衡阳派盒市场营销有限公司

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

EVPN是如何工作及如何控制平面收斂

星星科技指導(dǎo)員 ? 來源:NVIDIA ? 作者:Rama Darbha ? 2022-04-08 15:21 ? 次閱讀

EVPN 有魔力嗎?阿瑟 C 克拉克說 ,任何足夠先進的技術(shù)都無法與魔法區(qū)分開來。在這個前提下,從傳統(tǒng)的第 2 層環(huán)境遷移到由 EVPN 驅(qū)動的 VXLAN ,有很多相同的 hocus-pocus 感覺。

為了幫助解開這個魔法的神秘面紗,我的目標是幫助 EVPN 的新用戶理解 EVPN 是如何工作的以及控制平面是如何收斂的。在這篇文章中,我將重點介紹基本的第 2 層( L2 )構(gòu)建塊,然后逐步擴展到第 3 層( L3 )連接和控制平面。

我使用參考拓撲作為電纜計劃和基礎(chǔ)來建立你對交通流的理解。該基礎(chǔ)設(shè)施嘗試使用分布式網(wǎng)關(guān)揭開對稱模式 EVPN 環(huán)境的神秘面紗。 所有配置都使用生產(chǎn)就緒自動化進行標準化,并在公開可用的 cumulus_ansible_modules GitLab repo 中鏈接。

接下來,在云中構(gòu)建自己的 積云,并部署以下劇本:

~$ git clone https://gitlab.com/cumulus-consulting/goldenturtle/cumulus_ansible_modules.git
 
 Cloning into 'cumulus_ansible_modules'...
 remote: Enumerating objects: 822, done.
 remote: Counting objects: 100% (822/822), done.
 remote: Compressing objects: 100% (374/374), done.
 remote: Total 4777 (delta 416), reused 714 (delta 340), pack-reused 3955
 Receiving objects: 100% (4777/4777), 4.64 MiB | 22.64 MiB/s, done.
 Resolving deltas: 100% (2121/2121), done.
 
 ~$
 ~$ cd cumulus_ansible_modules/
 ~/cumulus_ansible_modules$ ansible-playbook -i inventories/evpn_symmetric/host playbooks/deploy.yml 

EVPN 消息類型

與任何好的協(xié)議一樣, EVPN 有一個與對等方交換信息的強大過程: 消息類型。如果您已經(jīng)知道 OSPF 和 LSA 消息,那么您可以認為 EVPN 消息類型類似。每種 EVPN 消息類型都可以攜帶關(guān)于 EVPN 業(yè)務(wù)流的不同類型的信息。

大約有五種不同的消息類型。在本文中,我將重點介紹目前最流行的兩種類型: type2mac 和 type2mac / IP 信息。

深入研究 EVPN 消息類型:類型 2

最容易理解的 EVPN 消息是類型 2 。如前所述,類型 2 路由包含 MAC 和 MAC / IP 映射。首先,檢查工作中的 2 型入口。為此,您可以驗證從 leaf01 到 server01 的基本連接。

首先,查看網(wǎng)橋表以確保交換機的 MAC 地址正確映射到服務(wù)器的正確端口。

獲取 Server01 MAC 地址:

cumulus@server01:~$ ip address show
 ...
 5: uplink:  mtu 9000 qdisc noqueue state UP group default qlen 1000
  link/ether 44:38:39:00:00:32 brd ff:ff:ff:ff:ff:ff
  inet 10.1.10.101/24 scope global uplink
   valid_lft forever preferred_lft forever
  inet6 fe80::4638:39ff:fe00:32/64 scope link
   valid_lft forever preferred_lft forever 

