NESTA PÁGINA
Exemplo: configurar o Inter-VXLAN Unicast e o roteamento multicast e conexões OVSDB em um data center
Este exemplo mostra como configurar um data center no qual as máquinas virtuais (VMs) em diferentes LANs virtuais extensíveis (VXLANs) precisam se comunicar. O dispositivo da Juniper Networks integrado a esse ambiente funciona como um endpoint de túnel virtual de hardware (VTEP) que pode rotear o tráfego de VM de um ambiente VXLAN (Camada 2) para outro.
O dispositivo da Juniper Networks implementa o protocolo de gerenciamento open vSwitch Database (OVSDB) e tem uma conexão com um controlador VMware NSX, que permite que o dispositivo e o controlador NSX troquem rotas MAC de e para VMs nas redes físicas e virtuais.
Este exemplo explica como configurar um dispositivo da Juniper Networks como um VTEP de hardware, configurar o roteamento de pacotes unicast e multicast entre VXLANs e configurar uma conexão OVSDB com um controlador NSX. Para obter informações sobre como configurar o roteamento de pacotes unicast apenas entre VXLANs, veja Exemplo: configuração do roteamento Inter-VXLAN Unicast e conexões OVSDB em um data center.
Requisitos
A topologia deste exemplo inclui os seguintes componentes de hardware e software:
Um cluster de cinco controladores NSX.
Gerente do NSX.
Um nó de serviço que lida com o tráfego de broadcast, unicast desconhecido e multicast (BUM) em cada uma das duas VXLANs.
Dois hosts, cada um deles inclui VMs gerenciados por um hipervisor. Cada hipervisor inclui um VTEP de software. As VMs em cada um dos hosts pertencem a VXLANs diferentes.
Um dispositivo da Juniper Networks que roteia o tráfego de VM entre as duas VXLANs. Por exemplo, um roteador da Série MX que executa o Junos OS Release 14.1R2 ou posterior, ou um switch EX9200 executando o Junos OS versão 14.2 ou posterior. O dispositivo da Juniper Networks também deve executar um pacote de software OVSDB, e o lançamento deste pacote deve ser o mesmo que a versão do Junos OS em execução no dispositivo. Este dispositivo está configurado para funcionar como um VTEP de hardware.
Antes de começar a configuração do dispositivo Juniper Networks, você precisa realizar as seguintes tarefas:
No NSX Manager ou na API NSX, especifique o endereço IP do nó de serviço.
No NSX Manager ou na API NSX, configure um switch lógico para cada VXLAN que a OVSDB gerenciará. Este exemplo implementa duas VXLANs gerenciadas por OVSDB; portanto, você deve configurar dois switches lógicos. Após a configuração de cada switch lógico, o NSX gera automaticamente um identificador universalmente exclusivo (UUID) para o switch lógico. Se você ainda não tiver, recupere o UUID para cada switch lógico. Uma amostra de UUID é 28805c1d-0122-495d-85df-19abd647d772. Ao configurar as VXLANs equivalentes no dispositivo Juniper Networks, você deve usar o UUID do switch lógico como o domínio da ponte ou nome VLAN.
Para obter mais informações sobre switches lógicos e VXLANs, consulte Entenda como configurar manualmente as VXLANs gerenciadas por OVSDB.
Crie uma chave e certificado privado SSL e instale-os no diretório /var/db/certs do dispositivo Juniper Networks. Para obter mais informações, consulte Criação e instalação de uma chave e certificado SSL em um dispositivo de conexão da Juniper Networks com controladores SDN.
Para obter informações sobre o uso do NSX Manager ou da API NSX para realizar essas tarefas de configuração, consulte a documentação que acompanha os respectivos produtos.
Visão geral e topologia
Na topologia mostrada na Figura 1, vm 1 em VXLAN 1 precisa se comunicar com VM 3 em VXLAN 2. Para habilitar essa comunicação, o hardware VTEP 1, que pode ser um roteador da Série MX ou um switch EX9200, está configurado para rotear o tráfego de VM entre as duas VXLANs.

