Você pode configurar o roteamento estático e dinâmico nos seus edge gateways do NSX Data Center for vSphere.

Para habilitar o roteamento dinâmico, você configura um edge gateway avançado usando o Protocolo de edge gateway (BGP) ou o protocolo Open Shortest Path First (OSPF).

Para obter informações detalhadas sobre os recursos de roteamento que o NSX Data Center for vSphere fornece, consulte a documentação do NSX Data Center for vSphere.

Você pode especificar o roteamento estático e dinâmico para cada edge gateway avançado. O recurso de roteamento dinâmico fornece as informações de encaminhamento necessárias entre domínios de transmissão de camada 2, o que permite reduzir domínios de transmissão de camada 2 e melhorar a eficiência e dimensionamento da rede. O NSX Data Center for vSphere estende essa inteligência aos locais das cargas de trabalho para o roteamento leste-oeste. Esse recurso permite comunicação mais direta de máquina virtual com máquina virtual, sem o custo ou o tempo adicional necessário para estender os saltos.

Especificar configurações de roteamento padrão para o edge gateway do NSX Data Center for vSphere

Você pode especificar as configurações padrão para roteamento estático e roteamento dinâmico de um edge gateway.

Observação: Para remover todas as configurações de roteamento definidas, use o botão LIMPAR CONFIGURAÇÃO GLOBAL na parte inferior da tela Configuração de Roteamento. Essa ação exclui todas as configurações de roteamento especificadas atualmente nas subtelas: configurações de roteamento padrão, rotas estáticas, OSPF, BGP e redistribuição de rotas.

Procedimento

  1. Abra Serviços de Edge Gateway.
    1. Na barra de navegação superior, clique em Rede e, depois, em Edge Gateways.
    2. Selecione o edge gateway que você deseja editar e clique em Serviços.
  2. Navegue até Roteamento > Configuração de Roteamento.
  3. Para habilitar o roteamento de Vários Caminhos de Custo Igual (ECMP) para esse edge gateway, ative o botão de alternância ECMP.
    Conforme descrito na documentação de Administração do NSX, o ECMP é uma estratégia de roteamento que permite que o encaminhamento de pacotes de próximo salto para um único destino ocorra em vários caminhos melhores. O NSX determina esses melhores caminhos estaticamente, usando rotas estáticas configuradas ou como resultado de cálculos de métricas por protocolos de roteamento dinâmico, como o OSPF ou o BGP. Você pode especificar os vários caminhos para rotas estáticas definindo vários próximos saltos na tela Rotas Estáticas.

    Para obter mais detalhes sobre o ECMP e o NSX, consulte os tópicos de roteamento no Guia de Solução de Problemas do NSX.

  4. Especifique as configurações para o gateway de roteamento padrão.
    1. Use a lista suspensa Aplicado em para selecionar uma interface da qual o próximo salto até a rede de destino pode ser alcançado.
      Para ver os detalhes sobre a interface selecionada, clique no ícone de informações azul.
    2. Digite o endereço IP do gateway.
    3. Digite a MTU.
    4. (Opcional) Digite uma descrição opcional.
    5. Clique em Salvar alterações.
  5. Especifique as configurações padrão de roteamento dinâmico.
    Observação: Se você tem a VPN IPsec configurada no seu ambiente, não deve usar o roteamento dinâmico.
    1. Selecione um ID de roteador.
      Você pode selecionar um ID de roteador na lista ou usar o ícone + para inserir um novo. Esse ID de roteador é o primeiro endereço IP de uplink do edge gateway que envia rotas ao kernel para roteamento dinâmico.
    2. Configure o registro em log ativando o botão de alternância Ativar Log e selecionando o nível de log.
    3. Clique em OK.
  6. Clique em Salvar alterações.

O que Fazer Depois

Adicione rotas estáticas. Consulte Adicionar uma rota estática.

Configure a redistribuição de rotas. Consulte Configurar redistribuições de rota.

