本文主要是介绍VXLAN:虚拟化网络的强大引擎,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
1.什么是VXLAN
VXLAN
(Virtual eXtensible Local Area Network
,虚拟扩展局域网),是由IETF
定义的NVO3
(Network Virtualization over Layer 3
)标准技术之一,是对传统VLAN
协议的一种扩展。VXLAN
的特点是将L2
的以太帧封装到UDP
报文(即L2 over L4
)中,并在L3
网络中传输。
如**[图1-1]**)所示,VXLAN
本质上是一种隧道技术,在源网络设备与目的网络设备之间的IP
网络上,建立一条逻辑隧道,将用户侧报文经过特定的封装后通过这条隧道转发。从用户的角度来看,接入网络的服务器就像是连接到了一个虚拟的二层交换机的不同端口上(可把蓝色虚框表示的数据中心VXLAN
网络看成一个二层虚拟交换机),可以方便地通信。
图1-1 VXLAN是一种隧道技术
VXLAN
已经成为当前构建数据中心的主流技术,是因为它能很好地满足数据中心里虚拟机动态迁移和多租户等需求。
2.为什么需要VXLAN
为什么需要VXLAN
呢?这和数据中心服务器侧的虚拟化趋势紧密相关:
-
一方面服务器虚拟化后出现了虚拟机动态迁移,要求提供一个无障碍接入的网络;
-
另一方面,数据中心规模越发庞大,租户数量激增,需要网络提供隔离海量租户的能力。
采用VXLAN
可以满足上述两个关键需求。
2.1虚拟机动态迁移,要求提供一个无障碍接入的网络
# 什么是服务器虚拟化技术?
传统的数据中心物理服务器利用率太低,平均只有10%~15%
,浪费了大量的电力能源和机房资源,所以出现了服务器虚拟化技术。如图1-2所示,服务器虚拟化技术是把一台物理服务器虚拟化成多台逻辑服务器,这种逻辑服务器被称为虚拟机(VM
)。每个VM
都可以独立运行,有自己的操作系统、APP
,当然也有自己独立的MAC
地址和IP
地址,它们通过服务器内部的虚拟交换机(vSwitch
)与外部实体网络连接。
图1-2 服务器虚拟化示意
通过服务器虚拟化,可以有效地提高服务器的利用率,降低能源消耗,降低数据中心的运营成本,所以虚拟化技术目前得到了广泛的应用。
# 什么是虚拟机动态迁移?
所谓虚拟机动态迁移,就是在保证虚拟机上服务正常运行的同时,将一个虚拟机系统从一个物理服务器移动到另一个物理服务器的过程。该过程对于最终用户来说是无感知的,从而使得管理员能够在不影响用户正常使用的情况下,灵活调配服务器资源,或者对物理服务器进行维修和升级。
