Sie können das statische und dynamische Routing auf Ihren NSX Data Center for vSphere-Edge-Gateways konfigurieren.

Zur Aktivierung des dynamischen Routings konfigurieren Sie mit dem BGP- (Border Gateway Protocol) oder dem OSPF-Protokoll (Open Shortest Path First) ein erweitertes Edge-Gateway.

Detaillierte Informationen zu den von NSX Data Center for vSphere bereitgestellten Routing-Funktionen finden Sie in der NSX Data Center for vSphere-Dokumentation.

Sie können für jedes erweiterte Edge-Gateway statisches und dynamisches Routing angeben. Die dynamische Routing-Funktion stellt die erforderlichen Weiterleitungsinformationen zwischen Layer-2-Broadcast-Domänen zur Verfügung. Auf diese Weise können Sie die Anzahl der Layer-2-Broadcast-Domänen verringern und die Netzwerkeffizienz und -skalierung verbessern. NSX Data Center for vSphere erweitert diese Funktion auf die Speicherorte der Arbeitslasten für horizontales Routing. Diese Funktion ermöglicht mehr direkte Kommunikation zwischen virtuellen Maschinen, ohne dass hierbei der für die Erweiterung von Hops erforderliche Kosten- oder Zeitaufwand entsteht.

Angeben von Standard-Routing-Konfigurationen für das NSX Data Center for vSphere-Edge-Gateway im VMware Cloud Director Service Provider Admin Portal

Sie können die Standardeinstellungen für statisches und dynamisches Routing für ein Edge-Gateway in VMware Cloud Director angeben.

Hinweis: Um alle konfigurierten Routing-Einstellungen zu entfernen, verwenden Sie die Schaltfläche Globale Konfiguration löschen unten im Bildschirm Routing-Konfiguration. Diese Aktion löscht alle auf den Unterbildschirmen aktuell angegebenen Routing-Einstellungen: Standard-Routing-Einstellungen, statische Routen, OSPF, BGP und Route Redistribution.

Prozedur

  1. Öffnen Sie „Edge-Gateway-Dienste“.
    1. Wählen Sie im primären linken Navigationsbereich Ressourcen und dann in der oberen Navigationsleiste der Seite die Registerkarte Cloud-Ressourcen aus.
    2. Wählen Sie im sekundären linken Bereich Edge-Gateways aus.
    3. Klicken Sie auf das Optionsfeld neben dem Namen des gewünschten Edge-Gateways und anschließend auf Dienste.
  2. Navigieren Sie zu Routing > Routing-Konfiguration.
  3. Um das Equal Cost Multipath (ECMP)-Routing für dieses Edge-Gateway zu aktivieren, aktivieren Sie die Option ECMP.
    Wie in der Dokumentation für NSX-Administratoren beschrieben, ist ECMP eine Routing-Strategie, mit der eine Next-Hop-Paketweiterleitung an ein einzelnes Ziel über mehrere bestmögliche Pfade stattfinden kann. NSX bestimmt diese bestmöglichen Pfade entweder statisch unter Verwendung von konfigurierten statischen Routen oder als Ergebnis von Metrikberechnungen durch dynamische Routing-Protokolle wie OSPF oder BGP. Sie können mehrere Pfade für statische Routen auswählen, indem Sie mehrere Next-Hop-Werte auf dem Bildschirm „Statische Routen“ angeben.

    Weitere Informationen zu ECMP und NSX finden Sie in den Routing-Themen im Fehlerbehebungshandbuch zu NSX.

