国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

EVPN是如何工作及如何控制平面收斂

星星科技指導員 ? 來源:NVIDIA ? 作者:Rama Darbha ? 2022-04-08 15:21 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

EVPN 有魔力嗎?阿瑟 C 克拉克說 ,任何足夠先進的技術都無法與魔法區分開來。在這個前提下,從傳統的第 2 層環境遷移到由 EVPN 驅動的 VXLAN ,有很多相同的 hocus-pocus 感覺。

為了幫助解開這個魔法的神秘面紗,我的目標是幫助 EVPN 的新用戶理解 EVPN 是如何工作的以及控制平面是如何收斂的。在這篇文章中,我將重點介紹基本的第 2 層( L2 )構建塊,然后逐步擴展到第 3 層( L3 )連接和控制平面。

我使用參考拓撲作為電纜計劃和基礎來建立你對交通流的理解。該基礎設施嘗試使用分布式網關揭開對稱模式 EVPN 環境的神秘面紗。 所有配置都使用生產就緒自動化進行標準化,并在公開可用的 cumulus_ansible_modules GitLab repo 中鏈接。

接下來,在云中構建自己的 積云,并部署以下劇本:

~$ git clone https://gitlab.com/cumulus-consulting/goldenturtle/cumulus_ansible_modules.git
 
 Cloning into 'cumulus_ansible_modules'...
 remote: Enumerating objects: 822, done.
 remote: Counting objects: 100% (822/822), done.
 remote: Compressing objects: 100% (374/374), done.
 remote: Total 4777 (delta 416), reused 714 (delta 340), pack-reused 3955
 Receiving objects: 100% (4777/4777), 4.64 MiB | 22.64 MiB/s, done.
 Resolving deltas: 100% (2121/2121), done.
 
 ~$
 ~$ cd cumulus_ansible_modules/
 ~/cumulus_ansible_modules$ ansible-playbook -i inventories/evpn_symmetric/host playbooks/deploy.yml 

EVPN 消息類型

與任何好的協議一樣, EVPN 有一個與對等方交換信息的強大過程: 消息類型。如果您已經知道 OSPF 和 LSA 消息,那么您可以認為 EVPN 消息類型類似。每種 EVPN 消息類型都可以攜帶關于 EVPN 業務流的不同類型的信息。

大約有五種不同的消息類型。在本文中,我將重點介紹目前最流行的兩種類型: type2mac 和 type2mac / IP 信息。

深入研究 EVPN 消息類型:類型 2

最容易理解的 EVPN 消息是類型 2 。如前所述,類型 2 路由包含 MAC 和 MAC / IP 映射。首先,檢查工作中的 2 型入口。為此,您可以驗證從 leaf01 到 server01 的基本連接。

首先,查看網橋表以確保交換機的 MAC 地址正確映射到服務器的正確端口

獲取 Server01 MAC 地址:

cumulus@server01:~$ ip address show
 ...
 5: uplink:  mtu 9000 qdisc noqueue state UP group default qlen 1000
  link/ether 44:38:39:00:00:32 brd ff:ff:ff:ff:ff:ff
  inet 10.1.10.101/24 scope global uplink
   valid_lft forever preferred_lft forever
  inet6 fe80::4638:39ff:fe00:32/64 scope link
   valid_lft forever preferred_lft forever 

查看 Leaf01 的網橋表,確保 MAC 地址映射到您期望的端口。與 LLDP 交叉引用:

cumulus@server01:~$ ip address show
 ...
 5: uplink:  mtu 9000 qdisc noqueue state UP group default qlen 1000
  link/ether 44:38:39:00:00:32 brd ff:ff:ff:ff:ff:ff
  inet 10.1.10.101/24 scope global uplink
   valid_lft forever preferred_lft forever
  inet6 fe80::4638:39ff:fe00:32/64 scope link
   valid_lft forever preferred_lft forever
 Look at Leaf01’s bridge table to make sure the MAC address is mapped to the port that you expect. Cross reference it with LLDP:
 