在服务器虚拟化后,虚拟机动态迁移变得常态化,为了保证迁移时业务不中断,就要求在虚拟机迁移时,不仅虚拟机的IP
地址不变,而且虚拟机的运行状态也必须保持原状(例如TCP
会话状态),所以虚拟机的动态迁移只能在同一个二层域中进行,而不能跨二层域迁移。
如图1-3所示,传统的二三层网络架构限制了虚拟机的动态迁移范围,迁移只能在一个较小的局部范围内进行,应用受到了极大的限制。
图1-3 传统的二三层网络架构限制了虚拟机的动态迁移范围
为了打破这种限制,实现虚拟机的大范围甚至跨地域的动态迁移,就要求把VM
迁移可能涉及的所有服务器都纳入同一个二层网络域,这样才能实现VM
的大范围无障碍迁移。
# VXLAN如何满足虚拟机动态迁移时对网络的要求?
众所周知,同一台二层交换机可以实现下挂服务器之间的二层通信,而且服务器从该二层交换机的一个端口迁移到另一个端口时,IP
地址是可以保持不变的。这样就可以满足虚拟机动态迁移的需求了。VXLAN
的设计理念和目标正是由此而来的。
从上一个小节我们可以知道,VXLAN
本质上是一种隧道技术,当源和目的之间有通信需求时,便在数据中心IP
网络之上创建一条虚拟的隧道,透明转发用户数据。而数据中心内相互通信的需求众多,这种隧道的建立方式几乎是全互联形态才能满足通信需求。
VXLAN
可以提供一套方法论,在数据中心IP
网络基础上,构建一张全互联的二层隧道虚拟网络,保证任意两点之间都能通过VXLAN
隧道来通信,并忽略底层网络的结构和细节。从服务器的角度看,VXLAN
为它们将整个数据中心基础网络虚拟成了一台巨大的“二层交换机”,所有服务器都连接在这台虚拟二层交换机上。而基础网络之内如何转发都是这台“巨大交换机”内部的事情,服务器完全无需关心。
图1-4 VXLAN将整个数据中心基础网络虚拟成了一台巨大的“二层交换机”
基于这种“二层交换机”的模型,就很容易理解为什么VXLAN
可以实现VM
动态迁移了:将虚拟机从“二层交换机”的一个端口换到另一个端口,完全无需变更IP
地址。
2.2数据中心租户数量激增,要求提供一个可隔离海量租户的网络
众所周知,在传统的VLAN
网络中,标准定义所支持的可用VLAN
数量只有4000
个左右。服务器虚拟化后,一台物理服务器中承载了多台虚拟机,每个虚拟机都有独立的IP
地址和MAC
地址,相当于接入数据中心的服务器成倍扩大了。另外,公有云或其它大型虚拟化云数据中心动辄需容纳上万甚至更多租户,VLAN
的能力显然已经力不从心。
VXLAN
如何来解决上述问题呢?
VXLAN
在VXLAN
帧头中引入了类似VLAN ID
的网络标识,称为VXLAN
网络标识VNI
(VXLAN Network ID
),由24比特
组成,理论上可支持多达16M
的VXLAN
段,从而满足了大规模不同网络之间的标识、隔离需求。下文我们会介绍VNI
的详细作用。
3.VXLAN与VLAN之间有何不同
VLAN
作为传统的网络隔离技术,在标准定义中VLAN
的数量只有4000
个左右,无法满足大型数据中心的租户间隔离需求。另外,VLAN
的二层范围一般较小且固定,无法支持虚拟机大范围的动态迁移。
VXLAN
完美地弥补了VLAN
的上述不足,一方面通过VXLAN
中的24
比特VNI
字段(如图1-5所示),提供多达16M
租户的标识能力,远大于VLAN
的4000
;另一方面,VXLAN
本质上在两台交换机之间构建了一条穿越数据中心基础IP
网络的虚拟隧道,将数据中心网络虚拟成一个巨型“二层交换机”,满足虚拟机大范围动态迁移的需求。
虽然从名字上看,VXLAN
是VLAN
的一种扩展协议,但VXLAN
构建虚拟隧道的本领已经与VLAN
迥然不同了。
下面就让我们来看下,VXLAN
报文到底长啥样。
图1-5 VXLAN报文格式(以外层IP头为IPv4格式为例)
如上图所示,VTEP
对VM
发送的原始以太帧(Original L2 Frame
)进行了以下“包装”:
-
VXLAN Header
增加
VXLAN
头(8字节),其中包含24
比特的VNI字段,用来定义VXLAN
网络中不同的租户。此外,还包含VXLAN Flags(8比特,取值为00001000
)和两个保留字段(分别为24
比特和8
比特)。 -
UDP Header
VXLAN
头和原始以太帧一起作为UDP
的数据。UDP
头中,目的端口号(VXLAN Port
)固定为4789
,源端口号(UDP Src. Port
)是原始以太帧通过哈希算法计算后的值。 -
Outer IP Header
封装外层
IP
头。其中,源IP
地址(Outer Src. IP
)为源VM
所属VTEP
的IP
地址,目的IP
地址(Outer Dst. IP
)为目的VM
所属VTEP
的IP
地址。 -
Outer MAC Header
封装外层以太头。其中,源
MAC
地址(Src. MAC Addr.
)为源VM
所属VTEP
的MAC
地址,目的MAC
地址(Dst. MAC Addr.
