NSX Advanced Load Balancer 支持将 MAC 伪装与 SE IP 路由结合使用,以加速 Linux 服务器云中的传统高可用性 SE 故障切换。

功能

通常,当 IP 地址在服务引擎之间进行故障切换时,会发送一个无故 ARP (Gratuitous ARP, GARP),以通知子网上的端点 MAC 地址发生更改,并允许 L2 和 L3 交换机根据需要更新其转发表。

尽管这在多数情况下已足够,但某些端点会忽略 GARP 消息或者未及时处理该消息。这会导致这些端点坚持使用先前的 MAC 地址,直到相应的 ARP 条目过期为止。这会对故障切换时间产生不利影响。

MAC 伪装功能允许将此类浮动 IP 地址与同样在 SE 之间进行故障切换的虚拟 MAC 地址相关联,从而解决这个问题。由于虚拟 MAC 在故障切换期间不会发生更改,因此无需更新 ARP 条目,这会让故障切换的速度更快且更加一致。

注:

GARP 仍会传输,以允许 L2 交换机根据需要更新虚拟 MAC 的转发表。

有关此功能的兼容性详细信息,请参阅下表:

VMware 读取或写入

必须至少配置一个虚拟服务。

VMware 无权访问

必须启用 IP 路由。

Linux 服务器云

必须启用 IP 路由。

以下是在 VMware 环境中支持 MAC 伪装所需的安全设置。具有浮动 IP 配置的 vNIC 连接到的每个端口组上都需要这些设置。


为 IP 路由配置且使用浮动 IP 地址配置的活动或备用 SE 组支持 MAC 伪装。每个浮动 IP 地址都与不同的虚拟 MAC 地址相关联,该虚拟 MAC 地址根据 SE 组和浮动 IP 自动计算。在活动和备用 SE 之间进行故障切换(例如 VIP 和 SNAT IP)以及与浮动 IP 位于同一子网中的其他辅助 IP 地址也与此虚拟 MAC 地址相关联。

注:

与配置的任何浮动 IP 地址不在同一子网中的辅助 IP 地址不会使用虚拟 MAC,而是照常与接口 MAC 关联,并使用 GARP 机制进行故障切换。

CLI 接口

MAC 伪装是通过与服务引擎组关联的网络服务进行配置的。有关详细信息,请参阅《VMware NSX Advanced Load Balancer Controller 配置指南》中的“网络服务配置”主题。