AUF DIESER SEITE
Beispiel: Einrichten von Inter-VXLAN-Unicast-Routing und OVSDB-Verbindungen in einem Datencenter
Dieses Beispiel zeigt, wie Sie ein Datencenter einrichten, in dem virtuelle Maschinen (VMs) in verschiedenen Virtual Extensible LANs (VXLANs) kommunizieren müssen. Das Gerät von Juniper Networks, das in diese Umgebung integriert ist, fungiert als Hardware Virtual Tunnel Endpoint (VTEP), der VM-Datenverkehr von einer VXLAN -Umgebung (Layer 2) zur anderen weiterleiten kann.
Das Gerät von Juniper Networks implementiert das Managementprotokoll Open vSwitch Database (OVSDB) und verfügt über eine Verbindung mit einem VMware NSX-Controller, die es dem Gerät und dem NSX-Controller ermöglichen, MAC-Routen zu und von VMs in den physischen und virtuellen Netzwerken auszutauschen.
In diesem Beispiel wird erläutert, wie Sie ein Gerät von Juniper Networks als Hardware-VTEP konfigurieren, das Routing von Unicast-Paketen zwischen VXLANs einrichten und eine OVSDB-Verbindung mit einem NSX-Controller einrichten. Informationen zum Einrichten des Routings von Unicast- und Multicast-Paketen zwischen VXLANs finden Sie im Beispiel: Einrichten von Inter-VXLAN-Unicast- und Multicast-Routing und OVSDB-Verbindungen in einem Datencenter.
Anforderungen
Die Topologie für dieses Beispiel umfasst die folgenden Hardware- und Softwarekomponenten:
Ein Cluster mit fünf NSX-Controllern.
NSX Manager.
Ein Serviceknoten, der Broadcast-, unbekannten Unicast- und Multicast-Datenverkehr (BUM) innerhalb jedes der beiden VXLANs verarbeitet.
Zwei Hosts, von denen jeder VMs umfasst, die von einem Hypervisor verwaltet werden. Jeder Hypervisor enthält einen Software-VTEP. Die VMs auf jedem der Hosts gehören unterschiedlichen VXLANs an.
Ein Gerät von Juniper Networks, das VM-Datenverkehr zwischen den beiden VXLANs leitet. Beispielsweise ein Router der MX-Serie mit Junos OS Version 14.1R2 oder höher oder ein EX9200-Switch mit Junos OS Version 14.2 oder höher. Das Gerät von Juniper Networks muss auch ein OVSDB-Softwarepaket ausführen, und die Version dieses Pakets muss die gleiche sein wie die Junos OS-Version, die auf dem Gerät ausgeführt wird. Dieses Gerät ist als Hardware-VTEP konfiguriert.
Bevor Sie mit der Konfiguration des Geräts von Juniper Networks beginnen, müssen Sie die folgenden Aufgaben ausführen:
Geben Sie in NSX Manager oder der NSX-API die IP-Adresse des Serviceknotens an.
Konfigurieren Sie in NSX Manager oder der NSX-API einen logischen Switch für jeden VXLAN, den OVSDB verwaltet. In diesem Beispiel werden zwei OVSDB-verwaltete VXLANs implementiert. Daher müssen Sie zwei logische Switches konfigurieren. Nach der Konfiguration jedes logischen Switches generiert NSX automatisch eine universal eindeutige Kennung (UUID) für den logischen Switch. Falls Noch nicht, rufen Sie die UUID für jeden logischen Switch ab. Ein UUID-Beispiel ist 28805c1d-0122-495d-85df-19abd647d72. Bei der Konfiguration der entsprechenden VXLANs auf dem Gerät von Juniper Networks müssen Sie die UUID des logischen Switches als Bridge-Domain oder VLAN-Namen verwenden.
Weitere Informationen zu logischen Switches und VXLANs finden Sie unter Grundlegendes zur manuellen Konfiguration von OVSDB-verwalteten VXLANs.
Erstellen Sie einen privaten SSL-Schlüssel und ein SSL-Zertifikat, und installieren Sie diese im Verzeichnis /var/db/certs des Geräts von Juniper Networks. Weitere Informationen finden Sie unter Erstellen und Installieren eines SSL-Schlüssels und -Zertifikats auf einem Gerät von Juniper Networks für die Verbindung mit SDN-Controllern.
