Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Exemplo: configurar o Inter-VXLAN Unicast e o roteamento multicast e conexões OVSDB em um data center

Este exemplo mostra como configurar um data center no qual as máquinas virtuais (VMs) em diferentes LANs virtuais extensíveis (VXLANs) precisam se comunicar. O dispositivo da Juniper Networks integrado a esse ambiente funciona como um endpoint de túnel virtual de hardware (VTEP) que pode rotear o tráfego de VM de um ambiente VXLAN (Camada 2) para outro.

O dispositivo da Juniper Networks implementa o protocolo de gerenciamento open vSwitch Database (OVSDB) e tem uma conexão com um controlador VMware NSX, que permite que o dispositivo e o controlador NSX troquem rotas MAC de e para VMs nas redes físicas e virtuais.

Este exemplo explica como configurar um dispositivo da Juniper Networks como um VTEP de hardware, configurar o roteamento de pacotes unicast e multicast entre VXLANs e configurar uma conexão OVSDB com um controlador NSX. Para obter informações sobre como configurar o roteamento de pacotes unicast apenas entre VXLANs, veja Exemplo: configuração do roteamento Inter-VXLAN Unicast e conexões OVSDB em um data center.

Requisitos

A topologia deste exemplo inclui os seguintes componentes de hardware e software:

  • Um cluster de cinco controladores NSX.

  • Gerente do NSX.

  • Um nó de serviço que lida com o tráfego de broadcast, unicast desconhecido e multicast (BUM) em cada uma das duas VXLANs.

  • Dois hosts, cada um deles inclui VMs gerenciados por um hipervisor. Cada hipervisor inclui um VTEP de software. As VMs em cada um dos hosts pertencem a VXLANs diferentes.

  • Um dispositivo da Juniper Networks que roteia o tráfego de VM entre as duas VXLANs. Por exemplo, um roteador da Série MX que executa o Junos OS Release 14.1R2 ou posterior, ou um switch EX9200 executando o Junos OS versão 14.2 ou posterior. O dispositivo da Juniper Networks também deve executar um pacote de software OVSDB, e o lançamento deste pacote deve ser o mesmo que a versão do Junos OS em execução no dispositivo. Este dispositivo está configurado para funcionar como um VTEP de hardware.

Antes de começar a configuração do dispositivo Juniper Networks, você precisa realizar as seguintes tarefas:

  • No NSX Manager ou na API NSX, especifique o endereço IP do nó de serviço.

  • No NSX Manager ou na API NSX, configure um switch lógico para cada VXLAN que a OVSDB gerenciará. Este exemplo implementa duas VXLANs gerenciadas por OVSDB; portanto, você deve configurar dois switches lógicos. Após a configuração de cada switch lógico, o NSX gera automaticamente um identificador universalmente exclusivo (UUID) para o switch lógico. Se você ainda não tiver, recupere o UUID para cada switch lógico. Uma amostra de UUID é 28805c1d-0122-495d-85df-19abd647d772. Ao configurar as VXLANs equivalentes no dispositivo Juniper Networks, você deve usar o UUID do switch lógico como o domínio da ponte ou nome VLAN.

    Para obter mais informações sobre switches lógicos e VXLANs, consulte Entenda como configurar manualmente as VXLANs gerenciadas por OVSDB.

  • Crie uma chave e certificado privado SSL e instale-os no diretório /var/db/certs do dispositivo Juniper Networks. Para obter mais informações, consulte Criação e instalação de uma chave e certificado SSL em um dispositivo de conexão da Juniper Networks com controladores SDN.

Para obter informações sobre o uso do NSX Manager ou da API NSX para realizar essas tarefas de configuração, consulte a documentação que acompanha os respectivos produtos.

Visão geral e topologia

Na topologia mostrada na Figura 1, vm 1 em VXLAN 1 precisa se comunicar com VM 3 em VXLAN 2. Para habilitar essa comunicação, o hardware VTEP 1, que pode ser um roteador da Série MX ou um switch EX9200, está configurado para rotear o tráfego de VM entre as duas VXLANs.

