Verwenden Sie diese Liste der Anforderungen und Empfehlungen als Referenz im Zusammenhang mit der Konfiguration von NSX in einer Umgebung mit einer oder mehreren VMware Cloud Foundation-Instanzen. Im Design wird auch berücksichtigt, ob eine Instanz eine einzelne oder mehrere Verfügbarkeitszonen enthält.
Alle Details zum Design finden Sie unter NSX-Design für VMware Cloud Foundation.
NSX Manager-Designelemente
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-LM-REQD-CFG-001 |
Platzieren Sie die Appliances des NSX Manager-Clusters im Verwaltungs-VLAN-Netzwerk in der Verwaltungsdomäne. |
|
Keine. |
VCF-NSX-LM-REQD-CFG-002 |
Stellen Sie drei NSX Manager-Knoten im vSphere-Standardcluster in der Verwaltungsdomäne bereit, um die Netzwerkdienste für die Arbeitslastdomäne zu konfigurieren und zu verwalten. |
Unterstützt die Hochverfügbarkeit des NSX Manager-Clusters. |
Sie müssen über ausreichende Ressourcen im Standardcluster der Verwaltungsdomäne verfügen, um drei NSX Manager-Knoten ausführen zu können. |
Empfehlungs-ID |
Designempfehlung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-LM-RCMD-CFG-001 |
Stellen Sie Knoten in geeigneter Größe im NSX Manager-Cluster für die Arbeitslastdomäne bereit. |
Gewährleistet Ressourcenverfügbarkeit und Nutzungseffizienz pro Arbeitslastdomäne. |
Die Standardgröße für eine Verwaltungsdomäne ist „Mittel“ und für VI-Arbeitslastdomänen „Groß“. |
VCF-NSX-LM-RCMD-CFG-002 |
Erstellen Sie eine virtuelle IP-Adresse (VIP) für den NSX Manager-Cluster für die Arbeitslastdomäne. |
Bietet Hochverfügbarkeit der Benutzeroberfläche und der API von NSX Manager. |
|
VCF-NSX-LM-RCMD-CFG-003 |
Wenden Sie VM-VM-Anti-Affinitätsregeln in vSphere Distributed Resource Scheduler (vSphere DRS) auf die NSX Manager-Appliances an. |
Sorgt dafür, dass die NSX Manager-Appliances auf verschiedenen ESXi-Hosts ausgeführt werden, um Hochverfügbarkeit zu gewährleisten. |
Sie müssen mindestens vier physische Hosts zuteilen, damit die drei NSX Manager-Appliances weiterhin ausgeführt werden, wenn ein ESXi-Host ausfällt. |
VCF-NSX-LM-RCMD-CFG-004 |
Legen Sie in vSphere HA die Richtlinie für die Neustartpriorität für jede NSX Manager-Appliance auf „Hoch“ fest. |
|
Wenn die Neustartpriorität für eine andere Verwaltungs-Appliance auf den höchsten Wert festgelegt ist, verlängert sich die Konnektivitätsverzögerung für Verwaltungs-Appliances. |
Empfehlungs-ID |
Designempfehlung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-LM-RCMD-CFG-006 |
Fügen Sie die NSX Manager-Appliances der VM-Gruppe für die erste Verfügbarkeitszone hinzu. |
Stellen Sie sicher, dass die NSX Manager-Appliances standardmäßig auf einem Host in der primären Verfügbarkeitszone eingeschaltet sind. |
Wird bei der Konfiguration eines vSAN Stretched Cluster von VMware Cloud Foundation automatisch durchgeführt. |
NSX Global Manager-Designelemente
Sie müssen die Konfigurationsaufgaben für die Designanforderungen und Empfehlungen für NSX Global Manager manuell durchführen.