Informationen zur Verwendung von NSX Manager oder der NSX-API zum Ausführen dieser Konfigurationsaufgaben finden Sie in der Dokumentation, die den jeweiligen Produkten bei liegt.
Übersicht und Topologie
In der in Abbildung 1 dargestellten Topologie muss VM 1 in VXLAN 1 mit VM 3 in VXLAN 2 kommunizieren. Um diese Kommunikation zu ermöglichen, wird Hardware-VTEP 1, bei dem es sich um einen Router der MX-Serie oder einen EX9200-Switch handelt, so konfiguriert, dass VM-Unicast-Datenverkehr zwischen den beiden VXLANs geleitet wird.

Auf Hardware-VTEP 1 wird eine Routing-Instanz (virtueller Switch) eingerichtet. In der Routing-Instanz werden zwei VXLANs konfiguriert: VXLAN 1 und VXLAN 2. Jedem VXLAN ist eine integrierte Routing- und Bridging -Schnittstelle (IRB) zugeordnet. Die IRB-Schnittstellen übernehmen das Routing von VM-Unicast-Datenverkehr zwischen den VXLANs,
In jedem der beiden VXLANs repliziert ein Serviceknoten Layer-2-BUM-Pakete und leitet die Replikationen dann an alle Schnittstellen in den VXLANs weiter. Es ist standardmässig, dass der Serviceknoten den Layer 2-BUM-Datenverkehr verarbeitet, und für dieses Gerät von Juniper Networks ist keine Konfiguration erforderlich.
Auf Hardware-VTEP 1 ist eine Verbindung mit einem NSX-Controller auf der Managementschnittstelle konfiguriert (fxp0 für einen Router der MX-Serie und me0 für einen EX9200-Switch). Mit dieser Konfiguration kann der NSX-Controller MAC-Routen für VM 1 und VM 3 über die Tabelle für Remote-Unicast-MAC-Adressen im OVSDB-Schema für physische Geräte an den Hardware-VTEP übertragen.
Jedes mit VXLAN gekapselte Paket muss im äußeren IP-Header eine Quell-IP-Adresse enthalten, die den Quell-Hardware- oder Software-VTEP identifiziert. In diesem Beispiel wird für Hardware VTEP 1 die IP-Adresse der Loopback-Schnittstelle (lo0.0) verwendet.
In diesem Beispiel wird die Ablaufverfolgung aller OVSDB-Ereignisse konfiguriert. Die Ausgabe der OVSDB-Ereignisse wird in eine Datei mit dem Namen ovsdb abgelegt, die im Verzeichnis /var/log gespeichert wird. Standardmäßig können maximal 10 Trace-Dateien vorhanden sein, und die konfigurierte maximale Größe jeder Datei beträgt 50 MB.
Topologie
Tabelle 1 beschreibt die Komponenten für den Aufbau von Inter-VXLAN-Routing und einer OVSDB-Verbindung.
Eigenschaft |
Einstellungen |
---|---|
Routing-Instanz |
Name: vx1 Typ: virtueller Switch OVSDB-verwaltete VXLANs enthalten: VXLAN 1 und VXLAN 2 |
VXLAN 1 |
Bridge-Domain oder VLAN verknüpft mit: 28805c1d-0122-495d-85df-19abd647d72 Schnittstelle: xe-0/0/2.0 VLAN-ID: 100 VNI: 100 |
VXLAN 2 |
Bridge-Domain oder VLAN verknüpft mit: 96a382cd-a570-4ac8-a77a-8bb8b16bde70 Schnittstelle: xe-1/2/0.0 VLAN-ID: 200 VNI: 200 |
Inter-VXLAN-Unicast-Routing und -Weiterleitung mit IRB-Schnittstellen |
VXLAN 1: irb.0; 10.20.20.1/24; verbunden mit Routing-Schnittstelle vx1 und Bridge-Domain oder VLAN 28805c1d-0122-495d-85df-19abd647d72 VXLAN 2: irb.1; 10.10.10.3/24; verknüpft mit Routing-Schnittstelle vx1 und Bridge Domain oder VLAN 96a382cd-a570-4ac8-a77a-8bb8b16bde70 |
Umgang mit BUM-Datenverkehr in jedem VXLAN |
Serviceknoten
Hinweis:
Standardmäßig verarbeiten ein oder mehrere Serviceknoten Layer-2-BUM-Datenverkehr in einem VXLAN; daher ist keine Konfiguration erforderlich. |
NSX-Controller |
IP-Adresse: 10.94.184.1 |
Hardware-VTEP-Quellkennung |
Quellschnittstelle: Loopback (lo0.0) Quell-IP-Adresse: 10.19.19.19/32 |
OVSDB-Tracing-Vorgänge |
Dateiname: /var/log/ovsdb Dateigröße: 50 MB Flagge: Alle |
Konfiguration
Ein Router der MX-Serie oder ein EX9200-Switch kann in diesem Beispiel als Hardware-VTEP 1 fungieren. Da die Konfiguration für jedes Gerät leicht unterschiedlich ist, wird für jedes Gerät eine separate Konfiguration bereitgestellt.
