07-策略路由配置
本章节下载: 07-策略路由配置 (463.87 KB)
与单纯依照IP报文的目的地址查找路由表进行转发不同,策略路由是一种依据用户制定的策略进行路由转发的机制。策略路由可以对于满足一定条件(ACL规则等)的报文,执行指定的操作(设置报文的下一跳、出接口、缺省下一跳和缺省出接口等)。
(1) 首先根据配置的策略路由,查找满足匹配条件的节点。
(2) 若找到了匹配的节点,并且该节点是permit(允许)模式:
a. 根据策略路由中配置的下一跳和出接口指导报文转发。
b. 若节点未配置下一跳和出接口,或根据下一跳和出接口指导报文转发失败,则根据路由表中除缺省路由之外的路由来转发报文。
c. 若未找到除缺省路由之外的路由,或路由转发失败,则根据策略路由中配置的缺省下一跳和缺省出接口指导报文转发。
d. 若节点未配置缺省下一跳和缺省出接口,或根据缺省下一跳和缺省出接口指导报文转发失败,则根据缺省路由来转发报文。
(3) 若找不到匹配的节点,或找到了匹配的节点,但该节点是deny(拒绝)模式,则根据路由表指导报文转发。
根据作用对象的不同,策略路由可分为本地策略路由和转发策略路由:
· 本地策略路由:对设备本身产生的报文(比如本地发出的ping报文)起作用,指导其发送。
策略用来定义报文的匹配规则,以及对报文执行的操作。策略由节点组成。
· 每个节点的具体内容由if-match子句和apply子句来指定。if-match子句定义该节点的匹配规则,apply子句定义该节点的动作。
· 每个节点对报文的处理方式由匹配模式决定。匹配模式分为permit(允许)和deny(拒绝)两种。
在一个节点中可以配置多条if-match子句,同一类型的if-match子句只能配置一条。
同一个节点中的不同类型if-match子句之间是“与”的关系,即报文必须满足该节点的所有if-match子句才算满足这个节点的匹配规则。同一类型的if-match子句之间是“或”的关系,即报文只需满足一条该类型的if-match子句就算满足此类型if-match子句的匹配规则。
同一个节点中可以配置多条apply子句,但不一定都会执行。多条apply子句之间的关系请参见“1.3.3 配置策略节点的动作”。
一个节点的匹配模式与这个节点的if-match子句、apply子句的关系如表1-1所示。
表1-1 节点的匹配模式、if-match子句、apply子句三者之间的关系
permit(允许模式) |
deny(拒绝模式) |
|
· 如果节点配置了apply子句,则执行此节点apply子句 · 如果节点没有配置apply子句,则不会执行任何动作,且不再匹配下一节点,报文将根据路由表来进行转发 |
不执行此节点apply子句,不再匹配下一节点,报文将根据路由表来进行转发 |
|
不执行此节点apply子句,继续匹配下一节点 |
不执行此节点apply子句,继续匹配下一节点 |
如果一个节点中没有配置任何if-match子句,则认为所有报文都满足该节点的匹配规则,按照“报文满足所有if-match子句”的情况进行后续处理。
策略路由通过与Track联动,增强了应用的灵活性和对网络环境变化的动态感知能力。
策略路由可以在配置报文的下一跳、出接口、缺省下一跳、缺省出接口时与Track项关联,根据Track项的状态来动态地决定策略的可用性。策略路由配置仅在关联的Track项状态为Positive或NotReady时生效。关于策略路由与Track联动的详细介绍和相关配置,请参见“可靠性配置指导”中的“Track”。
设备收到某些目的为本设备的IP报文后,如果策略路由匹配该报文,会在报文上送CPU处理前先按策略节点动作处理。
在MPLS L3VPN组网或IPv6 MPLS L3VPN组网中,设备上的VLAN接口作为PE的公网侧接口时,该接口上配置的策略路由不生效。有关MPLS L3VPN和IPv6 MPLS L3VPN的详细介绍,请参见“MPLS”中的“MPLS L3VPN”。
全局应用转发策略 |
policy-based-route policy-name [ deny | permit ] node node-number |
||
(可选)设置当前策略节点的描述信息 |
description text |
缺省情况下,未设置当前策略节点的描述信息 |
policy-based-route policy-name [ deny | permit ] node node-number |
||
设置ACL匹配规则 |
缺省情况下,未设置ACL匹配规则 |
|
设置IP报文QoS本地ID值匹配规则 |
if-match qos-local-id local-id-value qppb-manipulation |
缺省情况下,未设置IP报文QoS本地ID值匹配规则 |
设置服务链匹配规则 |
if-match service-chain { path-id service-path-id [ path-index service-path-index ] } |
缺省情况下,未设置服务链匹配规则 需要注意的是: · 如果在三层以太网接口和三层以太网聚合接口上应用策略路由,策略节点不能同时配置if-match service-chain和apply default-next-hop子句 · 三层以太网子接口和三层以太网聚合子接口不支持服务链功能 |
if-match子句中使用ACL时,将忽略ACL规则的permit/deny动作,只使用ACL中的匹配规则来匹配报文。如果使用的ACL不存在,则不匹配任何报文。
用户通过配置apply子句指导策略节点的动作。
