引言
在现代数据中心网络中,VXLAN(Virtual eXtensible Local Area Network)技术以其灵活性和扩展性,成为解决大规模、多租户网络需求的核心技术。与集中式网关相比,分布式网关通过在边缘交换机上实现三层路由功能,减少了对核心设备的依赖,提升了网络性能和扩展能力。本文通过一个基于 VXLAN 分布式网关的实验,展示如何利用分布式网关实现跨站点的二层通信和三层路由,并结合外部网络互联,验证其在数据中心中的应用效果。
实验背景与意义
本实验模拟了一个典型的数据中心网络场景,包含多个站点(SW-A、SW-B、SW-C)、集中式核心交换机(SW-D)、接入交换机(Access-1)以及出口路由器(VSR-88_10)。SW-A、SW-B 和 SW-C 作为边缘交换机,运行分布式网关,处理本地 VXLAN 隧道的封装/解封装及三层路由;SW-D 作为核心交换机,负责 Underlay 网络的互联;Access-1 扩展客户端接入能力;VSR-88_10 作为出口路由器,连接外部网络(VSR-88_11 模拟外网)。实验使用 VXLAN ID 10(VSI vpna)和 VXLAN ID 20(VSI vpnb)构建两个二层广播域,客户端通过 VLAN 100 和 VLAN 200 接入,映射到 VXLAN 网络,实现跨站点通信及外部网络访问。
通过本文,读者将:
- 理解 VXLAN 分布式网关的工作原理及其在数据中心中的优势。
- 学习在 H3C 设备上配置分布式网关,包括 Underlay 网络、VXLAN 隧道和三层网关设置。
- 掌握验证和调试分布式网关网络的方法,解决常见配置问题。
- 获取可复现的实验指导,适合网络工程师、数据中心管理员或网络虚拟化学习者。
实验目标与内容
本实验旨在通过配置 VXLAN 分布式网关,展示其在数据中心网络中的应用。实验内容包括:
- 分布式网关概念:介绍分布式网关的架构、VNI(VXLAN Network Identifier)、VTEP 角色及与集中式网关的区别。
- 网络拓扑设计:描述实验网络架构,包括 SW-A、SW-B、SW-C 作为边缘分布式网关,SW-D 作为核心交换机,Access-1 扩展客户端接入,VSR-88_10 提供外部网络互联。
- Underlay 网络搭建:使用 OSPF 协议配置 IP 路由,确保 VTEP 间三层连通性。
- VXLAN 隧道及网关配置:在 SW-A、SW-B、SW-C 上配置分布式网关,设置 VSI、隧道及三层网关接口。
- 接入配置:在 SW-A、SW-B、SW-C 和 Access-1 上配置客户端 VLAN 接入,映射到 VXLAN 网络。
- 连通性验证:通过客户端设备验证二层互通、三层路由及外部网络访问功能。
实验步骤
1. 接口 IP 地址配置
配置各设备的接口 IP 地址,为 Underlay 网络提供连通性,并为 VXLAN 隧道和三层网关设置基础。
VSR-88_11(外网)
interface GigabitEthernet0/0/0
port link-mode route // 设置接口为路由模式,处理三层流量
combo enable copper // 启用铜缆模式,适配物理连接
ip address 202.101.111.1 255.255.255.252 // 配置接口 IP,连接 VSR-88_10
VSR-88_10(出口路由器)
interface LoopBack0
ip address 1.1.1.5 255.255.255.255 // 配置 Loopback0 作为 VTEP 标识 IP
#
interface GigabitEthernet0/0/0
port link-mode route // 设置接口为路由模式
ip address 10.1.1.13 255.255.255.252 // 配置接口 IP,连接 SW-D
#
interface GigabitEthernet0/0/1
port link-mode route // 设置接口为路由模式
ip address 202.101.111.2 255.255.255.252 // 配置接口 IP,连接外网
nat outbound 3000 // 启用 NAT,允许内部网络访问外部
#
ip route-static 0.0.0.0 0 202.101.111.1 // 配置默认路由,指向外网
ip route-static 192.168.1.0 24 10.1.1.14 // 配置到 VNI 10 网段的静态路由
ip route-static 192.168.2.0 24 10.1.1.14 // 配置到 VNI 20 网段的静态路由
#
acl advanced 3000