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-GM-REQD-CFG-001 |
Platzieren Sie die Appliances des NSX Global Manager-Clusters im Verwaltungs-VLAN-Netzwerk in jeder VMware Cloud Foundation-Instanz. |
Reduziert die Anzahl der erforderlichen VLANs, da ein einzelnes VLAN sowohl vCenter Server als auch NSX zugeteilt werden kann. |
Keine. |
Empfehlungs-ID |
Designempfehlung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-GM-RCMD-CFG-001 |
Stellen Sie drei NSX Global Manager-Knoten für die Arbeitslastdomäne bereit, um den NSX-Verbund in mehreren VMware Cloud Foundation-Instanzen zu unterstützen. |
Bietet Hochverfügbarkeit für den NSX Global Manager-Cluster. |
Sie müssen über ausreichende Ressourcen im Standardcluster der Verwaltungsdomäne verfügen, um drei NSX Global Manager-Knoten ausführen zu können. |
VCF-NSX-GM-RCMD-CFG-002 |
Stellen Sie Knoten in geeigneter Größe im NSX Global Manager-Cluster für die Arbeitslastdomäne bereit. |
Gewährleistet Ressourcenverfügbarkeit und Nutzungseffizienz pro Arbeitslastdomäne. |
Die empfohlene Größe für eine Verwaltungsdomäne ist „Mittel“ und für VI-Arbeitslastdomänen „Groß“. |
VCF-NSX-GM-RCMD-CFG-003 |
Erstellen Sie eine virtuelle IP-Adresse (VIP) für den NSX Global Manager-Cluster für die Arbeitslastdomäne. |
Bietet Hochverfügbarkeit der Benutzeroberfläche und der API von NSX Global Manager. |
|
VCF-NSX-GM-RCMD-CFG-004 |
Wenden Sie VM-VM-Anti-Affinitätsregeln in vSphere DRS auf die NSX Global Manager-Appliances an. |
Sorgt dafür, dass die NSX Global Manager-Appliances auf verschiedenen ESXi-Hosts ausgeführt werden, um Hochverfügbarkeit zu gewährleisten. |
Sie müssen mindestens vier physische Hosts zuteilen, damit die drei NSX Manager-Appliances weiterhin ausgeführt werden, wenn ein ESXi-Host ausfällt. |
VCF-NSX-GM-RCMD-CFG-005 |
Legen Sie in vSphere HA die Richtlinie für die Neustartpriorität für jede NSX Manager-Appliance auf „Mittel“ fest. |
|
|
VCF-NSX-GM-RCMD-CFG-006 |
Stellen Sie einen zusätzlichen NSX Global Manager-Cluster in der zweiten VMware Cloud Foundation-Instanz bereit. |
Aktiviert die Wiederherstellbarkeit von NSX Global Manager in der zweiten VMware Cloud Foundation-Instanz, wenn in der ersten VMware Cloud Foundation-Instanz ein Fehler auftritt. |
In der zweiten VMware Cloud Foundation-Instanz sind zusätzliche NSX Global Manager-Knoten erforderlich. |
VCF-NSX-GM-RCMD-CFG-007 |
Legen Sie den NSX Global Manager-Cluster in der zweiten
VMware Cloud Foundation-Instanz als Standby für die Arbeitslastdomäne fest.
|
Aktiviert die Wiederherstellbarkeit von NSX Global Manager in der zweiten VMware Cloud Foundation-Instanz, wenn in der ersten Instanz ein Fehler auftritt. |
Muss manuell durchgeführt werden.
|
VCF-NSX-GM-RCMD-SEC-001 |
Richten Sie eine betriebliche Praktik ein, um den Fingerabdruck des NSX Local Manager-Zertifikats für NSX Global Manager immer dann zu erfassen und zu aktualisieren, wenn das Zertifikat mithilfe von SDDC Manager aktualisiert wird. |
Stellt die sichere Konnektivität zwischen den NSX Manager-Instanzen sicher. Jedes Zertifikat verfügt über einen eigenen eindeutigen Fingerabdruck. NSX Global Manager speichert den eindeutigen Fingerabdruck der NSX Local Manager-Instanzen, um die Sicherheit zu verbessern. Wenn ein Authentifizierungsfehler zwischen NSX Global Manager und NSX Local Manager auftritt, werden Objekte, die über NSX Global Manager erstellt wurden, nicht an das SDN weitergegeben. |
Der Administrator muss eine betriebliche Praktik einrichten und befolgen, indem er mittels eines Runbooks oder eines automatisierten Prozesses sicherstellt, dass der Fingerabdruck aktuell ist. |
Empfehlungs-ID |
Designempfehlung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-GM-RCMD-CFG-008 |
Fügen Sie die NSX Global Manager-Appliances zur VM-Gruppe für die erste Verfügbarkeitszone hinzu. |
Stellen Sie sicher, dass die NSX Global Manager-Appliances standardmäßig auf einem Host in der primären Verfügbarkeitszone eingeschaltet sind. |
Wird beim Ausdehnen eines Clusters automatisch von
VMware Cloud Foundation ausgeführt.
|
NSX Edge-Designelemente
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-EDGE-REQD-CFG-001 |
Verbinden Sie die Verwaltungsschnittstelle jedes NSX Edge-Knotens mit dem Verwaltungs-VLAN. |
Stellt eine Verbindung vom NSX Manager-Cluster zum NSX Edge bereit. |
Keine. |
VCF-NSX-EDGE-REQD-CFG-002 |
|
|
Keine. |
VCF-NSX-EDGE-REQD-CFG-003 |
Verwenden Sie ein dediziertes VLAN für Edge-Overlay, das sich vom Host-Overlay-VLAN unterscheidet. |
Ein dediziertes Edge-Overlay-Netzwerk bietet Unterstützung für Edge-Mobilität zur Unterstützung erweiterter Bereitstellungen wie mehrere Verfügbarkeitszonen oder Multi-Rack-Cluster. |
|
VCF-NSX-EDGE-REQD-CFG-004 |
Erstellen Sie ein Uplink-Profil für die Edge-Knoten mit drei Gruppierungsrichtlinien.
