Berücksichtigen Sie die Anforderungen für die Konfiguration von Tier-0- und Tier-1-Gateways für die Implementierung von BGP-Routing in VMware Cloud Foundation sowie die Best Practices für optimales Routing des Datenverkehrs in einem Standard- oder Stretched Cluster in einer Umgebung mit einer oder mehreren VMware Cloud Foundation-Instanzen.
BGP-Routing
Das BGP-Routing-Design weist die folgenden Merkmale auf:
-
Aktiviert dynamisches Routing mithilfe von NSX.
-
Bietet verbesserte Skalierung und Flexibilität.
-
Ein bewährtes Protokoll, das für Peering zwischen Netzwerken unter unabhängiger administrativer Kontrolle entwickelt wurde: Datencenter-Netzwerke und das NSX-SDN.
Diese Designempfehlungen beinhalten kein BFD. Wenn eine schnellere Konvergenz als bei BGP-Timern erforderlich ist, müssen Sie BFD im physischen Netzwerk und auch auf dem NSX Tier-0-Gateway aktivieren.
Anforderungen an das BGP-Routing-Design
Sie müssen die folgenden Designanforderungen für Standard- und Stretched Cluster in Ihrem Routing-Design für eine einzelne VMware Cloud Foundation-Instanz erfüllen. Für den NSX-Verbund gelten zusätzliche Anforderungen.
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-BGP-REQD-CFG-001 |
Erstellen Sie zwei VLANs, um ECMP zwischen dem Tier-0-Gateway und den Layer-3-Geräten oder Upstream-Geräten zu aktivieren. Die ToR-Switches oder Upstream-Layer-3-Geräte verfügen über einen SVI auf einem der beiden VLANS und jeder Edge-Knoten im Cluster verfügt über eine Schnittstelle in jedem VLAN. |
Unterstützt mehrere Equal-Cost-Routen auf dem Tier-0-Gateway und bietet höhere Ausfallsicherheit und eine bessere Bandbreitennutzung im Netzwerk. |
Zusätzliche VLANs sind erforderlich. |
VCF-NSX-BGP-REQD-CFG-002 |
Weisen Sie den VLAN-Segmenten eine benannte Teaming-Richtlinie für das Layer-3-Gerätepaar zu. |
Verbindet den VLAN-Datenverkehr in jedem Segment mit der Schnittstelle seines Ziel-Edge-Knotens. Von dort aus wird der Datenverkehr an die physische Netzwerkkarte des Hosts geleitet, die mit dem zielseitigen Top-of-Rack-Switch verbunden ist. |
Keine. |
VCF-NSX-BGP-REQD-CFG-003 |
Erstellen Sie eine VLAN-Transportzone für Edge-Uplink-Datenverkehr. |
Aktiviert die Konfiguration von VLAN-Segmenten auf dem N-VDS in den Edge-Knoten. |
Die zusätzlichen VLAN-Transportzonen sind erforderlich, wenn die Edge-Knoten nicht mit demselben Top-of-Rack-Switch-Paar verbunden sind. |
VCF-NSX-BGP-REQD-CFG-004 |
Stellen Sie ein Tier-1-Gateway bereit und verbinden Sie es mit dem Tier-0-Gateway. |
Erstellt eine Routing-Architektur mit zwei Ebenen. Trennt die logischen NSX-Komponenten, die mit dem physischen Datencenter interagieren, von den logischen Komponenten, die SDN-Dienste bereitstellen. |
Ein Tier-1-Gateway kann nur mit einem einzelnen Tier-0-Gateway verbunden werden. In Fällen, in denen mehrere Tier-0-Gateways erforderlich sind, müssen Sie mehrere Tier-1-Gateways erstellen. |
VCF-NSX-BGP-REQD-CFG-005 |
Stellen Sie ein Tier-1-Gateway für den NSX Edge-Cluster bereit. |
Aktiviert statusbehaftete Dienste wie Lastausgleichsdienste und NAT für SDDC-Verwaltungskomponenten. Da ein Tier-1-Gateway immer im Aktiv/Standby-Modus arbeitet, unterstützt das Gateway statusbehaftete Dienste. |
Keine. |
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-BGP-REQD-CFG-006 |
Erweitern Sie die Uplink-VLANs auf die Top-of-Rack-Switches, sodass die VLANs zwischen beiden Verfügbarkeitszonen ausgeweitet werden. |
Da ein Failover der NSX Edge-Knoten zwischen den Verfügbarkeitszonen erfolgt, wird die Uplink-Konnektivität zu den Top-of-Rack-Switches in beiden Verfügbarkeitszonen unabhängig von der Zone, in der sich die NSX Edge-Knoten zurzeit befinden, sichergestellt. |
Sie müssen ein ausgeweitetes Layer-2-Netzwerk mithilfe einer physischen Netzwerkinfrastruktur zwischen den Verfügbarkeitszonen konfigurieren. |
VCF-NSX-BGP-REQD-CFG-007 |
Stellen Sie diese SVI-Konfiguration auf den Top-of-Rack-Switches bereit.
