Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Konfigurieren des Inter-VXLAN-Datenverkehrs-Routing von einer Bridge-Domain zur anderen mit einem Router der MX-Serie als Layer-3-Gateway

Sie können einen Router der MX-Serie so konfigurieren, dass er als Layer-3-Gateway fungiert, um den Datenverkehr in einer Virtual Extensible LAN (VXLAN)-Domäne zu routen, die von einem Open vSwitch Database (OVSDB)-Controller wie einem VMware NSX-Controller verwaltet wird. Mit dieser Konfiguration können Sie den Datenverkehr von einer Bridge-Domain in eine andere weiterleiten.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Ein Router der MX-Serie

  • Junos OS Version 17.2R1 oder höher

  • VMware vSphere Distributed Switch (VDS)

  • Fünf virtuelle Maschinen (VMs)

  • Ein NSX-Controller

  • Ein NSX-Manager

  • Drei Server

Übersicht und Topologie

Abbildung 1 zeigt eine Datencentertopologie in . Ein VDS bietet die zentralisierte Schnittstelle für konfiguration, Überwachung und Verwaltung des Zugriffs-Switching für virtuelle Maschinen. Ein VDS ist ein Software-Switch, der im NSX-Rechenknoten vorhanden ist. Logische Switches repräsentieren VXLAN in der NSX-V-Lösung. Mit diesem VDS sind zwei logische Switches verbunden. Jeder logische Switch hat seine eigene Bridge-Domain im Router der MX-Serie. Die logischen Switches unterstützen fünf VMs. Der logische Switch 5000 unterstützt VM4 und VM 5. Der logische Switch 5001 unterstützt VM1, VM2 und VM3. Jeder logische Switch hat seine eigene Bridge-Domain. Diesen Bridge-Domänen sind zwei integrierte Routing- und Bridging-Schnittstellen (IRB) zugeordnet und unterstützen die Übertragung von Paketen von einer Bridge-Domain zur anderen über den Router der MX-Serie, der als Layer-3-Gateway fungiert. Logischer Switch 5000 verwendet irb.1und logischer Switch 5001 verwendet irb.2.

In diesem Datencenter gibt es drei Server:

  • Server 192.168.150.51 unterstützt VM1 und VM4

  • Server 192.168.150.52 unterstützt VM2

  • Server 192.168.250.51 unterstützt VM3 und VM5

Der Management-Cluster enthält einen NSX-Controller und einen NSX-Manager. Der NSX-Controller behält den Laufzeitbereich und verteilt die Informationen an die Rechenknoten. Wenn eine VM auf einem Rechenknoten eingerichtet wird, sendet der Rechenknoten Informationen über die VM, z. B. MAC- und IP-Adressen, an den NSX-Controller. Der NSX-Controller pusht diese Informationen dann an alle Server. Der NSX-Manager verwaltet die Managementebene und unterstützt die API und die Konfiguration. Der NSX Manager stellt das Netzwerk, die Netzwerkservices und die VXLAN-Vorbereitung bereit und verwaltet es.

Topologie

Abbildung 1: Router der MX-Serie als Layer-3-Gateway MX Series Router Acting as a Layer 3 Gateway

In Abbildung 2 wird ein Layer-2-Port erstellt und auf dem Router der MX-Serie geschleifet. Dies geschieht, um die IRB-Schnittstellen einzurichten, die den Router der MX-Serie dem NSX-Controller zuordnen.

Abbildung 2: L2-Port wird erstellt und am MX-Router L2 Port is Created and Looped on the MX router in Schleifen geschleifet

In diesem Beispiel sendet VM1 Pakete an VM5 über den Router der MX-Serie, um die Inter-VXLAN-Übersetzung durchzuführen. Der Router entfernt den VXLAN5001-Header, verkapselt das Paket mit VXLAN 5000-Header-Informationen und sendet das Paket dann an VM5. VM1 verwendet den Router, um ein Paket an VM5 (in einer anderen Bridge-Domäne) zu senden, da er erfährt, dass diese Informationen vom NSX-Controller stammen. Alle Hosts erfahren vom NSX Controller, dass SICH VM5 in der Bridge-Domäne des logischen Switch 5000 befindet und daher das Gateway durchlaufen muss, um diese Bridge-Domäne zu erreichen.