 cumulus@leaf01:mgmt:~$ net show bridge macs
 
 VLAN  Master Interface MAC  TunnelDest State  Flags  LastSeen
 -------- ------ --------- ----------------- ---------- --------- ------------------ --------
 ...
 10  bridge bond1  46:38:39:00:00:32  <1 sec
 ?
 ?
 cumulus@leaf01:mgmt:~$ net show lldp
 ?
 LocalPort? Speed? Mode???  RemoteHost?????? ???? RemotePort
 ---------? -----? ----------? -------------------? -----------------
 eth0?? ??? 1G ? Mgmt??? ?? oob-mgmt-switch? ???? swp10
 swp1  1G  BondMember server01.simulation 44:38:39:00:00:32
 swp2  1G  BondMember server02  44:38:39:00:00:34
 swp3  1G  BondMember server03  44:38:39:00:00:36
 swp49  1G  BondMember leaf02  swp49
 swp50  1G  BondMember leaf02  swp50
 swp51  1G  Default  spine01  swp1
 swp52  1G  Default  spine02  swp1
 swp53  1G  Default  spine03  swp1
 swp54  1G  Default  spine04  swp1
 Checking the ARP table, you can validate that the MAC and IP addresses are mapped correctly.
 
 cumulus@leaf01:mgmt:~$ net show neighbor
 Neighbor  MAC  Interface  AF STATE
 ------------------------- ----------------- ------------- ---- ---------
 ...
 10.1.10.101  44:38:39:00:00:32 vlan10  IPv4 REACHABLE
 ... 

現在您已經檢查了基礎知識,開始研究如何將其引入 EVPN 。驗證配置的本地 VNI :

cumulus@leaf01:mgmt:~$ net show evpn vni
 VNI  Type VxLAN IF  # MACs # ARPs # Remote VTEPs Tenant VRF
 20  L2 vni20  9  2  1  RED
 30  L2 vni30  10  2  1  BLUE
 10  L2 vni10  11  4  1  RED
 4001  L3 vniRED  2  2  n/a  RED
 4002  L3 vniBLUE  1  1  n/a  BLUE 

因為您驗證了 server01 是按照網橋 mac 表映射到 vlan10 的,所以現在您可以檢查 IP 鄰居條目是否被拉入 EVPN 緩存。此緩存描述了與環境中其他 EVPN 揚聲器交換的信息。

cumulus@leaf01:mgmt:~$ net show evpn arp-cache vni 10
 Number of ARPs (local and remote) known for this VNI: 4
 Flags: I=local-inactive, P=peer-active, X=peer-proxy
 Neighbor  Type Flags State MAC  Remote ES/VTEP  Seq #'s
 ...
 10.1.10.101  local  active 44:38:39:00:00:32  0/0
 10.1.10.104  remote  active 44:38:39:00:00:3e 10.0.1.34 

這是你目前掌握的情況。 L2 連接工作正常,因為 L2 網橋表和 L3 鄰居表在 leaf01 上本地填充。接下來,您驗證了 mac 和 IP 信息是否通過 EVPN ARP 緩存被正確地拉入 EVPN 。

使用這些信息,您可以檢查 RD 和 RT 映射,以便了解有關完整 VNI 廣告的更多信息。

RD 是一種路由識別器。它用于消除不同 vni 中 EVPN 路由的歧義,因為它們可能具有相同的 MAC 或 IP 地址。

RTs 是路由目標。它們用于描述路由的 VPN 成員身份,特別是哪些 VRF 正在導出和導入基礎結構中的不同路由。

 cumulus@leaf01:mgmt:~$ net show bgp l2vpn evpn vni
 Advertise Gateway Macip: Disabled
 Advertise SVI Macip: Disabled
 Advertise All VNI flag: Enabled
 BUM flooding: Head-end replication
 Number of L2 VNIs: 3
 Number of L3 VNIs: 2
 Flags: * - Kernel
  VNI  Type RD  Import RT  Export RT  Tenant VRF
 * 20  L2 10.10.10.1:2  65101:20  65101:20  RED
 * 30  L2 10.10.10.1:4  65101:30  65101:30  BLUE
 * 10  L2 10.10.10.1:3  65101:10  65101:10  RED
 * 4001  L3 10.10.10.1:5  65101:4001  65101:4001  RED
 * 4002  L3 10.10.10.1:6  65101:4002  65101:4002  BLUE 

