AUF DIESER SEITE
Beispiel: Einrichten von Inter-VXLAN-Unicast- und Multicast-Routing und OVSDB-Verbindungen in einem Datencenter
Dieses Beispiel zeigt, wie Sie ein Datencenter einrichten, in dem virtuelle Maschinen (VMs) in verschiedenen Virtual Extensible LANs (VXLANs) kommunizieren müssen. Das in diese Umgebung integrierte Gerät von Juniper Networks fungiert als Hardware Virtual Tunnel Endpoint (VTEP), der VM-Datenverkehr von einer VXLAN-Umgebung (Layer 2) zu einer anderen weiterleiten kann.
Das Gerät von Juniper Networks implementiert das Verwaltungsprotokoll Open vSwitch Database (OVSDB) und verfügt über eine Verbindung mit einem VMware NSX-Controller, die es dem Gerät und dem NSX-Controller ermöglichen, MAC-Routen zu und von VMs in den physischen und virtuellen Netzwerken auszutauschen.
In diesem Beispiel wird erläutert, wie Sie ein Gerät von Juniper Networks als Hardware-VTEP konfigurieren, das Routing von Unicast- und Multicast-Paketen zwischen VXLANs einrichten und eine OVSDB-Verbindung mit einem NSX-Controller einrichten. Informationen zum Einrichten des Routings von Unicast-Paketen nur zwischen VXLANs finden Sie unter Beispiel: Einrichten von Inter-VXLAN-Unicast-Routing und OVSDB-Verbindungen in einem Datencenter.
Anforderungen
Die Topologie für dieses Beispiel umfasst die folgenden Hardware- und Softwarekomponenten:
Ein Cluster aus fünf NSX-Controllern.
NSX Manager.
Ein Dienstknoten, der Broadcast-, unbekannten Unicast- und Multicast-Datenverkehr (BUM) innerhalb jedes der beiden VXLANs verarbeitet.
Zwei Hosts, von denen jeder VMs enthält, die von einem Hypervisor verwaltet werden. Jeder Hypervisor enthält einen Software-VTEP. Die VMs auf den einzelnen Hosts gehören zu unterschiedlichen VXLANs.
Ein Gerät von Juniper Networks, das VM-Datenverkehr zwischen den beiden VXLANs weiterleitet. Beispiel: ein Router der MX-Serie mit Junos OS Version 14.1R2 oder höher oder ein EX9200-Switch mit Junos OS Version 14.2 oder höher. Auf dem Gerät von Juniper Networks muss auch ein OVSDB-Softwarepaket ausgeführt werden, und die Version dieses Pakets muss mit der Version von Junos OS übereinstimmen, die auf dem Gerät ausgeführt wird. Dieses Gerät ist so konfiguriert, dass es als Hardware-VTEP fungiert.
Bevor Sie mit der Konfiguration des Geräts von Juniper Networks beginnen, müssen Sie die folgenden Aufgaben ausführen:
Geben Sie in NSX Manager oder der NSX-API die IP-Adresse des Dienstknotens an.
Konfigurieren Sie in NSX Manager oder der NSX-API einen logischen Switch für jedes VXLAN, das von OVSDB verwaltet wird. In diesem Beispiel werden zwei OVSDB-verwaltete VXLANs implementiert. Daher müssen Sie zwei logische Switches konfigurieren. Nach der Konfiguration jedes logischen Switches generiert NSX automatisch eine UUID (Universally Unique Identifier) für den logischen Switch. Falls noch nicht geschehen, rufen Sie die UUID für jeden logischen Switch ab. Eine Beispiel-UUID lautet 28805c1d-0122-495d-85df-19abd647d772. Wenn Sie die entsprechenden VXLANs auf dem Gerät von Juniper Networks konfigurieren, müssen Sie die UUID des logischen Switches als Bridge-Domänen- oder VLAN-Namen verwenden.
Weitere Informationen zu logischen Switches und VXLANs finden Sie unter Grundlegendes zur manuellen Konfiguration von OVSDB-verwalteten VXLANs.
Erstellen Sie einen privaten SSL-Schlüssel und ein SSL-Zertifikat und installieren Sie diese im Verzeichnis /var/db/certs des Geräts von Juniper Networks. Weitere Informationen finden Sie unter Erstellen und Installieren eines SSL-Schlüssels und -Zertifikats auf einem Gerät von Juniper Networks für die Verbindung mit SDN-Controllern.