rule 5 permit ip // 配置 ACL,允许所有 IP 流量进行 NAT
SW-D(核心交换机)
vlan 10 to 13 // 创建 VLAN 10 到 13,划分 Underlay 网络接口
#
interface LoopBack0
ip address 1.1.1.1 255.255.255.255 // 配置 Loopback0 作为 VTEP 标识 IP
#
interface Vlan-interface10
ip address 10.1.1.1 255.255.255.252 // 配置 VLAN 10 接口 IP,连接 SW-A
#
interface Vlan-interface11
ip address 10.1.1.5 255.255.255.252 // 配置 VLAN 11 接口 IP,连接 SW-B
#
interface Vlan-interface12
ip address 10.1.1.9 255.255.255.252 // 配置 VLAN 12 接口 IP,连接 SW-C
#
interface Vlan-interface13
ip address 10.1.1.14 255.255.255.252 // 配置 VLAN 13 接口 IP,连接 VSR-88_10
#
interface GigabitEthernet1/0/1
port link-mode bridge // 设置接口为二层桥接模式
port access vlan 10 // 分配接口到 VLAN 10,连接 SW-A
#
interface GigabitEthernet1/0/2
port link-mode bridge // 设置接口为二层桥接模式
port access vlan 11 // 分配接口到 VLAN 11,连接 SW-B
#
interface GigabitEthernet1/0/3
port link-mode bridge // 设置接口为二层桥接模式
port access vlan 12 // 分配接口到 VLAN 12,连接 SW-C
#
interface GigabitEthernet1/0/4
port link-mode bridge // 设置接口为二层桥接模式
port access vlan 13 // 分配接口到 VLAN 13,连接 VSR-88_10
SW-A(边缘交换机)
vlan 10 // 创建 VLAN 10,连接 SW-D
#
vlan 100 // 创建 VLAN 100,客户端接入
#
vlan 1000 // 创建 VLAN 1000,备用 VLAN
#
interface LoopBack0
ip address 1.1.1.2 255.255.255.255 // 配置 Loopback0 作为 VTEP 标识 IP
#
interface Vlan-interface10
ip address 10.1.1.2 255.255.255.252 // 配置 VLAN 10 接口 IP,连接 SW-D
#
interface GigabitEthernet1/0/1
port link-mode bridge // 设置接口为二层桥接模式
port access vlan 10 // 分配接口到 VLAN 10,连接 SW-D
#
interface GigabitEthernet1/0/2
port link-mode bridge // 设置接口为二层桥接模式
port link-type trunk // 配置为 Trunk 模式,允许多 VLAN 流量
port trunk permit vlan 1 100 // 允许 VLAN 1 和 100 流量
port trunk pvid vlan 100 // 设置无标签帧默认 VLAN 为 100
#
interface Vsi-interface1
ip address 192.168.1.254 255.255.255.0 // 配置 VSI 接口 1 作为 VNI 10 的三层网关
mac-address 0001-0001-0001 // 设置网关 MAC 地址
local-proxy-arp enable // 启用本地代理 ARP,优化 ARP 广播
distributed-gateway local // 启用分布式网关功能
#
interface Vsi-interface2
ip address 192.168.2.254 255.255.255.0 // 配置 VSI 接口 2 作为 VNI 20 的三层网关
mac-address 0002-0002-0002 // 设置网关 MAC 地址
