Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Beispiel: Einrichten von Inter-VXLAN-Unicast- und Multicast-Routing und OVSDB-Verbindungen in einem Datencenter

Dieses Beispiel zeigt, wie Sie ein Datencenter einrichten, in dem virtuelle Maschinen (VMs) in verschiedenen Virtual Extensible LANs (VXLANs) kommunizieren müssen. Das in diese Umgebung integrierte Gerät von Juniper Networks fungiert als Hardware Virtual Tunnel Endpoint (VTEP), der VM-Datenverkehr von einer VXLAN-Umgebung (Layer 2) zu einer anderen weiterleiten kann.

Das Gerät von Juniper Networks implementiert das Verwaltungsprotokoll Open vSwitch Database (OVSDB) und verfügt über eine Verbindung mit einem VMware NSX-Controller, die es dem Gerät und dem NSX-Controller ermöglichen, MAC-Routen zu und von VMs in den physischen und virtuellen Netzwerken auszutauschen.

In diesem Beispiel wird erläutert, wie Sie ein Gerät von Juniper Networks als Hardware-VTEP konfigurieren, das Routing von Unicast- und Multicast-Paketen zwischen VXLANs einrichten und eine OVSDB-Verbindung mit einem NSX-Controller einrichten. Informationen zum Einrichten des Routings von Unicast-Paketen nur zwischen VXLANs finden Sie unter Beispiel: Einrichten von Inter-VXLAN-Unicast-Routing und OVSDB-Verbindungen in einem Datencenter.

Anforderungen

Die Topologie für dieses Beispiel umfasst die folgenden Hardware- und Softwarekomponenten:

  • Ein Cluster aus fünf NSX-Controllern.

  • NSX Manager.

  • Ein Dienstknoten, der Broadcast-, unbekannten Unicast- und Multicast-Datenverkehr (BUM) innerhalb jedes der beiden VXLANs verarbeitet.

  • Zwei Hosts, von denen jeder VMs enthält, die von einem Hypervisor verwaltet werden. Jeder Hypervisor enthält einen Software-VTEP. Die VMs auf den einzelnen Hosts gehören zu unterschiedlichen VXLANs.

  • Ein Gerät von Juniper Networks, das VM-Datenverkehr zwischen den beiden VXLANs weiterleitet. Beispiel: ein Router der MX-Serie mit Junos OS Version 14.1R2 oder höher oder ein EX9200-Switch mit Junos OS Version 14.2 oder höher. Auf dem Gerät von Juniper Networks muss auch ein OVSDB-Softwarepaket ausgeführt werden, und die Version dieses Pakets muss mit der Version von Junos OS übereinstimmen, die auf dem Gerät ausgeführt wird. Dieses Gerät ist so konfiguriert, dass es als Hardware-VTEP fungiert.

Bevor Sie mit der Konfiguration des Geräts von Juniper Networks beginnen, müssen Sie die folgenden Aufgaben ausführen:

  • Geben Sie in NSX Manager oder der NSX-API die IP-Adresse des Dienstknotens an.

  • Konfigurieren Sie in NSX Manager oder der NSX-API einen logischen Switch für jedes VXLAN, das von OVSDB verwaltet wird. In diesem Beispiel werden zwei OVSDB-verwaltete VXLANs implementiert. Daher müssen Sie zwei logische Switches konfigurieren. Nach der Konfiguration jedes logischen Switches generiert NSX automatisch eine UUID (Universally Unique Identifier) für den logischen Switch. Falls noch nicht geschehen, rufen Sie die UUID für jeden logischen Switch ab. Eine Beispiel-UUID lautet 28805c1d-0122-495d-85df-19abd647d772. Wenn Sie die entsprechenden VXLANs auf dem Gerät von Juniper Networks konfigurieren, müssen Sie die UUID des logischen Switches als Bridge-Domänen- oder VLAN-Namen verwenden.

    Weitere Informationen zu logischen Switches und VXLANs finden Sie unter Grundlegendes zur manuellen Konfiguration von OVSDB-verwalteten VXLANs.

  • Erstellen Sie einen privaten SSL-Schlüssel und ein SSL-Zertifikat und installieren Sie diese im Verzeichnis /var/db/certs des Geräts von Juniper Networks. Weitere Informationen finden Sie unter Erstellen und Installieren eines SSL-Schlüssels und -Zertifikats auf einem Gerät von Juniper Networks für die Verbindung mit SDN-Controllern.

