VMware Cloud Foundation で BGP ルーティングを実装するための Tier-0 および Tier-1 ゲートウェイの構成要件と、単一または複数の VMware Cloud Foundation インスタンスがある環境の標準クラスタまたはストレッチ クラスタで、最適なトラフィック ルーティングを実現するためのベスト プラクティスを検討してください。

BGP ルーティング

BGP ルーティング設計には、次の特性があります。

  • NSX を使用して動的ルーティングを有効にします。

  • 高い拡張性と柔軟性を提供します。

  • 独立した管理制御下のネットワーク(データセンター ネットワークと NSX SDN)間のピアリング用に設計された実証済みのプロトコルです。

注:

設計に関するこれらの推奨事項には BFD は含まれません。ただし、BGP タイマーよりも高速なコンバージェンスが必要な場合は、物理ネットワークおよび NSX Tier-0 ゲートウェイで BFD を有効にする必要があります。

BGP ルーティング設計の要件

単一の VMware Cloud Foundation インスタンスのルーティング設計では、標準クラスタとストレッチ クラスタについて次の設計要件を満たす必要があります。NSX フェデレーションの場合は、さらに追加の要件があります。

表 1. VMware Cloud Foundation の BGP ルーティング設計の要件

要件 ID

設計の要件

理由

影響

VCF-NSX-BGP-REQD-CFG-001

Tier-0 ゲートウェイとレイヤー 3 デバイス(ToR スイッチまたはアップストリーム デバイス)間で ECMP を有効にするには、2 つの VLAN を作成します。

ToR スイッチまたはアップストリーム レイヤー 3 デバイスは、2 つの VLAN のいずれかに SVI を持ち、クラスタ内の各 Edge ノードには各 VLAN のインターフェイスがあります。

Tier-0 ゲートウェイで複数の等コスト ルートをサポートして、ネットワークでの回復性を向上し、帯域幅の使用を強化します。

追加の VLAN が必要です。

VCF-NSX-BGP-REQD-CFG-002

VLAN セグメントへの名前付きチーミング ポリシーをレイヤー 3 デバイス ペアに割り当てます。

各セグメントの VLAN トラフィックをターゲット Edge ノード インターフェイスに固定します。トラフィックは、そこから、ターゲットのトップオブラック スイッチに接続されているホストの物理 NIC に送信されます。

なし。

VCF-NSX-BGP-REQD-CFG-003

Edge アップリンク トラフィック用の VLAN トランスポート ゾーンを作成します。

Edge ノードの N-VDS で VLAN セグメントの構成を有効にします。

Edge ノードが同じトップオブラック スイッチ ペアに接続されていない場合は、追加の VLAN トランスポート ゾーンが必要になる場合があります。

VCF-NSX-BGP-REQD-CFG-004

Tier-1 ゲートウェイを展開し、Tier-0 ゲートウェイに接続します。

2 層ルーティング アーキテクチャを作成します。

SDN サービスを提供する論理コンポーネントから、物理データセンターと通信する NSX 論理コンポーネントを抽象化します。

Tier-1 ゲートウェイは、単一の Tier-0 ゲートウェイにのみ接続できます。

複数の Tier-0 ゲートウェイが必要な場合は、複数の Tier-1 ゲートウェイを作成する必要があります。

VCF-NSX-BGP-REQD-CFG-005

Tier-1 ゲートウェイを NSX Edge クラスタにデプロイします。

SDDC 管理コンポーネントのステートフル サービス(ロード バランサや NAT など)を有効にします。

Tier-1 ゲートウェイは常にアクティブ/スタンバイ モードで動作するため、ゲートウェイはステートフル サービスをサポートします。

なし。

表 2. VMware Cloud Foundation でのストレッチ クラスタの BGP ルーティング設計の要件

要件 ID

設計の要件

理由

影響

VCF-NSX-BGP-REQD-CFG-006

アップリンク VLAN をトップオブラック スイッチに拡張して、両方のアベイラビリティ ゾーン間で VLAN が拡張されるようにします。

NSX Edge ノードはアベイラビリティ ゾーン間でフェイルオーバーされるため、 は、NSX Edge ノードが存在するゾーンに関係なく、両方のアベイラビリティ ゾーンのトップオブラック スイッチへのアップリンク接続を確保します。