No VTEP 1 de hardware, uma instância de roteamento (switch virtual) é configurada. Na instância de roteamento, duas VXLANs estão configuradas: VXLAN 1 e VXLAN 2. Cada VXLAN tem uma interface integrada de roteamento e ponte (IRB) associada a ela. As interfaces IRB lidam com o roteamento do tráfego unicast VM entre as VXLANs,
Para lidar com o tráfego multicast entre as VXLANs, cada interface IRB é configurada como um membro de um grupo estático do Internet Group Management Protocol (IGMP), e o roteador da Série MX ou switch EX9200 está configurado para funcionar como um ponto de encontro PIM (RP) que encaminha tráfego multicast para cada VXLAN por meio de sua interface IRB associada.
Nesta topologia, quando um pacote multicast é recebido por um VXLAN, por exemplo, VXLAN 1, ocorre o seguinte tratamento de pacotes:
Dentro do VXLAN 1, o pacote é tratado como um pacote multicast de Camada 2, o que significa que ele é enviado para o nó de serviço. O nó de serviço replica o multicast de Camada 2, bem como a transmissão de Camada 2 e o unicast desconhecido, os pacotes encaminham as réplicas para todas as interfaces no VXLAN 1. Ter o nó de serviço lidando com o tráfego BUM de Camada 2 é o comportamento padrão, e nenhuma configuração é necessária para o roteador da Série MX ou o switch EX9200.
A interface IRB associada ao VXLAN 1 envia o pacote para o PIM RP, que encaminha o pacote para o IRB associado ao VXLAN 2. A interface IRB associada ao VXLAN 2 replica o pacote e encaminha as réplicas para todos os VTEPs de hardware e software que hospedam VMs, mas não para nós de serviço, no VXLAN 2. A capacidade de uma interface IRB de replicar os pacotes multicast de Camada 3 e encaminhar as réplicas para VTEPs de hardware e software em uma VXLAN é conhecida como replicação de nó de ingresso. Esse recurso é implementado automaticamente e não precisa ser configurado.
No hardware VTEP 1, uma conexão com um controlador NSX é configurada na interface de gerenciamento (fxp0 para um roteador da Série MX e me0 para um switch EX9200). Essa configuração permite que o controlador NSX empurre as rotas MAC para VM 1 e VM 3 para o VTEP de hardware por meio da tabela para endereços MAC unicast remotos no esquema OVSDB para dispositivos físicos.
Cada pacote encapsulado por VXLAN deve incluir um endereço IP de origem, que identifica o hardware de origem ou o software VTEP, no cabeçalho IP externo. Neste exemplo, para o hardware VTEP 1, o endereço IP da interface de loopback (lo0.0) é usado.
Neste exemplo, o rastreamento de todos os eventos OVSDB está configurado. A saída dos eventos OVSDB é colocada em um arquivo chamado ovsdb, que é armazenado no /var/log directory. Por padrão, pode existir um máximo de 10 arquivos de rastreamento, e o tamanho máximo configurado de cada arquivo é de 50 MB.
Topologia
A Tabela 1 descreve os componentes para configurar o roteamento entre VXLAN e uma conexão OVSDB.
Propriedade |
Configurações |
---|---|
Instância de roteamento |
Nome: vx1 Tipo: switch virtual VXLANs gerenciadas por OVSDB incluem: VXLAN 1 e VXLAN 2 |
VXLAN 1 |
Domínio de ponte ou VLAN associado com: 28805c1d-0122-495d-85df-19abd647d772 Interface: xe-0/0/2.0 ID VLAN: 100 VNI: 100 |
VXLAN 2 |
Domínio de ponte ou VLAN associado com: 96a382cd-a570-4ac8-a77a-8bb8b16bde70 Interface: xe-1/2/0,0 ID VLAN: 200 VNI: 200 |
Roteamento e encaminhamento unicast Inter-VXLAN com interfaces IRB |
VXLAN 1: irb.0; 10.20.20.1/24; associado à interface de roteamento vx1, e domínio de ponte ou VLAN 28805c1d-0122-495d-85df-19abd647d772 VXLAN 2: irb.1; 10.10.10.3/24; associado à interface de roteamento vx1, e domínio de ponte ou VLAN 96a382cd-a570-4ac8-a77a-8bb8b16bde70 |
Roteamento e encaminhamento multicast Inter-VXLAN com interfaces IRB |
PIM RP: 10.19.19.19 VXLAN 1: interface PIM irb.0; Grupo estático IGMP 233.252.0.100 VXLAN 2: interface PIM irb.1; Grupos estáticos IGMP 233.252.0.100
Nota:
Nas interfaces IRB que encaminham o tráfego multicast de Camada 3 de um VXLAN gerenciado por OVSDB para outro, a replicação de nó de ingresso é implementada automaticamente; portanto, nenhuma configuração é necessária. |
Manuseio do tráfego BUM de Camada 2 em cada VXLAN |
Nó de serviço
Nota:
Por padrão, um ou mais nós de serviço lidam com o tráfego BUM de Camada 2 em um VXLAN; portanto, nenhuma configuração é necessária. |
Controlador NSX |
Endereço IP: 10.94.184.1 |
Identificador de origem VTEP de hardware |
Interface de origem: loopback (lo0.0) Endereço IP de origem: 10.19.19.19/32 |
Operações de rastreamento OVSDB |
Nome do arquivo: /var/log/ovsdb Tamanho do arquivo: 50 MB Bandeira: Tudo |
Configuração
Um roteador da Série MX ou um switch EX9200 podem funcionar como hardware VTEP 1 neste exemplo. Como a configuração para cada dispositivo é um pouco diferente, uma configuração separada é fornecida para cada dispositivo.