Configure o roteamento dinâmico. Consulte os seguintes tópicos:

Adicionar uma rota estática

Você pode adicionar uma rota estática para uma sub-rede ou host de destino.

Se o ECMP estiver habilitado na configuração de roteamento padrão, você poderá especificar vários saltos seguintes nas rotas estáticas. Consulte Especificar configurações de roteamento padrão para o edge gateway do NSX Data Center for vSphere para ver as etapas para habilitar o ECMP.

Pré-requisitos

Conforme descrito na documentação do NSX, o endereço IP do próximo salto da rota estática deve existir em uma sub-rede associada a uma das interfaces de edge gateway do NSX Data Center for vSphere. Caso contrário, a configuração dessa rota estática falhará.

Procedimento

  1. Abra Serviços de Edge Gateway.
    1. Na barra de navegação superior, clique em Rede e, depois, em Edge Gateways.
    2. Selecione o edge gateway que você deseja editar e clique em Serviços.
  2. Navegue até Roteamento > Rotas Estáticas.
  3. Clique no botão Criar (botão Adicionar).
  4. Configure as seguintes opções para a rota estática:
    Opção Descrição
    Rede Digite a rede na notação CIDR.
    Próximo Salto Digite o endereço IP do próximo salto.

    O endereço IP do próximo salto deve existir em uma sub-rede associada a uma das interfaces do edge gateway.

    Se o ECMP estiver habilitado, você poderá digitar vários saltos seguintes.

    MTU Edite o valor máximo de transmissão para pacotes de dados.

    O valor de MTU não pode ser maior do que o valor de MTU definido na interface do edge gateway selecionada. Você pode ver o MTU definido na interface do edge gateway por padrão na tela Configuração de Roteamento.

    Interface Opcionalmente, selecione a interface doe edge gateway na qual você deseja adicionar uma rota estática. Por padrão, a interface é selecionada e corresponde ao endereço do próximo salto.
    Descrição Opcionalmente, digite uma descrição para a rota estática.
  5. Clique em Salvar alterações.

O que Fazer Depois

Configure uma regra de NAT para a rota estática. Consulte Adicionar uma regra de SNAT ou de DNAT.

Adicione uma regra de firewall para permitir que o tráfego atravesse a rota estática. Consulte Adicionar uma regra de firewall do edge gateway do NSX Data Center for vSphere.

Configurar o OSPF

Você pode configurar o protocolo de roteamento Open Shortest Path First (OSPF) para os recursos de roteamento dinâmico de um edge gateway do NSX Data Center for vSphere. Um aplicativo comum do OSPF em um edge gateway em um ambiente do VMware Cloud Director é trocar informações de roteamento entre os edge gateways no VMware Cloud Director.

O gateway do NSX Edge oferece suporte para OSPF, um protocolo de gateway interior que roteia pacotes IP somente dentro de um único domínio de roteamento. Conforme descrito na documentação de Administração do NSX, a configuração do OSPF em um edge gateway do NSX permite que o edge gateway aprenda e anuncie rotas. O edge gateway usa OSPF para reunir informações de estado de link de edge gateways disponíveis e construir um mapa de topologia da rede. A topologia determina a tabela de roteamento apresentada à camada da Internet, que toma decisões de roteamento com base no endereço IP de destino encontrado em pacotes IP.

Como resultado, as políticas de roteamento OSPF fornecem um processo dinâmico de balanceamento de carga de tráfego entre rotas de custo igual. Uma rede OSPF é dividida em áreas de roteamento para otimizar o fluxo de tráfego e limitar o tamanho das tabelas de roteamento. Uma área é um conjunto lógico de redes OSPF, roteadores e links que têm a mesma identificação de área. As áreas são identificadas por um ID de área.

Pré-requisitos

Deve ser configurado um ID de roteador. Especificar configurações de roteamento padrão para o edge gateway do NSX Data Center for vSphere.