local-proxy-arp enable // 启用本地代理 ARP
distributed-gateway local // 启用分布式网关功能
SW-B(边缘交换机)
vlan 11 // 创建 VLAN 11,连接 SW-D
#
vlan 100 // 创建 VLAN 100,客户端接入
#
vlan 200 // 创建 VLAN 200,客户端接入
#
interface LoopBack0
ip address 1.1.1.3 255.255.255.255 // 配置 Loopback0 作为 VTEP 标识 IP
#
interface Vlan-interface11
ip address 10.1.1.6 255.255.255.252 // 配置 VLAN 11 接口 IP,连接 SW-D
#
interface GigabitEthernet1/0/1
port link-mode bridge // 设置接口为二层桥接模式
port access vlan 11 // 分配接口到 VLAN 11,连接 SW-D
#
interface GigabitEthernet1/0/2
port link-mode bridge // 设置接口为二层桥接模式
port link-type trunk // 配置为 Trunk 模式
port trunk permit vlan 1 100 200 // 允许 VLAN 1、100 和 200 流量
#
interface Vsi-interface1
ip address 192.168.1.254 255.255.255.0 // 配置 VSI 接口 1 作为 VNI 10 的三层网关
mac-address 0001-0001-0001 // 设置网关 MAC 地址
local-proxy-arp enable // 启用本地代理 ARP
distributed-gateway local // 启用分布式网关功能
#
interface Vsi-interface2
ip address 192.168.2.254 255.255.255.0 // 配置 VSI 接口 2 作为 VNI 20 的三层网关
mac-address 0002-0002-0002 // 设置网关 MAC 地址
local-proxy-arp enable // 启用本地代理 ARP
distributed-gateway local // 启用分布式网关功能
SW-C(边缘交换机)
vlan 12 // 创建 VLAN 12,连接 SW-D
#
vlan 200 // 创建 VLAN 200,客户端接入
#
interface LoopBack0
ip address 1.1.1.4 255.255.255.255 // 配置 Loopback0 作为 VTEP 标识 IP
#
interface Vlan-interface12
ip address 10.1.1.10 255.255.255.252 // 配置 VLAN 12 接口 IP,连接 SW-D
#
interface GigabitEthernet1/0/1
port link-mode bridge // 设置接口为二层桥接模式
port access vlan 12 // 分配接口到 VLAN 12,连接 SW-D
#
interface GigabitEthernet1/0/2
port link-mode bridge // 设置接口为二层桥接模式
port link-type trunk // 配置为 Trunk 模式
undo port trunk permit vlan 1 // 移除默认 VLAN 1
port trunk permit vlan 200 // 允许 VLAN 200 流量
port trunk pvid vlan 200 // 设置无标签帧默认 VLAN 为 200
#
interface Vsi-interface1
ip address 192.168.1.254 255.255.255.0 // 配置 VSI 接口 1 作为 VNI 10 的三层网关
mac-address 0001-0001-0001 // 设置网关 MAC 地址
local-proxy-arp enable // 启用本地代理 ARP
distributed-gateway local // 启用分布式网关功能
#
interface Vsi-interface2
ip address 192.168.2.254 255.255.255.0 // 配置 VSI 接口 2 作为 VNI 20 的三层网关
mac-address 0002-0002-0002 // 设置网关 MAC 地址