Um Inter-VXLAN-Unicast-Routing und OVSDB-Verbindungen in einer Datencenter-Topologie zu konfigurieren, müssen Sie eine der folgenden Aufgaben ausführen:
- CLI-Schnellkonfiguration
- Konfigurieren eines Routers der MX-Serie als Hardware-VTEP mit einer OVSDB-Verbindung
- Konfigurieren eines EX9200-Switches als Hardware-VTEP mit OVSDB-Verbindung
CLI-Schnellkonfiguration
Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen sie alle Zeilenumbrüche, ändern alle Details, die erforderlich sind, um mit Ihrer Konfiguration zu entsprechen (z. B. IP-Adressen, Schnittstellennamen und UUIDs), kopieren Sie die Befehle, fügen sie auf Hierarchieebene [edit
] in die CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit
.
Nach Abschluss dieser Konfiguration müssen Sie ein Gateway konfigurieren, das NSX-äquivalent zu einem Hardware-VTEP ist. In diesem Beispiel wird ein Hardware-VTEP implementiert. Daher müssen Sie ein Gateway, einen Gateway-Service und einen logischen Switch-Port mit NSX Manager oder der NSX-API konfigurieren. Weitere Informationen zu den auszuführende Aufgaben und den wichtigsten Konfigurationsdetails für NSX Manager finden Sie unter VMware NSX-Konfiguration für Juniper Networks-Geräte, die als virtuelle Tunnel-Endgeräte funktionieren.
Routerkonfiguration der MX-Serie:
set chassis network-services enhanced-ip set interfaces xe-0/0/3 unit 0 family inet address 10.50.50.2/24 set interfaces ge-1/0/0 unit 0 family inet address 10.100.100.99/24 set routing-options router-id 10.19.19.19 set protocols ospf area 0.0.0.0 interface xe-0/0/3.0 set protocols ospf area 0.0.0.0 interface ge-1/0/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 set interfaces xe-0/0/2 unit 0 family bridge interface-mode access set interfaces xe-0/0/2 unit 0 family bridge vlan-id 100 set interfaces xe-1/2/0 unit 0 family bridge interface-mode access set interfaces xe-1/2/0 unit 0 family bridge vlan-id 200 set interfaces irb unit 0 family inet address 10.20.20.1/24 set interfaces irb unit 1 family inet address 10.10.10.3/24 set routing-instances vx1 vtep-source-interface lo0.0 set routing-instances vx1 instance-type virtual-switch set routing-instances vx1 interface xe-0/0/2.0 set routing-instances vx1 interface xe-1/2/0.0 set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200 set interfaces lo0 unit 0 family inet address 10.19.19.19/32 primary set interfaces lo0 unit 0 family inet address 10.19.19.19/32 preferred set protocols ovsdb traceoptions file ovsdb set protocols ovsdb traceoptions file size 50m set protocols ovsdb traceoptions flag all set protocols ovsdb controller 10.94.184.1 set protocols ovsdb interfaces xe-0/0/2.0 set protocols ovsdb interfaces xe-1/2/0.0
EX9200-Switch-Konfiguration:
set interfaces xe-0/0/3 unit 0 family inet address 10.50.50.2/24 set interfaces ge-1/0/0 unit 0 family inet address 10.100.100.99/24 set routing-options router-id 10.19.19.19 set protocols ospf area 0.0.0.0 interface xe-0/0/3.0 set protocols ospf area 0.0.0.0 interface ge-1/0/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode access set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan-id 100 set interfaces xe-1/2/0 unit 0 family ethernet-switching interface-mode access set interfaces xe-1/2/0 unit 0 family ethernet-switching vlan-id 200 set interfaces irb unit 0 family inet address 10.20.20.1/24 set interfaces irb unit 1 family inet address 10.10.10.3/24 set routing-instances vx1 vtep-source-interface lo0.0 set routing-instances vx1 instance-type virtual-switch set routing-instances vx1 interface xe-0/0/2.0 set routing-instances vx1 interface xe-1/2/0.0 set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200 set interfaces lo0 unit 0 family inet address 10.19.19.19/32 preferred set interfaces lo0 unit 0 family inet address 10.19.19.19/32 primary set protocols ovsdb traceoptions file ovsdb set protocols ovsdb traceoptions file size 50m set protocols ovsdb traceoptions flag all set protocols ovsdb controller 10.94.184.1 set protocols ovsdb interfaces xe-0/0/2.0 set protocols ovsdb interfaces xe-1/2/0.0
Konfigurieren eines Routers der MX-Serie als Hardware-VTEP mit einer OVSDB-Verbindung
Schritt-für-Schritt-Verfahren
Führen Sie die folgenden Schritte aus, um einen Router der MX-Serie als Hardware-VTEP 1 mit einer OVSDB-Verbindung zu einem NSX-Controller zu konfigurieren:
Erstellen Sie das Layer-3-Netzwerk.