|
Ermöglicht die Kommunikation der NSX Edge-Knoten mit den Top-of-Rack-Switches in beiden Verfügbarkeitszonen über dieselben Uplink-VLANs. |
Sie müssen ein ausgeweitetes Layer-2-Netzwerk mithilfe der physischen Netzwerkstruktur zwischen den Verfügbarkeitszonen konfigurieren. |
VCF-NSX-BGP-REQD-CFG-008 |
Stellen Sie die folgende VLAN-Konfiguration bereit:
|
Unterstützt mehrere Equal-Cost-Routen auf dem Tier-0-Gateway und bietet höhere Ausfallsicherheit und eine bessere Bandbreitennutzung im Netzwerk. |
|
VCF-NSX-BGP-REQD-CFG-009 |
Erstellen Sie eine IP-Präfixliste, die den Zugriff auf die Routenankündigung durch das |
Wird in einer Routenzuordnung verwendet, um einen Pfad zu einem oder mehreren autonomen Systemen (AS für Pfad voranstellen) für BGP-Nachbarn in der zweiten Verfügbarkeitszone voranzustellen. |
Sie müssen manuell eine IP-Präfixliste erstellen, die mit der Standardliste identisch ist. |
VCF-NSX-BGP-REQD-CFG-010 |
Erstellen Sie eine ausgehende Routenzuordnung, die die benutzerdefinierte IP-Präfixliste und einen Wert des Typs „AS für Pfad voranstellen“ enthält, der auf das zweimal hinzugefügte lokale Tier-0-AS festgelegt ist. |
|
Sie müssen die Routenzuordnung manuell erstellen. Die beiden NSX Edge-Knoten leiten den Nord-Süd-Datenverkehr nur dann durch die zweite Verfügbarkeitszone, wenn die Verbindung zu ihren BGP-Nachbarn in der ersten Verfügbarkeitszone unterbrochen wird, beispielsweise bei einem Ausfall des Top-of-Rack-Switch-Paars oder in der Verfügbarkeitszone. |
VCF-NSX-BGP-REQD-CFG-011 |
Erstellen Sie eine IP-Präfixliste, die den Zugriff auf Routenankündigungen durch das Netzwerk |
Wird in einer Routenzuordnung verwendet, um für BGP-Nachbarn in der zweiten Verfügbarkeitszone einen lokalen Verweis auf die erlernte Standardroute zu konfigurieren. |
Sie müssen manuell eine IP-Präfixliste erstellen, die mit der Standardliste identisch ist. |
VCF-NSX-BGP-REQD-CFG-012 |
Wenden Sie eine eingehende Routenzuordnung an, die die IP-Präfixliste für die Standardroute |
|
Sie müssen die Routenzuordnung manuell erstellen. Die beiden NSX Edge-Knoten leiten den Nord-Süd-Datenverkehr nur dann durch die zweite Verfügbarkeitszone, wenn die Verbindung zu ihren BGP-Nachbarn in der ersten Verfügbarkeitszone unterbrochen wird, beispielsweise bei einem Ausfall des Top-of-Rack-Switch-Paars oder in der Verfügbarkeitszone. |
VCF-NSX-BGP-REQD-CFG-013 |
Konfigurieren Sie die Nachbarn der zweiten Verfügbarkeitszone so, dass sie die Routenzuordnungen als Eingangs- bzw. Ausgangsfilter verwenden. |
