0/2
 port access vlan 10
#
interface GigabitEthernet1/0/3
 port access vlan 20
#
interface GigabitEthernet1/0/4
 port access vlan 30
#
interface GigabitEthernet1/0/5
 port access vlan 30

标签:R4,华三,网关,evpn,R1,quit,vsi,EVPN,vxlan
From: https://blog.csdn.net/2301_77161465/article/details/142915450

相关文章

  • 《ESP32从0到1》收官篇:wifi版温湿度蓝牙网关
            文章内容:以“wifi版温湿度蓝牙网关”这一具体项目为载体,对《ESP32从0到1》专辑前面所有内容的整合练习。        本篇设定为VIP可见,未开通VIP的可移至如下链接,每个组件功能之前均有单独发布,且涉及到的源码也已上传,可自行下载。《ESP32从0到1》快速......
  • 数据驱动的未来:AI智能分析网关V4车辆违停算法与智慧城市交通管理
    在现代交通管理中,车辆违停问题一直是影响城市交通秩序和安全的重要因素。AI智能分析网关V4车辆违停算法则可以更高效地管理车辆违停现象。AI车辆违停算法通常基于计算机视觉技术。首先,通过摄像头采集道路上的图像或视频信息。这些摄像头可以安装在路口、路段等关键位置,以实现对不......
  • 数据驱动的未来:AI智能分析网关V4车辆违停算法与智慧城市交通管理
    在现代交通管理中,车辆违停问题一直是影响城市交通秩序和安全的重要因素。AI智能分析网关V4车辆违停算法则可以更高效地管理车辆违停现象。AI车辆违停算法通常基于计算机视觉技术。首先,通过摄像头采集道路上的图像或视频信息。这些摄像头可以安装在路口、路段等关键位置,以实现......
  • DeviceNet转Profibus DP总线协议转换网关
    一,设备主要功能捷米特JM-DP-DNT网关实现DeviceNet从站设备接入到ProfibusDP网络;也可作为DeviceNet从站,将DeviceNet主站设备接入到Profibus网络。应用广泛:捷米特JM-DP-DNT广泛应用于支持DeviceNet接口的罗克罗尔,欧姆龙,基恩士PLC等主站控制器等等。DeviceNet从站转ProfibusD......
  • 什么是EVPN-VXLAN?对于数据中心来说,EVPN-VXLAN如何使用?
    你好,这里是网络技术联盟站。随着数据中心规模的不断扩大和复杂性增加,传统的网络架构已经无法满足现代数据中心的需求。EVPN-VXLAN作为一种先进的网络虚拟化技术,结合了EVPN(EthernetVirtualPrivateNetwork)和VXLAN(VirtualExtensibleLAN)的优势,为数据中心提供了灵活、可扩......
  • 使用华三模拟器架构网络的实验
    为了记一点一些常用的配置命令拓扑图如下:lldp默认是关闭的,需要在sys层使用「lldpglobalenable」开启。设备堆叠需要防止脑裂,不可低于2跟堆叠线。dhcp在全局设置开启后,需要在端口上应用地址池的IP才生效。二层端口聚合和三层端口聚合需要先设置物理端口类型点击查看三......
  • 【华三】灵活QinQ配置实验
    【华三】灵活QinQ配置实验QinQ概述QinQ的作用与优点QinQ的报文格式QinQ分类基本QinQ灵活QinQQinQ三个功能VLAN透传功能BPDU透明传输VLANMapping基本QinQ实验实验需求实验拓扑PE设备配置步骤PE1P1PE2CE1CE2PC测试PC1pingPC3PC2pingPC4抓包(P1)QinQ概述QinQ(8......
  • h3cne-rs+题库GB0-192新华三初级网络工程师认证模拟练习题限时领!
    很高兴你对H3CNE-RS+(GB0-192)新华三初级网络工程师认证感兴趣。为了帮助你备考,以下是一些模拟练习题及解析示例。请注意,这只是部分示例,并非完整的题库。真实的考试题目可能会涉及更多细节和实际应用场景。想要完整题库的,加老师。IP地址132.119.100.200的子网掩码是255.......
  • 【Azure 环境】请求经过应用程序网关,当响应内容大时遇见504超时报错
    问题描述API调用过程中,一旦遇到数据量大的场景下,返回504 超时的错误。注意: 请求首先达到ApplicationGateway,然后转发到后端的AppService服务中。 问题解答这可能与应用程序网关的“响应缓存区”配置有关:应用程序网关的响应缓冲区可以收集后端服务器发送的全部或部分......
  • 《如果主机没有配置网关,ping不在同一网段的ip,主机会发送ARP吗?》
    一、在开始实验前,我们得先深刻剖析理解ARP协议的含义。1.1ARP1.1.1ARP的定义ARP是“AddressResolutionProtocol”(地址解析协议)的缩写。1.1.2ARP的作用及运行流程分析泛谈:在同一子网中,数据包的传输都是依据MAC地址进行的(分组交换设备仅设置交换机),在跨子网通信时,......