VXLAN 分布式式网关实验与分析_静态隧道(H3C)

发布于:2025-07-16 ⋅ 阅读:(22) ⋅ 点赞:(0)

引言

在现代数据中心网络中,VXLAN(Virtual eXtensible Local Area Network)技术以其灵活性和扩展性,成为解决大规模、多租户网络需求的核心技术。与集中式网关相比,分布式网关通过在边缘交换机上实现三层路由功能,减少了对核心设备的依赖,提升了网络性能和扩展能力。本文通过一个基于 VXLAN 分布式网关的实验,展示如何利用分布式网关实现跨站点的二层通信和三层路由,并结合外部网络互联,验证其在数据中心中的应用效果。

实验背景与意义

本实验模拟了一个典型的数据中心网络场景,包含多个站点(SW-A、SW-B、SW-C)、集中式核心交换机(SW-D)、接入交换机(Access-1)以及出口路由器(VSR-88_10)。SW-A、SW-B 和 SW-C 作为边缘交换机,运行分布式网关,处理本地 VXLAN 隧道的封装/解封装及三层路由;SW-D 作为核心交换机,负责 Underlay 网络的互联;Access-1 扩展客户端接入能力;VSR-88_10 作为出口路由器,连接外部网络(VSR-88_11 模拟外网)。实验使用 VXLAN ID 10(VSI vpna)和 VXLAN ID 20(VSI vpnb)构建两个二层广播域,客户端通过 VLAN 100 和 VLAN 200 接入,映射到 VXLAN 网络,实现跨站点通信及外部网络访问。

通过本文,读者将:

  • 理解 VXLAN 分布式网关的工作原理及其在数据中心中的优势。
  • 学习在 H3C 设备上配置分布式网关,包括 Underlay 网络、VXLAN 隧道和三层网关设置。
  • 掌握验证和调试分布式网关网络的方法,解决常见配置问题。
  • 获取可复现的实验指导,适合网络工程师、数据中心管理员或网络虚拟化学习者。

实验目标与内容

本实验旨在通过配置 VXLAN 分布式网关,展示其在数据中心网络中的应用。实验内容包括:

  1. 分布式网关概念:介绍分布式网关的架构、VNI(VXLAN Network Identifier)、VTEP 角色及与集中式网关的区别。
  2. 网络拓扑设计:描述实验网络架构,包括 SW-A、SW-B、SW-C 作为边缘分布式网关,SW-D 作为核心交换机,Access-1 扩展客户端接入,VSR-88_10 提供外部网络互联。
  3. Underlay 网络搭建:使用 OSPF 协议配置 IP 路由,确保 VTEP 间三层连通性。
  4. VXLAN 隧道及网关配置:在 SW-A、SW-B、SW-C 上配置分布式网关,设置 VSI、隧道及三层网关接口。
  5. 接入配置:在 SW-A、SW-B、SW-C 和 Access-1 上配置客户端 VLAN 接入,映射到 VXLAN 网络。
  6. 连通性验证:通过客户端设备验证二层互通、三层路由及外部网络访问功能。

实验步骤

1. 接口 IP 地址配置

配置各设备的接口 IP 地址,为 Underlay 网络提供连通性,并为 VXLAN 隧道和三层网关设置基础。

VSR-88_11(外网)

interface GigabitEthernet0/0/0
 port link-mode route // 设置接口为路由模式,处理三层流量
 combo enable copper // 启用铜缆模式,适配物理连接
 ip address 202.101.111.1 255.255.255.252 // 配置接口 IP,连接 VSR-88_10