  4. Geben Sie die Einstellungen für das Standard-Routing-Gateway an.
    1. Verwenden Sie die Dropdown-Liste Angewendet auf, um eine Schnittstelle auszuwählen, von der aus der Next-Hop in Richtung des Zielnetzwerks erreicht werden kann.
      Um Details zu der ausgewählten Schnittstelle anzuzeigen, klicken Sie auf das blaue Info-Symbol.
    2. Geben Sie die Gateway-IP-Adresse ein.
    3. Geben Sie den MTU-Wert ein.
    4. (Optional) Geben Sie eine optionale Beschreibung ein.
    5. Klicken Sie auf Änderungen speichern.
  5. Geben Sie die dynamischen Standard-Routing-Einstellungen an.
    Hinweis: Wenn in Ihrer Umgebung IPsec-VPN konfiguriert ist, sollten Sie kein dynamisches Routing verwenden.
    1. Wählen Sie eine Router-ID aus.
      Sie können eine Router-ID in der Liste auswählen oder das Plussymbol ( +) verwenden, um eine neue ID einzugeben. Diese Router-ID ist die erste Uplink-IP-Adresse des Edge-Gateways, die Routen zum Kernel für dynamisches Routing überträgt.
    2. Konfigurieren Sie die Protokollierung, indem Sie die Option Protokollierung aktivieren aktivieren und die Protokollierungsebene auswählen.
    3. Klicken Sie auf OK.
  6. Klicken Sie auf Änderungen speichern.

Nächste Maßnahme

Fügen Sie statische Routen hinzu. Weitere Informationen finden Sie unter Hinzufügen einer statischen Route zu einem NSX Data Center for vSphere-Edge-Gateway mithilfe des VMware Cloud Director Service Provider Admin Portal.

Konfigurieren Sie die Route Redistribution. Weitere Informationen finden Sie unter Konfigurieren von Route Redistribution auf einem NSX Data Center for vSphere-Edge-Gateway mithilfe des VMware Cloud Director Service Provider Admin Portal.

Hinzufügen einer statischen Route zu einem NSX Data Center for vSphere-Edge-Gateway mithilfe des VMware Cloud Director Service Provider Admin Portal

Sie können eine statische Route für ein Zielsubnetz oder einen Zielhost in VMware Cloud Director hinzufügen.

Wenn ECMP in der standardmäßigen Routing-Konfiguration aktiviert ist, können Sie mehrere nächste Hops in den statischen Routen angeben. Die Schritte zur Aktivierung von ECMP sind unter Angeben von Standard-Routing-Konfigurationen für das NSX Data Center for vSphere-Edge-Gateway im VMware Cloud Director Service Provider Admin Portal beschrieben.

Voraussetzungen

Wie in der NSX-Dokumentation beschrieben, muss die IP-Adresse des nächsten Hops der statischen Route in einem Subnetz vorhanden sein, das einer der NSX Data Center for vSphere-Edge-Gateway-Schnittstellen zugeordnet ist. Andernfalls schlägt die Konfiguration dieser statischen Route fehl.

Prozedur

  1. Öffnen Sie „Edge-Gateway-Dienste“.
    1. Wählen Sie im primären linken Navigationsbereich Ressourcen und dann in der oberen Navigationsleiste der Seite die Registerkarte Cloud-Ressourcen aus.
    2. Wählen Sie im sekundären linken Bereich Edge-Gateways aus.
    3. Klicken Sie auf das Optionsfeld neben dem Namen des gewünschten Edge-Gateways und anschließend auf Dienste.
  2. Navigieren Sie zu Routing > Statische Routen.
  3. Klicken Sie auf die Schaltfläche Erstellen (Schaltfläche „Hinzufügen“).
  4. Konfigurieren Sie die folgenden Optionen für die statische Route:
    Option Beschreibung
    Netzwerk Geben Sie das Netzwerk in CIDR-Notation ein.
    Nächster Hop Geben Sie die IP-Adresse des nächsten Hops ein.

    Die IP-Adresse des nächsten Hops muss in einem Subnetz vorhanden sein, das einer der Edge-Gateway-Schnittstellen zugeordnet ist.

    Wenn ECMP aktiviert ist, können Sie mehrere nächste Hops eingeben.

    MTU Bearbeiten Sie den maximalen Übertragungswert für Datenpakete.

    Der MTU-Wert darf nicht höher als der für die ausgewählte Edge-Gateway-Schnittstelle festgelegte MTU-Wert sein. Sie können den für die Edge-Gateway-Schnittstelle festgelegten MTU-Wert standardmäßig im Bildschirm „Routing-Konfiguration“ anzeigen.

