Tenere presenti i requisiti per la configurazione dei gateway di livello 0 e di livello 1 per l'implementazione del routing BGP in VMware Cloud Foundation e le procedure consigliate per il routing ottimale del traffico in un cluster standard o esteso in un ambiente con una o più istanze di VMware Cloud Foundation.
Routing BGP
La progettazione del routing BGP ha le seguenti caratteristiche:
Abilita il routing dinamico utilizzando NSX.
Offre maggiore scalabilità e flessibilità.
È un protocollo collaudato, progettato per il peering tra reti sotto controllo amministrativo indipendente - reti di data center e NSX SDN.
Questi consigli di progettazione non includono BFD. Tuttavia, se è necessaria una convergenza più rapida rispetto ai timer BGP, è necessario abilitare BFD sulla rete fisica e anche sul gateway NSX di livello 0.
Requisiti di progettazione del routing BGP
Per una singola istanza di VMware Cloud Foundation, è necessario soddisfare i seguenti requisiti di progettazione per i cluster standard ed estesi nella progettazione di routing. Per la federazione di NSX sono presenti requisiti aggiuntivi.
ID requisito |
Requisiti di progettazione |
Giustificazione |
Implicazione |
---|---|---|---|
VCF-NSX-BGP-REQD-CFG-001 |
Per abilitare ECMP tra il gateway di livello 0 e i dispositivi di livello 3 (commutatori ToR o dispositivi upstream), creare due VLAN. I commutatori ToR o i dispositivi upstream di livello 3 hanno una SVI in una delle due VLAN e ogni nodo Edge del cluster ha un'interfaccia in ciascuna VLAN. |
Supporta più route di pari costo sul gateway di livello 0 e fornisce una maggiore resilienza e un migliore utilizzo della larghezza di banda nella rete. |
Sono necessarie VLAN aggiuntive. |
VCF-NSX-BGP-REQD-CFG-002 |
Assegnare un criterio di raggruppamento denominato ai segmenti della VLAN alla coppia di dispositivi di livello 3. |
Ancora il traffico VLAN di ogni segmento all'interfaccia del nodo Edge di destinazione. Da qui, il traffico viene indirizzato alla NIC fisica dell'host connessa al commutatore top-of-rack di destinazione. |
nessuna. |
VCF-NSX-BGP-REQD-CFG-003 |
Creare una zona di trasporto VLAN per il traffico di uplink dell'Edge. |
Abilita la configurazione dei segmenti VLAN sull'N-VDS nei nodi edge. |
Potrebbero essere necessarie zone di trasporto VLAN aggiuntive se i nodi Edge non sono connessi alla stessa coppia di commutatori top-of-rack. |
VCF-NSX-BGP-REQD-CFG-004 |
Distribuire un gateway di livello 1 e connetterlo al gateway di livello 0. |
Crea un'architettura di routing a due livelli. Astrae i componenti logici di NSX che interagiscono con il data center fisico dai componenti logici che forniscono servizi SDN. |
Un gateway di livello 1 può essere connesso a un solo gateway di livello 0. Nei casi in cui sono necessari più gateway di livello 0, è opportuno creare più gateway di livello 1. |
VCF-NSX-BGP-REQD-CFG-005 |
Distribuire un gateway di livello 1 nel cluster NSX Edge. |
Abilita servizi stateful, come bilanciamenti del carico e NAT, per i componenti di gestione dell'SDDC. Dato che un gateway di livello 1 funziona sempre in modalità attiva-standby, il gateway supporta i servizi stateful. |
nessuna. |
ID requisito |
Requisiti di progettazione |
Giustificazione |
Implicazione |
---|---|---|---|
VCF-NSX-BGP-REQD-CFG-006 |
Estendere le VLAN di uplink agli switch top-of-rack in modo che le VLAN siano estese tra entrambe le zone di disponibilità. |
Dato che i nodi NSX Edge effettueranno il failover tra le zone di disponibilità, garantisce la connettività dell'uplink agli switch top-of-rack in entrambe le zone di disponibilità, indipendentemente dalla zona in cui si trovano attualmente i nodi di NSX Edge. |
È necessario configurare una rete di livello 2 estesa tra le zone di disponibilità utilizzando un'infrastruttura di rete fisica. |
VCF-NSX-BGP-REQD-CFG-007 |
Fornire questa configurazione SVI sugli switch top-of-rack.
