Sie können das BGP-Protokoll (Border Gateway Protocol) für die dynamischen Routing-Funktionen eines NSX Data Center for vSphere-Edge-Gateways in VMware Cloud Director konfigurieren.
Wie im NSX-Administratorhandbuch beschrieben, trifft BGP wichtige Routing-Entscheidungen mithilfe einer Tabelle mit IP-Netzwerken oder -Präfixen, die die Erreichbarkeit des Netzwerks unter verschiedenen autonomen Systemen festlegen. Auf dem Gebiet der Netzwerke bezieht sich der Begriff „BGP-Speaker“ auf ein Netzwerkgerät, das BGP ausführt. Zwei BGP-Speaker stellen eine Verbindung her, bevor Routing-Informationen ausgetauscht werden. Der Begriff „BGP-Nachbar“ bezieht sich auf einen BGP-Speaker, der eine solche Verbindung hergestellt hat. Nachdem die Verbindung hergestellt wurde, tauschen die Geräte Routen aus und synchronisieren ihre Tabellen. Jedes Gerät sendet Keep-Alive-Nachrichten, um diese Beziehung aufrecht zu erhalten.
Prozedur
- Öffnen Sie „Edge-Gateway-Dienste“.
- Klicken Sie in der oberen Navigationsleiste auf Netzwerk und dann auf Edge-Gateways.
- Wählen Sie das Edge-Gateway aus, das Sie bearbeiten möchten, und klicken Sie auf Dienste.
- Navigieren Sie zu .
- Wenn BGP derzeit nicht aktiviert ist, verwenden Sie die Option BGP aktivieren, um es zu aktivieren.
- Konfigurieren Sie die BGP-Einstellungen entsprechend den Anforderungen Ihrer Organisation.
Option |
Beschreibung |
Graceful Restart aktivieren |
Gibt an, dass die Paketweiterleitung ununterbrochen beibehalten wird, wenn BGP-Dienste neu gestartet werden. |
Default Originate aktivieren |
Ermöglicht es dem Edge-Gateway, sich selbst als Standard-Gateway für seine BGP-Nachbarn anzukündigen. |
Lokales AS |
Diese Angabe ist erforderlich. Geben Sie die ID-Nummer des autonomen Systems (AS) an, die für die lokale AS-Funktion des Protokolls verwendet werden soll. Der von den Ihnen angegebene Wert muss eine global eindeutige Zahl zwischen 1 und 65534 sein. Das lokale AS ist eine Funktion von BGP. Das System weist die lokale AS-Nummer dem Edge-Gateway zu, das Sie konfigurieren. Das Edge-Gateway kündigt diese ID an, wenn das Edge-Gateway als Peer seiner BGP-Nachbarn in anderen autonomen Systemen fungiert. Der Pfad der autonomen Systeme, die eine Route durchlaufen würde, wird als eine Metrik im dynamischen Routing-Algorithmus verwendet, wenn der beste Pfad zum Ziel ausgewählt wird. |
- Sie können entweder auf Änderungen speichern klicken oder weitere Einstellungen für die BGP-Routing-Nachbarn konfigurieren.
- Fügen Sie eine BGP-Nachbarkonfiguration hinzu, indem Sie auf die Schaltfläche Hinzufügen () klicken, Details für den Nachbarn im Dialogfeld angeben und auf Behalten klicken.
Option |
Beschreibung |
IP-Adresse |
Geben Sie die IP-Adresse eines BGP-Nachbarn für dieses Edge-Gateway ein. |
Remote-AS |
Geben Sie eine global eindeutige Nummer zwischen 1 und 65534 für das autonome System ein, zu dem dieser BGP-Nachbar gehört. Diese Remote-AS-Nummer wird im Eintrag des BGP-Nachbarn in der Tabelle für BGP-Nachbarn des Systems verwendet. |
Gewichtung |
Die Standardgewichtung für die Nachbarverbindung. Sie kann entsprechend den Bedürfnissen Ihrer Organisation angepasst werden. |
Keep Alive-Zeit |
Die Häufigkeit, mit der die Software Keep-Alive-Nachrichten an den Peer sendet. Die Standardhäufigkeit beträgt 60 Sekunden. Nehmen Sie die Anpassungen entsprechend den Anforderungen Ihrer Organisation vor. |
Hold Down-Zeit |
Das Intervall, für das die Software einen Peer als ausgefallen einstuft, nachdem keine Keepalive-Nachricht erhalten wurde. Dieses Intervall muss dreimal so lang wie das Keepalive-Intervall sein. Das Standardintervall beträgt 180 Sekunden. Nehmen Sie die Anpassungen entsprechend den Anforderungen Ihrer Organisation vor. Sobald Peering zwischen zwei BGP-Nachbarn erreicht ist, startet das Edge-Gateway einen Hold Down-Timer. Jede Keepalive-Nachricht, die es von einem Nachbarn empfängt, setzt den Hold Down-Timer auf 0 zurück. Wenn das Edge-Gateway drei aufeinander folgende Keepalive-Nachrichten nicht empfängt und somit der Hold Down-Timer das Dreifache des Keepalive-Intervalls erreicht, betrachtet das Edge-Gateway den Nachbarn als ausgefallen und löscht die Routen aus diesem Nachbarn. |
Kennwort |
Wenn dieser BGP-Nachbar Authentifizierung erfordert, geben Sie das Authentifizierungskennwort ein. Jedes Segment, das über die Verbindung zwischen Nachbarn gesendet wird, wird überprüft. MD5-Authentifizierung muss mit demselben Kennwort auf beiden BGP-Nachbarn konfiguriert sein, andernfalls kann die Verbindung zwischen ihnen nicht hergestellt werden. |
BGP-Filter |
Verwenden Sie diese Tabelle, um Routenfilterung anhand einer Präfixliste von diesem BGP-Nachbarn anzugeben.
Vorsicht: Eine Regel des Typs
Alle blockieren wird am Ende der Filter erzwungen.
Fügen Sie einen Filter zur Tabelle hinzu, indem Sie auf das Plussymbol (+) klicken und die Optionen konfigurieren. Klicken Sie auf Behalten, um jeden Filter zu speichern.
- Wählen Sie die Richtung aus, um anzugeben, ob Sie den Datenverkehr zu oder von einem Nachbarn filtern.
- Wählen Sie die Aktion, um anzugeben, ob Sie Datenverkehr zulassen oder verweigern.
- Geben Sie das Netzwerk an, das Sie zu oder von einem Nachbarn filtern möchten. Geben Sie ANY oder ein Netzwerk im CIDR-Format ein.
- Geben Sie das IP-Präfix-GE und IP-Präfix-LE ein, um die Schlüsselwörter le und ge in der Liste der IP-Präfixe zu verwenden.
|
- Klicken Sie auf Änderungen speichern, um die Konfigurationen im System zu speichern.
Nächste Maßnahme
Konfigurieren Sie BGP auf den anderen Edge-Gateways, mit denen Sie Routing-Informationen austauschen möchten.
Fügen Sie eine Firewallregel hinzu, die Datenverkehr zu und von den mit BGP konfigurierten Edge-Gateways zulässt. Weitere Informationen finden Sie unter Hinzufügen einer NSX Data Center for vSphere-Edge-Gateway-Firewallregel im VMware Cloud Director Tenant Portal.