Der ein- und ausgehende Pfad der zweiten Verfügbarkeitszone wird weniger bevorzugt, da der AS-Pfad länger und die lokale Präferenz geringer ist. Dies führt dazu, dass der gesamte Datenverkehr durch die erste Zone fließt. |
Die beiden NSX Edge-Knoten leiten den Nord-Süd-Datenverkehr nur dann durch die zweite Verfügbarkeitszone, wenn die Verbindung zu ihren BGP-Nachbarn in der ersten Verfügbarkeitszone unterbrochen wird, beispielsweise bei einem Ausfall des Top-of-Rack-Switch-Paars oder in der Verfügbarkeitszone. |
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-BGP-REQD-CFG-014 |
Erweitern Sie das Tier-0-Gateway auf die zweite VMware Cloud Foundation-Instanz. |
|
Das in der zweiten Instanz bereitgestellte Tier-0-Gateway wird entfernt |
VCF-NSX-BGP-REQD-CFG-015 |
Legen Sie das Tier-0-Gateway für alle VMware Cloud Foundation-Instanzen als primäres Gateway fest. |
|
Keine. |
VCF-NSX-BGP-REQD-CFG-016 |
Richten Sie vom globalen Tier-0-Gateway aus BGP-Nachbar-Peering zu den mit der zweiten VMware Cloud Foundation-Instanz verbundenen ToR-Switches ein. |
|
Keine. |
VCF-NSX-BGP-REQD-CFG-017 |
Verwenden Sie ein ausgeweitetes Tier-1-Gateway und verbinden Sie es mit dem Tier-0-Gateway für instanzübergreifende Netzwerke. |
|
Keine. |
VCF-NSX-BGP-REQD-CFG-018 |
Weisen Sie den NSX Edge-Cluster in jeder VMware Cloud Foundation-Instanz dem ausgeweiteten Tier-1-Gateway zu. Legen Sie die ersteVMware Cloud Foundation-Instanz als primäre und die zweite Instanz als sekundäre Instanz fest. |
|
Sie müssen Failover und Failback des instanzübergreifenden Netzwerks manuell vom Standby-NSX Global Manager aus durchführen. |
VCF-NSX-BGP-REQD-CFG-019 |
Weisen Sie den NSX Edge-Cluster in jeder VMware Cloud Foundation-Instanz dem lokalen Tier-1-Gateway für diese VMware Cloud Foundation-Instanz zu. |
|
Sie können den Dienstrouter verwenden, der für das Tier-1-Gateway für Netzwerkdienste erstellt wurde. Eine solche Konfiguration ist jedoch für die Netzwerkkonnektivität nicht erforderlich. |
VCF-NSX-BGP-REQD-CFG-020 |
Legen Sie jedes lokale Tier-1-Gateway nur als primär in dieser Instanz fest. Vermeiden Sie es, das Gateway in den anderen Instanzen als sekundär festzulegen. |
Verhindert, dass BGP-Attribute in primären und sekundären Instanzen verwendet werden müssen, um die Ingress/Egress-Präferenz der Instanz zu beeinflussen. |
Keine. |
Empfehlungen für BGP-Routing-Design
In Ihrem Routing-Design für eine einzelne VMware Cloud Foundation-Instanz können Sie bestimmte Best Practices für Standard- und Stretched Cluster anwenden. Für NSX-Verbund sind zusätzliche Empfehlungen verfügbar.
