ESG(Edge Services Gateway)에서 OSPF를 구성하면 ESG가 경로를 인식 및 보급할 수 있습니다. ESG에서 OSPF의 가장 일반적인 애플리케이션은 ESG와 논리적 (분산) 라우터 간의 링크에 있습니다. 이를 통해 ESG가 논리적 라우터에 연결된 LIFS(논리적 인터페이스)를 인식할 수 있습니다. OSPF, IS-IS, BGP 또는 정적 라우팅을 사용하여 이 목적을 달성할 수 있습니다.

이 태스크 정보

OSPF 라우팅 정책은 동일한 코스트의 경로 간에 트래픽 로드 밸런싱의 동적 프로세스를 제공합니다.

OSPF 네트워크가 라우팅 영역으로 구분되어 트래픽 흐름을 최적화하고 라우팅 테이블의 크기를 제한합니다. 영역은 동일한 영역 ID를 가진 OSPF 네트워크, 라우터 및 링크의 논리적 모음입니다.

영역은 영역 ID로 식별됩니다.

필수 조건

Edge Services Gateway에 구성된 OSPF에 표시된 대로 라우터 ID를 구성해야 합니다.

라우터 ID를 사용하도록 설정할 경우 기본적으로 ESG의 업링크 인터페이스 IP 주소로 필드가 채워집니다.

프로시저

  1. vSphere Web Client에 로그인합니다.
  2. 네트워킹 및 보안(Networking & Security)을 클릭한 다음 NSX Edge(NSX Edges)를 클릭합니다.
  3. ESG를 두 번 클릭합니다.
  4. 라우팅(Routing)을 클릭하고 OSPF를 클릭합니다.
  5. OSPF를 사용하도록 설정합니다.
    1. 창의 오른쪽 상단에서 편집(Edit)을 클릭하고 OSPF 사용(Enable OSPF)을 클릭합니다.
    2. (선택 사항) : OSPF 서비스를 다시 시작하는 중에 패킷 전달이 중단되지 않도록 하려면 정상적인 다시 시작 사용(Enable Graceful Restart)을 클릭합니다.
    3. (선택 사항) : ESG가 자신을 기본 게이트웨이로 피어에 보급할 수 있도록 허용하려면 기본 시작 사용(Enable Default Originate)을 클릭합니다.
  6. OSPF 영역을 구성합니다.
    1. (선택 사항) : 기본적으로 구성되는 NSSA(not-so-stubby 영역) 51을 삭제합니다.
    2. 영역 정의(Area Definitions)에서 추가(Add) 아이콘을 클릭합니다.
    3. 영역 ID를 입력합니다. NSX Edge는 IP 주소 또는 십진수 형식의 영역 ID를 지원합니다.
    4. 유형(Type)에서 보통(Normal) 또는 NSSA를 선택합니다.

      NSSA는 AS 외부 LSA(링크 상태 알림)가 NSSA로 플러딩되는 것을 방지합니다. NSSA는 외부 대상에 대한 기본 라우팅을 사용합니다. 따라서 NSSA는 OSPF 라우팅 도메인의 종단에 있어야 합니다. NSSA는 외부 경로를 OSPF 라우팅 도메인에 가져올 수 있으므로 OSPF 라우팅 도메인에 포함되지 않은 소규모 라우팅 도메인에 전송 서비스를 제공할 수 있습니다.

  7. (선택 사항) : 유형으로 NSSA를 선택하면 NSSA 변환기 역할(NSSA Translator Role) 필드가 나타납니다. 항상(Always) 확인란을 선택하여 Type-7 LSA를 Type-5 LSA로 변환합니다. 모든 Type-7 LSA는 NSSA에 의해 Type-5 LSA로 변환됩니다.
  8. (선택 사항) : 인증(Authentication) 유형을 선택합니다. OSPF가 영역 수준에서 인증을 수행합니다.

    영역 내 모든 라우터에는 동일한 인증 및 해당하는 암호가 구성되어 있어야 합니다. MD5 인증이 작동하려면 수신 라우터와 전송 라우터가 동일한 MD5 키를 가지고 있어야 합니다.

    1. 없음(None): 인증이 필요하지 않으며 기본값입니다.
    2. 암호(Password): 이 인증 방법을 사용할 경우 전송된 패킷에 암호가 포함됩니다.
    3. MD5: 이 인증 방법은 MD5(메시지 다이제스트 유형 5) 암호화를 사용합니다. 전송된 패킷에 MD5 체크섬이 포함됩니다.
    4. 암호(Password) 또는 MD5 인증 유형을 선택한 경우 암호나 MD5 키를 입력합니다.
    참고:
    • FIPS 모드가 사용되도록 설정되어 있으면 MD5 인증을 구성할 수 없습니다.

