仅需一个公网IP地址,就能在互联网搞一张大二层网络

0a1919cf7966e609546458e4fa8fba9c.gif

正文共:1234 字 14 图,预估阅读时间:2 分钟

现在我们已经有了穿越NAT场景下的Full-Mesh组网HPE VSR配置穿越NAT场景下的ADVPN案例,并且还知道了分支之间互访的Spoke-Spoke隧道的转发是不需要经过HUB节点的ADVPN的S-S捷径到底有没有从总部绕转?。我们也配置了基于IPsec VPN的VXLAN“专线”一种基于IPsec的VXLAN“专线”解决方案,那把这几种整合起来,是不是就有了一张跨越在公网上的大二层网络交换机了呢?

实验组网如下图所示:

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第1张图片

为了不受公网带宽影响,方便测试性能,3台设备我们都使用本地的VSR设备,中间串接几台VSR模拟公网及NAT设备。这样一来,分支的Spoke设备就可以经过NAT设备和总部的Hub设备建立连接。同时,组网结构也使用了Full-Mesh模型。

好像本案例主要基于HPE VSR配置穿越NAT场景下的ADVPN案例VXLAN小实验:VXLAN头端复制配置进行配置调整。

7e966b22e823c10f07c91f951a35de28.png

VSR1

VSR1作为HUB设备,同时担当3个设备角色:Hub设备、VAM服务器和AAA认证服务器。需要注意的是,在HUB设备上需要放通VAM Server监听的UDP端口18000。

#
sysname HUB
#
interface GigabitEthernet2/0
 ip address 14.1.1.1 255.255.255.0
#
interface Tunnel1 mode ad udp
 ip address 10.1.1.1 255.255.255.0
 source GigabitEthernet2/0
 tunnel protection ipsec profile ADVPN
 vam client HUB
#
domain ad
 authentication ad local
#
domain default enable ad
#
local-user HUB class network
 password simple HUB
 service-type ad
#
local-user SPOKE1 class network
 password simple SPOKE1
 service-type ad
#
local-user SPOKE2 class network
 password simple SPOKE2
 service-type ad
#
ipsec transform-set ADVPN
 encapsulation-mode transport
 esp encryption-algorithm des-cbc
 esp authentication-algorithm sha1
#
ipsec profile ADVPN isakmp
 transform-set ADVPN
 ike-profile ADVPN
#
ike profile ADVPN
 keychain ADVPN
#
ike keychain ADVPN
 pre-shared-key address 0.0.0.0 0.0.0.0 key simple ADVPN
#
vam client name HUB
 ad-domain ADVPN
 server primary ip-address 14.1.1.1
 pre-shared-key simple ADVPN
 user HUB password simple HUB
 client enable
#
vam server ad-domain ADVPN id 1
 pre-shared-key simple ADVPN
 server enable
 hub-group HUB
 hub private-address 10.1.1.1
 spoke private-address range 10.1.1.0 10.1.1.255

6567b80bafcc29f1389ce4c2d900880b.png

VSR2

#


vam client name SPOKE1
 ad-domain ADVPN
 server primary ip-address 14.1.1.1
 pre-shared-key simple ADVPN
 user SPOKE1 password simple SPOKE1
 client enable
#
ike keychain ADVPN
 pre-shared-key address 0.0.0.0 0.0.0.0 key simple ADVPN
#
ike profile ADVPN
 keychain ADVPN
#
ipsec transform-set ADVPN
 encapsulation-mode transport
 esp encryption-algorithm des-cbc
 esp authentication-algorithm sha1
#
ipsec profile ADVPN isakmp
 transform-set ADVPN
 ike-profile ADVPN
#
interface Tunnel1 mode ad udp
 ip address 10.1.1.2 255.255.255.0
 source GigabitEthernet2/0
 tunnel protection ipsec profile ADVPN
 vam client SPOKE1
#
interface GigabitEthernet2/0
 ip address 24.1.1.2 255.255.255.0

1a994addc34d9d9f2586220e0d1d48d4.png

VSR3

#


vam client name SPOKE2
 ad-domain ADVPN
 server primary ip-address 14.1.1.1
 pre-shared-key simple ADVPN
 user SPOKE2 password simple SPOKE2
 client enable
#
ike keychain ADVPN
 pre-shared-key address 0.0.0.0 0.0.0.0 key simple ADVPN
#
ike profile ADVPN
 keychain ADVPN
#
ipsec transform-set ADVPN
 encapsulation-mode transport
 esp encryption-algorithm des-cbc
 esp authentication-algorithm sha1
#
ipsec profile ADVPN isakmp
 transform-set ADVPN
 ike-profile ADVPN
#
interface Tunnel1 mode ad udp
 ip address 10.1.1.3 255.255.255.0
 ospf network-type broadcast
 ospf dr-priority 0
 source GigabitEthernet2/0
 tunnel protection ipsec profile ADVPN
 vam client SPOKE2
#
interface GigabitEthernet2/0
 ip address 34.1.1.3 255.255.255.0

f32538f22d486ca8ae927055018364cf.png

验证VPN配置

ee5538d98b6858980ffbe97473622193.png

现在可以直接在HUB设备上查看注册上线的所有VAM Client的IPv4私网地址映射信息,可以看到HUB和SPOKE设备对应角色、隧道接口地址、公网地址、注册地址和IPsec地址+端口等信息。

