با انتشار نسخه ۳.۰، حالا NSX-T از VRF Lite و EVPN پشتیبانی میکند. پشتیبانی از VRF برای غلبه بر مقیاسپذیری NSX-T برای پشتیبانی multitenancy، یکی از ویژگیهای مورد انتظار در نسخه جدید بود. برای پشتیبانی از چندین دامنه مسیریابی مستقل با آدرسهای IP که احتمال همپوشانی دارند، باید یک Tier-0 Gatewayبرای هر دامنه ایجاد شود. محدودیت یک Tier-0 Gateway SR در هر گره edge مشکلات مقیاسپذیری را ایجاد میکند. به عنوان مثال، پر استفادهترین ماشین مجازی Edge با فرم فاکتور بزرگ به ۳۲ گیگابایت رم، هشت vCPU و ۲۰۰ گیگابایت فضای دیسک نیاز دارد و میتواند تنها یک Tier-0 SR داشته باشد. در مورد Bare Metal Edge، تنها یک نمونه Tier-0 SR میتواند روی کل میزبان، میزبانی شود.
با معرفی Gatewayهای VRF، میتوان ۱۰۰ VRF را با یک Tier-0 Gateway مرتبط کرد، بنابراین اساسا مقیاس تعداد دامنههای مسیریابی را که میتوانند روی یک گره Edge اجرا شوند (در VM و Bare Metal) افزایش مییابد. نمونه مسیریابی Tier-0 Gateway را میتوان با جدول مسیریابی جهانی روتر فیزیکی مقایسه کرد، در حالی که نمونه مسیریابی VRF Gateway با یک VRF قابل مقایسه است.
برای اتصال northbound Gatewayهای VRF منفرد با یک روتر فیزیکی، میتوان از VRF Lite استفاده کرد. یک پیکربندی سربار مدیریتی خاص برای مسیریابی VRF Lite northbound وجود دارد، زیرا به چندین پیکربندی در هر Gateway VRF نیاز است که شامل VLAN، آدرسهای IP uplink و پیکربندی BGP برای هر VRF منفرد است. اینجاست که ویژگی EVPN میتواند به کاهش هزینههای مدیریت کمک کند. EVPN اغلب در دیتاسنترهای مدرن به عنوان یک فناوری fabric مانند تصویر زیر استفاده میشود.
از آنجایی که EVPN در لایه زیرین فیزیکی DC fabric استفاده میشود، آیا میتوان آن را کمی بیشتر از Border GW به NSX-T Edges گسترش داد و از آن برای تبادل مسیریابی VRF استفاده کرد؟ یک نمونه آزمایشگاهی برای شبیهسازی شبکه فوق ساخته شده است. DC EVPN fabric روی سوئیچهای مجازی Nexus 9K پیکربندی شده است. NSX-T v3.0.1 برای ارائه دامنه NSX-T و ویژگی EVPN برای تبادل اطلاعات مسیریابی VRF بین دامنه NSX-T و DC EVPN Fabric استفاده شده است. DC EVPN Border Gateways همچنین اطلاعات مسیریابی را با بلوک WAN تبادل میکند. در شکل زیر نمودار سیستم آزمایشگاهی در وضعیت پیکربندی نهایی آن به نمایش درآمده است:
هدف این مقاله نشان دادن نحوه گسترش شبکه DC مبتنی بر NX-OS EVPN تا سطح NSX-T Edge برای فعال کردن مسیریابی VRF بین آنها است. برای این کار مراحل زیر لازم است:
۱) یک پیکربندی پایه EVPN با یک Spine و سه سوئیچ Leaf ایجاد کنید. دو تا از سوئیچهای Leaf به عنوان Border GW استفاده خواهند شد. ۲ عدد VRF را در EVPN ایجاد کنید و مسیریابی را به یک روتر خارجی به WAN برای این دو VRF پیکربندی کنید.
۲) تنظیمات پایه NSX-T را با یک NSX-T Manager و دو گره Edge VMs که در یک خوشه ترکیبی Management/Edge ۳ گره اجرا میشوند، پیکربندی کنید. یک خوشه ۲ گره ESXi Compute برای NSX-T آماده کنید.
۳) Parent Tier-0 Gateway ایجاد کنید.
۴) بخشهای Uplink را در NSX-T برای BGP و رابطهای uplink در سوئیچهای Gateway مرزی (NX-OS) ایجاد کنید.
۵) رابطهای EVPN TEP را روی دروازه Parent Tier-0 Gateway (NSX-T) و پیکربندی EVPN چند سایتی در سوئیچهای Gateway مرزی (NX-OS) ایجاد کنید.
