Logische Router-Kernel-Module im Host sind für das Routing zwischen VXLAN-Netzwerken sowie zwischen virtuellen und physischen Netzwerken zuständig. Ein NSX Edge Appliance liefert nach Bedarf eine dynamische Routing-Funktion. Logische Router können auf dem primären und den sekundären NSX Manager-Instanzen in einer Cross-vCenter NSX-Umgebung, universelle logische Router nur auf dem primären NSX Manager erstellt werden.

Vorbereitungen

  • Ihnen muss die Rolle „Enterprise-Administrator“ oder „NSX-Administrator“ zugewiesen worden sein.

  • Sie müssen über einen betriebsbereiten Controller-Cluster in Ihrer Umgebung verfügen, bevor Sie einen logischen Router installieren können.

  • Sie müssen selbst dann einen lokalen Segment-ID-Pool erstellen, wenn Sie nicht vorhaben, logische NSX-Switches zu erstellen.

  • Ein logischer Router kann ohne die Hilfe von NSX Controllern keine Routing-Informationen an Hosts verteilen. Ein logischer Router verlässt sich auf die Funktion von NSX Controllern, was bei Edge Services Gateways (ESGs) nicht der Fall ist. Stellen Sie vor der Erstellung oder Änderung der Konfiguration eines logischen Routers sicher, dass der Controller-Cluster eingerichtet und verfügbar ist.

  • Wenn ein logischer Router mit VLAN dvPortgroups verbunden werden soll, stellen Sie sicher, dass alle Hypervisor-Hosts mit einer installierten logischen Router-Appliance einander auf UDP-Port 6999 erreichen können, damit der VLAN-basierte ARP-Proxy des logischen Routers funktioniert.

  • Logische Router- und Bridging-Schnittstellen können nicht mit einer dvPortgroup verbunden werden, wenn die VLAN-ID auf 0 festgelegt ist.

  • Eine bestimmte Instanz eines logischen Routers kann nicht mit logischen Switches aus unterschiedlichen Transportzonen verbunden werden. Dadurch soll sichergestellt werden, dass alle logischen Switches und logischen Router-Instanzen aufeinander abgestimmt sind.

  • Ein logischer Router kann nicht mit durch VLAN unterstützte Portgruppen verbunden werden, wenn der logische Router mit logischen Switches verbunden ist, die sich über mehr als einen vSphere Distributed Switch (VDS) erstrecken. Dadurch soll die ordnungsgemäße Ausrichtung logischer Router-Instanzen mit dvPortgroups von logischen Switches über Hosts hinweg sichergestellt werden.

  • Logische Router-Schnittstellen sollten nicht auf zwei unterschiedlichen verteilten Portgruppen (dvPortgroups) mit derselben VLAN-ID erstellt werden, wenn sich die beiden Netzwerke im gleichen vSphere Distributed Switch befinden.

  • Logische Router-Schnittstellen sollten nicht auf zwei unterschiedlichen dvPortgroups mit derselben VLAN-ID erstellt werden, wenn sich zwei Netzwerke in unterschiedlichen vSphere Distributed Switches befinden, aber sich die beiden vSphere Distributed Switches dieselben Hosts teilen. In anderen Worten: Logische Router-Schnittstellen können auf zwei unterschiedlichen Netzwerken mit derselben VLAN-ID erstellt werden, wenn sich die beiden dvPortgroups in zwei unterschiedlichen vSphere Distributed Switches befinden, solange sich die vSphere Distributed Switches keinen Host teilen.

  • Anders als in den NSX-Versionen 6.0 und 6.1 ist es in der NSX-Version 6.2 möglich, mit logischen Routern geroutete logische Schnittstellen (LIFs) mit einem VXLAN zu verbinden, das zu einem VLAN überbrückt ist.

