NSX-T BGP ECMP

今回はNSX-TのBGPでのECMPの検証証跡についてまとめました。

概要

ECMPについて

特定の宛先に対して、等コストな複数の経路を使用してトラフィックを分散させて転送する機能をECMP(Equal Cost Multi Path)と呼びます。

 

BGPのECMPでは、Weight、Local Preference、AS_PATH長、MED、Originが同じルートを等コストと判断します。

 

検証結果

検証内容、構成

Tier-1 GWでSegment 1を収容します。
Tier-1 GWとTier-0 GWを接続します。
NSX EdgeにTier-0 GWのSRを配置し、物理ネットワークとNSX-Tの仮想ネットワークを接続します。

Tier-0 GWのSRをAS 100、R2とR3をAS 200とします。
Tier-0 GWのSRとR2間、Tier-0 GWのSRとR3間でEBGPネイバーを構築します。
Tier-0 GWのSRはBGP経由で10.1.1.0/24を広報します。
R2とR3はBGP経由で20.2.2.0/24を広報します。

この状況で、ECMPの有無による動作の違いを確認します。

 

ネットワーク機器のCLIの設定


interface GigabitEthernet2
 ip address 10.1.1.1 255.255.255.0
!
ip route 0.0.0.0 0.0.0.0 10.1.1.254
            


interface Loopback0
 ip address 20.2.2.23 255.255.255.0
!
interface GigabitEthernet2
 ip address 20.1.1.102 255.255.255.0
!
router bgp 200
 bgp router-id 2.2.2.2
 network 20.2.2.0 mask 255.255.255.0
 neighbor 20.1.1.1 remote-as 100
            


interface Loopback0
 ip address 20.2.2.23 255.255.255.0
!
interface GigabitEthernet2
 ip address 20.1.1.103 255.255.255.0
!
router bgp 200
 bgp router-id 3.3.3.3
 network 20.2.2.0 mask 255.255.255.0
 neighbor 20.1.1.1 remote-as 100
            

 

ECMP無効

ECMPを無効にしてTier-0 GWのSRとR2、R3間でEBGPネイバーを構成します。

 

BGPの設定

 

状態確認

Tier-0 GWのSRは学習してからの経過時間の長いR2が広報した20.2.2.0/24をベストパスに選択していることが確認できます。

NSX Edge1

edge1(tier0_sr)> get bgp
BGP IPv4 table version is 116, BGP IPv6 table version is 0
Local router ID is 20.1.1.1
Status flags: > - best, I - internal
Origin flags: i - IGP, e - EGP, ? - incomplete

EVPN type-2 prefix: [2]:[EthTag]:[MAClen]:[MAC]:[IPlen]:[IP]
EVPN type-3 prefix: [3]:[EthTag]:[IPlen]:[OrigIP]
EVPN type-4 prefix: [4]:[ESI]:[IPlen]:[OrigIP]
EVPN type-5 prefix: [5]:[EthTag]:[IPlen]:[IP]

   Network      Next Hop      Metric  LocPrf  Weight  Path       RD
 > 10.1.1.0/24  100.64.128.1  0       100     32768   100 ?
   20.2.2.0/24  20.1.1.103    0       100     0       200 100 i
 > 20.2.2.0/24  20.1.1.102    0       100     0       200 100 i
            

 

Tier-0 GWのSRのルーティングテーブルを見ると、20.2.2.0/24のネクストホップがR2の20.1.1.102であることが確認できます。

NSX Edge1

edge1(tier0_sr)> get route

Flags: t0c - Tier0-Connected, t0s - Tier0-Static, b - BGP,
t0n - Tier0-NAT, t1s - Tier1-Static, t1c - Tier1-Connected,
t1n: Tier1-NAT, t1l: Tier1-LB VIP, t1ls: Tier1-LB SNAT,
t1d: Tier1-DNS FORWARDER, t1ipsec: Tier1-IPSec, isr: Inter-SR,
> - selected route, * - FIB route

Total number of routes: 7

t1c> * 10.1.1.0/24 [3/0] via 100.64.128.1, linked-333, 4d15h18m
t0c> * 20.1.1.0/24 is directly connected, uplink-325, 01w0d16h
b  > * 20.2.2.0/24 [20/0] via 20.1.1.102, uplink-325, 00:04:48
t0c> * 100.64.128.0/31 is directly connected, linked-333, 01w0d16h
t0c> * 169.254.0.0/24 is directly connected, downlink-327, 01w0d16h
t0c> * fcc3:7c30:4fbf:b800::/64 is directly connected, linked-333, 01w0d16h
t0c> * fe80::/64 is directly connected, linked-333, 01w0d16h
            

 

疎通確認

R1の10.1.1.1から20.2.2.23へTracerouteを実施します。

 