۶) BGP را بین Parent Tier-0 Gateway (NSX-T) و سوئیچهای Gateway مرزی (NX-OS) پیکربندی کنید.
۷) Gateway VRF را در NSX-T ایجاد کنید.
۸) Tier-1 Gateway را ایجاد کرده و آن را به Gateway VRF متصل کنید. یک قطعه آزمایشی ایجاد کنید و آن را به Tier-1 Gateway متصل کنید. یک VM آزمایشی را به این بخش وصل کنید و اتصال را آزمایش کنید.
بیایید با جزئیات بیشتر مراحل پیکربندی را بررسی کنیم.
پیکربندی پایه EVPN را ایجاد کنید
اجزای شبکه این مرحله در نمودار زیر نشان داده شده است:
این یک سیستم کلاسیک EVPN با مسیریابیunicast-IGP (OSPF در اینجا استفاده میشود) و مسیریابی چندپخشی PIM BiDir در لایه زیرین است. MP-BGP با L2VPN EVPN AFI بین رابطهای Loopback 200 پیکربندی شده است، جایی که سوئیچ Spine به عنوان یک بازتاب دهنده مسیر BGP استفاده میشود. Loopback 100 در هر سوئیچ به عنوان VXLAN TEP (VTEP) استفاده میشود. هنگامی که پیکربندی پایه مورد استفاده قرار میگیرد، سرورهای Bare Metal که هر کدام به VRF خود متصل شده و میتوانند به VRFهای مربوطه در WAN خارج از فابریک EVPN برسند.
تنظیمات پایه NSX-T را پیکربندی کنید
سیستم پایه NSX-T متشکل از یک NSX-T Manager (dc1-nsxm-01) و دو گره ماشین مجازی Edge (dc1-edge-05 و dc1-edge-06) است که روی یک خوشه ESXi ۳ گره Management/Edge اجرا میشوند. خوشه ۲ گره ESXi Compute برای NSX-T آماده شده است. این نمای vCenter است:
در سیستم پایه، تمام گرههای انتقال NSX-T (edge و host) ایجاد میشوند، اما هنوز هیچ بخش مسیریابی یا پوشش GENEVE وجود ندارد.
Create Parent Tier-0 Gateway ایجاد کنید
Parent Tier-0 Gateway مشابه یک نمونه مسیریابی جهانی است. اجازه دهید Active/Active Tier-0 با نام T0 را در خوشه Edge «dc1-edgecluster-03» ایجاد کنیم (این خوشه از دو گره edge «dc1-edge-05 » و «dc1-edge-06 » تشکیل شده است.)
به یک پارامتر جدید به نام RD Admin Address با مقدار اختصاص داده شده «۱۷۲٫۱۶٫۲۵۵٫۹۹» توجه کنید. هنگام اعلان مسیرهای VRF از طریق MP-BGP، میتوان از آن برای اختصاص خودکار متمایز کننده مسیر در هر VRF استفاده کرد. این آدرس فقط یک شناسه است. به هیچ رابطی تعلق ندارد و قابل دسترسی نیست. قبل از پیکربندی سایر پارامترهای Tier-0 Gateway باید روی «Save» کلیک کنید.
ایجاد شبکههای پیوند بین T0 و BGW (NX-OS)
قبل از هر چیز ما به بخشهایی با پشتوانه VLAN در گرههای Edge برای uplinkهای Tier-0 Gateway نیاز داریم. در اینجا نمونهای از ایجاد بخش «sv-nxos-t0-u1-v105» با پشتیبانی VLAN 105 آورده شده است:
در ادامه لیستی از چهار بخش ایجاد شده توسط VLAN ارائه شده است. برخی جزئیات بیشتر برای آخرین بخش ایجاد شده نشان داده شده است:
در قدم دوم، اجازه دهید رابطهایی را روی «parent Tier-0 Gateway T0» ایجاد کنیم. در اینجا یک نمونه از ایجاد رابط «edge6-uplink2» آورده شده است:
توجه داشته باشید MTU به اندازه ۱۶۰۰ بایت پیکربندی شده است. ارائه MTU بالاتر از ۱۵۰۰ بایت استاندارد برای تطبیق کپسوله سازی VXLAN برای ارسال صفحه داده VRF بین دامنههای NSX-T و NX-OS EVPN ضروری است. همچنین توجه داشته باشید که حالت URPF باید روی «None» تنظیم شود. در ادامه لیستی از اینترفیسهای ایجاد شده در parent Tier-0 Gateway T0 با برخی جزئیات برای ۲ تا از اینترفیسها آمده است:
و اکنون رابط مربوطه باید در دروازههای مرزی BGW-1 و BGW-2 ایجاد شود:
نکته مهم: نسخه NX-OS در Gatewayهای مرزی (BGW-X) باید (۴)۹.۲ (یا بالاتر) باشد. اسناد Cisco بیان میکند که Cisco NX-OS Software Release 7.0(3)I7(1) یا جدیدتر قابل استفاده است، اما نسخه ۷ دستورات EVPN Multisite را ندارد.