  • Vermeiden Sie es bei der Auswahl der Platzierung einer logischen virtuellen Router-Appliance, diese auf demselben Host zu platzieren wie ein oder mehrere ihrer vorgeschalteten ESGs, wenn Sie ESGs in einer ECMP-Konfiguration verwenden. Zur Durchsetzung dessen können Sie DRS-Regeln für Anti-Affinität verwenden, wodurch die Auswirkungen eines Hostfehlers auf die Weiterleitung logischer Router reduziert werden. Diese Richtlinie gilt nicht, wenn Sie ein ESG alleine oder im HA-Modus verwenden. Weitere Informationen finden Sie im Handbuch zum Netzwerkvirtualisierungsdesign für VMware NSX for vSphere unter https://communities.vmware.com/docs/DOC-27683.

Warum und wann dieser Vorgang ausgeführt wird

In der folgenden Liste wird die Unterstützung von Funktionen durch Schnittstellentypen (Uplink und intern) auf dem logischen Router beschrieben:

  • Dynamische Routing-Protokolle (BGP und OSPF) werden nur auf Uplink-Schnittstellen unterstützt.

  • Firewallregeln gelten nur auf Uplink-Schnittstellen und sind auf Kontrolle und Verwaltung von Datenverkehr beschränkt, der die virtuelle Edge-Appliance zum Ziel hat.

  • Weitere Informationen zur DLR-Verwaltungsschnittstelle finden Sie im Knowledgebase-Artikel „Considerations for Management Interface of Distributed Logical Router Control VM" (Überlegungen zur Verwaltungsschnittstelle für eine DLR-Kontroll-VM) unter http://kb.vmware.com/kb/2122060.

Prozedur

  1. Navigieren Sie auf vSphere Web Client zu Start > Networking & Security > NSX Edges (Home > Networking & Security > NSX Edges).
  2. Klicken Sie auf das Symbol Hinzufügen (Add) (Hinzufügen).
  3. Wählen Sie Logischer (verteilter) Router (Logical (Distributed) Router) aus und geben Sie einen Namen für das Gerät ein.

    Dieser Name wird in Ihrer vCenter-Bestandsliste angezeigt. Der Name muss über alle logischen Router eines einzelnen Mandanten hinweg eindeutig sein.

    Sie können optional auch einen Hostnamen eingeben. Dieser Name wird in der Befehlszeilenschnittstelle angezeigt. Wenn Sie keinen Hostnamen angeben, wird die automatisch erstellte Edge-ID in CLI angezeigt.

    Sie können optional eine Beschreibung und einen Mandanten eingeben.

    Beispiel:

  4. (Optional) : Stellen Sie eine Edge-Appliance bereit.

    „Edge-Appliance bereitstellen“ ist standardmäßig ausgewählt. Eine Edge-Appliance (auch als logische virtuelle Router-Appliance bezeichnet) ist für das dynamische Routing und die Firewall der logischen Router-Appliance erforderlich, welche für logische Router-Pings, SSH-Zugriff und dynamisches Routing gilt.

    Sie können die Auswahl der Edge-Appliance-Option aufheben, wenn Sie nur statische Routen benötigen und keine Edge-Appliance bereitstellen möchten. Sie können keine Edge-Appliance zum logischen Router hinzufügen, nachdem der logische Router erstellt wurde.

  5. (Optional) : Aktivieren Sie High Availability.

    „High Availability aktivieren“ ist nicht standardmäßig ausgewählt. Wählen Sie „High Availability aktivieren“ aus, um „High Availability“ zu aktivieren und zu konfigurieren. High Availability ist erforderlich, wenn Sie dynamisches Routing anwenden möchten.

  6. Geben Sie ein Kennwort für den logischen Router ein und bestätigen Sie es durch erneute Eingabe.

    Das Kennwort muss zwischen 12 und 255 Zeichen umfassen und Folgendes enthalten:

    • mindestens ein Großbuchstabe

    • mindestens ein Kleinbuchstabe

    • mindestens eine Zahl

    • mindestens ein Sonderzeichen

  7. (Optional) : Aktivieren Sie SSH und legen Sie die Protokollierungsebene fest.

