0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫(xiě)文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

EVPN是如何工作及如何控制平面收斂

星星科技指導(dǎo)員 ? 來(lái)源:NVIDIA ? 作者:Rama Darbha ? 2022-04-08 15:21 ? 次閱讀

EVPN 有魔力嗎?阿瑟 C 克拉克說(shuō) ,任何足夠先進(jìn)的技術(shù)都無(wú)法與魔法區(qū)分開(kāi)來(lái)。在這個(gè)前提下,從傳統(tǒng)的第 2 層環(huán)境遷移到由 EVPN 驅(qū)動(dòng)的 VXLAN ,有很多相同的 hocus-pocus 感覺(jué)。

為了幫助解開(kāi)這個(gè)魔法的神秘面紗,我的目標(biāo)是幫助 EVPN 的新用戶理解 EVPN 是如何工作的以及控制平面是如何收斂的。在這篇文章中,我將重點(diǎn)介紹基本的第 2 層( L2 )構(gòu)建塊,然后逐步擴(kuò)展到第 3 層( L3 )連接和控制平面。

我使用參考拓?fù)渥鳛殡娎|計(jì)劃和基礎(chǔ)來(lái)建立你對(duì)交通流的理解。該基礎(chǔ)設(shè)施嘗試使用分布式網(wǎng)關(guān)揭開(kāi)對(duì)稱(chēng)模式 EVPN 環(huán)境的神秘面紗。 所有配置都使用生產(chǎn)就緒自動(dòng)化進(jìn)行標(biāo)準(zhǔn)化,并在公開(kāi)可用的 cumulus_ansible_modules GitLab repo 中鏈接。

接下來(lái),在云中構(gòu)建自己的 積云,并部署以下劇本:

~$ git clone https://gitlab.com/cumulus-consulting/goldenturtle/cumulus_ansible_modules.git
 
 Cloning into 'cumulus_ansible_modules'...
 remote: Enumerating objects: 822, done.
 remote: Counting objects: 100% (822/822), done.
 remote: Compressing objects: 100% (374/374), done.
 remote: Total 4777 (delta 416), reused 714 (delta 340), pack-reused 3955
 Receiving objects: 100% (4777/4777), 4.64 MiB | 22.64 MiB/s, done.
 Resolving deltas: 100% (2121/2121), done.
 
 ~$
 ~$ cd cumulus_ansible_modules/
 ~/cumulus_ansible_modules$ ansible-playbook -i inventories/evpn_symmetric/host playbooks/deploy.yml 

EVPN 消息類(lèi)型

與任何好的協(xié)議一樣, EVPN 有一個(gè)與對(duì)等方交換信息的強(qiáng)大過(guò)程: 消息類(lèi)型。如果您已經(jīng)知道 OSPF 和 LSA 消息,那么您可以認(rèn)為 EVPN 消息類(lèi)型類(lèi)似。每種 EVPN 消息類(lèi)型都可以攜帶關(guān)于 EVPN 業(yè)務(wù)流的不同類(lèi)型的信息。

大約有五種不同的消息類(lèi)型。在本文中,我將重點(diǎn)介紹目前最流行的兩種類(lèi)型: type2mac 和 type2mac / IP 信息。

深入研究 EVPN 消息類(lèi)型:類(lèi)型 2

最容易理解的 EVPN 消息是類(lèi)型 2 。如前所述,類(lèi)型 2 路由包含 MAC 和 MAC / IP 映射。首先,檢查工作中的 2 型入口。為此,您可以驗(yàn)證從 leaf01 到 server01 的基本連接。

首先,查看網(wǎng)橋表以確保交換機(jī)的 MAC 地址正確映射到服務(wù)器的正確端口

獲取 Server01 MAC 地址:

cumulus@server01:~$ ip address show
 ...
 5: uplink:  mtu 9000 qdisc noqueue state UP group default qlen 1000
  link/ether 44:38:39:00:00:32 brd ff:ff:ff:ff:ff:ff
  inet 10.1.10.101/24 scope global uplink
   valid_lft forever preferred_lft forever
  inet6 fe80::4638:39ff:fe00:32/64 scope link
   valid_lft forever preferred_lft forever 

