Toutes les configurations effectuées à partir du Gestionnaire global sont effectuées en mode Stratégie. Le mode de gestionnaire n'est pas disponible dans NSX Federation.

Reportez-vous à la section NSX Manager pour plus d'informations sur les deux modes.

Configurations maximales

Un environnement NSX Federation possède les valeurs maximales de configuration suivantes :
  • Pour la plupart des configurations, le cluster du Gestionnaire local a les mêmes valeurs maximales de configuration qu'un cluster NSX Manager. Accédez à l'outil VMware Configuration Maximums et sélectionnez NSX.

    Sélectionnez la catégorie de NSX Federation pour NSX dans l'outil VMware Configuration Maximums pour les exceptions et d'autres valeurs spécifiques à NSX Federation.

  • Pour un emplacement donné, les configurations suivantes contribuent à la configuration maximale :
    • Objets créés sur le Gestionnaire local.
    • Objets créés sur le Gestionnaire global et qui incluent l'emplacement dans l'étendue.

    Vous pouvez afficher la capacité et l'utilisation sur chaque gestionnaire local. Reportez-vous à la section Afficher l'utilisation et la capacité des catégories d'objets.

Prise en charge des fonctionnalités

Notez que dans NSX Federation, l'insertion de services (Introspection réseau) n'est prise en charge que dans un environnement NSX Federation dans lequel un Gestionnaire global (GM) a été déployé dans les conditions suivantes :
  • Toutes les configurations liées à l'insertion de services, telles que l'enregistrement du service de partenaire, le déploiement et la consommation, sont effectuées à partir d'un Gestionnaire local (LM).
  • Seuls les objets configurés sur le LM sont utilisés avec l'insertion de services. Cela inclut les groupes, les segments et toute autre construction. L'insertion de services ne peut pas être appliquée à des charges de travail connectées à un segment étendu/global défini à partir du GM ou à tout segment connecté à un routeur logique créé à partir du GM. Les groupes créés à partir du Gestionnaire global ne doivent pas être utilisés dans les stratégies de redirection d'insertion de services.
Important :
  • Les emplacements NSX Federation doivent s'exécuter dans des environnements où les administrateurs ont le contrôle total de l'infrastructure de sous-couche.
  • NSX Federation ne prend pas en charge le Gestionnaire global et le Gestionnaire local hébergé sur VMware Cloud on AWS, VMware Cloud on Dell, Azure VMware Solution, Google Cloud VMware Engine, Oracle Cloud VMware Solution ou Alibaba VMware Cloud Service.
Une fois Gestionnaire local enregistré dans Gestionnaire global :
  • Vous pouvez continuer à configurer sur Gestionnaire local. Pour plus d'informations, reportez-vous à la section Comprendre NSX Federation.
  • Certains objets configurés à partir de Gestionnaire local peuvent avoir des options/paramètres qui sont des objets Gestionnaire global. Par exemple, vous pouvez brancher un LM_created-t1 sur un GM_created-t0.
  • Certains objets configurés à partir de Gestionnaire local ne peuvent pas être configurés avec des options/paramètres qui sont des objets Gestionnaire global. Par exemple, vous ne pouvez pas brancher un segment de LM_created à un GM_created-t0. Notez que vous pouvez uniquement modifier ces objets LM à partir de Gestionnaire local ; Gestionnaire global ne voit pas ces objets. Pour plus d'informations, reportez-vous à la section « Propriété de la configuration logique » du Guide de conception à multi-emplacements NSX-T pour votre version.

Le tableau Fonctionnalités prises en charge dans NSX Federation décrit les fonctionnalités disponibles dans Gestionnaire global.

Tableau 1. Fonctionnalités prises en charge dans NSX Federation
Fonctionnalité Détails Liens connexes
Passerelle de niveau 0
  • Actif-actif et actif-en veille.
  • Actif-actif uniquement
Ajouter une passerelle de niveau 0 depuis Gestionnaire global
Passerelle de niveau 1 Ajouter une passerelle de niveau 1 depuis Gestionnaire global
Segments Vous pouvez inclure la configuration de pont de couche 2 à partir de Gestionnaire global. Ajouter un segment depuis Gestionnaire global et Configurer le pontage sur le gestionnaire global
Groupes Certaines limitations. Reportez-vous à la section Sécurité dans NSX Federation. Créer des groupes à partir de Gestionnaire global
Pare-feu distribué Les brouillons des stratégies de sécurité sont disponibles sur Gestionnaire global. Cela inclut la prise en charge des brouillons automatiques et manuels. Créer des brouillons dans Gestionnaire global
Liste d'exclusion de pare-feu Disponible. Gérer une liste d'exclusion de pare-feu
Règles de pare-feu basées sur l'heure Disponible. Stratégie de pare-feu basée sur l'heure
Pare-feu de passerelle Seules les règles de couche 3 et 4 sont prises en charge. Créer des stratégies et des règles de passerelle à partir de Gestionnaire global
Traduction d'adresse réseau (NAT)
  1. Passerelle de niveau 0 :
    • Actif-actif : vous pouvez configurer NAT sans état uniquement, c'est-à-dire avec le type d'action Réflexif.