    Schnittstelle Wählen Sie optional die Edge-Gateway-Schnittstelle aus, der Sie eine statische Route hinzufügen möchten. Standardmäßig ist die Schnittstelle ausgewählt, die der Adresse des nächste Hops entspricht.
    Beschreibung Geben Sie optional eine Beschreibung für die statische Route ein.
  5. Klicken Sie auf Änderungen speichern.

Nächste Maßnahme

Konfigurieren Sie eine NAT-Regel für die statische Route. Weitere Informationen finden Sie unter Hinzufügen einer SNAT- oder DNAT-Regel zu einem NSX Data Center for vSphere-Edge-Gateway im VMware Cloud Director Service Provider Admin Portal.

Fügen Sie eine Firewallregel hinzu, damit Datenverkehr die statische Route durchlaufen darf. Weitere Informationen finden Sie unter Hinzufügen einer NSX Data Center for vSphere-Edge-Gateway-Firewallregel im VMware Cloud Director Service Provider Admin Portal.

Konfigurieren von OSPF auf einem NSX Data Center for vSphere-Edge-Gateway mit dem VMware Cloud Director Service Provider Admin Portal

Sie können das OSPF-Routing-Protokoll (Open Shortest Path First) für die dynamischen Routing-Funktionen eines NSX Data Center for vSphere-Edge-Gateways konfigurieren. Eine häufige Anwendung von OSPF auf einem Edge-Gateway in einer VMware Cloud Director-Umgebung besteht im Austausch von Routing-Informationen zwischen Edge-Gateways in VMware Cloud Director.

Das NSX-Edge-Gateway unterstützt OSPF, ein internes Gateway-Protokoll, das IP-Pakete nur innerhalb einer einzelnen Routing-Domäne weiterleitet. Wie in der Administratordokumentation für NSX beschrieben, ermöglicht das Konfigurieren von OSPF auf einem NSX-Edge-Gateway es dem Edge-Gateway, Routen zu erlernen und anzukündigen. Das Edge-Gateway verwendet OSPF, um Informationen zum Verbindungszustand von verfügbaren Edge-Gateways zu erfassen und eine Topologiezuordnung des Netzwerks zu erstellen. Die Topologie bestimmt die Routing-Tabelle, die dem Internet Layer präsentiert wird, der Routing-Entscheidungen auf der Grundlage der in den IP-Paketen gefundenen IP-Adresse des Ziels trifft.

Daher bieten OSPF-Routing-Richtlinien einen dynamischen Vorgang des Datenverkehrs-Lastausgleichs zwischen Routen gleicher Kosten. Ein OSPF-Netzwerk ist in Routing-Bereiche aufgeteilt, um den Datenverkehr zu optimieren und die Größe der Routing-Tabellen zu begrenzen. Ein Bereich ist eine logische Sammlung von OSPF-Netzwerken, Routern und Links, die über dieselbe Bereichsidentifikation verfügen. Bereiche werden nach einer Bereichs-ID identifiziert.

Voraussetzungen

Eine Router-ID muss konfiguriert werden. Angeben von Standard-Routing-Konfigurationen für das NSX Data Center for vSphere-Edge-Gateway im VMware Cloud Director Service Provider Admin Portal.