查看 Leaf01 的網(wǎng)橋表,確保 MAC 地址映射到您期望的端口。與 LLDP 交叉引用:

cumulus@server01:~$ ip address show
 ...
 5: uplink:  mtu 9000 qdisc noqueue state UP group default qlen 1000
  link/ether 44:38:39:00:00:32 brd ff:ff:ff:ff:ff:ff
  inet 10.1.10.101/24 scope global uplink
   valid_lft forever preferred_lft forever
  inet6 fe80::4638:39ff:fe00:32/64 scope link
   valid_lft forever preferred_lft forever
 Look at Leaf01’s bridge table to make sure the MAC address is mapped to the port that you expect. Cross reference it with LLDP:
 
 cumulus@leaf01:mgmt:~$ net show bridge macs
 
 VLAN  Master Interface MAC  TunnelDest State  Flags  LastSeen
 -------- ------ --------- ----------------- ---------- --------- ------------------ --------
 ...
 10  bridge bond1  46:38:39:00:00:32  <1 sec
 ?
 ?
 cumulus@leaf01:mgmt:~$ net show lldp
 ?
 LocalPort? Speed? Mode???  RemoteHost?????? ???? RemotePort
 ---------? -----? ----------? -------------------? -----------------
 eth0?? ??? 1G ? Mgmt??? ?? oob-mgmt-switch? ???? swp10
 swp1  1G  BondMember server01.simulation 44:38:39:00:00:32
 swp2  1G  BondMember server02  44:38:39:00:00:34
 swp3  1G  BondMember server03  44:38:39:00:00:36
 swp49  1G  BondMember leaf02  swp49
 swp50  1G  BondMember leaf02  swp50
 swp51  1G  Default  spine01  swp1
 swp52  1G  Default  spine02  swp1
 swp53  1G  Default  spine03  swp1
 swp54  1G  Default  spine04  swp1
 Checking the ARP table, you can validate that the MAC and IP addresses are mapped correctly.
 
 cumulus@leaf01:mgmt:~$ net show neighbor
 Neighbor  MAC  Interface  AF STATE
 ------------------------- ----------------- ------------- ---- ---------
 ...
 10.1.10.101  44:38:39:00:00:32 vlan10  IPv4 REACHABLE
 ... 

現(xiàn)在您已經(jīng)檢查了基礎(chǔ)知識(shí),開(kāi)始研究如何將其引入 EVPN 。驗(yàn)證配置的本地 VNI :

cumulus@leaf01:mgmt:~$ net show evpn vni
 VNI  Type VxLAN IF  # MACs # ARPs # Remote VTEPs Tenant VRF
 20  L2 vni20  9  2  1  RED
 30  L2 vni30  10  2  1  BLUE
 10  L2 vni10  11  4  1  RED
 4001  L3 vniRED  2  2  n/a  RED
 4002  L3 vniBLUE  1  1  n/a  BLUE 

因?yàn)槟?yàn)證了 server01 是按照網(wǎng)橋 mac 表映射到 vlan10 的,所以現(xiàn)在您可以檢查 IP 鄰居條目是否被拉入 EVPN 緩存。此緩存描述了與環(huán)境中其他 EVPN 揚(yáng)聲器交換的信息。

cumulus@leaf01:mgmt:~$ net show evpn arp-cache vni 10
 Number of ARPs (local and remote) known for this VNI: 4
 Flags: I=local-inactive, P=peer-active, X=peer-proxy
 Neighbor  Type Flags State MAC  Remote ES/VTEP  Seq #'s
 ...
 10.1.10.101  local  active 44:38:39:00:00:32  0/0
 10.1.10.104  remote  active 44:38:39:00:00:3e 10.0.1.34 

這是你目前掌握的情況。 L2 連接工作正常,因?yàn)?L2 網(wǎng)橋表和 L3 鄰居表在 leaf01 上本地填充。接下來(lái),您驗(yàn)證了 mac 和 IP 信息是否通過(guò) EVPN ARP 緩存被正確地拉入 EVPN 。