Figura 1: Inter-VXLAN Unicast e roteamento multicast e topologia Inter-VXLAN Unicast and Multicast Routing and OVSDB Topology OVSDB

No VTEP 1 de hardware, uma instância de roteamento (switch virtual) é configurada. Na instância de roteamento, duas VXLANs estão configuradas: VXLAN 1 e VXLAN 2. Cada VXLAN tem uma interface integrada de roteamento e ponte (IRB) associada a ela. As interfaces IRB lidam com o roteamento do tráfego unicast VM entre as VXLANs,

Para lidar com o tráfego multicast entre as VXLANs, cada interface IRB é configurada como um membro de um grupo estático do Internet Group Management Protocol (IGMP), e o roteador da Série MX ou switch EX9200 está configurado para funcionar como um ponto de encontro PIM (RP) que encaminha tráfego multicast para cada VXLAN por meio de sua interface IRB associada.

Nesta topologia, quando um pacote multicast é recebido por um VXLAN, por exemplo, VXLAN 1, ocorre o seguinte tratamento de pacotes:

  • Dentro do VXLAN 1, o pacote é tratado como um pacote multicast de Camada 2, o que significa que ele é enviado para o nó de serviço. O nó de serviço replica o multicast de Camada 2, bem como a transmissão de Camada 2 e o unicast desconhecido, os pacotes encaminham as réplicas para todas as interfaces no VXLAN 1. Ter o nó de serviço lidando com o tráfego BUM de Camada 2 é o comportamento padrão, e nenhuma configuração é necessária para o roteador da Série MX ou o switch EX9200.

  • A interface IRB associada ao VXLAN 1 envia o pacote para o PIM RP, que encaminha o pacote para o IRB associado ao VXLAN 2. A interface IRB associada ao VXLAN 2 replica o pacote e encaminha as réplicas para todos os VTEPs de hardware e software que hospedam VMs, mas não para nós de serviço, no VXLAN 2. A capacidade de uma interface IRB de replicar os pacotes multicast de Camada 3 e encaminhar as réplicas para VTEPs de hardware e software em uma VXLAN é conhecida como replicação de nó de ingresso. Esse recurso é implementado automaticamente e não precisa ser configurado.

No hardware VTEP 1, uma conexão com um controlador NSX é configurada na interface de gerenciamento (fxp0 para um roteador da Série MX e me0 para um switch EX9200). Essa configuração permite que o controlador NSX empurre as rotas MAC para VM 1 e VM 3 para o VTEP de hardware por meio da tabela para endereços MAC unicast remotos no esquema OVSDB para dispositivos físicos.

Cada pacote encapsulado por VXLAN deve incluir um endereço IP de origem, que identifica o hardware de origem ou o software VTEP, no cabeçalho IP externo. Neste exemplo, para o hardware VTEP 1, o endereço IP da interface de loopback (lo0.0) é usado.

Neste exemplo, o rastreamento de todos os eventos OVSDB está configurado. A saída dos eventos OVSDB é colocada em um arquivo chamado ovsdb, que é armazenado no /var/log directory. Por padrão, pode existir um máximo de 10 arquivos de rastreamento, e o tamanho máximo configurado de cada arquivo é de 50 MB.

Topologia

A Tabela 1 descreve os componentes para configurar o roteamento entre VXLAN e uma conexão OVSDB.

Tabela 1: Componentes para a configuração do Inter-VXLAN Unicast e do roteamento multicast e conexões OVSDB em um data center

Propriedade

Configurações

Instância de roteamento

Nome: vx1

Tipo: switch virtual

VXLANs gerenciadas por OVSDB incluem: VXLAN 1 e VXLAN 2

VXLAN 1

Domínio de ponte ou VLAN associado com: 28805c1d-0122-495d-85df-19abd647d772

Interface: xe-0/0/2.0

ID VLAN: 100

VNI: 100

VXLAN 2

Domínio de ponte ou VLAN associado com: 96a382cd-a570-4ac8-a77a-8bb8b16bde70

Interface: xe-1/2/0,0

ID VLAN: 200

VNI: 200

Roteamento e encaminhamento unicast Inter-VXLAN com interfaces IRB

VXLAN 1: irb.0; 10.20.20.1/24; associado à interface de roteamento vx1, e domínio de ponte ou VLAN 28805c1d-0122-495d-85df-19abd647d772

