VXLAN介绍

2019-02-21  本文已影响0人  武汉中继者

Chapter 1 - VXLAN简介

随着网络技术的发展,云计算凭借其在系统利用率高、人力/管理成本低、灵活性/可扩展性强等方面表现出的优势,已经成为目前企业IT建设的新趋势。而服务器虚拟化作为云计算的核心技术之一,得到了越来越多的应用.

服务器虚拟化技术的广泛部署,极大地增加了数据中心的计算密度;同时,为了实现业务的灵活变更,虚拟机VM(Virtual Machine)需要能够在网络中不受限迁移,这给传统的“二层+三层”数据中心网络带来了新的挑战:

1. 虚拟机规模受网络设备表项规格的限制

2. 网络隔离能力有限

3. 虚拟机迁移范围受限

为了应对传统数据中心网络对服务器虚拟化技术的限制,VXLAN技术应运而生,其能够很好的解决上述问题。

1. 虚拟机规模受网络设备表项规格的限制

2. 网络隔离能力有限

3. 虚拟机迁移范围受限

Chapter 2 - VXLAN原理介绍

一. VXLAN网络架构

VXLAN是NVO3中的一种网络虚拟化技术,通过将原主机发出的数据包封装在UDP中,并使用物理网络的IP、MAC作为外层头进行封装,然后在IP网络上传输,到达目的地后由隧道终结点解封装并将数据发送给目标主机。

通过VXLAN,虚拟网络可接入大量租户,且租户可以规划自己的虚拟网络,不需要考虑物理网络IP地址和广播域的限制,降低了网络管理的难度。

类似于传统的VLAN网络,VXLAN网络也有VXLAN网络内互访和VXLAN网络间互访。

1. VXLAN 网络内互访

通过VXLAN技术可以实现在已有三层网络上构建虚拟二层网络,实现主机之间的二层互通。

如下图,所示:

VXLAN网络内互访中涉及的概念如下:

基于VLAN接入业务
在VTEP上建立VLAN与VNI的映射。这样,当VTEP收到业务侧报文后,根据VLAN与VNI的映射关系,实现报文在隧道内进行转发。

基于报文流封装类型接入业务
在VTEP连接下行业务的物理接口上创建二层子接口,并配置不同的流封装类型,使得不同的接口接入不同的数据报文。同时,将二层子接口与VNI进行一一映射。这样业务侧报文到达VTEP后,即会进入指定的二层子接口。即根据二层子接口与VNI的映射关系,实现报文在隧道内进行转发。

2. VXLAN间网络间互访
不同VXLAN之间的主机不能直接进行二层通信,需要通过VXLAN Gateway实现主机的三层通信(vxlan与vxlan之间的互访和vxlan与vlan之间的互访,需要注意的是,vlan与vxlan的访问需要通过vxlan网关进行映射的翻译。).

如下图所示:

VXLAN网络间互访中涉及的概念如下:
二. VXLAN报文封装格式
  1. 通过将mac地址封装在UDP中的结构,使用UDP 4789端口进行数据转发,数据报文。

如下图,所示:

三. VXLAN运行机制

1. VTEP发现和地址学习过程。

如下图,所示:

2. VXLAN单播数据流转发过程。

如下图,所示:

3. 多目的流量处理

由于目前信令下而已尚未实现,多目的流量(Broadcast,Multicast,Unkonwn)利用底层IP网络提供的组播服务实现,即借助数据转发平台实现。

如下图,所示:

当BUM报文进入VXLAN隧道,源端VTEP依据获取的隧道列表对报文进行复制,并分别进行封装。BUM报文出VXLAN隧道,目的端VTEP对报文解封装。

Chapter 3 - VXLAN隧道建立方式
  1. 组播方式:通过组播发送,发现网络中的VTEP设备,建立VXLAN隧道。

  2. 静态方式:通过管理员手工指定VTEP设备,建立隧道。(具体配置方法请关注武汉中继者,数据中心课程)

  3. BGP EVPN方式:是在两端VTEP之间建立BGP EVPN对等体,然后对等体之间利用BGPEVPN路由来互相传递VNI和VTEP IP地址信息,从而实现动态建立VXLAN隧道。(具体配置方法请关注武汉中继者,数据中心课程)

Chapter 4 - 在Cisco ASA部署VXLAN实验

1. 实验拓扑

2. 实验需求

3. 设备 IP地址规划如下表所示

设备 接口 IP地址
ASA1 GigabitEthernet0/0 200.0.0.1/24
ASA1 VXLAN 200.0.1.1/24
ASA1 GigabitEthernet0/1 100.0.0.1/24
ASA2 GigabitEthernet0/0 200.0.0.2/24
ASA2 BVI 200.0.1.2/24
PC1 - 100.0.0.10/24
PC2 - 200.0.1.10/24

4. 实验配置

IP :100.0.0.10/24
Gateway:100.0.0.1
IP:200.0.1.10/24
Gateway:200.0.1.2
interface GigabitEthernet0/0
 nameif inside
 security-level 100
 ip address 200.0.0.1 255.255.255.0 

interface GigabitEthernet0/1
 nameif outside
 security-level 0
 ip address 100.0.0.1 255.255.255.0 
multicast-routing

nve 1
 encapsulation vxlan
 source-interface inside
 default-mcast-group 239.0.0.1
 
 interface vni1
 segment-id 6000
 nameif VXLAN
 security-level 50
 ip address 200.0.1.1 255.255.255.0 
 vtep-nve 1
 
 access-list out extended permit ip any any
 access-group out in interface outside
interface GigabitEthernet0/1
 nameif inside
 bridge-group 1
 security-level 100
 
 interface BVI1
 ip address 200.0.1.2 255.255.255.0
interface GigabitEthernet0/0
 nve-only
 nameif outside
 security-level 0
 ip address 200.0.0.2 255.255.255.0 
 
 nve 1
 encapsulation vxlan
 source-interface outside
 
interface vni1
 segment-id 6000
 nameif VXLAN
 bridge-group 1
 security-level 50
 vtep-nve 1
 mcast-group 239.0.0.1
 
access-list in extended permit ip any any
access-group in in interface VXLAN
PC2> ping 100.0.0.10

84 bytes from 100.0.0.10 icmp_seq=1 ttl=64 time=13.662 ms
84 bytes from 100.0.0.10 icmp_seq=2 ttl=64 time=5.751 ms
84 bytes from 100.0.0.10 icmp_seq=3 ttl=64 time=5.354 ms
84 bytes from 100.0.0.10 icmp_seq=4 ttl=64 time=4.188 ms
84 bytes from 100.0.0.10 icmp_seq=5 ttl=64 time=3.687 ms
ASA1# show nve 1
nve 1, source-interface "inside" is up
 IP address 200.0.0.1, subnet mask 255.255.255.0
 Encapsulation: vxlan
 Encapsulated traffic statistics:
   154 packets input, 7726 bytes
   723 packets output, 74666 bytes
   0 packets dropped
 Number of configured static peer VTEPs: 0
 Number of discovered peer VTEPs: 1
    Discovered peer VTEPs:
        IP address 200.0.0.2
 Default multicast group: 239.0.0.1
 Number of VNIs attached to nve 1: 1
 VNIs attached:
        vni 1: segment-id 6000, mcast-group none
上一篇 下一篇

猜你喜欢

热点阅读