)为到达目的VTEP
的路径中下一跳设备的MAC
地址。
4.VXLAN隧道是如何建立的
本节将为您介绍VXLAN
隧道的建立过程,并在这个过程中更好地理解VXLAN
的工作原理。
4.1什么是VXLAN中的VTEP和VNI
下面让我们来进一步了解VXLAN
的网络模型以及一些常见的概念。如图1-6所示,两台服务器之间通过VXLAN
网络进行通信。
图1-6 VXLAN网络模型示意
从上图中可以发现,VXLAN
在两台TOR
交换机之间建立了一条隧道,将服务器发出的原始数据帧加以“包装”,好让原始报文可以在承载网络(比如IP
网络)上传输。当到达目的服务器所连接的TOR
交换机后,离开VXLAN
隧道,并将原始数据帧恢复出来,继续转发给目的服务器。
另外,VXLAN
网络中出现了一些传统数据中心网络中没有的新元素,如VTEP
、VNI
等,它们的作用是什么呢?下面将向您介绍这几个新元素。
# 什么是VXLAN VTEP
如图1-6所示,VTEP
(VXLAN Tunnel Endpoints
,VXLAN
隧道端点)是VXLAN
网络的边缘设备,是VXLAN
隧道的起点和终点,VXLAN
对用户原始数据帧的封装和解封装均在VTEP
上进行。
VTEP
是VXLAN
网络中绝对的主角,VTEP
既可以是一台独立的网络设备(比如华为的CloudEngine
系列交换机),也可以是在服务器中的虚拟交换机。源服务器发出的原始数据帧,在VTEP
上被封装成VXLAN
格式的报文,并在IP
网络中传递到另外一个VTEP
上,并经过解封转还原出原始的数据帧,最后转发给目的服务器。
# 什么是VXLAN VNI
前文提到,以太网数据帧中VLAN
只占了12比特
的空间,这使得VLAN
的隔离能力在数据中心网络中力不从心。而VNI
的出现,就是专门解决这个问题的。
如图1-6所示,VNI
(VXLAN Network Identifier
,VXLAN
网络标识符),VNI
是一种类似于VLAN ID
的用户标识,一个VNI
代表了一个租户,属于不同VNI
的虚拟机之间不能直接进行二层通信。如图1-5所示,VXLAN
报文封装时,给VNI
分配了24
比特的长度空间,使其可以支持海量租户的隔离。
另外,在分布式网关部署场景下,VNI
还可分为二层VNI
和三层VNI
,它们的作用不同:
-
二层
VNI
是普通的VNI
,以1:1
方式映射到广播域BD
,实现VXLAN
报文同子网的转发 -
三层
VNI
和VPN
实例进行关联,用于VXLAN
报文跨子网的转发
4.2哪些VTEP之间需要建立VXLAN隧道
一条VXLAN
隧道是由两个VTEP
来确定建立的。数据中心网络中存在很多个VTEP
,如图1-7所示,那么哪些VTEP
间需要建立VXLAN
隧道呢?
图1-7 建立VXLAN隧道示意图(1)
如前所述,通过VXLAN
隧道,“二层域”可以突破物理上的界限,实现大二层网络中VM
之间的通信。所以,连接在不同VTEP
上的VM
之间如果有“大二层”互通的需求,这两个VTEP
之间就需要建立VXLAN
隧道。换言之,同一大二层域内的VTEP
之间都需要建立VXLAN
隧道。
例如,假设图1-7中VTEP_1
连接的VM
、VTEP_2
连接的VM
以及VTEP_3
连接的VM
之间需要“大二层”互通,那VTEP_1
、VTEP_2
和VTEP_3
之间就需要两两建立VXLAN
隧道,如图1-8所示。
图1-8 建立VXLAN隧道示意图(2)
# 什么是“同一大二层域”
上文提到的“同一大二层域”,就类似于传统网络中VLAN
(虚拟局域网)的概念,只不过在VXLAN
网络中,它有另外一个名字,叫做Bridge-Domain
,简称BD
。
我们知道,不同的VLAN
是通过VLAN ID
来进行区分的,那不同的BD
是如何进行区分的呢?其实前面已经提到了,就是通过VNI
来区分的。对于CloudEngine
系列交换机而言,BD
与VNI
是1:1
的映射关系,这种映射关系是通过在VTEP
设备上配置命令行建立起来的,配置样例如下:
bridge-domain 10 //表示创建一个“大二层广播域”BD,其编号为10vxlan vni 5000 //表示在BD 10下,指定与之关联的VNI为5000
#
VTEP
设备会根据以上配置生成BD
与VNI
的映射关系表,该映射表可以通过命令行查看,如下所示:
<HUAWEI> display vxlan vni
Number of vxlan vni : 1
VNI BD-ID State
---------------------------------------
5000 10 up
有了映射表后,进入VTEP
的报文就可以根据自己所属的BD
来确定报文在进行VXLAN
封装时,该添加哪个VNI
标识。那么,报文根据什么来确定自己属于哪个BD
呢?