VXLAN 2: irb.1; 10.10.10.3/24; associado à interface de roteamento vx1, e domínio de ponte ou VLAN 96a382cd-a570-4ac8-a77a-8bb8b16bde70

Roteamento e encaminhamento multicast Inter-VXLAN com interfaces IRB

PIM RP: 10.19.19.19

VXLAN 1: interface PIM irb.0; Grupo estático IGMP 233.252.0.100

VXLAN 2: interface PIM irb.1; Grupos estáticos IGMP 233.252.0.100

Nota:

Nas interfaces IRB que encaminham o tráfego multicast de Camada 3 de um VXLAN gerenciado por OVSDB para outro, a replicação de nó de ingresso é implementada automaticamente; portanto, nenhuma configuração é necessária.

Manuseio do tráfego BUM de Camada 2 em cada VXLAN

Nó de serviço

Nota:

Por padrão, um ou mais nós de serviço lidam com o tráfego BUM de Camada 2 em um VXLAN; portanto, nenhuma configuração é necessária.

Controlador NSX

Endereço IP: 10.94.184.1

Identificador de origem VTEP de hardware

Interface de origem: loopback (lo0.0)

Endereço IP de origem: 10.19.19.19/32

Operações de rastreamento OVSDB

Nome do arquivo: /var/log/ovsdb

Tamanho do arquivo: 50 MB

Bandeira: Tudo

Configuração

Um roteador da Série MX ou um switch EX9200 podem funcionar como hardware VTEP 1 neste exemplo. Como a configuração para cada dispositivo é um pouco diferente, uma configuração separada é fornecida para cada dispositivo.

Para configurar o unicast inter-VXLAN e o roteamento multicast e conexões OVSDB em uma topologia de data center, você precisa realizar uma dessas tarefas:

Configuração rápida da CLI

Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com sua configuração (por exemplo, endereços IP, nomes de interface e UUIDs), copie e cole os comandos no CLI no nível [edit] de hierarquia e, em seguida, entre no commit modo de configuração.

Nota:

Após completar essa configuração, você deve configurar um gateway, que é o equivalente a NSX de um VTEP de hardware. Este exemplo implementa um VTEP de hardware; portanto, você deve configurar um gateway, um serviço de gateway e uma porta de switch lógica usando o NSX Manager ou a API NSX. Para obter mais informações sobre as tarefas que você deve executar e os principais detalhes de configuração do NSX Manager, consulte a configuração do VMware NSX para dispositivos Juniper Networks funcionando como endpoints de túnel virtual.

Configuração do roteador da Série MX:

Configuração do switch EX9200:

Configurando um roteador da Série MX como um VTEP de hardware com uma conexão OVSDB

Procedimento passo a passo

Para configurar um roteador da Série MX como VTEP 1 de hardware com uma conexão OVSDB com um controlador NSX, siga essas etapas:

  1. Crie a rede de Camada 3.

  2. Crie uma interface de acesso para VXLAN 1 e associe a interface com o VXLAN.

  3. Crie uma interface de acesso para VXLAN 2 e associe a interface com o VXLAN.

  4. Crie uma interface IRB para lidar com o tráfego unicast inter-VXLAN para VXLAN 1.

  5. Crie uma interface IRB para lidar com o tráfego unicast inter-VXLAN para VXLAN 2.

  6. Configure PIM e IGMP para lidar com o tráfego multicast inter-VXLAN.

  7. Configure a instância de roteamento de switch virtual.

  8. Especifique um endereço IP para a interface de loopback. Este endereço IP serve como o endereço IP de origem no cabeçalho externo de quaisquer pacotes encapsulados por VXLAN.

  9. Configure operações de rastreamento OVSDB.

  10. Configure uma conexão com um controlador NSX.

  11. Configure interfaces xe-0/0/2.0 e xe-1/2/0.0 a serem gerenciadas pela OVSDB.

    Nota:

    Após completar essa configuração, você deve configurar um gateway, que é o equivalente a NSX de um VTEP de hardware. Este exemplo implementa um VTEP de hardware; portanto, você deve configurar um gateway, um serviço de gateway e uma porta de switch lógico usando o NSX Manager ou a API NSX. Para obter mais informações sobre as tarefas que você deve executar e os principais detalhes de configuração do NSX Manager, consulte a configuração do VMware NSX para dispositivos Juniper Networks funcionando como endpoints de túnel virtual.

