Tenere presenti i requisiti per la configurazione dei gateway di livello 0 e di livello 1 per l'implementazione del routing BGP in VMware Cloud Foundation e le procedure consigliate per il routing ottimale del traffico in un cluster standard o esteso in un ambiente con una o più istanze di VMware Cloud Foundation.

Routing BGP

La progettazione del routing BGP ha le seguenti caratteristiche:

  • Abilita il routing dinamico utilizzando NSX.

  • Offre maggiore scalabilità e flessibilità.

  • È un protocollo collaudato, progettato per il peering tra reti sotto controllo amministrativo indipendente - reti di data center e NSX SDN.

Nota:

Questi consigli di progettazione non includono BFD. Tuttavia, se è necessaria una convergenza più rapida rispetto ai timer BGP, è necessario abilitare BFD sulla rete fisica e anche sul gateway NSX di livello 0.

Requisiti di progettazione del routing BGP

Per una singola istanza di VMware Cloud Foundation, è necessario soddisfare i seguenti requisiti di progettazione per i cluster standard ed estesi nella progettazione di routing. Per la federazione di NSX sono presenti requisiti aggiuntivi.

Tabella 1. Requisiti di progettazione del routing BGP per VMware Cloud Foundation

ID requisito

Requisiti di progettazione

Giustificazione

Implicazione

VCF-NSX-BGP-REQD-CFG-001

Per abilitare ECMP tra il gateway di livello 0 e i dispositivi di livello 3 (commutatori ToR o dispositivi upstream), creare due VLAN.

I commutatori ToR o i dispositivi upstream di livello 3 hanno una SVI in una delle due VLAN e ogni nodo Edge del cluster ha un'interfaccia in ciascuna VLAN.

Supporta più route di pari costo sul gateway di livello 0 e fornisce una maggiore resilienza e un migliore utilizzo della larghezza di banda nella rete.

Sono necessarie VLAN aggiuntive.

VCF-NSX-BGP-REQD-CFG-002

Assegnare un criterio di raggruppamento denominato ai segmenti della VLAN alla coppia di dispositivi di livello 3.

Ancora il traffico VLAN di ogni segmento all'interfaccia del nodo Edge di destinazione. Da qui, il traffico viene indirizzato alla NIC fisica dell'host connessa al commutatore top-of-rack di destinazione.

nessuna.

VCF-NSX-BGP-REQD-CFG-003

Creare una zona di trasporto VLAN per il traffico di uplink dell'Edge.

Abilita la configurazione dei segmenti VLAN sull'N-VDS nei nodi edge.

Potrebbero essere necessarie zone di trasporto VLAN aggiuntive se i nodi Edge non sono connessi alla stessa coppia di commutatori top-of-rack.

VCF-NSX-BGP-REQD-CFG-004

Distribuire un gateway di livello 1 e connetterlo al gateway di livello 0.

Crea un'architettura di routing a due livelli.

Astrae i componenti logici di NSX che interagiscono con il data center fisico dai componenti logici che forniscono servizi SDN.

Un gateway di livello 1 può essere connesso a un solo gateway di livello 0.

Nei casi in cui sono necessari più gateway di livello 0, è opportuno creare più gateway di livello 1.

VCF-NSX-BGP-REQD-CFG-005

Distribuire un gateway di livello 1 nel cluster NSX Edge.

Abilita servizi stateful, come bilanciamenti del carico e NAT, per i componenti di gestione dell'SDDC.

Dato che un gateway di livello 1 funziona sempre in modalità attiva-standby, il gateway supporta i servizi stateful.

nessuna.

Tabella 2. Requisiti di progettazione del routing BGP per i cluster estesi in VMware Cloud Foundation

ID requisito

Requisiti di progettazione

Giustificazione

Implicazione

VCF-NSX-BGP-REQD-CFG-006

Estendere le VLAN di uplink agli switch top-of-rack in modo che le VLAN siano estese tra entrambe le zone di disponibilità.

