SUR CETTE PAGE
Exemple : configuration du routage multicast et unicast inter-VXLAN et des connexions OVSDB dans un centre de données
Cet exemple montre comment configurer un centre de données dans lequel les machines virtuelles (VM) de différents VXLAN (Virtual Extensible LAN) doivent communiquer. L’équipement Juniper Networks intégré à cet environnement fonctionne comme un point de terminaison de tunnel virtuel (VTEP) matériel pouvant acheminer le trafic vm d’un environnement VXLAN (couche 2) à un autre.
L’équipement Juniper Networks implémente le protocole de gestion OVSDB (Open vSwitch Database) et est connecté à un contrôleur VMware NSX, ce qui permet à l’équipement et au contrôleur NSX d’échanger des routes MAC vers et depuis des VM dans les réseaux physiques et virtuels.
Cet exemple explique comment configurer un équipement Juniper Networks en tant que VTEP matériel, configurer le routage de paquets unicast et multicast entre les VXLAN et configurer une connexion OVSDB avec un contrôleur NSX. Pour plus d’informations sur la configuration du routage de paquets unicast uniquement entre VXLAN, consultez l’exemple : Configuration du routage unicast inter-VXLAN et des connexions OVSDB dans un centre de données.
Exigences
La topologie de cet exemple comprend les composants matériels et logiciels suivants :
Un cluster de cinq contrôleurs NSX.
NSX Manager.
Nœud de service qui gère le trafic broadcast, unicast inconnu et multicast (BUM) au sein de chacun des deux VXLAN.
Deux hôtes, chacun comprenant des machines virtuelles gérées par un hyperviseur. Chaque hyperviseur comprend un logiciel VTEP. Les VM sur chacun des hôtes appartiennent à des VXLAN différents.
Un équipement Juniper Networks qui achemine le trafic vm entre les deux VXLAN. Par exemple, un routeur MX Series exécutant Junos OS version 14.1R2 ou ultérieure, ou un commutateur EX9200 exécutant Junos OS version 14.2 ou ultérieure. L’équipement Juniper Networks doit également exécuter un package logiciel OVSDB, et la version de ce package doit être la même que la version Junos OS exécutée sur l’équipement. Cet équipement est configuré pour fonctionner comme un VTEP matériel.
Avant de commencer la configuration de l’équipement Juniper Networks, vous devez effectuer les tâches suivantes :
Dans NSX Manager ou l’API NSX, spécifiez l’adresse IP du nœud de service.
Dans NSX Manager ou l’API NSX, configurez un commutateur logique pour chaque VXLAN qu’OVSDB gérera. Cet exemple implémente deux VXLAN gérés par OVSDB ; vous devez donc configurer deux commutateurs logiques. Après la configuration de chaque commutateur logique, NSX génère automatiquement un identifiant universel unique (UUID) pour le commutateur logique. Si ce n’est pas déjà le cas, récupérez l’UUID pour chaque commutateur logique. Un exemple d’UUID est 28805c1d-0122-495d-85df-19abd647d772. Lorsque vous configurez les VXLAN équivalents sur l’équipement Juniper Networks, vous devez utiliser l’UUID du commutateur logique comme nom de domaine de pont ou VLAN.
Pour plus d’informations sur les commutateurs logiques et les VXLAN, voir Comment configurer manuellement les VXLAN gérés par OVSDB.
Créez une clé et un certificat privés SSL, puis installez-les dans le répertoire /var/db/certs de l’équipement Juniper Networks. Pour plus d’informations, consultez Création et installation d’une clé ET d’un certificat SSL sur un équipement Juniper Networks pour la connexion avec des contrôleurs SDN.
Pour plus d’informations sur l’utilisation de NSX Manager ou de l’API NSX pour effectuer ces tâches de configuration, consultez la documentation qui accompagne les produits respectifs.
