Determinare il numero, la rete e la configurazione dell'alta disponibilità dei gateway di livello 0 e 1 in NSX per i domini del carico di lavoro di VMware Cloud Foundation. Identificare la configurazione di BGP per una singola zona di disponibilità e due zone di disponibilità nell'ambiente.

Tabella 1. Definizioni delle direzioni del routing

Direzione del routing

Descrizione

Nord-sud

Traffico in uscita o in entrata nel dominio NSX, ad esempio una macchina virtuale in una rete di overlay che comunica con il dispositivo di un utente finale nella rete aziendale.

Est-ovest

Traffico che rimane nel dominio NSX, ad esempio due macchine virtuali nello stesso segmento o in segmenti diversi che comunicano tra loro.

Routing nord-sud

La progettazione del routing considera diversi livelli di routing nell'ambiente, come il numero e il tipo di gateway in NSX, il protocollo di routing dinamico e altri.

Esistono i seguenti modelli per il traffico nord-sud:

Tabella 2. Considerazioni sul modello operativo per i router del servizio nord-sud

Modello operativo router di servizio nord-sud

Descrizione

Vantaggi

Svantaggi

Attivo-Attivo

  • Larghezza di banda indipendente dal modello di failover del gateway di livello 0.

  • Configurato in modalità equal-cost multi-path (ECMP) attivo-attivo.

  • Il failover richiede circa 2 secondi per gli Edge virtuali ed è inferiore al secondo per gli Edge bare-metal.

  • La modalità attivo-attivo può supportare fino a 8 nodi Edge NSX per router di servizio (SR) northbound.

  • La disponibilità può essere pari a N+7, con fino a 8 nodi NSX Edge in modalità attivo-attivo.

  • Supporta il routing ECMP nord-sud in tutti i nodi del cluster di NSX Edge.

  • Non può fornire servizi stateful come NAT.

Attivo-Standby

  • Larghezza di banda indipendente dal modello di failover del gateway di livello 0.

  • Il failover richiede circa 2 secondi per gli Edge virtuali ed è inferiore al secondo per gli Edge bare-metal.

  • Può fornire servizi stateful come NAT.

  • La modalità attivo-standby è limitata a un singolo nodo.

  • Disponibilità limitata a N+1.

Routing BGP nord-sud per una o più zone di disponibilità

Per più zone di disponibilità, pianificare il failover dei nodi NSX Edge configurando BGP in modo che il traffico dai commutatori top-of-rack sia diretto verso la prima zona di disponibilità, a meno che non si verifichi un errore in tale zona.

Figura 1. Routing BGP nord-sud per istanze di VMware Cloud Foundation con una singola zona di disponibilità

Il cluster NSX Edge a due nodi gestisce i gateway di livello 0 e 1. Il protocollo di routing tra il gateway di livello 0 e i ToR è BGP con ECMP.
Figura 2. Routing BGP nord-sud per istanze di VMware Cloud Foundation con più zone di disponibilità

Due zone di disponibilità. Il cluster NSX Edge a due nodi contiene gateway di livello 0 e 1. Il protocollo di routing tra il gateway di livello 0 e i ToR in ogni zona è BGP con ECMP.

Progettazione del routing BGP nord-sud per la federazione di NSX

Nella progettazione del routing per un ambiente con istanze di VMware Cloud Foundation che utilizzano la federazione di NSX, è possibile identificare le istanze in cui una rete SDN deve estendersi e in quale posizione fisica deve avvenire il traffico in entrata e in uscita.

L'uscita locale consente al traffico di uscire da qualsiasi posizione in cui la rete si estende. L'uso dell'uscita locale richiede il controllo dell'entrata locale per evitare il routing asimmetrico. Questa progettazione non utilizza l'uscita locale. Utilizza invece un'istanza preferita e un'istanza di failover di VMware Cloud Foundation per tutte le reti.

Figura 3. Routing BGP nord-sud per istanze di VMware Cloud Foundation con federazione di NSX
Ogni istanza di VCF può avere segmenti locali collegati a un gateway locale di livello 1 che, di conseguenza, sono disponibili solo in tale istanza. Uno o più segmenti tra istanze possono essere collegati a un gateway di livello 1 esteso, in modo che il segmento sia disponibile in entrambe le istanze. Tutti i gateway di livello 1 sono connessi a un gateway di livello 0 esteso.

