Nota: Asegúrese de que los componentes de NSX (controladores, nodos de transporte, etc.), incluidas las interfaces de administración en los hosts, así como en los nodos de NSX Edge (factores de forma nativos y de máquina virtual) y los hosts informáticos tengan conectividad IP entre ellos.

Lista de comprobación de infraestructura de VMware vCenter

  1. Deben estar disponibles al menos cuatro hosts de vSphere en los clústeres de hosts de administración y de proceso de vCenter. Este requisito es una práctica recomendada para la HA de vSphere y las funciones de programación dinámica de recursos (DRS) de vSphere.
    Tenga en cuenta estos puntos relacionados con las cargas de trabajo:
    • Para protegerse frente a los errores de bastidores, distribuya los elementos agrupados en clúster entre los bastidores.
    • Utilice reglas de antiafinidad DRS para distribuir las cargas de trabajo entre bastidores.
  2. Habilite las capacidades de vSphere DRS, HA y vSAN en los clústeres de hosts existentes.
  3. Realice una de las siguientes acciones:
    • Configure VDS de administración para que abarquen el clúster de administración y configure el clúster y VDS de proceso de NSX Edge para abarcar los clústeres de proceso.
    • Configure un solo VDS para abarcar los clústeres de proceso y de administración.
      1. Grupos de puertos VDS para dispositivos de NSX: los dispositivos de NSX Manager se implementan en un hipervisor respaldado por un grupo de puertos respaldado por VLAN estándar.
      2. Grupos de puertos VDS para hipervisores ESXi:
        • Un grupo de puertos de vmk0 para la administración de hosts ESXi.
        • Un grupo de puertos de vMotion para el tráfico de vMotion.
        • Un grupo de puertos de almacenamiento para el tráfico de almacenamiento.
        Nota: Todas las interfaces de vmk ESXi pueden residir en el mismo grupo de puertos o en grupos de puertos de administración diferentes. De forma opcional, los vmk se pueden configurar con un identificador de VLAN para proporcionar un aislamiento lógico entre los tipos de tráfico.
      3. Grupos de puertos troncales VDS para nodos de NSX Edge (cuando se utiliza el factor de forma de máquina virtual para instancias de Edge):
        • Un grupo de puertos troncales de VLAN de administración para la administración de NSX Edge.
        • Grupos de puertos troncales de VLAN de NSX Edge para conectarse a interfaces de fastpath de DPDK. En NSX v3.2 y versiones posteriores, puede habilitar hasta cuatro interfaces de ruta de datos en máquinas virtuales de NSX Edge.
        • Configure un grupo de puertos troncales de NSX Edge para conectarse a todas las interfaces de fastpath de NSX Edge.
        • También puede configurar varios grupos de puertos troncales de VLAN anclados a identificadores de VLAN específicos. Y configurar un vínculo superior activo (con un vínculo superior en espera) para dirigir el tráfico de VLAN a un ToR específico a través del vínculo superior especificado. A continuación, conecte cada interfaz de fastpath de NSX Edge para separar grupos de puertos troncales de NSX Edge en vCenter.
  4. Cambie la MTU de VDS del valor predeterminado de 1500 bytes a 1700 o 9000 bytes (valor recomendado). Consulte Instrucciones para establecer la unidad de transmisión máxima.
  5. Cree grupos de puertos VDS para endpoints de túnel (TEP): la VLAN de TEP del hipervisor y la VLAN de TEP de NSX Edge pueden compartir el mismo identificador de VLAN si los TEP están conectados a segmentos de VLAN de NSX. De lo contrario, utilice VLAN diferentes para los TEP.
    Nota: Los hipervisores de administración no necesitan VLAN de TEP, ya que no es necesario configurarlas como nodos de transporte.

