Un gateway di livello 0 dispone di connessioni downlink ai gateway di livello 1 e di connessioni esterne alle reti fisiche.

Se si aggiunge un gateway di livello 0 da Global Manager in federazione di NSX, vedere Aggiunta di un gateway di livello 0 da Global Manager.

È possibile configurare la modalità a elevata disponibilità (HA) di un gateway di livello 0 in modo che sia attivo-attivo o attivo-standby. I seguenti servizi sono supportati solo in modalità attivo-standby:
  • NAT
  • Bilanciamento del carico
  • Firewall stateful
  • VPN
I gateway di livello 0 e 1 supportano le configurazioni di indirizzamento seguenti per tutte le interfacce (interfacce esterne, interfacce dei servizi e downlink) in topologie a livello singolo e multilivello:
  • Solo IPv4
  • Solo IPv6
  • Dual stack - IPv4 e IPv6
Per utilizzare l'indirizzamento IPv6 o dual stack, abilitare IPv4 e IPv6 come modalità di inoltro L3 in Rete > Impostazioni di rete > Configurazione rete globale.

È possibile configurare il gateway di livello 0 per supportare EVPN (Ethernet VPN). Per ulteriori informazioni sulla configurazione di EVPN, vedere Ethernet VPN (EVPN).

Se si configura la ridistribuzione della route per il gateway di livello 0, è possibile selezionare tra due gruppi di origini: subnet di livello 0 e subnet di livello 1 annunciate. Le origini nel gruppo di subnet di livello 0 sono:
Tipo di origine Descrizione
Interfacce e segmenti connessi Queste includono subnet dell'interfaccia esterna, subnet dell'interfaccia del servizio e subnet del segmento connesse al gateway di livello 0.
Route statiche Route statiche configurate nel gateway di livello 0.
IP NAT Indirizzi IP NAT di proprietà del gateway di livello 0 e rilevati dalle regole NAT configurate nel gateway di livello 0.
IP locale IPSec Indirizzo IP dell'endpoint IPSec locale per stabilire le sessioni VPN.
IP server di inoltro DNS IP listener per le query DNS dai client e utilizzato anche come IP di origine per inoltrare le query DNS al server DNS upstream.
IP TEP EVPN Questo valore viene utilizzato per ridistribuire le subnet degli endpoint locali EVPN nel gateway di livello 0.
Le origini nel gruppo di subnet di livello 1 annunciate sono:
Tipo di origine Descrizione
Interfacce e segmenti connessi Queste includono le subnet del segmento connesse al gateway di livello 1 e le subnet dell'interfaccia del servizio configurate nel gateway di livello 1.
Route statiche Route statiche configurate nel gateway di livello 1.
IP NAT Indirizzi IP NAT di proprietà del gateway di livello 1 e rilevati dalle regole NAT configurate nel gateway di livello 1.
VIP bilanciamento del carico Indirizzo IP del server virtuale di bilanciamento del carico.
IP SNAT bilanciamento del carico Indirizzo IP o intervallo di indirizzi IP utilizzato per il NAT di origine dal bilanciamento del carico.
IP server di inoltro DNS IP listener per le query DNS dai client e utilizzato anche come IP di origine per inoltrare le query DNS al server DNS upstream.
Endpoint locale IPSec Indirizzo IP dell'endpoint locale IPSec.

L'ARP proxy viene abilitato automaticamente in un gateway di livello 0 quando una regola NAT o un VIP di bilanciamento del carico utilizza un indirizzo IP dalla subnet dell'interfaccia esterna del gateway di livello 0. Abilitando proxy-ARP, gli host nei segmenti di overlay e negli host in un segmento VLAN possono scambiarsi il traffico di rete tra loro senza implementare alcuna modifica dell'infrastruttura di rete fisica.

Per un esempio dettagliato di un flusso di pacchetti in una topologia ARP proxy, vedere la guida di riferimento alla progettazione di NSX-T nel portale VMware Communities.

Prima di NSX-T Data Center 3.2, ARP proxy è supportato in un gateway di livello 0 solo in una configurazione attivo-standby e risponde alle query ARP per gli IP dell'interfaccia esterna e di servizio. ARP proxy risponde anche alle query ARP per gli IP dei servizi che si trovano in un elenco di prefissi IP configurato con l'azione Permit.