    SSH ist standardmäßig deaktiviert. Wenn Sie SSH nicht aktivieren, können Sie auf den logischen Router weiterhin zugreifen, indem Sie die virtuelle Appliance-Konsole öffnen. Das Aktivieren von SSH an dieser Stelle führt dazu, dass der SSH-Vorgang in der logischen virtuellen Router-Appliance ausgeführt wird, aber Sie müssen auch die Firewallkonfiguration des logischen Routers manuell anpassen, damit SSH auf die Protokolladresse des logischen Routers zugreifen kann. Die Protokolladresse wird konfiguriert, wenn Sie dynamisches Routing auf dem logischen Router konfigurieren.

    Als Protokollierungsebene ist standardmäßig „Notfall“ eingestellt.

    Beispiel:

  8. Konfigurieren Sie die Bereitstellung.
    • Wenn Sie die Option NSX Edge bereitstellen (Deploy NSX Edge) nicht ausgewählt haben, wird das Symbol Hinzufügen (Add) (Hinzufügen) ausgeblendet dargestellt. Klicken Sie auf Weiter (Next), um mit der Konfiguration fortzufahren.

    • Wenn Sie die Option NSX Edge bereitstellen (Deploy NSX Edge) ausgewählt haben, geben Sie die Einstellungen für die logische virtuelle Router-Appliance ein, die zu Ihrer vCenter-Bestandsliste hinzugefügt werden.

    Beispiel:

  9. Konfigurieren Sie Schnittstellen.

    Auf logischen Routern wird nur IPv4-Adressierung unterstützt.

    Wenn Sie bei der HA-Schnittstellenkonfiguration NSX Edge bereitstellen (Deploy NSX Edge) ausgewählt haben, müssen Sie die Schnittstelle mit einer verteilten Portgruppe verbinden. Es wird die Verwendung eines logischen VXLAN-Switch für die HA-Schnittstelle empfohlen. Für jede der beiden NSX Edge-Appliances wird eine IP-Adresse aus dem lokalen Adressraum des Links (169.250.0.0/16) ausgewählt. Für die Konfiguration des HA-Dienstes ist keine weitere Festlegung erforderlich.

    Anmerkung:

    In vorherigen Versionen von NSX wurde die HA-Schnittstelle als Verwaltungsschnittstelle bezeichnet. Die HA-Schnittstelle wird nicht für den Remotezugriff auf den logischen Router unterstützt. Sie können SSH nicht in die HA-Schnittstelle verschlüsseln, wenn dies von Orten aus geschieht, die sich nicht auf demselben IP-Subnetz wie die HA-Schnittstelle befinden. Sie können keine statischen Routen konfigurieren, die aus der HA-Schnittstelle herausführen. Dies bedeutet, dass RPF den eingehenden Datenverkehr ablehnt. Sie könnten RPF theoretisch deaktivieren, was jedoch kontraproduktiv für High Availability wäre. Verwenden Sie für SSH die Protokolladresse des logischen Routers, welche später konfiguriert wird, wenn Sie das dynamische Routing konfigurieren.

    In NSX 6.2 wird die HA-Schnittstelle eines logischen Routers automatisch von der Routen-Neuverteilung ausgeschlossen.

    In Schnittstellen dieses NSX Edge konfigurieren (Configure interfaces of this NSX Edge): Die internen Schnittstellen dienen Verbindungen zu Switches, die eine Kommunikation zwischen virtuellen Maschinen (manchmal als horizontales Routing bezeichnet) zulässt. Interne Schnittstellen werden auf der logischen virtuellen Router-Appliance als Pseudo-vNICs erstellt. Uplink-Schnittstellen dienen nicht der vertikalen Kommunikation. Die Uplink-Schnittstelle eines logischen Routers verbindet sich möglicherweise mit einem NSX Edge Services Gateway, einer Router-VM eines Drittanbieters oder einer durch VLAN unterstützten dvPortgroup, damit der logische Router direkt mit einem physischen Router verbunden wird. Sie müssen über mindestens eine Uplink-Schnittstelle verfügen, damit das dynamische Routing funktioniert. Uplink-Schnittstellen werden auf der logischen virtuellen Router-Appliance als vNICs erstellt.