BGW-1
BGW-2
توجه داشته باشید MTU ۱۶۰۰ بایتی مانند پیوندهای T0 پیکربندی شده است. در اینجا نمودار شبکه در این مرحله آمده است:
T0 و BGW را برای EVPN آماده کنید
برخی مراحل پیکربندی اضافی برای آماده سازی T0 و BGW برای مسیریابی EVPN و VRF مورد نیاز است. اول، ما به یک مخزن VNI برای VXLAN نیاز داریم که برای ارسال صفحه داده VRF بین دامنههای NSX-T و NX-OS EVPN استفاده میشود. در اینجا یک مخزن به نام «nxos-vni-pool» متشکل از ۱۰۰ VNI ایجاد میشود:
در مرحله دوم، مخزن EVPN VNI باید به Parent Tier-0 GW “T0” اختصاص داده شود:
در قدم سوم، رابطهای نقطه پایانی تونل EVPN در Parent Tier-0 GW “T0” مورد نیاز است:
حالا اجازه دهید قسمت NX-OS را روی BGW-1 و BGW-2 آماده کنیم. ما باید رفتار چند سایتی را به پیکربندی پایه این سوئیچهای leaf اضافه کنیم. پیکربندی چند سایتی از مقاله طراحی و استقرار چند سایت VXLAN EVPN موجود در سایت شرکت Cisco بدست آمده است. دستورات اضافه شده به پیکربندی خط پایه به صورت Bold/Italic و زرد برجسته هستند:
BGW-1
BGW-2
BGP را بین T0 و BGWها پیکربندی کنید
پیکربندی Parent Tier-0 GW BGP تفاوت چندانی با حالت معمولی ندارد. در اینجا T0 در ASN 65022 پیکربندی شده است، بقیه موارد پیشفرض است (راهاندازی مجدد Graceful در اینجا غیر فعال است، زیرا هیچ مزیتی در محیط آزمایشگاهی ندارد):
با این حال، چند پارامتر اضافی هنگام پیکربندی همسایگان BGP وجود دارد. ابتدا لازم است Max Hop Limit را از مقدار پیشفرض ۱ تغییر دهید، زیرا رابطهای VXLAN TEP اکنون به اندازه چندین پرش از T0 به BGW-1 و BGW-2 فاصله دارند (حداکثر مقدار ۲۵۵ در اینجا استفاده میشود، اما ۳ کافی خواهد بود):
در ادامه در پیکربندی فیلتر روتر لازم است خانواده آدرس IPV4 و L2VPN EVPN را اضافه کنید تا MP-BGP فعال شود:
در اینجا لیستی از همسایگان T0 با جزئیات بیشتری برای یکی از همسایگان نشان داده شده است:
آخرین مرحله مهم برای پیکربندی مسیریابی بین T0 و BGW-1 و BGW-2 اعلام EVPN TEP IP از T0 در خانواده آدرس BGP IPv4 است:
اکنون زمان پیکربندی BGW-1 و BGW-2 است.
BGW-1
BGW-2
در اینجا نمودار شبکه آزمایشگاهی پس از پیکربندی BGP آمده است:
به اتصال افزونه کامل بین دامنه NSX-T و NX-OS EVPN توجه کنید. خرابی یا نگهداری یکی از گرههای BGW و از دست دادن یا نگهداری همزمان یکی از گرههای لبه بر اتصال north/south بین دو دامنه تأثیری ندارد. Failover به همگرایی پروتکل مسیریابی پویا متکی است.