Procedimento

  1. Abra Serviços de Edge Gateway.
    1. Na barra de navegação superior, clique em Rede e, depois, em Edge Gateways.
    2. Selecione o edge gateway que você deseja editar e clique em Serviços.
  2. Navegue até Roteamento > OSPF.
  3. Se o OSPF não estiver habilitado no momento, use a opção OSPF Ativado para habilitá-lo.
  4. Defina as configurações de OSPF de acordo com as necessidades da sua organização.
    Opção Descrição
    Ativar Reinicialização Normal Especifica que o encaminhamento de pacotes deve permanecer sem interrupção quando os serviços OSPF forem reiniciados.
    Ativar Origem Padrão Permite que o edge gateway se anuncie como um gateway padrão aos peers de OSPF.
  5. (Opcional) Você pode clicar em Salvar alterações ou continuar com a configuração de definições de área e mapeamentos de interface.
  6. Adicione uma definição de área de OSPF clicando no botão Adicionar ( botão adicionar), especificando os detalhes para o mapeamento na caixa de diálogo e clicando em Manter.
    Observação: Por padrão, o sistema configura uma Área de não muito stub (NSSA) com o ID de área de 51, e essa área é exibida automaticamente na tabela de definições de área na tela do OSPF. Você pode modificar ou excluir a área NSSA.
    Opção Descrição
    ID da Área Digite uma ID de área na forma de um endereço IP ou número decimal.
    Tipo de Área Selecione Normal ou NSSA.

    As NSSAs impedem a inundação de anúncios de estado de link externos (LSAs) nas NSSAs. Eles dependem do roteamento padrão para destinos externos. Como resultado, as NSSAs devem ser colocadas no edge de um domínio de roteamento OSPF. A NSSA pode importar rotas externas para o domínio de roteamento OSPF, assim, fornecendo serviço de tráfego para domínios de roteamento pequenos que não fazem parte do domínio de roteamento OSPF.

    Autenticação de Área Selecione o tipo de autenticação para OSPF a ser executada no nível de área.

    Todos os edge gateways na área devem ter a mesma autenticação e a respectiva senha configuradas. Para que a autenticação MD5 funcione, tanto o receptor quanto o transmissor devem ter a mesma chave MD5.

    As opções são:

    • Nenhuma

      Nenhuma autenticação é necessária.

    • Senha

      Com essa opção, a senha especificada no campo Valor de autenticação de área é incluída no pacote transmitido.

    • MD5

      Com essa opção, a autenticação usa a criptografia MD5 (resumo da mensagem tipo 5). Uma soma de verificação MD5 está incluída no pacote transmitido. Digite a chave MD5 no campo Valor de autenticação de área .

  7. Clique em Salvar alterações, para que as definições de área recentemente configuradas estejam disponíveis para seleção quando você adicionar mapeamentos de interface.
  8. Adicione um mapeamento de interface clicando no botão Adicionar (botão adicionar), especificando os detalhes para o mapeamento na caixa de diálogo e clicando em Manter.
    Esses mapeamentos mapeiam as interfaces do edge gateway para as áreas.
    1. Na caixa de diálogo, selecione a interface que você deseja mapear para uma definição de área.
      A interface especifica a rede externa à qual os dois edge gateways estão conectados.
    2. Selecione a ID da área a ser mapeada para a interface selecionada.
    3. (Opcional) Altere as configurações de OSPF dos valores padrão para personalizá-las para este mapeamento de interface.
      Ao configurar um novo mapeamento, são exibidos os valores padrão para essas configurações. Na maioria dos casos, recomenda-se manter as configurações padrão. Se você alterar as configurações, certifique-se de que os peers do OSPF usem as mesmas configurações.
      Opção Descrição
      Intervalo de Saudação Intervalo (em segundos) entre os pacotes de saudação enviados na interface.
      Intervalo de Encerramento Intervalo (em segundos) durante o qual pelo menos um pacote de saudação deve ser recebido de um vizinho antes que o vizinho seja declarado inoperante.
      Prioridade Prioridade da interface. A interface com a prioridade mais alta é o roteador de edge gateway designado.
      Custo Sobrecarga necessária para enviar pacotes por essa interface. O custo de uma interface é inversamente proporcional à largura de banda dessa interface. Quanto maior for a largura de banda, menor será o custo.
    4. Clique em Manter.
  9. Clique em Salvar alterações na tela do OSPF.

