Als VI-Administrator, der in der vSphere-Umgebung arbeitet, können Sie NSX-T für virtuelle Netzwerke konfigurieren. Der Workflow umfasst die Konfiguration von logischen Segmenten, um die Konnektivität zwischen Hosts auch in verschiedenen Subnetzen herzustellen, die Konfiguration von NSX Edge-Knoten, Tier-0-Gateways, Tier-1-Gateways und Segmenten. Schließlich können mit diesen Segmenten verbundene Arbeitslast-VMs vertikalen und horizontalen Datenverkehr übertragen.

Voraussetzungen

  • Achten Sie darauf, dass ESXi-Hosts mit vCenter Server Version v7.0.3 oder höher kompatibel sind.
  • Achten Sie darauf, dass die vCenter Server-Version v7.0.3 oder höher lautet.
  • Ein Cluster, der ESXi-Hosts hostet, muss für NSX-T vorbereitet und DRS- und HA-fähig sein.
  • Konfigurieren eines vSphere Distributed Switches (VDS) auf Hosts. Nur VDS 6.6 oder höher wird unterstützt.
  • Bearbeiten Sie vCenter Server auf einem vSphere Lifecycle Manager-fähigen Cluster über die NSX Manager-Benutzeroberfläche wie folgt:

Prozedur

  1. Melden Sie sich in einem Browser mit Administratorrechten unter https://<vcenter-server-ip-address> bei einem vCenter Server an.
  2. Wählen Sie in der vSphere Client-Benutzeroberfläche das Menü vSphere Client aus und klicken Sie auf NSX.
  3. Klicken Sie auf dem Bildschirm Willkommen bei NSX auf der Karte Virtuelle Netzwerke auf Erste Schritte.
  4. Führen Sie auf der Registerkarte Hostcluster-Vorbereitung die folgenden Aufgaben aus:
  5. Erweitern Sie den Abschnitt Hostcluster, wählen Sie die Cluster aus, die Sie für virtuelle Netzwerke vorbereiten möchten, und klicken Sie auf Weiter.
    Hinweis: Cluster mit einem inkompatiblen ESXi-Host sind für die Hostvorbereitung nicht zulässig.
  6. Erweitern Sie den Abschnitt Transport-VLAN, geben Sie eine VLAN-ID ein, die den Overlay-Datenverkehr kennzeichnet, und klicken Sie auf Weiter.
  7. Erweitern Sie den Abschnitt NSX-IP-Zuweisung (TEP) und geben Sie die IP-Details ein:
    Feld Beschreibung
    IP-Zuweisung Wählen Sie als Modus für die IP-Zuweisung entweder „statisch“ oder „DHCP“ aus.

    Wenn Sie „IP-Pool“ auswählen, geben Sie einen Namen für den Pool, den IP-Bereich, das Subnetz sowie das Präfix (Subnetz/Präfix) und das Standard-Gateway ein.

  8. Klicken Sie auf Cluster vorbereiten, um die Installation von NSX-T zu starten.
    Die Clustervorbereitung beginnt. Sie können den Installationsfortschritt auf jedem Host anzeigen.

    Alternativ können Sie den Fortschritt auch über die NSX Manager-Benutzeroberfläche überprüfen. NSX-T erstellt ein neues Transportknotenprofil mithilfe der Konfiguration, die Sie im Abschnitt „Installation“ definiert haben. Der Switch ist auf VDS festgelegt. Das Transportknotenprofil wird auf den Cluster angewendet, um Hosts des Clusters als Transportknoten vorzubereiten.