Dato che i nodi NSX Edge effettueranno il failover tra le zone di disponibilità, garantisce la connettività dell'uplink agli switch top-of-rack in entrambe le zone di disponibilità, indipendentemente dalla zona in cui si trovano attualmente i nodi di NSX Edge.

È necessario configurare una rete di livello 2 estesa tra le zone di disponibilità utilizzando un'infrastruttura di rete fisica.

VCF-NSX-BGP-REQD-CFG-007

Fornire questa configurazione SVI sugli switch top-of-rack.

  • Nella seconda zona di disponibilità, configurare gli switch top-of-rack o i dispositivi upstream di livello 3 con una SVI su ciascuna delle due VLAN di uplink.

  • Fare in modo che la SVI dello switch top-of-rack in entrambe le zone di disponibilità faccia parte di una rete di livello 2 estesa comune tra le zone di disponibilità.

Consente la comunicazione dei nodi di NSX Edge con gli switch top-of-rack in entrambe le zone di disponibilità sulle stesse VLAN di uplink.

È necessario configurare una rete di livello 2 estesa tra le zone di disponibilità utilizzando l'infrastruttura di rete fisica.

VCF-NSX-BGP-REQD-CFG-008

Specificare questa configurazione della VLAN:

  • Utilizzare due VLAN per abilitare ECMP tra il gateway di livello 0 e i dispositivi di livello 3 (switch top-of-rack o switch leaf).

  • I commutatori ToR o i dispositivi upstream di livello 3 hanno una SVI verso una delle due VLAN e ogni nodo di NSX Edge ha un'interfaccia verso ciascuna VLAN.

Supporta più route di pari costo sul gateway di livello 0 e fornisce una maggiore resilienza e un migliore utilizzo della larghezza di banda nella rete.

  • Sono necessarie ulteriori VLAN.

  • Richiede l'estensione delle VLAN di uplink tra le zone di disponibilità

VCF-NSX-BGP-REQD-CFG-009

Creare un elenco di prefissi IP che consenta l'accesso all'annuncio della route da parte della rete any invece di utilizzare l'elenco di prefissi IP predefinito.

Utilizzato in una mappa di routing per preporre un percorso a uno o più sistemi autonomi (Anteponi AS Path) per i router adiacenti BGP nella seconda zona di disponibilità.

È necessario creare manualmente un elenco di prefissi IP identico a quello predefinito.

VCF-NSX-BGP-REQD-CFG-010

Creare una mappa di routing che contenga l'elenco di prefissi IP personalizzato e un valore di Anteponi AS Path impostato sull'AS locale di livello 0 aggiunto due volte.

  • Utilizzata per configurare le relazioni tra router adiacenti con i dispositivi di livello 3 nella seconda zona di disponibilità.

  • Garantisce che tutto il traffico in ingresso passi attraverso la prima zona di disponibilità.

È necessario creare manualmente la mappa di routing.

I due nodi di NSX Edge instradano il traffico nord-sud attraverso la seconda zona di disponibilità solo se si verifica una connessione ai router adiacenti BGP nella prima zona di disponibilità, ad esempio se si verifica un errore della coppia di switch top-of-rack o nella zona di disponibilità.

VCF-NSX-BGP-REQD-CFG-011

Creare un elenco di prefissi IP che consenta l'accesso all'annuncio della route da parte della rete 0.0.0.0/0 invece di utilizzare l'elenco di prefissi IP predefinito.

Utilizzato in una mappa di routing per configurare un riferimento locale su route predefinita acquisita per i router adiacenti BGP nella seconda zona di disponibilità.

È necessario creare manualmente un elenco di prefissi IP identico a quello predefinito.

VCF-NSX-BGP-REQD-CFG-012

Applicare una mappa di routing-in che contenga l'elenco di prefissi IP per la route predefinita 0.0.0.0/0 e assegnare una preferenza locale inferiore, ad esempio 80, alla route predefinita acquisita e una preferenza locale inferiore, ad esempio 90, a qualsiasi route acquisita.