Informationen zur Verwendung von NSX Manager oder der NSX-API zum Ausführen dieser Konfigurationsaufgaben finden Sie in der Dokumentation zu den jeweiligen Produkten.
Übersicht und Topologie
In der in Abbildung 1 dargestellten Topologie muss VM 1 in VXLAN 1 mit VM 3 in VXLAN 2 kommunizieren. Um diese Kommunikation zu ermöglichen, ist Hardware-VTEP 1, bei dem es sich um einen Router der MX-Serie oder einen EX9200-Switch handeln kann, so konfiguriert, dass VM-Datenverkehr zwischen den beiden VXLANs geroutet wird.

Auf der Hardware VTEP 1 wird eine Routing-Instanz (virtueller Switch) eingerichtet. Innerhalb der Routing-Instanz sind zwei VXLANs konfiguriert: VXLAN 1 und VXLAN 2. Jedem VXLAN ist eine integrierte Routing- und Bridging-Schnittstelle (IRB) zugeordnet. Die IRB-Schnittstellen übernehmen das Routing des VM-Unicast-Datenverkehrs zwischen den VXLANs,
Um Multicast-Datenverkehr zwischen den VXLANs zu verarbeiten, ist jede IRB-Schnittstelle als Mitglied einer statischen IGMP-Gruppe (Internet Group Management Protocol) konfiguriert, und der Router oder EX9200-Switch der MX-Serie ist so konfiguriert, dass er als PIM-Rendezvouspunkt (RP) fungiert, der Multicast-Datenverkehr über die zugehörige IRB-Schnittstelle an jedes VXLAN weiterleitet.
Wenn in dieser Topologie ein Multicastpaket von einem VXLAN empfangen wird, z. B. VXLAN 1, erfolgt die folgende Paketverarbeitung:
In VXLAN 1 wird das Paket als Layer-2-Multicast-Paket behandelt, d. h., es wird an den Dienstknoten gesendet. Der Dienstknoten repliziert Layer-2-Multicast-Pakete sowie Layer-2-Broadcast- und unbekannte Unicast-Pakete und leitet die Replikate dann an alle Schnittstellen in VXLAN 1 weiter. Der Serviceknoten übernimmt standardmäßig den Layer-2-BUM-Datenverkehr, und für den Router der MX-Serie oder den EX9200-Switch ist keine Konfiguration erforderlich.
Die IRB-Schnittstelle, die VXLAN 1 zugeordnet ist, sendet das Paket an die PIM-RP, die das Paket an die IRB weiterleitet, die VXLAN 2 zugeordnet ist. Die IRB-Schnittstelle, die VXLAN 2 zugeordnet ist, repliziert dann das Paket und leitet die Replikate an alle Hardware- und Software-VTEPs weiter, die VMs hosten, jedoch nicht an Serviceknoten in VXLAN 2. Die Fähigkeit einer IRB-Schnittstelle, die Layer-3-Multicastpakete zu replizieren und die Replikate an Hardware- und Software-VTEPs in einem VXLAN weiterzuleiten, wird als Eingangsknotenreplikation bezeichnet. Diese Funktion wird automatisch implementiert und muss nicht konfiguriert werden.
Auf der Hardware VTEP 1 wird eine Verbindung mit einem NSX-Controller auf der Verwaltungsschnittstelle konfiguriert (fxp0 für einen Router der MX-Serie und me0 für einen EX9200-Switch). Diese Konfiguration ermöglicht es dem NSX Controller, MAC-Routen für VM 1 und VM 3 über die Tabelle für Remote-Unicast-MAC-Adressen im OVSDB-Schema für physische Geräte an den Hardware-VTEP zu übertragen.
Jedes VXLAN-gekapselte Paket muss im äußeren IP-Header eine Quell-IP-Adresse enthalten, die den VTEP der Quellhardware oder -software identifiziert. In diesem Beispiel wird für Hardware-VTEP 1 die IP-Adresse der Loopback-Schnittstelle (lo0.0) verwendet.
In diesem Beispiel ist die Ablaufverfolgung aller OVSDB-Ereignisse konfiguriert. Die Ausgabe der OVSDB-Ereignisse wird in einer Datei namens ovsdb abgelegt, die im Verzeichnis /var/log gespeichert wird. Standardmäßig können maximal 10 Ablaufverfolgungsdateien vorhanden sein, und die konfigurierte maximale Größe jeder Datei beträgt 50 MB.