Para configurar o unicast inter-VXLAN e o roteamento multicast e conexões OVSDB em uma topologia de data center, você precisa realizar uma dessas tarefas:
- Configuração rápida da CLI
- Configurando um roteador da Série MX como um VTEP de hardware com uma conexão OVSDB
- Configurando um switch EX9200 como um VTEP de hardware com uma conexão OVSDB
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com sua configuração (por exemplo, endereços IP, nomes de interface e UUIDs), copie e cole os comandos no CLI no nível [edit
] de hierarquia e, em seguida, entre no commit
modo de configuração.
Após completar essa configuração, você deve configurar um gateway, que é o equivalente a NSX de um VTEP de hardware. Este exemplo implementa um VTEP de hardware; portanto, você deve configurar um gateway, um serviço de gateway e uma porta de switch lógica usando o NSX Manager ou a API NSX. Para obter mais informações sobre as tarefas que você deve executar e os principais detalhes de configuração do NSX Manager, consulte a configuração do VMware NSX para dispositivos Juniper Networks funcionando como endpoints de túnel virtual.
Configuração do roteador da Série MX:
set chassis network-services enhanced-ip set interfaces xe-0/0/3 unit 0 family inet address 10.50.50.2/24 set interfaces ge-1/0/0 unit 0 family inet address 10.100.100.99/24 set routing-options router-id 10.19.19.19 set protocols ospf area 0.0.0.0 interface xe-0/0/3.0 set protocols ospf area 0.0.0.0 interface ge-1/0/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 set interfaces xe-0/0/2 unit 0 family bridge interface-mode access set interfaces xe-0/0/2 unit 0 family bridge vlan-id 100 set interfaces xe-1/2/0 unit 0 family bridge interface-mode access set interfaces xe-1/2/0 unit 0 family bridge vlan-id 200 set interfaces irb unit 0 family inet address 10.20.20.1/24 set interfaces irb unit 1 family inet address 10.10.10.3/24 set protocols igmp interface irb.0 static group 233.252.0.100 set protocols igmp interface irb.1 static group 233.252.0.100 set protocols pim rp local address 10.19.19.19 set protocols pim interface irb.0 set protocols pim interface irb.1 set routing-instances vx1 vtep-source-interface lo0.0 set routing-instances vx1 instance-type virtual-switch set routing-instances vx1 interface xe-0/0/2.0 set routing-instances vx1 interface xe-1/2/0.0 set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200 set interfaces lo0 unit 0 family inet address 10.19.19.19/32 primary set interfaces lo0 unit 0 family inet address 10.19.19.19/32 preferred set protocols ovsdb traceoptions file ovsdb set protocols ovsdb traceoptions file size 50m set protocols ovsdb traceoptions flag all set protocols ovsdb controller 10.94.184.1 set protocols ovsdb interfaces xe-0/0/2.0 set protocols ovsdb interfaces xe-1/2/0.0
Configuração do switch EX9200:
set interfaces xe-0/0/3 unit 0 family inet address 10.50.50.2/24 set interfaces ge-1/0/0 unit 0 family inet address 10.100.100.99/24 set routing-options router-id 10.19.19.19 set protocols ospf area 0.0.0.0 interface xe-0/0/3.0 set protocols ospf area 0.0.0.0 interface ge-1/0/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode access set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan-id 100 set interfaces xe-1/2/0 unit 0 family ethernet-switching interface-mode access set interfaces xe-1/2/0 unit 0 family ethernet-switching vlan-id 200 set interfaces irb unit 0 family inet address 10.20.20.1/24 set interfaces irb