Présentation et topologie
Dans la topologie illustrée en figure 1, la VM 1 dans VXLAN 1 doit communiquer avec la VM 3 dans VXLAN 2. Pour activer cette communication, le matériel VTEP 1, qui peut être un routeur MX Series ou un commutateur EX9200, est configuré pour acheminer le trafic des VM entre les deux VXLAN.

Sur le VTEP 1 matériel, une instance de routage (commutateur virtuel) est configurée. Dans l’instance de routage, deux VXLAN sont configurés : VXLAN 1 et VXLAN 2. Chaque VXLAN est associé à une interface de routage et de pontage (IRB). Les interfaces IRB gèrent le routage du trafic unicast vm entre les VXLAN,
Pour gérer le trafic multicast entre les VXLAN, chaque interface IRB est configurée en tant que membre d’un groupe statique IGMP (Internet Group Management Protocol), et le routeur MX Series ou le commutateur EX9200 est configuré pour fonctionner comme un point de rendez-vous PIM (RP) qui transfère le trafic multicast vers chaque VXLAN via son interface IRB associée.
Dans cette topologie, lorsqu’un paquet multicast est reçu par un VXLAN, par exemple, VXLAN 1, le traitement des paquets suivant s’effectue :
Dans VXLAN 1, le paquet est géré comme un paquet multicast de couche 2, ce qui signifie qu’il est envoyé au nœud de service. Le nœud de service réplique le multicast de couche 2, ainsi que les paquets de diffusion de couche 2 et d’unicast inconnu, puis transfère les répliques vers toutes les interfaces dans VXLAN 1. Le nœud de service gère le trafic BUM de couche 2 est le comportement par défaut, et aucune configuration n’est requise pour le routeur MX Series ou le commutateur EX9200.
L’interface IRB associée à VXLAN 1 envoie le paquet au PIM RP, qui transfère le paquet vers l’IRB associé à VXLAN 2. L’interface IRB associée à VXLAN 2 réplique ensuite le paquet et transfère les répliques vers tous les VTEP matériels et logiciels qui hébergent des VM, mais pas vers des nœuds de service, dans VXLAN 2. La capacité d’une interface IRB à répliquer les paquets multicast de couche 3 et à les transférer vers des VTEP matériels et logiciels dans un VXLAN est connue sous le nom de réplication de nœud entrant. Cette fonctionnalité est automatiquement implémentée et n’a pas besoin d’être configurée.
Sur le VTEP 1 matériel, une connexion avec un contrôleur NSX est configurée sur l’interface de gestion (fxp0 pour un routeur MX Series et me0 pour un commutateur EX9200). Cette configuration permet au contrôleur NSX de pousser les routes MAC des VM 1 et VM 3 vers le VTEP matériel via la table pour les adresses MAC unicast distantes dans le schéma OVSDB pour les équipements physiques.
Chaque paquet encapsulé VXLAN doit inclure une adresse IP source, qui identifie le VTEP matériel ou logiciel source, dans l’en-tête IP externe. Dans cet exemple, pour le matériel VTEP 1, l’adresse IP de l’interface de bouclage (lo0.0) est utilisée.
Dans cet exemple, le suivi de tous les événements OVSDB est configuré. Les résultats des événements OVSDB sont placés dans un fichier nommé ovsdb, qui est stocké dans le répertoire /var/log . Par défaut, un maximum de 10 fichiers trace peuvent exister, et la taille maximale configurée de chaque fichier est de 50 Mo.
Topologie
Le tableau 1 décrit les composants de configuration du routage inter-VXLAN et d’une connexion OVSDB.
