Nota: Assicurarsi che tra i componenti di NSX (controller, nodi di trasporto e così via), incluse le interfacce di gestione negli host e nei nodi NSX Edge (fattori di forma bare metal e macchina virtuale) e gli host di elaborazione sia presente la connettività IP.

Elenco di controllo dell'infrastruttura di VMware vCenter

  1. Almeno quattro host vSphere devono essere disponibili nei cluster di host di gestione ed elaborazione in vCenter. Questo requisito è una procedura consigliata per le funzionalità vSphere HA e vSphere Dynamic Resource Scheduling (DRS).
    Tenere presenti questi punti relativi ai carichi di lavoro:
    • Per garantire la resilienza agli errori del rack, distribuire gli elementi in cluster tra i rack.
    • Utilizzare le regole di anti-affinità di DRS per distribuire i carichi di lavoro tra i rack.
  2. Abilitare le funzionalità vSphere DRS, HA e vSAN nei cluster di host esistenti.
  3. Eseguire una delle operazioni seguenti:
    • Configurare un VDS di gestione per estendere il cluster di gestione e configurare il cluster NSX Edge e il VDS di elaborazione per estendere i cluster di elaborazione.
    • Configurare un singolo VDS per estendere i cluster di gestione ed elaborazione.
      1. Gruppi di porte di VDS per le appliance di NSX: le appliance di NSX Manager vengono distribuite in un hypervisor supportato da un gruppo di porte supportato dalla VLAN standard.
      2. Gruppi di porte di VDS gli hypervisor ESXi:
        • Un gruppo di porte vmk0 per la gestione dell'host ESXi.
        • Un gruppo di porte vmotion per il traffico di vmotion.
        • Un gruppo di porte di storage per il traffico di storage.
        Nota: Tutte le interfacce vmk di ESXi possono trovarsi nello stesso gruppo di porte o in gruppi di porte di gestione diversi. Facoltativamente, le vmk possono essere configurate con un ID VLAN per fornire isolamento logico tra i tipi di traffico.
      3. Gruppi di porte trunk di VDS per i nodi NSX Edge (quando si utilizza il fattore di forma della macchina virtuale per gli Edge):
        • Un gruppo di porte trunk della VLAN di gestione per la gestione di NSX Edge.
        • Gruppi di porte trunk della VLAN di NSX Edge per connettersi alle interfacce Fastpath DPDK. In NSX v3.2 e versioni successive, è possibile abilitare fino a quattro interfacce del percorso dati nelle macchine virtuali NSX Edge.
        • Configurare un gruppo di porte trunk di NSX Edge per connettersi a tutte le interfacce Fastpath di NSX Edge.
        • In alternativa, configurare più gruppi di porte trunk della VLAN bloccati in ID VLAN specifici. E configurare un uplink attivo (con un uplink di standby) per reindirizzare il traffico della VLAN verso un TOR specifico tramite l'uplink specificato. Connettere quindi ogni interfaccia Fastpath di NSX Edge per separare i gruppi di porte trunk di NSX Edge in vCenter.
  4. Modificare MTU di VDS dal valore predefinito 1500 byte a 1700 o 9000 byte (valore consigliato). Vedere Istruzioni per impostare l'unità massima di trasmissione.
  5. Creare gruppi di porte di VDS per gli endpoint del tunnel (TEP): la VLAN TEP dell'hypervisor e la VLAN TEP di NSX Edge possono condividere lo stesso ID VLAN se i TEP sono connessi a segmenti della VLAN di NSX. In caso contrario, utilizzare VLAN diverse per i TEP.
    Nota: Gli hypervisor di gestione non necessitano della VLAN TEP perché non devono essere configurati come nodi di trasporto.