查看 Leaf01 的網(wǎng)橋表,確保 MAC 地址映射到您期望的端口。與 LLDP 交叉引用:

cumulus@server01:~$ ip address show
 ...
 5: uplink:  mtu 9000 qdisc noqueue state UP group default qlen 1000
  link/ether 44:38:39:00:00:32 brd ff:ff:ff:ff:ff:ff
  inet 10.1.10.101/24 scope global uplink
   valid_lft forever preferred_lft forever
  inet6 fe80::4638:39ff:fe00:32/64 scope link
   valid_lft forever preferred_lft forever
 Look at Leaf01’s bridge table to make sure the MAC address is mapped to the port that you expect. Cross reference it with LLDP:
 
 cumulus@leaf01:mgmt:~$ net show bridge macs
 
 VLAN  Master Interface MAC  TunnelDest State  Flags  LastSeen
 -------- ------ --------- ----------------- ---------- --------- ------------------ --------
 ...
 10  bridge bond1  46:38:39:00:00:32  <1 sec
 ?
 ?
 cumulus@leaf01:mgmt:~$ net show lldp
 ?
 LocalPort? Speed? Mode???  RemoteHost?????? ???? RemotePort
 ---------? -----? ----------? -------------------? -----------------
 eth0?? ??? 1G ? Mgmt??? ?? oob-mgmt-switch? ???? swp10
 swp1  1G  BondMember server01.simulation 44:38:39:00:00:32
 swp2  1G  BondMember server02  44:38:39:00:00:34
 swp3  1G  BondMember server03  44:38:39:00:00:36
 swp49  1G  BondMember leaf02  swp49
 swp50  1G  BondMember leaf02  swp50
 swp51  1G  Default  spine01  swp1
 swp52  1G  Default  spine02  swp1
 swp53  1G  Default  spine03  swp1
 swp54  1G  Default  spine04  swp1
 Checking the ARP table, you can validate that the MAC and IP addresses are mapped correctly.
 
 cumulus@leaf01:mgmt:~$ net show neighbor
 Neighbor  MAC  Interface  AF STATE
 ------------------------- ----------------- ------------- ---- ---------
 ...
 10.1.10.101  44:38:39:00:00:32 vlan10  IPv4 REACHABLE
 ... 

現(xiàn)在您已經(jīng)檢查了基礎(chǔ)知識,開始研究如何將其引入 EVPN 。驗證配置的本地 VNI :

cumulus@leaf01:mgmt:~$ net show evpn vni
 VNI  Type VxLAN IF  # MACs # ARPs # Remote VTEPs Tenant VRF
 20  L2 vni20  9  2  1  RED
 30  L2 vni30  10  2  1  BLUE
 10  L2 vni10  11  4  1  RED
 4001  L3 vniRED  2  2  n/a  RED
 4002  L3 vniBLUE  1  1  n/a  BLUE 

因為您驗證了 server01 是按照網(wǎng)橋 mac 表映射到 vlan10 的,所以現(xiàn)在您可以檢查 IP 鄰居條目是否被拉入 EVPN 緩存。此緩存描述了與環(huán)境中其他 EVPN 揚聲器交換的信息。

cumulus@leaf01:mgmt:~$ net show evpn arp-cache vni 10
 Number of ARPs (local and remote) known for this VNI: 4
 Flags: I=local-inactive, P=peer-active, X=peer-proxy
 Neighbor  Type Flags State MAC  Remote ES/VTEP  Seq #'s
 ...
 10.1.10.101  local  active 44:38:39:00:00:32  0/0
 10.1.10.104  remote  active 44:38:39:00:00:3e 10.0.1.34 

這是你目前掌握的情況。 L2 連接工作正常,因為 L2 網(wǎng)橋表和 L3 鄰居表在 leaf01 上本地填充。接下來,您驗證了 mac 和 IP 信息是否通過 EVPN ARP 緩存被正確地拉入 EVPN 。