Empfehlungs-ID |
Designempfehlung |
Empfehlung – Begründung |
Empfehlung – Auswirkung |
---|---|---|---|
VCF-NSX-BGP-RCMD-CFG-001 |
Stellen Sie ein Aktiv/Aktiv-Tier-0-Gateway bereit. |
Unterstützt ECMP-Nord-Süd-Routing auf allen Edge-Knoten im NSX Edge-Cluster. |
Aktiv/Aktiv-Tier-0-Gateways können keine statusbehafteten Dienste wie NAT bereitstellen. |
VCF-NSX-BGP-RCMD-CFG-002 |
Konfigurieren Sie den BGP Keep Alive-Timer auf 4 und den Hold Down-Timer auf 12 oder niedriger zwischen den Top-of-Rack-Switches und dem Tier-0-Gateway. |
Sorgt für ein Gleichgewicht zwischen der Erkennung von Fehlern zwischen den Top-of-Rack-Switches und dem Tier-0-Gateway und der Überlastung der Top-of-Rack-Switches mit Keep-Alive-Datenverkehr. |
Wenn Sie Timer für längere Zeiträume verwenden, um zu erkennen, ob ein Router nicht antwortet, bleiben die Daten zu einem solchen Router länger in der Routing-Tabelle. Dies führt dazu, dass der aktive Router weiterhin Datenverkehr an einen inaktiven Router sendet. Diese Timer müssen mit dem Fabric-Design des Datencenters Ihrer Organisation abgestimmt sein. |
VCF-NSX-BGP-RCMD-CFG-003 |
Aktivieren Sie Graceful Restart zwischen BGP-Nachbarn nicht. |
Verhindert Verlust des Datenverkehrs. Auf dem Tier-0-Gateway sind BGP-Peers aus allen Gateways immer aktiv. Bei einem Failover erhöht die Funktion „Graceful Restart“ den Zeitraum, in dem ein Remote-Nachbar ein alternatives Tier-0-Gateway auswählt. Dies führt dazu, dass die BFD-basierte Konvergenz verzögert wird. |
Keine. |
VCF-NSX-BGP-RCMD-CFG-004 |
Aktivieren Sie den Hilfsmodus für den Graceful Restart-Modus zwischen BGP-Nachbarn. |
Verhindert Verlust des Datenverkehrs. Während eines Router-Neustarts wird die Funktion „Graceful Restart“ von Upstream-Routern im Hilfsmodus genutzt, um die Weiterleitungstabelle beizubehalten, die wiederum Pakete an einen ausgefallenen Nachbarn weiterleitet, selbst wenn die BGP-Timer abgelaufen sind, was zu Datenverkehrsverlusten führt. |
Keine. |
VCF-NSX-BGP-RCMD-CFG-005 |
Aktivieren Sie SR-übergreifendes iBGP-Routing. |
Falls bei einem Edge-Knoten alle nordwärts gerichteten eBGP-Sitzungen ausfallen, fließt der Nord-Süd-Datenverkehr weiter, indem Datenverkehr an einen anderen Edge-Knoten geleitet wird. |
Keine. |
VCF-NSX-BGP-RCMD-CFG-006 |
Stellen Sie ein Tier-1-Gateway im nicht präemptiven Failover-Modus bereit. |
Stellt sicher, dass ein ausgefallener NSX Edge-Transportknoten, nachdem er wieder online ist, nicht die Gateway-Dienste übernimmt und verhindert somit einen kurzzeitigen Dienstausfall. |
Keine. |
VCF-NSX-BGP-RCMD-CFG-007 |
Aktivieren Sie die Standby-Verlagerung des Tier-1-Gateways. |
Stellt sicher, dass bei einem Edge-Ausfall ein Tier-1-Standby-Gateway auf einem anderen Edge-Knoten erstellt wird. |
Keine. |
Empfehlungs-ID |
Designempfehlung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-BGP-RCMD-CFG-008 |
Verwenden Sie Tier-1-Gateways, um die Ausdehnung von Netzwerken sowie den eingehenden und ausgehenden Datenverkehr in den VMware Cloud Foundation-Instanzen zu steuern. |
Ermöglicht eine Kombination aus Netzwerkausdehnungen (isoliert auf eine VMware Cloud Foundation-Instanz oder mehrere Instanzen umfassend), ohne dass zusätzliche Tier-0-Gateways und somit Edge-Knoten erforderlich sind. |
Zum Steuern der Standortausdehnung muss ein Tier-1-Gateway einem Edge-Cluster zugewiesen werden und verfügt daher über die Tier-1-SR-Komponente. Ost-West-Datenverkehr zwischen Tier-1-Gateways mit SRs muss einen Edge-Knoten physisch durchlaufen. |
VCF-NSX-BGP-RCMD-CFG-009 |
Teilen Sie in jeder -Instanz ein Tier-1-Gateway für instanzspezifische Netzwerke zu und verbinden Sie es mit dem ausgeweiteten Tier-0-Gateway. |
|
Keine. |