Hinweis: Stellen Sie sicher, dass
NSX-Komponenten (Controller, Transportknoten usw.), einschließlich Verwaltungsschnittstellen auf Hosts sowie auf
NSX Edge-Knoten (Bare Metal- und VM-Formfaktoren) und Computing-Hosts über IP-Konnektivität verfügen.
Infrastruktur-Checkliste für VMware vCenter
- Mindestens vier vSphere-Hosts müssen auf Verwaltungs- und Computing-Host-Clustern in vCenter verfügbar sein. Diese Anforderung wird als Best Practice für die vSphere-HA-Funktionen und Funktionen für die dynamische Ressourcenplanung (DRS) von vSphere erachtet.
Beachten Sie in Zusammenhang mit Arbeitslasten die folgenden Punkte:
- Um die Widerstandsfähigkeit gegen Rackausfälle zu erhöhen, verteilen Sie geclusterte Elemente zwischen Racks.
- Verwenden Sie Anti-Affinitätsregeln von DRS, um die Arbeitslasten auf Racks zu verteilen.
- Aktivieren Sie vSphere DRS-, HA- vSAN-Funktionen auf vorhandenen Hostclustern.
- Führen Sie einen der folgenden Schritte aus:
- Konfigurieren Sie Verwaltungs-VDS so, dass sie den Verwaltungscluster umfassen, und konfigurieren Sie NSX Edge-Cluster und Computing-VDS so, dass sie die Computing-Cluster umfassen.
- Konfigurieren Sie einen einzelnen VDS, der sowohl Verwaltungs- als auch Computing-Cluster umfasst.
- VDS-Portgruppen für NSX-Appliances: NSX Manager-Appliances werden auf einem Hypervisor bereitgestellt, der von einer standardmäßigen VLAN-gestützten Portgruppe unterstützt wird.
- VDS-Portgruppen für ESXi Hypervisoren:
- Eine vmk0-Portgruppe für die ESXi-Hostverwaltung.
- Eine vMotion-Portgruppe für vMotion-Datenverkehr.
- Eine Speicherportgruppe für Speicherdatenverkehr.
Hinweis: Alle ESXi vmk-Schnittstellen können sich auf derselben Portgruppe oder unterschiedlichen Verwaltungsportgruppen befinden. Optional können die vmks mit einer VLAN-ID konfiguriert werden, um eine logische Isolierung zwischen Datenverkehrstypen bereitzustellen. - VDS-Trunk-Portgruppen für NSX Edge-Knoten (bei Verwendung des VM-Formfaktors für Edges):
- Eine Trunk-Portgruppe für das Verwaltungs-VLAN für die NSX Edge-Verwaltung.
- NSX Edge-VLAN-Trunk-Portgruppen für die Verbindung zu DPDK-Fast-Path-Schnittstellen. In NSX v3.2 und höher können Sie bis zu vier Datenpfadschnittstellen auf NSX Edge-VMs aktivieren.
- Konfigurieren Sie eine NSX Edge-Trunk-Portgruppe, um eine Verbindung mit allen NSX Edge Fast-Path-Schnittstellen herzustellen.
- Alternativ können Sie mehrere VLAN-Trunk-Portgruppen konfigurieren, die an bestimmte VLAN-IDs angeheftet sind. Konfigurieren Sie zudem einen aktiven Uplink (mit einem Standby-Uplink), um den VLAN-Datenverkehr über den angegebenen Uplink auf einen bestimmten TOR zu lenken. Verbinden Sie dann jede NSX Edge Fast Path-Schnittstelle mit separaten NSX Edge-Trunk-Portgruppen in vCenter.
- Ändern Sie die VDS-MTU von Standardwert 1500 Byte zu 1700 oder 9000 Byte (empfohlener Wert). Siehe Anleitung zum Festlegen der maximalen Übertragungseinheit.
- Erstellen Sie VDS-Portgruppen für Tunnel-Endpoints (TEPs): Hypervisor-TEP-VLAN und NSX Edge-TEP-VLAN können dieselbe VLAN-ID gemeinsam nutzen, wenn TEPS mit NSX-VLAN-Segmenten verbunden sind. Andernfalls verwenden Sie unterschiedliche VLANs für die TEPs.
Hinweis: Verwaltungs-Hypervisoren benötigen kein TEP-VLAN, da diese nicht als Transportknoten konfiguriert werden müssen.
Infrastruktur-Checkliste für NSX
- Richten Sie für jeden der drei NSX Manager-Knoten, die Sie im Verwaltungscluster bereitstellen, Reserve-IP-Adressen und FQDN ein.