VRF را در NSX-T ایجاد کنید
VRF در NSX-T به عنوان VRF Gateway پیکربندی شده است، که به عنوان یک شیء Child Tier-0 برای Parent Tier-0 Gateway است. به عنوان یک شی child، VRF Gateway بسیاری از پارامترهای پیکربندی را از Parent Tier-0 به ارث میبرد که در یک VRF منفرد قابل تغییر نیستند. اجازه دهید دروازه VRF با نامT0-vrf3 و مرتبط با Parent Tier-0 “T0” ایجاد کنیم (VRF متناظر در NX-OS EVPN VRF3 نام دارد):
وارد نکردن مقدار Route Distinguisher باعث میشود مقدارش به صورت خودکار تعیین گردد. از طرف دیگر، میتوان آن را به صورت دستی اختصاص داد. مقدار VNI ترانزیت EVPN باید با مقدار VNI استفاده شده در NX-OS EVPN fabric برای VRF3 مطابقت داشته باشد. این مقدار را میتوان در هر سوئیچ دروازه مرزی EVPN که برای VRF3 پیکربندی شده است، یافت. (به عنوان مثال از BGW-1):
توجه داشته باشید که VRF VNI در NX-OS EVPN fabric باید در محدودهnxos-vni-pool تعریف شده قبلی باشد. مشابه پیکربندی NX-OS VRF لازم است که Route Target (RT) درVRF Gateway T0-vrf3 تعریف شود:
RT را میتوان به صورت دستی یا به طور خودکار اختصاص داد. RT اختصاص داده شده خودکار دارای قالب <Parent Tier-0 ASN>:<VRF VNI> است. با مقادیر انتخاب شده برای T0 و VRF3، RT اختصاص داده شده خودکار ۶۵۰۲۲:۲۰۰۰۰۳ است.
آیا نیاز به گسترش VRF دیگری به NSX-T دارید؟ مثلا VRF4؟ فقط VRF VNI پیکربندی شده در NX-OS EVPN fabric را پیدا کنید (در مورد ما ۲۰۰۰۴ است)، از تخصیص خودکار RD و RT استفاده کنید و با چند کلیک دروازه VRF را با نام T0-vrf4 ایجاد کنید. به همین راحتی تمام مسیریابی به طور خودکار بدون هیچ گونه مراحل پیکربندی اضافی ایجاد میشود.
Tier-1 GW، segment و VM را به VRF در NSX-T متصل کنید
روش اتصال Tier-1 Gateway به VRF Gateway مانند اتصال آن به Tier-0 Gateway است. اگر Tier-1 هنوز وجود ندارد، یکی را به نام T1-vrf3-01 ایجاد میکنیم و آن را بهT0-vrf3 متصل کنیم:
به صورت اختیاری، اگر برنامهای برای استفاده از خدمات در Tier-1 وجود داشته باشد (مانند NAT، Load Balancing و غیره)، میتوان آن را با یک خوشه edge مرتبط کرد. برای آزمایشهای اتصال، اجازه دهید بخشهای متصل به این دروازه Tier-1 را اعلان کنیم. اکنون یک بخش همپوشانی به نام so-dc1-04 ایجاد میکنیم، آن را بهT1-vrf3-01 متصل میکنیم و یک IP/subnet 172.16.40.1/24 اختصاص میدهیم:
در نهایت، اجازه دهید یک ماشین مجازی با نامdc1-app2-web1 پیکربندی شده با IP 172.16.40.11/24 و پیش فرض GW 172.16.40.1 را به این بخش وصل کنیم:
تست پینگ ساده از این VM اتصال صفحه داده را در VRF3 به سرور (آدرس IP 10.3.31.11) متصل به leaf L-103 NX-OS EVPN fabric و به یک نقطه پایانی (آدرسIP 10.3.100.1) در بلوک WAN بیرون مرکز داده که از طریق روتر lab-csr1k متصل شده است، نشان میدهد.
در شکل زیر نمودار آزمایشگاهی در این مرحله آمده است:
مشابه VRF3، یک Tier-1 Gateway، یک سگمنت و یک ماشین مجازی را میتوان به VRF4 در دامنه NSX-T اضافه کرد و سیستم آزمایشگاهی به ظاهر نهایی خود میرسد همانطور که در نمودار زیرساخت شبکه آزمایشگاهی در ابتدای این مقاله نشان داده شده است.
جمعبندی
در این مطلب نشان دادیم که چگونه شبکه DC مبتنی بر NX-OS EVPN را با NSX-T با استفاده از EVPN متصل کنید و مسیریابی VRF را بین دو دامنه فعال کنید. پیکربندی اتصال EVPN خیلی ساده نیست، اما پس از یک بار پیکربندی اجازه میدهد تا به راحتی و سریع VRFهای اضافی را به دامنه NSX-T اضافه کنید. اگر یک VRF از قبل در EVPN fabric مرکز داده وجود داشته باشد، زمانی که از تخصیص خودکار Route Distinguisher و Route Target استفاده میشود، گسترش این VRF به دامنه NSX-T تنها به یک پارامتر یعنی VXLAN VNI نیاز دارد. این به طور چشمگیری عملیات ایجاد، پیکربندی و نگهداری VRFها را در NSX-T ساده میکند.