|
Consente la comunicazione dei nodi di NSX Edge con gli switch top-of-rack in entrambe le zone di disponibilità sulle stesse VLAN di uplink. |
È necessario configurare una rete di livello 2 estesa tra le zone di disponibilità utilizzando l'infrastruttura di rete fisica. |
VCF-NSX-BGP-REQD-CFG-008 |
Specificare questa configurazione della VLAN:
|
Supporta più route di pari costo sul gateway di livello 0 e fornisce una maggiore resilienza e un migliore utilizzo della larghezza di banda nella rete. |
|
VCF-NSX-BGP-REQD-CFG-009 |
Creare un elenco di prefissi IP che consenta l'accesso all'annuncio della route da parte della rete |
Utilizzato in una mappa di routing per preporre un percorso a uno o più sistemi autonomi (Anteponi AS Path) per i router adiacenti BGP nella seconda zona di disponibilità. |
È necessario creare manualmente un elenco di prefissi IP identico a quello predefinito. |
VCF-NSX-BGP-REQD-CFG-010 |
Creare una mappa di routing che contenga l'elenco di prefissi IP personalizzato e un valore di Anteponi AS Path impostato sull'AS locale di livello 0 aggiunto due volte. |
|
È necessario creare manualmente la mappa di routing. I due nodi di NSX Edge instradano il traffico nord-sud attraverso la seconda zona di disponibilità solo se si verifica una connessione ai router adiacenti BGP nella prima zona di disponibilità, ad esempio se si verifica un errore della coppia di switch top-of-rack o nella zona di disponibilità. |
VCF-NSX-BGP-REQD-CFG-011 |
Creare un elenco di prefissi IP che consenta l'accesso all'annuncio della route da parte della rete |
Utilizzato in una mappa di routing per configurare un riferimento locale su route predefinita acquisita per i router adiacenti BGP nella seconda zona di disponibilità. |
È necessario creare manualmente un elenco di prefissi IP identico a quello predefinito. |
VCF-NSX-BGP-REQD-CFG-012 |
Applicare una mappa di routing-in che contenga l'elenco di prefissi IP per la route predefinita |
|
È necessario creare manualmente la mappa di routing. I due nodi di NSX Edge instradano il traffico nord-sud attraverso la seconda zona di disponibilità solo se si verifica una connessione ai router adiacenti BGP nella prima zona di disponibilità, ad esempio se si verifica un errore della coppia di switch top-of-rack o nella zona di disponibilità. |
VCF-NSX-BGP-REQD-CFG-013 |
Configurare i router adiacenti della seconda zona di disponibilità in modo che utilizzino le mappe di routing come filtri di ingresso e di uscita. |
Rende il percorso in ingresso e in uscita dalla seconda zona di disponibilità meno preferibile perché il percorso AS è più lungo e la preferenza locale è più bassa. Di conseguenza, tutto il traffico passa attraverso la prima zona. |
I due nodi di NSX Edge instradano il traffico nord-sud attraverso la seconda zona di disponibilità solo se si verifica una connessione ai router adiacenti BGP nella prima zona di disponibilità, ad esempio se si verifica un errore della coppia di switch top-of-rack o nella zona di disponibilità. |
ID requisito |
Requisiti di progettazione |
Giustificazione |
Implicazione |
---|---|---|---|
VCF-NSX-BGP-REQD-CFG-014 |
Estendere il gateway di livello 0 alla seconda istanza di VMware Cloud Foundation. |
|
Il gateway di livello 0 distribuito nella seconda istanza viene rimosso. |
VCF-NSX-BGP-REQD-CFG-015 |
Impostare il gateway di livello 0 come primario per tutte le istanze di VMware Cloud Foundation. |
|
nessuna. |
VCF-NSX-BGP-REQD-CFG-016 |
Dal gateway globale di livello 0, stabilire il peering del router adiacente BGP con i commutatori ToR connessi alla seconda istanza di VMware Cloud Foundation. |
|
nessuna. |
VCF-NSX-BGP-REQD-CFG-017 |
Utilizzare un gateway di livello 1 esteso e connetterlo al gateway di livello 0 per la rete tra istanze. |
|
nessuna. |
VCF-NSX-BGP-REQD-CFG-018 |
Assegnare il cluster di NSX Edge in ogni istanza di VMware Cloud Foundation al gateway esteso di livello 1. Impostare la prima istanza di VMware Cloud Foundation come primaria e la seconda come secondaria. |
|
È necessario eseguire manualmente il failover e il failback della rete tra istanze da NSX Global Manager di standby. |
VCF-NSX-BGP-REQD-CFG-019 |
Assegnare il cluster di NSX Edge in ogni istanza di VMware Cloud Foundation al gateway locale di livello 1 per tale istanza di VMware Cloud Foundation. |
|
È possibile utilizzare il router di servizio creato per il gateway di livello 1 per i servizi di rete. Tuttavia, tale configurazione non è necessaria per la connettività di rete. |
VCF-NSX-BGP-REQD-CFG-020 |
Impostare ogni gateway locale di livello 1 come primario in tale istanza. Evitare di impostare il gateway come secondario nelle altre istanze. |
Impedisce l'utilizzo degli attributi BGP nelle istanze primarie e secondarie per influenzare la preferenza di ingresso-uscita dell'istanza. |
nessuna. |
ID requisito |
Requisiti di progettazione |
Giustificazione |
Implicazione |
---|---|---|---|
VCF-NSX-MRE-BGP-REQD-CFG-001 |
Per abilitare ECMP tra il gateway di livello 0 e i dispositivi di livello 3, ad esempio commutatori Leaf o dispositivi upstream, creare due VLAN uplink separate per i nodi Edge in ogni rack. I commutatori Leaf o i dispositivi upstream di livello 3 hanno una SVI in una delle due VLAN per ogni rack e ogni nodo Edge nel rack ha un'interfaccia in ciascuna VLAN. |
Supporta più route Equal-Cost nel gateway di livello 0 e migliora la resilienza e l'utilizzo della larghezza di banda nella rete tra più rack con una coppia di commutatori Leaf in ogni rack. |
Sono necessarie VLAN aggiuntive. |
VCF-NSX-MRE-BGP-REQD-CFG-002 |
Assegnare un criterio di raggruppamento denominato ai segmenti della VLAN alla coppia di dispositivi di livello 3 per ogni rack. |
Ancora il traffico VLAN di ogni segmento all'interfaccia del nodo Edge di destinazione. Da qui, il traffico viene indirizzato alla NIC fisica dell'host connessa al commutatore Leaf di destinazione. |
nessuna. |
Consigli per la progettazione del routing BGP
Nella progettazione del routing per una istanza di VMware Cloud Foundation, è possibile applicare determinate procedure consigliate per i cluster standard ed estesi. Per la federazione di NSX sono disponibili consigli aggiuntivi.