- Stellen Sie sicher, dass sich die IP-Adresse und der FQDN, die als VIP von NSX Manager verwendet werden, im selben Subnetz wie die IP-Adresse der NSX-Appliances befinden. Wenn Sie einen externen Lastausgleichsdienst für VIP verwenden, verwenden Sie eine VIP aus einem anderen Subnetz.
- Konfigurieren Sie den LDAP-Server.
- Konfigurieren Sie den Sicherungsserver.
- Konfigurieren Sie den Syslog-Server.
- Konfigurieren Sie den DHCP-Server oder den DHCP-Relay-Server.
- (Optional) Konfigurieren Sie von einer Zertifizierungsstelle signierte Zertifikate so, dass sie auf jeden NSX Manager-Knoten und NSX Manager-Cluster-VIP angewendet werden. Der Standardwert ist selbstsigniert.
Hinweis: Nachdem Sie von einer Zertifizierungsstelle signierte Zertifikate konfiguriert haben, müssen Sie den FQDN für NSX Manager-Appliances, VIP und vCenter konfigurieren.
- (optional) Wenn NSX Edge-Appliances eine Verbindung zu NSX-VLAN-Segmenten herstellen (anstelle eines VDS auf vCenter), reservieren Sie VLAN-IDs, die beim Erstellen von VLAN-Segmenten für NSX Edge-Verwaltungs- und NSX Edge-DPDK-Fast-Path-Schnittstellen verwendet werden.
- Konfigurieren Sie IP-Pools, die beim Konfigurieren von TEPs für Computing-Hypervisoren verwendet werden können.
- Konfigurieren Sie IP-Pools, die bei der Konfiguration von TEPs für NSX Edge Bare Metal (physische Server) oder NSX Edge-VMs verwendet werden können.
- (Optional) Globale MTU.
- (Optional) Teilweise Patch-Unterstützung.
- (Optional) Konfigurieren Sie die NSX-Fehlerdomäne für die NSX Edge-Cluster.
- (Optional) Cluster-FQDN.
- Wenn Sie eine Ein- oder Mehrschicht-Topologie in NSX konfigurieren, ist die folgende zusätzliche Konfiguration erforderlich:
- Konfigurieren Sie externe Schnittstellen (Uplink-Schnittstellen) des Tier-0-Gateways: Reservieren Sie mindestens zwei VLANs, die als NSX Edge-Uplinks zu TOR verwendet und als Tier-0-Gateway-Schnittstellen konfiguriert werden.
- Die Dienstrouterkomponente der Tier-0-Gateways wird auf dem Edge-TN-Clusterknoten instanziiert, wenn eine externe Schnittstelle erstellt wird. Beispiel: Wenn sich ein Tier-0-Gateway auf dem NSX Edge-Cluster mit vier NSX Edge-Knoten befindet, erstellen Sie mindestens zwei VLAN-Segmente, die als zwei Uplinks zu jedem der vier Edge-Knoten fungieren.
Beispiel:
Erstellen Sie zwei VLAN-Segmente:
segment-vlan2005
segment-vlan2006
Erstellen Sie die ersten externen Schnittstellen auf dem Tier-0-Gateway mithilfe dieser Segmente.
Name: EXT-INT-VLAN-2005
Typ: External
IP-Adressmaske: VLAN-X CIDR-Adresse
Verbunden mit (Segment): segment-vlan2005
NSX Edge-Knoten: Edge-1, Edge-2, Edge-3, Edge-4
Erstellen Sie die zweiten externen Schnittstellen auf dem Tier-0-Gateway mithilfe dieser Segmente.
Name: EXT-INT-VLAN-2006
Typ: External
IP-Adressmaske: VLAN-Y CIDR-Adresse
Verbunden mit (Segment): segment-vlan2006
NSX Edge-Knoten: Edge-1, Edge-2, Edge-3, Edge-4
- Konfigurieren Sie dedizierte BGP-Peers (Remote-/lokale ASN-Nr.) oder statisches Routing auf Tier-0-Gateway-Schnittstellen.
- Aktivieren Sie BFD pro BGP-Nachbar für ein schnelleres Failover. Stellen Sie sicher, dass die BGP- und BFD-Konfiguration zwischen ToR-Switches und NSX Edge-Knoten erfolgt.
- Legen Sie die Routen-Redistribution für T0- und T1-Routen fest.
- Reservieren Sie VLAN-IDs und IP-Adressen, die zum Konfigurieren einer Dienstschnittstelle verwendet werden sollen. Diese verbindet VLAN-gestützte Segmente oder logische Switches mit VLAN-gestützten physischen oder virtuellen Arbeitslasten. Diese Schnittstelle fungiert als Gateway für diese VLAN-gestützten Arbeitslasten und wird sowohl auf Tier-0- als auch auf Tier-1-Gateways unterstützt, die im Aktiv/Standby-HA-Konfigurationsmodus konfiguriert sind.