  9. Erweitern Sie auf der Registerkarte Edge-Bereitstellung den Eintrag Verwaltungsnetzwerk für Edge-Konnektivität und geben Sie die folgenden Details ein:
    Feld Beschreibung
    Verwaltungs-VDS Wählen Sie einen vSphere Distributed Switch für den Verwaltungsdatenverkehr auf NSX Edge-Knoten aus.
    Verwaltungsnetzwerk Wählen Sie ein Netzwerk für den Verwaltungsdatenverkehr von NSX Edge-Knoten aus.
    Verwaltungs-Gateway Wählen Sie das Gateway aus, um den Verwaltungsdatenverkehr weiterzuleiten. Geben Sie eine statische IP-Adresse ein.
  10. Klicken Sie auf Weiter.
  11. Erweitern Sie auf der Registerkarte Edge-Bereitstellung den Eintrag Edge-Knoten 1 und geben Sie die folgenden Details ein:
    Feld Beschreibung
    Name Geben Sie einen Namen für den Edge-Knoten ein.
    FQDN Geben Sie einen vollqualifizierten Domänennamen ein, der in die IP-Adresse des NSX Edge-Knotens aufgelöst wird.
    Verwaltungs-IP-Adresse Geben Sie eine IP-Adresse für den Verwaltungsdatenverkehr des NSX Edge-Knotens ein.
    Externe Netzwerkkonnektivität Wählen Sie eine verteilte Portgruppe aus, die als Datenpfadschnittstelle verwendet werden soll. Diese verteilte Portgruppe verwaltet den eingehenden und ausgehenden Datenverkehr von Arbeitslast-VMs, die vom NSX Edge-Knoten verarbeitet werden.
    Hinweis: Obwohl drei Datenpfadschnittstellen auf einem NSX Edge-Knoten vorhanden sind, verwendet dieser Workflow nur eine Schnittstelle für eine verteilte Portgruppe.
    Edge-Knoteneinstellungen Wählen Sie Gleiche Einstellungen für alle Edges anwenden aus, wenn Sie die Einstellungen auf allen NSX Edge-Knoten replizieren möchten.
    Kennwort Geben Sie ein Kennwort ein, das der erforderlichen Kennwortkomplexität entspricht. Bestätigen Sie dasselbe Kennwort im nächsten Feld.
    VM-Größe Wählen Sie einen Formfaktor aus, um den Edge-Knoten bereitzustellen.
    Speicherort Wählen Sie den Datenspeicher als Speicherort für Installations- und Konfigurationsdateien sowie die vom Edge-Knoten generierten Daten aus.
  12. Stellen Sie auf der Registerkarte Edge-Bereitstellung sicher, dass die Visualisierung mit dem Verwaltungsnetzwerk, dem externen Netzwerk und anderen Details im Zusammenhang mit dem NSX Edge-Knoten aktualisiert wurde.
  13. Geben Sie Details für Edge-Knoten 2 ein.
  14. Klicken Sie auf Edge bereitstellen.
  15. Klicken Sie im Bestätigungsfenster auf Bereitstellen.
  16. Beobachten Sie die Topologie, die anhand der auf der Registerkarte Edge-Bereitstellung eingegebenen Konfigurationsdetails erstellt wurde. Nachdem NSX Edge-Knoten realisiert wurden, wird die gepunktete Linie zu einer durchgezogenen Linie. Diese zeigt an, dass der NSX Edge-Knoten realisiert wurde.
  17. Klicken Sie auf Weiter, um die Netzwerkkonnektivität zu konfigurieren.
  18. Erweitern Sie auf der Registerkarte Netzwerkkonnektivität den Eintrag Physischer Router und geben Sie die folgenden Details ein:
    Feld Beschreibung
    Möchten Sie jetzt ein Peering mit dem physischen Router durchführen? Nach der Bereitstellung des NSX Edge-Knotens kann dieser eine Peer-Verbindung mit einem physischen Router herstellen.
    • Wählen Sie Ja aus, wenn Sie das Border Gateway Protocol (BGP) oder statisches Routing für Ihren physischen Router einrichten möchten.
      • Lokale BGP-AS: Geben Sie die Nummer des lokalen autonomen Systems für die Verwendung in BGP ein.
    • Wählen Sie Nein aus, wenn Sie kein BGP oder statisches Routing für Ihren Router einrichten möchten. Sie müssen jedoch NAT einrichten, um eine Verbindung mit Arbeitslasten zu externen Netzwerken herzustellen.
      • Geben Sie im Feld IP-Adresse für physisches Routing eine statische IP-Adresse ein.
    Für wie viele physische Router möchten Sie ein Peering ausführen? Geben Sie basierend auf Ihrer Auswahl die folgenden Details für einen oder zwei physische Router ein:

    Wenn Sie anderen Routern die Peer-Verbindung mit Ihrem Router ermöglichen möchten, geben Sie die folgenden Details ein:

    Geben Sie für jeden Peer-Router die folgenden Details ein:

    • Lokale BGP-AS: Geben Sie die Nummer des lokalen autonomen Systems für die Verwendung durch den BGP-Nachbarn ein.
    • BGP-Nachbarn:
      • IP-Adresse: Geben Sie die IP-Adresse des physischen Routers ein, der als BGP-Nachbar fungiert.
      • Remote-AS: Die von BGP-Nachbarn verwendete Nummer des autonomen Remote-Systems.
  19. Klicken Sie auf Weiter.
  20. Erweitern Sie auf der Registerkarte Netzwerkkonnektivität den Eintrag NSX-Gateway und geben Sie die folgenden Details ein:
    Feld Beschreibung
    Gateway-Namenspräfix Geben Sie ein Präfix für das Gateway ein. Jedem für das Gateway erstellten Objekt, z. B. Tier-0- oder Tier-1-Gateway, wird dieser Wert vorangestellt. Sie können nach Objekten mit einem bestimmten Präfix suchen, um eine Liste von Objekten zu erhalten, die sich auf ein bestimmtes Gateway beziehen.
    Uplink-VLAN für Router 1 Geben Sie die VLAN-ID ein, um den VLAN-Datenverkehr zu kennzeichnen, der vom NSX Edge-Knoten zum physischen Router 1 geleitet wird.
    Uplink-VLAN für Router 2 Geben Sie die VLAN-ID ein, um den VLAN-Datenverkehr zu kennzeichnen, der vom NSX Edge-Knoten zum physischen Router 2 geleitet wird.
  21. Klicken Sie auf Weiter.
  22. Erweitern Sie auf der Registerkarte Netzwerkkonnektivität den Eintrag Uplinks und geben Sie die folgenden Details ein:
    Feld Beschreibung
    IP-Adresse für Uplink 1 Geben Sie die IP-Adresse für den Uplink vom NSX-Gateway oder Tier-0-Gateway zum physischen Router 1 ein.
    IP-Adresse für Uplink 2 Geben Sie die IP-Adresse für den Uplink vom NSX-Gateway oder Tier-0-Gateway zum physischen Router 2 ein.
    Physischer Router 1 Geben Sie die Subnetzmaske und das Standard-Gateway für den physischen Router 1 ein.
    Physischer Router 2 Geben Sie die Subnetzmaske und das Standard-Gateway für den physischen Router 2 ein.
  23. Überprüfen Sie die erstellte Visualisierung anhand der eingegebenen Netzwerkdetails.
  24. Klicken Sie auf Gateways erstellen.
  25. Klicken Sie im Bestätigungsfenster auf Gateways erstellen.
    Das NSX Gateway wurde erfolgreich erstellt.
  26. Erstellen Sie auf der Registerkarte Neue Segmente ein Segment, in dem Arbeitslast-VMs ausgeführt werden. Erstellen Sie beispielsweise ein Segment für eine Webgruppe. Geben Sie die folgenden Details ein:
    Feld Beschreibung
    Name Geben Sie den Namen des Segments ein.
    Subnetz-/Präfixlänge Geben Sie das Subnetznetzwerk für das Segment ein.
    Standard-Gateway Geben Sie das Standard-Gateway ein, an das Segmente den Datenverkehr weiterleiten sollen.
  27. Um zusätzliche Segmente zu erstellen, klicken Sie auf Segment hinzufügen und geben Sie die erforderlichen Details ein.
  28. Klicken Sie auf Segment erstellen.
  29. Nachdem Segmente erstellt wurden, fügen Sie sie der verteilten virtuellen NSX-Portgruppe hinzu.
  30. Klicken Sie auf Weiter.
  31. (Optional) Geben Sie auf der Registerkarte Add-On-Dienste Details zur Netzwerkadressübersetzung (Network Address Translation, NAT) ein. Geben Sie im Fenster Nur NAT die folgenden Details ein:
    Feld Beschreibung
    Name Geben Sie einen Namen für den NAT-Dienst ein.
    Quelle Wählen Sie ein Segment aus, sodass die IP-Adressen der mit diesem Segment verbundenen lokalen Hosts übersetzt und geschützt werden und eine einzelne übersetzte IP-Adresse einem externen Netzwerk präsentiert wird.
    Übersetzt Die IP-Adresse, die für das externe Netzwerk bereitgestellt wird. Dadurch werden lokale Hosts davor geschützt, ihre IP-Adressen für ein externes Netzwerk zugänglich zu machen.
  32. Klicken Sie auf Weiter.
  33. Zeigen Sie die in NSX-T erstellte Topologie an.

Ergebnisse

NSX-T ist für virtuelle Netzwerke konfiguriert.

Beispiel:

Nächste Maßnahme

  1. Melden Sie sich über einen Browser unter https://<NSX Manager-IP-Address>/ bei NSX Manager an.
  2. Überprüfen Sie nach der Anmeldung bei NSX Manager, ob die Netzwerkkonfiguration in NSX-T korrekt erstellt wurde.