# 如何确定报文属于哪个BD
这里要先澄清下,VTEP
只是交换机承担的一个角色而已,只是交换机功能的一部分。也就是说,并非所有进入到交换机的报文都会走VXLAN
隧道(也可能报文就是走普通的二三层转发流程)。所以,我们在回答“如何确定报文属于哪个BD
”之前,必须先要回答“哪些报文要进入VXLAN
隧道”。
# 哪些报文要进入VXLAN隧道?
回答这个问题之前,不妨先让我们回想一下VLAN
技术中,交换机对于接收和发送的报文是如何进行处理的。报文要进入交换机进行下一步处理,首先得先过接口这一关,可以说接口掌控着对报文的“生杀大权”。传统网络中定义了三种不同类型的接口:Access、Trunk、Hybrid。这三种类型的接口虽然应用场景不同,但它们的最终目的是一样的:一是根据配置来检查哪些报文是允许通过的;二是判断对检查通过的报文做怎样的处理。
其实在VXLAN
网络中,VTEP
上的接口也承担着类似的任务,只不过在CloudEngine
系列交换机中,这里的接口不是物理接口,而是一个叫做“二层子接口”的逻辑接口。类似的,二层子接口主要做两件事:一是根据配置来检查哪些报文需要进入VXLAN
隧道;二是判断对检查通过的报文做怎样的处理。在二层子接口上,可以根据需要定义不同的流封装类型(类似于传统网络中不同的接口类型)。CloudEngine
系列交换机目前支持的流封装类型有dot1q、untag、qinq和default
四种类型:
-
dot1q:对于带有一层
VLAN Tag
的报文,该类型接口只接收与指定VLAN Tag
匹配的报文;对于带有两层VLAN Tag
的报文,该类型接口只接收外层VLAN Tag
与指定VLAN Tag
匹配的报文。 -
untag:该类型接口只接收不带
VLAN Tag
的报文。 -
qinq:该类型接口只接收带有指定两层
VLAN Tag
的报文。 -
default:允许接口接收所有报文,不区分报文中是否带
VLAN Tag
。不论是对原始报文进行VXLAN
封装,还是解封装VXLAN
报文,该类型接口都不会对原始报文进行任何VLAN Tag
处理,包括添加、替换或剥离。
说明:
VXLAN
隧道两端二层子接口的配置并不一定是完全对等的。正因为这样,才可能实现属于同一网段但是不同VLAN
的两个VM
通过VXLAN
隧道进行通信。
除二层子接口外,还可以将VLAN
作为业务接入点。将VLAN
绑定到广播域BD
后,加入该VLAN
的接口即为VXLAN
业务接入点,进入接口的报文由VXLAN
隧道处理。
# 将二层子接口加入BD
现在我们再来回答“如何确定报文属于哪个BD
”就非常简单了。其实,只要将二层子接口加入指定的BD
,然后根据二层子接口上的配置,设备就可以确定报文属于哪个BD
啦!