|
|
Keine. |
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-EDGE-REQD-CFG-005 |
Teilen Sie ein separates VLAN für das Edge-RTEP-Overlay zu, das sich vom Edge-Overlay-VLAN unterscheidet. |
Das RTEP-Netzwerk muss sich in einem VLAN befinden, das sich vom Edge-Overlay-VLAN unterscheidet. Dies ist eine NSX-Anforderung, die die Konfiguration unterschiedlicher MTU-Größen pro Netzwerk unterstützt. |
Sie müssen ein weiteres VLAN in der Datencenter-Infrastruktur zuteilen. |
Empfehlungs-ID |
Designempfehlung |
Begründung |
Auswirkungen |
---|---|---|---|
VCF-NSX-EDGE-RCMD-CFG-001 |
Verwenden Sie virtuelle NSX Edge-Appliances in geeigneter Größe. |
Gewährleistet Ressourcenverfügbarkeit und Nutzungseffizienz pro Arbeitslastdomäne. |
Sie müssen genügend Computing-Ressourcen bereitstellen, um die gewählte Appliance-Größe zu unterstützen. |
VCF-NSX-EDGE-RCMD-CFG-002 |
Stellen Sie die virtuellen NSX Edge-Appliances im Standard-vSphere-Cluster der Arbeitslastdomäne bereit und nutzen Sie den Cluster für die Arbeitslasten und die Edge-Appliances gemeinsam. |
|
Arbeitslasten und NSX Edges nutzen dieselben Computing-Ressourcen. |
VCF-NSX-EDGE-RCMD-CFG-003 |
Stellen Sie zwei NSX Edge-Appliances in einem Edge-Cluster im Standard-vSphere-Cluster der Arbeitslastdomäne bereit. |
Erstellt den NSX Edge-Cluster, um die Anforderungen an Verfügbarkeit und Skalierung zu erfüllen. |
Keine. |
VCF-NSX-EDGE-RCMD-CFG-004 |
Wenden Sie VM-VM-Anti-Affinitätsregeln für vSphere DRS auf die virtuellen Maschinen des NSX Edge-Clusters an. |
Sorgt dafür, dass die NSX Edge-Knoten auf verschiedenen ESXi-Hosts ausgeführt werden, um Hochverfügbarkeit zu gewährleisten. |
Keine. |
VCF-NSX-EDGE-RCMD-CFG-005 |
Legen Sie in vSphere HA die Richtlinie für die Neustartpriorität für jede NSX Edge-Appliance auf „Hoch“ fest. |
|
Wenn die Neustartpriorität für eine andere Verwaltungs-Appliance auf den höchsten Wert festgelegt ist, verlängern sich die Konnektivitätsverzögerungen für Verwaltungs-Appliances. |
VCF-NSX-EDGE-RCMD-CFG-006 |
Konfigurieren Sie alle Edge-Knoten als Transportknoten. |
Ermöglicht die Teilnahme von Edge-Knoten am Overlay-Netzwerk für die Bereitstellung von Diensten für die SDDC-Verwaltungskomponenten wie Routing und Lastausgleich. |
Keine. |
VCF-NSX-EDGE-RCMD-CFG-007
|
Erstellen Sie einen NSX Edge-Cluster mit der standardmäßigen BFD-Konfiguration (Bidirectional Forwarding Detection) zwischen den NSX Edge-Knoten im Cluster. |
|
Keine. |
VCF-NSX-EDGE-RCMD-CFG-008 |
Verwenden Sie einen einzelnen N-VDS in den NSX Edge-Knoten. |
|
Keine. |
Empfehlungs-ID |
Designempfehlung |
Begründung |
Auswirkungen |
---|---|---|---|
VCF-NSX-EDGE-RCMD-CFG-009 |
Fügen Sie die NSX Edge-Appliances der VM-Gruppe für die erste Verfügbarkeitszone hinzu. |
Stellen Sie sicher, dass die NSX Edge-Appliances standardmäßig auf einem Host in der primären Verfügbarkeitszone eingeschaltet sind. |
Keine. |
BGP-Routing-Designelemente für VMware Cloud Foundation
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-BGP-REQD-CFG-001 |
Erstellen Sie zwei VLANs, um ECMP zwischen dem Tier-0-Gateway und den Layer-3-Geräten oder Upstream-Geräten zu aktivieren. Die ToR-Switches oder Upstream-Layer-3-Geräte verfügen über einen SVI auf einem der beiden VLANS und jeder Edge-Knoten im Cluster verfügt über eine Schnittstelle in jedem VLAN. |
Unterstützt mehrere Equal-Cost-Routen auf dem Tier-0-Gateway und bietet höhere Ausfallsicherheit und eine bessere Bandbreitennutzung im Netzwerk. |
Zusätzliche VLANs sind erforderlich. |
VCF-NSX-BGP-REQD-CFG-002 |
Weisen Sie den VLAN-Segmenten eine benannte Teaming-Richtlinie für das Layer-3-Gerätepaar zu. |
Verbindet den VLAN-Datenverkehr in jedem Segment mit der Schnittstelle seines Ziel-Edge-Knotens. Von dort aus wird der Datenverkehr an die physische Netzwerkkarte des Hosts geleitet, die mit dem zielseitigen Top-of-Rack-Switch verbunden ist. |
