• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

数据中心1与数据中心2之间根据业务扩展需求,需要使用vxlan构建大二层网络

1天前提问
  • 1关注
  • 0收藏,116浏览
disip 零段
粉丝:0人 关注:0人

问题描述:

数据中心1和数据中心2之间因业务扩展需求,现目前部分网关在数据中心1的核心交换机(H3C S7306X-G)上,网关地址为:vlan100:10.1.1.254/24,数据中心2的交换机(H3C S6520X)上面接入的虚拟化平台也需要新建IP地址为10.1.1.X的虚拟机。现在需要数据中心-1的核心交换机(H3C S7306X-G)与数据中心2的汇聚交换机(H3C S6520X)构建二层网络,两台设备组建EVPN VXLAN,需要一个配置案例。

组网及组网描述:

网络组网如下,所有设备互联均采用路由互通,底层IGP互通,所有设备均为生产环境,不能重启。其中数据中心-1的核心交换机与汇聚交换机采用trunk二层互联。现在需要在数据中心-1的核心交换机(H3C S7306X-G)与数据中心-2的汇聚交换机(H3C S6520X)构建一个vxlan二层网络。不知道怎么配置,需要一个配置模板,求大神帮帮忙!!!

2 个回答
已采纳
Xcheng 九段
粉丝:136人 关注:3人

先确认设备兼容情况哦


配置的话,参考文档吧

01-VXLAN配置-新华三集团-H3C

好的,谢谢,我看看

disip 发表时间:1天前 更多>>

好的,谢谢,我看看

disip 发表时间:1天前
粉丝:16人 关注:1人

针对你提出的跨数据中心大二层网络需求,这里为你整理了一份基于 H3C S7306X-G 和 S6520X 交换机的 EVPN VXLAN 配置模板。此方案能实现数据中心1(S7306X-G)与数据中心2(S6520X)之间的VLAN 100二层互通,并确保业务不中断。

关键提示:S6520X需切换至VXLAN模式(switch-mode 1),此命令执行后需要重启设备才能生效,建议在非业务时段执行。


 组网前提与架构设计

在开始配置前,请确保两台设备间路由可达(如已配置OSPF),且S7306X-G的GigabitEthernet1/0/1与S6520X的GigabitEthernet1/0/1已配置好三层互联IP。

  • 核心架构:数据中心1的S7306X-G和S6520X均作为 分布式EVPN网关 (Distributed EVPN Gateway)

  • 隧道建立:在S7306X-G和S6520X之间建立一条VXLAN隧道,作为连接两个数据中心的二层通道。


 基础配置 (Underlay)

在开始核心配置之前,请检查两台设备的路由表和VLAN信息。

1. S6520X交换机配置

# 切换至VXLAN模式(执行后需重启)
switch-mode 1 # 配置VLAN接口IP(用于Underlay网络三层互通) interface Vlan-interface1 ip address 10.1.1.253 255.255.255.0 # 配置Loopback接口(作为BGP EVPN对等体的源IP和VTEP IP) interface LoopBack0 ip address 2.2.2.2 322. S7306X-G交换机配置
# 配置与S6520X互联的接口IP,确保Underlay网络可达
interface GigabitEthernet1/0/1 ip address 10.1.1.1 30 # 配置Loopback接口 interface LoopBack0 ip address 1.1.1.1 32
EVPN VXLAN配置 (Overlay) - 核心模板

