Zum Konfigurieren und Ausführen von NSX-T Data Center auf einem vSphere Distributed Switch (VDS) gibt es zwei Möglichkeiten.

Möglichkeit 1: In NSX-T 3.2 können Sie eine verteilte Firewall auf VDS erstellen, ohne den N-VDS-Switch bereitzustellen. Sie können diese Funktion in Datencentern und Arbeitslasten verwenden, in denen Segmentierungs-, Sichtbarkeits- oder erweiterte Sicherheitsfunktionen gewünscht werden. Dadurch wird sichergestellt, dass verteilte Firewallfunktionen auf einer VM funktionieren, unabhängig davon, ob sie von einem NSX-Host-Switch verwaltet wird oder nicht.

Möglichkeit 2: In NSX-T 3.0 könnte ein Host-Transportknoten vorbereitet werden, indem NSX-T auf einem VDS-Switch installiert wird. In den Versionen 3.0 und 3.1 können Sie zum Vorbereiten einer NSX Edge-VM als Transportknoten nur einen N-VDS-Switch verwenden. Abhängig von der Topologie Ihres Netzwerks können Sie jedoch eine NSX Edge-VM mit einem beliebigen unterstützten Switch (VSS, VDS oder N-VDS) verbinden.

Nachdem Sie einen Cluster mit Transportknoten-Hosts mit VDS als Host-Switch vorbereitet haben, können Sie die folgenden Aktionen ausführen:

  • Verwalten von NSX-T-Transportknoten auf einem VDS-Switch.
  • Realisieren eines in NSX-T als verteilte virtuelle NSX-Portgruppe erstellten Segments in vCenter Server.
  • Migrieren von VMs zwischen verteilten virtuellen vSphere-Portgruppen und verteilten virtuellen NSX-Portgruppen.
  • Senden des Datenverkehrs von VMs auf diesen beiden Portgruppentypen.