Hinweis: Stellen Sie sicher, dass NSX-Komponenten (Controller, Transportknoten usw.), einschließlich Verwaltungsschnittstellen auf Hosts sowie auf NSX Edge-Knoten (Bare Metal- und VM-Formfaktoren) und Computing-Hosts über IP-Konnektivität verfügen.

Infrastruktur-Checkliste für VMware vCenter

  1. Mindestens vier vSphere-Hosts müssen auf Verwaltungs- und Computing-Host-Clustern in vCenter verfügbar sein. Diese Anforderung wird als Best Practice für die vSphere-HA-Funktionen und Funktionen für die dynamische Ressourcenplanung (DRS) von vSphere erachtet.
    Beachten Sie in Zusammenhang mit Arbeitslasten die folgenden Punkte:
    • Um die Widerstandsfähigkeit gegen Rackausfälle zu erhöhen, verteilen Sie geclusterte Elemente zwischen Racks.
    • Verwenden Sie Anti-Affinitätsregeln von DRS, um die Arbeitslasten auf Racks zu verteilen.
  2. Aktivieren Sie vSphere DRS-, HA- vSAN-Funktionen auf vorhandenen Hostclustern.
  3. Führen Sie einen der folgenden Schritte aus:
    • Konfigurieren Sie Verwaltungs-VDS so, dass sie den Verwaltungscluster umfassen, und konfigurieren Sie NSX Edge-Cluster und Computing-VDS so, dass sie die Computing-Cluster umfassen.
    • Konfigurieren Sie einen einzelnen VDS, der sowohl Verwaltungs- als auch Computing-Cluster umfasst.
      1. VDS-Portgruppen für NSX-Appliances: NSX Manager-Appliances werden auf einem Hypervisor bereitgestellt, der von einer standardmäßigen VLAN-gestützten Portgruppe unterstützt wird.
      2. VDS-Portgruppen für ESXi Hypervisoren:
        • Eine vmk0-Portgruppe für die ESXi-Hostverwaltung.
        • Eine vMotion-Portgruppe für vMotion-Datenverkehr.
        • Eine Speicherportgruppe für Speicherdatenverkehr.
        Hinweis: Alle ESXi vmk-Schnittstellen können sich auf derselben Portgruppe oder unterschiedlichen Verwaltungsportgruppen befinden. Optional können die vmks mit einer VLAN-ID konfiguriert werden, um eine logische Isolierung zwischen Datenverkehrstypen bereitzustellen.
      3. VDS-Trunk-Portgruppen für NSX Edge-Knoten (bei Verwendung des VM-Formfaktors für Edges):
        • Eine Trunk-Portgruppe für das Verwaltungs-VLAN für die NSX Edge-Verwaltung.
        • NSX Edge-VLAN-Trunk-Portgruppen für die Verbindung zu DPDK-Fast-Path-Schnittstellen. In NSX v3.2 und höher können Sie bis zu vier Datenpfadschnittstellen auf NSX Edge-VMs aktivieren.
        • Konfigurieren Sie eine NSX Edge-Trunk-Portgruppe, um eine Verbindung mit allen NSX Edge Fast-Path-Schnittstellen herzustellen.
        • Alternativ können Sie mehrere VLAN-Trunk-Portgruppen konfigurieren, die an bestimmte VLAN-IDs angeheftet sind. Konfigurieren Sie zudem einen aktiven Uplink (mit einem Standby-Uplink), um den VLAN-Datenverkehr über den angegebenen Uplink auf einen bestimmten TOR zu lenken. Verbinden Sie dann jede NSX Edge Fast Path-Schnittstelle mit separaten NSX Edge-Trunk-Portgruppen in vCenter.
  4. Ändern Sie die VDS-MTU von Standardwert 1500 Byte zu 1700 oder 9000 Byte (empfohlener Wert). Siehe Anleitung zum Festlegen der maximalen Übertragungseinheit.
  5. Erstellen Sie VDS-Portgruppen für Tunnel-Endpoints (TEPs): Hypervisor-TEP-VLAN und NSX Edge-TEP-VLAN können dieselbe VLAN-ID gemeinsam nutzen, wenn TEPS mit NSX-VLAN-Segmenten verbunden sind. Andernfalls verwenden Sie unterschiedliche VLANs für die TEPs.
    Hinweis: Verwaltungs-Hypervisoren benötigen kein TEP-VLAN, da diese nicht als Transportknoten konfiguriert werden müssen.

Infrastruktur-Checkliste für NSX

  1. Richten Sie für jeden der drei NSX Manager-Knoten, die Sie im Verwaltungscluster bereitstellen, Reserve-IP-Adressen und FQDN ein.
  2. Stellen Sie sicher, dass sich die IP-Adresse und der FQDN, die als VIP von NSX Manager verwendet werden, im selben Subnetz wie die IP-Adresse der NSX-Appliances befinden. Wenn Sie einen externen Lastausgleichsdienst für VIP verwenden, verwenden Sie eine VIP aus einem anderen Subnetz.
  3. Konfigurieren Sie den LDAP-Server.
  4. Konfigurieren Sie den Sicherungsserver.
  5. Konfigurieren Sie den Syslog-Server.
  6. Konfigurieren Sie den DHCP-Server oder den DHCP-Relay-Server.
  7. (Optional) Konfigurieren Sie von einer Zertifizierungsstelle signierte Zertifikate so, dass sie auf jeden NSX Manager-Knoten und NSX Manager-Cluster-VIP angewendet werden. Der Standardwert ist selbstsigniert.
    Hinweis: Nachdem Sie von einer Zertifizierungsstelle signierte Zertifikate konfiguriert haben, müssen Sie den FQDN für NSX Manager-Appliances, VIP und vCenter konfigurieren.
  8. (optional) Wenn NSX Edge-Appliances eine Verbindung zu NSX-VLAN-Segmenten herstellen (anstelle eines VDS auf vCenter), reservieren Sie VLAN-IDs, die beim Erstellen von VLAN-Segmenten für NSX Edge-Verwaltungs- und NSX Edge-DPDK-Fast-Path-Schnittstellen verwendet werden.
  9. Konfigurieren Sie IP-Pools, die beim Konfigurieren von TEPs für Computing-Hypervisoren verwendet werden können.
  10. Konfigurieren Sie IP-Pools, die bei der Konfiguration von TEPs für NSX Edge Bare Metal (physische Server) oder NSX Edge-VMs verwendet werden können.
  11. (Optional) Globale MTU.
  12. (Optional) Teilweise Patch-Unterstützung.
  13. (Optional) Konfigurieren Sie die NSX-Fehlerdomäne für die NSX Edge-Cluster.
  14. (Optional) Cluster-FQDN.
  15. Wenn Sie eine Ein- oder Mehrschicht-Topologie in NSX konfigurieren, ist die folgende zusätzliche Konfiguration erforderlich:
    • Konfigurieren Sie externe Schnittstellen (Uplink-Schnittstellen) des Tier-0-Gateways: Reservieren Sie mindestens zwei VLANs, die als NSX Edge-Uplinks zu TOR verwendet und als Tier-0-Gateway-Schnittstellen konfiguriert werden.
    • Die Dienstrouterkomponente der Tier-0-Gateways wird auf dem Edge-TN-Clusterknoten instanziiert, wenn eine externe Schnittstelle erstellt wird. Beispiel: Wenn sich ein Tier-0-Gateway auf dem NSX Edge-Cluster mit vier NSX Edge-Knoten befindet, erstellen Sie mindestens zwei VLAN-Segmente, die als zwei Uplinks zu jedem der vier Edge-Knoten fungieren.

      Beispiel:

      Erstellen Sie zwei VLAN-Segmente:

      segment-vlan2005

      segment-vlan2006

      Erstellen Sie die ersten externen Schnittstellen auf dem Tier-0-Gateway mithilfe dieser Segmente.

      Name: EXT-INT-VLAN-2005

      Typ: External

      IP-Adressmaske: VLAN-X CIDR-Adresse

      Verbunden mit (Segment): segment-vlan2005

      NSX Edge-Knoten: Edge-1, Edge-2, Edge-3, Edge-4

      Erstellen Sie die zweiten externen Schnittstellen auf dem Tier-0-Gateway mithilfe dieser Segmente.

      Name: EXT-INT-VLAN-2006

      Typ: External

      IP-Adressmaske: VLAN-Y CIDR-Adresse

      Verbunden mit (Segment): segment-vlan2006

      NSX Edge-Knoten: Edge-1, Edge-2, Edge-3, Edge-4

  16. Konfigurieren Sie dedizierte BGP-Peers (Remote-/lokale ASN-Nr.) oder statisches Routing auf Tier-0-Gateway-Schnittstellen.
  17. Aktivieren Sie BFD pro BGP-Nachbar für ein schnelleres Failover. Stellen Sie sicher, dass die BGP- und BFD-Konfiguration zwischen ToR-Switches und NSX Edge-Knoten erfolgt.
  18. Legen Sie die Routen-Redistribution für T0- und T1-Routen fest.
  19. Reservieren Sie VLAN-IDs und IP-Adressen, die zum Konfigurieren einer Dienstschnittstelle verwendet werden sollen. Diese verbindet VLAN-gestützte Segmente oder logische Switches mit VLAN-gestützten physischen oder virtuellen Arbeitslasten. Diese Schnittstelle fungiert als Gateway für diese VLAN-gestützten Arbeitslasten und wird sowohl auf Tier-0- als auch auf Tier-1-Gateways unterstützt, die im Aktiv/Standby-HA-Konfigurationsmodus konfiguriert sind.