Note : Assurez-vous que les composants
NSX (contrôleurs, nœuds de transport, etc., y compris les interfaces de gestion sur les hôtes ainsi que sur les nœuds
NSX Edge (formats bare metal et de VM) et les hôtes de calcul disposent d'une connectivité IP entre eux.
Liste de contrôle de l'infrastructure VMware vCenter
- Au moins quatre hôtes vSphere doivent être disponibles sur les clusters d'hôtes de gestion et de calcul dans vCenter. Cette exigence est une bonne pratique recommandée pour les fonctionnalités HA de vSphere et de planification dynamique des ressources (DRS) de vSphere.
Tenez compte des points suivants liés aux charges de travail :
- Pour qu'ils soient résilients aux pannes de rack, répartissez les éléments en cluster entre les racks.
- Utilisez des règles d'anti-affinité DRS pour répartir les charges de travail entre les racks.
- Activez les capacités vSphere DRS, HA et vSAN sur les clusters d'hôtes existants.
- Utilisez l'une des méthodes suivantes :
- Configurez des VDS de gestion pour étendre le cluster de gestion et configurez le cluster NSX Edge et les VDS de calcul pour étendre les clusters de calcul.
- Configurez un VDS unique pour couvrir les clusters de gestion et de calcul.
- Des groupes de ports VDS pour les dispositifs NSX : les dispositifs NSX Manager sont déployés sur un hyperviseur reposant sur un groupe de ports reposant sur un VLAN standard.
- Des groupes de ports VDS pour les hyperviseurs ESXi :
- Un groupe de ports vmk0 pour la gestion de l'hôte ESXi.
- Un groupe de ports vMotion pour le trafic vMotion.
- Un groupe de ports de stockage pour le trafic de stockage.
Note : Toutes les interfaces vmk ESXi peuvent résider sur le même groupe de ports ou sur différents groupes de ports de gestion. Éventuellement, les vmk peuvent être configurés avec un ID de VLAN pour fournir une isolation logique entre les types de trafic. - Des groupes de ports de jonction VDS pour les nœuds NSX Edge (lors de l'utilisation du format de VM pour les dispositifs Edge) :
- Un groupe de ports de jonction VLAN de gestion pour la gestion de NSX Edge.
- Des groupes de ports de jonction VLAN NSX Edge pour la connexion aux interfaces de chemin d'accès rapide DPDK. Dans NSX v3.2 et versions ultérieures, vous pouvez activer jusqu'à quatre interfaces de chemin de données sur les VM NSX Edge.
- Configurez un groupe de ports de jonction NSX Edge pour la connexion à toutes les interfaces de chemin d'accès rapide NSX Edge.
- Vous pouvez également configurer plusieurs groupes de ports de jonction VLAN épinglés à des ID de VLAN spécifiques. Configurez également une liaison montante active (avec une liaison montante en veille) pour diriger le trafic VLAN vers un TOR spécifique via la liaison montante spécifiée. Connectez ensuite chaque interface de chemin d'accès rapide NSX Edge pour séparer les groupes de ports de jonction NSX Edge dans vCenter.
- Modifiez la valeur de MTU VDS par défaut de 1 500 octets en 1 700 ou 9 000 octets (valeur recommandée). Reportez-vous à la section Instructions pour définir l'unité de transmission maximale.
- Créez des groupes de ports VDS pour les points de terminaison de tunnel (TEP) : le VLAN TEP de l'hyperviseur et le VLAN TEP de NSX Edge peuvent partager le même ID de VLAN si les TEP sont connectés à des segments VLAN NSX. Sinon, utilisez des VLAN différents pour les TEP.
Note : Les hyperviseurs de gestion n'ont pas besoin d'un VLAN TEP, car ils n'ont pas besoin d'être configurés en tant que nœuds de transport.
Liste de contrôle de l'infrastructure NSX
- Pour chacun des trois nœuds NSX Manager que vous allez déployer dans le cluster de gestion, configurez des adresses IP de réserve et un nom de domaine complet.