  • Utilizzata per configurare le relazioni tra router adiacenti con i dispositivi di livello 3 nella seconda zona di disponibilità.

  • Assicura che tutto il traffico in uscita passi attraverso la prima zona di disponibilità.

È necessario creare manualmente la mappa di routing.

I due nodi di NSX Edge instradano il traffico nord-sud attraverso la seconda zona di disponibilità solo se si verifica una connessione ai router adiacenti BGP nella prima zona di disponibilità, ad esempio se si verifica un errore della coppia di switch top-of-rack o nella zona di disponibilità.

VCF-NSX-BGP-REQD-CFG-013

Configurare i router adiacenti della seconda zona di disponibilità in modo che utilizzino le mappe di routing come filtri di ingresso e di uscita.

Rende il percorso in ingresso e in uscita dalla seconda zona di disponibilità meno preferibile perché il percorso AS è più lungo e la preferenza locale è più bassa. Di conseguenza, tutto il traffico passa attraverso la prima zona.

I due nodi di NSX Edge instradano il traffico nord-sud attraverso la seconda zona di disponibilità solo se si verifica una connessione ai router adiacenti BGP nella prima zona di disponibilità, ad esempio se si verifica un errore della coppia di switch top-of-rack o nella zona di disponibilità.

Tabella 3. Requisiti di progettazione del routing BGP per la federazione di NSX in VMware Cloud Foundation

ID requisito

Requisiti di progettazione

Giustificazione

Implicazione

VCF-NSX-BGP-REQD-CFG-014

Estendere il gateway di livello 0 alla seconda istanza di VMware Cloud Foundation.

  • Supporta il routing ECMP nord-sud in tutti i nodi del cluster di NSX Edge.

  • Abilita il supporto per i gateway di livello 1 tra istanze e i segmenti di rete tra istanze.

Il gateway di livello 0 distribuito nella seconda istanza viene rimosso.

VCF-NSX-BGP-REQD-CFG-015

Impostare il gateway di livello 0 come primario per tutte le istanze di VMware Cloud Foundation.

  • Nella federazione di NSX, un gateway di livello 0 consente il traffico in uscita dai gateway di livello 1 connessi solo nelle relative posizioni primarie.

  • Il traffico in ingresso e in uscita locale viene controllato in modo indipendente al livello 1. Non viene eseguito il provisioning dei segmenti direttamente al gateway di livello 0.

  • È possibile abilitare una combinazione di reti (locali a un'istanza di VMware Cloud Foundation o che si estendono su più istanze) senza richiedere ulteriori gateway di livello 0 e quindi nodi Edge.

  • Se si verifica un errore in un'istanza di VMware Cloud Foundation, la rete dell'istanza locale nell'altra istanza rimane disponibile senza intervento manuale.

nessuna.

VCF-NSX-BGP-REQD-CFG-016

Dal gateway globale di livello 0, stabilire il peering del router adiacente BGP con i commutatori ToR connessi alla seconda istanza di VMware Cloud Foundation.

  • Consente di acquisire e annunciare le route nella seconda istanza di VMware Cloud Foundation.

  • Facilita un potenziale failover automatico delle reti dalla prima alla seconda istanza di VMware Cloud Foundation.

nessuna.

VCF-NSX-BGP-REQD-CFG-017

Utilizzare un gateway di livello 1 esteso e connetterlo al gateway di livello 0 per la rete tra istanze.

  • Abilita l'estensione di rete tra le istanze di VMware Cloud Foundation perché i segmenti di rete NSX seguono l'intervallo del gateway a cui sono collegati.

  • Crea un'architettura di routing a due livelli.

nessuna.

VCF-NSX-BGP-REQD-CFG-018

Assegnare il cluster di NSX Edge in ogni istanza di VMware Cloud Foundation al gateway esteso di livello 1. Impostare la prima istanza di VMware Cloud Foundation come primaria e la seconda come secondaria.