    • NSX는 항상 키 ID 값으로 1을 사용합니다. NSX Edge 또는 논리적 분산 라우터와 피어로 연결된 모든 비 NSX 디바이스는 MD5 인증이 사용될 때 키 ID로 값 1을 사용하도록 구성되어야 합니다. 그렇지 않으면 OSPF 세션이 설정되지 않습니다.

  9. 인터페이스를 영역에 매핑합니다.
    1. 영역-인터페이스 매핑(Area to Interface Mapping)에서 추가(Add) 아이콘을 클릭하여 OSPF 영역에 속한 인터페이스를 매핑합니다.
    2. 매핑할 인터페이스를 선택하고 인터페이스를 매핑할 OSPF 영역을 선택합니다.
  10. (선택 사항) : 기본 OSPF 설정을 편집합니다.

    대부분의 경우 기본 OSPF 설정을 유지하는 것이 좋습니다. 설정을 변경할 경우 OSPF 피어에서 동일한 설정을 사용하는지 확인하십시오.

    1. Hello 간격(Hello Interval)은 인터페이스에서 전송되는 hello 패킷 간의 기본 간격을 표시합니다.

    2. 비활성 간격(Dead Interval)은 인접 네트워크가 중단되었음을 라우터가 선언하기 전에 인접 네트워크로부터 하나 이상의 hello 패킷이 수신되어야 하는 기본 간격을 표시합니다.

    3. 우선 순위(Priority)는 인터페이스의 기본 우선 순위를 표시합니다. 우선 순위가 가장 높은 인터페이스는 지정 라우터입니다.

    4. 인터페이스 코스트(Cost)는 해당 인터페이스 전체에서 패킷을 보내는 데 필요한 기본 오버헤드를 표시합니다. 인터페이스 코스트는 인터페이스 대역폭과 반비례합니다. 대역폭이 클수록 코스트가 적어집니다.

  11. 변경 내용 게시(Publish Changes)를 클릭합니다.
  12. 경로 재배포 및 방화벽 구성에서 올바른 경로가 보급되도록 허용하는지 확인합니다.

Edge Services Gateway에 구성된 OSPF

여기에 표시된 OSPF를 사용하는 간단한 NSX 시나리오에서는 논리적 라우터 및 Edge Services Gateway가 OSPF 인접 네트워크입니다.

ESG는 브리지 또는 물리적 라우터를 통해 외부에 연결되거나 여기에 표시된 대로 vSphere Distributed Switch의 업링크 포트 그룹을 통해 외부에 연결할 수 있습니다.

그림 1. NSX 토폴로지

다음 화면에서 ESG의 기본 게이트웨이는 외부 피어에 대한 ESG의 업링크 인터페이스입니다.

라우터 ID는 ESG의 업링크 인터페이스 IP 주소입니다. 즉 외부 피어에 연결하는 IP 주소입니다.

구성된 영역 ID는 0이고 내부 인터페이스(논리적 라우터에 연결되는 인터페이스)가 영역에 매핑됩니다.

연결된 경로가 OSPF에 재배포되므로 OSPF 인접 네트워크(논리적 라우터)가 ESG의 업링크 네트워크를 인식할 수 있습니다.

참고:

그리고 ESG와 해당 외부 피어 라우터 간에 OSPF를 구성할 수 있지만 경로 보급을 위해 이 링크에서 BGP를 사용하는 것이 더 일반적입니다.

ESG가 논리적 라우터에서 OSPF 외부 경로를 인식하는지 확인하십시오.

연결을 확인하려면 물리적 아키텍처의 외부 디바이스가 VM을 ping할 수 있는지 확인하십시오.

예:

PS C:\Users\Administrator> ping 172.16.10.10

Pinging 172.16.10.10 with 32 bytes of data:
Reply from 172.16.10.10: bytes=32 time=5ms TTL=61
Reply from 172.16.10.10: bytes=32 time=1ms TTL=61

Ping statistics for 172.16.10.10:
    Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 1ms, Maximum = 5ms, Average = 3ms
PS C:\Users\Administrator> ping 172.16.20.10

Pinging 172.16.20.10 with 32 bytes of data:
Reply from 172.16.20.10: bytes=32 time=2ms TTL=61
Reply from 172.16.20.10: bytes=32 time=1ms TTL=61

Ping statistics for 172.16.20.10:
    Packets: Sent = 2, Received = 2, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
    Minimum = 1ms, Maximum = 2ms, Average = 1ms