本文へスキップ

使用例 - Network Edgeを使用したNTP over Anycast

ネットワーク・ドメイン全体で大規模な NTP 専用サービスの配布を処理するためのこのユースケースを考えてみましょう。この使用例では、Network EdgeとAmazon Web Services(AWS)接続で高可用性と冗長性機能を使用してNTP用にAnycastを設定するために使用できる手順とトポロジについて説明します。

Networkエッジ側の構成

  1. ルーターの設定 – Equinix Fabric 内の 2 台の Network Edge ルーター (Cisco Catalyst 8000V) は、エクイニクスカスタマーポータル (ECP) を通じて冗長化のために設定されています。

    1. エクイニクスのカスタマーポータルから、Network Edge > Create Virtual Device > With a Redundant Device > _Cisco Catalyst 8000V_をクリックします。
    2. メトロを選択し、ライセンス情報を追加してください。
    3. デバイスのリソース、ソフトウェア、ライセンススループット、名前、インターフェイス数を選択します。
    4. ユーザー認証情報を追加し、デバイスのアクセスリストを作成します。
  2. 接続の作成 - ルータがPrecision Timeingネットワークに接続され、これらの値を使用してタイミングインスタンスにIPアドレスが割り当てられます。

    Primary ConnectionSecondary Connection
    Additional Buyer Options
    IP address 110.10.130.1010.10.130.10
    IP address 210.10.130.1110.10.130.11
    Gateway interface10.10.130.110.10.130.2
    Network mask255.255.255.0255.255.255.0
    1. 1台の機器につき、2台のゲートウェイを構成する。

    2. ルーターの各インターフェイスのIPアドレスを同じネットワークに設定し、pingを使用してタイミングインスタンスのIPアドレスへの接続をテストします。

    3. アクセスリストを使用する場合は、タイミングインスタンスのIPアドレスとNTPポート123を許可する必要があります。

    4. 両方のEdge Gatewayルーターで同じIPアドレスを使用して、ルーターのルーターIDおよびBGP(Border Gateway Protocol)アップデートソースとしてLoopback_0インターフェイスを作成します。

    5. 両方のルーターをNTPタイムサーバーとして設定し、Loopback_1インターフェイスをNTPソースにします。また、タイミングインスタンスのIPアドレスをNTPソースとして追加します。

  3. 2台の冗長デバイス間の接続を作成します:

    1. Network Edgeデバイスメニューで、[Additional Services]に進み、[Device Link]を作成します。
    2. 両方のNetwork Edgeデバイスをグループに追加して、両者間のリンクを作成します。
  4. それぞれのインターフェースのIPアドレスを設定し、接続をテストします。

  5. BGPの設定に到達性を設定する。

    1. ルーターLoopbacks_0間の到達可能性を作成するには、ルーター上で内部ゲートウェイプロトコル(IGP)を設定します。これらの例では、IGPとしてOSPF(Open Shortest Path First)を使用しています。

    2. BFD(Bidirectional Forwarding Detection)を設定し、障害発生を素早く検知し、収束を早めます。

  6. 物理的なルーター、スイッチ、またはファイアウォールに2つの接続を作成します。

    1. 物理的なルーター、スイッチ、ファイアウォールにIPアドレスとIGP+BFDを設定する。

    2. Network Edgeの冗長ルーターでそれぞれの設定を行います。

  7. Network Edgeルーターと物理ルーター、スイッチ、またはファイアウォールでBGPを設定します。

    1. NE Router_1 での BGP 設定 - loopback_1 を NTP ソースとしてアドバタイズします。

    2. NE Router_2 での BGP 設定 - loopback_1 を NTP ソースとしてアドバタイズします。

    3. 物理ルーターのBGP設定 - NTPソースとしてloopback_1をアドバタイズします。

    4. BGPテーブルをチェックして、Network Edgeルーターのループバック_1が物理ルーター上にあることを確認します。

    5. このIPアドレスを物理的なルーター、スイッチ、またはファイアウォールのNTPソースとして設定します。

      ntp server 172.16.1.1 maxpoll 4

高可用性構成

Network Edge のエニーキャスト・トポロジでは、Network Edge デバイスのループバック・イン ターフェースがクライアント・ネットワークへの NTP ソースとして使用されます。プライマリNetwork Edgeルーターからプレシジョン・タイミング・ソースへの接続が失われると、タイミング・クライアントからプレシジョン・タイミング・ソースへのルートは使用できなくなります。