影响报文转发路径的apply子句有四条,优先级从高到低依次为:
(1) apply next-hop
(2) apply output-interface
(3) apply default-next-hop
(4) apply default-output-interface
表1-5 配置策略节点的动作
policy-based-route policy-name [ deny | permit ] node node-number |
||
设置IP报文的IP优先级 |
apply precedence { type | value } |
缺省情况下,未设置IP报文的优先级 |
设置指导报文转发的下一跳和缺省下一跳的工作模式为负载分担模式 |
apply loadshare { next-hop | default-next-hop } |
缺省情况下,工作模式为主备模式 下一跳和缺省下一跳的工作模式有两种:主备模式、负载分担模式 · 主备模式:按照配置顺序,以第一个配置(下一跳或缺省下一跳)作为主用,指导报文转发。当主用失效时,按配置顺序选择后续的第一个有效配置指导报文转发 · 负载分担模式:出接口的负载分担方式,如果不匹配快速转发表,则按照配置顺序逐包轮流选择有效的出接口指导报文转发;如果匹配快速转发表,则按照配置顺序逐流轮流选择有效的出接口指导报文转发。 负载分担模式只对策略路由配置的多个下一跳或缺省下一跳生效 |
apply next-hop [ vpn-instance vpn-instance-name ] { ip-address [ direct ] [ track track-entry-number ] [ service-chain path-id service-path-id [ path-index service-path-index ] ] }&<1-8 > |
用户可以同时配置多个下一跳(通过一次或多次配置本命令实现),起到主备的作用 每个节点最多可以配置4个下一跳 三层以太网子接口和三层以太网聚合子接口不支持服务链功能 当配置了多个下一跳做主备,主下一跳匹配失败后,设备会先匹配主下一跳对应的网段路由转发报文,当网段路由匹配失败后,再匹配配置的备下一跳 |
|
设置指导报文转发的出接口 |
缺省情况下,未设置指导报文转发的出接口 出接口只能指定为NULL 0接口 |
|
apply default-next-hop [ vpn-instance vpn-instance-name ] { ip-address [ direct ] [ track track-entry-number ] [ service-chain path-id service-path-id [ path-index service-path-index ] ] }&<1-8> |
用户可以同时配置多个缺省下一跳(通过一次或多次配置本命令实现),起到主备的作用 每个节点最多可以配置4个缺省下一跳 三层以太网子接口和三层以太网聚合子接口不支持服务链功能 当配置了多个下一跳做主备,主下一跳匹配失败后,设备会先匹配主下一跳对应的网段路由转发报文,当网段路由匹配失败后,再匹配配置的备下一跳 |
|
设置指导报文转发的缺省出接口 |
apply default-output-interface null 0 [ track track-entry-number ] |
缺省情况下,未设置指导报文转发的缺省出接口 缺省出接口只能指定为NULL 0接口 |
设置报文的服务链规则 |
apply service-chain path-id service-path-id [ path-index service-path-index ] |
缺省情况下,未设置报文的服务链规则 三层以太网子接口和三层以太网聚合子接口不支持服务链功能 |
设置报文镜像到指定目的地址的隧道 |
apply mirror-to-destination |
缺省情况下,未设置报文镜像到下一跳 某些组网中,要将报文通过隧道(如GRE隧道)镜像到指定的网络设备,以便于对报文进行分析和监控。本功能用来满足该需求。配置本功能后,策略节点为匹配的报文封装外层头,通过隧道将报文转发给目的网络设备 策略节点中只要配置了此动作,所有匹配该策略节点匹配条件的报文都会被镜像到指定目的地址的隧道 |
设置策略节点统计匹配成功的次数 |
apply statistics |
缺省情况下,未配置策略节点统计匹配成功的次数 开启本功能后,管理员可以通过display命令查看当前匹配成功的总次数 策略节点中只要配置了此动作,就一定会执行 |
· 策略路由通过查询FIB表中是否存在下一跳或缺省下一跳地址对应的条目,判断设置的报文转发下一跳或缺省下一跳地址是否可用。策略路由周期性检查FIB表,设备到下一跳的路径发生变化时,策略路由无法及时感知,可能会导致通信发生短暂中断。
· 报文匹配IP报文的服务链规则进入的VXLAN隧道必须是IPv4 VXLAN隧道。
· 当同时配置了apply service-chain和apply loadshare { default-next-hop | next-hop }时,apply loadshare命令不生效。
· 当配置apply next-hop或者apply default-next-hop命令指定service-chain参数时,同时配置的apply loadshare { default-next-hop | next-hop }命令不生效。