A partire da NSX-T Data Center 3.2, ARP proxy è supportato anche in un gateway di livello 0 in una configurazione attivo-attivo. Tuttavia, tutti i nodi Edge nella configurazione di livello 0 attivo-attivo devono essere raggiungibili direttamente nella rete in cui è richiesto il protocollo ARP proxy. In altre parole, è necessario configurare l'interfaccia esterna e l'interfaccia di servizio in tutti i nodi Edge che partecipano al gateway di livello 0 per il funzionamento di ARP proxy.

Prerequisiti

Se si intende configurare il multicast, vedere Configurazione di multicast.

Procedura

  1. Con i privilegi admin, accedere a NSX Manager.
  2. Selezionare Rete > Gateway di livello 0.
  3. Fare clic su Aggiungi gateway di livello 0.
  4. Immettere un nome per il gateway.
  5. Selezionare una modalità HA (alta disponibilità).
    La modalità predefinita è Attivo-Attivo. In modalità attivo-attivo, il carico del traffico viene bilanciato tra tutti i membri. In modalità attivo-standby, tutto il traffico viene elaborato da un membro attivo selezionato. Se il membro attivo non riesce, viene selezionato un nuovo membro come membro attivo.
  6. Se la modalità HA è attiva-standby, selezionare una modalità di failover.
    Opzione Descrizione
    Preventiva Se il nodo preferito non riesce e viene ripristinato, precederà il suo peer e diventerà il nodo attivo. Lo stato del peer diventerà standby.
    Non preventiva Se il nodo preferito non riesce e viene ripristinato, verifica se il suo peer è il nodo attivo. In caso affermativo, il nodo preferito non precederà il suo peer e sarà il nodo di standby.
  7. (Facoltativo) Selezionare un cluster NSX Edge.
  8. (Facoltativo) Fare clic su Impostazioni aggiuntive.
    1. Nel campo Subnet di transito interna immettere una subnet.
      Questa è la subnet utilizzata per la comunicazione tra i componenti all'interno di questo gateway. Il valore predefinito è 169.254.0.0/24.
    2. Nel campo Subnet di transito T0-T1 immettere una o più subnet.
      Queste subnet vengono utilizzate per la comunicazione tra questo gateway e tutti i gateway di livello 1 collegati. Dopo aver creato questo gateway e aver collegato un gateway di livello 1 a tale gateway, verrà visualizzato l'indirizzo IP effettivo assegnato al collegamento sul lato del gateway di livello 0 e sul lato del gateway di livello 1. L'indirizzo viene visualizzato in Impostazioni aggiuntive > Collegamenti router nella pagina del gateway di livello 0 e nella pagina del gateway di livello 1. Il valore predefinito è 100.64.0.0/16.
    3. Nel campo Timer di attesa inoltro, immettere un orario.
      Il timer di attesa inoltro definisce il tempo in secondi che il router deve attendere prima di inviare la notifica di attività dopo che la prima sessione BGP è stata stabilita. Questo timer (in precedenza noto come ritardo di inoltro) riduce al minimo i tempi di inattività in caso di failover per le configurazioni attivo-attivo o attivo-standby dei router logici di NSX Edge che utilizzano il routing dinamico (BGP). Deve essere impostata sul numero di secondi che un router esterno (TOR) impiega per annunciare tutte le route a questo router dopo la prima sessione BGP/BFD. Il valore del timer deve essere direttamente proporzionale al numero di route dinamiche dirette verso nord che il router deve acquisire. Questo timer deve essere impostato su 0 nelle configurazioni con nodo Edge singolo.
  9. Fare clic su Identificatore route per gateway VRF per configurare un indirizzo di amministratore per la distinzione delle route.
    Questa operazione è necessaria solo per EVPN in modalità inline.
  10. (Facoltativo) Aggiungere uno o più tag.
  11. Fare clic su Salva.
  12. Per IPv6, in Impostazioni aggiuntive è possibile selezionare o creare un Profilo ND e un Profilo DAD.
    Questi profili vengono utilizzati per configurare Stateless Address Autoconfiguration (SLAAC) e Duplicate Address Detection (DAD) per gli indirizzi IPv6.
  13. (Facoltativo) Fare clic su Impostazioni EVPN per configurare EVPN.
    1. Selezionare una modalità EVPN.
      Le opzioni sono:
      • Inline: in questa modalità EVPN gestisce sia il traffico del piano dati sia il traffico del piano di controllo.
      • Server route: disponibile solo se la modalità HA di questo gateway è attiva-attiva. In questa modalità EVPN gestisce solo il traffico del piano di controllo.
      • Nessuna EVPN
    2. Se la modalità EVPN è Inline, selezionare un pool VNI EVPN/VXLAN o creare un nuovo pool facendo clic sull'icona del menu (3 punti).
    3. Se la modalità EVPN è Server route, selezionare un Tenant EVPN oppure creare un nuovo tenant EVPN facendo clic sull'icona del menu (3 punti).
    4. Nel campo Endpoint tunnel EVPN fare clic su Imposta per aggiungere endpoint del tunnel locale EVPN.
      Per l'endpoint del tunnel, selezionare un nodo dell'Edge e specificare un indirizzo IP.
      Facoltativamente, è possibile specificare il valore MTU.
      Nota: Assicurarsi che l'interfaccia esterna sia stata configurata nel nodo di NSX Edge selezionato per l'endpoint del tunnel EVPN.
  14. Per configurare la ridistribuzione della route, fare clic su Ridistribuzione route e su Imposta.
    Selezionare una o più origini:
    • Subnet di livello 0: Route statiche, IP NAT, IP locale IPSec, IP server di inoltro DNS, IP TEP EVPN, Interfacce e segmenti connessi.

