Ein Tier-0-Gateway verfügt über Downlink-Verbindungen zu Tier-1-Gateways und externe Verbindungen zu physischen Netzwerken.
Wenn Sie ein Tier-0-Gateway aus dem Globaler Manager in NSX-Verbund hinzufügen möchten, finden Sie weitere Informationen unter „Tier-0-Gateway aus dem globalen Manager hinzufügen“.
- NAT
- Load Balancing
- Statusbehaftete Firewall
- VPN
- Nur IPv4
- Nur IPv6
- Dual-Stack – IPv4 und IPv6
Sie können das Tier-0-Gateway so konfigurieren, dass es EVPN (Ethernet-VPN) unterstützt. Weitere Informationen zum Konfigurieren von EVPN finden Sie unter Ethernet-VPN (EVPN).
Quelltyp | Beschreibung |
---|---|
Verbundene Schnittstellen und Segmente | Verteilen Sie alle Subnetze neu, die an Schnittstellen und Routen im Zusammenhang mit Tier-0-Segmenten, der Tier-0-DNS-Weiterleitungs-IP, der lokalen Tier-0-IPSec-IP und Tier-0-NAT-Typen konfiguriert sind. Verteilen Sie Subnetze erneut, die auf mit Tier-0 verbundenen Segmenten konfiguriert sind. |
Statische Routen | Verteilen Sie statische Routen erneut, die Sie auf dem Tier-0-Gateway konfiguriert haben. |
NAT-IP | Verteilen Sie NAT-IPs erneut, die Tier-0 angehören und von NAT-Regeln erkannt werden, die auf dem Tier-0-Gateway konfiguriert sind. |
Lokale IPSec-IP | Verteilen Sie erneut die IP-Adressen der lokalen IPSec-Endpoints zum Einrichten von VPN-Sitzungen. Verteilen Sie IPSec-Subnetze neu. |
DNS-Weiterleitungs-IP | Verteilen Sie Listener-IP für DNS-Abfragen von Clients erneut, die auch als Quell-IP und für die Weiterleitung von DNS-Abfragen an den Upstream-DNS-Server verwendet werden. Verteilen Sie DNS-Weiterleitungs-Subnetze erneut. |
EVPN-TEP-IP | Verteilen Sie lokale EVPN-Endpoint-Subnetze auf Tier-0 neu. |
VRF-übergreifend statisch | Verteilen Sie von Tier-0- oder VRF-Instanzen angekündigte IPs erneut. |
Routerverknüpfung | Verteilen Sie Routerlink-Port-Subnetze auf Tier-0-Gateways erneut. |
Quelltyp | Beschreibung |
---|---|
Verbundene Schnittstellen und Segmente/VPC-Subnetze |
|
Statische Routen | Verteilen Sie alle Subnetze und statischen Routen erneut, die von Tier-1-Gateways oder NSX VPCs angekündigt werden. |
NAT-IP | Verteilen Sie NAT-IP-Adressen erneut, die dem Tier-1-Gateway oder der NSX VPC angehören und von NAT-Regeln erkannt werden, die auf dem Tier-1-Gateway oder der NSX VPC konfiguriert sind. |
LB-VIP | Verteilen Sie die IP-Adresse des virtuellen Lastausgleichsservers neu. |
LB SNAT-IP | Verteilen Sie IP-Adressen oder einen Bereich mit IP-Adressen erneut, die vom Load Balancer für Quell-NAT verwendet werden. |
DNS-Weiterleitungs-IP | Verteilen Sie Listener-IP für DNS-Abfragen von Clients erneut, die auch als Quell-IP und für die Weiterleitung von DNS-Abfragen an den Upstream-DNS-Server verwendet werden. |
Lokaler IPSec-Endpoint | Verteilen Sie die IP-Adresse des lokalen IPSec-Endpoints neu. |
Proxy-ARP wird automatisch auf einem Tier-0-Gateway aktiviert, wenn eine NAT-Regel oder eine Load Balancer-VIP eine IP-Adresse aus dem Subnetz der externen Schnittstelle des Tier-0-Gateways verwendet. Durch die Aktivierung von Proxy-ARP können Hosts in den Overlay-Segmenten und Hosts in einem VLAN-Segment Netzwerkdatenverkehr gemeinsam austauschen, ohne Änderungen am physischen Netzwerk-Fabric vorzunehmen.
Ein detailliertes Beispiel für einen Paketfluss in einer Proxy-ARP-Topologie finden Sie im NSX-Referenzdesign-Leitfaden im Portal VMware Communities.
Proxy-ARP auf einem Tier-0-Gateway in einer Aktiv/Standby-Konfiguration unterstützt und reagiert auf ARP-Abfragen für die externen und Dienstschnittstellen-IPs. Proxy ARP reagiert auch auf ARP-Abfragen für Dienst-IPs, die sich in einer mit der Permit-Aktion konfigurierten IP-Präfixliste befinden.
Proxy-ARP wird auch auf einem Tier-0-Gateway in einer Aktiv/Aktiv-Konfiguration unterstützt. Allerdings müssen alle Edge-Knoten in der Aktiv/Aktiv-Tier-0-Konfiguration direkt mit dem Netzwerk erreichbar sein, auf dem Proxy-ARP erforderlich ist. Mit anderen Worten müssen Sie die externe Schnittstelle und die Dienstschnittstelle auf allen Edge-Knoten konfigurieren, die zum Tier-0-Gateway gehören, damit das Proxy-ARP funktioniert.
Ab NSX 4.1.1 können Sie die Gesamtanzahl der Routen für ein Tier-0-Gateway mit den folgenden APIs ermitteln. Informationen zu diesen APIs finden Sie im Handbuch zu NSX-API.
GET /policy/api/v1/infra/tier-0s/{tier-0-id}/number-of-routes GET /policy/api/v1/global-infra/tier-0s/{tier-0-id}/number-of-routes
Voraussetzungen
- Wenn Sie Multicast konfigurieren möchten, finden Sie weitere Informationen unter Konfigurieren von Multicast auf einem NSX Tier-0 oder Tier-1.
- Wenn Sie den Gateway-DHCP-Server konfigurieren möchten, finden Sie weitere Informationen unter Anhängen eines NSX-DHCP-Profils an ein Tier-0- oder Tier-1-Gateway.
Prozedur
Ergebnisse
- Im Abschnitt Schnittstellen: Externe und Dienstschnittstellen.
- Im Abschnitt Routing: IP-Präfix-Listen, Statische Routen, BFD-Peer für statische Route, Community-Listen, Route Maps.
- Im Abschnitt BGP: BGP-Nachbarn.
Wenn NSX-Verbund konfiguriert ist, gilt diese Funktion zum Neukonfigurieren eines Gateways durch Klicken auf eine Einheit auch für Gateways, die vom globalen Manager (GM) erstellt wurden. Beachten Sie, dass einige Einheiten in einem vom GM erstellten Gateway vom lokalen Manager geändert werden können, andere jedoch nicht. Beispielsweise können IP-Präfix-Listen eines vom GM erstellten Gateways nicht über den lokalen Manager geändert werden. Darüber hinaus können Sie über den lokalen Manager die vorhandenen Externen und Dienstschnittstellen eines vom GM erstellten Gateways bearbeiten, Sie können jedoch keine Schnittstelle hinzufügen.