Durch das Konfigurieren von OSPF auf einem logischen Router wird VM-Konnektivität über logische Router hinweg und von logischen Routern zu Edge Services Gateways (ESGs) aktiviert.

OSPF-Routing-Richtlinien bieten einen dynamischen Vorgang des Datenverkehrs-Load-Balancer zwischen Routen mit gleichen Kosten.

Ein OSPF-Netzwerk wird in Routing-Areas unterteilt, um den Datenverkehrsfluss zu optimieren und die Größe der Routing-Tabellen zu begrenzen. Eine Area ist eine logische Sammlung von OSPF-Netzwerken, Routern und Links, die über dieselbe Area-Identifikation verfügen.

Areas werden anhand einer Area-ID identifiziert.

Voraussetzungen

Es muss eine Router-ID konfiguriert werden, wie unter OSPF wird im logischen (verteilten) Router konfiguriert dargestellt.

Wenn Sie eine Router-ID aktivieren, wird das Textfeld standardmäßig mit der Uplink-Schnittstelle des logischen Routers ausgefüllt.

Prozedur

  1. Melden Sie sich beim vSphere Web Client an.
  2. Klicken Sie auf Netzwerk und Sicherheit (Networking & Security) > NSX Edges.
  3. Doppelklicken Sie auf einen logischen Router.
  4. Klicken Sie auf Verwalten (Manage) > Routing > OSPF.
  5. Aktivieren Sie OSPF.
    1. Klicken Sie neben OSPF-Konfiguration (OSPF Configuration) auf Bearbeiten (Edit) und dann auf OSPF aktivieren (Enable OSPF).
    2. Geben Sie in Weiterleitungsadresse (Forwarding Address) eine IP-Adresse ein, die von dem Router-Datenpfad-Modul in den Hosts verwendet wird, um Datenpfadpakete weiterzuleiten.
    3. Geben Sie in Protokolladresse (Protocol Address) eine eindeutige IP-Adresse innerhalb desselben Subnetzes wie in Weiterleitungsadresse (Forwarding Address) ein. Die Protokolladresse wird vom Protokoll zum Gestalten benachbarter Bereiche mit den Peers verwendet.
    4. (Optional) Aktivieren Sie Graceful Restart, damit die Paketweiterleitung beim Neustart von OSPF-Diensten nicht unterbrochen wird.
  6. Konfigurieren Sie die OSPF-Areas.
    1. (Optional) Löschen Sie die „Not-So-Stubby-Area“ (NSSA) 51, die standardmäßig konfiguriert wird.
    2. Klicken Sie in Area-Definition (Area Definitions) auf Hinzufügen (Add).
    3. Geben Sie eine Area-ID ein. NSX Edge unterstützt eine Area-ID in Form einer Dezimalzahl. Gültige Werte sind 0 bis 4294967295.
    4. Wählen Sie unter Typ (Type) die Option Normal oder NSSA aus.
      NSSAs verhindert das Überfluten von AS-externen Verbindungsstatus-Ankündigungen (LSAs) in NSSAs. Sie verwenden das Standardrouting zu externen Zielen. Daher müssen NSSAs am Rand einer OSPF-Routing-Domäne abgelegt werden. NSSA kann externe Routen in die OSPF-Routing-Domäne importieren, sodass der Transit-Dienst für kleine Routing-Domänen bereitgestellt wird, die nicht Teil der OSPF-Routing-Domäne sind.
  7. (Optional) Wählen Sie den Typ der Authentifizierung (Authentication). OSPF führt die Authentifizierung auf der Area-Ebene aus.
    Daher müssen alle Router innerhalb einer Area über dieselbe Authentifizierung und das entsprechend konfigurierte Kennwort verfügen. Damit die MD5-Authentifizierung funktionieren kann, müssen sowohl der Empfangs- als auch der Übertragungsrouter über denselben MD5-Schlüssel verfügen.
    1. Keine (None): Keine Authentifizierung ist erforderlich; dies ist der Standardwert.
    2. Kennwort (Password): Bei dieser Authentifizierungsmethode wird ein Kennwort im übertragenen Paket eingeschlossen.
    3. MD5: Diese Authentifizierungsmethode verwendet die MD5-Verschlüsselung (Message Digest Type 5). Ein MD5-Prüfsummenwert ist im übertragenen Paket eingeschlossen.
    4. Geben Sie für den Authentifizierungstyp Kennwort (Password) oder MD5 das Kennwort bzw. den MD5-Schlüssel ein.
      Wichtig:
      • Wenn NSX Edge mit aktiviertem OSPF Graceful Restart für HA konfiguriert ist und MD5 für die Authentifizierung verwendet wird, kann OSPF nicht ordnungsgemäß neu gestartet werden. Nachbarschaften werden erst nach dem Kulanzzeitraum auf den OSPF-Hilfsknoten gebildet.
      • Bei aktiviertem FIPS-Modus können Sie die MD5-Authentifizierung nicht konfigurieren.
      • NSX Data Center for vSphere verwendet immer einen Schlüssel-ID-Wert von 1. Jedes Gerät, das nicht von NSX Data Center for vSphere verwaltet wird und als Peer eines Edge Services Gateways oder logischen verteilten Routers fungiert, muss für die Verwendung einer Schlüssel-ID mit dem Wert 1 konfiguriert werden, wenn MD5-Authentifizierung verwendet wird. Andernfalls kann keine OSPF-Sitzung hergestellt werden.
  8. Ordnen Sie die Schnittstellen den Areas :zu.
    1. Klicken Sie in Zuordnung von Area zu Schnittstelle (Area to Interface Mapping) auf Hinzufügen (Add), um die Schnittstelle zuzuordnen, die zur OSPF-Area gehört.
    2. Wählen Sie die Schnittstelle, die Sie zuordnen möchten, und der OSPF-Area, der sie zugeordnet werden soll.
  9. (Optional) Bearbeiten Sie die standardmäßigen OSPF -Einstellungen.
    In den meisten Fällen wird empfohlen, die standardmäßigen OSPF-Einstellungen beizubehalten. Wenn Sie Änderungen an den Einstellungen vornehmen, stellen Sie sicher, dass die OSPF-Peers dieselben Einstellungen verwenden.
    1. Hallo-Intervall (Hello Interval) zeigt das Standardintervall zwischen Hallo-Paketen an, die über die Schnittstelle gesendet werden.
    2. Ausfallintervall (Dead Interval) zeigt das Standardintervall an, während dessen mindestens ein Hallo-Paket von einem Nachbarn empfangen werden muss, bevor der Router den Nachbarn als ausgefallen einstuft.
    3. Priorität (Priority) zeigt die Standardpriorität der Schnittstelle an. Die Schnittstelle mit der höchsten Priorität ist der festgelegte Router.
    4. Kosten (Cost) einer Schnittstelle zeigt den Standard-Overhead an, der für das Senden von Paketen über die Schnittstelle erforderlich ist. Die Kosten einer Schnittstelle sind umgekehrt proportional zur Bandbreite dieser Schnittstelle. Je größer die Bandbreite ist, desto geringer sind die Kosten.
  10. Klicken Sie auf Änderungen veröffentlichen (Publish Changes).