比如图1-9所示的组网,一台虚拟化服务器中有两个不同VLAN
的虚拟机VM1
(VLAN 10
)和VM2
(VLAN 20
),它们与其他虚拟机通信时需要接入VXLAN
网络。此时我们可以分别在VTEP
的物理接口10GE 1/0/1
上,分别针对VM1
和VM2
封装不同的二层子接口,并将其分别加入不同的BD
。这样后续VM1
和VM2
的流量将会进入不同的VXLAN
隧道继续转发。
在这个举例中,vSwitch
的上行口配置成Trunk
模式,且PVID
为20
。这样vSwitch
发给VTEP
的报文中,既有带tag
的VM1
流量,又有untag
的VM2
流量,此时在VTEP
的接入口上创建两个二层子接口,分别配置为dot1q
和untag
的封装类型。
图1-9 将二层子接口加入BD
下面就基于上图,结合CloudEngine
交换机上的配置举例进行说明。
在CloudEngine
交换机的接入物理接口10GE 1/0/1
上,分别创建二层子接口10GE 1/0/1.1
和10GE 1/0/1.2
,并分别配置其流封装类型为dot1q
和untag
。
interface 10GE1/0/1.1 mode l2 //创建二层子接口10GE1/0/1.1encapsulation dot1q vid 10 //只允许携带VLAN Tag 10的报文进入VXLAN隧道bridge-domain 10 //指定报文进入的是BD 10
#
interface 10GE1/0/1.2 mode l2 //创建二层子接口10GE1/0/1.2encapsulation untag //只允许不携带VLAN Tag的报文进入VXLAN隧道bridge-domain 20 //指定报文进入的是BD 20
#
4.3VXLAN隧道是怎么建立的
现在,我们可以来看下VXLAN
隧道是怎么建立起来的。一般而言,隧道的建立不外乎手工方式和自动方式两种。
# 手工方式建立VXLAN隧道
这种方式需要用户手动指定VXLAN
隧道的源IP
为本端VTEP
的IP
、目的IP
为对端VTEP
的IP
,也就是人为地在本端VTEP
和对端VTEP
之间建立静态VXLAN
隧道。
对于CloudEngine
系列交换机,以上配置是在NVE(Network Virtualization Edge)
接口下完成的,配置举例如下:
interface Nve1 //创建逻辑接口NVE 1source 1.1.1.1 //配置源VTEP的IP地址(推荐使用Loopback接口的IP地址)vni 5000 head-end peer-list 2.2.2.2 vni 5000 head-end peer-list 2.2.2.3
#
其中,vni 5000 head-end peer-list 2.2.2.2和vni 5000 head-end peer-list 2.2.2.3的配置,表示属于VNI 5000
的对端VTEP
有两个,IP
地址分别为2.2.2.2
和2.2.2.3
。根据这两条配置,VTEP
上会生成如下所示的一张表:
<HUAWEI> display vxlan vni 5000 verboseBD ID : 10 State : up NVE : 288Source Address : 1.1.1.1Source IPv6 Address : -UDP Port : 4789 BUM Mode : head-endGroup Address : - Peer List : 2.2.2.2 2.2.2.3 IPv6 Peer List : -
根据上表中的Peer List,本端VTEP
就可以知道属于同一BD
(或同一VNI
)的对端VTEP
都有哪些,这也就决定了同一大二层广播域的范围。当VTEP
收到BUM(Broadcast&Unknown-unicast&Multicast
,广播&未知单播&组播)报文时,会将报文复制并发送给Peer List
中所列的所有对端VTEP
(这就好比广播报文在VLAN
内广播)。因此,这张表也被称为“头端复制列表”。当VTEP
收到已知单播报文时,会根据VTEP
上的MAC
表来确定报文要从哪条VXLAN
隧道走。而此时Peer List
中所列的对端,则充当了MAC
表中“出接口”的角色。
在后面的报文转发流程中,你将会看到头端复制列表是如何在VXLAN
网络中指导报文进行转发的。
# 自动方式建立VXLAN隧道
自动方式下VXLAN
隧道的建立需要借助于EVPN(Ethernet VPN)
协议。
# 如何确定报文要进哪条隧道?
属于同一BD
的VXLAN
隧道可能不止一条,比如上文的头端复制列表中,同一个源端VTEP(1.1.1.1)
对应了两个对端VTEP(2.2.2.2和2.2.2.3)
。那就带来了另一个问题,报文到底应该走哪一条隧道呢?