[edit chassis] user@router# set network-services enhanced-ip [edit interfaces] user@router# set xe-0/0/3 unit 0 family inet address 10.50.50.2/24 user@router# set ge-1/0/0 unit 0 family inet address 10.100.100.99/24 [edit routing-options] user@router# set router-id 10.19.19.19 [edit protocols] user@router# set ospf area 0.0.0.0 interface xe-0/0/3.0 user@router# set ospf area 0.0.0.0 interface ge-1/0/0.0 user@router# set ospf area 0.0.0.0 interface lo0.0
Erstellen Sie eine Zugriffsschnittstelle für VXLAN 1, und zuordnen Sie die Schnittstelle mit dem VXLAN.
[edit interfaces] user@router# set xe-0/0/2 unit 0 family bridge interface-mode access user@router# set xe-0/0/2 unit 0 family bridge vlan-id 100
Erstellen Sie eine Zugriffsschnittstelle für VXLAN 2, und weisen Sie die Schnittstelle dem VXLAN zu.
[edit interfaces] user@router# set xe-1/2/0 unit 0 family bridge interface-mode access user@router# set xe-1/2/0 unit 0 family bridge vlan-id 200
Erstellen Sie eine IRB-Schnittstelle zur Verarbeitung von Inter-VXLAN-Unicast-Datenverkehr für VXLAN 1.
[edit interfaces] user@router# set irb unit 0 family inet address 10.20.20.1/24
Erstellen Sie eine IRB-Schnittstelle zur Verarbeitung von Inter-VXLAN-Unicast-Datenverkehr für VXLAN 2.
[edit interfaces] user@router# set irb unit 1 family inet address 10.10.10.3/24
Richten Sie die virtuelle Switch-Routing-Instanz ein.
[edit routing-instances] user@router# set vx1 vtep-source-interface lo0.0 user@router# set vx1 instance-type virtual-switch user@router# set vx1 interface xe-0/0/2.0 user@router# set vx1 interface xe-1/2/0.0 user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200
Geben Sie eine IP-Adresse für die Loopback-Schnittstelle an. Diese IP-Adresse dient als Quell-IP-Adresse im äußeren Header aller VXLAN-gekapselten Pakete.
[edit interfaces] user@router# set lo0 unit 0 family inet address 10.19.19.19/32 primary user@router# set lo0 unit 0 family inet address 10.19.19.19/32 preferred
Richten Sie OVSDB-Tracing-Vorgänge ein.
[edit protocols] user@router# set ovsdb traceoptions file ovsdb user@router# set ovsdb traceoptions file size 50m user@router# set ovsdb traceoptions flag all
Konfigurieren Sie eine Verbindung mit einem NSX-Controller.
[edit protocols] user@router# set ovsdb controller 10.94.184.1
-
Konfigurieren Sie Schnittstellen xe-0/0/2.0 und xe-1/2/0.0 für die Verwaltung durch OVSDB.