以下に示す高可用性ソリューションは、NTPソースへの接続を自動的に監視・検出するものです。このソリューションでは、接続が失われた場合、ループバックインタフェースはシャットダウンされ、接続が回復したときにバックアップされます。

Cisco Catalyst 8000V ルーター向けのこのソリューションは、IP SLA とイベントマネージャを組み合わせて使用します。

IP SLAインスタンスを3つ作成します。

  • NE_1

  • NE_2

アマゾン ウェブ サービス(AWS)への接続

AWSに接続する場合、物理ルーターは仮想ルーターペアに接続し、同じ物理ルーターの別のインターフェイスを介してAWSに接続します。しかし、EdgeルータとAWS接続にNetwork Edge仮想ルータを使用する場合、BGP設定にわずかな違いが必要になります。

Network EdgeポータルからNetwork Edgeルーターを設定すると、デフォルトの設定ではルーターにvrfcloudアドレスファミリーが作成されます:

address-family ipv4 vrfcloud

このアドレスファミリーのもとで、隣人関係や広告を作成する必要があります。

  1. エクイニクスカスタマーポータルのNetwork Edgeデバイスダッシュボードで、「Create Connection」( )をクリックします。

  2. Connect to a Service Provider をクリックし、AWS を選択します。

  3. AWS Direct Connect_ で、Create Connection をクリックします。

  4. AWS Direct Connectへの接続を作成_ をクリックします。

    次のページでは、接続元と接続先のオプションが表示されます。

  5. ページの左側で、Network Edge 仮想デバイスの場所とデバイスタイプを選択します。右側で、AWS リージョンの Destination を選択し、Next をクリックします。

  6. 次のページで、次の情報を入力します。

    • 仮想接続名
    • AWSアカウントID
    • Interface Selection - AWS接続を作成するインターフェース。

  7. 接続速度を選択します。

  8. AWSアカウントにログインし、Direct Connect Dashboard > _Connections_に移動します。接続順序をクリックし、承諾します。

  9. AWSアカウントで、Direct Connect Dashboard > _Create a Virtual Interface_に移動します。Equinix Fabricで作成し、AWSアカウントで承認した接続にバインドします。

    1. 必要な情報を入力します。

    2. Virtual Private Cloud (VPC)の接続とDirect Connect Gatewayに仮想インターフェースをバインドします。

  10. Additional Settings_ で、ピアリングインターフェースと AWS VGW BGP AS 番号を追加します。

    数分後、BGPステータスがupと表示されます。

    ネットワークエッジ関連のBGP設定

    この設定はaddress-family ipv4 vrfcloudで設定されています:

1 | address-family ipv4 vrf cloud
2 | network 10.12.12.0 mask 255.255.255.0
3 | neighbor 10.0.0.10 remote-as 64512
4 | neighbor 10.0.0.10 activate
5 | neighbor 10.0.0.11 remote-as 64512
6 | neighbor 10.0.0.11 activate
7 | neighbor 10.29.29.2 remote-as 64521
8 | neighbor 10.29.29.2 password 7 <08047C7A...>
9 | neighbor 10.29.29.2 activate
10 | exit-address-family

AWS VPC ルーティングテーブルのローカルルートとして VPC CIDR をアドバタイズすると、NTP Anycast IP アドレス 172.16.1.1 を受信します。

このページは役に立ちましたか?