使用這些信息,您可以檢查 RD 和 RT 映射,以便了解有關(guān)完整 VNI 廣告的更多信息。

RD 是一種路由識(shí)別器。它用于消除不同 vni 中 EVPN 路由的歧義,因?yàn)樗鼈兛赡芫哂邢嗤?MAC 或 IP 地址。

RTs 是路由目標(biāo)。它們用于描述路由的 VPN 成員身份,特別是哪些 VRF 正在導(dǎo)出和導(dǎo)入基礎(chǔ)結(jié)構(gòu)中的不同路由。

 cumulus@leaf01:mgmt:~$ net show bgp l2vpn evpn vni
 Advertise Gateway Macip: Disabled
 Advertise SVI Macip: Disabled
 Advertise All VNI flag: Enabled
 BUM flooding: Head-end replication
 Number of L2 VNIs: 3
 Number of L3 VNIs: 2
 Flags: * - Kernel
  VNI  Type RD  Import RT  Export RT  Tenant VRF
 * 20  L2 10.10.10.1:2  65101:20  65101:20  RED
 * 30  L2 10.10.10.1:4  65101:30  65101:30  BLUE
 * 10  L2 10.10.10.1:3  65101:10  65101:10  RED
 * 4001  L3 10.10.10.1:5  65101:4001  65101:4001  RED
 * 4002  L3 10.10.10.1:6  65101:4002  65101:4002  BLUE 

因?yàn)楸镜?l2vni 具有 rd10 . 255 . 255 . 11 : 2 ,所以 RD 本質(zhì)上是該節(jié)點(diǎn)交換的所有路由的標(biāo)識(shí)符。在結(jié)構(gòu)中的其他位置查找時(shí),您可以使用該信息查看 leaf01 所公布的所有路由。

 cumulus@leaf01:mgmt:~$ net show bgp l2vpn evpn route rd 10.10.10.1:3
 EVPN type-1 prefix: [1]:[ESI]:[EthTag]:[IPlen]:[VTEP-IP]
 EVPN type-2 prefix: [2]:[EthTag]:[MAClen]:[MAC]
 EVPN type-3 prefix: [3]:[EthTag]:[IPlen]:[OrigIP]
 EVPN type-4 prefix: [4]:[ESI]:[IPlen]:[OrigIP]
 EVPN type-5 prefix: [5]:[EthTag]:[IPlen]:[IP] 
  
 BGP routing table entry for 10.10.10.1:3:UNK prefix
 Paths: (1 available, best #1)
  Advertised to non peer-group peers:
  leaf02(peerlink.4094) spine01(swp51) spine02(swp52) spine03(swp53) spine04(swp54)
  Route [2]:[0]:[48]:[44:38:39:00:00:32] VNI 10/4001
  Local
  10.0.1.12 from 0.0.0.0 (10.10.10.1)
   Origin IGP, weight 32768, valid, sourced, local, bestpath-from-AS Local, best (First path received)
   Extended Community: ET:8 RT:65101:10 RT:65101:4001 Rmac:44:38:39:be:ef:aa
   Last update: Tue May 18 11:41:45 2021
 BGP routing table entry for 10.10.10.1:3:UNK prefix
 Paths: (1 available, best #1)
  Advertised to non peer-group peers:
  leaf02(peerlink.4094) spine01(swp51) spine02(swp52) spine03(swp53) spine04(swp54)
  Route [2]:[0]:[48]:[44:38:39:00:00:32]:[32]:[10.1.10.101] VNI 10/4001
  Local
  10.0.1.12 from 0.0.0.0 (10.10.10.1)
   Origin IGP, weight 32768, valid, sourced, local, bestpath-from-AS Local, best (First path received)
   Extended Community: ET:8 RT:65101:10 RT:65101:4001 Rmac:44:38:39:be:ef:aa
   Last update: Tue May 18 11:44:38 2021
 
 ....
 
 Displayed 8 prefixes (8 paths) with this RD 

這是一條重要的信息。類(lèi)型 2 路線可以采取兩種不同的形式。在本例中,您將分別發(fā)送以下兩種類(lèi)型:

類(lèi)型 2 MAC 路由: 它只包含一個(gè) 48 字節(jié)的 MAC 條目。這個(gè)條目直接從橋表中拉入,并且只包含 L2 信息。只要在網(wǎng)橋表中學(xué)習(xí)到一個(gè) MAC 地址,該 MAC 地址就會(huì)作為 2 型 MAC 路由拉入 EVPN 。

類(lèi)型 2 MAC / IP 路由: 這些條目從 ARP 表拉入 EVPN 。讀這個(gè)條目,第一部分包括 MAC 地址,第二部分是 IP 地址和掩碼的映射。 IP 地址的掩碼是 a / 32 。由于這是從 ARP 表中提取的,所以所有 EVPN 路由都作為主機(jī)路由被提取。

 BGP routing table entry for 10.10.10.1:3:UNK prefix
 ...
  Route [2]:[0]:[48]:[44:38:39:00:00:32] VNI 10/4001
 …
 
 BGP routing table entry for 10.10.10.1:3:UNK prefix
 ...
  Route [2]:[0]:[48]:[44:38:39:00:00:32]:[32]:[10.1.10.101] VNI 10/4001
 ... 