Propriété |
Paramètres |
---|---|
Instance de routage |
Nom : vx1 Type : commutateur virtuel VXLAN gérés par OVSDB inclus : VXLAN 1 et VXLAN 2 |
VXLAN 1 |
Domaine de pont ou VLAN associé à : 28805c1d-0122-495d-85df-19abd647d72 Interface : xe-0/0/2.0 ID VLAN : 100 VNI : 100 |
VXLAN 2 |
Domaine de pont ou VLAN associé à : 96a382cd-a570-4ac8-a77a-8bb8b16bde70 Interface : xe-1/2/0.0 ID VLAN : 200 VNI : 200 |
Routage et transfert unicast inter-VXLAN avec interfaces IRB |
VXLAN 1 : irb.0 ; 10.20.20.1/24; associée à l’interface de routage vx1 et au domaine de pont ou VLAN 28805c1d-0122-495d-85df-19abd647d772 VXLAN 2 : irb.1 ; 10.10.10.3/24; associée à l’interface de routage vx1 et au domaine de pont ou VLAN 96a382cd-a570-4ac8-a77a-8bb8b16bde70 |
Routage et transfert multicast inter-VXLAN avec interfaces IRB |
PIM RP : 10.19.19.19 VXLAN 1 : interface PIM irb.0 ; Groupe statique IGMP 233.252.0.100 VXLAN 2 : interface PIM irb.1 ; Groupes statiques IGMP 233.252.0.100
Note:
Sur les interfaces IRB qui transfèrent le trafic multicast de couche 3 d’un VXLAN géré par OVSDB à un autre, la réplication des nœuds entrants est automatiquement mise en œuvre ; par conséquent, aucune configuration n’est requise. |
Gestion du trafic BUM de couche 2 dans chaque VXLAN |
Nœud de service
Note:
Par défaut, un ou plusieurs nœuds de service gèrent le trafic BUM de couche 2 dans un VXLAN ; par conséquent, aucune configuration n’est requise. |
Contrôleur NSX |
Adresse IP : 10.94.184.1 |
Identifiant source VTEP matériel |
Interface source : bouclage (lo0.0) Adresse IP source : 10.19.19.19/32 |
Opérations de traçage OVSDB |
Nom de fichier : /var/log/ovsdb Taille du fichier : 50 Mo Flag : tout |
Configuration
Un routeur MX Series ou un commutateur EX9200 peut fonctionner comme VTEP 1 matériel dans cet exemple. La configuration de chaque équipement étant légèrement différente, une configuration distincte est fournie pour chaque équipement.
Pour configurer le routage multicast et unicast inter-VXLAN et les connexions OVSDB dans une topologie de centre de données, vous devez effectuer l’une des tâches suivantes :
- Configuration rapide cli
- Configuration d’un routeur MX Series en tant que VTEP matériel avec une connexion OVSDB
- Configuration d’un commutateur EX9200 en tant que VTEP matériel avec une connexion OVSDB
Configuration rapide cli
Pour configurer rapidement cet exemple, copiez les commandes suivantes, collez-les dans un fichier texte, supprimez les sauts de ligne, modifiez tous les détails nécessaires pour correspondre à votre configuration (par exemple, les adresses IP, les noms d’interface et les UUID), copiez et collez les commandes dans l’interface cli au niveau de la hiérarchie [edit
] puis saisissez commit
à partir du mode de configuration.
Une fois cette configuration terminée, vous devez configurer une passerelle, qui est l’équivalent NSX d’un VTEP matériel. Cet exemple implémente un VTEP matériel ; vous devez donc configurer une passerelle, un service de passerelle et un port de commutateur logique à l’aide de NSX Manager ou de l’API NSX. Pour plus d’informations sur les tâches à effectuer et les détails de configuration clés de NSX Manager, consultez configuration VMware NSX pour les équipements Juniper Networks fonctionnant en tant que points de terminaison de tunnel virtuel.