使用這些信息,您可以檢查 RD 和 RT 映射,以便了解有關(guān)完整 VNI 廣告的更多信息。

RD 是一種路由識別器。它用于消除不同 vni 中 EVPN 路由的歧義,因為它們可能具有相同的 MAC 或 IP 地址。

RTs 是路由目標。它們用于描述路由的 VPN 成員身份,特別是哪些 VRF 正在導(dǎo)出和導(dǎo)入基礎(chǔ)結(jié)構(gòu)中的不同路由。

 cumulus@leaf01:mgmt:~$ net show bgp l2vpn evpn vni
 Advertise Gateway Macip: Disabled
 Advertise SVI Macip: Disabled
 Advertise All VNI flag: Enabled
 BUM flooding: Head-end replication
 Number of L2 VNIs: 3
 Number of L3 VNIs: 2
 Flags: * - Kernel
  VNI  Type RD  Import RT  Export RT  Tenant VRF
 * 20  L2 10.10.10.1:2  65101:20  65101:20  RED
 * 30  L2 10.10.10.1:4  65101:30  65101:30  BLUE
 * 10  L2 10.10.10.1:3  65101:10  65101:10  RED
 * 4001  L3 10.10.10.1:5  65101:4001  65101:4001  RED
 * 4002  L3 10.10.10.1:6  65101:4002  65101:4002  BLUE 

因為本地 l2vni 具有 rd10 . 255 . 255 . 11 : 2 ,所以 RD 本質(zhì)上是該節(jié)點交換的所有路由的標識符。在結(jié)構(gòu)中的其他位置查找時,您可以使用該信息查看 leaf01 所公布的所有路由。

 cumulus@leaf01:mgmt:~$ net show bgp l2vpn evpn route rd 10.10.10.1:3
 EVPN type-1 prefix: [1]:[ESI]:[EthTag]:[IPlen]:[VTEP-IP]
 EVPN type-2 prefix: [2]:[EthTag]:[MAClen]:[MAC]
 EVPN type-3 prefix: [3]:[EthTag]:[IPlen]:[OrigIP]
 EVPN type-4 prefix: [4]:[ESI]:[IPlen]:[OrigIP]
 EVPN type-5 prefix: [5]:[EthTag]:[IPlen]:[IP] 
  
 BGP routing table entry for 10.10.10.1:3:UNK prefix
 Paths: (1 available, best #1)
  Advertised to non peer-group peers:
  leaf02(peerlink.4094) spine01(swp51) spine02(swp52) spine03(swp53) spine04(swp54)
  Route [2]:[0]:[48]:[44:38:39:00:00:32] VNI 10/4001
  Local
  10.0.1.12 from 0.0.0.0 (10.10.10.1)
   Origin IGP, weight 32768, valid, sourced, local, bestpath-from-AS Local, best (First path received)
   Extended Community: ET:8 RT:65101:10 RT:65101:4001 Rmac:44:38:39:be:ef:aa
   Last update: Tue May 18 11:41:45 2021
 BGP routing table entry for 10.10.10.1:3:UNK prefix
 Paths: (1 available, best #1)
  Advertised to non peer-group peers:
  leaf02(peerlink.4094) spine01(swp51) spine02(swp52) spine03(swp53) spine04(swp54)
  Route [2]:[0]:[48]:[44:38:39:00:00:32]:[32]:[10.1.10.101] VNI 10/4001
  Local
  10.0.1.12 from 0.0.0.0 (10.10.10.1)
   Origin IGP, weight 32768, valid, sourced, local, bestpath-from-AS Local, best (First path received)
   Extended Community: ET:8 RT:65101:10 RT:65101:4001 Rmac:44:38:39:be:ef:aa
   Last update: Tue May 18 11:44:38 2021
 
 ....
 
 Displayed 8 prefixes (8 paths) with this RD 

這是一條重要的信息。類型 2 路線可以采取兩種不同的形式。在本例中,您將分別發(fā)送以下兩種類型:

類型 2 MAC 路由: 它只包含一個 48 字節(jié)的 MAC 條目。這個條目直接從橋表中拉入,并且只包含 L2 信息。只要在網(wǎng)橋表中學(xué)習(xí)到一個 MAC 地址,該 MAC 地址就會作為 2 型 MAC 路由拉入 EVPN 。