Prozedur

  1. Öffnen Sie „Edge-Gateway-Dienste“.
    1. Wählen Sie im primären linken Navigationsbereich Ressourcen und dann in der oberen Navigationsleiste der Seite die Registerkarte Cloud-Ressourcen aus.
    2. Wählen Sie im sekundären linken Bereich Edge-Gateways aus.
    3. Klicken Sie auf das Optionsfeld neben dem Namen des gewünschten Edge-Gateways und anschließend auf Dienste.
  2. Navigieren Sie zu Routing > OSPF.
  3. Wenn OSPF derzeit nicht aktiviert ist, verwenden Sie die Option OSPF aktiviert, um es zu aktivieren.
  4. Konfigurieren Sie die OSPF-Einstellungen entsprechend den Anforderungen Ihrer Organisation.
    Option Beschreibung
    Graceful Restart aktivieren Gibt an, dass Paketweiterleitung ununterbrochen beibehalten wird, wenn OSPF-Dienste neu gestartet werden.
    Default Originate aktivieren Ermöglicht es dem Edge-Gateway, sich selbst als Standard-Gateway für seine OSPF-Peers anzukündigen.
  5. (Optional) Sie können auf Änderungen speichern klicken oder mit dem Konfigurieren von Bereichsdefinitionen und Schnittstellenzuordnungen fortfahren.
  6. Fügen Sie eine OSPF-Area-Definition hinzu, indem Sie auf die Schaltfläche Hinzufügen (Schaltfläche „Hinzufügen“) klicken, Details für die Zuordnung im Dialogfeld angeben und auf Behalten klicken.
    Hinweis: Standardmäßig konfiguriert das System einen Bereich „Not-So-Stubby Area“ (NSSA) mit der Bereichs-ID 51, und dieser Bereich wird automatisch in der Tabelle der Bereichsdefinitionen auf dem OSPF-Bildschirm angezeigt. Sie können den NSSA-Bereich ändern oder löschen.
    Option Beschreibung
    Bereichs-ID Geben Sie eine Bereichs-ID in Form einer IP-Adresse oder Dezimalzahl ein.
    Bereichstyp Wählen Sie Normal oder NSSA aus.

    NSSAs verhindern das Überfluten mit Hinweisen zum AS-externen Verbindungszustand (LSAs) in NSSAs. Sie verlassen sich auf das Standardrouting zu externen Zielen. Daher müssen NSSAs am Rand einer OSPF-Routing-Domäne platziert werden. NSSA kann externe Routen in die OSPF-Routing-Domäne importieren und somit Datenverkehrsdienste für kleine Routing-Domänen bereitstellen, die nicht zur OSPF-Routing-Domäne gehören.

    Bereichsauthentifizierung Wählen Sie den Typ der Authentifizierung für OSPF aus, die auf Bereichsebene durchgeführt werden soll.

    Für alle Edge-Gateways innerhalb des Bereichs müssen dieselbe Authentifizierung und das entsprechende Kennwort konfiguriert sein. Damit die MD5-Authentifizierung funktioniert, müssen der Empfänger und der Sender über denselben MD5-Schlüssel verfügen.

    Zur Auswahl stehen:

    • Keine

      Es ist keine Authentifizierung erforderlich.

    • Kennwort

      Mit dieser Option wird das Kennwort, das Sie im Feld Bereichsauthentifizierungswert angeben, in das übertragene Paket aufgenommen.

    • MD5

      Mit dieser Option verwendet die Authentifizierung MD5 (Message Digest Type 5)-Verschlüsselung. Ein MD5-Prüfsummenwert wird in das übertragene Paket eingeschlossen. Geben Sie den MD5-Schlüssel in das Feld Bereichsauthentifizierungswert ein.

  7. Klicken Sie auf Änderungen speichern, sodass die neu konfigurierten Bereichsdefinitionen zur Auswahl verfügbar sind, wenn Sie Schnittstellenzuordnungen hinzufügen.
  8. Fügen Sie eine Schnittstellenzuordnung hinzu, indem Sie auf die Schaltfläche Hinzufügen (Schaltfläche „Hinzufügen“) klicken, Details für die Zuordnung im Dialogfeld angeben und auf Behalten klicken.
    Diese Zuordnungen ordnen den Bereichen die Schnittstellen des Edge-Gateways zu.
    1. Wählen Sie im Dialogfeld die Schnittstelle aus, die Sie einer Bereichsdefinition zuordnen möchten.
      Die Schnittstelle gibt das externe Netzwerk an, mit dem beide Edge-Gateways verbunden sind.
    2. Wählen Sie die Bereichs-ID für den Bereich aus, um die ausgewählte Schnittstelle zuzuordnen.
    3. (Optional) Ändern Sie die Standardwerte der OSPF-Einstellungen, um sie an diese Schnittstellenzuordnung anzupassen.
      Wenn eine neue Zuordnung konfiguriert wird, werden die Standardwerte für diese Einstellungen angezeigt. In den meisten Fällen wird empfohlen, die Standardeinstellungen beizubehalten. Wenn Sie die Einstellungen ändern, stellen Sie sicher, dass die OSPF-Peers dieselben Einstellungen verwenden.
      Option Beschreibung
      Hello-Intervall Intervall (in Sekunden) zwischen Hello-Paketen, die auf der Schnittstelle gesendet werden.
      Dead-Intervall Intervall (in Sekunden), während dessen mindestens ein Hello-Paket von einem Nachbarn empfangen werden muss, bevor der Nachbar als ausgefallen gilt.
      Priorität Priorität der Schnittstelle. Die Schnittstelle mit der höchsten Priorität ist der designierte Edge-Gateway-Router.
      Kosten Overhead, der zum Senden von Paketen über die Schnittstelle erforderlich ist. Die Kosten einer Schnittstelle sind umgekehrt proportional zur Bandbreite dieser Schnittstelle. Je größer die Bandbreite, desto geringer sind die Kosten.
    4. Klicken Sie auf Behalten.
  9. Klicken Sie im OSPF-Bildschirm auf Änderungen speichern.

