NSX Edge se puede instalar mediante arranque ISO, OVA/OVF o PXE. Independientemente del método de instalación, asegúrese de que la red del host esté preparada antes de instalar NSX Edge.

Vista de alto nivel de NSX Edge dentro de una zona de transporte

La vista de alto nivel de NSX-T muestra dos nodos de transporte en una zona de transporte. Un nodo de transporte es un host. El otro es un NSX Edge.

Figura 1. Vista de alto nivel de NSX Edge

Cuando implementa NSX Edge por primera vez, puede verlo como un contenedor vacío. NSX Edge no hace nada hasta que usted crea los enrutadores lógicos. NSX Edge proporciona respaldo de proceso para enrutadores lógicos de nivel 0 y 1. Cada enrutador lógico contiene un enrutador de servicios (SR) y un enrutador distribuido (DR). Cuando decimos que un enrutador es distribuido, queremos decir que está replicado en todos los nodos de transporte que pertenecen a la misma zona de transporte. En la figura, el nodo de transporte del host contiene los mismos enrutadores distribuidos (DR) contenidos en los enrutadores de nivel 0 y 1. Se requiere un enrutador de servicios si el enrutador lógico se va a configurar para realizar servicios, como NAT. Todos los enrutadores lógicos de nivel 0 tienen un enrutador de servicios. Un enrutador de nivel 1 puede tener un enrutador de servicios si fuese necesario teniendo en cuenta sus consideraciones de diseño.

De manera predeterminada, los vínculos entre el SR y el DR utilizan la subred 169.254.0.0/28. Estos vínculos de tránsito entre enrutadores se crean automáticamente al implementar un enrutador lógico de nivel 0 o 1. No tiene que configurar ni modificar la configuración de vínculo salvo que ya se esté utilizando la subred 169.254.0.0/28 en su implementación. Tenga en cuenta que en un enrutador lógico de nivel 1, el SR solo está presente si selecciona un clúster de NSX Edge al crear el enrutador lógico de nivel 1.

El espacio de dirección predeterminado asignado a las conexiones de nivel 0 a nivel 1 es 100.64.0.0/10. A cada conexión del mismo nivel de nivel 0 a nivel 1 se le proporciona una subred /31 dentro del espacio de direcciones 100.64.0.0/10. Este vínculo se crea de forma automática al crear un enrutador de nivel 1 y conectarlo a un enrutador de nivel 0. No tiene que configurar ni modificar las interfaces de este vínculo salvo que ya se esté utilizando la subred 100.64.0.0/10 en su implementación.

Todas las implementaciones de NSX-T tienen un clúster de plano de administración (MP) y un clúster de plano de control (CCP). El MP y el CCP insertan configuraciones en el plano de control local (LCP) de cada zona de transporte. Cuando un host o NSX Edge se une al plano de administración, el agente del plano de administración (MPA) establece la conectividad con el host o NSX Edge, y el host o NSX Edge se convierten en un nodo de tejido de NSX-T. Cuando el nodo de tejido se agrega a continuación como un nodo de transporte, se establece la conectividad del LCP con el host o NSX Edge.

Por último, la figura muestra un ejemplo de dos NIC físicas (pnic1 y pnic2) que se conectan para proporcionar una alta disponibilidad. Estas NIC físicas son administradas mediante la ruta de acceso a los datos. Pueden servir como vínculos superiores de VLAN a una red externa o como vínculos de endpoints de túnel a redes de máquinas virtuales (VM) internas administradas por NSX-T.

Un procedimiento recomendado consiste en asignar al menos dos vínculos físicos a cada NSX Edge. De forma opcional, puede solapar los grupos de puertos en la misma NIC física utilizando distintos ID de VLAN. El primer vínculo de red se utiliza para la administración. Por ejemplo, en una VM de NSX Edge, el primer vínculo hallado podría ser vnic1. En una instalación sin sistema operativo, el primer vínculo hallado podría ser eth0 o em0. Los vínculos restantes se utilizan para los vínculos superiores y túneles. Por ejemplo, uno podría ser para un endpoint de túnel utilizado por las VM administradas por NSX-T. El otro podría utilizarse para un vínculo superior de NSX Edge a TOR externo.