Configuration du routeur MX Series :
set chassis network-services enhanced-ip set interfaces xe-0/0/3 unit 0 family inet address 10.50.50.2/24 set interfaces ge-1/0/0 unit 0 family inet address 10.100.100.99/24 set routing-options router-id 10.19.19.19 set protocols ospf area 0.0.0.0 interface xe-0/0/3.0 set protocols ospf area 0.0.0.0 interface ge-1/0/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 set interfaces xe-0/0/2 unit 0 family bridge interface-mode access set interfaces xe-0/0/2 unit 0 family bridge vlan-id 100 set interfaces xe-1/2/0 unit 0 family bridge interface-mode access set interfaces xe-1/2/0 unit 0 family bridge vlan-id 200 set interfaces irb unit 0 family inet address 10.20.20.1/24 set interfaces irb unit 1 family inet address 10.10.10.3/24 set protocols igmp interface irb.0 static group 233.252.0.100 set protocols igmp interface irb.1 static group 233.252.0.100 set protocols pim rp local address 10.19.19.19 set protocols pim interface irb.0 set protocols pim interface irb.1 set routing-instances vx1 vtep-source-interface lo0.0 set routing-instances vx1 instance-type virtual-switch set routing-instances vx1 interface xe-0/0/2.0 set routing-instances vx1 interface xe-1/2/0.0 set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed set routing-instances vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed set routing-instances vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200 set interfaces lo0 unit 0 family inet address 10.19.19.19/32 primary set interfaces lo0 unit 0 family inet address 10.19.19.19/32 preferred set protocols ovsdb traceoptions file ovsdb set protocols ovsdb traceoptions file size 50m set protocols ovsdb traceoptions flag all set protocols ovsdb controller 10.94.184.1 set protocols ovsdb interfaces xe-0/0/2.0 set protocols ovsdb interfaces xe-1/2/0.0
Configuration du commutateur EX9200 :
set interfaces xe-0/0/3 unit 0 family inet address 10.50.50.2/24 set interfaces ge-1/0/0 unit 0 family inet address 10.100.100.99/24 set routing-options router-id 10.19.19.19 set protocols ospf area 0.0.0.0 interface xe-0/0/3.0 set protocols ospf area 0.0.0.0 interface ge-1/0/0.0 set protocols ospf area 0.0.0.0 interface lo0.0 set interfaces xe-0/0/2 unit 0 family ethernet-switching interface-mode access set interfaces xe-0/0/2 unit 0 family ethernet-switching vlan-id 100 set interfaces xe-1/2/0 unit 0 family ethernet-switching interface-mode access set interfaces xe-1/2/0 unit 0 family ethernet-switching vlan-id 200 set interfaces irb unit 0 family inet address 10.20.20.1/24 set interfaces irb unit 1 family inet address 10.10.10.3/24 set protocols igmp interface irb.0 static group 225.1.1.100 set protocols igmp interface irb.1 static group 225.1.1.100 set protocols pim rp local address 10.19.19.19 set protocols pim interface irb.0 set protocols pim interface irb.1 set routing-instances vx1 vtep-source-interface lo0.0 set routing-instances vx1 instance-type virtual-switch set routing-instances vx1 interface xe-0/0/2.0 set routing-instances vx1 interface xe-1/2/0.0 set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed set routing-instances vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed set routing-instances vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200 set interfaces lo0 unit 0 family inet address 10.19.19.19/32 preferred set interfaces lo0 unit 0 family inet address 10.19.19.19/32 primary set protocols ovsdb traceoptions file ovsdb set protocols ovsdb traceoptions file size 50m set protocols ovsdb traceoptions flag all set protocols ovsdb controller 10.94.184.1 set protocols ovsdb interfaces xe-0/0/2.0 set protocols ovsdb interfaces xe-1/2/0.0
Configuration d’un routeur MX Series en tant que VTEP matériel avec une connexion OVSDB
Procédure étape par étape
Pour configurer un routeur MX Series en tant que VTEP 1 matériel avec une connexion OVSDB à un contrôleur NSX, procédez comme suit :
Créez le réseau de couche 3.