当VLAN接口的类型为Super VLAN时,在该接口下发的策略路由会对Super VLAN关联的所有Sub VLAN接口生效。
通过本配置,可以将已经配置的策略应用到本地,指导设备本身产生报文的发送。应用策略时,该策略必须已经存在,否则配置将失败。
对本地报文只能应用一个策略。应用新的策略前必须删除本地原来已经应用的策略。
若无特殊需求,建议用户不要对本地报文应用策略。否则,有可能会对本地报文的发送造成不必要的影响(如ping、telnet服务的失效)。
通过本配置,可以将已经配置的策略应用到接口,指导接口接收的所有报文的转发。应用策略时,该策略必须已经存在,否则配置将失败。
对接口转发的报文应用策略时,一个接口只能应用一个策略。应用新的策略前必须删除接口上原来已经应用的策略。
通过本配置,可以将已经配置的策略应用到设备的所有接口,指导这些接口接收的所有报文的转发。
一台设备只能应用一条全局策略,应用新的全局策略前必须通过执行undo ip global policy-based-route命令取消应用的全局策略。
如果同时应用了全局策略和转发策略,则接口优先使用接口的转发策略处理报文;如果接口上的报文不匹配转发策略,则使用全局策略处理报文。
表1-8 全局应用转发策略
操作 |
命令 |
说明 |
进入系统视图 |
system-view |
- |
全局应用转发策略 |
ip global policy-based-route policy-name |
缺省情况下,未对接口转发的报文应用全局策略 |
在完成上述配置后,在任意视图下执行display命令可以显示配置策略路由后的运行情况,通过查看显示信息验证配置的效果。
在用户视图下执行reset命令可以清除策略路由的统计信息。
表1-9 策略路由显示和维护
显示全局策略路由的配置信息和统计信息(独立运行模式) |
display ip policy-based-route global [ slot slot-number ] |
显示全局策略路由的配置信息和统计信息(IRF模式) |
display ip policy-based-route global [ chassis chassis-number slot slot-number ] |
display ip policy-based-route local [ chassis chassis-number slot slot-number ] |
|
display ip policy-based-route interface interface-type interface-number [ slot slot-number ] |
|
reset ip policy-based-route statistics [ policy policy-name ] |
通过策略路由控制Switch A产生的报文:
· 指定所有TCP报文的下一跳为1.1.2.2;
其中,Switch A分别与Switch B和Switch C直连(保证Switch B和Switch C之间路由完全不可达)。
# 创建VLAN 10和VLAN 20。
[SwitchA] vlan 10
[SwitchA-vlan10] quit
[SwitchA] vlan 20
[SwitchA-vlan20] quit
# 配置接口Vlan-interface10和Vlan-interface20的IP地址。
[SwitchA] interface vlan-interface 10
[SwitchA-Vlan-interface10] ip address 1.1.2.1 24
[SwitchA-Vlan-interface10] quit
[SwitchA] interface vlan-interface 20
[SwitchA-Vlan-interface20] ip address 1.1.3.1 24
[SwitchA-Vlan-interface20] quit
# 定义访问控制列表ACL 3101,用来匹配TCP报文。
[SwitchA-acl-adv-3101] rule permit tcp
[SwitchA-acl-adv-3101] quit
# 定义5号节点,指定所有TCP报文的下一跳为1.1.2.2。
[SwitchA] policy-based-route aaa permit node 5
[SwitchA-pbr-aaa-5] if-match acl 3101
[SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2
[SwitchA-pbr-aaa-5] quit
# 在Switch A上应用本地策略路由。
[SwitchA] ip local policy-based-route aaa
# 创建VLAN 10
[SwitchB] vlan 10
[SwitchB-vlan10] quit
# 配置接口Vlan-interface10的IP地址。
[SwitchB] interface vlan-interface 10
[SwitchB-Vlan-interface10] ip address 1.1.2.2 24
#创建VLAN 20
[SwitchC] vlan 20
[SwitchC-vlan20] quit
# 配置接口Vlan-interface20的IP地址。
[SwitchC] interface vlan-interface 20
[SwitchC-Vlan-interface20] ip address 1.1.3.2 24