物理ネットワーク インフラストラクチャを使用して、アベイラビリティ ゾーン間で拡張レイヤー 2 ネットワークを構成する必要があります。

VCF-NSX-BGP-REQD-CFG-007

ラック スイッチの上部にこの SVI 構成を指定します。

  • 2 番目のアベイラビリティ ゾーンで、2 つのアップリンク VLAN のそれぞれに SVI を使用して、トップオブラック スイッチまたはアップストリーム レイヤー 3 デバイスを構成します。

  • 両方のアベイラビリティ ゾーンのトップオブラック スイッチ SVI を、アベイラビリティ ゾーン間の共通の拡張レイヤー 2 ネットワークの一部にします。

同じアップリンク VLAN を介して、両方のアベイラビリティ ゾーンのトップオブラック スイッチへのNSX Edge ノードの通信を有効にします。

物理ネットワーク インフラストラクチャを使用して、アベイラビリティ ゾーン間で拡張レイヤー 2 ネットワークを構成する必要があります。

VCF-NSX-BGP-REQD-CFG-008

次の VLAN 構成を指定します。

  • Tier-0 ゲートウェイとレイヤー 3 デバイス(トップ オブラック スイッチまたはリーフ スイッチ)間の ECMP を有効にするには、2 つの VLAN を使用します。

  • ToR スイッチまたはアップストリーム レイヤー 3 デバイスは、2 つの VLAN のいずれかへの SVI を持ち、各 NSX Edge ノードには各 VLAN へのインターフェイスがあります。

Tier-0 ゲートウェイで複数の等コスト ルートをサポートし、ネットワークでの回復性と帯域幅の使用を強化します。

  • 追加の VLAN が必要です。

  • アベイラビリティ ゾーン間でアップリンク VLAN を拡張する必要があります

VCF-NSX-BGP-REQD-CFG-009

デフォルトの IP プリフィックス リストを使用する代わりに、any ネットワークによるルート アドバタイズへのアクセスを許可する IP プリフィックス リストを作成します。

ルート マップで使用され、2 番目のアベイラビリティ ゾーンの BGP ネイバーの 1 つ以上の自律システム(AS-path プリペンド)へのパスの先頭に追加されます。

デフォルトと同一の IP プリフィックス リストを手動で作成する必要があります。

VCF-NSX-BGP-REQD-CFG-010

カスタム IP プリフィックス リストと、Tier-0 ローカル AS に設定された AS-path プリペンド値を 2 回追加したルート マップアウトを作成します。

  • 2 番目のアベイラビリティ ゾーンのレイヤー 3 デバイスとのネイバー関係を構成するために使用されます。

  • すべての入力方向トラフィックが最初のアベイラビリティ ゾーンを通過することを確認します。

ルート マップを手動で作成する必要があります。

2 台のNSX Edge ノードは、最初のアベイラビリティ ゾーンの BGP ネイバーへの接続が失われた場合(たとえば、トップのラック スイッチ ペアまたはアベイラビリティ ゾーンで障害が発生した場合)にのみ、2 番目のアベイラビリティ ゾーンを経由して North-South トラフィックをルーティングします。

VCF-NSX-BGP-REQD-CFG-011

デフォルトの IP プリフィックス リストを使用する代わりに、ネットワーク 0.0.0.0/0 によるルート アドバタイズへのアクセスを許可する IP プリフィックス リストを作成します。

ルート マップで使用され、2 番目のアベイラビリティ ゾーンの BGP ネイバーの学習済みのデフォルト ルートでローカルリファレンスを構成します。

デフォルトと同一の IP プリフィックス リストを手動で作成する必要があります。

VCF-NSX-BGP-REQD-CFG-012

デフォルト ルート 0.0.0.0/0 の IP プリフィックス リストを含むルート マップインを適用し、学習したデフォルト ルートに低いローカルプリファレンス(80 など)を割り当て、学習した任意のルートに低いローカルプリファレンス(90 など)を割り当てます。