  • Abilita l'estensione di rete tra istanze tra la prima e la seconda istanza di VMware Cloud Foundation.

  • Abilita il traffico in ingresso e in uscita deterministico per la rete tra istanze.

  • Se si verifica un errore dell'istanza di VMware Cloud Foundation, abilita il failover deterministico del flusso del traffico di livello 1.

  • Durante il ripristino dell'istanza inaccessibile di VMware Cloud Foundation, abilita il failback deterministico del flusso del traffico di livello 1 evitando l'instradamento asimmetrico involontario.

  • Elimina la necessità di utilizzare gli attributi BGP nella prima e nella seconda istanza di VMware Cloud Foundation per influenzare la preferenza della posizione e il failover.

È necessario eseguire manualmente il failover e il failback della rete tra istanze da NSX Global Manager di standby.

VCF-NSX-BGP-REQD-CFG-019

Assegnare il cluster di NSX Edge in ogni istanza di VMware Cloud Foundation al gateway locale di livello 1 per tale istanza di VMware Cloud Foundation.

  • Consente di isolare le reti specifiche delle istanze alle rispettive istanze specifiche.

  • Abilita il flusso deterministico del traffico in ingresso e in uscita per le reti specifiche dell'istanza.

È possibile utilizzare il router di servizio creato per il gateway di livello 1 per i servizi di rete. Tuttavia, tale configurazione non è necessaria per la connettività di rete.

VCF-NSX-BGP-REQD-CFG-020

Impostare ogni gateway locale di livello 1 come primario in tale istanza. Evitare di impostare il gateway come secondario nelle altre istanze.

Impedisce l'utilizzo degli attributi BGP nelle istanze primarie e secondarie per influenzare la preferenza di ingresso-uscita dell'istanza.

nessuna.

Tabella 4. Requisiti di progettazione del routing BGP per NSX disponibilità dell'Edge multi-rack NSX per VMware Cloud Foundation

ID requisito

Requisiti di progettazione

Giustificazione

Implicazione

VCF-NSX-MRE-BGP-REQD-CFG-001

Per abilitare ECMP tra il gateway di livello 0 e i dispositivi di livello 3, ad esempio commutatori Leaf o dispositivi upstream, creare due VLAN uplink separate per i nodi Edge in ogni rack.

I commutatori Leaf o i dispositivi upstream di livello 3 hanno una SVI in una delle due VLAN per ogni rack e ogni nodo Edge nel rack ha un'interfaccia in ciascuna VLAN.

Supporta più route Equal-Cost nel gateway di livello 0 e migliora la resilienza e l'utilizzo della larghezza di banda nella rete tra più rack con una coppia di commutatori Leaf in ogni rack.

Sono necessarie VLAN aggiuntive.

VCF-NSX-MRE-BGP-REQD-CFG-002

Assegnare un criterio di raggruppamento denominato ai segmenti della VLAN alla coppia di dispositivi di livello 3 per ogni rack.

Ancora il traffico VLAN di ogni segmento all'interfaccia del nodo Edge di destinazione. Da qui, il traffico viene indirizzato alla NIC fisica dell'host connessa al commutatore Leaf di destinazione.

nessuna.

Consigli per la progettazione del routing BGP

Nella progettazione del routing per una istanza di VMware Cloud Foundation, è possibile applicare determinate procedure consigliate per i cluster standard ed estesi. Per la federazione di NSX sono disponibili consigli aggiuntivi.

Tabella 5. Consigli sulla progettazione del routing BGP per VMware Cloud Foundation

ID consiglio

Consigli di progettazione

Motivazione dei consigli

Implementazione dei consigli

VCF-NSX-BGP-RCMD-CFG-001

Distribuire un gateway attivo-attivo di livello 0.

Supporta il routing ECMP nord-sud in tutti i nodi Edge nel cluster di NSX Edge.

I gateway attivo-attivo di livello 0 non possono fornire servizi stateful come NAT.