从Switch A上通过Telnet方式登录Switch B(1.1.2.2/24),结果成功。
从Switch A上通过Telnet方式登录Switch C(1.1.3.2/24),结果失败。
从Switch A上ping Switch C(1.1.3.2/24),结果成功。
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:Switch A发出的TCP报文的下一跳为1.1.2.2,接口Vlan-interface20不发送TCP报文,但可以发送非TCP报文,策略路由设置成功。
通过策略路由控制从Switch A的接口Vlan-interface11接收的报文:
· 指定所有TCP报文的下一跳为1.1.2.2;
其中,Switch A分别与Switch B和Switch C直连(保证Switch B和Switch C之间路由完全不可达)。
(1) 配置IP地址和单播路由协议,配置前请确保Switch B和Host A,Switch C和Host A之间路由可达,具体配置过程略。
# 定义访问控制列表ACL 3101,用来匹配TCP报文。
[SwitchA-acl-adv-3101] rule permit tcp
[SwitchA-acl-adv-3101] quit
# 定义5号节点,指定所有TCP报文的下一跳为1.1.2.2。
[SwitchA] policy-based-route aaa permit node 5
[SwitchA-pbr-aaa-5] if-match acl 3101
[SwitchA-pbr-aaa-5] apply next-hop 1.1.2.2
[SwitchA-pbr-aaa-5] quit
# 在接口Vlan-interface11上应用转发策略路由,处理此接口接收的报文。
[SwitchA] interface vlan-interface 11
[SwitchA-Vlan-interface11] ip policy-based-route aaa
[SwitchA-Vlan-interface11] quit
从Host A上通过Telnet方式登录Switch B,结果成功。
从Host A上通过Telnet方式登录Switch C,结果失败。
从Host A上ping Switch C,结果成功。
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:从Switch A的接口Vlan-interface11接收的TCP报文的下一跳为1.1.2.2,接口Vlan-interface20不转发TCP报文,但可以转发非TCP报文,策略路由设置成功。
Switch D分别与Switch A、Switch B、Switch C、Switch E和Switch F直连(保证Switch E到Switch F之间路由不可达)。通过全局策略路由控制从Switch D的所有接口接收的报文:
· 指定所有TCP报文的下一跳为1.1.4.2;
· 其它报文仍然按照查找路由表的方式进行转发。
(1) 如图1-3所示,配置各设备接口的IP地址,配置步骤略。
(2) 确保Switch A和Switch E,Switch A和Switch F,Switch B和Switch E,Switch B和Switch F,Switch C和Switch E,Switch C和Switch F之间路由可达。
(3) 配置Switch D
# 定义访问控制列表ACL 3101,用来匹配从1.1.1.0/24,1.1.2.0/24和1.1.3.0/24网段中的源设备发来的TCP报文。
<SwitchD> system-view
[SwitchD] acl advanced 3101
[SwitchD-acl-ipv4-adv-3101] rule permit tcp source 1.1.1.0 0.0.0.0.255
[SwitchD-acl-ipv4-adv-3101] rule permit tcp source 1.1.2.0 0.0.0.0.255
[SwitchD-acl-ipv4-adv-3101] rule permit tcp source 1.1.3.0 0.0.0.0.255
[SwitchD-acl-ipv4-adv-3101] quit
# 配置策略路由aaa,定义5号节点,指定所有TCP报文的下一跳为1.1.4.2。
[SwitchD] policy-based-route aaa permit node 5
[SwitchD-pbr-aaa-5] if-match acl 3101
[SwitchD-pbr-aaa-5] apply next-hop 1.1.4.2
[SwitchD-pbr-aaa-5] quit
# 在Switch D上应用全局策略路由aaa,处理Router D上所有接口接收的报文。
[SwitchD] ip global policy-based-route aaa
从Switch A上通过Telnet方式登录Switch E,结果成功,登录Switch F,结果失败。
从Switch B上通过Telnet方式登录Switch E,结果成功,登录Switch F,结果失败。
从Switch C上通过Telnet方式登录Switch E,结果成功,登录Switch F,结果失败。
从Switch A上ping Switch F,结果成功。
从Switch B上ping Switch F,结果成功。
从Switch C上ping Switch F,结果成功。