我们知道,基本的二三层转发中,二层转发依赖的是MAC
表,如果没有对应的MAC
条目,则主机发送ARP
广播报文请求对端的MAC
地址;三层转发依赖的是FIB
表。在VXLAN
中,其实也是同样的道理。在下一小节中,将介绍VXLAN
网络中报文的转发流程,相信看完下面的内容,关于“如何确定报文要进哪条隧道”的疑惑也就迎刃而解了。
5.VXLAN网关有哪些种类
5.1VXLAN二层网关与三层网关
和VLAN
类似,不同VNI
之间的主机,以及VXLAN
网络和非VXLAN
网络中的主机不能直接相互通信。为了满足这些通信需求,VXLAN
引入了VXLAN
网关的概念。VXLAN
网关分为二层网关和三层网关:
-
VXLAN二层网关:用于终端接入
VXLAN
网络,也可用于同一VXLAN
网络的子网通信。 -
VXLAN三层网关:用于
VXLAN
网络中跨子网通信以及访问外部网络。
5.2VXLAN集中式网关与分布式网关
根据三层网关部署方式的不同,VXLAN
三层网关又可以分为集中式网关和分布式网关。
# VXLAN集中式网关
集中式网关是指将三层网关集中部署在一台设备上,如下图所示,所有跨子网的流量都经过这个三层网关转发,实现流量的集中管理。
图1-10 VXLAN集中式网关组网图
部署集中式网关的优点和缺点如下:
-
优点:对跨子网流量进行集中管理,网关的部署和管理比较简单。
-
缺点:
-
转发路径不是最优:同一二层网关下跨子网的数据中心三层流量都需要经过集中三层网关绕行转发(如图中蓝色虚线所示)。
-
ARP表项规格瓶颈:由于采用集中三层网关,通过三层网关转发的终端的ARP表项都需要在三层网关上生成,而三层网关上的ARP表项规格有限,这不利于数据中心网络的扩展。
-
# VXLAN分布式网关
通过部署分布式网关可以解决集中式网关部署的缺点。VXLAN
分布式网关是指在典型的“Spine-Leaf”
组网结构下,将Leaf
节点作为VXLAN
隧道端点VTEP
,每个Leaf
节点都可作为VXLAN
三层网关(同时也是VXLAN
二层网关),Spine
节点不感知VXLAN
隧道,只作为VXLAN
报文的转发节点。如下图所示,Server1
和Server2
不在同一个网段,但是都连接到同一个Leaf
节点。Server1
和Server2
通信时,流量只需要在该Leaf
节点上转发,不再需要经过Spine
节点。
部署分布式网关时:
-
Spine节点:关注于高速
IP
转发,强调的是设备的高速转发能力。 -
Leaf节点:
-
作为
VXLAN
网络中的二层网关设备,与物理服务器或VM
对接,用于解决终端租户接入VXLAN
虚拟网络的问题。 -
作为
VXLAN
网络中的三层网关设备,进行VXLAN
报文封装/解封装,实现跨子网的终端租户通信,以及外部网络的访问。
-
图1-11 VXLAN分布式网关示意图
VXLAN
分布式网关具有如下特点:
-
同一个
Leaf
节点既可以做VXLAN
二层网关,也可以做VXLAN
三层网关,部署灵活。 -
Leaf
节点只需要学习自身连接服务器的ARP
表项,而不必像集中三层网关一样,需要学习所有服务器的ARP
表项,解决了集中式三层网关带来的ARP
表项瓶颈问题,网络规模扩展能力强。
6.VXLAN网络中报文是如何转发的
本节以集中式VXLAN
网络(手工方式建立VXLAN
隧道)为例,分别介绍相同子网内、不同子网间是如何进行通信的,帮助您理解上文所介绍到的概念。
6.1集中式VXLAN中同子网互通流程
如图1-12所示,VM_A、VM_B和VM_C
同属于10.1.1.0/24
网段,且同属于VNI 5000
。此时,VM_A
想与VM_C
进行通信。
由于是首次进行通信,VM_A
上没有VM_C
的MAC
地址,所以会发送ARP