[edit protocols] user@router# set ovsdb interfaces xe-0/0/2.0 user@router# set ovsdb interfaces xe-1/2/0.0
Hinweis:Nach Abschluss dieser Konfiguration müssen Sie ein Gateway konfigurieren, das NSX-äquivalent zu einem Hardware-VTEP ist. In diesem Beispiel wird ein Hardware-VTEP implementiert. Daher müssen Sie ein Gateway, einen Gateway-Service und einen logischen Switch-Port mithilfe von NSX Manager oder der NSX-API konfigurieren. Weitere Informationen zu den auszuführende Aufgaben und den wichtigsten Konfigurationsdetails für NSX Manager finden Sie unter VMware NSX-Konfiguration für Juniper Networks-Geräte, die als virtuelle Tunnel-Endgeräte funktionieren.
Konfigurieren eines EX9200-Switches als Hardware-VTEP mit OVSDB-Verbindung
Schritt-für-Schritt-Verfahren
Führen Sie die folgenden Schritte aus, um einen EX9200-Switch als Hardware-VTEP 1 mit einer OVSDB-Verbindung zu einem NSX-Controller zu konfigurieren:
Erstellen Sie das Layer-3-Netzwerk.
[edit chassis] [edit interfaces] user@switch# set xe-0/0/3 unit 0 family inet address 10.50.50.2/24 user@switch# set ge-1/0/0 unit 0 family inet address 10.100.100.99/24 [edit routing-options] user@switch# set router-id 10.19.19.19 [edit protocols] user@switch# set ospf area 0.0.0.0 interface xe-0/0/3.0 user@switch# set ospf area 0.0.0.0 interface ge-1/0/0.0 user@switch# set ospf area 0.0.0.0 interface lo0.0
Erstellen Sie eine Zugriffsschnittstelle für VXLAN 1, und zuordnen Sie die Schnittstelle mit dem VXLAN.
[edit interfaces] user@switch# set xe-0/0/2 unit 0 family ethernet-switching interface-mode access user@switch# set xe-0/0/2 unit 0 family ethernet-switching vlan-id 100
Erstellen Sie eine Zugriffsschnittstelle für VXLAN 2, und weisen Sie die Schnittstelle dem VXLAN zu.
[edit interfaces] user@switch# set xe-1/2/0 unit 0 family ethernet-switching interface-mode access user@switch# set xe-1/2/0 unit 0 family ethernet-switching vlan-id 200
Erstellen Sie eine IRB-Schnittstelle zur Verarbeitung von Inter-VXLAN-Unicast-Datenverkehr für VXLAN 1.
[edit interfaces] user@switch# set irb unit 0 family inet address 10.20.20.1/24
Erstellen Sie eine IRB-Schnittstelle zur Verarbeitung von Inter-VXLAN-Unicast-Datenverkehr für VXLAN 2.
[edit interfaces] user@switch# set irb unit 1 family inet address 10.10.10.3/24
Richten Sie die virtuelle Switch-Routing-Instanz ein.
[edit routing-instances] user@switch# set vx1 vtep-source-interface lo0.0 user@switch# set vx1 instance-type virtual-switch user@switch# set vx1 interface xe-0/0/2.0 user@switch# set vx1 interface xe-1/2/0.0 user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200
Geben Sie eine IP-Adresse für die Loopback-Schnittstelle an. Diese IP-Adresse dient als Quell-IP-Adresse im äußeren Header aller VXLAN-gekapselten Pakete.
[edit interfaces] user@switch# set lo0 unit 0 family inet address 10.19.19.19/32 primary user@switch# set lo0 unit 0 family inet address 10.19.19.19/32 preferred
Richten Sie Die Ablaufverfolgungsvorgänge für das OVSDB-Managementprotokoll ein.
[edit protocols] user@switch# set ovsdb traceoptions file ovsdb user@switch# set ovsdb traceoptions file size 50m user@switch# set ovsdb traceoptions flag all
Konfigurieren Sie eine Verbindung mit einem NSX-Controller.
[edit protocols] user@switch# set ovsdb controller 10.94.184.1
-
Konfigurieren Sie Schnittstellen xe-0/0/2.0 und xe-1/2/0.0 für die Verwaltung durch OVSDB.
[edit protocols] user@router# set ovsdb interfaces xe-0/0/2.0 user@router# set ovsdb interfaces xe-1/2/0.0
Hinweis:Nach Abschluss dieser Konfiguration müssen Sie ein Gateway konfigurieren, das NSX-äquivalent zu einem Hardware-VTEP ist. In diesem Beispiel wird ein Hardware-VTEP implementiert. Daher müssen Sie ein Gateway, einen Gateway-Service und einen logischen Switch-Port mithilfe von NSX Manager oder der NSX-API konfigurieren. Weitere Informationen zu den auszuführende Aufgaben und den wichtigsten Konfigurationsdetails für NSX Manager finden Sie unter VMware NSX-Konfiguration für Juniper Networks-Geräte, die als virtuelle Tunnel-Endgeräte funktionieren.