使用此信息,您可以驗(yàn)證 server01 的/ 32 主機(jī)路由在 leaf03 的路由表中是否為純 L3 路由,并指向 L3VNI 。

 cumulus@leaf01:mgmt:~$ net show route vrf RED
 show ip route vrf RED
 ======================
 Codes: K - kernel route, C - connected, S - static, R - RIP,
   O - OSPF, I - IS-IS, B - BGP, E - EIGRP, N - NHRP,
   T - Table, v - VNC, V - VNC-Direct, A - Babel, D - SHARP,
   F - PBR, f - OpenFabric,
   > - selected route, * - FIB route, q - queued, r - rejected, b - backup
   t - trapped, o - offload failure
 
 VRF RED:
 K>* 0.0.0.0/0 [255/8192] unreachable (ICMP unreachable), 00:18:17
 C * 10.1.10.0/24 [0/1024] is directly connected, vlan10-v0, 00:18:17
 C>* 10.1.10.0/24 is directly connected, vlan10, 00:18:17
 B>* 10.1.10.104/32 [20/0] via 10.0.1.34, vlan4001 onlink, weight 1, 00:18:05
 C * 10.1.20.0/24 [0/1024] is directly connected, vlan20-v0, 00:18:17
 C>* 10.1.20.0/24 is directly connected, vlan20, 00:18:17
 B>* 10.1.30.0/24 [20/0] via 10.0.1.255, vlan4001 onlink, weight 1, 00:18:04 

花點(diǎn)時(shí)間分析這個(gè)輸出。 Server01 的 Leaf01 中的 neighbor 條目一直作為/ 32 主機(jī)路由到達(dá) Leaf03 ,其中下一個(gè)躍點(diǎn)是 Leaf01 ,但通過(guò) L3VNI 。

要驗(yàn)證 L2 VNI 和 L3 VNI 之間的連接是否成功完成,請(qǐng)檢查 L3 VNI :

 cumulus@leaf01:mgmt:~$ net show evpn vni 4001
 VNI: 4001
  Type: L3
  Tenant VRF: RED
  Local Vtep Ip: 10.0.1.12
  Vxlan-Intf: vniRED
  SVI-If: vlan4001
  State: Up
  VNI Filter: none
  System MAC: 44:38:39:be:ef:aa
  Router MAC: 44:38:39:be:ef:aa
  L2 VNIs: 10 20 

在這個(gè)輸出中, 4001 的 L3 VNI 映射到 VRF RED ,您在 net show evpn vni 10 的輸出中驗(yàn)證了它。使用這個(gè),您還可以看到 VNI 10 通過(guò) VLAN 4001 映射到 VRF 4001 。您看到的所有輸出都表明您有一個(gè)完整的 EVPN Type 2 VXLAN 基礎(chǔ)設(shè)施。

概括

給你。從頭到尾,您都看到了 EVPN 如何為基于類(lèi)型 2 的路由工作。具體來(lái)說(shuō),我討論了不同的 EVPN 消息類(lèi)型以及控制平面如何在 L2 擴(kuò)展環(huán)境中聚合。這不是巫術(shù),只是好技術(shù)。

關(guān)于作者

Rama Darbha 是 NVIDIA 網(wǎng)絡(luò)組的解決方案架構(gòu)主管,主要負(fù)責(zé)數(shù)據(jù)中心、 NetDevOps 和以太網(wǎng)交換。他熱衷于幫助客戶和合作伙伴通過(guò)開(kāi)放的網(wǎng)絡(luò)策略,充分利用他們的人工智能和計(jì)算工作負(fù)載。 RAMA 有一個(gè)活躍的 CCONP 2019 :: 19 和 CCIE × 22804 ,擁有杜克大學(xué)工程與管理碩士學(xué)位。

審核編輯:郭婷

聲明:本文內(nèi)容及配圖由入駐作者撰寫(xiě)或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問(wèn)題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 以太網(wǎng)
    +關(guān)注

    關(guān)注

    40

    文章

    5288

    瀏覽量

    169652
  • NVIDIA
    +關(guān)注

    關(guān)注

    14

    文章

    4793

    瀏覽量

    102427
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    IR700與SSG5防火墻如何建立VPN模板?