Keine. |
VCF-NSX-BGP-REQD-CFG-003 |
Erstellen Sie eine VLAN-Transportzone für Edge-Uplink-Datenverkehr. |
Aktiviert die Konfiguration von VLAN-Segmenten auf dem N-VDS in den Edge-Knoten. |
Die zusätzlichen VLAN-Transportzonen sind erforderlich, wenn die Edge-Knoten nicht mit demselben Top-of-Rack-Switch-Paar verbunden sind. |
VCF-NSX-BGP-REQD-CFG-004 |
Stellen Sie ein Tier-1-Gateway bereit und verbinden Sie es mit dem Tier-0-Gateway. |
Erstellt eine Routing-Architektur mit zwei Ebenen. Trennt die logischen NSX-Komponenten, die mit dem physischen Datencenter interagieren, von den logischen Komponenten, die SDN-Dienste bereitstellen. |
Ein Tier-1-Gateway kann nur mit einem einzelnen Tier-0-Gateway verbunden werden. In Fällen, in denen mehrere Tier-0-Gateways erforderlich sind, müssen Sie mehrere Tier-1-Gateways erstellen. |
VCF-NSX-BGP-REQD-CFG-005 |
Stellen Sie ein Tier-1-Gateway für den NSX Edge-Cluster bereit. |
Aktiviert statusbehaftete Dienste wie Lastausgleichsdienste und NAT für SDDC-Verwaltungskomponenten. Da ein Tier-1-Gateway immer im Aktiv/Standby-Modus arbeitet, unterstützt das Gateway statusbehaftete Dienste. |
Keine. |
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-BGP-REQD-CFG-006 |
Erweitern Sie die Uplink-VLANs auf die Top-of-Rack-Switches, sodass die VLANs zwischen beiden Verfügbarkeitszonen ausgeweitet werden. |
Da ein Failover der NSX Edge-Knoten zwischen den Verfügbarkeitszonen erfolgt, wird die Uplink-Konnektivität zu den Top-of-Rack-Switches in beiden Verfügbarkeitszonen unabhängig von der Zone, in der sich die NSX Edge-Knoten zurzeit befinden, sichergestellt. |
Sie müssen ein ausgeweitetes Layer-2-Netzwerk mithilfe einer physischen Netzwerkinfrastruktur zwischen den Verfügbarkeitszonen konfigurieren. |
VCF-NSX-BGP-REQD-CFG-007 |
Stellen Sie diese SVI-Konfiguration auf den Top-of-Rack-Switches bereit.
|
Ermöglicht die Kommunikation der NSX Edge-Knoten mit den Top-of-Rack-Switches in beiden Verfügbarkeitszonen über dieselben Uplink-VLANs. |
Sie müssen ein ausgeweitetes Layer-2-Netzwerk mithilfe der physischen Netzwerkstruktur zwischen den Verfügbarkeitszonen konfigurieren. |
VCF-NSX-BGP-REQD-CFG-008 |
Stellen Sie die folgende VLAN-Konfiguration bereit:
|
Unterstützt mehrere Equal-Cost-Routen auf dem Tier-0-Gateway und bietet höhere Ausfallsicherheit und eine bessere Bandbreitennutzung im Netzwerk. |
|
VCF-NSX-BGP-REQD-CFG-009 |
Erstellen Sie eine IP-Präfixliste, die den Zugriff auf die Routenankündigung durch das |
Wird in einer Routenzuordnung verwendet, um einen Pfad zu einem oder mehreren autonomen Systemen (AS für Pfad voranstellen) für BGP-Nachbarn in der zweiten Verfügbarkeitszone voranzustellen. |
Sie müssen manuell eine IP-Präfixliste erstellen, die mit der Standardliste identisch ist. |
VCF-NSX-BGP-REQD-CFG-010 |
Erstellen Sie eine ausgehende Routenzuordnung, die die benutzerdefinierte IP-Präfixliste und einen Wert des Typs „AS für Pfad voranstellen“ enthält, der auf das zweimal hinzugefügte lokale Tier-0-AS festgelegt ist. |
|
Sie müssen die Routenzuordnung manuell erstellen. Die beiden NSX Edge-Knoten leiten den Nord-Süd-Datenverkehr nur dann durch die zweite Verfügbarkeitszone, wenn die Verbindung zu ihren BGP-Nachbarn in der ersten Verfügbarkeitszone unterbrochen wird, beispielsweise bei einem Ausfall des Top-of-Rack-Switch-Paars oder in der Verfügbarkeitszone. |
VCF-NSX-BGP-REQD-CFG-011 |
Erstellen Sie eine IP-Präfixliste, die den Zugriff auf Routenankündigungen durch das Netzwerk |
Wird in einer Routenzuordnung verwendet, um für BGP-Nachbarn in der zweiten Verfügbarkeitszone einen lokalen Verweis auf die erlernte Standardroute zu konfigurieren. |
Sie müssen manuell eine IP-Präfixliste erstellen, die mit der Standardliste identisch ist. |
VCF-NSX-BGP-REQD-CFG-012 |
Wenden Sie eine eingehende Routenzuordnung an, die die IP-Präfixliste für die Standardroute |