因為本地 l2vni 具有 rd10 . 255 . 255 . 11 : 2 ,所以 RD 本質上是該節點交換的所有路由的標識符。在結構中的其他位置查找時,您可以使用該信息查看 leaf01 所公布的所有路由。

 cumulus@leaf01:mgmt:~$ net show bgp l2vpn evpn route rd 10.10.10.1:3
 EVPN type-1 prefix: [1]:[ESI]:[EthTag]:[IPlen]:[VTEP-IP]
 EVPN type-2 prefix: [2]:[EthTag]:[MAClen]:[MAC]
 EVPN type-3 prefix: [3]:[EthTag]:[IPlen]:[OrigIP]
 EVPN type-4 prefix: [4]:[ESI]:[IPlen]:[OrigIP]
 EVPN type-5 prefix: [5]:[EthTag]:[IPlen]:[IP] 
  
 BGP routing table entry for 10.10.10.1:3:UNK prefix
 Paths: (1 available, best #1)
  Advertised to non peer-group peers:
  leaf02(peerlink.4094) spine01(swp51) spine02(swp52) spine03(swp53) spine04(swp54)
  Route [2]:[0]:[48]:[44:38:39:00:00:32] VNI 10/4001
  Local
  10.0.1.12 from 0.0.0.0 (10.10.10.1)
   Origin IGP, weight 32768, valid, sourced, local, bestpath-from-AS Local, best (First path received)
   Extended Community: ET:8 RT:65101:10 RT:65101:4001 Rmac:44:38:39:be:ef:aa
   Last update: Tue May 18 11:41:45 2021
 BGP routing table entry for 10.10.10.1:3:UNK prefix
 Paths: (1 available, best #1)
  Advertised to non peer-group peers:
  leaf02(peerlink.4094) spine01(swp51) spine02(swp52) spine03(swp53) spine04(swp54)
  Route [2]:[0]:[48]:[44:38:39:00:00:32]:[32]:[10.1.10.101] VNI 10/4001
  Local
  10.0.1.12 from 0.0.0.0 (10.10.10.1)
   Origin IGP, weight 32768, valid, sourced, local, bestpath-from-AS Local, best (First path received)
   Extended Community: ET:8 RT:65101:10 RT:65101:4001 Rmac:44:38:39:be:ef:aa
   Last update: Tue May 18 11:44:38 2021
 
 ....
 
 Displayed 8 prefixes (8 paths) with this RD 

這是一條重要的信息。類型 2 路線可以采取兩種不同的形式。在本例中,您將分別發送以下兩種類型:

類型 2 MAC 路由: 它只包含一個 48 字節的 MAC 條目。這個條目直接從橋表中拉入,并且只包含 L2 信息。只要在網橋表中學習到一個 MAC 地址,該 MAC 地址就會作為 2 型 MAC 路由拉入 EVPN 。

類型 2 MAC / IP 路由: 這些條目從 ARP 表拉入 EVPN 。讀這個條目,第一部分包括 MAC 地址,第二部分是 IP 地址和掩碼的映射。 IP 地址的掩碼是 a / 32 。由于這是從 ARP 表中提取的,所以所有 EVPN 路由都作為主機路由被提取。

 BGP routing table entry for 10.10.10.1:3:UNK prefix
 ...
  Route [2]:[0]:[48]:[44:38:39:00:00:32] VNI 10/4001
 …
 
 BGP routing table entry for 10.10.10.1:3:UNK prefix
 ...
  Route [2]:[0]:[48]:[44:38:39:00:00:32]:[32]:[10.1.10.101] VNI 10/4001
 ... 