    • Actif-veille : vous pouvez créer des règles NAT avec état ou sans état.

  2. Passerelle de niveau 1 :
    • vous pouvez créer des règles NAT avec état ou sans état.

    • Les règles NAT sans état sont envoyées à tous les emplacements de l'étendue de la passerelle, sauf si elles sont étendues à un ou plusieurs emplacements spécifiquement.
    • Les règles NAT avec état sont également transférées à tous les emplacements de l'étendue de la passerelle ou à l'emplacement spécifique sélectionné. Cependant, les règles NAT avec état sont réalisées et appliquées uniquement sur l'emplacement principal.
Configurer NAT/DNAT/Aucun SNAT/Aucun DNAT/NAT réflexive NSX
DNS Reportez-vous à la section Ajouter un service Redirecteur DNS NSX.
DHCP et SLAAC
  • Le relais DHCP est pris en charge sur les segments et les passerelles.
  • Le serveur DHCPv4 est pris en charge sur les passerelles avec des liaisons statiques DHCP configurées sur des segments.
  • Vous pouvez attribuer des adresses IPv6 à l'aide de SLAAC avec DNS via RA (DAD détecte les doublons dans un emplacement uniquement).
Détection et protection contre les programmes malveillants distribués À partir de NSX 4.1.2 :
  • Déployez Plate-forme d'application NSX (NAPP) sur chaque Gestionnaire local fédéré.
  • Déployez et gérez la protection contre les programmes malveillants à partir de l'interface utilisateur Gestionnaire local.
  • Vous pouvez utiliser des segments étendus et non étendus pour les points de terminaison de machine virtuelle.
NSX IDS/IPS et Prévention des logiciels malveillants de NSX
Détection et réponse du réseau À partir de NSX 4.1.2 :
  • Déployez NAPP sur chaque Gestionnaire local fédéré.
  • Déployez et gérez NSX Network Detection and Response (NDR) à partir de l'interface utilisateur Gestionnaire local.
  • Vous pouvez utiliser des segments étendus et non étendus pour collecter des événements NDR.
NSX Network Detection and Response
Utilisation d'objets créés sur le Gestionnaire global dans une configuration de Gestionnaire local
  1. La plupart des configurations sont prises en charge. Par exemple :
    • Connexion d'une passerelle de niveau 1 Gestionnaire local à une passerelle de niveau 0 Gestionnaire global.
    • Vous pouvez utiliser un groupe de Gestionnaire global dans une règle de pare-feu distribué Gestionnaire local.
  2. Ces configurations ne sont pas prises en charge :
    • Connexion d'un segment Gestionnaire local à une passerelle de niveau 0 ou de niveau 1 Gestionnaire global.
    • Connexion d'un équilibrage de charge à une passerelle de niveau 1 du gestionnaire global.
Surveillance du réseau
  • Extension de la surveillance des communications entre Gestionnaire local et Gestionnaire global.
  • Traceflow entre des instances de NSX dans la même fédération.
Certificats À partir de NSX 4.1,les certificats Gestionnaire local auto-signés sont générés uniquement lorsque Gestionnaire local se trouve dans l'environnement NSX Federation. Ce même certificat est supprimé si Gestionnaire local sort de l'environnement NSX Federation. Certificats pour NSX et NSX Federation
LDAP Authentifiez les utilisateurs Gestionnaire global à l'aide d'un service d'annuaire, tel qu'Active Directory via LDAP ou OpenLDAP. Intégration avec LDAP
Sauvegarde et restauration La sauvegarde avec le nom de domaine complet ou l'adresse IP est prise en charge. Sauvegarder et restaurer dans NSX Federation
Utilisateurs À partir de NSX 4.1, vous pouvez ajouter de nouveaux utilisateurs locaux et supprimer des utilisateurs audit et invités. Gérer les comptes d'utilisateurs locaux
vMotion entre les emplacements La réplication de balises entre les emplacements est prise en charge.