VSR-88_10(出口路由器)

interface LoopBack0
 ip address 1.1.1.5 255.255.255.255 // 配置 Loopback0 作为 VTEP 标识 IP
#
interface GigabitEthernet0/0/0
 port link-mode route // 设置接口为路由模式
 ip address 10.1.1.13 255.255.255.252 // 配置接口 IP,连接 SW-D
#
interface GigabitEthernet0/0/1
 port link-mode route // 设置接口为路由模式
 ip address 202.101.111.2 255.255.255.252 // 配置接口 IP,连接外网
 nat outbound 3000 // 启用 NAT,允许内部网络访问外部
#
ip route-static 0.0.0.0 0 202.101.111.1 // 配置默认路由,指向外网
ip route-static 192.168.1.0 24 10.1.1.14 // 配置到 VNI 10 网段的静态路由
ip route-static 192.168.2.0 24 10.1.1.14 // 配置到 VNI 20 网段的静态路由
#
acl advanced 3000
 rule 5 permit ip // 配置 ACL,允许所有 IP 流量进行 NAT

SW-D(核心交换机)

vlan 10 to 13 // 创建 VLAN 10 到 13,划分 Underlay 网络接口
#
interface LoopBack0
 ip address 1.1.1.1 255.255.255.255 // 配置 Loopback0 作为 VTEP 标识 IP
#
interface Vlan-interface10
 ip address 10.1.1.1 255.255.255.252 // 配置 VLAN 10 接口 IP,连接 SW-A
#
interface Vlan-interface11
 ip address 10.1.1.5 255.255.255.252 // 配置 VLAN 11 接口 IP,连接 SW-B
#
interface Vlan-interface12
 ip address 10.1.1.9 255.255.255.252 // 配置 VLAN 12 接口 IP,连接 SW-C
#
interface Vlan-interface13
 ip address 10.1.1.14 255.255.255.252 // 配置 VLAN 13 接口 IP,连接 VSR-88_10
#
interface GigabitEthernet1/0/1
 port link-mode bridge // 设置接口为二层桥接模式
 port access vlan 10 // 分配接口到 VLAN 10,连接 SW-A
#
interface GigabitEthernet1/0/2
 port link-mode bridge // 设置接口为二层桥接模式
 port access vlan 11 // 分配接口到 VLAN 11,连接 SW-B
#
interface GigabitEthernet1/0/3
 port link-mode bridge // 设置接口为二层桥接模式
 port access vlan 12 // 分配接口到 VLAN 12,连接 SW-C
#
interface GigabitEthernet1/0/4
 port link-mode bridge // 设置接口为二层桥接模式
 port access vlan 13 // 分配接口到 VLAN 13,连接 VSR-88_10

SW-A(边缘交换机)

vlan 10 // 创建 VLAN 10,连接 SW-D
#
vlan 100 // 创建 VLAN 100,客户端接入
#
vlan 1000 // 创建 VLAN 1000,备用 VLAN
#
interface LoopBack0
 ip address 1.1.1.2 255.255.255.255 // 配置 Loopback0 作为 VTEP 标识 IP
#
interface Vlan-interface10
 ip address 10.1.1.2 255.255.255.252 // 配置 VLAN 10 接口 IP,连接 SW-D
#
interface GigabitEthernet1/0/1
 port link-mode bridge // 设置接口为二层桥接模式
 port access vlan 10 // 分配接口到 VLAN 10,连接 SW-D
#
interface GigabitEthernet1/0/2
 port link-mode bridge // 设置接口为二层桥接模式
 port link-type trunk // 配置为 Trunk 模式,允许多 VLAN 流量
 port trunk permit vlan 1 100 // 允许 VLAN 1 和 100 流量
 port trunk pvid vlan 100 // 设置无标签帧默认 VLAN 为 100
#
interface Vsi-interface1
 ip address 192.168.1.254 255.255.255.0 // 配置 VSI 接口 1 作为 VNI 10 的三层网关
 mac-address 0001-0001-0001 // 设置网关 MAC 地址
 local-proxy-arp enable // 启用本地代理 ARP,优化 ARP 广播
 distributed-gateway local // 启用分布式网关功能
#
interface Vsi-interface2
 ip address 192.168.2.254 255.255.255.0 // 配置 VSI 接口 2 作为 VNI 20 的三层网关
 mac-address 0002-0002-0002 // 设置网关 MAC 地址
 local-proxy-arp enable // 启用本地代理 ARP
 distributed-gateway local // 启用分布式网关功能

