Voraussetzungen

  • Das übergeordnete Tier-0-Gateway muss vor der Tier-0-VRF-Gateway-Instanz erstellt werden.
  • Das übergeordnete Tier-0-Gateway muss über eine externe Schnittstelle verfügen, bevor Sie eine externe Schnittstelle auf dem Tier-0-VRF-Gateway erstellen.
  • VLAN-Tagging (802.1q) wird zum Unterschieden des Datenverkehrs zwischen VRFs verwendet. Die externe Schnittstelle auf dem Tier-0-VRF-Gateway muss mit einem Trunk-Segment mit der im Segment-VLAN-Bereich definierten Zugriffs-VLAN-ID verbunden werden.

Prozedur

  1. Melden Sie sich mit Administratorrechten bei NSX Manager an.
  2. Konfigurieren Sie das VLAN-Trunk-Segment.
    1. Wählen Sie Netzwerk > Segmente aus.
    2. Klicken Sie auf Hinzufügen von Segmenten.
    3. Geben Sie einen Namen für das Segment ein.
    4. Legen Sie in Verbundenes Gateway für den Konnektivitätstyp für das Segment Keine fest.
    5. Wählen Sie eine VLAN-Transportzone aus.
    6. Erweitern Sie die Kategorie Zusätzliche Einstellungen.
    7. Geben Sie in VLAN eine Liste oder einen Bereich der VLAN-IDs ein, die im Trunk-Segment zulässig sind.
    8. Klicken Sie auf Speichern.
  3. Erstellen Sie das übergeordnete Tier-0-Gateway.
    Das übergeordnete Tier-0-Gateway muss vor der Tier-0-VRF-Gateway-Instanz erstellt werden. Weitere Informationen zum Konfigurieren eine Tier-0-Gateways finden Sie unter Hinzufügen eines NSX Tier-0-Gateways.
  4. Erstellen Sie das Tier-0-VRF-Gateway.
    1. Wählen Sie Netzwerk > Tier-0-Gateway aus.
    2. Klicken Sie auf Gateway hinzufügen > VRF.
    3. Geben Sie einen Namen für das Gateway ein.
    4. Wählen Sie in Mit Tier-0-Gateway verbinden ein Tier-0-Gateway aus.
      Hinweis: Einige erweiterte Konfigurationen werden von der übergeordneten Tier-0 übernommen, z. B. HA-Modus, Edge-Cluster, internes Transitsubnetz, T0-T1-Transitsubnetze.
    5. Klicken Sie auf VRF-Einstellungen.
      Hinweis: Die VRF-Einstellungen sind für reguläre VRF-Lite-Bereitstellungen optional, aber für EVPN-Anwendungsfälle obligatorisch. Informationen zu EVPN-Anwendungsfällen finden Sie unter Ethernet-VPN (EVPN).
    6. Geben Sie unter L3-VRF-Einstellungen einen Route Distinguisher an.
      Wenn für das verbundene Tier-0-Gateway eine RD-Adminadresse konfiguriert ist, wird die Route Distinguisher automatisch gefüllt. Geben Sie einen neuen Wert ein, wenn Sie den zugewiesenen Route Distinguisher überschreiben möchten.
    7. Klicken Sie auf Speichern und dann auf Ja, um die Konfiguration des VRF-Gateways fortzusetzen.
  5. Konfigurieren Sie die externen Schnittstellen auf dem VRF-Gateway.
    1. Erweitern Sie die Kategorie Schnittstellen und GRE-Tunnel.
    2. Klicken Sie in Externe und Dienstschnittstellen auf Festlegen oder die als Hyperlink dienende Zahl.
    3. Klicken Sie auf Schnittstelle hinzufügen.
    4. Geben Sie einen Namen für die Schnittstelle ein.
    5. Geben Sie die IP-Adresse und die Maske für die externe Schnittstelle ein.
    6. Wählen Sie in Typ die Option Extern aus.
    7. Wählen Sie in Verbunden mit (Segment) das Trunk-Segment aus, das im Schritt 2 erstellt wurde.
    8. Wählen Sie einen Edge-Knoten aus.
    9. Geben Sie die Zugriffs-VLAN-ID ein, die in der Liste für das Segment konfiguriert wurde.
    10. Klicken Sie auf Speichern und anschließend auf Schließen.
  6. Konfigurieren Sie den BGP-Nachbarn für VRF-Lite.
    1. Klicken Sie auf BGP.
    2. Klicken Sie auf die Umschaltschaltfläche BGP, um BGP zu aktivieren.
    3. Geben Sie die Lokale AS-Nummer ein.
      Hinweis: Lassen Sie dieses Feld leer, damit die lokale AS-Nummer des übergeordneten Tier-0-Gateways übernommen wird.