O que Fazer Depois

Configure o OSPF nos outros edge gateways com os quais você deseja trocar informações de roteamento.

Adicione uma regra de firewall que permita o tráfego entre os edge gateways habilitados para OSPF. Consulte Adicionar uma regra de firewall do edge gateway do NSX Data Center for vSphere.

Verifique se a redistribuição de rota e a configuração de firewall permitem que as rotas corretas sejam anunciadas. Consulte Configurar redistribuições de rota.

Configurar o BGP

Você pode configurar o Border Gateway Protocol (BGP) para os recursos de roteamento dinâmico de um edge gateway do NSX Data Center for vSphere.

Conforme descrito no NSX Guia de administração, o BGP toma as decisões principais de roteamento usando uma tabela de redes IP ou prefixos, que designam a alcançabilidade de rede entre vários sistemas autônomos. No campo rede, o termo "BGP speaker" se refere a um dispositivo de rede que está executando o BGP. Dois "BGP speakers" estabelecem uma conexão antes que qualquer informação de roteamento seja trocada. O termo vizinho BGP refere-se a um "BGP speaker" que estabeleceu essa conexão. Depois de estabelecer a conexão, os dispositivos trocam rotas e sincronizam suas tabelas. Cada dispositivo envia mensagens de "keep alive" para manter esta relação em funcionamento.

Procedimento

  1. Abra Serviços de Edge Gateway.
    1. Na barra de navegação superior, clique em Rede e, depois, em Edge Gateways.
    2. Selecione o edge gateway que você deseja editar e clique em Serviços.
  2. Navegue até Roteamento > BGP.
  3. Se o BGP não estiver habilitado no momento, use a opção Habilitar BGP para habilitá-lo.
  4. Defina as configurações de BGP de acordo com as necessidades da sua organização.
    Opção Descrição
    Ativar Reinicialização Normal Especifica que o encaminhamento de pacotes deve permanecer sem interrupção quando os serviços BGP forem reiniciados.
    Ativar Origem Padrão Permite que o edge gateway se anuncie como um gateway padrão para seus vizinhos BGP.
    AS Local Obrigatório. Especifique o número de ID do sistema autônomo (AS) a ser usado para o recurso do sistema autônomo local do protocolo. O valor especificado deve ser um número globalmente exclusivo entre 1 e 65534.

    O sistema autônomo local é um recurso do BGP. O sistema atribui o número do sistema autônomo local ao edge gateway que você está configurando. O edge gateway anuncia essa ID quando o edge gateway faz o peer com seus vizinhos BGP em outros sistemas autônomos. O caminho dos sistemas autônomos que uma rota percorreria é usado como uma métrica no algoritmo de roteamento dinâmico ao selecionar o melhor caminho para um destino.

  5. Você pode clicar em Salvar as alterações ou continuar a definir as configurações dos vizinhos de roteamento BGP.
  6. Adicione uma configuração de vizinho BGP clicando no botão Adicionar (botão adicionar), especificando os detalhes para o vizinho na caixa de diálogo e clicando em Manter.
    Opção Descrição
    Endereço IP Digite o endereço IP de um vizinho BGP para este edge gateway.
    AS Remoto Digite um número exclusivo global entre 1 e 65534 para o sistema autônomo ao qual esse vizinho BGP pertence. Esse número de sistema autônomo remoto é usado na entrada do vizinho BGP na tabela de vizinhos BGP do sistema.
    Peso O peso padrão para a conexão vizinha. Ajuste conforme apropriado para as necessidades da sua organização.
    Tempo de Keep Alive A frequência na qual o software envia mensagens de "keep alive" para seu peer. A frequência padrão é de 60 segundos. Ajuste conforme apropriado para as necessidades da sua organização.
    Tempo de Pressionamento O intervalo para o qual o software declara um peer inoperante após não receber uma mensagem de "keep alive". Esse intervalo deve ser três vezes o intervalo de "keep alive". O intervalo padrão é de 180 segundos. Ajuste conforme apropriado para as necessidades da sua organização.