使用此信息,您可以驗證 server01 的/ 32 主機路由在 leaf03 的路由表中是否為純 L3 路由,并指向 L3VNI 。

 cumulus@leaf01:mgmt:~$ net show route vrf RED
 show ip route vrf RED
 ======================
 Codes: K - kernel route, C - connected, S - static, R - RIP,
   O - OSPF, I - IS-IS, B - BGP, E - EIGRP, N - NHRP,
   T - Table, v - VNC, V - VNC-Direct, A - Babel, D - SHARP,
   F - PBR, f - OpenFabric,
   > - selected route, * - FIB route, q - queued, r - rejected, b - backup
   t - trapped, o - offload failure
 
 VRF RED:
 K>* 0.0.0.0/0 [255/8192] unreachable (ICMP unreachable), 00:18:17
 C * 10.1.10.0/24 [0/1024] is directly connected, vlan10-v0, 00:18:17
 C>* 10.1.10.0/24 is directly connected, vlan10, 00:18:17
 B>* 10.1.10.104/32 [20/0] via 10.0.1.34, vlan4001 onlink, weight 1, 00:18:05
 C * 10.1.20.0/24 [0/1024] is directly connected, vlan20-v0, 00:18:17
 C>* 10.1.20.0/24 is directly connected, vlan20, 00:18:17
 B>* 10.1.30.0/24 [20/0] via 10.0.1.255, vlan4001 onlink, weight 1, 00:18:04 

花點時間分析這個輸出。 Server01 的 Leaf01 中的 neighbor 條目一直作為/ 32 主機路由到達 Leaf03 ,其中下一個躍點是 Leaf01 ,但通過 L3VNI 。

要驗證 L2 VNI 和 L3 VNI 之間的連接是否成功完成,請檢查 L3 VNI :

 cumulus@leaf01:mgmt:~$ net show evpn vni 4001
 VNI: 4001
  Type: L3
  Tenant VRF: RED
  Local Vtep Ip: 10.0.1.12
  Vxlan-Intf: vniRED
  SVI-If: vlan4001
  State: Up
  VNI Filter: none
  System MAC: 44:38:39:be:ef:aa
  Router MAC: 44:38:39:be:ef:aa
  L2 VNIs: 10 20 

在這個輸出中, 4001 的 L3 VNI 映射到 VRF RED ,您在 net show evpn vni 10 的輸出中驗證了它。使用這個,您還可以看到 VNI 10 通過 VLAN 4001 映射到 VRF 4001 。您看到的所有輸出都表明您有一個完整的 EVPN Type 2 VXLAN 基礎設施。

概括

給你。從頭到尾,您都看到了 EVPN 如何為基于類型 2 的路由工作。具體來說,我討論了不同的 EVPN 消息類型以及控制平面如何在 L2 擴展環境中聚合。這不是巫術,只是好技術。

關于作者

Rama Darbha 是 NVIDIA 網絡組的解決方案架構主管,主要負責數據中心、 NetDevOps 和以太網交換。他熱衷于幫助客戶和合作伙伴通過開放的網絡策略,充分利用他們的人工智能和計算工作負載。 RAMA 有一個活躍的 CCONP 2019 :: 19 和 CCIE × 22804 ,擁有杜克大學工程與管理碩士學位。

審核編輯:郭婷

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 以太網
    +關注

    關注

    41

    文章

    5997

    瀏覽量

    180806
  • NVIDIA
    +關注

    關注

    14

    文章

    5592

    瀏覽量

    109719
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    拋棄 VPN,混合辦公就該這么絲滑又安全

    還在為遠程連接卡頓、VPN配置復雜而頭疼?混合辦公時代,員工不再只從辦公室網絡訪問資源。他們在家、在途中、在各類個人與公司設備間切換,始終需要快速、可靠、安全地接入辦公系統和軟件。曾經,VPN是遠程
    的頭像 發表于 03-04 17:08 ?754次閱讀
    拋棄 <b class='flag-5'>VPN</b>,混合辦公就該這么絲滑又安全

    通過VPN遠程下載和監控PLC程序

    通過VPN遠程下載和監控PLC程序
    的頭像 發表于 01-28 11:18 ?386次閱讀
    通過<b class='flag-5'>VPN</b>遠程下載和監控PLC程序

    芯盾時代SDP替代VPN重塑遠程辦公體系

    國資委79號文明確要求,2027年前,網絡安全設備必須“全面替代”。VPN作為央國企遠程辦公的標配,是通往企業內網的“咽喉要道”,自然首當其沖。
    的頭像 發表于 11-13 13:45 ?792次閱讀
    芯盾時代SDP替代<b class='flag-5'>VPN</b>重塑遠程辦公體系

    沙姆鏡頭的工作原理及使用技巧

    沙姆鏡頭的工作原理基于沙姆定律,即當鏡頭平面、成像平面和被攝物體平面相交于一條直線時,可以擴展焦平面,使不在同一
    的頭像 發表于 10-28 17:34 ?1027次閱讀
    沙姆鏡頭的<b class='flag-5'>工作</b>原理及使用技巧

    企業網絡安全入門:從VPN、零信任到內網穿透,你該怎么選?