Puede ver la información del vínculo físico en la interfaz de línea de comandos (CLI) de NSX Edge ejecutando los comandos get interfaces y get physical-ports. En la API, puede utilizar la llamada API GET fabric/nodes/<edge-node-id>/network/interfaces. En la siguiente sección se habla sobre los vínculos físicos en mayor profundidad.

Independientemente de que instale NSX Edge como un dispositivo de VM o sin sistema operativo, dispone de varias opciones para configurar la red en función de la implementación que lleve a cabo.

Zonas de transporte y conmutadores de host

Para comprender las redes de NSX Edge, debe saber algo sobre zonas de transporte y conmutadores de host. Las zonas de transporte controlan el alcance de las redes de Capa 2 en NSX-T. Un conmutador de host es un conmutador de software que se crea en un nodo de transporte. El propósito de un conmutador de host es asociar vínculos superiores e inferiores de enrutador lógico a tarjetas NIC físicas. Para cada zona de transporte a la que pertenece un NSX Edge, se instala un conmutador de host individual en el NSX Edge.

Hay dos tipos de zonas de transporte:

  • Superposición para tunelización de NSX-T interna entre nodos de transporte. El NSX Edge solo puede pertenecer a una zona de transporte superpuesta.

  • VLAN para vínculos superiores externos a NSX-T. No hay restricción con respecto al número de zonas de transporte de VLAN a las que puede pertenecer un NSX Edge.

    Un NSX Edge puede pertenecer a cero zonas de transporte VLAN o a muchas. En el caso de cero zonas de transporte VLAN, el NSX Edge sigue pudiendo tener vínculos superiores porque los vínculos superiores de NSX Edge pueden utilizar el mismo conmutador de host instalado para la zona de transporte superpuesta. Debería hacer esto si quiere que cada NSX Edge tenga solamente un conmutador de host. Otra opción de diseño consiste en que el NSX Edge pertenezca a varias zonas de transporte VLAN, una para cada vínculo superior.

La opción de diseño más común está compuesta por tres zonas de transporte: una zona de transporte superpuesta y dos zonas de transporte VLAN para vínculos superiores redundantes.

Tenga en cuenta que si necesita utilizar el mismo ID de VLAN para una red de transporte para el tráfico superpuesto y para otro tráfico VLAN, como para un vínculo superior de VLAN, debe configurarlos en dos conmutadores de host diferentes: uno para VLAN y el otro para la superposición.

Para obtener más información sobre las zonas de transporte, consulte Acerca de las zonas de transporte.

Redes de NSX Edge de dispositivos virtuales/VM

Cuando instala NSX Edge como un dispositivo virtual o VM, se crean interfaces internas, llamadas fp-ethX, donde X es 0, 1, 2 y 3. Estas interfaces se asignan para vínculos superiores a conmutadores para parte superior del rack (TOR) y para la tunelización superpuesta de NSX-T.

Cuando cree el nodo de transporte de NSX Edge, puede seleccionar interfaces fp-ethX para asociarlas a los vínculos superiores y al túnel superpuesto. Puede decidir cómo utilizar las interfaces fp-ethX.

En el conmutador distribuido de vSphere o el conmutador vSphere Standard, debe asignar al menos dos vmnics al NSX Edge: uno para la administración de NSX Edge y otro para vínculos superiores y túneles.

En la siguiente topología física de ejemplo, se utiliza fp-eth0 para el túnel superpuesto de NSX-T. fp-eth1 se utiliza para el vínculo superior de VLAN. fp-eth2 y fp-eth3 no se utilizan.

Figura 2. Una configuración recomendada de vínculo para redes de VM de NSX Edge

El NSX Edge que se muestra en este ejemplo pertenece a dos zonas de transporte (una superpuesta y una de VLAN) y, por lo tanto, tiene dos conmutadores de host, uno para el túnel y otro para el tráfico de vínculos superiores.

Esta captura de pantalla muestra los grupos de puertos de máquinas virtuales, el túnel de NSX y el vínculo superior de VLAN.