    Die Schnittstellen-Konfiguration, die Sie hier eingeben, kann später geändert werden. Sie können nach der Bereitstellung eines logischen Routers Schnittstellen hinzufügen, entfernen und verändern.

    Das folgende Beispiel zeigt eine mit der verteilten Verwaltungsportgruppe verbundene HA-Schnittstelle. Das Beispiel zeigt zudem zwei interne Schnittstellen (App und Web) sowie eine Uplink-Schnittstelle (zu ESG).

  10. Konfigurieren Sie ein Standard-Gateway.

    Beispiel:

  11. Stellen Sie sicher, dass die Standard-Gateways aller an die logischen Switches angehängten VMs ordnungsgemäß auf die IP-Adressen der logischen Router-Schnittstellen eingestellt sind.

Ergebnisse

In der folgenden Beispiel-Topologie sollte das Standard-Gateway der App-VM 172.16.20.1 sein. Das Standard-Gateway der Web-VM sollte 172.16.10.1 sein. Stellen Sie sicher, dass die VMs ihre Standard-Gateways und sich gegenseitig pingen können.

Melden Sie sich per SSH bei NSX Manager an und führen Sie die folgenden Befehle aus:

  • Führen Sie alle Informationen zur logischen Router-Instanz auf.

    nsxmgr-l-01a> show logical-router list all
    Edge-id             Vdr Name                      Vdr id              #Lifs
    edge-1              default+edge-1                0x00001388          3
    

  • Führen Sie die Hosts auf, die vom Controller-Cluster Routing-Informationen für den logischen Router empfangen haben.

    nsxmgr-l-01a> show logical-router list dlr edge-1 host
    ID                   HostName                             
    host-25              192.168.210.52                       
    host-26              192.168.210.53                       
    host-24              192.168.110.53

    Die Ausgabe umfasst alle Hosts von allen Host-Clustern, die als Mitglieder der Transportzone konfiguriert wurden, welche den mit dem angegebenen logischen Router verbundenen logischen Switch besitzt (in diesem Beispiel edge-1).

  • Führen Sie die Routing-Tabelleninformationen auf, die vom logischen Router zu den Hosts übertragen werden. Einträge der Routing-Tabelle sollten über alle Hosts hinweg einheitlich sein.

    nsx-mgr-l-01a> show logical-router host host-25 dlr edge-1 route
    
    VDR default+edge-1 Route Table
    Legend: [U: Up], [G: Gateway], [C: Connected], [I: Interface]
    Legend: [H: Host], [F: Soft Flush] [!: Reject] [E: ECMP]
    
    Destination     GenMask          Gateway         Flags   Ref Origin   UpTime    Interface
    -----------     -------          -------         -----   --- ------   ------    ---------
    0.0.0.0         0.0.0.0          192.168.10.1    UG      1   AUTO     4101      138800000002
    172.16.10.0     255.255.255.0    0.0.0.0         UCI     1   MANUAL   10195     13880000000b
    172.16.20.0     255.255.255.0    0.0.0.0         UCI     1   MANUAL   10196     13880000000a
    192.168.10.0    255.255.255.248  0.0.0.0         UCI     1   MANUAL   10196     138800000002
    192.168.100.0   255.255.255.0    192.168.10.1    UG      1   AUTO     3802      138800000002
    

  • Führen Sie zusätzliche Informationen über den Router aus der Sicht eines Hosts auf. Dies ist hilfreich, um festzustellen, welcher Controller mit dem Host kommuniziert.