由于Telnet使用的是TCP协议,ping使用的是ICMP协议,所以由以上结果可证明:从Switch D的VLAN接口1、VLAN接口2和VLAN接口3接收的TCP报文的下一跳为1.1.4.2,全局策略路由设置成功。
Switch A、Switch B、Switch C为分布式EVPN网关设备,Switch D为RR,负责在交换机之间反射BGP路由。通过匹配以太网服务实例的策略路由,使Server 1发往Server 2的报文先经过以太网服务实例1中的服务器处理,再发送到Server2。
图1-4 基于EVPN的服务链策略路由配置组网图
(1) 配置IP地址和单播路由协议。
请按照图1-4配置各接口的IP地址和子网掩码,具体配置过程略。
(2) 配置Switch A
# 开启L2VPN能力。
<SwitchA> system-view
[SwitchA] l2vpn enable
# 关闭远端MAC地址和远端ARP自动学习功能。
[SwitchA] vxlan tunnel mac-learning disable
[SwitchA] vxlan tunnel arp-learning disable
# 在VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。
[SwitchA] vsi vpna
[SwitchA-vsi-vpna] evpn encapsulation vxlan
[SwitchA-vsi-vpna-evpn-vxlan] route-distinguisher auto
[SwitchA-vsi-vpna-evpn-vxlan] vpn-target auto
[SwitchA-vsi-vpna-evpn-vxlan] quit
# 创建VXLAN 10。
[SwitchA-vsi-vpna] vxlan 10
[SwitchA-vsi-vpna-vxlan-10] quit
[SwitchA-vsi-vpna] quit
# 配置BGP发布EVPN路由。
[SwitchA] bgp 200
[SwitchA-bgp-default] peer 4.4.4.4 as-number 200
[SwitchA-bgp-default] peer 4.4.4.4 connect-interface loopback 0
[SwitchA-bgp-default] address-family l2vpn evpn
[SwitchA-bgp-default-evpn] peer 4.4.4.4 enable
[SwitchA-bgp-default-evpn] quit
[SwitchA-bgp-default] quit
# 创建VPN实例vpna。
[SwitchA] ip vpn-instance vpna
[SwitchA-vpn-instance-vpna] route-distinguisher 1:1
[SwitchA-vpn-instance-vpna] address-family ipv4
[SwitchA-vpn-ipv4-vpna] vpn-target 2:2
[SwitchA-vpn-ipv4-vpna] quit
[SwitchA-vpn-instance-vpna] address-family evpn
[SwitchA-vpn-evpn-vpna] vpn-target 1:1
[SwitchA-vpn-evpn-vpna] quit
[SwitchA-vpn-instance-vpna] quit
# 配置VSI虚接口VSI-interface1。
[SwitchA] interface vsi-interface 1
[SwitchA-Vsi-interface1] ip binding vpn-instance vpna
[SwitchA-Vsi-interface1] ip address 10.1.1.1 255.255.255.0
[SwitchA-Vsi-interface1] mac-address 0001-0001-0001
[SwitchA-Vsi-interface1] local-proxy-arp enable
[SwitchA-Vsi-interface1] distributed-gateway local
[SwitchA-Vsi-interface1] quit
# 创建VSI虚接口VSI-interface3,在该接口上配置VPN实例vpna对应的L3VNI为1000。
[SwitchA] interface vsi-interface 3
[SwitchA-Vsi-interface3] ip binding vpn-instance vpna
[SwitchA-Vsi-interface3] l3-vni 1000
[SwitchA-Vsi-interface3] quit
# 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联。
[SwitchA] vsi vpna
[SwitchA-vsi-vpna] gateway vsi-interface 1
[SwitchA-vsi-vpna] quit
# 配置VLAN接口11。
[SwitchA] interface vlan-interface 11
[SwitchA-Vlan-interface11] ip address 11.1.1.1 255.255.255.0
