Um die Anforderungen von statusbehafteten Diensten wie z. B. mehr Bandbreite und Durchsatz zu erfüllen, können Sie Tier-0- und Tier-1-Gateways in der Aktiv-Aktiv-Konfiguration (A-A) konfigurieren. Bestimmte Dienste sind für die Firewall der nächsten Generation, Layer-7-Regeln, URL-Filterung oder TLS-Entschlüsselung erforderlich.
Ab NSX 4.0.1.1 können Sie die Anzahl der Dienstrouter horizontal oder vertikal skalieren, indem Sie dem Cluster NSX Edge-Knoten hinzufügen.
- Gateway-Firewall L3-L4
- APP-ID (L7)
- Benutzer-ID
- URL-Filterung
- TLS-Prüfung
- IDS/IPS
- Malware-Erkennung und Sandboxing
- NAT
- DHCP-Relay-Server
- DHCP-Server
- FQDN-Analyse
-
L2VPN
-
IPSecVPN
- Gateway-Netzwerk-Introspektion
- Lokaler DHCP-Server
- Dienstschnittstelle
Wenn sich das Tier-1-Gateway in Ihrer vorhandenen Topologie im Aktiv-Standby-Modus (A-S) befindet, können Sie es im A-A-HA-Modus nicht neu konfigurieren und es darf nicht denselben NSX Edge-Cluster mit statusbehafteten Tier-0-Gateways gemeinsam nutzen. Um das Problem zu umgehen, stellen Sie dieses Tier-1-Gateway im Aktiv-Standby-Modus auf einem separaten Cluster bereit. Stellen Sie anschließend das Tier-0-Gateway auf einem anderen NSX Edge-Cluster bereit. Wenn Ihre Umgebung ein Tier-1-Gateway benötigt, konfigurieren Sie es im A-A-HA-Modus. Siehe Unterstützte Topologien.