Informationen zur Verwendung von NSX Manager oder der NSX-API zum Ausführen dieser Konfigurationsaufgaben finden Sie in der Dokumentation zu den jeweiligen Produkten.

Übersicht und Topologie

In der in Abbildung 1 dargestellten Topologie muss VM 1 in VXLAN 1 mit VM 3 in VXLAN 2 kommunizieren. Um diese Kommunikation zu ermöglichen, ist Hardware-VTEP 1, bei dem es sich um einen Router der MX-Serie oder einen EX9200-Switch handeln kann, so konfiguriert, dass VM-Datenverkehr zwischen den beiden VXLANs geroutet wird.

Abbildung 1: Inter-VXLAN-Unicast- und Multicast-Routing und OVSDB-Topologie Inter-VXLAN Unicast and Multicast Routing and OVSDB Topology

Auf der Hardware VTEP 1 wird eine Routing-Instanz (virtueller Switch) eingerichtet. Innerhalb der Routing-Instanz sind zwei VXLANs konfiguriert: VXLAN 1 und VXLAN 2. Jedem VXLAN ist eine integrierte Routing- und Bridging-Schnittstelle (IRB) zugeordnet. Die IRB-Schnittstellen übernehmen das Routing des VM-Unicast-Datenverkehrs zwischen den VXLANs,

Um Multicast-Datenverkehr zwischen den VXLANs zu verarbeiten, ist jede IRB-Schnittstelle als Mitglied einer statischen IGMP-Gruppe (Internet Group Management Protocol) konfiguriert, und der Router oder EX9200-Switch der MX-Serie ist so konfiguriert, dass er als PIM-Rendezvouspunkt (RP) fungiert, der Multicast-Datenverkehr über die zugehörige IRB-Schnittstelle an jedes VXLAN weiterleitet.

Wenn in dieser Topologie ein Multicastpaket von einem VXLAN empfangen wird, z. B. VXLAN 1, erfolgt die folgende Paketverarbeitung:

  • In VXLAN 1 wird das Paket als Layer-2-Multicast-Paket behandelt, d. h., es wird an den Dienstknoten gesendet. Der Dienstknoten repliziert Layer-2-Multicast-Pakete sowie Layer-2-Broadcast- und unbekannte Unicast-Pakete und leitet die Replikate dann an alle Schnittstellen in VXLAN 1 weiter. Der Serviceknoten übernimmt standardmäßig den Layer-2-BUM-Datenverkehr, und für den Router der MX-Serie oder den EX9200-Switch ist keine Konfiguration erforderlich.

  • Die IRB-Schnittstelle, die VXLAN 1 zugeordnet ist, sendet das Paket an die PIM-RP, die das Paket an die IRB weiterleitet, die VXLAN 2 zugeordnet ist. Die IRB-Schnittstelle, die VXLAN 2 zugeordnet ist, repliziert dann das Paket und leitet die Replikate an alle Hardware- und Software-VTEPs weiter, die VMs hosten, jedoch nicht an Serviceknoten in VXLAN 2. Die Fähigkeit einer IRB-Schnittstelle, die Layer-3-Multicastpakete zu replizieren und die Replikate an Hardware- und Software-VTEPs in einem VXLAN weiterzuleiten, wird als Eingangsknotenreplikation bezeichnet. Diese Funktion wird automatisch implementiert und muss nicht konfiguriert werden.

Auf der Hardware VTEP 1 wird eine Verbindung mit einem NSX-Controller auf der Verwaltungsschnittstelle konfiguriert (fxp0 für einen Router der MX-Serie und me0 für einen EX9200-Switch). Diese Konfiguration ermöglicht es dem NSX Controller, MAC-Routen für VM 1 und VM 3 über die Tabelle für Remote-Unicast-MAC-Adressen im OVSDB-Schema für physische Geräte an den Hardware-VTEP zu übertragen.

Jedes VXLAN-gekapselte Paket muss im äußeren IP-Header eine Quell-IP-Adresse enthalten, die den VTEP der Quellhardware oder -software identifiziert. In diesem Beispiel wird für Hardware-VTEP 1 die IP-Adresse der Loopback-Schnittstelle (lo0.0) verwendet.