Topologie
Tabelle 1 beschreibt die Komponenten zum Einrichten des Inter-VXLAN-Routings und einer OVSDB-Verbindung.
Eigenschaft |
Einstellungen |
---|---|
Routing-Instanz |
Name: vx1 Typ: virtueller Switch OVSDB-verwaltete VXLANs enthalten: VXLAN 1 und VXLAN 2 |
VXLAN 1 |
Bridge-Domäne oder VLAN zugeordnet mit: 28805c1d-0122-495d-85df-19abd647d772 Schnittstelle: xe-0/0/2.0 VLAN-ID: 100 VNI: 100 |
VXLAN 2 |
Bridge-Domäne oder VLAN zugeordnet mit: 96a382cd-a570-4ac8-a77a-8bb8b16bde70 Schnittstelle: xe-1/2/0.0 VLAN-ID: 200 VNI: 200 |
Inter-VXLAN-Unicast-Routing und -Weiterleitung mit IRB-Schnittstellen |
VXLAN 1: irb.0; 10.20.20.1/24; Zugeordnet mit Routing-Schnittstelle VX1 und Bridge-Domäne oder VLAN 28805c1d-0122-495d-85df-19abd647d772 VXLAN 2: irb.1; 10.10.10.3/24; Zugeordnet zu Routing-Schnittstelle vx1 und Bridge-Domäne oder VLAN 96a382cd-a570-4ac8-a77a-8bb8b16bde70 |
Inter-VXLAN-Multicast-Routing und -Weiterleitung mit IRB-Schnittstellen |
PIM RP: 19.19.10.19 VXLAN 1: PIM-Schnittstelle irb.0; Statische IGMP-Gruppe 233.252.0.100 VXLAN 2: PIM-Schnittstelle irb.1; Statische IGMP-Gruppen 233.252.0.100
Hinweis:
Auf IRB-Schnittstellen, die Layer-3-Multicast-Datenverkehr von einem OVSDB-verwalteten VXLAN zu einem anderen weiterleiten, wird die Replikation des Eingangsknotens automatisch implementiert. Daher ist keine Konfiguration erforderlich. |
Verarbeitung des Layer-2-BUM-Datenverkehrs in jedem VXLAN |
Serviceknoten
Hinweis:
Standardmäßig verarbeiten ein oder mehrere Dienstknoten den Layer-2-BUM-Datenverkehr in einem VXLAN. Daher ist keine Konfiguration erforderlich. |
NSX-Controller |
IP-Adresse: 10.94.184.1 |
Hardware-VTEP-Quellenkennung |
Quellschnittstelle: Loopback (lo0.0) Quell-IP-Adresse: 10.19.19.19/32 |
OVSDB-Tracing-Vorgänge |
Dateiname: /var/log/ovsdb Dateigröße: 50 MB Flagge: Alle |
Konfiguration
Ein Router der MX-Serie oder ein EX9200-Switch kann in diesem Beispiel als Hardware-VTEP 1 fungieren. Da die Konfiguration für jedes Gerät etwas anders ist, wird für jedes Gerät eine separate Konfiguration bereitgestellt.
Um Inter-VXLAN-Unicast- und Multicast-Routing und OVSDB-Verbindungen in einer Datencenter-Topologie zu konfigurieren, müssen Sie eine der folgenden Aufgaben ausführen:
- CLI-Schnellkonfiguration
- Konfigurieren eines Routers der MX-Serie als Hardware-VTEP mit einer OVSDB-Verbindung
- Konfigurieren eines EX9200-Switches als Hardware-VTEP mit einer OVSDB-Verbindung
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle Details, die für Ihre Konfiguration erforderlich sind (z. B. IP-Adressen, Schnittstellennamen und UUIDs), kopieren Sie die Befehle und fügen Sie sie auf der Hierarchieebene [edit
] in die CLI ein, und geben Sie sie dann aus dem Konfigurationsmodus ein commit
.