Konfiguration

Verfahren

CLI-Schnellkonfiguration

Um einen Router der MX-Serie schnell als Layer-3-Gateway zu konfigurieren, kopieren Sie die folgenden Befehle und fügen sie in das Switch-Terminal-Fenster ein:

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Informationen zum Navigieren in der CLI finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im CLI-Benutzerhandbuch.

So konfigurieren Sie einen Router der MX-Serie so, dass er als Layer-3-Gateway fungiert:

  1. Geben Sie die Bridge-Domänenkonfiguration an. Der Bridge-Domänenname muss der allgemein eindeutige UUID (Universally Unique Identifier) des logischen Switches sein, der im NSX-Manager erstellt wurde (in dieser Topologie die logischen Switches 5000 und 5001). Verwenden Sie die routing-interface Anweisung, um eine Routing-Schnittstelle anzugeben, die in die Bridge-Domäne einbezogen werden soll. Fügen Sie die VXLAN-Bezeichnernummer (Virtual Extensible LAN) mithilfe der Anweisung ein vni . Fügen Sie die ovsdb-managed Anweisung hinzu, um anzugeben, dass der MX-Router das Managementprotokoll Open vSwitch Database (OVSDB) verwendet, um mehr über die Hardware-VTEPs im VXLAN und die von den Hardware-VTEPs gelernten MAC-Adressen zu erfahren.

    Um die UUID-Nummer zu finden, erteilen Sie den show ovsdb logical-switch Befehl. Die UUID-Nummer finden Sie im Logical Switch Name Feld:

  2. Konfigurieren Sie den Layer 2-Port.

  3. Konfigurieren Sie die IRB-Schnittstellen für das Routen des Datenverkehrs zwischen VXLAN-Domänen

  4. Konfigurieren Sie die Schnittstellen für das OVSDB-Protokoll:

    Hinweis:

    Die Schnittstellen müssen auch auf dem NSX-Controller konfiguriert werden.

Ergebnisse

Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie den show bridge domain Befehl für Bridge-Domänen a35fe7f7-fe82-37b4-b69a-0af4244d1fca eingeben, und 03b264c5-9540-3666-a34a-c75d828439bci:

Wenn Sie mit der Konfiguration der Geräte fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Bestätigen Sie, dass die Konfiguration ordnungsgemäß funktioniert.

Überprüfen der Server-IP-Adresse und der VM-MAC-Adresse

Zweck

Stellen Sie sicher, dass die Ip-Adresse des Servers und die VM-MAC-Adresse korrekt sind.

Aktion

Erteilen Sie den show ovsdb mac logical-switch Befehl, und überprüfen Sie die Server-IP-Adresse und die VM-MAC-Adresse, die von der Bridge-Domäne verwendet werden.

Bedeutung

Die von show ovsdb mac logical-switch a35fe7f7-fe82-37b4-b69a-0af4244d1fcader Befehlsausgabe angezeigten Ergebnisse zeigen, dass die Server-IP-Adresse ist 192.168.150.51 und die VM-MAC-Adresse ist 00:50:56:83:cb:b3.

Überprüfen der NSX Controller-Verbindung

Zweck

Stellen Sie sicher, dass die Verbindung mit dem NSX-Controller besteht.

Aktion

Führen Sie den show ovsdb controller Befehl aus, und stellen Sie sicher, dass der Verbindungsstatus des Controllers lautet up.

Bedeutung

Die Ausgabe zeigt, dass der Verbindungsstatus des NSX-Controllers zusätzlich zu anderen Informationen über den Controller ist up. Wenn diese Verbindung hergestellt wird, wird OVSDB auf dem Gerät von Juniper Networks aktiviert.

Überprüfung der von OVSDB verwalteten Schnittstellen

Zweck

Überprüfen der Schnittstellen, die OVSDB zugeordnet sind.

Aktion

Erteilen Sie den show ovsdb interface Befehl, und überprüfen Sie die schnittstellen, die von OVSDB verwaltet werden.

Bedeutung

Der show ovsdb interface Befehl zeigt, dass irb.1 und xe-2/0/2.1 in der a35fe7f7-fe82-37b4-b69a-0af4244d1fca Bridge-Domain verwaltet wird und irb.2 xe-2/0/2.2 in der 03b264c5-9540-3666-a34a-c75d828439bc Bridge-Domain verwaltet wird.