unit 1 family inet address 10.10.10.3/24 set protocols igmp interface irb.0 static group 225.1.1.100 set protocols igmp interface irb.1 static group 225.1.1.100 set protocols pim rp local address 10.19.19.19 set protocols pim interface irb.0 set protocols pim interface irb.1 set routing-instances vx1 vtep-source-interface lo0.0 set routing-instances vx1 instance-type virtual-switch set routing-instances vx1 interface xe-0/0/2.0 set routing-instances vx1 interface xe-1/2/0.0 set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200 set interfaces lo0 unit 0 family inet address 10.19.19.19/32 preferred set interfaces lo0 unit 0 family inet address 10.19.19.19/32 primary set protocols ovsdb traceoptions file ovsdb set protocols ovsdb traceoptions file size 50m set protocols ovsdb traceoptions flag all set protocols ovsdb controller 10.94.184.1 set protocols ovsdb interfaces xe-0/0/2.0 set protocols ovsdb interfaces xe-1/2/0.0
Configurando um roteador da Série MX como um VTEP de hardware com uma conexão OVSDB
Procedimento passo a passo
Para configurar um roteador da Série MX como VTEP 1 de hardware com uma conexão OVSDB com um controlador NSX, siga essas etapas:
Crie a rede de Camada 3.
[edit chassis] user@router# set network-services enhanced-ip [edit interfaces] user@router# set xe-0/0/3 unit 0 family inet address 10.50.50.2/24 user@router# set ge-1/0/0 unit 0 family inet address 10.100.100.99/24 [edit routing-options] user@router# set router-id 10.19.19.19 [edit protocols] user@router# set ospf area 0.0.0.0 interface xe-0/0/3.0 user@router# set ospf area 0.0.0.0 interface ge-1/0/0.0 user@router# set ospf area 0.0.0.0 interface lo0.0
Crie uma interface de acesso para VXLAN 1 e associe a interface com o VXLAN.
[edit interfaces] user@router# set xe-0/0/2 unit 0 family bridge interface-mode access user@router# set xe-0/0/2 unit 0 family bridge vlan-id 100
Crie uma interface de acesso para VXLAN 2 e associe a interface com o VXLAN.
[edit interfaces] user@router# set xe-1/2/0 unit 0 family bridge interface-mode access user@router# set xe-1/2/0 unit 0 family bridge vlan-id 200
Crie uma interface IRB para lidar com o tráfego unicast inter-VXLAN para VXLAN 1.
[edit interfaces] user@router# set irb unit 0 family inet address 10.20.20.1/24
Crie uma interface IRB para lidar com o tráfego unicast inter-VXLAN para VXLAN 2.
[edit interfaces] user@router# set irb unit 1 family inet address 10.10.10.3/24
Configure PIM e IGMP para lidar com o tráfego multicast inter-VXLAN.
[edit protocols] user@router# set pim rp local address 10.19.19.19 user@router# set pim interface irb.0 user@router# set pim interface irb.1 user@router# set igmp interface irb.0 static group 225.1.1.100 user@router# set igmp interface irb.1 static group 225.1.1.100
Configure a instância de roteamento de switch virtual.
[edit routing-instances] user@router# set vx1 vtep-source-interface lo0.0 user@router# set vx1 instance-type virtual-switch user@router# set vx1 interface xe-0/0/2.0 user@router# set vx1 interface xe-1/2/0.0 user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200
Especifique um endereço IP para a interface de loopback. Este endereço IP serve como o endereço IP de origem no cabeçalho externo de quaisquer pacotes encapsulados por VXLAN.
[edit interfaces] user@router# set lo0 unit 0 family inet address 10.19.19.19/32 primary user@router# set lo0 unit 0 family inet address 10.19.19.19/32 preferred
Configure operações de rastreamento OVSDB.