Nächste Maßnahme

Konfigurieren Sie OSPF auf den anderen Edge-Gateways, mit denen Sie Routing-Informationen austauschen möchten.

Fügen Sie eine Firewallregel hinzu, die Datenverkehr zwischen den mit OSPF konfigurierten Edge-Gateways zulässt. Weitere Informationen finden Sie unter Hinzufügen einer NSX Data Center for vSphere-Edge-Gateway-Firewallregel im VMware Cloud Director Service Provider Admin Portal.

Stellen Sie sicher, dass Route Redistribution und Firewall-Konfiguration das Ankündigen der richtigen Routen zulassen. Weitere Informationen finden Sie unter Konfigurieren von Route Redistribution auf einem NSX Data Center for vSphere-Edge-Gateway mithilfe des VMware Cloud Director Service Provider Admin Portal.

Konfigurieren von BGP auf einem NSX Data Center for vSphere-Edge-Gateway mit dem VMware Cloud Director Service Provider Admin Portal

Sie können das BGP-Protokoll (Border Gateway Protocol) für die dynamischen Routing-Funktionen eines NSX Data Center for vSphere-Edge-Gateways in VMware Cloud Director konfigurieren.

Wie im NSX-Administratorhandbuch beschrieben, trifft BGP wichtige Routing-Entscheidungen mithilfe einer Tabelle mit IP-Netzwerken oder -Präfixen, die die Erreichbarkeit des Netzwerks unter verschiedenen autonomen Systemen festlegen. Auf dem Gebiet der Netzwerke bezieht sich der Begriff „BGP-Speaker“ auf ein Netzwerkgerät, das BGP ausführt. Zwei BGP-Speaker stellen eine Verbindung her, bevor Routing-Informationen ausgetauscht werden. Der Begriff „BGP-Nachbar“ bezieht sich auf einen BGP-Speaker, der eine solche Verbindung hergestellt hat. Nachdem die Verbindung hergestellt wurde, tauschen die Geräte Routen aus und synchronisieren ihre Tabellen. Jedes Gerät sendet Keep-Alive-Nachrichten, um diese Beziehung aufrecht zu erhalten.

Prozedur

  1. Öffnen Sie „Edge-Gateway-Dienste“.
    1. Wählen Sie im primären linken Navigationsbereich Ressourcen und dann in der oberen Navigationsleiste der Seite die Registerkarte Cloud-Ressourcen aus.
    2. Wählen Sie im sekundären linken Bereich Edge-Gateways aus.
    3. Klicken Sie auf das Optionsfeld neben dem Namen des gewünschten Edge-Gateways und anschließend auf Dienste.
  2. Navigieren Sie zu Routing > BGP.
  3. Wenn BGP derzeit nicht aktiviert ist, verwenden Sie die Option BGP aktivieren, um es zu aktivieren.
  4. Konfigurieren Sie die BGP-Einstellungen entsprechend den Anforderungen Ihrer Organisation.
    Option Beschreibung
    Graceful Restart aktivieren Gibt an, dass die Paketweiterleitung ununterbrochen beibehalten wird, wenn BGP-Dienste neu gestartet werden.
    Default Originate aktivieren Ermöglicht es dem Edge-Gateway, sich selbst als Standard-Gateway für seine BGP-Nachbarn anzukündigen.
    Lokales AS Diese Angabe ist erforderlich. Geben Sie die ID-Nummer des autonomen Systems (AS) an, die für die lokale AS-Funktion des Protokolls verwendet werden soll. Der von den Ihnen angegebene Wert muss eine global eindeutige Zahl zwischen 1 und 65534 sein.

