본문 바로가기

Networking

(68)
[NSX] Basic Check #2 4. Interface 별 MTU 값 확인 edge-node-01> get interface Tue Dec 05 2023 UTC 14:57:19.533 Interface: bond0 IPv4: Address: unknown Broadcast address: None MAC address: de:bb:15:af:b5:12 MTU: 1500 ^^^^^^^^^ KNI: False Bond mode: ACTIVE_BACKUP Bond primary slave: None Bond currently active slave: None Bond slaves: Link status: down Admin status: up RX packets: 0 RX bytes: 0 RX errors: 0 RX dropped: 0 TX..
[NSX] Basic Check #1 NSX의 성능 이슈를 점검할 때, 기본으로 참고할 만한 내용들을 정리하였습니다. 향후에는 NSX Edge의 High CPU, High Memory등 x86 OS 관점에서 Network Packet Processing에 영향을 줄 수 있는 내용들을 다뤄보고자 합니다. 1. Dataplane Core Utilization Edge Node에서 Core의 반은 Dataplane에 할당되고, 나머지 반은 Non-Dataplane에 할당 Dataplane에 할당된 Core의 CPU Utilization이 높은 경우, Packet Drop이 발생할 수 있음 모든 ECMP Edge Node와 Active Tier-1 Edge Node에서 아래 명령어 확인 edge-node-01> get dataplane cpu st..
Load Balancer Packet 수집 NSX 환경에서 Native Load Balancer를 사용하실 때, Load Balancer를 거쳐가는 Packet을 수집하는 방법에 대해서 알아보겠습니다. 아래 내용은 L4(tcp/udp)를 위한 Load Balancer인 경우에 한하며, L7의 경우에는 다른 추가 내용들이 필요합니다. [테스트 환경] Client : 192.168.1.2 VIP : 172.31.1.10 Members 172.31.1.11 172.31.1.12 172.31.1.31 1. Load Balancer 관련 Packet을 수집할 Interface 확인 ## One-arm Load Balancer를 위해서 생성된 T1 Gateway의 Interface 정보 조회 ## Member가 속한 Segment와 연결된 T1 Gatewa..
Load Balancer 정보 조회 NSX 환경에서 Native LB를 사용하시는 경우 관련 정보를 어떻게 조회하는지에 대해서 알아보겠습니다. 1. Load Balancer 기본 정보 edge-node-01> get load-balancers Sat Oct 28 2023 UTC 07:55:45.608 Load Balancer Applied To : Logical Router Id : 2798bb6d-914f-40a5-95b2-6466d4af87ab Service Router Id : 0a35807f-c32a-4d6c-a58d-a0b73858fbf2 Display Name : one-arm-lb Enabled : True UUID : 9178e238-cb6a-479d-ae95-fd5a62f5787d Log Level : LB_LOG_LEVE..
One-arm Load Balancer 생성 NSX의 Load Balancer 구성 방법 중 One-arm 방식으로 배포하는 과정에 대해서 알아보겠습니다. 1. Tier-1 Gateway 생성 Load Balancer를 연결할 독립된 Tier-1 Gateway를 생성합니다. Networking > Tier-1 Gateways > ADD TIER-1 GATEWAY Tier-1 Gateway 생성 시, Tier-0 Gatewa는 연결하지 않습니다. Tier-1 Gateway 생성 시, Advertisement할 정보로 "All LB VIP Routes"와 "All LB SNAT IP Routes"를 활성화 합니다. Edge Cluster는 다른 Tier-1 Gateway와 마찬가지로 선택합니다. Load Balancer가 사용할 Service Inte..
Packets are dropped due to DFW rule described in dvfilter 오늘은 NSX DFW Rule에 의해서 특정 Packet이 Drop 되는 현상에 대해서 알아보겠습니다. [구성 환경] VM1의 NAT는 ESXi 서버 외부에 있는 Physical Firewall에서 NAT 기능 적용(SNAT, DNAT) VM2의 NAT는 NSX의 NAT 기능 적용(SNAT, DNAT) [문제 증상] 다음과 같은 환경에서 IP Address C에서 Listening 중인 15010 Port로 연결 실패 [Troubleshooting Notes] 1. 두 VM 간에 ICMP 테스트는 정상 2. 연결이 필요한 15010/tcp Port로는 연결 실패 # telnet D(C의 NAT IP) 15010 3. VM2에 SSH로 접속하여 실제로 15010을 Listening 중인지 확인 # nets..
BFD Collect packets BFD Control Packet을 주고받는 Transport Node간(Host 또는 Edge) 그리고 Edge와 상단 Router 간에 Packet을 수집하여 실제로 BFD Control Packet을 올바르게 주고 받는지 확인이 필요합니다. 이에 대해, 각 영역별로 어떻게 Packet을 수집할 수 있는지 다뤄보겠습니다. 1. Transport Node간에는 우선 ESXi Host에서 pktcap-uw 도구를 이용하여 GENEVE Packet을 확인해 볼 수 있습니다. 아래는 구성 환경의 예제입니다. esxi701.contoso.com Host의 TEP IP Address는 192.168.10.4, 192.168.10.5로 확인 TEP IP Address는 DSwitch-nsx-overlay DVS에..
BFD Configuration on Tier-0 and Router 1. 우선 Tier-0 Gateway에서 BFD를 활성화 합니다. 기본적으로 BFD Multiplier는 3, BFD interval은 500ms로 설정됩니다. ## TIMERS & PASSWORD에 있는 Hold Down Time과 Keep Alive Time은 BGP 관련 설정이며, 만약 BGP와 BFD가 모두 활성화 되어 있는 경우 BFD 설정이 우선 시 ## 일반적으로 Hold Down Time과 Keep Alive Time은 3, 1로 설정 2. Router(본 케이스는 vyos)에서 BFD 설정을 진행합니다. 2-1. Router에서 인터페이스별로 BFD를 설정합니다. vyos@vyos:~$ show interfaces Codes: S - State, L - Link, u - Up, D - D..
BFD Overview BFD는 Bidirectional Forwarding Direction은 Transport Node(Host 또는 Edge)의 TEP Interface, BGP Peer 간의 Forwarding Path Failure를 감지하기 위해서 사용됩니다. BFD는 RFC5880에 정의되어 있습니다. https://datatracker.ietf.org/doc/rfc5880/ BFD는 상태 확인을 위해서, BFD Control 이라는 Heartbeat과 유사한 Packet(UDP 3784)을 이용합니다. 또한, Transport Node(Host 또는 Edge)간의 TEP Interface간에 주고받는 BFD Packet는 VNI 0 값을 이용하여 GENEVE로 Encapsulation 되게 됩니다. TEP Tun..
[NSX] NAT 설정 및 Traffic Flow 다음과 같은 구성 환경에서 NAT의 Tier-1 Gateway에 NAT 설정을 하는 경우, Source Target간 Traffic이 어떻게 흐르는지에 대해서 알아봅니다. [구성 환경] SNAT/DNAT 설정 Edge에서 설정 조회 edge-node-01> get firewall c6354b9d-9749-4b03-b989-672c3dd497b8 ruleset rules ### get firewall ed6f81d5-d520-4fd6-9bce-1fb980b76ff7 ruleset rules ### ping 10.31.1.2 -t Pinging 10.31.1.2 with 32 bytes of data: Reply from 10.31.1.2: bytes=32 time=1ms TTL=125 Reply from ..