广播报文请求VM_C
的MAC
地址。
图1-12 同子网VM互通组网图
下面就让我们根据ARP
请求报文及ARP
应答报文的转发流程,来看下MAC
地址是如何进行学习的。
# ARP请求报文转发流程
结合图1-13,我们来一起了解一下ARP
请求报文的转发流程。
图1-13 ARP请求报文转发流程示意
1)VM_A
发送源MAC
为MAC_A
、目的MAC
为全F
、源IP
为IP_A
、目的IP
为IP_C
的ARP
广播报文,请求VM_C
的MAC
地址。
2)VTEP_1
收到ARP
请求后,根据二层子接口上的配置判断报文需要进入VXLAN
隧道。确定了报文所属BD
后,也就确定了报文所属的VNI
。同时,VTEP_1
学习MAC_A
、VNI
和报文入接口(Port_1
,即二层子接口对应的物理接口)的对应关系,并记录在本地MAC
表中。之后,VTEP_1
会根据头端复制列表对报文进行复制,并分别进行封装。
可以看到,这里封装的外层源IP
地址为本地VTEP(VTEP_1)
的IP
地址,外层目的IP
地址为对端VTEP(VTEP_2和VTEP_3)
的IP
地址;外层源MAC
地址为本地VTEP
的MAC
地址,而外层目的MAC
地址为去往目的IP的网络中下一跳设备的MAC
地址。封装后的报文,根据外层MAC
和IP
信息,在IP
网络中进行传输,直至到达对端VTEP
。
3)报文到达VTEP_2
和VTEP_3
后,VTEP
对报文进行解封装,得到VM_A
发送的原始报文。同时,VTEP_2
和VTEP_3
学习VM_A
的MAC
地址、VNI
和远端VTEP
的IP
地址(IP_1)
的对应关系,并记录在本地MAC
表中。之后,VTEP_2
和VTEP_3
根据二层子接口上的配置对报文进行相应的处理并在对应的二层域内广播。
VM_B
和VM_C
接收到ARP
请求后,比较报文中的目的IP
地址是否为本机的IP
地址。VM_B
发现目的IP
不是本机IP
,故将报文丢弃;VM_C
发现目的IP
是本机IP
,则对ARP
请求做出应答。下面,让我们看下ARP
应答报文是如何进行转发的。
# ARP应答报文转发流程
结合图1-14,我们来一起了解一下ARP
应答报文的转发流程。
图1-14 ARP应答报文转发流程示意
1)由于此时VM_C
上已经学习到了VM_A
的MAC
地址,所以ARP
应答报文为单播报文。报文源MAC
为MAC_C
,目的MAC
为MAC_A
,源IP
为IP_C
、目的IP
为IP_A
。
2)VTEP_3
接收到VM_C
发送的ARP
应答报文后,识别报文所属的VNI
(识别过程与步骤②类似)。同时,VTEP_3
学习MAC_C
、VNI
和报文入接口(Port_3
)的对应关系,并记录在本地MAC
表中。之后,VTEP_3
对报文进行封装。
可以看到,这里封装的外层源IP
地址为本地VTEP(VTEP_3)
的IP
地址,外层目的IP
地址为对端VTEP(VTEP_1)
的IP
地址;外层源MAC
地址为本地VTEP
的MAC
地址,而外层目的MAC
地址为去往目的IP
的网络中下一跳设备的MAC
地址。
封装后的报文,根据外层MAC
和IP
信息,在IP
网络中进行传输,直至到达对端VTEP
。
3)报文到达VTEP_1
后,VTEP_1
对报文进行解封装,得到VM_C
发送的原始报文。同时,VTEP_1
学习VM_C
的MAC
地址、VNI
和远端VTEP
的IP
地址(IP_3
)的对应关系,并记录在本地MAC
表中。之后,VTEP_1
将解封装后的报文发送给VM_A
。
至此,VM_A
和VM_C
均已学习到了对方的MAC
地址。之后,VM_A
和VM_C
将采用单播方式进行通信。单播报文的封装与解封装过程,与图1-14中所展示的类似,本文就不再赘述啦!