Nach Abschluss dieser Konfiguration müssen Sie ein Gateway konfigurieren, bei dem es sich um das NSX-Äquivalent eines Hardware-VTEP handelt. In diesem Beispiel wird ein Hardware-VTEP implementiert. Daher müssen Sie ein Gateway, einen Gateway-Dienst und einen logischen Switch-Port mit NSX Manager oder der NSX-API konfigurieren. Weitere Informationen zu den Aufgaben, die Sie ausführen müssen, und zu den wichtigsten NSX Manager-Konfigurationsdetails finden Sie unter VMware NSX-Konfiguration für Juniper Networks-Geräte, die als virtuelle Tunnelendpunkte fungieren.
Konfiguration des Routers der MX-Serie:
set chassis network-services enhanced-ip set interfaces xe-0/0/3 unit 0 family inet address 10.50.50.2/24 set interfaces ge-1/0/0 unit 0 family inet address 10.100.100.99/24 set routing-options router-id 10.19.19.19 set protocols ospf area 0.0.0.0 interface xe-0/0/3.0 set protocols ospf area 0.0.0.0 interface ge-1/0/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 set interfaces xe-0/0/2 unit 0 family bridge interface-mode access set interfaces xe-0/0/2 unit 0 family bridge vlan-id 100 set interfaces xe-1/2/0 unit 0 family bridge interface-mode access set interfaces xe-1/2/0 unit 0 family bridge vlan-id 200 set interfaces irb unit 0 family inet address 10.20.20.1/24 set interfaces irb unit 1 family inet address 10.10.10.3/24 set protocols igmp interface irb.0 static group 233.252.0.100 set protocols igmp interface irb.1 static group 233.252.0.100 set protocols pim rp local address 10.19.19.19 set protocols pim interface irb.0 set protocols pim interface irb.1 set routing-instances vx1 vtep-source-interface lo0.0 set routing-instances vx1 instance-type virtual-switch set routing-instances vx1 interface xe-0/0/2.0 set routing-instances vx1 interface xe-1/2/0.0 set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200 set interfaces lo0 unit 0 family inet address 10.19.19.19/32 primary set interfaces lo0 unit 0 family inet address 10.19.19.19/32 preferred set protocols ovsdb traceoptions file ovsdb set protocols ovsdb traceoptions file size 50m set protocols ovsdb traceoptions flag all set protocols ovsdb controller 10.94.184.1 set protocols ovsdb interfaces xe-0/0/2.0 set protocols ovsdb interfaces xe-1/2/0.0
EX9200-Switch-Konfiguration:
set interfaces xe-0/0/3 unit 0 family inet address 10.50.50.2/24 set interfaces ge-1/0/0 unit 0 family inet address 10.100.100.99/24 set routing-options router-id 10.19.19.19 set protocols ospf area 0.0.0.0 interface xe-0/0/3.0 set protocols ospf area 0.0.0.0 interface ge-1/0/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode access set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan-id 100 set interfaces xe-1/2/0 unit 0 family ethernet-switching interface-mode access set interfaces xe-1/2/0 unit 0 family ethernet-switching vlan-id 200 set interfaces irb unit 0 family inet address 10.20.20.1/24 set interfaces irb unit 1 family inet address 10.10.10.3/24 set protocols igmp interface irb.0 static group 225.1.1.100 set protocols igmp interface irb.1 static group 225.1.1.100 set protocols pim rp local address 10.19.19.19 set protocols pim interface irb.0 set protocols pim interface irb.1 set routing-instances vx1 vtep-source-interface lo0.0 set routing-instances vx1 instance-type virtual-switch set routing-instances vx1 interface xe-0/0/2.0 set routing-instances vx1 interface xe-1/2/0.0 set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200 set interfaces lo0 unit 0 family inet address 10.19.19.19/32 preferred set interfaces lo0 unit 0 family inet address 10.19.19.19/32 primary set protocols ovsdb traceoptions file ovsdb set protocols ovsdb traceoptions file size 50m set protocols ovsdb traceoptions flag all set protocols ovsdb controller 10.94.184.1 set protocols ovsdb interfaces xe-0/0/2.0 set protocols ovsdb interfaces xe-1/2/0.0
Konfigurieren eines Routers der MX-Serie als Hardware-VTEP mit einer OVSDB-Verbindung
Schritt-für-Schritt-Anleitung
Gehen Sie folgendermaßen vor, um einen Router der MX-Serie als Hardware-VTEP 1 mit einer OVSDB-Verbindung zu einem NSX-Controller zu konfigurieren:
Erstellen Sie das Layer-3-Netzwerk.