類型 2 MAC / IP 路由: 這些條目從 ARP 表拉入 EVPN 。讀這個條目,第一部分包括 MAC 地址,第二部分是 IP 地址和掩碼的映射。 IP 地址的掩碼是 a / 32 。由于這是從 ARP 表中提取的,所以所有 EVPN 路由都作為主機路由被提取。

 BGP routing table entry for 10.10.10.1:3:UNK prefix
 ...
  Route [2]:[0]:[48]:[44:38:39:00:00:32] VNI 10/4001
 …
 
 BGP routing table entry for 10.10.10.1:3:UNK prefix
 ...
  Route [2]:[0]:[48]:[44:38:39:00:00:32]:[32]:[10.1.10.101] VNI 10/4001
 ... 

使用此信息,您可以驗證 server01 的/ 32 主機路由在 leaf03 的路由表中是否為純 L3 路由,并指向 L3VNI 。

 cumulus@leaf01:mgmt:~$ net show route vrf RED
 show ip route vrf RED
 ======================
 Codes: K - kernel route, C - connected, S - static, R - RIP,
   O - OSPF, I - IS-IS, B - BGP, E - EIGRP, N - NHRP,
   T - Table, v - VNC, V - VNC-Direct, A - Babel, D - SHARP,
   F - PBR, f - OpenFabric,
   > - selected route, * - FIB route, q - queued, r - rejected, b - backup
   t - trapped, o - offload failure
 
 VRF RED:
 K>* 0.0.0.0/0 [255/8192] unreachable (ICMP unreachable), 00:18:17
 C * 10.1.10.0/24 [0/1024] is directly connected, vlan10-v0, 00:18:17
 C>* 10.1.10.0/24 is directly connected, vlan10, 00:18:17
 B>* 10.1.10.104/32 [20/0] via 10.0.1.34, vlan4001 onlink, weight 1, 00:18:05
 C * 10.1.20.0/24 [0/1024] is directly connected, vlan20-v0, 00:18:17
 C>* 10.1.20.0/24 is directly connected, vlan20, 00:18:17
 B>* 10.1.30.0/24 [20/0] via 10.0.1.255, vlan4001 onlink, weight 1, 00:18:04 

花點時間分析這個輸出。 Server01 的 Leaf01 中的 neighbor 條目一直作為/ 32 主機路由到達 Leaf03 ,其中下一個躍點是 Leaf01 ,但通過 L3VNI 。

要驗證 L2 VNI 和 L3 VNI 之間的連接是否成功完成,請檢查 L3 VNI :

 cumulus@leaf01:mgmt:~$ net show evpn vni 4001
 VNI: 4001
  Type: L3
  Tenant VRF: RED
  Local Vtep Ip: 10.0.1.12
  Vxlan-Intf: vniRED
  SVI-If: vlan4001
  State: Up
  VNI Filter: none
  System MAC: 44:38:39:be:ef:aa
  Router MAC: 44:38:39:be:ef:aa
  L2 VNIs: 10 20 

在這個輸出中, 4001 的 L3 VNI 映射到 VRF RED ,您在 net show evpn vni 10 的輸出中驗證了它。使用這個,您還可以看到 VNI 10 通過 VLAN 4001 映射到 VRF 4001 。您看到的所有輸出都表明您有一個完整的 EVPN Type 2 VXLAN 基礎(chǔ)設(shè)施。

概括

給你。從頭到尾,您都看到了 EVPN 如何為基于類型 2 的路由工作。具體來說,我討論了不同的 EVPN 消息類型以及控制平面如何在 L2 擴展環(huán)境中聚合。這不是巫術(shù),只是好技術(shù)。

關(guān)于作者

Rama Darbha 是 NVIDIA 網(wǎng)絡(luò)組的解決方案架構(gòu)主管,主要負責(zé)數(shù)據(jù)中心、 NetDevOps 和以太網(wǎng)交換。他熱衷于幫助客戶和合作伙伴通過開放的網(wǎng)絡(luò)策略,充分利用他們的人工智能和計算工作負載。 RAMA 有一個活躍的 CCONP 2019 :: 19 和 CCIE × 22804 ,擁有杜克大學(xué)工程與管理碩士學(xué)位。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 以太網(wǎng)
    +關(guān)注

