Mit NSX-Verbund können Sie ein Tier-0-Gateway bereitstellen, das auf einen einzelnen Standort beschränkt ist, oder Sie können es über mehrere Standorte hinweg ausweiten.

Tier-0-Gateways können eine der folgenden Konfigurationen besitzen:
  • Nicht ausgeweitetes Tier-0-Gateway.
  • Ausgeweitet „Aktiv-Aktiv“ mit primären und sekundären Speicherorten.
  • Ausgeweitet „Aktiv-Aktiv“ mit allen primären Speicherorten.
  • Ausgeweitet „Aktiv-Standby“ mit primären und sekundären Speicherorten.

Nicht ausgeweitetes Tier-0-Gateway

Sie können ein Tier-0-Gateway im Globaler Manager erstellen, das nur einen Speicherort umfasst. Dies ähnelt dem Erstellen des Tier-0-Gateways direkt im Lokaler Manager, hat aber den Vorteil, dass Sie es über den Globaler Manager verwalten können.

Dieses Diagramm zeigt ein nicht ausgeweitetes Tier-0-Gateway, das sich nur über einen Standort erstreckt.

Ausgeweitetes „Aktiv-Aktiv“-Tier-0-Gateway mit primären und sekundären Speicherorten

In einem Tier-0-Gateway im „Aktiv-Aktiv“-Modus mit primären und sekundären Speicherorten gilt Folgendes:
  • Alle Edge-Knoten sind gleichzeitig aktiv. Daher kann das Tier-0 keine statusbehafteten Dienste ausführen.
  • Der gesamte Datenverkehr durchläuft beim Ankommen und Verlassen die Edge-Knoten am primären Standort.

Wenn sowohl das Tier-0-Gateway als auch das verknüpfte Tier-1-Gateway über primäre und sekundäre Standorte verfügen, konfigurieren Sie denselben Standort für beide Gateways als primär, um den standortübergreifenden Datenverkehr zu reduzieren.

Wichtig: In dieser Topologie stellt NSX sicher, dass der gesamte Egress-Datenverkehr über den primären Standort austritt.

Wenn in Ihrer Umgebung statusbehaftete Dienste wie eine externe Firewall verwendet werden, müssen Sie im physischen Netzwerk sicherstellen, dass der zurückgegebene Datenverkehr durch den primären Speicherort verläuft. Sie können z. B. an Ihren sekundären Speicherorten vorangestellte AS-Pfade auf den BGP-Peers hinzufügen.

Wenn in Ihrem physischen Netzwerk keine statusbehafteten Dienste vorhanden sind und Sie ein asymmetrisches Routing verwenden möchten, müssen Sie für alle externen Tier-0-Schnittstellen Unicast Reverse Path Forwarding (uRPF) deaktivieren.

Dieses Diagramm zeigt ein ausgeweitetes „Aktiv-Aktiv“-Tier-0-Gateway mit primären und sekundären Speicherorten

Ausgeweitetes „Aktiv-Aktiv“-Tier-0-Gateway mit allen primären Speicherorten

In einem „Aktiv-Aktiv“-Tier-0-Gateway mit allen primären Speicherorten gilt Folgendes:
  • Alle Edge-Knoten sind gleichzeitig aktiv. Daher kann das Tier-0 keine statusbehafteten Dienste ausführen.
  • Der gesamte Datenverkehr durchläuft beim Ankommen und Verlassen die Edge-Knoten am selben Standort wie die Arbeitslasten.
Wichtig: Diese Topologie ermöglicht dem Datenverkehr den lokalen Ausgang an den einzelnen Standorten. Sie müssen sicherstellen, dass der zurückkehrende Datenverkehr an denselben Speicherort gelangt, um externe statusbehaftete Dienste (wie eine externe Firewall) zuzulassen. Sie können z. B. eine externe standortspezifische NAT-IP (wie an der externen Firewall) konfigurieren, sodass der zurückkehrende Datenverkehr immer an denselben Standort zurück geleitet wird, den er verlassen hat.
Dieses Diagramm zeigt ein nach Süden/Norden ausgeweitetes Aktiv/Aktiv-Tier-0-Gateway mit allen primären Speicherorten mit VMs in Speicherort 1, die über Speicherort 1 verlassen werden, und VMs in Speicherort 2, die an Speicherort 2 verlassen werden.

Ausgeweitetes „Aktiv-Standby“-Tier-0-Gateway mit primären und sekundären Speicherorten

In einem „Aktiv-Standby“-Tier-0-Gateway mit primären und sekundären Speicherorten gilt Folgendes:
  • Es ist jeweils nur ein Edge-Knoten aktiv. Daher kann Tier-0 statusbehaftete Dienste ausführen.
  • Der gesamte Datenverkehr durchläuft beim Ankommen und Verlassen den aktiven Edge-Knoten am primären Standort.
Dieses Diagramm zeigt ein ausgeweitetes „Aktiv-Standby“-Tier-0-Gateway mit primären und sekundären Speicherorten und Diensten auf dem Tier-0-Gateway.
Für Aktiv-Standby-Tier-0-Gateways werden die folgenden Dienste unterstützt:
  • Netzwerkadressübersetzung (NAT)
  • Gateway-Firewall
  • DNS
  • DHCP
Weitere Informationen hierzu finden Sie unter Funktionen und Konfigurationen, die in NSX-Verbund unterstützt werden.