  • 2 番目のアベイラビリティ ゾーンのレイヤー 3 デバイスとのネイバー関係を構成するために使用されます。

  • すべての出力方向トラフィックが最初のアベイラビリティ ゾーンを通過することを確認します。

ルート マップを手動で作成する必要があります。

2 台のNSX Edge ノードは、最初のアベイラビリティ ゾーンの BGP ネイバーへの接続が失われた場合(たとえば、トップのラック スイッチ ペアまたはアベイラビリティ ゾーンで障害が発生した場合)にのみ、2 番目のアベイラビリティ ゾーンを経由して North-South トラフィックをルーティングします。

VCF-NSX-BGP-REQD-CFG-013

ルート マップを In フィルタと Out フィルタとしてそれぞれ使用するように、2 番目のアベイラビリティ ゾーンのネイバーを設定します。

AS パスが長く、ローカルの設定が低いため、2 番目のアベイラビリティ ゾーンとの間のパスの優先度を下げます。その結果、すべてのトラフィックが最初のゾーンを通過します。

2 台のNSX Edge ノードは、最初のアベイラビリティ ゾーンの BGP ネイバーへの接続が失われた場合(たとえば、トップのラック スイッチ ペアまたはアベイラビリティ ゾーンで障害が発生した場合)にのみ、2 番目のアベイラビリティ ゾーンを経由して North-South トラフィックをルーティングします。

表 3. VMware Cloud Foundation での NSX フェデレーションの BGP ルーティング設計の要件

要件 ID

設計の要件

理由

影響

VCF-NSX-BGP-REQD-CFG-014

Tier-0 ゲートウェイを 2 番目の VMware Cloud Foundation インスタンスに拡張します。

  • NSX Edge クラスタ内のすべてのノードで ECMP North-South ルーティングをサポートします。

  • クロスインスタンス Tier-1 ゲートウェイとクロスインスタンス ネットワーク セグメントのサポートを有効にします。

2 番目のインスタンスに展開された Tier-0 ゲートウェイが削除されます。

VCF-NSX-BGP-REQD-CFG-015

Tier-0 ゲートウェイをすべての VMware Cloud Foundation インスタンスのプライマリとして設定します。

  • NSX フェデレーションでは、Tier-0 ゲートウェイは、接続された Tier-1 ゲートウェイからの出力方向トラフィックをプライマリの場所でのみ許可します。

  • ローカルの入力方向トラフィックと出力方向トラフィックは、Tier-1 レベルで個別に制御されます。Tier-0 ゲートウェイに直接プロビジョニングされるセグメントはありません。

  • 追加の Tier-0 ゲートウェイや Edge ノードを必要とせずに、ネットワーク範囲(VMware Cloud Foundation インスタンスに対してローカルまたは複数のインスタンスにまたがる)の混在が有効になります。

  • VMware Cloud Foundation インスタンスで障害が発生した場合、他のインスタンスのローカル インスタンス ネットワークは、手動による介入なしに引き続き使用できます。

なし。

VCF-NSX-BGP-REQD-CFG-016

グローバル Tier-0 ゲートウェイから、2 番目の VMware Cloud Foundation インスタンスに接続されている、ToR スイッチへの BGP ネイバー ピアリングを確立します。

  • 2 番目の VMware Cloud Foundation インスタンスで、ルートの学習とアドバタイズを有効にします。

  • 1 番目から 2 番目の VMware Cloud Foundation インスタンスへのネットワークの潜在的な自動フェイルオーバーを容易にします。

なし。

VCF-NSX-BGP-REQD-CFG-017

ストレッチ Tier-1 ゲートウェイを使用し、クロスインスタンス ネットワークの Tier-0 ゲートウェイに接続します。

  • VMware Cloud Foundation インスタンス間のネットワーク範囲を有効にします(NSX ネットワーク セグメントは接続先のゲートウェイの範囲に従うため)。

  • 2 層ルーティング アーキテクチャを作成します。

なし。

VCF-NSX-BGP-REQD-CFG-018

VMware Cloud Foundation インスタンスの NSX Edge クラスタを、拡張した Tier-1 ゲートウェイに割り当てます。1 番目の VMware Cloud Foundation インスタンスをプライマリとして設定し、2 番目のインスタンスをセカンダリとして設定します。