SW-B(边缘交换机)

vlan 11 // 创建 VLAN 11,连接 SW-D
#
vlan 100 // 创建 VLAN 100,客户端接入
#
vlan 200 // 创建 VLAN 200,客户端接入
#
interface LoopBack0
 ip address 1.1.1.3 255.255.255.255 // 配置 Loopback0 作为 VTEP 标识 IP
#
interface Vlan-interface11
 ip address 10.1.1.6 255.255.255.252 // 配置 VLAN 11 接口 IP,连接 SW-D
#
interface GigabitEthernet1/0/1
 port link-mode bridge // 设置接口为二层桥接模式
 port access vlan 11 // 分配接口到 VLAN 11,连接 SW-D
#
interface GigabitEthernet1/0/2
 port link-mode bridge // 设置接口为二层桥接模式
 port link-type trunk // 配置为 Trunk 模式
 port trunk permit vlan 1 100 200 // 允许 VLAN 1、100 和 200 流量
#
interface Vsi-interface1
 ip address 192.168.1.254 255.255.255.0 // 配置 VSI 接口 1 作为 VNI 10 的三层网关
 mac-address 0001-0001-0001 // 设置网关 MAC 地址
 local-proxy-arp enable // 启用本地代理 ARP
 distributed-gateway local // 启用分布式网关功能
#
interface Vsi-interface2
 ip address 192.168.2.254 255.255.255.0 // 配置 VSI 接口 2 作为 VNI 20 的三层网关
 mac-address 0002-0002-0002 // 设置网关 MAC 地址
 local-proxy-arp enable // 启用本地代理 ARP
 distributed-gateway local // 启用分布式网关功能

SW-C(边缘交换机)

vlan 12 // 创建 VLAN 12,连接 SW-D
#
vlan 200 // 创建 VLAN 200,客户端接入
#
interface LoopBack0
 ip address 1.1.1.4 255.255.255.255 // 配置 Loopback0 作为 VTEP 标识 IP
#
interface Vlan-interface12
 ip address 10.1.1.10 255.255.255.252 // 配置 VLAN 12 接口 IP,连接 SW-D
#
interface GigabitEthernet1/0/1
 port link-mode bridge // 设置接口为二层桥接模式
 port access vlan 12 // 分配接口到 VLAN 12,连接 SW-D
#
interface GigabitEthernet1/0/2
 port link-mode bridge // 设置接口为二层桥接模式
 port link-type trunk // 配置为 Trunk 模式
 undo port trunk permit vlan 1 // 移除默认 VLAN 1
 port trunk permit vlan 200 // 允许 VLAN 200 流量
 port trunk pvid vlan 200 // 设置无标签帧默认 VLAN 为 200
#
interface Vsi-interface1
 ip address 192.168.1.254 255.255.255.0 // 配置 VSI 接口 1 作为 VNI 10 的三层网关
 mac-address 0001-0001-0001 // 设置网关 MAC 地址
 local-proxy-arp enable // 启用本地代理 ARP
 distributed-gateway local // 启用分布式网关功能
#
interface Vsi-interface2
 ip address 192.168.2.254 255.255.255.0 // 配置 VSI 接口 2 作为 VNI 20 的三层网关
 mac-address 0002-0002-0002 // 设置网关 MAC 地址
 local-proxy-arp enable // 启用本地代理 ARP
 distributed-gateway local // 启用分布式网关功能

Access-1(接入交换机)

vlan 100 // 创建 VLAN 100,客户端接入
#
vlan 200 // 创建 VLAN 200,客户端接入
#
interface GigabitEthernet1/0/1
 port link-mode bridge // 设置接口为二层桥接模式
 port link-type trunk // 配置为 Trunk 模式
 undo port trunk permit vlan 1 // 移除默认 VLAN 1
 port trunk permit vlan 100 200 // 允许 VLAN 100 和 200 流量
#
interface GigabitEthernet1/0/2
 port link-mode bridge // 设置接口为二层桥接模式
 port access vlan 200 // 配置为 Access 模式,分配 VLAN 200
#
interface GigabitEthernet1/0/3
 port link-mode bridge // 设置接口为二层桥接模式
 port access vlan 100 // 配置为 Access 模式,分配 VLAN 100