    關(guān)注

    40

    文章

    5460

    瀏覽量

    172751
  • NVIDIA
    +關(guān)注

    關(guān)注

    14

    文章

    5076

    瀏覽量

    103730
收藏 人收藏

    評論

    相關(guān)推薦

    VPN網(wǎng)關(guān)設(shè)置步驟詳解

    1. 確定需求和規(guī)劃 在開始設(shè)置VPN網(wǎng)關(guān)之前,需要明確以下需求: 用戶數(shù)量 :確定需要連接到VPN的用戶數(shù)量。 帶寬需求 :根據(jù)用戶數(shù)量和預(yù)期的網(wǎng)絡(luò)流量估算所需的帶寬。 安全要求 :確定所需的加密
    的頭像 發(fā)表于 01-02 16:12 ?406次閱讀

    如何PC訪問內(nèi)網(wǎng)及VPN

    訪問VPN工作原理
    發(fā)表于 12-23 15:07 ?2次下載

    傳統(tǒng)VPN與基于云的VPN

    傳統(tǒng)VPN與基于云的VPN在異地組網(wǎng)中的應(yīng)用分析。文章詳細探討了遠程組網(wǎng)技術(shù)在不同場景下的優(yōu)缺點
    的頭像 發(fā)表于 10-18 17:48 ?402次閱讀

    IR700與SSG5防火墻如何建立VPN模板?

    ” 設(shè)置路由 IPSEC VPN 1建立tunulsNetwork-interface-list 點擊NEW 2 IPSec配置2.1建立IPSecvpn第一階段VPN
    發(fā)表于 07-26 08:12

    VPN如何配置Win7 PPTP(L2TP)客戶端?

    VPN—如何配置Win7 PPTP(L2TP)客戶端? 1)、點擊任務(wù)欄“開始”→“控制面板”→“網(wǎng)絡(luò)和Internet”→ “網(wǎng)絡(luò)和共享中心”,點擊更改網(wǎng)絡(luò)設(shè)置中的“設(shè)置新的連接或網(wǎng)絡(luò)”圖標。 2
    發(fā)表于 07-26 08:02

    InRouter路由器與中心端OpenVPN服務(wù)器構(gòu)建OpenVPN的方法

    ,使得OpenVPN成為中小型企業(yè)及個人的VPN首選產(chǎn)品。OpenVPN的大致工作原理就是在服務(wù)器端和客戶端之間搭建一個獨立于當前網(wǎng)絡(luò)環(huán)境的加密通道,將服務(wù)器端和多個客戶端組建成一個獨
    發(fā)表于 07-26 07:26

    PPTP(L2TP)如何登陸IPSec VPN網(wǎng)關(guān)?

    設(shè)置PC上的PPTP VPNXP系統(tǒng)連接方式打開網(wǎng)絡(luò)連接點擊“創(chuàng)建一個新的連接” 點擊下一步選擇“連接到我的工作場所的網(wǎng)絡(luò)” 選擇虛擬專用網(wǎng)絡(luò)連接 點擊下一步: 公司名為自定義 點擊下一步
    發(fā)表于 07-26 07:09

    IPSecVPN + PPTP VPN Demo搭建配置說明

    219.232.192.xxx防火墻自動將數(shù)據(jù)轉(zhuǎn)發(fā)到CiscoRV042; 3、 CiscoRV042 為VPN 路由器 ,WAN (Internet)接口為 192.168.100.36,LAN接口為172.16.0.0/24
    發(fā)表于 07-26 06:01

    IR615如何實現(xiàn)VPN鏈路備份?