    Quando o peer entre dois vizinhos BGP for estabelecido, o edge gateway iniciará um timer de desativação. Toda mensagem de "keep alive" recebida do vizinho redefine o timer de desativação como 0. Se o edge gateway falhar ao receber três mensagens de "keep alive" consecutivas, para que o timer de desativação atinja três vezes o intervalo de "keep alive", o edge gateway considerará o vizinho inoperante e excluirá as rotas desse vizinho.

    Senha Se esse vizinho BGP exigir autenticação, digite a senha de autenticação.

    Cada segmento enviado na conexão entre os vizinhos é verificado. A autenticação MD5 deve ser configurada com a mesma senha nos dois vizinhos de BGP. Caso contrário, a conexão entre eles não será estabelecida.

    Filtros BGP Use esta tabela para especificar a filtragem de rota usando uma lista de prefixos desse vizinho BGP.
    Cuidado: Uma regra de bloquear todos é aplicada no final dos filtros.
    Adicione um filtro à tabela clicando no ícone + e configurando as opções. Clique em Manter para salvar cada filtro.
    • Selecione a direção para indicar se você está filtrando o tráfego de ou para o vizinho.
    • Selecione a ação para indicar se você está permitindo ou negando o tráfego.
    • Digite a rede que você deseja filtrar para ou a partir do vizinho. Digite ANY ou uma rede em um formato CIDR.
    • Digite o GE de Prefixo do IP e o LE de Prefixo do IP para usar as palavras-chave le e ge na lista de prefixos de IP.
  7. Clique em Salvar alterações para salvar as configurações no sistema.

O que Fazer Depois

Configure o BGP nos outros edge gateways com os quais você deseja trocar informações de roteamento.

Adicione uma regra de firewall que permita o tráfego de e para os edge gateways configurados por BGP. Consulte Adicionar uma regra de firewall do edge gateway do NSX Data Center for vSphere para obter informações.

Configurar redistribuições de rota

Por padrão, o roteador só compartilha rotas com outros roteadores que executam o mesmo protocolo. Quando você tiver configurado um ambiente de vários protocolos, deverá configurar a redistribuição de rota para ter o compartilhamento de rota entre protocolos. Você pode configurar a redistribuição de rota para um edge gateway do NSX Data Center for vSphere.

Procedimento

  1. Abra Serviços de Edge Gateway.
    1. Na barra de navegação superior, clique em Rede e, depois, em Edge Gateways.
    2. Selecione o edge gateway que você deseja editar e clique em Serviços.
  2. Navegue até Roteamento > Redistribuição de Rota.
  3. Use os botões de alternância de protocolo para ativar os protocolos para os quais você deseja habilitar a redistribuição de rota.
  4. Adicione prefixos de IP à tabela na tela.
    1. Clique no botão Adicionar (botão adicionar).
    2. Digite um nome e o endereço IP da rede no formato CIDR.
    3. Clique em Manter.
  5. Especifique critérios de redistribuição para cada prefixo de IP clicando no botão Adicionar (botão adicionar), especificando os critérios na caixa de diálogo e clicando em Manter.
    As entradas na tabela são processadas sequencialmente. Use as setas para cima e para baixo para ajustar a sequência.
    Opção Descrição
    Nome do Prefixo Selecione um prefixo de IP específico ao qual aplicar esses critérios ou selecione Qualquer para aplicar os critérios a todas as rotas de rede.
    Protocolo do Aluno Selecione o protocolo que deve aprender rotas de outros protocolos sob esses critérios de redistribuição.
    Permitir aprendizado de Selecione os tipos de rede dos quais rotas podem ser aprendidas para o protocolo selecionado na lista Protocolo do Aluno.
    Ação Selecione se deseja permitir ou negar a redistribuição dos tipos de redes selecionados.
  6. Clique em Salvar alterações.