VCF-NSX-BGP-RCMD-CFG-002

Configurare il timer BGP keep-alive a 4 e il timer hold-down a 12 o inferiore tra gli switch top-of-tack e il gateway di livello 0.

Offre un equilibrio tra il rilevamento degli errori tra gli switch top-of-rack e il gateway di livello 0 e il sovraccarico degli switch top-of-rack con il traffico keep-alive.

Utilizzando timer più lunghi per rilevare se un router non risponde, i dati relativi a tale router rimangono più a lungo nella tabella di route. Di conseguenza, il router attivo continua a inviare traffico a un router inattivo.

Questi timer devono essere allineati con la progettazione della struttura del data center dell'organizzazione.

VCF-NSX-BGP-RCMD-CFG-003

Non abilitare il Riavvio graduale tra i router adiacenti BGP.

Evita la perdita di traffico.

Nel gateway di livello 0, i peer BGP di tutti i gateway sono sempre attivi. In caso di failover, la funzionalità Riavvio graduale aumenta il tempo necessario a un router adiacente remoto per selezionare un gateway di livello 0 alternativo. Di conseguenza, la convergenza basata su BFD è ritardata.

nessuna.

VCF-NSX-BGP-RCMD-CFG-004

Abilitare la modalità helper per la modalità Riavvio graduale tra i router adiacenti BGP.

Evita la perdita di traffico.

Durante il riavvio di un router, la modalità helper lavora con la funzionalità di riavvio graduale dei router upstream per mantenere la tabella di inoltro che, a sua volta, inoltrerà i pacchetti a un router adiacente inattivo anche dopo che i timer BGP sono scaduti, causando la perdita di traffico.

nessuna.

VCF-NSX-BGP-RCMD-CFG-005

Abilita il routing iBGP inter-SR.

Nel caso in cui un nodo Edge abbia tutte le sessioni eBGP in direzione nord interrotte, il traffico nord-sud continuerà a fluire instradandolo verso un altro nodo Edge.

nessuna.

VCF-NSX-BGP-RCMD-CFG-006

Distribuire un gateway di livello 1 in modalità di failover non preventiva.

Garantisce che, dopo che un nodo di trasporto NSX Edge in errore è tornato online, non prenda in carico i servizi del gateway, evitando così una breve interruzione del servizio.

nessuna.

VCF-NSX-BGP-RCMD-CFG-007

Abilitare il riposizionamento di standby del gateway di livello 1.

Garantisce che, in caso di errore dell'Edge, venga creato un gateway di standby di livello 1 su un altro nodo Edge.

nessuna.

Tabella 6. Consigli sulla progettazione del routing BGP per la federazione di NSX in VMware Cloud Foundation

ID consiglio

Consigli di progettazione

Giustificazione

Implicazione

VCF-NSX-BGP-RCMD-CFG-008

Utilizzare i gateway di livello 1 per controllare l'intervallo delle reti e il traffico in ingresso e in uscita nelle istanze di VMware Cloud Foundation.

Abilita una combinazione di estensioni di rete (isolata in un'istanza di VMware Cloud Foundation o che si estende su più istanze) senza richiedere gateway di livello 0 aggiuntivi e quindi nodi Edge.

Per controllare l'estensione della posizione è necessario assegnare un gateway di livello 1 a un cluster Edge e quindi disporre del componente SR di livello 1. Il traffico est-ovest tra i gateway di livello 1 con SR deve attraversare fisicamente un nodo Edge.

VCF-NSX-BGP-RCMD-CFG-009

Allocare un gateway di livello 1 in ogni istanza per le reti specifiche dell'istanza e collegarlo al gateway di livello 0 esteso.

  • Crea un'architettura di routing a due livelli.

  • Abilita le reti di istanze locali che non devono estendersi tra le istanze di VMware Cloud Foundation.

  • Garantisce che le reti di istanze locali rimangano disponibili in caso di errore in un'altra istanza di VMware Cloud Foundation.

nessuna.