|
Sie müssen die Routenzuordnung manuell erstellen. Die beiden NSX Edge-Knoten leiten den Nord-Süd-Datenverkehr nur dann durch die zweite Verfügbarkeitszone, wenn die Verbindung zu ihren BGP-Nachbarn in der ersten Verfügbarkeitszone unterbrochen wird, beispielsweise bei einem Ausfall des Top-of-Rack-Switch-Paars oder in der Verfügbarkeitszone. |
VCF-NSX-BGP-REQD-CFG-013 |
Konfigurieren Sie die Nachbarn der zweiten Verfügbarkeitszone so, dass sie die Routenzuordnungen als Eingangs- bzw. Ausgangsfilter verwenden. |
Der ein- und ausgehende Pfad der zweiten Verfügbarkeitszone wird weniger bevorzugt, da der AS-Pfad länger und die lokale Präferenz geringer ist. Dies führt dazu, dass der gesamte Datenverkehr durch die erste Zone fließt. |
Die beiden NSX Edge-Knoten leiten den Nord-Süd-Datenverkehr nur dann durch die zweite Verfügbarkeitszone, wenn die Verbindung zu ihren BGP-Nachbarn in der ersten Verfügbarkeitszone unterbrochen wird, beispielsweise bei einem Ausfall des Top-of-Rack-Switch-Paars oder in der Verfügbarkeitszone. |
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-BGP-REQD-CFG-014 |
Erweitern Sie das Tier-0-Gateway auf die zweite VMware Cloud Foundation-Instanz. |
|
Das in der zweiten Instanz bereitgestellte Tier-0-Gateway wird entfernt |
VCF-NSX-BGP-REQD-CFG-015 |
Legen Sie das Tier-0-Gateway für alle VMware Cloud Foundation-Instanzen als primäres Gateway fest. |
|
Keine. |
VCF-NSX-BGP-REQD-CFG-016 |
Richten Sie vom globalen Tier-0-Gateway aus BGP-Nachbar-Peering zu den mit der zweiten VMware Cloud Foundation-Instanz verbundenen ToR-Switches ein. |
|
Keine. |
VCF-NSX-BGP-REQD-CFG-017 |
Verwenden Sie ein ausgeweitetes Tier-1-Gateway und verbinden Sie es mit dem Tier-0-Gateway für instanzübergreifende Netzwerke. |
|
Keine. |
VCF-NSX-BGP-REQD-CFG-018 |
Weisen Sie den NSX Edge-Cluster in jeder VMware Cloud Foundation-Instanz dem ausgeweiteten Tier-1-Gateway zu. Legen Sie die ersteVMware Cloud Foundation-Instanz als primäre und die zweite Instanz als sekundäre Instanz fest. |
|
Sie müssen Failover und Failback des instanzübergreifenden Netzwerks manuell vom Standby-NSX Global Manager aus durchführen. |
VCF-NSX-BGP-REQD-CFG-019 |
Weisen Sie den NSX Edge-Cluster in jeder VMware Cloud Foundation-Instanz dem lokalen Tier-1-Gateway für diese VMware Cloud Foundation-Instanz zu. |
|
Sie können den Dienstrouter verwenden, der für das Tier-1-Gateway für Netzwerkdienste erstellt wurde. Eine solche Konfiguration ist jedoch für die Netzwerkkonnektivität nicht erforderlich. |
VCF-NSX-BGP-REQD-CFG-020 |
Legen Sie jedes lokale Tier-1-Gateway nur als primär in dieser Instanz fest. Vermeiden Sie es, das Gateway in den anderen Instanzen als sekundär festzulegen. |
Verhindert, dass BGP-Attribute in primären und sekundären Instanzen verwendet werden müssen, um die Ingress/Egress-Präferenz der Instanz zu beeinflussen. |
Keine. |
Empfehlungs-ID |
Designempfehlung |
Empfehlung – Begründung |
Empfehlung – Auswirkung |
---|---|---|---|
VCF-NSX-BGP-RCMD-CFG-001 |
Stellen Sie ein Aktiv/Aktiv-Tier-0-Gateway bereit. |
Unterstützt ECMP-Nord-Süd-Routing auf allen Edge-Knoten im NSX Edge-Cluster. |
Aktiv/Aktiv-Tier-0-Gateways können keine statusbehafteten Dienste wie NAT bereitstellen. |
VCF-NSX-BGP-RCMD-CFG-002 |
Konfigurieren Sie den BGP Keep Alive-Timer auf 4 und den Hold Down-Timer auf 12 oder niedriger zwischen den Top-of-Rack-Switches und dem Tier-0-Gateway. |
Sorgt für ein Gleichgewicht zwischen der Erkennung von Fehlern zwischen den Top-of-Rack-Switches und dem Tier-0-Gateway und der Überlastung der Top-of-Rack-Switches mit Keep-Alive-Datenverkehr. |
Wenn Sie Timer für längere Zeiträume verwenden, um zu erkennen, ob ein Router nicht antwortet, bleiben die Daten zu einem solchen Router länger in der Routing-Tabelle. Dies führt dazu, dass der aktive Router weiterhin Datenverkehr an einen inaktiven Router sendet. Diese Timer müssen mit dem Fabric-Design des Datencenters Ihrer Organisation abgestimmt sein. |