    ” 設(shè)置路由 IPSEC VPN 1建立tunulsNetwork-interface-list 點(diǎn)擊NEW 2 IPSec配置2.1建立IPSecvpn第一階段VPN
    發(fā)表于 07-26 08:12

    VPN如何配置Win7 PPTP(L2TP)客戶端?

    VPN—如何配置Win7 PPTP(L2TP)客戶端? 1)、點(diǎn)擊任務(wù)欄“開(kāi)始”→“控制面板”→“網(wǎng)絡(luò)和Internet”→ “網(wǎng)絡(luò)和共享中心”,點(diǎn)擊更改網(wǎng)絡(luò)設(shè)置中的“設(shè)置新的連接或網(wǎng)絡(luò)”圖標(biāo)。 2
    發(fā)表于 07-26 08:02

    InRouter路由器與中心端OpenVPN服務(wù)器構(gòu)建OpenVPN的方法

    ,使得OpenVPN成為中小型企業(yè)及個(gè)人的VPN首選產(chǎn)品。OpenVPN的大致工作原理就是在服務(wù)器端和客戶端之間搭建一個(gè)獨(dú)立于當(dāng)前網(wǎng)絡(luò)環(huán)境的加密通道,將服務(wù)器端和多個(gè)客戶端組建成一個(gè)獨(dú)
    發(fā)表于 07-26 07:26

    PPTP(L2TP)如何登陸IPSec VPN網(wǎng)關(guān)?

    設(shè)置PC上的PPTP VPNXP系統(tǒng)連接方式打開(kāi)網(wǎng)絡(luò)連接點(diǎn)擊“創(chuàng)建一個(gè)新的連接” 點(diǎn)擊下一步選擇“連接到我的工作場(chǎng)所的網(wǎng)絡(luò)” 選擇虛擬專(zhuān)用網(wǎng)絡(luò)連接 點(diǎn)擊下一步: 公司名為自定義 點(diǎn)擊下一步
    發(fā)表于 07-26 07:09

    IPSecVPN + PPTP VPN Demo搭建配置說(shuō)明

    219.232.192.xxx防火墻自動(dòng)將數(shù)據(jù)轉(zhuǎn)發(fā)到CiscoRV042; 3、 CiscoRV042 為VPN 路由器 ,WAN (Internet)接口為 192.168.100.36,LAN接口為172.16.0.0/24
    發(fā)表于 07-26 06:01

    IR615如何實(shí)現(xiàn)VPN鏈路備份?

    目的:IR615的鏈路備份(WAN為主鏈路、Wi-Fi做STA為從鏈路),當(dāng)VPN建好后,WAN口主鏈路無(wú)線網(wǎng)絡(luò)為備用鏈路。設(shè)備固件版本:2.3.0.r5114。拓?fù)洌? 1. 配置IR設(shè)備wan口
    發(fā)表于 07-25 08:27

    IR915作為OpenVPN服務(wù)器實(shí)現(xiàn)客戶端子網(wǎng)互聯(lián)的過(guò)程

    網(wǎng)絡(luò)拓?fù)? 1.配置openvpn server端 導(dǎo)入相關(guān)的證書(shū)文件.(ca.cartca證書(shū)、 inhandserver.key服務(wù)器端私鑰、inhandserver.crt服務(wù)器端公鑰
    發(fā)表于 07-25 08:10

    基于OpenVPN技術(shù)實(shí)現(xiàn)InRouter與SINEMA Remote Connect建立連接

    ? TeleService 非常有助于節(jié)省維護(hù)工作的差旅和人員成本,提高設(shè)備和工廠的可用性 ? TeleService 基于OpenVPN技術(shù)實(shí)現(xiàn) InRouter 與SINEMA Remote Connect 建立連接
    發(fā)表于 07-25 07:52

    OpenVPN下載、安裝、配置及使用詳解

    OpenVPN 2.2中是默認(rèn)選中的)。一路Next(如果詢問(wèn)是否安裝TAP-Win32驅(qū)動(dòng)程序時(shí),請(qǐng)選擇「仍然繼續(xù)」),就安裝成功了。OpenVPN的配置OpenVPN的配置工作主要
    發(fā)表于 07-25 06:14

    為什么遠(yuǎn)程訪問(wèn)優(yōu)于 VPN?