6.2集中式VXLAN中不同子网互通流程
如图1-16所示,VM_A
和VM_B
分别属于10.1.10.0/24
网段和10.1.20.0/24
网段,且分别属于VNI 5000
和VNI 6000
。VM_A
和VM_B
对应的三层网关分别是VTEP_3
上BDIF 10
和BDIF 20
的IP
地址。VTEP_3
上存在到10.1.10.0/24
网段和10.1.20.0/24
网段的路由。此时,VM_A
想与VM_B
进行通信。
图1-15 不同子网VM互通流程示意
说明:
BDIF
接口的功能与VLANIF
接口类似,是基于BD
创建的三层逻辑接口,用以实现不同子网之间的通信,或VXLAN
网络与非VXLAN
网络之间的通信。
由于是首次进行通信,且VM_A
和VM_B
处于不同网段,VM_A
需要先发送ARP
广播报文请求网关(BDIF 10)
的MAC
。获得网关的MAC
后,VM_A
先将数据报文发送给网关;之后网关也将发送ARP
广播报文请求VM_B
的MAC
,获得VM_B
的MAC
后,网关再将数据报文发送给VM_B
。以上MAC
地址学习的过程与集中式VXLAN
中同子网互通流程中MAC
地址学习的流程一致,不再赘述。现在假设VM_A
和VM_B
均已学到网关的MAC
、网关也已经学到VM_A
和VM_B
的MAC
,下面就让我们看下数据报文是如何从VM_A
发送到VM_B
的。
图1-16 不同子网VM互通报文转发流程
如上图所示,数据报文从VM_A
发送到VM_B
的流程如下:
1)VM_A
先将数据报文发送给网关。报文的源MAC
为MAC_A
,目的MAC
为网关BDIF 10
的MAC_10
,源IP
地址为IP_A
,目的IP
为IP_B
。
2)VTEP_1
收到数据报文后,识别此报文所属的VNI(VNI 5000)
,并根据MAC
表项对报文进行封装。可以看到,这里封装的外层源IP
地址为本地VTEP
的IP
地址(IP_1)
,外层目的IP
地址为对端VTEP
的IP
地址(IP_3)
;外层源MAC
地址为本地VTEP
的MAC
地址(MAC_1)
,而外层目的MAC
地址为去往目的IP
的网络中下一跳设备的MAC
地址。
封装后的报文,根据外层MAC
和IP
信息,在IP
网络中进行传输,直至到达对端VTEP
。
3)报文进入VTEP_3
,VTEP_3
对报文进行解封装,得到VM_A
发送的原始报文。然后,VTEP_3
会对报文做如下处理:
-
VTEP_3
发现该报文的目的MAC
为本机BDIF 10
接口的MAC
,而目的IP
地址为IP_B(10.1.20.1)
,所以会根据路由表查找到IP_B
的下一跳。 -
发现下一跳为
10.1.20.10
,出接口为BDIF 20
。此时VTEP_3
查询ARP
表项,并将原始报文的源MAC
修改为BDIF 20
接口的MAC(MAC_20)
,将目的MAC
修改为VM_B的MAC(MAC_B)
。 -
报文到
BDIF 20
接口时,识别到需要进入VXLAN
隧道(VNI 6000)
,所以根据MAC
表对报文进行封装。这里封装的外层源IP
地址为本地VTEP的IP
地址(IP_3
),外层目的IP
地址为对端VTEP
的IP
地址(IP_2)
;外层源MAC
地址为本地VTEP
的MAC
地址(MAC_3)
,而外层目的MAC
地址为去往目的IP
的网络中下一跳设备的MAC
地址。
封装后的报文,根据外层MAC
和IP
信息,在IP
网络中进行传输,直至到达对端VTEP
。
报文到达VTEP_2
后,VTEP_2
对报文进行解封装,得到内层的数据报文,并将其发送给VM_B
。
VM_B
回应VM_A
的流程与上述过程类似,本文就不再赘述啦!
这篇关于VXLAN:虚拟化网络的强大引擎的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!