说明

  • VSR-88_10 配置 NAT 和静态路由,确保内部网络可访问外部网络。
  • SW-D 作为核心交换机,仅负责 Underlay 网络的 IP 连通性。
  • SW-A、SW-B、SW-C 作为边缘交换机,配置分布式网关,处理本地三层路由。
  • Access-1 扩展 SW-B 的客户端接入能力,连接 PC2 和 PC3。

2. OSPF 配置

配置 OSPF 协议,建立 Underlay 网络的 IP 路由,确保 VTEP 间连通性。

VSR-88_10

ospf 1 router-id 1.1.1.5 // 启用 OSPF 进程 1,设置路由器 ID
 default-route-advertise always // 发布默认路由到 OSPF
 area 0.0.0.0
  network 1.1.1.5 0.0.0.0 // 宣布 Loopback0 IP
  network 10.1.1.12 0.0.0.3 // 宣布 VLAN 13 网段,连接 SW-D

SW-D

ospf 1 router-id 1.1.1.1 // 启用 OSPF 进程 1,设置路由器 ID
 area 0.0.0.0
  network 1.1.1.1 0.0.0.0 // 宣布 Loopback0 IP
  network 10.1.1.0 0.0.0.3 // 宣布 VLAN 10 网段,连接 SW-A
  network 10.1.1.4 0.0.0.3 // 宣布 VLAN 11 网段,连接 SW-B
  network 10.1.1.8 0.0.0.3 // 宣布 VLAN 12 网段,连接 SW-C
  network 10.1.1.12 0.0.0.3 // 宣布 VLAN 13 网段,连接 VSR-88_10

SW-A

ospf 1 router-id 1.1.1.2 // 启用 OSPF 进程 1,设置路由器 ID
 area 0.0.0.0
  network 1.1.1.2 0.0.0.0 // 宣布 Loopback0 IP
  network 10.1.1.0 0.0.0.3 // 宣布 VLAN 10 网段,连接 SW-D

SW-B

ospf 1 router-id 1.1.1.3 // 启用 OSPF 进程 1,设置路由器 ID
 area 0.0.0.0
  network 1.1.1.3 0.0.0.0 // 宣布 Loopback0 IP
  network 10.1.1.4 0.0.0.3 // 宣布 VLAN 11 网段,连接 SW-D

SW-C

ospf 1 router-id 1.1.1.4 // 启用 OSPF 进程 1,设置路由器 ID
 area 0.0.0.0
  network 1.1.1.4 0.0.0.0 // 宣布 Loopback0 IP
  network 10.1.1.8 0.0.0.3 // 宣布 VLAN 12 网段,连接 SW-D

说明

  • OSPF 确保 Underlay 网络的动态路由,VTEP IP(Loopback0)通过 OSPF 传播。
  • VSR-88_10 发布默认路由,方便内部网络访问外部。