以下配置需要同时在S7306X-G和S6520X上执行。

1. 开启L2VPN能力并配置VSI实例

# 开启L2VPN功能
l2vpn enable # 配置VSI实例,关联VXLAN ID 100 vsi vxlan100 vxlan 100 # 配置EVPN实例,自动生成RD和RT evpn encapsulation vxlan route-distinguisher auto vpn-target auto2. 配置BGP EVPN邻居关系
# 配置BGP,建立EVPN对等体
bgp 100 peer 2.2.2.2 as-number 100 peer 2.2.2.2 connect-interface LoopBack0 address-family l2vpn evpn peer 2.2.2.2 enable3. 配置接入端口与VSI关联
# 进入接入端口,关联VSI实例
interface GigabitEthernet1/0/2 port link-type access port access vlan 100 xconnect vsi vxlan100
S7306X-G核心侧配置
# 1. 开启L2VPN能力
[S7306X-G] l2vpn enable # 2. 配置VSI实例并关联VXLAN [S7306X-G] vsi vxlan100 [S7306X-G-vsi-vxlan100] vxlan 100 [S7306X-G-vsi-vxlan100-vxlan-100] quit [S7306X-G-vsi-vxlan100] evpn encapsulation vxlan [S7306X-G-vsi-vxlan100-evpn-vxlan] route-distinguisher auto [S7306X-G-vsi-vxlan100-evpn-vxlan] vpn-target auto # 3. 配置VSI虚接口(分布式网关) [S7306X-G] interface Vsi-interface1 [S7306X-G-Vsi-interface1] ip address 10.1.1.254 24 # 作为VLAN 100的网关 [S7306X-G-Vsi-interface1] mac-address 0001-0001-0001 # 为保证网关MAC唯一,建议手动配置 [S7306X-G-Vsi-interface1] local-proxy-arp enable # 开启本地代理ARP[reference:4] # 4. 配置BGP发布EVPN路由 [S7306X-G] bgp 100 [S7306X-G-bgp-default] peer 2.2.2.2 as-number 100 [S7306X-G-bgp-default] peer 2.2.2.2 connect-interface LoopBack0 [S7306X-G-bgp-default] address-family l2vpn evpn [S7306X-G-bgp-default-evpn] peer 2.2.2.2 enable # 5. 将接入端口关联VSI [S7306X-G] interface GigabitEthernet1/0/2 [S7306X-G-GigabitEthernet1/0/2] port link-mode bridge [S7306X-G-GigabitEthernet1/0/2] port access vlan 100 [S7306X-G-GigabitEthernet1/0/2] xconnect vsi vxlan100
 S6520X汇聚侧配置
# 1. 开启L2VPN能力
[S6520X] l2vpn enable # 2. 配置VSI实例并关联VXLAN [S6520X] vsi vxlan100 [S6520X-vsi-vxlan100] vxlan 100 [S6520X-vsi-vxlan100-vxlan-100] quit [S6520X-vsi-vxlan100] evpn encapsulation vxlan [S6520X-vsi-vxlan100-evpn-vxlan] route-distinguisher auto [S6520X-vsi-vxlan100-evpn-vxlan] vpn-target auto # 3. 配置BGP EVPN邻居 [S6520X] bgp 100 [S6520X-bgp-default] peer 1.1.1.1 as-number 100 [S6520X-bgp-default] peer 1.1.1.1 connect-interface LoopBack0 [S6520X-bgp-default] address-family l2vpn evpn [S6520X-bgp-default-evpn] peer 1.1.1.1 enable # 4. 配置接入端口关联VSI [S6520X] interface GigabitEthernet1/0/2 [S6520X-GigabitEthernet1/0/2] port link-mode bridge [S6520X-GigabitEthernet1/0/2] port access vlan 100 [S6520X-GigabitEthernet1/0/2] xconnect vsi vxlan100
 验证与关键配置说明

配置完成后,可通过以下命令验证:

display l2vpn vsi verbose
display bgp l2vpn evpn display vxlan tunnel
  • 分布式网关ARP代理:开启本地代理ARP(local-proxy-arp enable)后,网关会直接应答本地虚拟机的ARP请求,避免ARP广播在全网泛洪。

  • VSI虚接口MAC地址:建议手动配置VSI虚接口的MAC地址,并确保网络中所有分布式网关的此MAC地址唯一,否则可能导致通信故障。

  • 关于ACL:如果网络不通,建议先检查Underlay网络路由,确保Loopback接口IP之间可以互通。另外请注意,VXLAN报文封装后MTU会增加50字节,需确保整网MTU值(建议大于或等于1550)满足要求,以防报文被丢弃。

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明