[edit chassis] user@router# set network-services enhanced-ip [edit interfaces] user@router# set xe-0/0/3 unit 0 family inet address 10.50.50.2/24 user@router# set ge-1/0/0 unit 0 family inet address 10.100.100.99/24 [edit routing-options] user@router# set router-id 10.19.19.19 [edit protocols] user@router# set ospf area 0.0.0.0 interface xe-0/0/3.0 user@router# set ospf area 0.0.0.0 interface ge-1/0/0.0 user@router# set ospf area 0.0.0.0 interface lo0.0
Erstellen Sie eine Zugriffsschnittstelle für VXLAN 1, und ordnen Sie die Schnittstelle dem VXLAN zu.
[edit interfaces] user@router# set xe-0/0/2 unit 0 family bridge interface-mode access user@router# set xe-0/0/2 unit 0 family bridge vlan-id 100
Erstellen Sie eine Zugriffsschnittstelle für VXLAN 2, und ordnen Sie die Schnittstelle dem VXLAN zu.
[edit interfaces] user@router# set xe-1/2/0 unit 0 family bridge interface-mode access user@router# set xe-1/2/0 unit 0 family bridge vlan-id 200
Erstellen Sie eine IRB-Schnittstelle, um den Unicast-Datenverkehr zwischen VXLAN für VXLAN 1 zu verarbeiten.
[edit interfaces] user@router# set irb unit 0 family inet address 10.20.20.1/24
Erstellen Sie eine IRB-Schnittstelle, um den Unicast-Datenverkehr zwischen VXLAN für VXLAN 2 zu verarbeiten.
[edit interfaces] user@router# set irb unit 1 family inet address 10.10.10.3/24
Konfigurieren Sie PIM und IGMP für die Verarbeitung von Multicast-Datenverkehr zwischen VXLAN.
[edit protocols] user@router# set pim rp local address 10.19.19.19 user@router# set pim interface irb.0 user@router# set pim interface irb.1 user@router# set igmp interface irb.0 static group 225.1.1.100 user@router# set igmp interface irb.1 static group 225.1.1.100
Richten Sie die Routing-Instanz des virtuellen Switches ein.
[edit routing-instances] user@router# set vx1 vtep-source-interface lo0.0 user@router# set vx1 instance-type virtual-switch user@router# set vx1 interface xe-0/0/2.0 user@router# set vx1 interface xe-1/2/0.0 user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200
Geben Sie eine IP-Adresse für die Loopback-Schnittstelle an. Diese IP-Adresse dient als Quell-IP-Adresse im äußeren Header aller VXLAN-gekapselten Pakete.
[edit interfaces] user@router# set lo0 unit 0 family inet address 10.19.19.19/32 primary user@router# set lo0 unit 0 family inet address 10.19.19.19/32 preferred
Richten Sie OVSDB-Ablaufverfolgungsvorgänge ein.
[edit protocols] user@router# set ovsdb traceoptions file ovsdb user@router# set ovsdb traceoptions file size 50m user@router# set ovsdb traceoptions flag all
Konfigurieren Sie eine Verbindung mit einem NSX Controller.
[edit protocols] user@router# set ovsdb controller 10.94.184.1
-
Konfigurieren Sie die Schnittstellen xe-0/0/2.0 und xe-1/2/0.0 für die Verwaltung durch OVSDB.
[edit protocols] user@router# set ovsdb interfaces xe-0/0/2.0 user@router# set ovsdb interfaces xe-1/2/0.0
Hinweis:Nach Abschluss dieser Konfiguration müssen Sie ein Gateway konfigurieren, bei dem es sich um das NSX-Äquivalent eines Hardware-VTEP handelt. In diesem Beispiel wird ein Hardware-VTEP implementiert. Daher müssen Sie ein Gateway, einen Gateway-Dienst und einen logischen Switch-Port mithilfe von NSX Manager oder der NSX-API konfigurieren. Weitere Informationen zu den Aufgaben, die Sie ausführen müssen, und zu den wichtigsten NSX Manager-Konfigurationsdetails finden Sie unter VMware NSX-Konfiguration für Juniper Networks-Geräte, die als virtuelle Tunnelendpunkte fungieren.