- Assurez-vous que l'adresse IP et le nom de domaine complet utilisés comme adresse IP virtuelle de NSX Manager se trouvent dans le même sous-réseau que l'adresse IP des dispositifs NSX. Si vous utilisez un équilibreur de charge externe pour l'adresse IP virtuelle, utilisez une adresse IP virtuelle à partir d'un sous-réseau différent.
- Configurez le serveur LDAP.
- Configurez le serveur de sauvegarde.
- Configurez le serveur Syslog.
- Configurez le serveur DHCP ou le serveur de relais DHCP.
- (Facultatif) Configurez des certificats signés par une autorité de certification à appliquer à chaque nœud NSX Manager et l'adresse IP virtuelle du cluster NSX Manager. La valeur par défaut est Auto-signé.
Note : Après avoir configuré les certificats signés par une autorité de certification, vous devez configurer le nom de domaine complet pour les dispositifs NSX Manager, l'adresse IP virtuelle et vCenter.
- (facultatif) Si les dispositifs NSX Edge doivent se connecter à des segments VLAN NSX (au lieu d'un VDS sur vCenter), réservez des ID de VLAN à utiliser lorsque vous créez des segments VLAN pour la gestion de NSX Edge et des interfaces de chemin d'accès rapide DPDK NSX Edge.
- Configurez des pools d'adresses IP qui peuvent être utilisés lorsque vous configurez des TEP pour des hyperviseurs de calcul.
- Configurez des pools d'adresses IP qui peuvent être utilisés lorsque vous configurez des TEP pour NSX Edge bare metal (serveur physique) ou des machines virtuelles NSX Edge.
- (Facultatif) MTU global.
- (Facultatif) Prise en charge partielle des correctifs.
- (Facultatif) Configurez un domaine de pannes NSX pour les clusters NSX Edge.
- (Facultatif) Nom de domaine complet du cluster.
- Si vous configurez une topologie à un ou plusieurs niveaux dans NSX, la configuration supplémentaire suivante est requise :
- Configurez les interfaces externes de la passerelle de niveau 0 (interfaces de liaison montante) : réservez au moins deux VLAN qui seront utilisés comme liaisons montantes NSX Edge vers TOR et configurés en tant qu'interfaces de passerelle de niveau 0.
- Le composant Routeur de service des passerelles de niveau 0 est instancié sur le nœud du cluster Edge TN lors de la création de l'interface externe. Exemple : si une passerelle de niveau 0 réside sur le cluster NSX Edge avec quatre nœuds NSX Edge, créez au moins deux segments VLAN qui agiront comme deux liaisons montantes vers chacun des quatre nœuds Edge.
Exemple :
Créez deux segments VLAN :
segment-vlan2005
segment-vlan2006
Créez les premières interfaces externes sur la passerelle de niveau 0 à l'aide de ces segments.
Nom : EXT-INT-VLAN-2005
Type : externe
Masque d'adresse IP : adresse CIDR du VLAN-X
Connecté à (Segment) : segment-vlan2005
Nœud NSX Edge : Edge-1, Edge-2, Edge-3, Edge-4
Créez les deuxièmes interfaces externes sur la passerelle de niveau 0 à l'aide de ces segments.
Nom : EXT-INT-VLAN-2006
Type : externe
Masque d'adresse IP : adresse CIDR du VLAN-Y
Connecté à (Segment) : segment-vlan2006
Nœud NSX Edge : Edge-1, Edge-2, Edge-3, Edge-4
- Configurez des homologues BGP dédiés (ASN distant/local non) ou un routage statique sur les interfaces de passerelle de niveau 0.
- Activez BFD par BGP Neighbor pour un basculement plus rapide. Assurez-vous que la configuration BGP et BFD se situe entre les commutateurs ToR et les nœuds NSX Edge.
- Définissez la redistribution des routes de niveau 0 et de niveau 1.
- Réservez des ID de VLAN et des adresses IP à utiliser pour configurer une interface de service. Elle connecte des segments ou des commutateurs logiques reposant sur un VLAN à des charges de travail physiques ou virtuelles reposant sur un VLAN. Cette interface agit comme une passerelle pour ces charges de travail reposant sur un VLAN et est prise en charge sur les passerelles de niveau 0 et de niveau 1 configurées en mode de configuration HA actif/en veille.