Durante la implementación debe especificar los nombres de red que se corresponden con los nombres configurados en sus grupos de puertos de VM. Por ejemplo, para que se correspondan con los grupos de puertos de VM del ejemplo, su configuración de ovftool de red sería tal como se indica a continuación si utilizarse la ovftool para implementar NSX Edge:

--net:"Network 0-Mgmt" --net:"Network 1-nsx-tunnel" --net:"Network 2-vlan-uplink"

El ejemplo mostrado aquí utiliza los nombres de grupos de puertos de VM Mgmt, nsx-tunnel y vlan-uplink. Este es solo un ejemplo. Puede utilizar el nombre que quiera para sus grupos de puertos de VM.

Los grupos de puertos de VM de vínculos superiores y túnel configurados para el NSX Edge no tienen que asociarse a puertos VMkernel ni a direcciones IP proporcionadas. Esto se debe a que solo se utilizan en la Capa 2. Si su implementación va a utilizar DHCP para proporcionar una dirección a la interfaz de administración, asegúrese de que solo se asigne la NIC a la red de administración.

Tenga en cuenta que los grupos de puertos de túnel y VLAN se configuran como puertos troncales. Esto es obligatorio. Por ejemplo, en un vSwitch estándar, los puertos troncales se configuran de la siguiente manera: Host (Host)> Configuración (Configuración ) > Redes (Networking) > Agregar redes (Add Networking) > Máquina virtual (Virtual Machine) > ID VLAN todos (VLAN ID All) (4095).

Si está utilizando un NSX Edge de VM o basado en dispositivo, puede utilizar conmutadores vSwitch o conmutadores distribuidos vSphere.

Se puede implementar un NSX Edge y un nodo de transporte de host en el mismo hipervisor.

De forma opcional, puede instalar varios dispositivos/VM de NSX Edge en un mismo host, y todos los NSX Edge instalados pueden utilizar los grupos de puertos de endpoint de túnel.

Una vez que estén configurados los grupos de puertos de VM y los vínculos físicos subyacentes activos, puede instalar el NSX Edge.

Redes de NSX Edge sin sistema operativo

El NSX Edge sin sistema operativo contiene interfaces denominadas fp-ethX, donde X es 0, 1, 2, 3, y así sucesivamente. El número de interfaces fp-ethX creado depende de cuántas NIC físicas tenga su NSX Edge sin sistema operativo. Algunas de estas interfaces o todas ellas se pueden asignar para vínculos superiores a conmutadores para parte superior de bastidor rack (ToR) y tunelización superpuesta de NSX-T.

Cuando cree el nodo de transporte de NSX Edge, puede seleccionar interfaces fp-ethX para asociarlas a los vínculos superiores y al túnel superpuesto.

Puede decidir cómo utilizar las interfaces fp-ethX. En la siguiente topología física de ejemplo, se asocian y utilizan fp-eth0 y fp-eth1 para el túnel superpuesto de NSX-T. fp-eth2 y fp-eth3 se utilizan como vínculos superiores de VLAN a las TOR.

Figura 3. Una configuración recomendada de vínculo para redes de NSX Edge sin sistema operativo

Redundancia de vínculos superiores de NSX Edge

La redundancia de vínculos superiores de NSX Edge permite utilizar dos vínculos superiores Multipath de igual coste (ECMP) en la conexión de red de NSX Edge a TOR externa.

Si tiene dos vínculos superiores de VLAN ECMP, también debe tener dos conmutadores TOR para disfrutar de una alta disponibilidad y una conectividad totalmente de malla. Cada conmutador lógico de VLAN tienen asociado un ID de VLAN.

Cuando agrega un NSX Edge a una zona de transporte de VLAN, se instala un nuevo conmutador de host. Por ejemplo, si agrega un nodo de NSX Edge a cuatro zonas de transporte VLAN, tal como se muestra en la figura, se instalan cuatro conmutadores de host en el NSX Edge.

Figura 4. Una configuración recomendada de VLAN ECMP para NSX Edge a TOR.