VCF-NSX-BGP-RCMD-CFG-003 |
Aktivieren Sie Graceful Restart zwischen BGP-Nachbarn nicht. |
Verhindert Verlust des Datenverkehrs. Auf dem Tier-0-Gateway sind BGP-Peers aus allen Gateways immer aktiv. Bei einem Failover erhöht die Funktion „Graceful Restart“ den Zeitraum, in dem ein Remote-Nachbar ein alternatives Tier-0-Gateway auswählt. Dies führt dazu, dass die BFD-basierte Konvergenz verzögert wird. |
Keine. |
VCF-NSX-BGP-RCMD-CFG-004 |
Aktivieren Sie den Hilfsmodus für den Graceful Restart-Modus zwischen BGP-Nachbarn. |
Verhindert Verlust des Datenverkehrs. Während eines Router-Neustarts wird die Funktion „Graceful Restart“ von Upstream-Routern im Hilfsmodus genutzt, um die Weiterleitungstabelle beizubehalten, die wiederum Pakete an einen ausgefallenen Nachbarn weiterleitet, selbst wenn die BGP-Timer abgelaufen sind, was zu Datenverkehrsverlusten führt. |
Keine. |
VCF-NSX-BGP-RCMD-CFG-005 |
Aktivieren Sie SR-übergreifendes iBGP-Routing. |
Falls bei einem Edge-Knoten alle nordwärts gerichteten eBGP-Sitzungen ausfallen, fließt der Nord-Süd-Datenverkehr weiter, indem Datenverkehr an einen anderen Edge-Knoten geleitet wird. |
Keine. |
VCF-NSX-BGP-RCMD-CFG-006 |
Stellen Sie ein Tier-1-Gateway im nicht präemptiven Failover-Modus bereit. |
Stellt sicher, dass ein ausgefallener NSX Edge-Transportknoten, nachdem er wieder online ist, nicht die Gateway-Dienste übernimmt und verhindert somit einen kurzzeitigen Dienstausfall. |
Keine. |
VCF-NSX-BGP-RCMD-CFG-007 |
Aktivieren Sie die Standby-Verlagerung des Tier-1-Gateways. |
Stellt sicher, dass bei einem Edge-Ausfall ein Tier-1-Standby-Gateway auf einem anderen Edge-Knoten erstellt wird. |
Keine. |
Empfehlungs-ID |
Designempfehlung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-BGP-RCMD-CFG-008 |
Verwenden Sie Tier-1-Gateways, um die Ausdehnung von Netzwerken sowie den eingehenden und ausgehenden Datenverkehr in den VMware Cloud Foundation-Instanzen zu steuern. |
Ermöglicht eine Kombination aus Netzwerkausdehnungen (isoliert auf eine VMware Cloud Foundation-Instanz oder mehrere Instanzen umfassend), ohne dass zusätzliche Tier-0-Gateways und somit Edge-Knoten erforderlich sind. |
Zum Steuern der Standortausdehnung muss ein Tier-1-Gateway einem Edge-Cluster zugewiesen werden und verfügt daher über die Tier-1-SR-Komponente. Ost-West-Datenverkehr zwischen Tier-1-Gateways mit SRs muss einen Edge-Knoten physisch durchlaufen. |
VCF-NSX-BGP-RCMD-CFG-009 |
Teilen Sie in jeder -Instanz ein Tier-1-Gateway für instanzspezifische Netzwerke zu und verbinden Sie es mit dem ausgeweiteten Tier-0-Gateway. |
|
Keine. |
Overlay-Designelemente für VMware Cloud Foundation
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-OVERLAY-REQD-CFG-001 |
Konfigurieren Sie alle ESXi-Hosts in der Arbeitslastdomäne als Transportknoten in NSX. |
Ermöglicht verteiltes Routing, logische Segmente und eine verteilte Firewall. |
Keine. |
VCF-NSX-OVERLAY-REQD-CFG-002 |
Konfigurieren Sie jeden ESXi-Host als Transportknoten, ohne Transportknotenprofile zu verwenden. |
|
Sie müssen jeden Transportknoten einzeln mit einem Uplink-Profil konfigurieren. |
VCF-NSX-OVERLAY-REQD-CFG-003 |
Um virtualisierte Netzwerkfunktionen für Arbeitslasten bereitzustellen, verwenden Sie Overlay-Netzwerke mit NSX Edge-Knoten und verteiltem Routing. |
|
Erfordert die Konfiguration von Transportnetzwerken mit einer MTU-Größe von mindestens 1.600 Byte. |
VCF-NSX-OVERLAY-REQD-CFG-004 |
Erstellen Sie eine einzelne Overlay-Transportzone für den gesamten Overlay-Datenverkehr über die Arbeitslastdomäne und NSX Edge-Knoten. |
|
Alle Cluster in allen Arbeitslastdomänen, die denselben NSX Manager nutzen, nutzen auch dieselbe Transportzone. |
VCF-NSX-OVERLAY-REQD-CFG-005 |
Erstellen Sie eine VLAN-Transportzone für Uplink-VLAN-Datenverkehr, der nur auf NSX Edge-Knoten angewendet wird. |