    Das lokale AS ist eine Funktion von BGP. Das System weist die lokale AS-Nummer dem Edge-Gateway zu, das Sie konfigurieren. Das Edge-Gateway kündigt diese ID an, wenn das Edge-Gateway als Peer seiner BGP-Nachbarn in anderen autonomen Systemen fungiert. Der Pfad der autonomen Systeme, die eine Route durchlaufen würde, wird als eine Metrik im dynamischen Routing-Algorithmus verwendet, wenn der beste Pfad zum Ziel ausgewählt wird.

  5. Sie können entweder auf Änderungen speichern klicken oder weitere Einstellungen für die BGP-Routing-Nachbarn konfigurieren.
  6. Fügen Sie eine BGP-Nachbarkonfiguration hinzu, indem Sie auf die Schaltfläche Hinzufügen (Schaltfläche „Hinzufügen“) klicken, Details für den Nachbarn im Dialogfeld angeben und auf Behalten klicken.
    Option Beschreibung
    IP-Adresse Geben Sie die IP-Adresse eines BGP-Nachbarn für dieses Edge-Gateway ein.
    Remote-AS Geben Sie eine global eindeutige Nummer zwischen 1 und 65534 für das autonome System ein, zu dem dieser BGP-Nachbar gehört. Diese Remote-AS-Nummer wird im Eintrag des BGP-Nachbarn in der Tabelle für BGP-Nachbarn des Systems verwendet.
    Gewichtung Die Standardgewichtung für die Nachbarverbindung. Sie kann entsprechend den Bedürfnissen Ihrer Organisation angepasst werden.
    Keep Alive-Zeit Die Häufigkeit, mit der die Software Keep-Alive-Nachrichten an den Peer sendet. Die Standardhäufigkeit beträgt 60 Sekunden. Nehmen Sie die Anpassungen entsprechend den Anforderungen Ihrer Organisation vor.
    Hold Down-Zeit Das Intervall, für das die Software einen Peer als ausgefallen einstuft, nachdem keine Keepalive-Nachricht erhalten wurde. Dieses Intervall muss dreimal so lang wie das Keepalive-Intervall sein. Das Standardintervall beträgt 180 Sekunden. Nehmen Sie die Anpassungen entsprechend den Anforderungen Ihrer Organisation vor.

    Sobald Peering zwischen zwei BGP-Nachbarn erreicht ist, startet das Edge-Gateway einen Hold Down-Timer. Jede Keepalive-Nachricht, die es von einem Nachbarn empfängt, setzt den Hold Down-Timer auf 0 zurück. Wenn das Edge-Gateway drei aufeinander folgende Keepalive-Nachrichten nicht empfängt und somit der Hold Down-Timer das Dreifache des Keepalive-Intervalls erreicht, betrachtet das Edge-Gateway den Nachbarn als ausgefallen und löscht die Routen aus diesem Nachbarn.

    Kennwort Wenn dieser BGP-Nachbar Authentifizierung erfordert, geben Sie das Authentifizierungskennwort ein.

    Jedes Segment, das über die Verbindung zwischen Nachbarn gesendet wird, wird überprüft. MD5-Authentifizierung muss mit demselben Kennwort auf beiden BGP-Nachbarn konfiguriert sein, andernfalls kann die Verbindung zwischen ihnen nicht hergestellt werden.