[edit chassis] user@router# set network-services enhanced-ip [edit interfaces] user@router# set xe-0/0/3 unit 0 family inet address 10.50.50.2/24 user@router# set ge-1/0/0 unit 0 family inet address 10.100.100.99/24 [edit routing-options] user@router# set router-id 10.19.19.19 [edit protocols] user@router# set ospf area 0.0.0.0 interface xe-0/0/3.0 user@router# set ospf area 0.0.0.0 interface ge-1/0/0.0 user@router# set ospf area 0.0.0.0 interface lo0.0
Créez une interface d’accès pour VXLAN 1 et associez l’interface au VXLAN.
[edit interfaces] user@router# set xe-0/0/2 unit 0 family bridge interface-mode access user@router# set xe-0/0/2 unit 0 family bridge vlan-id 100
Créez une interface d’accès pour VXLAN 2 et associez l’interface au VXLAN.
[edit interfaces] user@router# set xe-1/2/0 unit 0 family bridge interface-mode access user@router# set xe-1/2/0 unit 0 family bridge vlan-id 200
Créez une interface IRB pour gérer le trafic unicast inter-VXLAN pour VXLAN 1.
[edit interfaces] user@router# set irb unit 0 family inet address 10.20.20.1/24
Créez une interface IRB pour gérer le trafic unicast inter-VXLAN pour VXLAN 2.
[edit interfaces] user@router# set irb unit 1 family inet address 10.10.10.3/24
Configurez PIM et IGMP pour gérer le trafic multicast inter-VXLAN.
[edit protocols] user@router# set pim rp local address 10.19.19.19 user@router# set pim interface irb.0 user@router# set pim interface irb.1 user@router# set igmp interface irb.0 static group 225.1.1.100 user@router# set igmp interface irb.1 static group 225.1.1.100
Configurez l’instance de routage de commutateurs virtuels.
[edit routing-instances] user@router# set vx1 vtep-source-interface lo0.0 user@router# set vx1 instance-type virtual-switch user@router# set vx1 interface xe-0/0/2.0 user@router# set vx1 interface xe-1/2/0.0 user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed user@router# set vx1 bridge-domains 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed user@router# set vx1 bridge-domains 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200
Spécifiez une adresse IP pour l’interface de bouclage. Cette adresse IP sert d’adresse IP source dans l’en-tête externe de tous les paquets encapsulés VXLAN.
[edit interfaces] user@router# set lo0 unit 0 family inet address 10.19.19.19/32 primary user@router# set lo0 unit 0 family inet address 10.19.19.19/32 preferred
Configurez les opérations de traçage OVSDB.
[edit protocols] user@router# set ovsdb traceoptions file ovsdb user@router# set ovsdb traceoptions file size 50m user@router# set ovsdb traceoptions flag all
Configurez une connexion avec un contrôleur NSX.
[edit protocols] user@router# set ovsdb controller 10.94.184.1
-
Configurez les interfaces xe-0/0/2.0 et xe-1/2/0.0 à gérer par OVSDB.
[edit protocols] user@router# set ovsdb interfaces xe-0/0/2.0 user@router# set ovsdb interfaces xe-1/2/0.0
Note:Une fois cette configuration terminée, vous devez configurer une passerelle, qui est l’équivalent NSX d’un VTEP matériel. Cet exemple implémente un VTEP matériel ; vous devez donc configurer une passerelle, un service de passerelle et un port de commutation logique à l’aide de NSX Manager ou de l’API NSX. Pour plus d’informations sur les tâches à effectuer et les détails de configuration clés de NSX Manager, consultez configuration VMware NSX pour les équipements Juniper Networks fonctionnant en tant que points de terminaison de tunnel virtuel.
Configuration d’un commutateur EX9200 en tant que VTEP matériel avec une connexion OVSDB
Procédure étape par étape
Pour configurer un commutateur EX9200 en tant que VTEP 1 matériel avec une connexion OVSDB à un contrôleur NSX, procédez comme suit :
Créez le réseau de couche 3.