3. VXLAN 核心及网关配置

配置 VXLAN 隧道和分布式网关,启用二层虚拟化网络和三层路由功能。

SW-D

l2vpn enable // 启用二层虚拟专用网络功能,支持 VXLAN
#
vsi vpna
 gateway vsi-interface 1 // 指定 VSI 接口 1 作为 VNI 10 的网关
 vxlan 10 // 关联 VXLAN ID 10
  tunnel 1 // 绑定 Tunnel1,连接 SW-A
  tunnel 2 // 绑定 Tunnel2,连接 SW-B
#
vsi vpnb
 gateway vsi-interface 2 // 指定 VSI 接口 2 作为 VNI 20 的网关
 vxlan 20 // 关联 VXLAN ID 20
  tunnel 2 // 绑定 Tunnel2,连接 SW-B
  tunnel 3 // 绑定 Tunnel3,连接 SW-C
#
interface Tunnel1 mode vxlan // 创建 Tunnel1,VXLAN 模式
 source 1.1.1.1 // 设置本地 VTEP IP
 destination 1.1.1.2 // 设置远程 VTEP IP(SW-A)
#
interface Tunnel2 mode vxlan // 创建 Tunnel2
 source 1.1.1.1 // 设置本地 VTEP IP
 destination 1.1.1.3 // 设置远程 VTEP IP(SW-B)
#
interface Tunnel3 mode vxlan // 创建 Tunnel3
 source 1.1.1.1 // 设置本地 VTEP IP
 destination 1.1.1.4 // 设置远程 VTEP IP(SW-C)

SW-A

l2vpn enable // 启用二层虚拟专用网络功能
#
vsi vpna
 gateway vsi-interface 1 // 指定 VSI 接口 1 作为 VNI 10 的网关
 vxlan 10 // 关联 VXLAN ID 10
  tunnel 1 // 绑定 Tunnel1,连接 SW-D
  tunnel 2 // 绑定 Tunnel2,连接 SW-B
  tunnel 3 // 绑定 Tunnel3,连接 SW-C
#
vsi vpnb
 gateway vsi-interface 2 // 指定 VSI 接口 2 作为 VNI 20 的网关
 vxlan 20 // 关联 VXLAN ID 20
  tunnel 1 // 绑定 Tunnel1,连接 SW-D
  tunnel 2 // 绑定 Tunnel2,连接 SW-B
  tunnel 3 // 绑定 Tunnel3,连接 SW-C
#
interface Tunnel1 mode vxlan // 创建 Tunnel1
 source 1.1.1.2 // 设置本地 VTEP IP
 destination 1.1.1.1 // 设置远程 VTEP IP(SW-D)
#
interface Tunnel2 mode vxlan // 创建 Tunnel2
 source 1.1.1.2 // 设置本地 VTEP IP
 destination 1.1.1.3 // 设置远程 VTEP IP(SW-B)
#
interface Tunnel3 mode vxlan // 创建 Tunnel3
 source 1.1.1.2 // 设置本地 VTEP IP
 destination 1.1.1.4 // 设置远程 VTEP IP(SW-C)
#
arp distributed-gateway dynamic-entry synchronize // 同步分布式网关的动态 ARP 表

SW-B

l2vpn enable // 启用二层虚拟专用网络功能
#
vsi vpna
 gateway vsi-interface 1 // 指定 VSI 接口 1 作为 VNI 10 的网关
 vxlan 10 // 关联 VXLAN ID 10
  tunnel 1 // 绑定 Tunnel1,连接 SW-D
  tunnel 2 // 绑定 Tunnel2,连接 SW-A
  tunnel 3 // 绑定 Tunnel3,连接 SW-C
#
vsi vpnb
 gateway vsi-interface 2 // 指定 VSI 接口 2 作为 VNI 20 的网关
 vxlan 20 // 关联 VXLAN ID 20
  tunnel 1 // 绑定 Tunnel1,连接 SW-D
  tunnel 2 // 绑定 Tunnel2,连接 SW-A
  tunnel 3 // 绑定 Tunnel3,连接 SW-C
#
interface Tunnel1 mode vxlan // 创建 Tunnel1
 source 1.1.1.3 // 设置本地 VTEP IP
 destination 1.1.1.1 // 设置远程 VTEP IP(SW-D)
#
interface Tunnel2 mode vxlan // 创建 Tunnel2
 source 1.1.1.3 // 设置本地 VTEP IP
 destination 1.1.1.2 // 设置远程 VTEP IP(SW-A)
#
interface Tunnel3 mode vxlan // 创建 Tunnel3
 source 1.1.1.3 // 设置本地 VTEP IP
 destination 1.1.1.4 // 设置远程 VTEP IP(SW-C)
#
arp distributed-gateway dynamic-entry synchronize // 同步分布式网关的动态 ARP 表