      In Interfacce e segmenti connessi è possibile selezionare uno o più dei valori seguenti: Subnet interfaccia di servizio, Subnet interfaccia esterna, Subnet interfaccia di loopback, Segmento connesso.

    • Subnet di livello 1 annunciate: IP server di inoltro DNS, Route statiche, VIP bilanciamento del carico, IP NAT, IP SNAT bilanciamento del carico, Endpoint locale IPSec, Interfacce e segmenti connessi.

      In Interfacce e segmenti connessi è possibile selezionare Subnet interfaccia di servizio e/o Segmento connesso.

  15. Per configurare le interfacce, fare clic su Interfacce e su Imposta.
    1. Fare clic su Aggiungi interfaccia.
    2. Immettere un nome.
    3. Selezionare un tipo.
      Se la modalità HA è attiva-standby, le opzioni sono Esterna, Servizio e Loopback. Se la modalità HA è attiva-attiva, le opzioni sono Esterna e Loopback.
    4. Immettere un indirizzo IP in formato CIDR.
    5. Selezionare un segmento.
    6. Se il tipo di interfaccia non è Servizio, selezionare un nodo NSX Edge.
    7. (Facoltativo) Se il tipo di interfaccia non è Loopback, immettere un valore MTU.
    8. (Facoltativo) Se il tipo di interfaccia è Esterna, è possibile abilitare il multicast impostando PIM (Protocol Independent Multicast) su Abilitato.
      È inoltre possibile configurare quanto segue:
      • Join IGMP locale: immettere uno o più indirizzi IP. Il join IGMP è uno strumento di debug utilizzato per generare (*,g) un join con Rendezvous Point (RP) e fare in modo che il traffico venga inoltrato al nodo in cui il join viene emesso. Per ulteriori informazioni, vedere Informazioni sull'unione IGMP.
      • Intervallo Hello (secondi): il valore predefinito è 30. L'intervallo è compreso tra 1 e 180. Questo parametro specifica il tempo tra i messaggi Hello. Dopo la modifica, l'Intervallo Hello diventa effettivo solo dopo la scadenza del timer PIM attualmente pianificato.
      • Tempo di attesa (secondi): l'intervallo è compreso tra 1 e 630. Deve essere maggiore dell'Intervallo Hello. Il valore predefinito è 3,5 volte l'Intervallo Hello. Se un router adiacente non riceve un messaggio Hello da questo gateway durante l'intervallo di tempo specificato, il router adiacente considererà il gateway irraggiungibile.
    9. (Facoltativo) Aggiungere tag e selezionare un profilo ND.
    10. (Facoltativo) Se il tipo di interfaccia è Esterna, per Modalità URPF è possibile selezionare Rigida o Nessuna.
      URPF (Unicast Reverse Path Forwarding) è una funzionalità di sicurezza.
    11. (Facoltativo) Dopo aver creato un'interfaccia, è possibile scaricare l'aggregato di proxy ARP per il gateway facendo clic sull'icona del menu (tre puntini) per l'interfaccia e selezionando Scarica proxy ARP.