Tier-0 GWのSRは20.2.2.23宛のパケットをR2に転送していることが確認できます。

R1

R1#traceroute 20.2.2.23 source 10.1.1.1 probe 1
Type escape sequence to abort.
Tracing the route to 20.2.2.23
VRF info: (vrf in name/id, vrf out name/id)
1 10.1.1.254 1 msec
2 100.64.128.0 0 msec
3 20.1.1.102 2 msec
            

 

ECMP有効

Tier-0 GWのSRでECMPを有効にします。

 

BGPの設定

BGPでECMPを有効にします。

 

状態確認

Tier-0 GWのSRのBGPテーブルには変化がありません。

NSX Edge1

edge1(tier0_sr)> get bgp
BGP IPv4 table version is 116, BGP IPv6 table version is 0
Local router ID is 20.1.1.1
Status flags: > - best, I - internal
Origin flags: i - IGP, e - EGP, ? - incomplete

EVPN type-2 prefix: [2]:[EthTag]:[MAClen]:[MAC]:[IPlen]:[IP]
EVPN type-3 prefix: [3]:[EthTag]:[IPlen]:[OrigIP]
EVPN type-4 prefix: [4]:[ESI]:[IPlen]:[OrigIP]
EVPN type-5 prefix: [5]:[EthTag]:[IPlen]:[IP]

   Network      Next Hop      Metric  LocPrf  Weight  Path       RD
 > 10.1.1.0/24  100.64.128.1  0       100     32768   100 ?
   20.2.2.0/24  20.1.1.103    0       100     0       200 100 i
 > 20.2.2.0/24  20.1.1.102    0       100     0       200 100 i
            

 

Tier-0 GWのSRのルーティングテーブルを見ると、20.2.2.0/24のネクストホップがR2の20.1.1.102とR3の20.1.1.103であることが確認できます。

NSX Edge1

edge1(tier0_sr)> get route

Flags: t0c - Tier0-Connected, t0s - Tier0-Static, b - BGP,
t0n - Tier0-NAT, t1s - Tier1-Static, t1c - Tier1-Connected,
t1n: Tier1-NAT, t1l: Tier1-LB VIP, t1ls: Tier1-LB SNAT,
t1d: Tier1-DNS FORWARDER, t1ipsec: Tier1-IPSec, isr: Inter-SR,
> - selected route, * - FIB route

Total number of routes: 7

t1c> * 10.1.1.0/24 [3/0] via 100.64.128.1, linked-333, 4d14h46m
t0c> * 20.1.1.0/24 is directly connected, uplink-325, 01w0d15h
b  > * 20.2.2.0/24 [20/0] via 20.1.1.102, uplink-325, 00:00:50
b  > * 20.2.2.0/24 [20/0] via 20.1.1.103, uplink-325, 00:00:50
t0c> * 100.64.128.0/31 is directly connected, linked-333, 01w0d15h
t0c> * 169.254.0.0/24 is directly connected, downlink-327, 01w0d15h
t0c> * fcc3:7c30:4fbf:b800::/64 is directly connected, linked-333, 01w0d15h
t0c> * fe80::/64 is directly connected, linked-333, 01w0d15h
            

 

疎通確認

R1の10.1.1.1から20.2.2.23へTracerouteを実施します。

 

Tier-0 GWのSRは20.2.2.23宛のパケットをR2とR3に転送していることが確認できます。

R1

R1#traceroute 20.2.2.23 source 10.1.1.1 probe 1
Type escape sequence to abort.
Tracing the route to 20.2.2.23
VRF info: (vrf in name/id, vrf out name/id)
  1 10.1.1.254 0 msec
  2 100.64.128.0 1 msec
  3 20.1.1.102 1 msec

R1#traceroute 20.2.2.23 source 10.1.1.1 probe 1
Type escape sequence to abort.
Tracing the route to 20.2.2.23
VRF info: (vrf in name/id, vrf out name/id)
  1 10.1.1.254 0 msec
  2 100.64.128.0 0 msec
  3 20.1.1.103 2 msec

R1#traceroute 20.2.2.23 source 10.1.1.1 probe 1
Type escape sequence to abort.
Tracing the route to 20.2.2.23
VRF info: (vrf in name/id, vrf out name/id)
  1 10.1.1.254 0 msec
  2 100.64.128.0 0 msec
  3 20.1.1.102 1 msec

R1#traceroute 20.2.2.23 source 10.1.1.1 probe 1
Type escape sequence to abort.
Tracing the route to 20.2.2.23
VRF info: (vrf in name/id, vrf out name/id)
  1 10.1.1.254 0 msec
  2 100.64.128.0 1 msec
  3 20.1.1.103 1 msec
            

コメント

タイトルとURLをコピーしました