      Sie können die anderen erweiterten BGP-Einstellungen wie ECMP konfigurieren.

    4. Klicken Sie im Feld BGP-Nachbarn auf Festlegen > BGP-Nachbarn hinzufügen.
    5. Geben Sie die IP-Adresse des Nachbarn ein.
    6. Aktivieren Sie gegebenenfalls BFD.
    7. Geben Sie die Remote-AS-Nummer des Nachbarn ein.
    8. Geben Sie die Quell-IP-Adresse ein.
      Es sollten eine oder mehrere Adressen von erstellten externen Schnittstellen oder Loopbacks vorhanden sein.
    9. Klicken Sie unter Routenfilter auf Festlegen > Routenfilter hinzufügen, um IP-Adressfamilie, Filter basierend auf Präfixlisten und maximal vom BGP-Nachbarn empfangene Routen zu aktivieren.
    10. Aktivieren oder deaktivieren Sie die Funktion Allow as-in.
      Diese ist standardmäßig deaktiviert. Wenn diese Funktion aktiviert ist, können BGP-Nachbarn Routen mit demselben AS empfangen, z. B. wenn Sie zwei Standorte haben, die über denselben Dienstanbieter miteinander verbunden sind. Diese Funktion gilt für alle Adressfamilien und kann nicht auf bestimmte Adressfamilien angewendet werden.
    11. Im Feld Quelladressen können Sie eine Quelladresse auswählen, um eine Peering-Sitzung mit einem Nachbarn unter Verwendung dieser bestimmten Quelladresse einzurichten. Wenn Sie keine auswählen, wird vom Gateway automatisch eine ausgewählt.
    12. Geben Sie einen Wert für den Max. Hop-Grenzwert ein.
    13. Optional können Sie im Feld Graceful Restart Deaktivieren, Nur Helfer oder Graceful Restart und Helfer auswählen.
      Hinweis: Für EVPN wird nur der Modus Nur Helfer unterstützt.
    14. Aktivieren Sie gegebenenfalls Lokales Nachbar-AS konfigurieren.
      • Wählen Sie „Ja“ aus, wenn Sie die lokale AS-Nummer für diesen Nachbarn überschreiben möchten
      • Wählen Sie „Nein“ aus, wenn Sie die lokale AS-Nummer für diesen Nachbarn nicht überschreiben möchten
      Hinweis: Die Felder Lokales Nachbar-AS und AS-Pfadmodifikator werden angezeigt, nachdem Sie Lokales Nachbar-AS konfigurieren aktiviert haben.
    15. Geben Sie im Feld Lokales Nachbar-AS die lokale AS-Nummer ein, mit der Sie die lokale AS-Nummer für diesen Nachbarn überschreiben möchten.
    16. Wählen Sie in AS-Pfadmodifikator die Option für den AS-Pfad aus:
      • Standard: BGP stellt dem AS-Pfad für ausgehende und eingehende Routenankündigungen vom Peer-Nachbarn den lokalen AS-Wert des Nachbarn voran. Sie können die Aktion des standardmäßigen Voranstellens vor dem AS-Pfad sowohl in eingehender als auch in ausgehender Richtung ändern.
      • Nicht voranstellen: Der lokale Router stellt der eingehenden Ankündigung des Peers das lokale AS des Nachbarn nicht voran. Der angekündigte AS-Pfad wird nur vor das lokale BGP-AS des Routers gestellt.
      • Nicht voranstellen – AS ersetzen: Die lokalen Routen erhalten Ankündigungen mit der lokalen AS des Nachbarn statt mit dem lokalen AS zum Peer-Router des BGP.
    17. Klicken Sie auf Hinzufügen und anschließend auf Anwenden.
    18. Klicken Sie auf Speichern und anschließend auf Schließen.
  7. Verteilen Sie die Routen im VRF-Gateway neu und kündigen Sie sie bei den BGP-Nachbarn an.
    1. Klicken Sie auf Route Redistribution.
    2. Klicken Sie im Feld Route Redistribution auf Festlegen > Route Redistribution hinzufügen.
    3. Geben Sie einen Namen für die Neuverteilungsrichtlinie ein.
    4. Klicken Sie auf Festlegen, um verfügbare Quellen auszuwählen, z. B. verbundene Tier-0-Schnittstellen und -Segmente. Klicken Sie dann auf Anwenden.
    5. Klicken Sie auf Hinzufügen und anschließend auf Anwenden.
  8. Stellen Sie sicher, dass Ihre Segmente oder Tier-1-Gateways mit dem Tier-0-VRF-Gateway verbunden sind.