      È inoltre possibile scaricare il proxy ARP per un'interfaccia specifica espandendo un gateway e quindi espandendo Interfacce. Fare clic su un'interfaccia, quindi sull'icona del menu (tre puntini) e selezionare Scarica proxy ARP.

      Nota: Non è possibile scaricare il proxy ARP per le interfacce di loopback.
  16. (Facoltativo) Se la modalità HA è attiva-standby, fare clic su Imposta accanto a Configurazione VIP HA per configurare VIP HA.
    Con VIP HA configurato, il gateway di livello 0 è operativo anche se un'interfaccia esterna è inattiva. Il router fisico interagisce solo con VIP HA. VIP HA è progettato per funzionare con il routing statico e non con BGP.
    1. Fare clic su Aggiungi configurazione VIP HA.
    2. Immettere un indirizzo IP e una subnet mask.
      La subnet VIP HA deve essere uguale alla subnet dell'interfaccia a cui è associata.
    3. Selezionare due interfacce di due nodi dell'Edge diversi.
  17. Fare clic su Routing per aggiungere elenchi di prefissi IP, elenchi di community, route statiche e mappe di routing.
  18. Fare clic su Multicast per configurare il routing multicast.
  19. Fare clic su BGP per configurare BGP.
  20. Fare clic su OSPF per configurare OSPF.
    Questa funzionalità è disponibile a partire da NSX-T Data Center 3.1.1.
  21. (Facoltativo) Per scaricare la tabella di routing o la tabella di inoltro, eseguire i passaggi seguenti:
    1. Fare clic sull'icona del menu (tre punti) e selezionare un'opzione di download.
    2. Immettere i valori di Nodo di trasporto, Rete e Origine come richiesto.
    3. Fare clic su Scarica per salvare il file .CSV.
  22. (Facoltativo) Per scaricare la tabella ARP da un gateway di livello 1 collegato, eseguire le operazioni seguenti:
    1. Nella colonna Gateway di livello 1 collegati fare clic sul numero.
    2. Fare clic sull'icona del menu (3 punti) e selezionare Scarica tabella ARP.
    3. Selezionare un nodo Edge.
    4. Fare clic su Scarica per salvare il file .CSV.

risultati

Il nuovo gateway viene aggiunto all'elenco. È possibile modificarne le configurazioni di qualsiasi gateway facendo clic sull'icona del menu con i tre puntini e scegliendo Modifica. Per le configurazioni seguenti, non è necessario fare clic su Modifica. È sufficiente fare clic sull'icona di espansione (freccia destra) per il gateway, individuare l'entità e fare clic sul numero accanto a essa. Si noti che il numero deve essere diverso da zero. Se è pari a zero, è necessario modificare il gateway.
  • Nella sezione Interfacce: Interfacce esterne e di servizio.
  • Nella sezione Routing: Elenchi di prefissi IP, Route statiche, Peer BFD route statica, Elenchi di community, Mappe di routing.
  • Nella sezione BGP: Router adiacenti BGP.

Se è configurata federazione di NSX, questa funzionalità di riconfigurazione di un gateway facendo clic su un'entità è applicabile anche ai gateway creati da Global Manager (GM). Si noti che alcune entità in un gateway creato da GM possono essere modificate dal Local Manager, ma non tutte. Ad esempio, un Local Manager non può modificare gli Elenchi di prefissi IP di un gateway creato con GM. Inoltre, dal Local Manager, è possibile modificare le Interfacce esterne e di servizio esistenti di un gateway creato con GM, ma non è possibile aggiungere un'interfaccia.