    目的:IR615的鏈路備份(WAN為主鏈路、Wi-Fi做STA為從鏈路),當VPN建好后,WAN口主鏈路無線網(wǎng)絡(luò)為備用鏈路。設(shè)備固件版本:2.3.0.r5114。拓撲: 1. 配置IR設(shè)備wan口
    發(fā)表于 07-25 08:27

    IR915作為OpenVPN服務(wù)器實現(xiàn)客戶端子網(wǎng)互聯(lián)的過程

    網(wǎng)絡(luò)拓撲 1.配置openvpn server端 導(dǎo)入相關(guān)的證書文件.(ca.cartca證書、 inhandserver.key服務(wù)器端私鑰、inhandserver.crt服務(wù)器端公鑰
    發(fā)表于 07-25 08:10

    求助,在IR615中可以選用哪種vpn協(xié)議?如何進行配置?

    現(xiàn)有多臺IR615路由器,希望將其配置為vpn客戶端,連接云服務(wù)器的vpn服務(wù)端 工程師遠程連接云服務(wù)器對IR615進行管理 在IR615中可以選用哪種vpn協(xié)議?如何進行配置? 服務(wù)端搭建需要做哪些兼容配置?
    發(fā)表于 07-25 07:53

    基于OpenVPN技術(shù)實現(xiàn)InRouter與SINEMA Remote Connect建立連接

    ? TeleService 非常有助于節(jié)省維護工作的差旅和人員成本,提高設(shè)備和工廠的可用性 ? TeleService 基于OpenVPN技術(shù)實現(xiàn) InRouter 與SINEMA Remote Connect 建立連接
    發(fā)表于 07-25 07:52

    安卓手機OpenVPN連接ics.inhandiot.com具體流程

    安卓手機OpenVPN連接ics.inhandiot.com具體流程。流程文檔和手機APP查看附件。一.在ics.inhandiot.com下載配置文件,并傳輸至手機 二.安裝OpenVPN手機
    發(fā)表于 07-25 06:21

    OpenVPN下載、安裝、配置及使用詳解

    OpenVPN 2.2中是默認選中的)。一路Next(如果詢問是否安裝TAP-Win32驅(qū)動程序時,請選擇「仍然繼續(xù)」),就安裝成功了。OpenVPN的配置OpenVPN的配置工作主要
    發(fā)表于 07-25 06:14

    為什么遠程訪問優(yōu)于 VPN

    本文將探討 VPN 和遠程訪問軟件之間的主要區(qū)別,并重點說明 Splashtop 為什么是更好的選擇。我們將從性能、用戶體驗、安全性、成本等方面進行探討,以闡明為什么當前有很多組織正在從傳統(tǒng)的 VPN 解決方案過渡到更先進的遠程訪問軟件。
    的頭像 發(fā)表于 06-27 16:09 ?488次閱讀
    為什么遠程訪問優(yōu)于 <b class='flag-5'>VPN</b>?
    516棋牌游戏中心| 百家乐官网玩法规| 免费下百家乐赌博软件| 188金宝博| 百家乐隐者博客| 乐利来国际| 真人百家乐出千| 女神娱乐城| 金臂百家乐注册送彩金| 永康市| 代理百家乐免费试玩| 新运博娱乐| 永利百家乐现金网| 古丈县| 百家乐高手的心得| 366百家乐官网娱乐城| 金杯百家乐的玩法技巧和规则 | 赌博网站| 百家乐游戏机图片| 百家乐官网一代龙虎机| 博彩网百家乐全讯网| 百家乐官网园36bol在线| 水果机榨汁机| 娱乐百家乐官网可以代理吗| 网上现金赌博游戏| 百家乐赌博技巧论坛| 百家乐官网币| 大发888加速器| 百家乐怎样概率大| 原平市| A8百家乐娱乐场| 大发888娱乐场下载 df888ylc3403| 百家乐官网免费改| 龙虎斗游戏| 百家乐任你博娱乐| 筹码百家乐官网的玩法技巧和规则 | 老虎机上分器原理图| 网上百家乐官网真钱游戏| 乌兰县| 威尼斯人娱乐网址| 百家乐官网娱乐网网|