Beispiel: OSPF wird im logischen (verteilten) Router konfiguriert

Ein einfaches NSX-Szenario, bei dem OSPF verwendet wird, ist, wenn ein logischer Router (DLR) und ein Edge Services Gateway (ESG) OSPF-Nachbarn sind, wie hier gezeigt.

Abbildung 1. NSX Data Center for vSphere-Topologie
Das Image wird im umgebenden Text beschrieben.
Die Konfigurationseinstellungen auf der Seite Globale Konfiguration sind wie folgt:
  • Gateway-IP (Gateway IP): 192.168.10.1. Das Standard-Gateway des logischen Routers ist die IP-Adresse der internen Schnittstelle des ESG (192.168.10.1).
  • Router-ID (Router ID): 192.168.10.2. Die Router-ID ist die Uplink-Schnittstelle des logischen Routers. Also die IP-Adresse, die dem ESG gegenüberliegt.
Die Konfigurationseinstellungen auf der Seite OSPF-Konfiguration sind wie folgt:
  • Weiterleitungsadresse (Forwarding Address): 192.168.10.2
  • Protokolladresse (Protocol Address): 192.168.10.3. Die Protokolladresse kann eine beliebige IP-Adresse sein, die sich im selben Subnetz befindet und an keiner anderen Stelle verwendet wird. In diesem Fall ist 192.168.10.3 konfiguriert.
  • Area-Definition (Area Definition):
    • Area-ID: 0
    • Typ: Normal
    • Authentifizierung: keine
Die Uplink-Schnittstelle (die Schnittstelle, die dem ESG gegenüberliegt) wird dem Bereich wie folgt zugeordnet:
  • Schnittstelle: Zu ESG
  • Area-ID: 0
  • Hallo-Intervall (Sekunden): 10
  • Sehr geehrte(r)-Intervall (Sekunden): 40
  • Priorität: 128
  • Kosten: 1

Nächste Maßnahme

Stellen Sie sicher, dass durch die Route Redistribution und die Firewallkonfiguration die richtigen Routen angekündigt werden können.

In diesem Beispiel werden die verbundenen Routen (172.16.10.0/24 und 172.16.20.0/24) nach OSPF angekündigt. Überprüfen Sie die erneut verteilten Routen, indem Sie im linken Navigationsbereich auf Route Redistribution klicken und die folgenden Einstellungen überprüfen:
  • Status der Route Redistribution (Route Redistribution Status) zeigt, dass OSPF aktiviert ist.
  • Tabelle der Route Redistribution (Route Redistribution Table) zeigt Folgendes:
    • Lernender: OSPF
    • Von: Verbunden
    • Präfix: Beliebig
    • Aktion: Zulassen
Wenn Sie SSH beim Erstellen des logischen Routers aktiviert haben, müssen Sie auch einen Firewallfilter konfigurieren, der SSH zur Protokolladresse des logischen Routers zulässt. Beispielsweise können Sie mit folgenden Einstellungen eine Firewallfilterregel erstellen:
  • Name: ssh
  • Typ: Benutzer
  • Quelle: Beliebig
  • Ziel: Protokolladresse mit dem Wert: 192.168.10.3
  • Dienst: SSH