In diesem Beispiel ist die Ablaufverfolgung aller OVSDB-Ereignisse konfiguriert. Die Ausgabe der OVSDB-Ereignisse wird in einer Datei namens ovsdb abgelegt, die im Verzeichnis /var/log gespeichert wird. Standardmäßig können maximal 10 Ablaufverfolgungsdateien vorhanden sein, und die konfigurierte maximale Größe jeder Datei beträgt 50 MB.

Topologie

Tabelle 1 beschreibt die Komponenten zum Einrichten des Inter-VXLAN-Routings und einer OVSDB-Verbindung.

Tabelle 1: Komponenten zum Einrichten von Inter-VXLAN-Unicast- und Multicast-Routing und OVSDB-Verbindungen in einem Datencenter

Eigenschaft

Einstellungen

Routing-Instanz

Name: vx1

Typ: virtueller Switch

OVSDB-verwaltete VXLANs enthalten: VXLAN 1 und VXLAN 2

VXLAN 1

Bridge-Domäne oder VLAN zugeordnet mit: 28805c1d-0122-495d-85df-19abd647d772

Schnittstelle: xe-0/0/2.0

VLAN-ID: 100

VNI: 100

VXLAN 2

Bridge-Domäne oder VLAN zugeordnet mit: 96a382cd-a570-4ac8-a77a-8bb8b16bde70

Schnittstelle: xe-1/2/0.0

VLAN-ID: 200

VNI: 200

Inter-VXLAN-Unicast-Routing und -Weiterleitung mit IRB-Schnittstellen

VXLAN 1: irb.0; 10.20.20.1/24; Zugeordnet mit Routing-Schnittstelle VX1 und Bridge-Domäne oder VLAN 28805c1d-0122-495d-85df-19abd647d772

VXLAN 2: irb.1; 10.10.10.3/24; Zugeordnet zu Routing-Schnittstelle vx1 und Bridge-Domäne oder VLAN 96a382cd-a570-4ac8-a77a-8bb8b16bde70

Inter-VXLAN-Multicast-Routing und -Weiterleitung mit IRB-Schnittstellen

PIM RP: 19.19.10.19

VXLAN 1: PIM-Schnittstelle irb.0; Statische IGMP-Gruppe 233.252.0.100

VXLAN 2: PIM-Schnittstelle irb.1; Statische IGMP-Gruppen 233.252.0.100

Hinweis:

Auf IRB-Schnittstellen, die Layer-3-Multicast-Datenverkehr von einem OVSDB-verwalteten VXLAN zu einem anderen weiterleiten, wird die Replikation des Eingangsknotens automatisch implementiert. Daher ist keine Konfiguration erforderlich.

Verarbeitung des Layer-2-BUM-Datenverkehrs in jedem VXLAN

Serviceknoten

Hinweis:

Standardmäßig verarbeiten ein oder mehrere Dienstknoten den Layer-2-BUM-Datenverkehr in einem VXLAN. Daher ist keine Konfiguration erforderlich.

NSX-Controller

IP-Adresse: 10.94.184.1

Hardware-VTEP-Quellenkennung

Quellschnittstelle: Loopback (lo0.0)

Quell-IP-Adresse: 10.19.19.19/32

OVSDB-Tracing-Vorgänge

Dateiname: /var/log/ovsdb

Dateigröße: 50 MB

Flagge: Alle

Konfiguration

Ein Router der MX-Serie oder ein EX9200-Switch kann in diesem Beispiel als Hardware-VTEP 1 fungieren. Da die Konfiguration für jedes Gerät etwas anders ist, wird für jedes Gerät eine separate Konfiguration bereitgestellt.

Um Inter-VXLAN-Unicast- und Multicast-Routing und OVSDB-Verbindungen in einer Datencenter-Topologie zu konfigurieren, müssen Sie eine der folgenden Aufgaben ausführen:

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Konfiguration erforderlich sind (z. B. IP-Adressen, Schnittstellennamen und UUIDs), kopieren Sie die Befehle und fügen Sie sie auf der Hierarchieebene [edit] in die CLI ein, und geben Sie sie dann aus dem Konfigurationsmodus ein commit .