Elenco di controllo dell'infrastruttura di NSX

  1. Per ciascuno dei tre nodi NSX Manager che verranno distribuiti nel cluster di gestione, configurare indirizzi IP e nomi di dominio completi (FQDN) di riserva.
  2. Assicurarsi che l'indirizzo IP e il nome di dominio completo (FQDN) utilizzati come VIP di NSX Manager si trovino nella stessa subnet dell'indirizzo IP delle appliance di NSX. Se si utilizza un bilanciamento del carico esterno per il VIP, utilizzare il VIP di un'altra subnet.
  3. Configurare il server LDAP.
  4. Configurare il server di backup.
  5. Configurare il server syslog.
  6. Configurare il server DHCP o il server di inoltro DHCP.
  7. (Facoltativo) Configurare i certificati firmati dall'autorità di certificazione da applicare a ciascun nodo NSX Manager e al VIP del cluster NSX Manager. Il valore predefinito è autofirmato.
    Nota: Dopo aver configurato i certificati firmati dall'autorità di certificazione, è necessario configurare il nome di dominio completo (FQDN) per le appliance di NSX Manager, VIP e vCenter.
  8. (facoltativo) Se le appliance di NSX Edge verranno connesse a segmenti della VLAN di NSX (anziché a un VDS in vCenter), riservare gli ID VLAN da utilizzare quando si creano segmenti della VLAN per la gestione di NSX Edge e le interfacce Fastpath DPDK di NSX Edge.
  9. Configurare i pool di IP che possono essere utilizzati quando si configurano i TEP per gli hypervisor di elaborazione.
  10. Configurare i pool di IP che possono essere utilizzati quando si configurano i TEP per il server bare metal di NSX Edge (server fisico) o le macchine virtuali di NSX Edge.
  11. (Facoltativo) MTU globale.
  12. (Facoltativo) Supporto parziale delle patch.
  13. (Facoltativo) Configurare il dominio di errore di NSX per i cluster NSX Edge.
  14. (Facoltativo) Nome di dominio completo (FQDN) del cluster.
  15. Se si configura una topologia a livello singolo o multilivello in NSX, è necessario eseguire la seguente configurazione aggiuntiva:
    • Configurare le interfacce esterne del gateway di livello 0 (interfacce di uplink): riservare almeno due VLAN che verranno utilizzate come uplink di NSX Edge per TOR e configurate come interfacce del gateway di livello 0.
    • Al momento della creazione dell'interfaccia esterna, viene creata un'istanza del componente router di servizio dei gateway di livello 0 nel nodo del cluster del nodo di trasporto dell'Edge. Esempio: se un gateway di livello 0 si trova nel cluster NSX Edge con quattro nodi NSX Edge, creare almeno due segmenti VLAN che funzioneranno come due uplink per ciascuno dei quattro nodi Edge.

      Esempio:

      Creare due segmenti VLAN:

      segment-vlan2005

      segment-vlan2006

      Creare la prima interfaccia esterna nel gateway di livello 0 utilizzando questi segmenti.

      Nome: EXT-INT-VLAN-2005

      Tipo: Esterno

      Maschera di indirizzo IP: indirizzo CIDR VLAN-X

      Connesso a (segmento): segment-vlan2005

      Nodo NSX Edge: Edge-1, Edge-2, Edge-3, Edge-4

      Creare la seconda interfaccia esterna nel gateway di livello 0 utilizzando questi segmenti.

      Nome: EXT-INT-VLAN-2006

      Tipo: Esterno

      Maschera indirizzo IP: indirizzo CIDR VLAN-Y

      Connesso a (segmento): segment-vlan2006

      Nodo NSX Edge: Edge-1, Edge-2, Edge-3, Edge-4

  16. Configurare peer BGP dedicati (n. ASN remoto/locale) o il routing statico nelle interfacce del gateway di livello 0.
  17. Abilitare BFD per il router adiacente BGP per un failover più rapido. Assicurarsi che la configurazione di BGP e BFD sia compresa tra i commutatori ToR e i nodi NSX Edge.
  18. Impostare la ridistribuzione della route per le route T0 e T1.
  19. Riservare ID VLAN e indirizzi IP da utilizzare per configurare un'interfaccia di servizio. Connette segmenti o commutatori logici supportati dalla VLAN ai carichi di lavoro fisici o virtuali supportati dalla VLAN. Questa interfaccia funge da gateway per questi carichi di lavoro supportati dalla VLAN ed è supportata nei gateway di livello 0 e nei gateway di livello 1 configurati in modalità di configurazione HA attivo/standby.