Konfigurieren eines EX9200-Switches als Hardware-VTEP mit einer OVSDB-Verbindung
Schritt-für-Schritt-Anleitung
Gehen Sie folgendermaßen vor, um einen EX9200-Switch als Hardware-VTEP 1 mit einer OVSDB-Verbindung zu einem NSX-Controller zu konfigurieren:
Erstellen Sie das Layer-3-Netzwerk.
[edit chassis] [edit interfaces] user@switch# set xe-0/0/3 unit 0 family inet address 10.50.50.2/24 user@switch# set ge-1/0/0 unit 0 family inet address 10.100.100.99/24 [edit routing-options] user@switch# set router-id 10.19.19.19 [edit protocols] user@switch# set ospf area 0.0.0.0 interface xe-0/0/3.0 user@switch# set ospf area 0.0.0.0 interface ge-1/0/0.0 user@switch# set ospf area 0.0.0.0 interface lo0.0
Erstellen Sie eine Zugriffsschnittstelle für VXLAN 1, und ordnen Sie die Schnittstelle dem VXLAN zu.
[edit interfaces] user@switch# set xe-0/0/2 unit 0 family ethernet-switching interface-mode access user@switch# set xe-0/0/2 unit 0 family ethernet-switching vlan-id 100
Erstellen Sie eine Zugriffsschnittstelle für VXLAN 2, und ordnen Sie die Schnittstelle dem VXLAN zu.
[edit interfaces] user@switch# set xe-1/2/0 unit 0 family ethernet-switching interface-mode access user@switch# set xe-1/2/0 unit 0 family ethernet-switching vlan-id 200
Erstellen Sie eine IRB-Schnittstelle, um den Unicast-Datenverkehr zwischen VXLAN für VXLAN 1 zu verarbeiten.
[edit interfaces] user@switch# set irb unit 0 family inet address 10.20.20.1/24
Erstellen Sie eine IRB-Schnittstelle, um den Unicast-Datenverkehr zwischen VXLAN für VXLAN 2 zu verarbeiten.
[edit interfaces] user@switch# set irb unit 1 family inet address 10.10.10.3/24
Konfigurieren Sie PIM und IGMP für die Verarbeitung von Multicast-Datenverkehr zwischen VXLAN.
[edit protocols] user@switch# set pim rp local address 10.19.19.19 user@switch# set pim interface irb.0 user@switch# set pim interface irb.1 user@switch# set igmp interface irb.0 static group 225.1.1.100 user@switch# set igmp interface irb.1 static group 225.1.1.100
Richten Sie die Routing-Instanz des virtuellen Switches ein.
[edit routing-instances] user@switch# set vx1 vtep-source-interface lo0.0 user@switch# set vx1 instance-type virtual-switch user@switch# set vx1 interface xe-0/0/2.0 user@switch# set vx1 interface xe-1/2/0.0 user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200
Geben Sie eine IP-Adresse für die Loopback-Schnittstelle an. Diese IP-Adresse dient als Quell-IP-Adresse im äußeren Header aller VXLAN-gekapselten Pakete.
[edit interfaces] user@switch# set lo0 unit 0 family inet address 10.19.19.19/32 primary user@switch# set lo0 unit 0 family inet address 10.19.19.19/32 preferred
Richten Sie Ablaufverfolgungsvorgänge ein, die für das OVSDB-Verwaltungsprotokoll ausgeführt werden sollen.
[edit protocols] user@switch# set ovsdb traceoptions file ovsdb user@switch# set ovsdb traceoptions file size 50m user@switch# set ovsdb traceoptions flag all
Konfigurieren Sie eine Verbindung mit einem NSX Controller.
[edit protocols] user@switch# set ovsdb controller 10.94.184.1
-
Konfigurieren Sie die Schnittstellen xe-0/0/2.0 und xe-1/2/0.0 für die Verwaltung durch OVSDB.
[edit protocols] user@router# set ovsdb interfaces xe-0/0/2.0 user@router# set ovsdb interfaces xe-1/2/0.0
Hinweis:Nach Abschluss dieser Konfiguration müssen Sie ein Gateway konfigurieren, bei dem es sich um das NSX-Äquivalent eines Hardware-VTEP handelt. In diesem Beispiel wird ein Hardware-VTEP implementiert. Daher müssen Sie ein Gateway, einen Gateway-Dienst und einen logischen Switch-Port mithilfe von NSX Manager oder der NSX-API konfigurieren. Weitere Informationen zu den Aufgaben, die Sie ausführen müssen, und zu den wichtigsten NSX Manager-Konfigurationsdetails finden Sie unter VMware NSX-Konfiguration für Juniper Networks-Geräte, die als virtuelle Tunnelendpunkte fungieren.