SW-C

l2vpn enable // 启用二层虚拟专用网络功能
#
vsi vpna
 gateway vsi-interface 1 // 指定 VSI 接口 1 作为 VNI 10 的网关
 vxlan 10 // 关联 VXLAN ID 10
  tunnel 1 // 绑定 Tunnel1,连接 SW-D
  tunnel 2 // 绑定 Tunnel2,连接 SW-A
  tunnel 3 // 绑定 Tunnel3,连接 SW-B
#
vsi vpnb
 gateway vsi-interface 2 // 指定 VSI 接口 2 作为 VNI 20 的网关
 vxlan 20 // 关联 VXLAN ID 20
  tunnel 1 // 绑定 Tunnel1,连接 SW-D
  tunnel 2 // 绑定 Tunnel2,连接 SW-A
  tunnel 3 // 绑定 Tunnel3,连接 SW-B
#
interface Tunnel1 mode vxlan // 创建 Tunnel1
 source 1.1.1.4 // 设置本地 VTEP IP
 destination 1.1.1.1 // 设置远程 VTEP IP(SW-D)
#
interface Tunnel2 mode vxlan // 创建 Tunnel2
 source 1.1.1.4 // 设置本地 VTEP IP
 destination 1.1.1.2 // 设置远程 VTEP IP(SW-A)
#
interface Tunnel3 mode vxlan // 创建 Tunnel3
 source 1.1.1.4 // 设置本地 VTEP IP
 destination 1.1.1.3 // 设置远程 VTEP IP(SW-B)
#
arp distributed-gateway dynamic-entry synchronize // 同步分布式网关的动态 ARP 表

说明

  • 分布式网关:SW-A、SW-B、SW-C 均配置 VSI 接口作为本地三层网关,处理 VNI 10 和 VNI 20 的路由。
  • ARP 同步arp distributed-gateway dynamic-entry synchronize 确保分布式网关间的 ARP 表一致性。
  • 隧道配置:每个边缘交换机与 SW-D 及其他边缘交换机建立 VXLAN 隧道,形成全互联拓扑。

4. VXLAN 接入配置

配置客户端 VLAN 接入,将本地 VLAN 流量映射到 VXLAN 网络。

SW-A

service-instance 1000
 encapsulation s-vid 100 // 匹配 VLAN 100 标签的帧
 xconnect vsi vpna // 将 VLAN 100 流量映射到 VSI vpna(VNI 10)

SW-B

service-instance 1000
 encapsulation s-vid 100 // 匹配 VLAN 100 标签的帧
 xconnect vsi vpna // 将 VLAN 100 流量映射到 VSI vpna(VNI 10)
#
service-instance 2000
 encapsulation s-vid 200 // 匹配 VLAN 200 标签的帧
 xconnect vsi vpnb // 将 VLAN 200 流量映射到 VSI vpnb(VNI 20)

SW-C

service-instance 1000
 encapsulation s-vid 200 // 匹配 VLAN 200 标签的帧
 xconnect vsi vpnb // 将 VLAN 200 流量映射到 VSI vpnb(VNI 20)

说明

  • SW-A 和 SW-B 的 Trunk 模式适合带标签流量的服务器,port trunk pvid 确保无标签帧分配到对应 VLAN。
  • SW-C 的 Trunk 模式仅允许 VLAN 200,简化配置。
  • Access-1 的 Trunk 接口(GigabitEthernet1/0/1)汇总 VLAN 100 和 200 流量,Access 接口分配客户端到对应 VLAN。

5. PC 配置

配置客户端 PC 的 IP 地址和网关:

  • PC1(连接 SW-A):IP 192.168.1.2,网关 192.168.1.254
  • PC2(连接 Access-1):IP 192.168.2.1,网关 192.168.2.254
  • PC3(连接 Access-1):IP 192.168.1.1,网关 192.168.1.254
  • PC4(连接 SW-C):IP 192.168.2.2,网关 192.168.2.254