    BGP-Filter Verwenden Sie diese Tabelle, um Routenfilterung anhand einer Präfixliste von diesem BGP-Nachbarn anzugeben.
    Vorsicht: Eine Regel des Typs Alle blockieren wird am Ende der Filter erzwungen.
    Fügen Sie einen Filter zur Tabelle hinzu, indem Sie auf das Plussymbol (+) klicken und die Optionen konfigurieren. Klicken Sie auf Behalten, um jeden Filter zu speichern.
    • Wählen Sie die Richtung aus, um anzugeben, ob Sie den Datenverkehr zu oder von einem Nachbarn filtern.
    • Wählen Sie die Aktion, um anzugeben, ob Sie Datenverkehr zulassen oder verweigern.
    • Geben Sie das Netzwerk an, das Sie zu oder von einem Nachbarn filtern möchten. Geben Sie ANY oder ein Netzwerk im CIDR-Format ein.
    • Geben Sie das IP-Präfix-GE und IP-Präfix-LE ein, um die Schlüsselwörter le und ge in der Liste der IP-Präfixe zu verwenden.
  7. Klicken Sie auf Änderungen speichern, um die Konfigurationen im System zu speichern.

Nächste Maßnahme

Konfigurieren Sie BGP auf den anderen Edge-Gateways, mit denen Sie Routing-Informationen austauschen möchten.

Fügen Sie eine Firewallregel hinzu, die Datenverkehr zu und von den mit BGP konfigurierten Edge-Gateways zulässt. Weitere Informationen finden Sie unter Hinzufügen einer NSX Data Center for vSphere-Edge-Gateway-Firewallregel im VMware Cloud Director Service Provider Admin Portal.

Konfigurieren von Route Redistribution auf einem NSX Data Center for vSphere-Edge-Gateway mithilfe des VMware Cloud Director Service Provider Admin Portal

Standardmäßig gibt der Router nur Routen für andere Router frei, auf denen dasselbe Protokoll ausgeführt wird. Wenn Sie eine VMware Cloud Director-Umgebung mit mehreren Protokollen erstellt haben, müssen Sie die Route Redistribution mit protokollübergreifender Routenfreigabe konfigurieren. Sie können die Route Redistribution für ein NSX Data Center for vSphere-Edge-Gateway konfigurieren.

Prozedur

  1. Öffnen Sie „Edge-Gateway-Dienste“.
    1. Wählen Sie im primären linken Navigationsbereich Ressourcen und dann in der oberen Navigationsleiste der Seite die Registerkarte Cloud-Ressourcen aus.
    2. Wählen Sie im sekundären linken Bereich Edge-Gateways aus.
    3. Klicken Sie auf das Optionsfeld neben dem Namen des gewünschten Edge-Gateways und anschließend auf Dienste.
  2. Navigieren Sie zu Routing > Route Redistribution.
  3. Verwenden Sie die Protokolloptionen, um die Protokolle zu aktivieren, für die Sie Route Redistribution aktivieren möchten.
  4. Fügen Sie IP-Präfixe zur Tabelle auf dem Bildschirm hinzu.
    1. Klicken Sie auf die Schaltfläche Hinzufügen (Schaltfläche „Hinzufügen“).
    2. Geben Sie einen Namen und die IP-Adresse des Netzwerks im CIDR-Format ein.
    3. Klicken Sie auf Behalten.
  5. Geben Sie Neuverteilungskriterien für jedes IP-Präfix an, indem Sie auf die Schaltfläche Hinzufügen (Schaltfläche „Hinzufügen“) klicken, die Kriterien im Dialogfeld angeben und auf Behalten klicken.
    Einträge in der Tabelle werden nacheinander verarbeitet. Mithilfe der Aufwärts- und Abwärtspfeile können Sie die Reihenfolge anpassen.
    Option Beschreibung
    Präfixname Wählen Sie ein bestimmtes IP-Präfix aus, um diese Kriterien darauf anzuwenden, oder wählen Sie Alle aus, um die Kriterien auf alle Netzwerkrouten anzuwenden.
    Learner-Protokoll Wählen Sie das Protokoll, das Routen von anderen Protokollen unter diesen Neuverteilungskriterien erlernen soll.
    Lernen zulassen von Wählen Sie die Typen von Netzwerken aus, von denen Routen für das in der Liste Learner-Protokoll ausgewählte Protokoll gelernt werden können.
    Aktion Wählen Sie, ob Neuverteilung vom ausgewählten Netzwerktyp zugelassen werden soll oder nicht.
  6. Klicken Sie auf Änderungen speichern.