[edit protocols] user@router# set ovsdb traceoptions file ovsdb user@router# set ovsdb traceoptions file size 50m user@router# set ovsdb traceoptions flag all
Configure uma conexão com um controlador NSX.
[edit protocols] user@router# set ovsdb controller 10.94.184.1
-
Configure interfaces xe-0/0/2.0 e xe-1/2/0.0 a serem gerenciadas pela OVSDB.
[edit protocols] user@router# set ovsdb interfaces xe-0/0/2.0 user@router# set ovsdb interfaces xe-1/2/0.0
Nota:Após completar essa configuração, você deve configurar um gateway, que é o equivalente a NSX de um VTEP de hardware. Este exemplo implementa um VTEP de hardware; portanto, você deve configurar um gateway, um serviço de gateway e uma porta de switch lógico usando o NSX Manager ou a API NSX. Para obter mais informações sobre as tarefas que você deve executar e os principais detalhes de configuração do NSX Manager, consulte a configuração do VMware NSX para dispositivos Juniper Networks funcionando como endpoints de túnel virtual.
Configurando um switch EX9200 como um VTEP de hardware com uma conexão OVSDB
Procedimento passo a passo
Para configurar um switch EX9200 como hardware VTEP 1 com uma conexão OVSDB com um controlador NSX, siga essas etapas:
Crie a rede de Camada 3.
[edit chassis] [edit interfaces] user@switch# set xe-0/0/3 unit 0 family inet address 10.50.50.2/24 user@switch# set ge-1/0/0 unit 0 family inet address 10.100.100.99/24 [edit routing-options] user@switch# set router-id 10.19.19.19 [edit protocols] user@switch# set ospf area 0.0.0.0 interface xe-0/0/3.0 user@switch# set ospf area 0.0.0.0 interface ge-1/0/0.0 user@switch# set ospf area 0.0.0.0 interface lo0.0
Crie uma interface de acesso para VXLAN 1 e associe a interface com o VXLAN.
[edit interfaces] user@switch# set xe-0/0/2 unit 0 family ethernet-switching interface-mode access user@switch# set xe-0/0/2 unit 0 family ethernet-switching vlan-id 100
Crie uma interface de acesso para VXLAN 2 e associe a interface com o VXLAN.
[edit interfaces] user@switch# set xe-1/2/0 unit 0 family ethernet-switching interface-mode access user@switch# set xe-1/2/0 unit 0 family ethernet-switching vlan-id 200
Crie uma interface IRB para lidar com o tráfego unicast inter-VXLAN para VXLAN 1.
[edit interfaces] user@switch# set irb unit 0 family inet address 10.20.20.1/24
Crie uma interface IRB para lidar com o tráfego unicast inter-VXLAN para VXLAN 2.
[edit interfaces] user@switch# set irb unit 1 family inet address 10.10.10.3/24
Configure PIM e IGMP para lidar com o tráfego multicast inter-VXLAN.
[edit protocols] user@switch# set pim rp local address 10.19.19.19 user@switch# set pim interface irb.0 user@switch# set pim interface irb.1 user@switch# set igmp interface irb.0 static group 225.1.1.100 user@switch# set igmp interface irb.1 static group 225.1.1.100
Configure a instância de roteamento de switch virtual.
[edit routing-instances] user@switch# set vx1 vtep-source-interface lo0.0 user@switch# set vx1 instance-type virtual-switch user@switch# set vx1 interface xe-0/0/2.0 user@switch# set vx1 interface xe-1/2/0.0 user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200
Especifique um endereço IP para a interface de loopback. Este endereço IP serve como o endereço IP de origem no cabeçalho externo de quaisquer pacotes encapsulados por VXLAN.
[edit interfaces] user@switch# set lo0 unit 0 family inet address 10.19.19.19/32 primary user@switch# set lo0 unit 0 family inet address 10.19.19.19/32 preferred
Configure operações de rastreamento a serem executadas para o protocolo de gerenciamento OVSDB.
[edit protocols] user@switch# set ovsdb traceoptions file ovsdb user@switch# set ovsdb traceoptions file size 50m user@switch# set ovsdb traceoptions flag all
Configure uma conexão com um controlador NSX.
[edit protocols] user@switch# set ovsdb controller 10.94.184.1
-
Configure interfaces xe-0/0/2.0 e xe-1/2/0.0 a serem gerenciadas pela OVSDB.