    文章對比分析了VPN、零信任和內網穿透技術,指出零信任更安全、體驗更好,但實施復雜,適合高安全需求場景。
    的頭像 發表于 10-23 11:42 ?800次閱讀
    企業網絡安全入門:從<b class='flag-5'>VPN</b>、零信任到內網穿透,你該怎么選?

    傳統 VPN 已過時?Splashtop 如何重塑安全遠程連接

    隨著遠程辦公和跨地域協作日益普及,企業對安全、高效遠程訪問解決方案的需求持續攀升。傳統VPN技術雖然在歷史上承擔了重要角色,但其在設計理念、安全機制與性能表現上的局限逐漸凸顯,已難以滿足現代企業
    的頭像 發表于 10-13 17:19 ?1279次閱讀
    傳統 <b class='flag-5'>VPN</b> 已過時?Splashtop 如何重塑安全遠程連接

    請問公司辦公網沒有公網IP如何實現VPN組網?

    公司辦公網沒有公網IP如何實現VPN組網?
    發表于 08-07 07:27

    請問支持100條 IPSecVPN LAN-LAN模式 的中心端設備有哪些型號?

    支持100條 IPSecVPN LAN-LAN模式 的中心端設備有哪些型號?
    發表于 08-07 06:34

    多臺IR615如何通過vpn進行遠程管理?

    現有多臺IR615路由器,希望將其配置為vpn客戶端,連接云服務器的vpn服務端 工程師遠程連接云服務器對IR615進行管理 在IR615中可以選用哪種vpn協議?如何進行配置? 服務端搭建需要做哪些兼容配置?
    發表于 08-06 07:21

    設備快線連接運設備是提示無法連接到SSL VPN怎么解決?

    設備快線連接運設備是提示無法連接到SSL VPN
    發表于 08-05 08:27

    請問IG502網關如何配置open vpn客戶端?

    網上找的教程配置open vpn,服務端正常,小圖標已經變綠。IG502網關做客戶端的話需要怎么配置?需要注意哪里?
    發表于 08-05 07:59

    芯盾時代新一代零信任防護體系筑牢智能時代安全基座

    進入2025年,越來越多的企業選擇用零信任替換VPN收斂資源暴露面、動態訪問控制、最小化授權、數據隔離與脫敏……零信任全面而強大的性能,讓企業的遠程辦公、遠程運維更加安全高效。
    的頭像 發表于 06-30 10:45 ?1381次閱讀

    無刷雙饋異步電機潮流建模和收斂性研究

    的 BDFM,發現有功參考值在低風速下可能得不到滿足,將導致潮流發散;提出兩階段潮流模型:首先判斷功率調度是否有效,然后選擇 BDFM 湖流約束和求解方法。為改善潮流收斂性,提出基于轉差率或支路功率
    發表于 06-25 13:12

    樹莓派 VPN 服務器搭建指南(2025版):守護您的在線隱私!

    VPN服務器(虛擬專用網絡服務器)是一種系統,允許設備通過互聯網安全地連接到私有網絡。它在客戶端(如您的筆記本電腦或手機)與服務器之間創建一個加密隧道,保護您的數據免受竊聽,并確保隱私。核心
    的頭像 發表于 05-16 15:31 ?3902次閱讀
    樹莓派 <b class='flag-5'>VPN</b> 服務器搭建指南(2025版):守護您的在線隱私!

    VirtualLab Fusion:平面透鏡|從光滑表面到菲涅爾、衍射和超透鏡的演變

    #17-18 需要注意的是,文獻中提到了一些配置,其中場重疊但占據不同區域,作為校正平面透鏡像差的一種方法。當然,設計用于像平面附近像差控制的透鏡表面比位于光闌和光瞳附近的透鏡更具優勢。然而,這同樣
    發表于 05-15 10:36