    本文將探討 VPN 和遠(yuǎn)程訪問(wèn)軟件之間的主要區(qū)別,并重點(diǎn)說(shuō)明 Splashtop 為什么是更好的選擇。我們將從性能、用戶體驗(yàn)、安全性、成本等方面進(jìn)行探討,以闡明為什么當(dāng)前有很多組織正在從傳統(tǒng)的 VPN 解決方案過(guò)渡到更先進(jìn)的遠(yuǎn)程訪問(wèn)軟件。
    的頭像 發(fā)表于 06-27 16:09 ?243次閱讀
    為什么遠(yuǎn)程訪問(wèn)優(yōu)于 <b class='flag-5'>VPN</b>?

    什么是VPN?如何應(yīng)對(duì)VPN安全風(fēng)險(xiǎn)

    VPN 沒(méi)有“某些訪問(wèn)權(quán)限” ——你要么可以訪問(wèn)網(wǎng)絡(luò),要么沒(méi)有。這使得為某些人提供訪問(wèn)權(quán)限比為其他人提供訪問(wèn)權(quán)限更具挑戰(zhàn)性。例如,假設(shè)你希望第三方承包商在你的網(wǎng)絡(luò)上工作,但只有其中的一部分。通過(guò) VPN向第三方個(gè)人提供訪問(wèn)權(quán)限意
    的頭像 發(fā)表于 01-02 15:02 ?3461次閱讀

    SD-WAN、VPN與MPLS VPN專(zhuān)線的區(qū)別

    杭州國(guó)際網(wǎng)絡(luò)專(zhuān)線公司稱(chēng)專(zhuān)線可以分物理專(zhuān)線和虛擬專(zhuān)線,VPN和SD-WAN屬于虛擬專(zhuān)線,是通過(guò)在公網(wǎng)打通加密隧道的形式實(shí)現(xiàn)與公網(wǎng)數(shù)據(jù)隔離,而SD-WAN通過(guò)公網(wǎng)解決物理專(zhuān)線最后一公里,并用于獨(dú)立
    的頭像 發(fā)表于 12-25 10:32 ?759次閱讀

    20張圖帶你詳解EVPN

    為了解決上述問(wèn)題,人們?cè)赩XLAN中引入了EVPN(Ethernet VPN)作為VXLAN的控制平面,如圖1-1所示(VXLAN是一種NVO協(xié)議)。
    的頭像 發(fā)表于 12-01 16:28 ?679次閱讀
    20張圖帶你詳解<b class='flag-5'>EVPN</b>

    1萬(wàn)字 20張圖帶你詳解EVPN

    EVPN參考了BGP/MPLS IP VPN的機(jī)制,通過(guò)擴(kuò)展BGP協(xié)議新定義了幾種BGP EVPN路由,通過(guò)在網(wǎng)絡(luò)中發(fā)布EVPN路由來(lái)實(shí)現(xiàn)VTEP的自動(dòng)發(fā)現(xiàn)、主機(jī)地址學(xué)習(xí)等行為。采用
    的頭像 發(fā)表于 10-29 16:49 ?861次閱讀
    1萬(wàn)字 20張圖帶你詳解<b class='flag-5'>EVPN</b>

    什么是VPN協(xié)議,工業(yè)路由器的vpn協(xié)議有什么用

    1、什么VPNVPN即虛擬專(zhuān)用網(wǎng)絡(luò),是利用公用網(wǎng)絡(luò)(通常是因特網(wǎng))建立一個(gè)臨時(shí)的、安全的連接,是一條穿過(guò)混亂的公用網(wǎng)絡(luò)的安全、穩(wěn)定的隧道技術(shù)。2、VPN的應(yīng)用:1.遠(yuǎn)程辦公:出差在外的人員可通過(guò)
    的頭像 發(fā)表于 10-08 09:55 ?1120次閱讀
    什么是<b class='flag-5'>VPN</b>協(xié)議,工業(yè)路由器的<b class='flag-5'>vpn</b>協(xié)議有什么用