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第2张图片

查看HUB上的IPv4 ADVPN隧道信息,可以看到类型搜是Hub-Spoke,说明本端是HUB角色,对端是SPOKE角色。

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第3张图片

查看VSR2上的IPv4 ADVPN隧道信息,可以看到类型是Spoke-Hub,说明本端是SPOKE角色,对端是HUB角色。

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第4张图片

此时SPOKE2和SPOKE1之间是没有隧道的,我们还是和上次一样,手工触发一下。

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第5张图片

然后我们把VXLAN的配置加上。

eb1d174d33c06b5cfad8861ce375e92a.png

VSR1

#
l2 enable
#
interface Tunnel12 mode vxlan
 source 10.1.1.1
 destination 10.1.1.2
#
interface Tunnel13 mode vxlan
 source 10.1.1.1
 destination 10.1.1.3
#
vsi vxlan
 vxlan 10
  tunnel 12
  tunnel 13
#
interface GigabitEthernet3/0
 xconnect vsi vxlan

bb0d4dd29990df7816ba97830ad588dc.png

VSR2

#
l2 enable
#
interface Tunnel21 mode vxlan
 source 10.1.1.2
 destination 10.1.1.1
#
interface Tunnel23 mode vxlan
 source 10.1.1.2
 destination 10.1.1.3
#
vsi vxlan
 vxlan 10
  tunnel 21
  tunnel 23
#
interface GigabitEthernet3/0
 xconnect vsi vxlan

2dc57ecc95e11d975cd1c73f8196bd0b.png

VSR3

#
l2 enable
#
interface Tunnel31 mode vxlan
 source 10.1.1.3
 destination 10.1.1.1
#
interface Tunnel32 mode vxlan
 source 10.1.1.3
 destination 10.1.1.2
#
vsi vxlan
 vxlan 10
  tunnel 31
  tunnel 32
#
interface GigabitEthernet3/0
 xconnect vsi vxlan

aed1bd274dffa90a9cab9d8d3a6a32b8.png

验证VXLAN配置

8ac8a7d67900b46e6325fcaf352662ad.png

查看VSR1设备的接口状态。

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第6张图片

查看VSR1设备学习到的MAC地址信息。

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第7张图片

PCA对应的ARP信息。

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第8张图片

PCB对应的ARP信息。

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第9张图片

PCC对应的ARP信息。

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第10张图片

可以看到,MAC地址的学习情况和实际的组网情况完全一致。

从PCB测试一下到另外两台主机的联通情况。

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第11张图片

可以看到,PCB到另外两台主机都是正常联通,且一跳直达。

我们把PCB作为服务器,从PCA打流测试一下性能。

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第12张图片

测得带宽为266 Mbps。我们把PCB作为服务器,再从PCC打流测试一下性能。

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第13张图片

测得带宽为271 Mbps。

为了确认设备的负载情况,我又特意打了2分钟的流,带宽还是271 Mbps,但是发现设备CPU利用率超过了60 %,算是比较高的负载了。(VSR空载的时候也会有一个kdrvfwdd1进程吃掉1核CPU,但是使用EVE-NG就没有这个问题。)

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第14张图片

也就是说,这种VXLAN over ADVPN over Internet的大二层组网情况下,设备的性能大概在270 Mbps左右,过程中偶尔会超过300 Mbps。

怎么样,这性能还能满足你的组网需求吗?

494aee741cff3ba1a69676c859d0bd5b.gif

长按二维码
关注我们吧

仅需一个公网IP地址,就能在互联网搞一张大二层网络_第15张图片

ebb9f09d5634f06f3676e46e1d86488e.png

一种基于IPsec的VXLAN“专线”解决方案

ADVPN的S-S捷径到底有没有从总部绕转?

VPP配置指南:配置VXLAN隧道

VPP配置指南:穿越NAT的IPsec VPN配置及性能测试

快速部署新鲜出炉的EVE-NG 5.0,并导入VSR镜像

来模仿一下?EVE-NG 5.0还是有希望做SRv6全国组网实验的

付出总有回报,全国SRv6组网实验成功了!

HVV工具介绍之CCProxy

听了无数遍的IPv4地址耗尽,IPv6应用的这些背景你需要了解一下

你可能感兴趣的:(网络,tcp/ip,网络协议)