Configurando um switch EX9200 como um VTEP de hardware com uma conexão OVSDB

Procedimento passo a passo

Para configurar um switch EX9200 como hardware VTEP 1 com uma conexão OVSDB com um controlador NSX, siga essas etapas:

  1. Crie a rede de Camada 3.

  2. Crie uma interface de acesso para VXLAN 1 e associe a interface com o VXLAN.

  3. Crie uma interface de acesso para VXLAN 2 e associe a interface com o VXLAN.

  4. Crie uma interface IRB para lidar com o tráfego unicast inter-VXLAN para VXLAN 1.

  5. Crie uma interface IRB para lidar com o tráfego unicast inter-VXLAN para VXLAN 2.

  6. Configure PIM e IGMP para lidar com o tráfego multicast inter-VXLAN.

  7. Configure a instância de roteamento de switch virtual.

  8. Especifique um endereço IP para a interface de loopback. Este endereço IP serve como o endereço IP de origem no cabeçalho externo de quaisquer pacotes encapsulados por VXLAN.

  9. Configure operações de rastreamento a serem executadas para o protocolo de gerenciamento OVSDB.

  10. Configure uma conexão com um controlador NSX.

  11. Configure interfaces xe-0/0/2.0 e xe-1/2/0.0 a serem gerenciadas pela OVSDB.

    Nota:

    Após completar essa configuração, você deve configurar um gateway, que é o equivalente a NSX de um VTEP de hardware. Este exemplo implementa um VTEP de hardware; portanto, você deve configurar um gateway, um serviço de gateway e uma porta de switch lógico usando o NSX Manager ou a API NSX. Para obter mais informações sobre as tarefas que você deve executar e os principais detalhes de configuração do NSX Manager, consulte a configuração do VMware NSX para dispositivos Juniper Networks funcionando como endpoints de túnel virtual.

Verificação

Verificando os switches lógicos

Propósito

Verifique se os switches lógicos com os UUIDs de 28805c1d-0122-495d-85df-19abd647d772 e 96a382cd-a570-4ac8-a77a-8bb8b16bde70 estão configurados no NSX Manager ou no NSX API, e essas informações sobre os switches lógicos são publicadas no esquema OVSDB.

Ação

Emitimos o comando do show ovsdb logical-switch modo operacional.

Significado

A saída verifica se as informações sobre os switches lógicos são publicadas no esquema OVSDB. O Created by both estado indica que os switches lógicos estão configurados no NSX Manager ou na API NSX, e as VXLANs correspondentes estão configuradas no dispositivo Juniper Networks. Neste estado, os switches lógicos e as VXLANs estão operacionais.

Se o estado dos switches lógicos for diferente Created by both, consulte a resolução de problemas de um switch lógico não operacional e o VXLAN gerenciado pelo Junos OS OVSDB correspondente.

Verificando os endereços MAC de VM 1 e VM 3

Propósito

Verifique se os endereços MAC de VM 1 e VM 3 estão presentes no esquema OVSDB.

Ação

Emitimos o comando de show ovsdb mac remote modo operacional para verificar se os endereços MAC para VM 1 e VM 3 estão presentes.

Significado

A saída mostra que os endereços MAC para VM 1 e VM 3 estão presentes e estão associados a switches lógicos com os UUIDs de 28805c1d-0122-495d-85df-19abd647d772 e 96a382cd-a570-4ac8-a77a-8bb8b16bde70, respectivamente. Considerando que os endereços MAC estão presentes, VM 1 e VM 3 podem ser alcançados por meio do hardware VTEP 1.

Verificando a conexão do controlador NSX

Propósito

Verifique se a conexão com o controlador NSX está ativa.

Ação

Emita o comando do show ovsdb controller modo operacional e verifique se o estado de conexão do controlador é up.

Significado

A saída mostra que o estado de conexão do controlador NSX é up, além de outras informações sobre o controlador. Quando essa conexão está ativada, o OVSDB é habilitado no dispositivo Juniper Networks.