[SwitchA-Vlan-interface11] ospf 1 area 0.0.0.0
[SwitchA-Vlan-interface11] quit
# 配置以太网服务实例1000与VSI实例vpna关联。
[SwitchA] interface gigabitethernet 1/0/1
[SwitchA-GigabitEthernet1/0/1] port link-mode bridge
[SwitchA-GigabitEthernet1/0/1] service-instance 1000
[SwitchA-GigabitEthernet1/0/1-srv1000] encapsulation s-vid 2
[SwitchA-GigabitEthernet1/0/1-srv1000] xconnect vsi vpna
# 定义访问控制列表ACL 3000,用来匹配源地址为10.1.1.10,目的地址为10.1.1.20的报文。
<SwitchA> system-view
[SwitchA] acl advanced 3000
[SwitchA-acl-ipv4-adv-3000] rule 0 permit ip source 10.1.1.10 0 destination 10.1.1.20 0
# 定义0号节点,指定所有源地址为10.1.1.10,目的地址为10.1.1.20的报文的服务链编号为1、下一跳为10.1.1.11。
[SwitchA] policy-based-route aa permit node 0
[SwitchA-pbr-aa-0] if-match acl 3000
[SwitchA-pbr-aa-0] apply service-chain path-id 1
[SwitchA-pbr-aa-0] apply next-hop vpn-instance vpna 10.1.1.11
# 在VSI虚接口1上应用转发策略路由,处理此接口接收的报文。
[SwitchA] interface vsi-interface 1
[SwitchA-Vsi-interface1] ip policy-based-route aa
[SwitchA-Vsi-interface1] quit
(3) 配置Switch B
# 开启L2VPN能力。
<SwitchB> system-view
[SwitchB] l2vpn enable
# 关闭远端MAC地址和远端ARP自动学习功能。
[SwitchB] vxlan tunnel mac-learning disable
[SwitchB] vxlan tunnel arp-learning disable
# 在VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。
[SwitchB] vsi vpna
[SwitchB-vsi-vpna] evpn encapsulation vxlan
[SwitchB-vsi-vpna-evpn-vxlan] route-distinguisher auto
[SwitchB-vsi-vpna-evpn-vxlan] vpn-target auto
[SwitchB-vsi-vpna-evpn-vxlan] quit
# 创建VXLAN 10。
[SwitchB-vsi-vpna] vxlan 10
[SwitchB-vsi-vpna-vxlan-10] quit
[SwitchB-vsi-vpna] quit
# 配置BGP发布EVPN路由。
[SwitchB] bgp 200
[SwitchB-bgp-default] peer 4.4.4.4 as-number 200
[SwitchB-bgp-default] peer 4.4.4.4 connect-interface loopback0
[SwitchB-bgp-default] address-family l2vpn evpn
[SwitchB-bgp-default-evpn] peer 4.4.4.4 enable
# 创建VPN实例vpna。
[SwitchB] ip vpn-instance vpna
[SwitchB-vpn-instance-vpna] route-distinguisher 1:1
[SwitchB-vpn-instance-vpna] address-family ipv4
[SwitchB-vpn-ipv4-vpna] vpn-target 2:2
[SwitchB-vpn-ipv4-vpna] quit
[SwitchB-vpn-instance-vpna] address-family evpn
[SwitchB-vpn-evpn-vpna] vpn-target 1:1
[SwitchB-vpn-evpn-vpna] quit
[SwitchB-vpn-instance-vpna] quit
# 配置VSI虚接口VSI-interface1。
[SwitchB] interface vsi-interface 1
[SwitchB-Vsi-interface1] ip binding vpn-instance vpna
[SwitchB-Vsi-interface1] ip address 10.1.1.1 255.255.255.0
[SwitchB-Vsi-interface1] mac-address 0001-0001-0001
[SwitchB-Vsi-interface1] local-proxy-arp enable