local-proxy-arp enable // 启用本地代理 ARP
distributed-gateway local // 启用分布式网关功能
Access-1(接入交换机)
vlan 100 // 创建 VLAN 100,客户端接入
#
vlan 200 // 创建 VLAN 200,客户端接入
#
interface GigabitEthernet1/0/1
port link-mode bridge // 设置接口为二层桥接模式
port link-type trunk // 配置为 Trunk 模式
undo port trunk permit vlan 1 // 移除默认 VLAN 1
port trunk permit vlan 100 200 // 允许 VLAN 100 和 200 流量
#
interface GigabitEthernet1/0/2
port link-mode bridge // 设置接口为二层桥接模式
port access vlan 200 // 配置为 Access 模式,分配 VLAN 200
#
interface GigabitEthernet1/0/3
port link-mode bridge // 设置接口为二层桥接模式
port access vlan 100 // 配置为 Access 模式,分配 VLAN 100
说明:
- VSR-88_10 配置 NAT 和静态路由,确保内部网络可访问外部网络。
- SW-D 作为核心交换机,仅负责 Underlay 网络的 IP 连通性。
- SW-A、SW-B、SW-C 作为边缘交换机,配置分布式网关,处理本地三层路由。
- Access-1 扩展 SW-B 的客户端接入能力,连接 PC2 和 PC3。
2. OSPF 配置
配置 OSPF 协议,建立 Underlay 网络的 IP 路由,确保 VTEP 间连通性。
VSR-88_10
ospf 1 router-id 1.1.1.5 // 启用 OSPF 进程 1,设置路由器 ID
default-route-advertise always // 发布默认路由到 OSPF
area 0.0.0.0
network 1.1.1.5 0.0.0.0 // 宣布 Loopback0 IP
network 10.1.1.12 0.0.0.3 // 宣布 VLAN 13 网段,连接 SW-D
SW-D
ospf 1 router-id 1.1.1.1 // 启用 OSPF 进程 1,设置路由器 ID
area 0.0.0.0
network 1.1.1.1 0.0.0.0 // 宣布 Loopback0 IP
network 10.1.1.0 0.0.0.3 // 宣布 VLAN 10 网段,连接 SW-A
network 10.1.1.4 0.0.0.3 // 宣布 VLAN 11 网段,连接 SW-B
network 10.1.1.8 0.0.0.3 // 宣布 VLAN 12 网段,连接 SW-C
network 10.1.1.12 0.0.0.3 // 宣布 VLAN 13 网段,连接 VSR-88_10
SW-A
ospf 1 router-id 1.1.1.2 // 启用 OSPF 进程 1,设置路由器 ID
area 0.0.0.0
network 1.1.1.2 0.0.0.0 // 宣布 Loopback0 IP
network 10.1.1.0 0.0.0.3 // 宣布 VLAN 10 网段,连接 SW-D
SW-B
ospf 1 router-id 1.1.1.3 // 启用 OSPF 进程 1,设置路由器 ID
area 0.0.0.0
network 1.1.1.3 0.0.0.0 // 宣布 Loopback0 IP
network 10.1.1.4 0.0.0.3 // 宣布 VLAN 11 网段,连接 SW-D
SW-C
ospf 1 router-id 1.1.1.4 // 启用 OSPF 进程 1,设置路由器 ID
area 0.0.0.0
network 1.1.1.4 0.0.0.0 // 宣布 Loopback0 IP
network 10.1.1.8 0.0.0.3 // 宣布 VLAN 12 网段,连接 SW-D
说明:
- OSPF 确保 Underlay 网络的动态路由,VTEP IP(Loopback0)通过 OSPF 传播。
- VSR-88_10 发布默认路由,方便内部网络访问外部。
3. VXLAN 核心及网关配置
配置 VXLAN 隧道和分布式网关,启用二层虚拟化网络和三层路由功能。
SW-D
l2vpn enable // 启用二层虚拟专用网络功能,支持 VXLAN