Stellt sicher, dass Uplink-VLAN-Segmente auf den NSX Edge-Transportknoten konfiguriert sind. |
Wenn VLAN-Segmente auf -Hosts erforderlich sind, müssen Sie eine weitere VLAN-Transportzone nur für die Host-Transportknoten erstellen. |
VCF-NSX-OVERLAY-REQD-CFG-006 |
Erstellen Sie ein Uplink-Profil mit einer Teaming-Richtlinie für die Lastausgleichsquelle mit zwei aktiven Uplinks für ESXi-Hosts. |
Zur Verbesserung der Ausfallsicherheit und der Leistung wird die gleichzeitige Nutzung der beiden physischen Netzwerkkarten auf den ESXi-Hosts, die als Transportknoten konfiguriert sind, unterstützt. |
Keine. |
Empfehlungs-ID |
Designempfehlung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-OVERLAY-RCMD-CFG-001 |
Verwenden Sie DHCP, um den TEP-Schnittstellen des Hosts IP-Adressen zuzuweisen. |
Erforderlich für Bereitstellungen, bei denen sich ein Cluster über Layer-3-Netzwerkdomänen erstreckt, z. B. mehrere Verfügbarkeitszonen und Verwaltungscluster, die sich über Layer-3-Domänen erstrecken. |
Für die Host-Overlay-VLANs ist ein DHCP-Server erforderlich. |
VCF-NSX-OVERLAY-RCMD-CFG-002 |
Verwenden Sie die hierarchische Zwei-Ebenen-Replizierung auf allen Overlay-Segmenten. |
Die hierarchische Zwei-Ebenen-Replizierung ist effizienter, da die Anzahl der ESXi-Hosts verringert wurde, auf die der quellseitige ESXi-Host den Datenverkehr replizieren muss, wenn Hosts verschiedene TEP-Subnetze haben. Dies ist in der Regel bei mehr als einem Cluster der Fall und verbessert die Leistung in diesem Szenario. |
Keine. |
Designelemente des virtuellen Anwendungsnetzwerks für VMware Cloud Foundation
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-AVN-REQD-CFG-001 |
Erstellen Sie ein instanzübergreifendes NSX-Segment für die Komponenten einer vRealize Suite-Anwendung oder einer anderen Lösung, die Mobilität zwischen VMware Cloud Foundation-Instanzen benötigt. |
Bereitet die Umgebung für die Bereitstellung von Lösungen zusätzlich zu VMware Cloud Foundation, z. B. vRealize Suite, ohne eine komplexe physische Netzwerkkonfiguration vor. Die Komponenten der vRealize Suite-Anwendung müssen problemlos zwischen VMware Cloud Foundation-Instanzen portierbar sein, ohne dass eine Neukonfiguration erforderlich ist. |
Jedes NSX-Segment benötigt einen eindeutigen IP-Adressbereich. |
VCF-NSX-AVN-REQD-CFG-002 |
Erstellen Sie ein oder mehrere NSX-Segmente der lokalen Instanz für die Komponenten einer vRealize Suite-Anwendung oder einer anderen Lösung, die einer bestimmten VMware Cloud Foundation-Instanz zugewiesen sind. |
Bereitet die Umgebung für die Bereitstellung von Lösungen zusätzlich zu VMware Cloud Foundation, z. B. vRealize Suite, ohne eine komplexe physische Netzwerkkonfiguration vor. |
Jedes NSX-Segment benötigt einen eindeutigen IP-Adressbereich. |
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-AVN-REQD-CFG-003 |
Erweitern Sie das instanzübergreifende NSX-Segment auf die zweite VMware Cloud Foundation-Instanz. |
Ermöglicht Arbeitslastmobilität ohne eine komplexe physische Netzwerkkonfiguration. Die Komponenten einer vRealize Suite-Anwendung müssen problemlos zwischen VMware Cloud Foundation-Instanzen portierbar sein, ohne dass eine Neukonfiguration erforderlich ist. |
Jedes NSX-Segment benötigt einen eindeutigen IP-Adressbereich. |
VCF-NSX-AVN-REQD-CFG-004 |
Erstellen Sie in jeder VMware Cloud Foundation-Instanz zusätzliche NSX-Segmente der lokalen Instanz. |
Ermöglicht Arbeitslastmobilität innerhalb einer VMware Cloud Foundation-Instanz ohne eine komplexe physische Netzwerkkonfiguration. Jede VMware Cloud Foundation-Instanz muss über Netzwerksegmente zur Unterstützung von Arbeitslasten verfügen, die für diese VMware Cloud Foundation-Instanz isoliert sind. |
Jedes NSX-Segment benötigt einen eindeutigen IP-Adressbereich. |
VCF-NSX-AVN-REQD-CFG-005 |