[SwitchB-Vsi-interface1] distributed-gateway local
[SwitchB-Vsi-interface1] quit
# 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联。
[SwitchB] vsi vpna
[SwitchB-vsi-vpna] gateway vsi-interface 1
[SwitchB-vsi-vpna] quit
# 配置VSI虚接口VSI-interface3。
[SwitchB] interface vsi-interface 3
[SwitchB-Vsi-interface3] ip binding vpn-instance vpna
[SwitchB-Vsi-interface3] l3-vni 1000
[SwitchB-Vsi-interface3] quit
# 配置接口GigabitEthernet1/0/1作为AC接口。
[SwitchB] interface gigabitethernet 1/0/1
[SwitchB-GigabitEthernet1/0/1] port link-mode bridge
[SwitchB-GigabitEthernet1/0/1] service-instance 1000
[SwitchB-GigabitEthernet1/0/1-srv1000] encapsulation s-vid 2
[SwitchB-GigabitEthernet1/0/1-srv1000] xconnect vsi vpna
[SwitchB-GigabitEthernet1/0/1-srv1000] quit
[SwitchB-GigabitEthernet1/0/1] quit
# 定义0号节点,指定所有有服务链编号为1的报文,下一跳为10.1.1.11。
[SwitchB] policy-based-route aa permit node 0
[SwitchB-pbr-aa-0] if-match service-chain path-id 1
[SwitchB-pbr-aa-0] apply next-hop vpn-instance vpna 10.1.1.11
[SwitchB-pbr-aa-0] quit
# 在VSI虚接口3上应用转发策略路由,处理此接口接收的报文。
[SwitchB] interface vsi-interface 3
[SwitchB-Vsi-interface3] ip policy-based-route aa
[SwitchB-Vsi-interface3] quit
(4) 配置Switch C
# 开启L2VPN能力。
<SwitchC> system-view
[SwitchC] l2vpn enable
# 关闭远端MAC地址和远端ARP自动学习功能。
[SwitchC] vxlan tunnel mac-learning disable
[SwitchC] vxlan tunnel arp-learning disable
# 在VSI实例vpna下创建EVPN实例,并配置自动生成EVPN实例的RD和RT。
[SwitchC] vsi vpna
[SwitchC-vsi-vpna] evpn encapsulation vxlan
[SwitchC-vsi-vpna-evpn-vxlan] route-distinguisher auto
[SwitchC-vsi-vpna-evpn-vxlan] vpn-target auto
[SwitchC-vsi-vpna-evpn-vxlan] quit
# 创建VXLAN 10。
[SwitchC-vsi-vpna] vxlan 10
[SwitchC-vsi-vpna-vxlan-10] quit
[SwitchC-vsi-vpna] quit
# 配置BGP发布EVPN路由。
[SwitchC] bgp 200
[SwitchC-bgp-default] peer 4.4.4.4 as-number 200
[SwitchC-bgp-default] peer 4.4.4.4 connect-interface loopback 0
[SwitchC-bgp-default] address-family l2vpn evpn
[SwitchC-bgp-default-evpn] peer 4.4.4.4 enable
[SwitchC-bgp-default-evpn] quit
[SwitchC-bgp-default] quit
# 创建VPN实例vpna。
[SwitchC] ip vpn-instance vpna
[SwitchC-vpn-instance-vpna] route-distinguisher 1:1
[SwitchC-vpn-instance-vpna] address-family ipv4
[SwitchC-vpn-ipv4-vpna] vpn-target 2:2
[SwitchC-vpn-ipv4-vpna] quit
[SwitchC-vpn-instance-vpna] address-family evpn
[SwitchC-vpn-evpn-vpna] vpn-target 1:1
[SwitchC-vpn-evpn-vpna] quit
[SwitchC-vpn-instance-vpna] quit
# 创建VSI虚接口VSI-interface1,并为其配置IP地址,该IP地址作为VXLAN 10内虚拟机的网关地址。
[SwitchC] interface vsi-interface 1