[edit protocols] user@router# set ovsdb interfaces xe-0/0/2.0 user@router# set ovsdb interfaces xe-1/2/0.0
Nota:Após completar essa configuração, você deve configurar um gateway, que é o equivalente a NSX de um VTEP de hardware. Este exemplo implementa um VTEP de hardware; portanto, você deve configurar um gateway, um serviço de gateway e uma porta de switch lógico usando o NSX Manager ou a API NSX. Para obter mais informações sobre as tarefas que você deve executar e os principais detalhes de configuração do NSX Manager, consulte a configuração do VMware NSX para dispositivos Juniper Networks funcionando como endpoints de túnel virtual.
Verificação
- Verificando os switches lógicos
- Verificando os endereços MAC de VM 1 e VM 3
- Verificando a conexão do controlador NSX
Verificando os switches lógicos
Propósito
Verifique se os switches lógicos com os UUIDs de 28805c1d-0122-495d-85df-19abd647d772 e 96a382cd-a570-4ac8-a77a-8bb8b16bde70 estão configurados no NSX Manager ou no NSX API, e essas informações sobre os switches lógicos são publicadas no esquema OVSDB.
Ação
Emitimos o comando do show ovsdb logical-switch
modo operacional.
user@host> show ovsdb logical-switch Logical switch information: Logical Switch Name: 28805c1d-0122-495d-85df-19abd647d772 Flags: Created by both VNI: 100 Num of Remote MAC: 1 Num of Local MAC: 0 Logical Switch Name: 96a382cd-a570-4ac8-a77a-8bb8b16bde70 Flags: Created by both VNI: 200 Num of Remote MAC: 1 Num of Local MAC: 1
Significado
A saída verifica se as informações sobre os switches lógicos são publicadas no esquema OVSDB. O Created by both
estado indica que os switches lógicos estão configurados no NSX Manager ou na API NSX, e as VXLANs correspondentes estão configuradas no dispositivo Juniper Networks. Neste estado, os switches lógicos e as VXLANs estão operacionais.
Se o estado dos switches lógicos for diferente Created by both
, consulte a resolução de problemas de um switch lógico não operacional e o VXLAN gerenciado pelo Junos OS OVSDB correspondente.
Verificando os endereços MAC de VM 1 e VM 3
Propósito
Verifique se os endereços MAC de VM 1 e VM 3 estão presentes no esquema OVSDB.
Ação
Emitimos o comando de show ovsdb mac remote
modo operacional para verificar se os endereços MAC para VM 1 e VM 3 estão presentes.
user@host> show ovsdb mac remote Logical Switch Name: 28805c1d-0122-495d-85df-19abd647d772 Mac IP Encapsulation Vtep Address Address Address 08:33:9d:5f:a7:f1 0.0.0.0 Vxlan over Ipv4 10.19.19.19 Logical Switch Name: 96a382cd-a570-4ac8-a77a-8bb8b16bde70 Mac IP Encapsulation Vtep Address Address Address a8:59:5e:f6:38:90 0.0.0.0 Vxlan over Ipv4 10.19.19.10
Significado
A saída mostra que os endereços MAC para VM 1 e VM 3 estão presentes e estão associados a switches lógicos com os UUIDs de 28805c1d-0122-495d-85df-19abd647d772
e 96a382cd-a570-4ac8-a77a-8bb8b16bde70
, respectivamente. Considerando que os endereços MAC estão presentes, VM 1 e VM 3 podem ser alcançados por meio do hardware VTEP 1.
Verificando a conexão do controlador NSX
Propósito
Verifique se a conexão com o controlador NSX está ativa.
Ação
Emita o comando do show ovsdb controller
modo operacional e verifique se o estado de conexão do controlador é up
.
user@host> show ovsdb controller VTEP controller information: Controller IP address: 10.94.184.1 Controller protocol: ssl Controller port: 6632 Controller connection: up Controller seconds-since-connect: 542325 Controller seconds-since-disconnect: 542346 Controller connection status: active
Significado
A saída mostra que o estado de conexão do controlador NSX é up
, além de outras informações sobre o controlador. Quando essa conexão está ativada, o OVSDB é habilitado no dispositivo Juniper Networks.