Um die Anforderungen von statusbehafteten Diensten wie z. B. mehr Bandbreite und Durchsatz zu erfüllen, können Sie Tier-0- und Tier-1-Gateways in der Aktiv-Aktiv-Konfiguration (A-A) konfigurieren. Bestimmte Dienste sind für die Firewall der nächsten Generation, Layer-7-Regeln, URL-Filterung oder TLS-Entschlüsselung erforderlich.

Ab NSX 4.0.1.1 können Sie die Anzahl der Dienstrouter horizontal oder vertikal skalieren, indem Sie dem Cluster NSX Edge-Knoten hinzufügen.

Vorsicht: Bei der vertikalen oder horizontalen Skalierung von NSX Edge-Knoten kann es bei vorhandenen Datenverkehrsflüssen zu einem Verlust von Datenverkehrspaketen kommen.
Folgende statusbehaftete Gateway-Dienste werden unterstützt:
  • Gateway-Firewall L3-L4
  • APP-ID (L7)
  • Benutzer-ID
  • URL-Filterung
  • TLS-Prüfung
  • IDS/IPS
  • Malware-Erkennung und Sandboxing
  • NAT
  • DHCP-Relay-Server
  • DHCP-Server
Folgende Dienste werden nicht unterstützt:
  • FQDN-Analyse
  • L2 VPN

  • IPSecVPN

  • Gateway-Netzwerk-Introspektion
  • Lokaler DHCP-Server
  • Dienstschnittstelle

Wenn sich das Tier-1-Gateway in Ihrer vorhandenen Topologie im Aktiv-Standby-Modus (A-S) befindet, können Sie es im A-A-HA-Modus nicht neu konfigurieren und es darf nicht denselben NSX Edge-Cluster mit statusbehafteten Tier-0-Gateways gemeinsam nutzen. Um das Problem zu umgehen, stellen Sie dieses Tier-1-Gateway im Aktiv-Standby-Modus auf einem separaten Cluster bereit. Stellen Sie anschließend das Tier-0-Gateway auf einem anderen NSX Edge-Cluster bereit. Wenn Ihre Umgebung ein Tier-1-Gateway benötigt, konfigurieren Sie es im A-A-HA-Modus. Siehe Unterstützte Topologien.