    nsx-mgr-l-01a> show logical-router host host-25 dlr edge-1 verbose
    
    VDR Instance Information :
    ---------------------------
    
    Vdr Name:                   default+edge-1
    Vdr Id:                     0x00001388
    Number of Lifs:             3
    Number of Routes:           5
    State:                      Enabled
    Controller IP:              192.168.110.203
    Control Plane IP:           192.168.210.52
    Control Plane Active:       Yes
    Num unique nexthops:        1
    Generation Number:          0
    Edge Active:                No
    

Überprüfen Sie das Controller-IP-Feld in der Ausgabe des show logical-router host host-25 dlr edge-1 verbose-Befehls.

Verschlüsseln Sie SSH zu einem Controller und führen Sie die folgenden Befehle aus, um die erlernten Informationen des Controllers zum VNI-, VTEP-, MAC- und ARP-Tabellenstatus anzuzeigen.

  • 192.168.110.202 # show control-cluster logical-switches vni 5000
    VNI      Controller      BUM-Replication ARP-Proxy Connections
    5000     192.168.110.201 Enabled         Enabled   0
    

    Die Ausgabe für VNI 5000 zeigt null Verbindungen an und führt Controller 192.168.110.201 als Besitzer für VNI 5000 auf. Melden Sie sich bei diesem Controller an, um weitere Informationen über VNI 5000 zu sammeln.

    192.168.110.201 # show control-cluster logical-switches vni 5000
    VNI      Controller      BUM-Replication ARP-Proxy Connections
    5000     192.168.110.201 Enabled         Enabled   3
    

    Die Ausgabe auf 192.168.110.201 zeigt drei Verbindungen an. Überprüfen Sie zusätzliche VNIs.

    192.168.110.201 # show control-cluster logical-switches vni 5001
    VNI      Controller      BUM-Replication ARP-Proxy Connections
    5001     192.168.110.201 Enabled         Enabled   3
    
    192.168.110.201 # show control-cluster logical-switches vni 5002
    VNI      Controller      BUM-Replication ARP-Proxy Connections
    5002     192.168.110.201 Enabled         Enabled   3

    Da 192.168.110.201 alle drei VNI-Verbindungen besitzt, sollten auf dem anderen Controller, 192.168.110.203, erwartungsgemäß null Verbindungen angezeigt werden.

    192.168.110.203 # show control-cluster logical-switches vni 5000
    VNI      Controller      BUM-Replication ARP-Proxy Connections
    5000     192.168.110.201 Enabled         Enabled   0
    
  • Beginnen Sie vor der Überprüfung der MAC- und ARP-Tabellen mit dem Pingen einer VM durch die andere VM.

    Von App-VM zu Web-VM:

    Überprüfen Sie die MAC-Tabellen.

    192.168.110.201 # show control-cluster logical-switches mac-table 5000
    VNI      MAC               VTEP-IP         Connection-ID
    5000     00:50:56:a6:23:ae 192.168.250.52  7

    192.168.110.201 # show control-cluster logical-switches mac-table 5001
    VNI      MAC               VTEP-IP         Connection-ID
    5001     00:50:56:a6:8d:72 192.168.250.51  23

    Überprüfen Sie die ARP-Tabellen.

    192.168.110.201 # show control-cluster logical-switches arp-table 5000
    VNI      IP              MAC               Connection-ID
    5000     172.16.20.10    00:50:56:a6:23:ae 7
    192.168.110.201 # show control-cluster logical-switches arp-table 5001
    VNI      IP              MAC               Connection-ID
    5001     172.16.10.10    00:50:56:a6:8d:72 23

Überprüfen Sie die Informationen zum logischen Router. Jede logische Router-Instanz wird durch einen der Controller-Knoten bedient.

Der instance-Unterbefehl des show control-cluster logical-routers-Befehls zeigt eine Liste mit logischen Routern an, die mit diesem Controller verbunden sind.