Überprüfung
- Überprüfen der logischen Switches
- Überprüfen der MAC-Adressen von VM 1 und VM 3
- Überprüfen der NSX Controller-Verbindung
Überprüfen der logischen Switches
Zweck
Stellen Sie sicher, dass logische Switches mit den UUIDs 28805c1d-0122-495d-85df-19abd647d772 und 96a382cd-a570-4ac8-a77a-8bb8b16bde70 in NSX Manager oder in der NSX-API konfiguriert sind und dass Informationen zu den logischen Switches im OVSDB-Schema veröffentlicht sind.
Aktion
Geben Sie den show ovsdb logical-switch
Befehl Betriebsmodus ein.
user@host> show ovsdb logical-switch Logical switch information: Logical Switch Name: 28805c1d-0122-495d-85df-19abd647d772 Flags: Created by both VNI: 100 Num of Remote MAC: 1 Num of Local MAC: 0 Logical Switch Name: 96a382cd-a570-4ac8-a77a-8bb8b16bde70 Flags: Created by both VNI: 200 Num of Remote MAC: 1 Num of Local MAC: 1
Bedeutung
Die Ausgabe überprüft, ob Informationen zu den logischen Switches im OVSDB-Schema veröffentlicht werden. Der Created by both
Status gibt an, dass die logischen Switches in NSX Manager oder der NSX-API konfiguriert sind und die entsprechenden VXLANs auf dem Gerät von Juniper Networks konfiguriert sind. In diesem Zustand sind die logischen Switches und VXLANs betriebsbereit.
Wenn der Status der logischen Switches etwas anderes ist als Created by both
, finden Sie weitere Informationen unter Fehlerbehebung bei einem nicht betriebsbereiten logischen Switch und dem entsprechenden Junos OS OVSDB-verwalteten VXLAN.
Überprüfen der MAC-Adressen von VM 1 und VM 3
Zweck
Stellen Sie sicher, dass die MAC-Adressen von VM 1 und VM 3 im OVSDB-Schema vorhanden sind.
Aktion
Geben Sie den show ovsdb mac remote
Befehl operational mode ein, um zu überprüfen, ob die MAC-Adressen für VM 1 und VM 3 vorhanden sind.
user@host> show ovsdb mac remote Logical Switch Name: 28805c1d-0122-495d-85df-19abd647d772 Mac IP Encapsulation Vtep Address Address Address 08:33:9d:5f:a7:f1 0.0.0.0 Vxlan over Ipv4 10.19.19.19 Logical Switch Name: 96a382cd-a570-4ac8-a77a-8bb8b16bde70 Mac IP Encapsulation Vtep Address Address Address a8:59:5e:f6:38:90 0.0.0.0 Vxlan over Ipv4 10.19.19.10
Bedeutung
Die Ausgabe zeigt, dass die MAC-Adressen für VM 1 und VM 3 vorhanden sind und logischen Switches mit den UUIDs von 28805c1d-0122-495d-85df-19abd647d772
bzw 96a382cd-a570-4ac8-a77a-8bb8b16bde70
. zugeordnet sind. Wenn die MAC-Adressen vorhanden sind, sind VM 1 und VM 3 über Hardware-VTEP 1 erreichbar.
Überprüfen der NSX Controller-Verbindung
Zweck
Stellen Sie sicher, dass die Verbindung mit dem NSX Controller hergestellt wird.
Aktion
Geben Sie den Befehl für den show ovsdb controller
Betriebsmodus ein, und stellen Sie sicher, dass der Verbindungsstatus des Controllers .up
user@host> show ovsdb controller VTEP controller information: Controller IP address: 10.94.184.1 Controller protocol: ssl Controller port: 6632 Controller connection: up Controller seconds-since-connect: 542325 Controller seconds-since-disconnect: 542346 Controller connection status: active
Bedeutung
Die Ausgabe zeigt, dass der Verbindungsstatus des NSX-Controllers up
ist, zusätzlich zu anderen Informationen über den Controller. Wenn diese Verbindung hergestellt ist, ist OVSDB auf dem Gerät von Juniper Networks aktiviert.