#
vsi vpna
gateway vsi-interface 1 // 指定 VSI 接口 1 作为 VNI 10 的网关
vxlan 10 // 关联 VXLAN ID 10
tunnel 1 // 绑定 Tunnel1,连接 SW-A
tunnel 2 // 绑定 Tunnel2,连接 SW-B
#
vsi vpnb
gateway vsi-interface 2 // 指定 VSI 接口 2 作为 VNI 20 的网关
vxlan 20 // 关联 VXLAN ID 20
tunnel 2 // 绑定 Tunnel2,连接 SW-B
tunnel 3 // 绑定 Tunnel3,连接 SW-C
#
interface Tunnel1 mode vxlan // 创建 Tunnel1,VXLAN 模式
source 1.1.1.1 // 设置本地 VTEP IP
destination 1.1.1.2 // 设置远程 VTEP IP(SW-A)
#
interface Tunnel2 mode vxlan // 创建 Tunnel2
source 1.1.1.1 // 设置本地 VTEP IP
destination 1.1.1.3 // 设置远程 VTEP IP(SW-B)
#
interface Tunnel3 mode vxlan // 创建 Tunnel3
source 1.1.1.1 // 设置本地 VTEP IP
destination 1.1.1.4 // 设置远程 VTEP IP(SW-C)
SW-A
l2vpn enable // 启用二层虚拟专用网络功能
#
vsi vpna
gateway vsi-interface 1 // 指定 VSI 接口 1 作为 VNI 10 的网关
vxlan 10 // 关联 VXLAN ID 10
tunnel 1 // 绑定 Tunnel1,连接 SW-D
tunnel 2 // 绑定 Tunnel2,连接 SW-B
tunnel 3 // 绑定 Tunnel3,连接 SW-C
#
vsi vpnb
gateway vsi-interface 2 // 指定 VSI 接口 2 作为 VNI 20 的网关
vxlan 20 // 关联 VXLAN ID 20
tunnel 1 // 绑定 Tunnel1,连接 SW-D
tunnel 2 // 绑定 Tunnel2,连接 SW-B
tunnel 3 // 绑定 Tunnel3,连接 SW-C
#
interface Tunnel1 mode vxlan // 创建 Tunnel1
source 1.1.1.2 // 设置本地 VTEP IP
destination 1.1.1.1 // 设置远程 VTEP IP(SW-D)
#
interface Tunnel2 mode vxlan // 创建 Tunnel2
source 1.1.1.2 // 设置本地 VTEP IP
destination 1.1.1.3 // 设置远程 VTEP IP(SW-B)
#
interface Tunnel3 mode vxlan // 创建 Tunnel3
source 1.1.1.2 // 设置本地 VTEP IP
destination 1.1.1.4 // 设置远程 VTEP IP(SW-C)
#
arp distributed-gateway dynamic-entry synchronize // 同步分布式网关的动态 ARP 表
SW-B
l2vpn enable // 启用二层虚拟专用网络功能
#
vsi vpna
gateway vsi-interface 1 // 指定 VSI 接口 1 作为 VNI 10 的网关
vxlan 10 // 关联 VXLAN ID 10
tunnel 1 // 绑定 Tunnel1,连接 SW-D
tunnel 2 // 绑定 Tunnel2,连接 SW-A
tunnel 3 // 绑定 Tunnel3,连接 SW-C
#
vsi vpnb
gateway vsi-interface 2 // 指定 VSI 接口 2 作为 VNI 20 的网关
vxlan 20 // 关联 VXLAN ID 20
tunnel 1 // 绑定 Tunnel1,连接 SW-D
tunnel 2 // 绑定 Tunnel2,连接 SW-A
tunnel 3 // 绑定 Tunnel3,连接 SW-C
#
interface Tunnel1 mode vxlan // 创建 Tunnel1
source 1.1.1.3 // 设置本地 VTEP IP
destination 1.1.1.1 // 设置远程 VTEP IP(SW-D)