Der interface-summary-Unterbefehl zeigt die LIFs an, die der Controller vom NSX Manager abgerufen hat. Diese Informationen werden an die Hosts gesendet, die sich in den unter der Transportzone verwalteten Host-Clustern befinden.

Der routes-Unterbefehl zeigt die Routing-Tabelle an, die von der virtuellen Appliance des logischen Routers (auch als Kontroll-VM bezeichnet) an diesen Controller gesendet wird. Beachten Sie, dass diese Routing-Tabelle mit Ausnahme des ESXi-Hosts keine direkt verbundenen Subnetze enthält, da diese Informationen von der LIF-Konfiguration bereitgestellt werden. Route-Informationen auf den ESXi-Hosts umfassen direkt verbundene Subnetze, da es sich in diesem Fall um eine vom Datenpfad des ESXi-Host verwendete Weiterleitungstabelle handelt.

  • controller # show control-cluster logical-routers instance all
    LR-Id      LR-Name            Universal Service-Controller Egress-Locale
    0x1388     default+edge-1     false     192.168.110.201    local
    

    Notieren Sie die LR-ID und verwenden Sie sie im folgenden Befehl.

  • controller # show control-cluster logical-routers interface-summary 0x1388
    Interface                        Type   Id           IP[]
    13880000000b                     vxlan  0x1389       172.16.10.1/24
    13880000000a                     vxlan  0x1388       172.16.20.1/24
    138800000002                     vxlan  0x138a       192.168.10.2/29
    

  • controller # show control-cluster logical-routers routes 0x1388
    Destination        Next-Hop[]      Preference Locale-Id                            Source
    192.168.100.0/24   192.168.10.1    110        00000000-0000-0000-0000-000000000000 CONTROL_VM
    0.0.0.0/0          192.168.10.1    0          00000000-0000-0000-0000-000000000000 CONTROL_VM
    
    [root@comp02a:~] esxcfg-route -l
    VMkernel Routes:
    Network          Netmask          Gateway          Interface
    10.20.20.0       255.255.255.0    Local Subnet     vmk1
    192.168.210.0    255.255.255.0    Local Subnet     vmk0
    default          0.0.0.0          192.168.210.1    vmk0
    
  • Zeigen Sie die Verbindungen des Controllers mit dem speziellen VNI an.

    192.168.110.203 # show control-cluster logical-switches connection-table 5000
    Host-IP         Port  ID
    192.168.110.53  26167 4
    192.168.210.52  27645 5
    192.168.210.53  40895 6
    
    192.168.110.202 # show control-cluster logical-switches connection-table 5001
    Host-IP         Port  ID
    192.168.110.53  26167 4
    192.168.210.52  27645 5
    192.168.210.53  40895 6
    

    Bei diesen Host-IP-Adressen handelt es sich nicht um VTEPs, sondern um vmk0-Schnittstellen. Verbindungen zwischen ESXi-Hosts und Controllern werden im Verwaltungsnetzwerk erstellt. Bei den Portnummern hier handelt es sich um flüchtige TCP-Ports, die vom ESXi-Host-IP-Stack zugewiesen werden, wenn der Host eine Verbindung zum Controller herstellt.

  • Auf dem Host können Sie die mit der Portnummer übereinstimmende Controller-Netzwerkverbindung anzeigen.

    [root@192.168.110.53:~] #esxcli network ip connection list | grep 26167
    tcp         0       0  192.168.110.53:26167             192.168.110.101:1234  ESTABLISHED     96416  newreno  netcpa-worker
    
  • Zeigen Sie aktive VNIs auf dem Host an. Beobachten Sie, wie die Ausgabe über die Hosts hinweg unterschiedlich ist. Nicht alle VNIs sind auf allen Hosts aktiv. Ein VNI ist auf einem Host aktiv, wenn der Host eine mit dem logischen Switch verbundene VM aufweist.