Lista de comprobación de la infraestructura de NSX

  1. Para cada uno de los tres nodos de NSX Manager que implementará en el clúster de administración, configure las direcciones IP y el FQDN de reserva.
  2. Asegúrese de que la dirección IP y el FQDN utilizados como VIP de NSX Manager estén en la misma subred que la dirección IP de los dispositivos de NSX. Si utiliza un equilibrador de carga externo para VIP, utilice una VIP de una subred diferente.
  3. Configure el servidor LDAP.
  4. Configure el servidor de copia de seguridad.
  5. Configure el servidor syslog.
  6. Configure el servidor DHCP o el servidor de retransmisión DHCP.
  7. (Opcional) Configure los certificados firmados por una entidad de certificación para aplicarlos a cada nodo de NSX Manager y VIP de clúster de NSX Manager. El valor predeterminado es autofirmado.
    Nota: Después de configurar los certificados firmados por una entidad de certificación, debe configurar el FQDN para dispositivos de NSX Manager, VIP y vCenter.
  8. (Opcional) Si los dispositivos de NSX Edge se van a conectar a segmentos de VLAN NSX (en lugar de un VDS en vCenter), reserve los identificadores de VLAN que se utilizarán al crear segmentos de VLAN para la administración de NSX Edge e interfaces de fastpath de DPDK NSX Edge.
  9. Configure los grupos de direcciones IP que se pueden utilizar al configurar TEP para hipervisores de proceso.
  10. Configure grupos de direcciones IP que se puedan utilizar al configurar TEP para NSX Edge nativo (servidor físico) o máquinas virtuales de NSX Edge.
  11. (Opcional) MTU global.
  12. (Opcional) Compatibilidad con revisiones parciales.
  13. (Opcional) Configure el dominio de errores de NSX para los clústeres de NSX Edge.
  14. (Opcional) FQDN del clúster.
  15. Si se configura la topología de un solo nivel o de varios niveles en NSX, se requiere la siguiente configuración adicional:
    • Configure las interfaces externas de puerta de enlace de nivel 0 (interfaces de vínculo superior): reserve al menos dos VLAN que se utilizarán como vínculos superiores de NSX Edge a ToR y se configurarán como interfaces de puerta de enlace de nivel 0.
    • Se crea una instancia del componente enrutador de servicio de las puertas de enlace de nivel 0 en el nodo del clúster de TN de Edge tras la creación de la interfaz externa. Ejemplo: si una puerta de enlace de nivel 0 reside en un clúster de NSX Edge con cuatro nodos de NSX Edge, cree al menos dos segmentos de VLAN que actúen como dos vínculos superiores a cada uno de los cuatro nodos de Edge.

      Ejemplo:

      Cree dos segmentos de VLAN:

      segment-vlan2005

      segment-vlan2006

      Cree las primeras interfaces externas en la puerta de enlace de nivel 0 mediante estos segmentos.

      Nombre: EXT-INT-VLAN-2005

      Tipo: Externo

      Máscara de dirección IP: Dirección CIDR de VLAN-X

      Conectado a (segmento): segment-vlan2005

      Nodo de NSX Edge: Edge-1, Edge-2, Edge-3, Edge-4

      Cree las segundas interfaces externas en la puerta de enlace de nivel 0 mediante estos segmentos.

      Nombre: EXT-INT-VLAN-2006

      Tipo: Externo

      Máscara de dirección IP: dirección CIDR de VLAN-Y

      Conectado a (segmento): segment-vlan2006

      Nodo de NSX Edge: Edge-1, Edge-2, Edge-3, Edge-4

  16. Configure pares BGP dedicados (no ASN remoto/local) o el enrutamiento estático en las interfaces de puerta de enlace de nivel 0.
  17. Habilite BFD por vecino BGP para una conmutación por error más rápida. Asegúrese de que la configuración de BGP y BFD esté entre los conmutadores ToR y los nodos de NSX Edge.
  18. Establezca la redistribución de rutas para las rutas de nivel 0 y nivel 1.
  19. Reserve los identificadores de VLAN y las direcciones IP que se utilizarán para configurar una interfaz de servicio. Conecta segmentos o conmutadores lógicos respaldados por VLAN a cargas de trabajo físicas o virtuales respaldadas por VLAN. Esta interfaz actúa como puerta de enlace para estas cargas de trabajo respaldadas por VLAN y es compatible con las puertas de enlace de nivel 0 y nivel 1 configuradas en el modo de configuración de HA activo/en espera.