Hinweis:

Nach Abschluss dieser Konfiguration müssen Sie ein Gateway konfigurieren, bei dem es sich um das NSX-Äquivalent eines Hardware-VTEP handelt. In diesem Beispiel wird ein Hardware-VTEP implementiert. Daher müssen Sie ein Gateway, einen Gateway-Dienst und einen logischen Switch-Port mit NSX Manager oder der NSX-API konfigurieren. Weitere Informationen zu den Aufgaben, die Sie ausführen müssen, und zu den wichtigsten NSX Manager-Konfigurationsdetails finden Sie unter VMware NSX-Konfiguration für Juniper Networks-Geräte, die als virtuelle Tunnelendpunkte fungieren.

Konfiguration des Routers der MX-Serie:

EX9200-Switch-Konfiguration:

Konfigurieren eines Routers der MX-Serie als Hardware-VTEP mit einer OVSDB-Verbindung

Schritt-für-Schritt-Anleitung

Gehen Sie folgendermaßen vor, um einen Router der MX-Serie als Hardware-VTEP 1 mit einer OVSDB-Verbindung zu einem NSX-Controller zu konfigurieren:

  1. Erstellen Sie das Layer-3-Netzwerk.

  2. Erstellen Sie eine Zugriffsschnittstelle für VXLAN 1, und ordnen Sie die Schnittstelle dem VXLAN zu.

  3. Erstellen Sie eine Zugriffsschnittstelle für VXLAN 2, und ordnen Sie die Schnittstelle dem VXLAN zu.

  4. Erstellen Sie eine IRB-Schnittstelle, um den Unicast-Datenverkehr zwischen VXLAN für VXLAN 1 zu verarbeiten.

  5. Erstellen Sie eine IRB-Schnittstelle, um den Unicast-Datenverkehr zwischen VXLAN für VXLAN 2 zu verarbeiten.

  6. Konfigurieren Sie PIM und IGMP für die Verarbeitung von Multicast-Datenverkehr zwischen VXLAN.

  7. Richten Sie die Routing-Instanz des virtuellen Switches ein.

  8. Geben Sie eine IP-Adresse für die Loopback-Schnittstelle an. Diese IP-Adresse dient als Quell-IP-Adresse im äußeren Header aller VXLAN-gekapselten Pakete.

  9. Richten Sie OVSDB-Ablaufverfolgungsvorgänge ein.

  10. Konfigurieren Sie eine Verbindung mit einem NSX Controller.

  11. Konfigurieren Sie die Schnittstellen xe-0/0/2.0 und xe-1/2/0.0 für die Verwaltung durch OVSDB.

    Hinweis:

    Nach Abschluss dieser Konfiguration müssen Sie ein Gateway konfigurieren, bei dem es sich um das NSX-Äquivalent eines Hardware-VTEP handelt. In diesem Beispiel wird ein Hardware-VTEP implementiert. Daher müssen Sie ein Gateway, einen Gateway-Dienst und einen logischen Switch-Port mithilfe von NSX Manager oder der NSX-API konfigurieren. Weitere Informationen zu den Aufgaben, die Sie ausführen müssen, und zu den wichtigsten NSX Manager-Konfigurationsdetails finden Sie unter VMware NSX-Konfiguration für Juniper Networks-Geräte, die als virtuelle Tunnelendpunkte fungieren.

Konfigurieren eines EX9200-Switches als Hardware-VTEP mit einer OVSDB-Verbindung

Schritt-für-Schritt-Anleitung

Gehen Sie folgendermaßen vor, um einen EX9200-Switch als Hardware-VTEP 1 mit einer OVSDB-Verbindung zu einem NSX-Controller zu konfigurieren:

  1. Erstellen Sie das Layer-3-Netzwerk.

  2. Erstellen Sie eine Zugriffsschnittstelle für VXLAN 1, und ordnen Sie die Schnittstelle dem VXLAN zu.

  3. Erstellen Sie eine Zugriffsschnittstelle für VXLAN 2, und ordnen Sie die Schnittstelle dem VXLAN zu.

  4. Erstellen Sie eine IRB-Schnittstelle, um den Unicast-Datenverkehr zwischen VXLAN für VXLAN 1 zu verarbeiten.

  5. Erstellen Sie eine IRB-Schnittstelle, um den Unicast-Datenverkehr zwischen VXLAN für VXLAN 2 zu verarbeiten.

  6. Konfigurieren Sie PIM und IGMP für die Verarbeitung von Multicast-Datenverkehr zwischen VXLAN.

  7. Richten Sie die Routing-Instanz des virtuellen Switches ein.

  8. Geben Sie eine IP-Adresse für die Loopback-Schnittstelle an. Diese IP-Adresse dient als Quell-IP-Adresse im äußeren Header aller VXLAN-gekapselten Pakete.