    [root@192.168.210.52:~] # esxcli network vswitch dvs vmware vxlan network list --vds-name Compute_VDS
    VXLAN ID  Multicast IP               Control Plane                        Controller Connection  Port Count  MAC Entry Count  ARP Entry Count  VTEP Count
    --------  -------------------------  -----------------------------------  ---------------------  ----------  ---------------  ---------------  ----------
        5000  N/A (headend replication)  Enabled (multicast proxy,ARP proxy)  192.168.110.203 (up)            1                0                0           0
        5001  N/A (headend replication)  Enabled (multicast proxy,ARP proxy)  192.168.110.202 (up)            1                0                0           0
    
    Anmerkung:

    Führen Sie zur Aktivierung des VXLAN-Namespace in vSphere 6 und höher den /etc/init.d/hostd restart-Befehl aus.

    Für logische Switches im Hybrid- oder Unicast-Modus sollte der esxcli network vswitch dvs vmware vxlan network list --vds-name <vds-name>-Befehl folgende Ausgabe enthalten:

    • Die Steuerungskomponente ist aktiviert.

    • Multicast-Proxy und ARP-Proxy sind aufgeführt. Der AARP-Proxy wird aufgelistet, auch wenn Sie die IP-Erkennung deaktiviert haben.

    • Eine gültige Controller-IP-Adresse ist aufgeführt und die Verbindung ist aktiv.

    • Wenn ein logischer Router mit dem ESXi-Host verbunden ist, beträgt die Portanzahl mindestens 1, auch wenn auf dem mit dem logischen Switch verbundenen Host keine VMs vorhanden sind. Dieser eine Port ist der vdrPort, bei welchem es sich um einen speziellen dvPort handelt, der mit dem Kernelmodul des logischen Routers auf dem ESXi-Host verbunden ist.

  • Pingen Sie zuerst mit einer VM die andere VM auf einem anderen Subnetz an und zeigen Sie anschließend die MAC-Tabelle an. Beachten Sie, dass „Inner MAC“ der Eintrag der VM ist, während sich „Outer MAC“ und „Outer IP“ auf den VTEP beziehen.

    ~ # esxcli network vswitch dvs vmware vxlan network mac list --vds-name=Compute_VDS --vxlan-id=5000
    Inner MAC          Outer MAC          Outer IP        Flags
    -----------------  -----------------  --------------  --------
    00:50:56:a6:23:ae  00:50:56:6a:65:c2  192.168.250.52  00000111
    
    ~ # esxcli network vswitch dvs vmware vxlan network mac list --vds-name=Compute_VDS --vxlan-id=5001
    Inner MAC          Outer MAC          Outer IP        Flags
    -----------------  -----------------  --------------  --------
    02:50:56:56:44:52  00:50:56:6a:65:c2  192.168.250.52  00000101
    00:50:56:f0:d7:e4  00:50:56:6a:65:c2  192.168.250.52  00000111
    

Nächste Maßnahme

Auf den Hosts, auf denen NSX Edge-Appliances zuerst bereitgestellt werden, aktiviert NSX automatisch das Starten/Herunterfahren von virtuellen Maschinen. Wenn die Appliance-VMs später zu anderen Hosts migriert werden, ist auf dem neuen Hosts das automatische Starten/Herunterfahren von virtuellen Maschinen möglicherweise nicht aktiviert. Aus diesem Grund empfiehlt VMware, dass Sie alle Hosts im Cluster überprüfen, um sicherzustellen, dass das automatische Starten/Herunterfahren von virtuellen Maschinen aktiviert ist. Weitere Informationen dazu finden Sie unter http://pubs.vmware.com/vsphere-60/index.jsp?topic=%2Fcom.vmware.vsphere.vm_admin.doc%2FGUID-5FE08AC7-4486-438E-AF88-80D6C7928810.html.

Doppelklicken Sie nach der Bereitstellung des Routers auf die ID des logischen Routers, um weitere Einstellungen zu konfigurieren, wie z. B. Schnittstellen, Routing, Firewall, Bridging und DHCP-Relay.

Beispiel: