Konfigurieren Sie Tier-0- und Tier-1-Gateways im zustandsbehafteten Hochverfügbarkeitsmodus „Aktiv-Aktiv“ (A-A) auf einem NSX Edge-Cluster und aktivieren Sie statusbehaftete Dienste.

Die für dieses Verfahren berücksichtigte Topologie verwendet Tier-0-Gateways und Tier-1-Gateways im statusbehafteten A-A-Modus.

Voraussetzungen

  • Wenn im Cluster eine ungerade Anzahl an NSX Edge-Knoten vorhanden ist, führt dies zu einem Szenario, in dem ein Untercluster nicht über einen Sicherungsknoten verfügt. Bei einem Ausfall dieses einzelnen Knotens wird der Datenverkehr unterbrochen. NSX löst einen Alarm aus, den Sie auflösen müssen, um statusbehaftete Dienste ordnungsgemäß zu konfigurieren. Stellen Sie sicher, dass in einem NSX Edge-Cluster eine geraden Anzahl von NSX Edge Knoten vorhanden ist. In einem NSX Edge-Cluster mit vier Knoten bildet NSX beispielsweise zwei Untercluster, von denen jeder zwei Knoten enthält. Ein Knoten in jedem Untercluster ist der Sicherungsknoten des aktiven NSX Edge-Knotens.
  • Stellen Sie sicher, dass die NSX Edge-Knoten, die Sie als Teil des NSX Edge-Clusters verwenden, auf verschiedene Fehlerdomänen verweisen.

Prozedur

  1. Melden Sie sich mit Administratorrechten bei NSX Manager an.
  2. Navigieren Sie zu Netzwerk → Tier-0-Gateways.
  3. Klicken Sie im Dropdown-Menü Gateway hinzufügen auf Tier-0.
  4. Geben Sie den Namen des Tier-0-Gateways ein.
  5. Wählen Sie im Feld „HA-Modus“ die Option Aktiv-Aktiv aus und aktivieren Sie Statusbehaftet.
    Hinweis: Sobald Sie das Gateway als statusbehaftet aktiviert haben, können Sie den HA-Modus nicht mehr bearbeiten.
  6. Wählen Sie den NSX Edge-Cluster aus und klicken Sie auf Speichern.
  7. Klicken Sie auf Ja, um mit der Bearbeitung des Tier-0-Gateways fortzufahren.
  8. Erweitern Sie den Abschnitt Schnittstelle und Schnittstellengruppen und klicken Sie im Feld Extern auf Festlegen.
  9. Klicken Sie im Fenster Schnittstellen einrichten auf Schnittstelle hinzufügen.
  10. Geben Sie den Namen ein, wählen Sie das Segment, mit dem die Schnittstelle verbunden ist, und den NSX Edge-Knoten aus. Geben Sie weitere optionale Details ein.
  11. Klicken Sie auf Speichern, um das Hinzufügen der Schnittstelle abzuschließen.
  12. Navigieren Sie nach dem Hinzufügen von Schnittstellen zum Feld Schnittstellengruppen und klicken Sie auf Festlegen.
  13. Klicken Sie im Fenster Schnittstellengruppen festlegen auf Schnittstellengruppe hinzufügen.
    Wichtig: Erstellen Sie eine Schnittstellengruppe, die aus einem Uplink aus jedem Tier-0-SR des Clusters besteht. Stellen Sie sicher, dass ein Uplink von jedem SR Teil der Gruppe ist und dass der Uplink nur Teil einer einzelnen Gruppe ist. Jede Schnittstelle, die Teil der Schnittstellengruppe ist, muss äquivalent sein. Uplinks werden als äquivalent bezeichnet, wenn sie im Netzwerk erreichbar sind und wenn sie dieselbe Firewall, NAT und andere Netzwerk-Layer-4-7-Richtlinien verwenden.

    Eine Schnittstellengruppe ermöglicht die Gruppierung mehrerer Segmente in einer einzelnen Gruppe, die mit einem NSX Edge-Cluster verbunden ist.

    Wenn die Schnittstellengruppe nicht über einen Uplink von jedem SR verfügt, kann das zu einem Verlust des Datenverkehrs führen. NSX löst einen Alarm aus, wenn diese Anforderung nicht erfüllt wird.
  14. Klicken Sie auf Bearbeitung schließen, um das Tier-0-A-A HA-Gateway zu aktualisieren.
  15. Stellen Sie nach der Bereitstellung des statusbehafteten Tier-0-A-A-Gateways Tier-1-Gateways im A-A-HA-Modus auf demselben NSX Edge-Cluster bereit, in dem Tier-0-Gateways konfiguriert sind. Wenn Sie die horizontale Skalierung eines Tier-0-Gateways ändern, also neue Untercluster von NSX Edge hinzufügen oder entfernen, folgen zugeordnete Tier-1-Gateways ebenfalls demselben Verhalten.
  16. Erstellen Sie einen Gebietsschemadienst auf Tier-0-Gateways.
    PUT https://<policy-mgr>/policy/api/v1/infra/tier-0s/vmc_prv/locale-services/<locale_service>
    {
      "route_redistribution_types": [ "TIER0_STATIC", "TIER0_NAT" ],
      "edge_cluster_path": "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>",
      "preferred_edge_paths": [ "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>/edge-nodes/<940f1f4b-0317-45d4-84e2-b8c2394e7405>"],
      "_revision": 0
    }
  17. Stellen Sie Tier-1-Gateways im A-A-HA-Modus bereit und wählen Sie den NSX Edge-Cluster aus, auf dem das Gateway ausgeführt werden soll.
  18. Erstellen Sie einen Gebietsschemadienst auf Tier-1.

    Ohne Erstellung eines Gebietsschemadienstes handelt es sich bei dem Gateway um ein Gateway, das nur für DR verwendet wird.

    PUT https://<policy-mgr>/policy/api/v1/infra/tier-1s/cgw/locale-services/<locale_service>
    {
      "edge_cluster_path": "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>",
      "preferred_edge_paths": [ "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>/edge-nodes/<940f1f4b-0317-45d4-84e2-b8c2394e7405>"],
      "_revision": 0
    }
  19. Erstellen Sie eine SNAT-Regel für den Dienstrouter auf dem statusbehafteten Tier-0-A-A-Gateway. Die übertragene IP-Adresse muss eingegeben werden.
  20. Navigieren Sie zu Netzwerk → NAT und klicken Sie auf NAT-Regel hinzufügen.
  21. Wählen Sie in der Dropdown-Liste Aktion die Option SNAT aus und geben Sie die Quell- und Ziel-IP ein.
  22. Geben Sie im Feld Übertragene IP | Port die IP ein, in die die Quell-IP übertragen werden muss.
  23. Klicken Sie auf Speichern.
  24. Überprüfen Sie den Hochverfügbarkeitsstatus auf Tier-1-SR und Tier-0-SR. Stellen Sie sicher, dass ein Paar aus NSX Edge-Knoten einen Untercluster bildet. Beide sind aktiv. Der Peer-Knoten übernimmt nur und verarbeitet Datenverkehr bei einem Ausfall des aktiven Knotens.
    Auf einem Tier-0-Knoten > # get high-availability status
    Service Router
    UUID            : 073a9fda-7a11-4d59-80c3-a7ea5371d265
    state           : Active
    type            : TIER0
    mode            : Stateful A/A
    failover mode   : Preemptive
    rank            : 0
    service count   : 0
    service score   : 0
    HA ports state
        UUID        : de647a80-d27c-46ee-a251-b35a3cead0d0
        op_state    : Up
        addresses   : 169.254.0.2/25;fe80::50:56ff:fe56:5300/64
    Sub-cluster Information
        UUID            : c8db92e7-21da-453d-9853-2648849e7bda
        Peer SR UUID    : daaca25b-9028-4e31-b9b7-35bae481e60a
        Peer Node UUID  : 68668f1c-0330-11ec-84cf-00505682699c
    Peer Routers
        Node UUID   : 9fe732b6-0330-11ec-ae4e-005056821b5a
        HA state    : Active
        Node UUID   : 8486560a-0330-11ec-902b-00505682411d
        HA state    : Active
        Node UUID   : 68668f1c-0330-11ec-84cf-00505682699c
        HA state    : Active
    

Ergebnisse

Sie können statusbehaftete Dienste auf Tier-0-Gateways im Aktiv-Aktiv-Modus ausführen.

Nächste Maßnahme

  • Zum horizontalen Skalieren eines Clusters fügen Sie eine gerade Anzahl an NSX Edge-Knoten hinzu.
    Hinweis: Wenn Sie eine ungerade Anzahl an NSX Edge-Knoten hinzufügen, verfügt der neu hinzugefügte Knoten nicht über einen Sicherungsknoten. Wenn der neu hinzugefügte Knoten ausfällt, wird der Datenverkehr unterbrochen. Der NSX Manager löst einen Alarm aus, wenn Sie nur eine ungerade Anzahl an Knoten in einem NSX Edge-Cluster hinzufügen.
  • Um einen Cluster vertikal zu skalieren, entfernen Sie eine gerade Anzahl an NSX Edge-Knoten aus dem Cluster.