ID consiglio |
Consigli di progettazione |
Motivazione dei consigli |
Implementazione dei consigli |
---|---|---|---|
VCF-NSX-BGP-RCMD-CFG-001 |
Distribuire un gateway attivo-attivo di livello 0. |
Supporta il routing ECMP nord-sud in tutti i nodi Edge nel cluster di NSX Edge. |
I gateway attivo-attivo di livello 0 non possono fornire servizi stateful come NAT. |
VCF-NSX-BGP-RCMD-CFG-002 |
Configurare il timer BGP keep-alive a 4 e il timer hold-down a 12 o inferiore tra gli switch top-of-tack e il gateway di livello 0. |
Offre un equilibrio tra il rilevamento degli errori tra gli switch top-of-rack e il gateway di livello 0 e il sovraccarico degli switch top-of-rack con il traffico keep-alive. |
Utilizzando timer più lunghi per rilevare se un router non risponde, i dati relativi a tale router rimangono più a lungo nella tabella di route. Di conseguenza, il router attivo continua a inviare traffico a un router inattivo. Questi timer devono essere allineati con la progettazione della struttura del data center dell'organizzazione. |
VCF-NSX-BGP-RCMD-CFG-003 |
Non abilitare il Riavvio graduale tra i router adiacenti BGP. |
Evita la perdita di traffico. Nel gateway di livello 0, i peer BGP di tutti i gateway sono sempre attivi. In caso di failover, la funzionalità Riavvio graduale aumenta il tempo necessario a un router adiacente remoto per selezionare un gateway di livello 0 alternativo. Di conseguenza, la convergenza basata su BFD è ritardata. |
nessuna. |
VCF-NSX-BGP-RCMD-CFG-004 |
Abilitare la modalità helper per la modalità Riavvio graduale tra i router adiacenti BGP. |
Evita la perdita di traffico. Durante il riavvio di un router, la modalità helper lavora con la funzionalità di riavvio graduale dei router upstream per mantenere la tabella di inoltro che, a sua volta, inoltrerà i pacchetti a un router adiacente inattivo anche dopo che i timer BGP sono scaduti, causando la perdita di traffico. |
nessuna. |
VCF-NSX-BGP-RCMD-CFG-005 |
Abilita il routing iBGP inter-SR. |
Nel caso in cui un nodo Edge abbia tutte le sessioni eBGP in direzione nord interrotte, il traffico nord-sud continuerà a fluire instradandolo verso un altro nodo Edge. |
nessuna. |
VCF-NSX-BGP-RCMD-CFG-006 |
Distribuire un gateway di livello 1 in modalità di failover non preventiva. |
Garantisce che, dopo che un nodo di trasporto NSX Edge in errore è tornato online, non prenda in carico i servizi del gateway, evitando così una breve interruzione del servizio. |
nessuna. |
VCF-NSX-BGP-RCMD-CFG-007 |
Abilitare il riposizionamento di standby del gateway di livello 1. |
Garantisce che, in caso di errore dell'Edge, venga creato un gateway di standby di livello 1 su un altro nodo Edge. |
nessuna. |
ID consiglio |
Consigli di progettazione |
Giustificazione |
Implicazione |
---|---|---|---|
VCF-NSX-BGP-RCMD-CFG-008 |
Utilizzare i gateway di livello 1 per controllare l'intervallo delle reti e il traffico in ingresso e in uscita nelle istanze di VMware Cloud Foundation. |
Abilita una combinazione di estensioni di rete (isolata in un'istanza di VMware Cloud Foundation o che si estende su più istanze) senza richiedere gateway di livello 0 aggiuntivi e quindi nodi Edge. |
Per controllare l'estensione della posizione è necessario assegnare un gateway di livello 1 a un cluster Edge e quindi disporre del componente SR di livello 1. Il traffico est-ovest tra i gateway di livello 1 con SR deve attraversare fisicamente un nodo Edge. |
VCF-NSX-BGP-RCMD-CFG-009 |
Allocare un gateway di livello 1 in ogni istanza per le reti specifiche dell'istanza e collegarlo al gateway di livello 0 esteso. |
|
nessuna. |