  • 1 番目と 2 番目の VMware Cloud Foundation インスタンスの間のクロスインスタンス ネットワーク範囲を有効にします。

  • クロスインスタンス ネットワークの確定的な入力方向トラフィックと出力方向トラフィックを有効にします。

  • VMware Cloud Foundation インスタンスの障害が発生した場合は、Tier-1 トラフィック フローの確定的なフェイルオーバーを有効にします。

  • アクセス不能な VMware Cloud Foundation インスタンスのリカバリ中に、Tier-1 トラフィック フローの確定的なフェイルバックを有効にし、意図しない非対称ルーティングを回避します。

  • 場所の設定とフェイルオーバーに影響する、1 番目と 2 番目の VMware Cloud Foundation インスタンスでの BGP 属性の使用が必要なくなります。

スタンバイ NSX グローバル マネージャからクロスインスタンス ネットワークを手動でフェイルオーバーしてフェイル バックする必要があります。

VCF-NSX-BGP-REQD-CFG-019

VMware Cloud Foundation インスタンスの NSX Edge クラスタを、その VMware Cloud Foundation インスタンスのローカル Tier-1 ゲートウェイに割り当てます。

  • インスタンス固有のネットワークを特定のインスタンスに隔離できるようにします。

  • インスタンス固有のネットワークの入力方向トラフィックと出力方向トラフィックの確定的なフローを有効にします。

ネットワーク サービスの Tier-1 ゲートウェイ用に作成されたサービス ルーターを使用できます。ただし、このような構成はネットワーク接続には必要ありません。

VCF-NSX-BGP-REQD-CFG-020

各ローカル Tier-1 ゲートウェイをそのインスタンスのプライマリとしてのみ設定します。他のインスタンスでは、このゲートウェイをセカンダリとして設定しないでください。

インスタンスの入力方向/出力方向の設定に影響する、プライマリ インスタンスとセカンダリ インスタンスでの BGP 属性の使用が必要なくなります。

なし。

表 4. VMware Cloud Foundation の NSX マルチラック Edge の可用性のための BGP ルーティング設計の要件

要件 ID

設計の要件

理由

影響

VCF-NSX-MRE-BGP-REQD-CFG-001

Tier-0 ゲートウェイとレイヤー 3 デバイス(リーフ スイッチやアップストリーム デバイスなど)間で ECMP を有効にするには、各ラックの Edge ノードに 2 つの個別のアップリンク VLAN を作成します。

リーフ スイッチまたはレイヤー 3 アップストリーム デバイスは、各ラックの 2 つの VLAN のいずれかに SVI を持ち、ラック内の各 Edge ノードには各 VLAN のインターフェイスがあります。

Tier-0 ゲートウェイで複数の等コスト ルートをサポートし、各ラックにリーフ スイッチのペアを持つ複数のラックにまたがるネットワークでの回復性と帯域幅の使用を強化します。

追加の VLAN が必要です。

VCF-NSX-MRE-BGP-REQD-CFG-002

VLAN セグメントへの名前付きチーミング ポリシーを各ラックのレイヤー 3 デバイス ペアに割り当てます。

各セグメントの VLAN トラフィックをターゲット Edge ノード インターフェイスに固定します。トラフィックは、そこから、ラック内のターゲット リーフ スイッチに接続されているホストの物理 NIC に送信されます。

なし。

BGP ルーティング設計の推奨事項

単一の VMware Cloud Foundation インスタンスのルーティング設計では、標準クラスタとストレッチ クラスタの特定のベスト プラクティスを適用できます。NSX フェデレーションについては、別の推奨事項があります。

表 5. VMware Cloud Foundation の BGP ルーティング設計の推奨事項

推奨 ID

設計の推奨事項

推奨事項の理由

推奨事項の影響

VCF-NSX-BGP-RCMD-CFG-001

アクティブ/アクティブ Tier-0 ゲートウェイを展開します。

NSX Edge クラスタ内のすべての Edge ノードで ECMP North-South ルーティングをサポートします。

アクティブ/アクティブ Tier-0 ゲートウェイは、NAT などのステートフル サービスを提供できません。

VCF-NSX-BGP-RCMD-CFG-002

トップオブラック スイッチと Tier-0 ゲートウェイの間で、BGP キープ アライブ タイマーを 4 に設定し、ホールド ダウン タイマーを 12 以下に設定します。