Gateway di livello 0 con federazione di NSX

Nella federazione di NSX, un gateway di livello 0 può estendersi in più istanze di VMware Cloud Foundation.

Ogni istanza di VMware Cloud Foundation che si trova nell'ambito di un gateway di livello 0 può essere configurata come primaria o secondaria. Un'istanza primaria passa il traffico per qualsiasi altro servizio SDN, come i segmenti logici di livello 0 o i gateway di livello 1. Un'istanza secondaria instrada il traffico a livello locale, ma non fa uscire il traffico all'esterno di SDN né annuncia le reti nel data center.

Quando si distribuisce un'istanza di VMware Cloud Foundation aggiuntiva, il gateway di livello 0 nella prima istanza viene esteso alla nuova istanza.

In questa progettazione, il gateway di livello 0 in ogni istanza di VMware Cloud Foundation è configurato come primario. Anche se il gateway di livello 0 tecnicamente supporta l'uscita locale, la progettazione non ne consiglia l'uso. Il traffico in entrata e in uscita è controllato a livello del gateway di livello 1.

Ogni istanza di VMware Cloud Foundation dispone del proprio cluster NSX Edge con le VLAN di uplink associate per il flusso di traffico nord-sud per tale istanza. Il gateway di livello 0 in ogni istanza effettua il peering con i commutatori top-of-rack tramite eBGP.

Figura 4. Peering BGP verso gli switch top-of-rack per le istanze di VMware Cloud Foundation con federazione di NSX
Il livello 0 esteso che si estende in entrambi i cluster Edge dispone di Edge in ogni istanza che effettuano il peering con i commutatori ToR in tale istanza

Gateway di livello 1 con federazione di NSX

Un gateway di livello 1 può estendersi in diverse istanze di VMware Cloud Foundation. Come nel caso di un gateway di livello 0, è possibile configurare la posizione di un'istanza come primaria o secondaria per il gateway di livello 1. Il gateway passa quindi il traffico in entrata e in uscita per i segmenti logici connessi.

Tutti i segmenti logici connessi al gateway di livello 1 seguono l'estensione del gateway di livello 1. Se il gateway di livello 1 si estende in più istanze di VMware Cloud Foundation, tutti i segmenti connessi a tale gateway diventano disponibili in entrambe le istanze.

L'uso di un gateway di livello 1 consente un controllo più granulare dei segmenti logici nella prima e nella seconda istanza di VMware Cloud Foundation. Si utilizzano tre gateway di livello 1, uno in ogni istanza di VMware Cloud Foundation per i segmenti locali dell'istanza e uno per i segmenti che si estendono tra le due istanze.

Tabella 3. Configurazione della posizione dei gateway di livello 1 per più istanze di VMware Cloud Foundation

Gateway di livello 1

Prima istanza di VMware Cloud Foundation

Seconda istanza di VMware Cloud Foundation

Traffico in entrata e in uscita

Connesso a entrambe le istanze di VMware Cloud Foundation

Primario

Secondario

Prima istanza di VMware Cloud Foundation

Seconda istanza di VMware Cloud Foundation

Locale per la prima istanza di VMware Cloud Foundation

Primario

-

Solo la prima istanza di VMware Cloud Foundation

Locale per la seconda istanza di VMware Cloud Foundation

-

Primario

Solo seconda istanza di VMware Cloud Foundation

Il gateway di livello 1 annuncia le proprie reti all'unità dell'istanza locale connessa del gateway di livello 0. Nel caso della configurazione della posizione primaria-secondaria, il gateway di livello 1 annuncia le proprie reti solo all'unità del gateway di livello 0 nella posizione in cui il gateway di livello 1 è primario. L'unità del gateway di livello 0 quindi annuncia nuovamente tali reti al data center nei siti in cui il gateway di livello 1 è primario. Durante il failover dei componenti nella prima istanza di VMware Cloud Foundation, un amministratore deve impostare manualmente il gateway di livello 1 nella seconda istanza di VMware Cloud Foundation come primario. Le reti vengono quindi annunciate tramite l'unità del gateway di livello 1 nella seconda istanza.

A una topologia con più istanze e più zone di disponibilità, si applica la stessa architettura di gateway di livello 0 e 1. Anche i nodi di trasporto ESXi della seconda zona di disponibilità vengono collegati al gateway di livello 1 in base alla progettazione di Routing BGP nord-sud per istanze di VMware Cloud Foundation con più zone di disponibilità.