La configuration d'un protocole OSPF sur une passerelle ESG (Edge Services Gateway) active l'apprentissage et l'annonce d'itinéraires dans la passerelle ESG. L'application la plus courante du protocole OSPF sur une passerelle ESG se situe sur le lien entre la passerelle ESG et un routeur (distribué) logique. Cela permet à la passerelle ESG d'enregistrer des informations sur les interfaces logiques (LIF) connectées au routeur logique. Cet objectif peut être atteint avec les protocoles OSPF, IS-IS, BGP ou un routage statique.
Les stratégies de routage OSPF mettent en œuvre un processus dynamique d'équilibrage de charge du trafic entre des itinéraires à coût égal.
Un réseau OSPF est divisé en zones de routage afin d'optimiser le flux de trafic et de limiter la taille des tables de routage. Une zone est une collection logique de réseaux, de routeurs et de liaisons OSPF qui disposent tous de la même identification de zone.
Lorsque vous activez un ID de routeur, la zone de texte est renseignée par défaut avec l'adresse IP de l'interface de liaison montante de la passerelle ESG.
Procédure
Connectez-vous à vSphere Web Client.
Cliquez sur Mise en réseau et sécurité (Networking & Security) > Dispositifs NSX Edge (NSX Edges).
Double-cliquez sur une passerelle ESG.
Cliquez sur Gérer (Manage) > Routage (Routing) > OSPF.
Activez OSPF.
En regard de Configuration d'OSPF (OSPF Configuration), cliquez sur Modifier (Edit), puis cliquez sur Activer OSPF (Enable OSPF).
(Facultatif) Cliquez sur Activer le redémarrage normal (Enable Graceful Restart) pour que le transfert de paquets soit ininterrompu pendant le redémarrage des services OSPF.
(Facultatif) Cliquez sur Activer la provenance par défaut (Enable Default Originate) pour autoriser la passerelle ESG à s'annoncer en tant que passerelle par défaut à ses homologues.
Configurez les zones OSPF.
(Facultatif) Supprimez la zone 51 NSSA (not-so-stubby area) configurée par défaut.///
Dans Définitions de zone (Area Definitions), cliquez sur Ajouter (Add).
Entrez un ID de zone. NSX Edge prend en charge un ID de zone sous la forme d'un nombre décimal. Les valeurs valides sont comprises entre 0 et 4294967295.
Dans Type, sélectionnez Normal ou NSSA.
Les NSSA empêchent la saturation des annonces d'états de liens externes à l'AS (LSA) dans les NSSA. Elles reposent sur du routage par défaut vers des destinations externes. En conséquence, les NSSA doivent être placées en périphérie d'un domaine de routage OSPF. Une NSSA peut importer des itinéraires externes dans le domaine de routage OSPF, ce qui leur permet de fournir un service de transit à de petits domaines de routage ne faisant pas partie du domaine de routage OSPF.
(Facultatif) Lorsque vous sélectionnez le type de zone NSSA, Rôle Traducteur NSSA (NSSA Translator Role) s'affiche. Cochez la case Toujours (Always) pour traduire des LSA de type 7 en LSA de type 5. Tous les LSA de type 7 sont traduits en LSA de type 5 par la NSSA.
(Facultatif) Sélectionnez le type d'authentification (Authentication). OSPF effectue une authentification au niveau de la zone.
Tous les routeurs de la zone doivent avoir la même authentification et le mot de passe correspondant configuré. Pour garantir le fonctionnement de l'authentification MD5, les routeurs de réception et de transmission doivent avoir la même clé MD5.
Aucune (None) : aucune authentification n'est requise (valeur par défaut).
Mot de passe (Password) : dans cette méthode d'authentification, un mot de passe est inclus dans le paquet transmis.
MD5 : Cette méthode d'authentification utilise le chiffrement MD5 (Message Digest type 5). Un total de contrôle MD5 est inclus dans le paquet transmis.
Dans Mot de passe (Password) ou le type d'authentification MD5, entrez le mot de passe ou la clé MD5.
Important :
Si NSX Edge est configuré pour la haute disponibilité avec le redémarrage normal d'OSPF activé et que MD5 est utilisé pour l’authentification, OSPF ne parvient pas à redémarrer normalement. Des contiguïtés sont formées uniquement après l’expiration du délai de grâce sur les nœuds auxiliaires d'OSPF.
Vous ne pouvez pas configurer l'authentification MD5 lorsque le mode FIPS est activé.
NSX Data Center for vSphere utilise toujours une valeur d'ID de clé égale à 1. Tout dispositif non géré par NSX Data Center for vSphere homologue avec une passerelle Edge Services Gateway ou un routeur logique distribué doit être configuré pour utiliser un ID de clé de valeur 1 lorsque l’authentification MD5 est utilisée. Sinon, une session OSPF ne peut pas être établie.