Verbinden oder migrieren Sie in jeder VMware Cloud Foundation-Instanz die NSX-Segmente der lokalen Instanz mit bzw. zu dem entsprechenden Tier-1-Gateway der lokalen Instanz. |
Konfiguriert NSX-Segmente der lokalen Instanz nur auf erforderlichen Sites. |
Für Segmente der lokalen Instanz ist ein eigenes Tier-1-Gateway erforderlich. |
Empfehlungs-ID |
Designempfehlung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-AVN-RCMD-CFG-001 |
Verwenden Sie Overlay-gestützte NSX-Segmente. |
|
Bei Verwendung von Overlay-gestützten NSX-Segmenten ist Routing (eBGP empfohlen) zwischen dem Datencenter-Fabric und den Edge-Knoten erforderlich. |
Elemente des Lastausgleichsdesigns für VMware Cloud Foundation
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-LB-REQD-CFG-001 |
Stellen Sie ein eigenständiges Tier-1-Gateway bereit, um erweiterte statusbehaftete Dienste wie den Lastausgleich für andere Verwaltungskomponenten zu unterstützen. |
Bietet Unabhängigkeit zwischen Nord-Süd-Tier-1-Gateways, um erweiterte Bereitstellungsszenarien zu unterstützen. |
Sie müssen ein separates Tier-1-Gateway hinzufügen. |
VCF-NSX-LB-REQD-CFG-002 |
Verbinden Sie bei der Erstellung von Lastausgleichsdiensten für virtuelle Anwendungsnetzwerke das eigenständige Tier-1-Gateway mit den instanzübergreifenden NSX-Segmenten. |
Bietet Lastausgleich für Anwendungen mit verbundenem instanzübergreifenden Netzwerk. |
Sie müssen das Gateway mit jedem Netzwerk verbinden, bei dem ein Lastausgleich erforderlich ist. |
VCF-NSX-LB-REQD-CFG-003 |
Konfigurieren Sie eine statische Standardroute auf dem eigenständigen Tier-1-Gateway, mit einem nächsten Hop zum Tier-1-Gateway für das Segment, um Konnektivität zum Lastausgleichsdienst zur Verfügung zu stellen. |
Da Das Tier-1-Gateway eigenständig ist, konfiguriert es seine Routen nicht automatisch. |
Keine. |
Anforderungs-ID |
Designanforderung |
Begründung |
Auswirkung |
---|---|---|---|
VCF-NSX-LB-REQD-CFG-004 |
Stellen Sie ein eigenständiges Tier-1-Gateway in der zweiten VMware Cloud Foundation-Instanz bereit. |
Stellt eine nicht globale Cold-Standby-Dienstrouterinstanz für die zweite VMware Cloud Foundation-Instanz bereit, um im instanzübergreifenden Netzwerk Dienste zu unterstützen, die erweiterte Dienste benötigen, die derzeit nicht als globale NSX-Objekte unterstützt werden. |
|
VCF-NSX-LB-REQD-CFG-005 |
Verbinden Sie das eigenständige Tier-1-Gateway in der zweiten VMware Cloud Foundation-Instanz mit dem instanzübergreifenden NSX-Segment. |
Bietet Lastausgleich für Anwendungen, die mit dem instanzübergreifenden Netzwerk in der zweiten VMware Cloud Foundation-Instanz verbunden sind. |
Sie müssen das Gateway mit jedem Netzwerk verbinden, bei dem ein Lastausgleich erforderlich ist. |
VCF-NSX-LB-REQD-CFG-006 |
Konfigurieren Sie eine statische Standardroute auf dem eigenständigen Tier-1-Gateway in der zweiten VMware Cloud Foundation-Instanz mit einem nächsten Hop als Tier-1-Gateway für das Segment, mit dem es verbunden wird, um Konnektivität zu den Lastausgleichsdiensten bereitzustellen. |
Das Tier-1-Gateway ist eigenständig, es konfiguriert seine Routen nicht automatisch. |
Keine. |
VCF-NSX-LB-REQD-CFG-007 |
Richten Sie einen Prozess ein, um sicherzustellen, dass alle Änderungen, die in der VMware Cloud Foundation-Instanz an der Lastausgleichsdienst-Instanz vorgenommen wurden, manuell auf den getrennten Lastausgleichsdienst in der zweiten Instanz angewendet werden. |
Hält den Netzwerkdienst in der Failover-Lastausgleichsdienst-Instanz für die Aktivierung bereit, wenn in der ersten VMware Cloud Foundation-Instanz ein Fehler auftritt. Da Netzwerkdienste nicht als globale Objekte unterstützt werden, müssen Sie sie in jeder VMware Cloud Foundation-Instanz manuell konfigurieren. Der Lastausgleichsdienst in einer Instanz muss verbunden und aktiv sein, während der Dienst in der anderen Instanz getrennt und inaktiv sein muss. |
|