说明

  • PC1 和 PC3 属于 VNI 10(VLAN 100,网段 192.168.1.0/24)。
  • PC2 和 PC4 属于 VNI 20(VLAN 200,网段 192.168.2.0/24)。
  • 网关地址指向分布式网关的 VSI 接口,统一为 192.168.1.254 和 192.168.2.254。

6. 连通性验证

PC1访问PC2

PC1访问PC3

PC1访问PC4

 

PC1访问外网

 

7. 抓包验证

 在SWD的G1/0/1接口进行抓包:PC1访问PC3

基于抓包内容解释(SW-A 下的 PC1 访问 SW-B 下的 PC3)

1. 外层封装 (Outer Encapsulation)
  • 抓包显示外层封装由以太网 II 和 IPv4 头组成。源 MAC 地址为 4a:e2:39:1b:02:02,目的 MAC 地址为 4c:96:69:1f:01:02,表明数据包在 VXLAN 隧道传输中从发送端 VTEP 转发到接收端 VTEP。外层 IP 头未完全展开,但根据实验拓扑,源 IP 应为 SW-A 的 VTEP IP(1.1.1.2),目的 IP 应为 SW-B 的 VTEP IP(1.1.1.3),通过 Underlay 网络(OSPF 配置)路由。外层使用 UDP 协议,端口号未显示但默认使用 VXLAN 固定端口号 4789。
2. 内层封装 (Inner Encapsulation)
  • 内层封装包含原始 ICMP 数据包。抓包显示内层源 IP 地址为 192.168.1.2(PC1,连接 SW-A),内层目的 IP 地址为 192.168.1.1(PC3,连接 SW-B)。内层以太网帧和 IP 头被 VXLAN 头封装,VXLAN 头包含 VNI 信息(见下文),保持了 Overlay 网络中的二层和三层信息,用于跨站点通信。
3. 源地址 (Source Address)
  • 外层源地址:抓包未直接显示外层 IP 头,但根据实验配置,源地址应为 SW-A 的 VTEP IP(1.1.1.2),由 Ethernet II, Src: 4a:e2:39:1b:02:02 对应的设备生成。
  • 内层源地址:抓包明确显示内层源 IP 为 192.168.1.2,对应 PC1(连接 SW-A),发起 ICMP 请求。
4. 目的地址 (Destination Address)
  • 外层目的地址:抓包未直接展开外层 IP 头,但根据 VXLAN 隧道配置,目的地址应为 SW-B 的 VTEP IP(1.1.1.3),由 Ethernet II, Dst: 4c:96:69:1f:01:02 对应的设备接收。
  • 内层目的地址:抓包显示内层目的 IP 为 192.168.1.1,对应 PC3(连接 SW-B),作为 ICMP 请求的目标。
5. VXLAN 固定端口号
  • VXLAN 使用 UDP 端口 4789 作为默认端口号进行封装和解封装。抓包中显示 User Datagram Protocol, Src Port: 5650, Dst Port: 4789,确认数据包通过 4789 端口传输,这是 SW-B 的 VTEP 监听的固定端口。
6. VNI (VXLAN Network Identifier)
  • 抓包中明确显示 VXLAN Network Identifier (VNI): 10,表示此数据包属于 VXLAN 网络 ID 为 10 的虚拟网络,对应实验中的 VSI vpna,映射到 VLAN 100 和子网 192.168.1.0/24。

总结

本实验展示了 VXLAN 分布式网关在数据中心网络中的配置与应用,通过 SW-A、SW-B、SW-C 的分布式网关功能,实现了跨站点的二层通信和三层路由,并通过 VSR-88_10 连接外部网络。实验配置清晰,验证步骤可复现,适合网络工程师和学习者参考,本实验未实验L3-VNI来连接Border设备,下次实验将使用EVPN来重现Vxlan分布式网关,使用动态隧道。

作者声明:

本文旨在通过Vxlan实验让读者理解Vxlan实验配置过程及其概念,全文内容为个人观点,仅供参考!!!


网站公告

今日签到

点亮在社区的每一天
去签到