[edit chassis] [edit interfaces] user@switch# set xe-0/0/3 unit 0 family inet address 10.50.50.2/24 user@switch# set ge-1/0/0 unit 0 family inet address 10.100.100.99/24 [edit routing-options] user@switch# set router-id 10.19.19.19 [edit protocols] user@switch# set ospf area 0.0.0.0 interface xe-0/0/3.0 user@switch# set ospf area 0.0.0.0 interface ge-1/0/0.0 user@switch# set ospf area 0.0.0.0 interface lo0.0
Créez une interface d’accès pour VXLAN 1 et associez l’interface au VXLAN.
[edit interfaces] user@switch# set xe-0/0/2 unit 0 family ethernet-switching interface-mode access user@switch# set xe-0/0/2 unit 0 family ethernet-switching vlan-id 100
Créez une interface d’accès pour VXLAN 2 et associez l’interface au VXLAN.
[edit interfaces] user@switch# set xe-1/2/0 unit 0 family ethernet-switching interface-mode access user@switch# set xe-1/2/0 unit 0 family ethernet-switching vlan-id 200
Créez une interface IRB pour gérer le trafic unicast inter-VXLAN pour VXLAN 1.
[edit interfaces] user@switch# set irb unit 0 family inet address 10.20.20.1/24
Créez une interface IRB pour gérer le trafic unicast inter-VXLAN pour VXLAN 2.
[edit interfaces] user@switch# set irb unit 1 family inet address 10.10.10.3/24
Configurez PIM et IGMP pour gérer le trafic multicast inter-VXLAN.
[edit protocols] user@switch# set pim rp local address 10.19.19.19 user@switch# set pim interface irb.0 user@switch# set pim interface irb.1 user@switch# set igmp interface irb.0 static group 225.1.1.100 user@switch# set igmp interface irb.1 static group 225.1.1.100
Configurez l’instance de routage de commutateurs virtuels.
[edit routing-instances] user@switch# set vx1 vtep-source-interface lo0.0 user@switch# set vx1 instance-type virtual-switch user@switch# set vx1 interface xe-0/0/2.0 user@switch# set vx1 interface xe-1/2/0.0 user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vlan-id 100 user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 routing-interface irb.0 user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan ovsdb-managed user@switch# set vx1 vlans 28805c1d-0122-495d-85df-19abd647d772 vxlan vni 100 user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vlan-id 200 user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 routing-interface irb.1 user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan ovsdb-managed user@switch# set vx1 vlans 96a382cd-a570-4ac8-a77a-8bb8b16bde70 vxlan vni 200
Spécifiez une adresse IP pour l’interface de bouclage. Cette adresse IP sert d’adresse IP source dans l’en-tête externe de tous les paquets encapsulés VXLAN.
[edit interfaces] user@switch# set lo0 unit 0 family inet address 10.19.19.19/32 primary user@switch# set lo0 unit 0 family inet address 10.19.19.19/32 preferred
Configurez les opérations de traçage à effectuer pour le protocole de gestion OVSDB.
[edit protocols] user@switch# set ovsdb traceoptions file ovsdb user@switch# set ovsdb traceoptions file size 50m user@switch# set ovsdb traceoptions flag all
Configurez une connexion avec un contrôleur NSX.
[edit protocols] user@switch# set ovsdb controller 10.94.184.1
-
Configurez les interfaces xe-0/0/2.0 et xe-1/2/0.0 à gérer par OVSDB.
[edit protocols] user@router# set ovsdb interfaces xe-0/0/2.0 user@router# set ovsdb interfaces xe-1/2/0.0
Note:Une fois cette configuration terminée, vous devez configurer une passerelle, qui est l’équivalent NSX d’un VTEP matériel. Cet exemple implémente un VTEP matériel ; vous devez donc configurer une passerelle, un service de passerelle et un port de commutation logique à l’aide de NSX Manager ou de l’API NSX. Pour plus d’informations sur les tâches à effectuer et les détails de configuration clés de NSX Manager, consultez configuration VMware NSX pour les équipements Juniper Networks fonctionnant en tant que points de terminaison de tunnel virtuel.