#
interface Tunnel2 mode vxlan // 创建 Tunnel2
source 1.1.1.3 // 设置本地 VTEP IP
destination 1.1.1.2 // 设置远程 VTEP IP(SW-A)
#
interface Tunnel3 mode vxlan // 创建 Tunnel3
source 1.1.1.3 // 设置本地 VTEP IP
destination 1.1.1.4 // 设置远程 VTEP IP(SW-C)
#
arp distributed-gateway dynamic-entry synchronize // 同步分布式网关的动态 ARP 表
SW-C
l2vpn enable // 启用二层虚拟专用网络功能
#
vsi vpna
gateway vsi-interface 1 // 指定 VSI 接口 1 作为 VNI 10 的网关
vxlan 10 // 关联 VXLAN ID 10
tunnel 1 // 绑定 Tunnel1,连接 SW-D
tunnel 2 // 绑定 Tunnel2,连接 SW-A
tunnel 3 // 绑定 Tunnel3,连接 SW-B
#
vsi vpnb
gateway vsi-interface 2 // 指定 VSI 接口 2 作为 VNI 20 的网关
vxlan 20 // 关联 VXLAN ID 20
tunnel 1 // 绑定 Tunnel1,连接 SW-D
tunnel 2 // 绑定 Tunnel2,连接 SW-A
tunnel 3 // 绑定 Tunnel3,连接 SW-B
#
interface Tunnel1 mode vxlan // 创建 Tunnel1
source 1.1.1.4 // 设置本地 VTEP IP
destination 1.1.1.1 // 设置远程 VTEP IP(SW-D)
#
interface Tunnel2 mode vxlan // 创建 Tunnel2
source 1.1.1.4 // 设置本地 VTEP IP
destination 1.1.1.2 // 设置远程 VTEP IP(SW-A)
#
interface Tunnel3 mode vxlan // 创建 Tunnel3
source 1.1.1.4 // 设置本地 VTEP IP
destination 1.1.1.3 // 设置远程 VTEP IP(SW-B)
#
arp distributed-gateway dynamic-entry synchronize // 同步分布式网关的动态 ARP 表
说明:
- 分布式网关:SW-A、SW-B、SW-C 均配置 VSI 接口作为本地三层网关,处理 VNI 10 和 VNI 20 的路由。
- ARP 同步:
arp distributed-gateway dynamic-entry synchronize
确保分布式网关间的 ARP 表一致性。 - 隧道配置:每个边缘交换机与 SW-D 及其他边缘交换机建立 VXLAN 隧道,形成全互联拓扑。
4. VXLAN 接入配置
配置客户端 VLAN 接入,将本地 VLAN 流量映射到 VXLAN 网络。
SW-A
service-instance 1000
encapsulation s-vid 100 // 匹配 VLAN 100 标签的帧
xconnect vsi vpna // 将 VLAN 100 流量映射到 VSI vpna(VNI 10)
SW-B
service-instance 1000
encapsulation s-vid 100 // 匹配 VLAN 100 标签的帧
xconnect vsi vpna // 将 VLAN 100 流量映射到 VSI vpna(VNI 10)
#
service-instance 2000
encapsulation s-vid 200 // 匹配 VLAN 200 标签的帧
xconnect vsi vpnb // 将 VLAN 200 流量映射到 VSI vpnb(VNI 20)
SW-C
service-instance 1000
encapsulation s-vid 200 // 匹配 VLAN 200 标签的帧
xconnect vsi vpnb // 将 VLAN 200 流量映射到 VSI vpnb(VNI 20)
说明:
- SW-A 和 SW-B 的 Trunk 模式适合带标签流量的服务器,
port trunk pvid
确保无标签帧分配到对应 VLAN。 - SW-C 的 Trunk 模式仅允许 VLAN 200,简化配置。
- Access-1 的 Trunk 接口(GigabitEthernet1/0/1)汇总 VLAN 100 和 200 流量,Access 接口分配客户端到对应 VLAN。