Mappez des interfaces sur les zones.
Dans Zone de mappage d'interface (Area to Interface Mapping), cliquez sur Ajouter (Add) pour mapper l'interface appartenant sur la zone OSPF.
Sélectionnez l'interface que vous souhaitez mapper et la zone OSPF sur laquelle vous souhaitez la mapper.
(Facultatif) Modifiez les paramètres OSPF par défaut.
Dans la plupart des cas, il est préférable de conserver les paramètres OSPF par défaut. Si vous modifiez les paramètres, assurez-vous que les homologues OSPF ont les mêmes paramètres.
Intervalle de salutation (Hello Interval) affiche l'intervalle par défaut entre les paquets de salutation qui sont envoyés sur l'interface.
Intervalle d'inactivité (Dead Interval) affiche l'intervalle par défaut pendant lequel au moins un paquet de salutation doit être reçu d'un voisin avant que le routeur ne déclare ce voisin inactif.
Priorité (Priority) affiche la priorité par défaut de l'interface. L'interface disposant de la priorité la plus élevée est le routeur désigné.
Coût (Cost) d'une interface affiche la charge supplémentaire par défaut requise pour envoyer des paquets sur cette interface. Le coût d'une interface est inversement proportionnel à la bande passante de cette interface. Plus la bande passante est grande, moins le coût est élevé.
Cliquez sur Publier les modifications (Publish Changes).
Vérifiez que la redistribution d'itinéraire et la configuration du pare-feu permettent l'annonce d'itinéraires corrects.
Exemple : Protocole OSPF configuré sur la passerelle Edge Services Gateway
L'illustration suivante présente un scénario NSX simple utilisant OSPF dans lequel un routeur logique et une passerelle Edge Services Gateway sont voisins OSPF.
La passerelle ESG peut être connectée à l'extérieur via un pont, un routeur physique, ou via un groupe de ports de liaison montante sur un commutateur distribué vSphere, comme indiqué dans la figure suivante.
Sur la page
Configuration globale, les paramètres de configuration sont les suivants :
vNIC : liaison montante
Adresse IP de la passerelle (Gateway IP) : 192.168.100.1. La passerelle par défaut de la passerelle ESG est l'interface de liaison montante de l'ESG à son homologue externe.
ID de routeur (Router ID) : 192.168.100.3. L'ID de routeur est l'interface de liaison montante de la passerelle ESG. En d'autres termes, l'adresse IP qui fait face à son homologue externe.
Sur la page
Configuration d'OSPF, les paramètres de configuration sont les suivants :
Définition de zone (Area Definition) :
ID de zone : 0
Type : normal
Authentification : aucune
L'interface interne (l'interface faisant face au routeur logique) est mappée à la zone, comme suit :
vNIC : interne
ID de zone : 0
Intervalle de salutation (en secondes) : 10
Intervalle d'inactivité (en secondes) : 40
Priorité : 128
Coût : 1
Les itinéraires connectés sont redistribués dans OSPF de sorte que le voisin OSPF (le routeur logique) peut en savoir plus sur le réseau de liaison montante de la passerelle ESG. Pour vérifier les itinéraires redistribués, dans le panneau de navigation de gauche, cliquez sur
Redistribution d'itinéraire (Route Redistribution) et vérifiez les paramètres suivants :
Statut de redistribution d'itinéraire (Route Redistribution Status) montre qu'OSPF est activé.
Table de redistribution d'itinéraire (Route Redistribution Table) montre ce qui suit :
Apprenant : OSPF
De : connecté
Préfixe : quelconque
Action : autoriser
Note :
OSPF peut également être configuré entre la passerelle ESG et son routeur homologue externe, mais plus généralement, ce lien utilise BGP pour l'annonce d'itinéraire.
Vérifiez que la passerelle ESG apprend les itinéraires externes PSPF auprès du routeur logique.
Pour vérifier la connectivité, assurez-vous qu'un périphérique externe situé dans l'architecture physique peut exécuter une commande ping sur les machines virtuelles.
Par exemple :
PS C:\Users\Administrator> ping 172.16.10.10
Pinging 172.16.10.10 with 32 bytes of data:
Reply from 172.16.10.10: bytes=32 time=5ms TTL=61
Reply from 172.16.10.10: bytes=32 time=1ms TTL=61
Ping statistics for 172.16.10.10:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 5ms, Average = 3ms
PS C:\Users\Administrator> ping 172.16.20.10
Pinging 172.16.20.10 with 32 bytes of data:
Reply from 172.16.20.10: bytes=32 time=2ms TTL=61
Reply from 172.16.20.10: bytes=32 time=1ms TTL=61
Ping statistics for 172.16.20.10:
Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 2ms, Average = 1ms