Überprüfung
- Überprüfung der logischen Switches
- Überprüfen der MAC-Adressen von VM 1 und VM 3
- Überprüfen der NSX Controller-Verbindung
Überprüfung der logischen Switches
Zweck
Stellen Sie sicher, dass logische Switches mit den UUIDs 28805c1d-0122-495d-85df-19abd647d772 und 96a382cd-a570-4ac8a-a77a-8bb8b16bde70 in NSX Manager oder in der NSX API konfiguriert sind, und dass Informationen über die logischen Switches im OVSDB-Schema veröffentlicht werden.
Aktion
Lösen Sie den show ovsdb logical-switch
Betriebsmodus-Befehl aus.
user@host> show ovsdb logical-switch Logical switch information: Logical Switch Name: 28805c1d-0122-495d-85df-19abd647d772 Flags: Created by both VNI: 100 Num of Remote MAC: 1 Num of Local MAC: 0 Logical Switch Name: 96a382cd-a570-4ac8-a77a-8bb8b16bde70 Flags: Created by both VNI: 200 Num of Remote MAC: 1 Num of Local MAC: 1
Bedeutung
Die Ausgabe überprüft, ob Informationen zu den logischen Switches im OVSDB-Schema veröffentlicht werden. Der Created by both
Status gibt an, dass die logischen Switches in NSX Manager oder der NSX-API konfiguriert sind und die entsprechenden VXLANs auf dem Gerät von Juniper Networks konfiguriert sind. In diesem Zustand sind die logischen Switches und VXLANs betriebsbereit.
Wenn der Zustand der logischen Switches etwas anderes ist als Created by both
, finden Sie weitere Informationen unter Fehlerbehebung für einen nicht betriebsbezogenen logischen Switch und korrespondierendes Junos OS OVSDB-verwaltetes VXLAN.
Überprüfen der MAC-Adressen von VM 1 und VM 3
Zweck
Stellen Sie sicher, dass die MAC-Adressen von VM 1 und VM 3 im OVSDB-Schema vorhanden sind.
Aktion
Führen Sie den show ovsdb mac remote
Betriebsmodusbefehl aus, um zu überprüfen, ob die MAC-Adressen für VM 1 und VM 3 vorhanden sind.
user@host> show ovsdb mac remote Logical Switch Name: 28805c1d-0122-495d-85df-19abd647d772 Mac IP Encapsulation Vtep Address Address Address 08:33:9d:5f:a7:f1 0.0.0.0 Vxlan over Ipv4 10.19.19.19 Logical Switch Name: 96a382cd-a570-4ac8-a77a-8bb8b16bde70 Mac IP Encapsulation Vtep Address Address Address a8:59:5e:f6:38:90 0.0.0.0 Vxlan over Ipv4 10.19.19.10
Bedeutung
Die Ausgabe zeigt, dass die MAC-Adressen für VM 1 und VM 3 vorhanden sind und mit logischen Switches mit den UUIDs von 28805c1d-0122-495d-85df-19abd647d772
bzw 96a382cd-a570-4ac8-a77a-8bb8b16bde70
. verknüpft sind. Da die MAC-Adressen vorhanden sind, sind VM 1 und VM 3 über Hardware-VTEP 1 erreichbar.
Überprüfen der NSX Controller-Verbindung
Zweck
Stellen Sie sicher, dass die Verbindung mit dem NSX-Controller besteht.
Aktion
Führen Sie den Befehl für den show ovsdb controller
Betriebsmodus aus, und stellen Sie sicher, dass der Verbindungsstatus des Controllers lautet up
.
user@host> show ovsdb controller VTEP controller information: Controller IP address: 10.94.184.1 Controller protocol: ssl Controller port: 6632 Controller connection: up Controller seconds-since-connect: 542325 Controller seconds-since-disconnect: 542346 Controller connection status: active
Bedeutung
Die Ausgabe zeigt, dass der Verbindungsstatus des NSX-Controllers zusätzlich zu anderen Informationen über den Controller ist up
. Wenn diese Verbindung hergestellt wird, wird OVSDB auf dem Gerät von Juniper Networks aktiviert.