Vérification
- Vérification des commutateurs logiques
- Vérification des adresses MAC des VM 1 et VM 3
- Vérification de la connexion du contrôleur NSX
Vérification des commutateurs logiques
But
Vérifiez que les commutateurs logiques avec les UUID de 28805c1d-0122-495d-85df-19abd647d772 et 96a382cd-a570-4ac8-a77a-8bb8b16bde70 sont configurés dans NSX Manager ou dans l’API NSX, et que des informations sur les commutateurs logiques sont publiées dans le schéma OVSDB.
Action
Émettez la commande du show ovsdb logical-switch
mode opérationnel.
user@host> show ovsdb logical-switch Logical switch information: Logical Switch Name: 28805c1d-0122-495d-85df-19abd647d772 Flags: Created by both VNI: 100 Num of Remote MAC: 1 Num of Local MAC: 0 Logical Switch Name: 96a382cd-a570-4ac8-a77a-8bb8b16bde70 Flags: Created by both VNI: 200 Num of Remote MAC: 1 Num of Local MAC: 1
Sens
La sortie vérifie que les informations sur les commutateurs logiques sont publiées dans le schéma OVSDB. L’état Created by both
indique que les commutateurs logiques sont configurés dans NSX Manager ou l’API NSX, et que les VXLAN correspondants sont configurés sur l’équipement Juniper Networks. Dans cet état, les commutateurs logiques et les VXLAN sont opérationnels.
Si l’état des commutateurs logiques est autre que Created by both
, voir Dépannage d’un commutateur logique non opérationnel et du VXLAN géré par OVSDB junos OS correspondant.
Vérification des adresses MAC des VM 1 et VM 3
But
Vérifiez que les adresses MAC des VM 1 et VM 3 sont présentes dans le schéma OVSDB.
Action
Émettez la show ovsdb mac remote
commande du mode opérationnel pour vérifier que les adresses MAC des VM 1 et VM 3 sont présentes.
user@host> show ovsdb mac remote Logical Switch Name: 28805c1d-0122-495d-85df-19abd647d772 Mac IP Encapsulation Vtep Address Address Address 08:33:9d:5f:a7:f1 0.0.0.0 Vxlan over Ipv4 10.19.19.19 Logical Switch Name: 96a382cd-a570-4ac8-a77a-8bb8b16bde70 Mac IP Encapsulation Vtep Address Address Address a8:59:5e:f6:38:90 0.0.0.0 Vxlan over Ipv4 10.19.19.10
Sens
Le résultat montre que les adresses MAC des VM 1 et VM 3 sont présentes et sont associées aux commutateurs logiques avec les UUIDs de 28805c1d-0122-495d-85df-19abd647d772
et 96a382cd-a570-4ac8-a77a-8bb8b16bde70
, respectivement. Étant donné que les adresses MAC sont présentes, les VM 1 et VM 3 sont accessibles via le VTEP 1 matériel.
Vérification de la connexion du contrôleur NSX
But
Vérifiez que la connexion avec le contrôleur NSX est en place.
Action
Émettez la commande du show ovsdb controller
mode opérationnel et vérifiez que l’état de connexion du contrôleur est up
.
user@host> show ovsdb controller VTEP controller information: Controller IP address: 10.94.184.1 Controller protocol: ssl Controller port: 6632 Controller connection: up Controller seconds-since-connect: 542325 Controller seconds-since-disconnect: 542346 Controller connection status: active
Sens
La sortie montre que l’état de connexion du contrôleur NSX est up
, en plus d’autres informations sur le contrôleur. Lorsque cette connexion est activée, OVSDB est activé sur l’équipement Juniper Networks.