5. PC 配置
配置客户端 PC 的 IP 地址和网关:
- PC1(连接 SW-A):IP 192.168.1.2,网关 192.168.1.254
- PC2(连接 Access-1):IP 192.168.2.1,网关 192.168.2.254
- PC3(连接 Access-1):IP 192.168.1.1,网关 192.168.1.254
- PC4(连接 SW-C):IP 192.168.2.2,网关 192.168.2.254
说明:
- PC1 和 PC3 属于 VNI 10(VLAN 100,网段 192.168.1.0/24)。
- PC2 和 PC4 属于 VNI 20(VLAN 200,网段 192.168.2.0/24)。
- 网关地址指向分布式网关的 VSI 接口,统一为 192.168.1.254 和 192.168.2.254。
6. 连通性验证
PC1访问PC2
PC1访问PC3
PC1访问PC4
PC1访问外网
7. 抓包验证
在SWD的G1/0/1接口进行抓包:PC1访问PC3
基于抓包内容解释(SW-A 下的 PC1 访问 SW-B 下的 PC3)
1. 外层封装 (Outer Encapsulation)
- 抓包显示外层封装由以太网 II 和 IPv4 头组成。源 MAC 地址为 4a:e2:39:1b:02:02,目的 MAC 地址为 4c:96:69:1f:01:02,表明数据包在 VXLAN 隧道传输中从发送端 VTEP 转发到接收端 VTEP。外层 IP 头未完全展开,但根据实验拓扑,源 IP 应为 SW-A 的 VTEP IP(1.1.1.2),目的 IP 应为 SW-B 的 VTEP IP(1.1.1.3),通过 Underlay 网络(OSPF 配置)路由。外层使用 UDP 协议,端口号未显示但默认使用 VXLAN 固定端口号 4789。
2. 内层封装 (Inner Encapsulation)
- 内层封装包含原始 ICMP 数据包。抓包显示内层源 IP 地址为 192.168.1.2(PC1,连接 SW-A),内层目的 IP 地址为 192.168.1.1(PC3,连接 SW-B)。内层以太网帧和 IP 头被 VXLAN 头封装,VXLAN 头包含 VNI 信息(见下文),保持了 Overlay 网络中的二层和三层信息,用于跨站点通信。
3. 源地址 (Source Address)
- 外层源地址:抓包未直接显示外层 IP 头,但根据实验配置,源地址应为 SW-A 的 VTEP IP(1.1.1.2),由 Ethernet II, Src: 4a:e2:39:1b:02:02 对应的设备生成。
- 内层源地址:抓包明确显示内层源 IP 为 192.168.1.2,对应 PC1(连接 SW-A),发起 ICMP 请求。
4. 目的地址 (Destination Address)
- 外层目的地址:抓包未直接展开外层 IP 头,但根据 VXLAN 隧道配置,目的地址应为 SW-B 的 VTEP IP(1.1.1.3),由 Ethernet II, Dst: 4c:96:69:1f:01:02 对应的设备接收。
- 内层目的地址:抓包显示内层目的 IP 为 192.168.1.1,对应 PC3(连接 SW-B),作为 ICMP 请求的目标。
5. VXLAN 固定端口号
- VXLAN 使用 UDP 端口 4789 作为默认端口号进行封装和解封装。抓包中显示 User Datagram Protocol, Src Port: 5650, Dst Port: 4789,确认数据包通过 4789 端口传输,这是 SW-B 的 VTEP 监听的固定端口。
6. VNI (VXLAN Network Identifier)
- 抓包中明确显示 VXLAN Network Identifier (VNI): 10,表示此数据包属于 VXLAN 网络 ID 为 10 的虚拟网络,对应实验中的 VSI vpna,映射到 VLAN 100 和子网 192.168.1.0/24。
总结
本实验展示了 VXLAN 分布式网关在数据中心网络中的配置与应用,通过 SW-A、SW-B、SW-C 的分布式网关功能,实现了跨站点的二层通信和三层路由,并通过 VSR-88_10 连接外部网络。实验配置清晰,验证步骤可复现,适合网络工程师和学习者参考,本实验未实验L3-VNI来连接Border设备,下次实验将使用EVPN来重现Vxlan分布式网关,使用动态隧道。
作者声明:
本文旨在通过Vxlan实验让读者理解Vxlan实验配置过程及其概念,全文内容为个人观点,仅供参考!!!