トップオブラック スイッチと Tier-0 ゲートウェイ間の障害検出、およびキープアライブ トラフィックによるトップオブラック スイッチへの過負荷との間でバランスを調整します。

ルーターが応答していないかどうかを検出するために長いタイマーを使用すると、このようなルーターに関するデータはルーティング テーブルに長く残ります。その結果、アクティブなルーターは停止しているルーターにトラフィックを送信し続けます。

これらのタイマーは、組織のデータセンター ファブリック設計に合わせて調整する必要があります。

VCF-NSX-BGP-RCMD-CFG-003

BGP ネイバー間でグレースフル リスタートを有効にしないでください。

トラフィックの損失を回避します。

Tier-0 ゲートウェイでは、すべてのゲートウェイからの BGP ピアが常にアクティブになります。グレースフル リスタート機能を有効にすると、フェイルオーバー時に、リモート ネイバーが代替 Tier-0 ゲートウェイを選択するまでに時間がかかります。その結果、BFD ベースのコンバージェンスが遅延します。

なし。

VCF-NSX-BGP-RCMD-CFG-004

BGP ネイバー間のグレースフル リスタート モードでヘルパー モードを有効にします。

トラフィックの損失を回避します。

ルーターの再起動中、ヘルパー モードは、アップストリーム ルーターのグレースフル リスタート機能と連携して、フォワーディング テーブルを維持します。これにより、BGP タイマーが切れた後もダウン ネイバーにパケットが転送され、トラフィックの損失が生じます。

なし。

VCF-NSX-BGP-RCMD-CFG-005

Inter-SR iBGP ルーティングを有効にします。

Edge ノードのすべての North バウンド eBGP セッションが停止している場合、North-South トラフィックは、トラフィックを別の Edge ノードにルーティングすることで引き続き流れます。

なし。

VCF-NSX-BGP-RCMD-CFG-006

非プリエンプティブ フェイルオーバー モードで Tier-1 ゲートウェイを展開します。

障害が発生した NSX Edge トランスポート ノードがオンラインに戻った後、ゲートウェイ サービスを引き継いで、サービスが短時間停止することがないようにします。

なし。

VCF-NSX-BGP-RCMD-CFG-007

Tier-1 ゲートウェイのスタンバイ再配置を有効にします。

Edge で障害が発生した場合に、スタンバイ Tier-1 ゲートウェイが別の Edge ノードで作成されるようにします。

なし。

表 6. VMware Cloud Foundation の NSX フェデレーションに関する BGP ルーティング設計の推奨事項

推奨 ID

設計の推奨事項

理由

影響

VCF-NSX-BGP-RCMD-CFG-008

Tier-1 ゲートウェイを使用して、VMware Cloud Foundation インスタンスで、ネットワークの範囲、および入力方向トラフィックと出力方向トラフィックを制御します。

追加の Tier-0 ゲートウェイや Edge ノードを必要とせずに、ネットワークの範囲(VMware Cloud Foundation インスタンスに隔離されるか、複数のインスタンスにまたがる)の混合が有効になります。

場所の範囲を制御するには、Tier-1 ゲートウェイを Edge クラスタに割り当てる必要があるため、Tier-1 SR コンポーネントがあります。SR を伴う Tier-1 ゲートウェイ間の East-West トラフィックは、Edge ノードを物理的にトラバースする必要があります。

VCF-NSX-BGP-RCMD-CFG-009

インスタンス固有のネットワークの各インスタンスに Tier-1 ゲートウェイを割り当て、拡張した Tier-0 ゲートウェイに接続します。

  • 2 層ルーティング アーキテクチャを作成します。

  • VMware Cloud Foundation インスタンス間にまたがらないローカル インスタンス ネットワークを有効にします。

  • 別の VMware Cloud Foundation インスタンスで障害が発生した場合でも、ローカル インスタンス ネットワークを引き続き使用できるようにします。

なし。