  9. Richten Sie Ablaufverfolgungsvorgänge ein, die für das OVSDB-Verwaltungsprotokoll ausgeführt werden sollen.

  10. Konfigurieren Sie eine Verbindung mit einem NSX Controller.

  11. Konfigurieren Sie die Schnittstellen xe-0/0/2.0 und xe-1/2/0.0 für die Verwaltung durch OVSDB.

    Hinweis:

    Nach Abschluss dieser Konfiguration müssen Sie ein Gateway konfigurieren, bei dem es sich um das NSX-Äquivalent eines Hardware-VTEP handelt. In diesem Beispiel wird ein Hardware-VTEP implementiert. Daher müssen Sie ein Gateway, einen Gateway-Dienst und einen logischen Switch-Port mithilfe von NSX Manager oder der NSX-API konfigurieren. Weitere Informationen zu den Aufgaben, die Sie ausführen müssen, und zu den wichtigsten NSX Manager-Konfigurationsdetails finden Sie unter VMware NSX-Konfiguration für Juniper Networks-Geräte, die als virtuelle Tunnelendpunkte fungieren.

Überprüfung

Überprüfen der logischen Switches

Zweck

Stellen Sie sicher, dass logische Switches mit den UUIDs 28805c1d-0122-495d-85df-19abd647d772 und 96a382cd-a570-4ac8-a77a-8bb8b16bde70 in NSX Manager oder in der NSX-API konfiguriert sind und dass Informationen zu den logischen Switches im OVSDB-Schema veröffentlicht sind.

Aktion

Geben Sie den show ovsdb logical-switch Befehl Betriebsmodus ein.

Bedeutung

Die Ausgabe überprüft, ob Informationen zu den logischen Switches im OVSDB-Schema veröffentlicht werden. Der Created by both Status gibt an, dass die logischen Switches in NSX Manager oder der NSX-API konfiguriert sind und die entsprechenden VXLANs auf dem Gerät von Juniper Networks konfiguriert sind. In diesem Zustand sind die logischen Switches und VXLANs betriebsbereit.

Wenn der Status der logischen Switches etwas anderes ist als Created by both, finden Sie weitere Informationen unter Fehlerbehebung bei einem nicht betriebsbereiten logischen Switch und dem entsprechenden Junos OS OVSDB-verwalteten VXLAN.

Überprüfen der MAC-Adressen von VM 1 und VM 3

Zweck

Stellen Sie sicher, dass die MAC-Adressen von VM 1 und VM 3 im OVSDB-Schema vorhanden sind.

Aktion

Geben Sie den show ovsdb mac remote Befehl operational mode ein, um zu überprüfen, ob die MAC-Adressen für VM 1 und VM 3 vorhanden sind.

Bedeutung

Die Ausgabe zeigt, dass die MAC-Adressen für VM 1 und VM 3 vorhanden sind und logischen Switches mit den UUIDs von 28805c1d-0122-495d-85df-19abd647d772 bzw 96a382cd-a570-4ac8-a77a-8bb8b16bde70. zugeordnet sind. Wenn die MAC-Adressen vorhanden sind, sind VM 1 und VM 3 über Hardware-VTEP 1 erreichbar.

Überprüfen der NSX Controller-Verbindung

Zweck

Stellen Sie sicher, dass die Verbindung mit dem NSX Controller hergestellt wird.

Aktion

Geben Sie den Befehl für den show ovsdb controller Betriebsmodus ein, und stellen Sie sicher, dass der Verbindungsstatus des Controllers .up

Bedeutung

Die Ausgabe zeigt, dass der Verbindungsstatus des NSX-Controllers upist, zusätzlich zu anderen Informationen über den Controller. Wenn diese Verbindung hergestellt ist, ist OVSDB auf dem Gerät von Juniper Networks aktiviert.