[SwitchC-Vsi-interface1] ip binding vpn-instance vpna
[SwitchC-Vsi-interface1] ip address 10.1.1.1 255.255.255.0
[SwitchC-Vsi-interface1] mac-address 0001-0001-0001
[SwitchC-Vsi-interface1] local-proxy-arp enable
[SwitchC-Vsi-interface1] distributed-gateway local
[SwitchC-Vsi-interface1] quit
# 创建VSI虚接口VSI-interface3,在该接口上配置VPN实例vpna对应的L3VNI为1000。
[SwitchC] interface vsi-interface 3
[SwitchC-Vsi-interface3] ip binding vpn-instance vpna
[SwitchC-Vsi-interface3] l3-vni 1000
[SwitchC-Vsi-interface3] quit
# 配置VXLAN 10所在的VSI实例和接口VSI-interface1关联。
[SwitchC] vsi vpna
[SwitchC-vsi-vpna] gateway vsi-interface 1
[SwitchC-vsi-vpna] quit
# 在接入服务器的接口GigabitEthernet1/0/1上绑定VSI。
[SwitchC] interface gigabitethernet 1/0/1
[SwitchC-GigabitEthernet1/0/1] port link-mode bridge
[SwitchC-GigabitEthernet1/0/1] service-instance 2000
[SwitchC-GigabitEthernet1/0/1-srv2000] encapsulation s-vid 2
[SwitchC-GigabitEthernet1/0/1] xconnect vsi vpna
[SwitchC-GigabitEthernet1/0/1] quit
(5) 配置Switch D
# 配置Switch D与其他交换机建立BGP连接。
<SwitchD> system-view
[SwitchD] bgp 200
[SwitchD-bgp-default] group evpn
[SwitchD-bgp-default] peer 1.1.1.1 group evpn
[SwitchD-bgp-default] peer 2.2.2.2 group evpn
[SwitchD-bgp-default] peer 3.3.3.3 group evpn
[SwitchD-bgp-default] peer evpn as-number 200
[SwitchD-bgp-default] peer evpn connect-interface loopback 0
# 配置BGP发布EVPN路由,并关闭BGP EVPN路由的VPN-Target过滤功能。
[SwitchD-bgp-default] address-family l2vpn evpn
[SwitchD-bgp-default-evpn] peer evpn enable
[SwitchD-bgp-default-evpn] undo policy vpn-target
# 配置Switch D为路由反射器。
[SwitchD-bgp-default-evpn] peer evpn reflect-client
[SwitchD-bgp-default-evpn] quit
[SwitchD-bgp-default] quit
# 配置VLAN接口11接口数据。
[SwitchD] interface vlan-interface 11
[SwitchD-Vlan-interface11] ip address 11.1.1.4 255.255.255.0
[SwitchD-Vlan-interface11] ospf 1 area 0.0.0.0
[SwitchD-Vlan-interface11] quit
# 配置VLAN接口12接口数据。
[SwitchD] interface vlan-interface 12
[SwitchD-Vlan-interface12] ip address 12.1.1.4 255.255.255.0
[SwitchD-Vlan-interface12] ospf 1 area 0.0.0.0
[SwitchD-Vlan-interface12] quit
# 配置VLAN接口13接口数据。
[SwitchD] interface Vlan-interface 13
[SwitchD-Vlan-interface13] ip address 13.1.1.4 255.255.255.0
[SwitchD-Vlan-interface13] ospf 1 area 0.0.0.0
[SwitchD-Vlan-interface13] quit
这时通过抓包可以看到Server 1发往Server 2的报文先经过以太网服务实例1中的服务器处理,再发送到Server2。
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!