Tutte le configurazioni effettuate da Global Manager vengono effettuate in modalità Criterio. La modalità Manager non è disponibile in federazione di NSX.

Vedere NSX Manager per ulteriori informazioni sulle due modalità.

Massimi di configurazione

Un ambiente federazione di NSX ha i seguenti limiti massimi consentiti per la configurazione:
  • Per la maggior parte delle configurazioni, il cluster di Local Manager ha gli stessi limiti massimi consentiti per la configurazione di un cluster di NSX Manager. Passare allo strumento VMware Configuration Maximums e selezionare NSX.

    Selezionare la categoria di federazione di NSX per NSX nello strumento VMware Configuration Maximums per le eccezioni e altri valori specifici di federazione di NSX.

  • Per una determinata posizione, le seguenti configurazioni contribuiscono al valore massimo della configurazione:
    • Oggetti creati in Local Manager.
    • Oggetti creati in Global Manager che includono la posizione nello SPAN.

    È possibile visualizzare la capacità e l'utilizzo in ciascun Local Manager. Vedere Visualizzazione dell'utilizzo e della capacità delle categorie di oggetti.

Supporto funzionalità

Si tenga presente che in federazione di NSX, il supporto dell'inserimento del servizio (Network Introspection) è disponibile solo in un ambiente federazione di NSX in cui è distribuito un Global Manager (GM) con le condizioni seguenti:
  • Tutta la configurazione correlata all'inserimento del servizio, ad esempio la registrazione, la distribuzione e il consumo del servizio partner, viene eseguita da un Local Manager (LM).
  • Solo gli oggetti configurati in LM vengono utilizzati con l'inserimento del servizio. Ciò include gruppi, segmenti e tutti gli altri costrutti. L'inserimento del servizio non può essere applicato ai carichi di lavoro connessi a un segmento esteso/globale definito da GM o a qualsiasi segmento connesso a un router logico creato da GM. I gruppi creati da Global Manager non devono essere utilizzati all'interno dei criteri di reindirizzamento dell'inserimento del servizio.
Importante:
  • Le posizioni di federazione di NSX devono essere eseguite in ambienti in cui gli amministratori hanno il controllo completo dell'infrastruttura underlay.
  • federazione di NSX al momento non supporta Global Manager e Local Manager ospitati in VMware Cloud on AWS, VMware Cloud on Dell, Azure VMware Solution, Google Cloud VMware Engine, Oracle Cloud VMware Solution o Alibaba VMware Cloud Service.
Dopo aver registrato Local Manager in Global Manager:
  • È possibile continuare la configurazione in Local Manager. Per ulteriori dettagli, fare riferimento a Informazioni su federazione di NSX.
  • Alcuni oggetti configurati da Local Manager possono avere opzioni/impostazioni che sono oggetti di Global Manager. Ad esempio, è possibile collegare un LM_created-t1 a un GM_created-t0.
  • Alcuni oggetti configurati da Local Manager non possono essere configurati con opzioni/impostazioni che sono oggetti di Global Manager. Ad esempio, non è possibile collegare un LM_created-segment a un GM_created-t0. Si tenga presente che è possibile modificare tali oggetti LM solo da Local Manager. In Global Manager tali oggetti non sono visualizzati. Per ulteriori informazioni, fare riferimento a "Proprietà della configurazione logica" nella Guida alla progettazione in più posizioni di NSX-T per la versione in uso.

La tabella Funzionalità supportate in federazione di NSX descrive le funzionalità disponibili in Global Manager.

Tabella 1. Funzionalità supportate in federazione di NSX
Funzionalità Dettagli Collegamenti correlati
Gateway di livello 0
  • Attivo-attivo e attivo-standby.
  • Solo attivo-attivo
Aggiunta di un gateway di livello 0 da Global Manager
Gateway di livello 1 Aggiunta di un gateway di livello 1 da Global Manager
Segmenti È possibile includere la configurazione del bridge di livello 2 da Global Manager. Aggiunta di un segmento da Global Manager e Configurazione del bridging in Global Manager
Gruppi Alcune limitazioni. Vedere Sicurezza in federazione di NSX. Creazione di gruppi da Global Manager
Firewall distribuito Le bozze dei criteri di sicurezza sono ora disponibili in Global Manager. Ciò include il supporto per le bozze automatiche e manuali. Crea bozze in Global Manager
Elenco di esclusione firewall Disponibili. Gestione di un elenco di esclusione del firewall
Regole del firewall basato sul tempo Disponibili. Criterio del firewall basato sul tempo
Firewall del gateway Sono supportate solo le regole di livello 3 e 4. Creazione di criteri e regole del gateway da Global Manager
NAT (Network Address Translation)
  1. Gateway di livello 0:
    • Attivo-attivo: è possibile configurare solo stateless NAT, ossia con il tipo di azione Riflessiva.

    • Attivo-Standby: è possibile creare regole NAT stateful o stateless.

  2. Gateway di livello 1:
    • È possibile creare regole NAT stateful o stateless.

    • Il push delle regole NAT stateless viene eseguito in tutte le posizioni dell'estensione del gateway a meno che non abbia come ambito una o più posizioni in modo specifico.
    • Vengono inoltre inviate regole NAT stateful in tutte le posizioni nell'estensione del gateway o nella posizione specifica selezionata. Tuttavia, le regole NAT stateful sono realizzate e applicate solo nella posizione primaria.
Configurazione di NAT/DNAT/Nessuno SNAT/Nessun DNAT/NAT riflessiva di NSX
DNS Vedere Aggiunta di un servizio di inoltro DNS di NSX
DHCP e SLAAC
  • Il relay DHCP è supportato nei segmenti e nei gateway.
  • Il server DHCPv4 è supportato nei gateway con binding statici DHCP configurati sui segmenti.
  • È possibile assegnare gli indirizzi IPv6 utilizzando SLAAC con DNS tramite RA (DAD rileva i duplicati solo in una posizione).
Rilevamento e prevenzione malware distribuito A partire da NSX 4.1.2:
  • Distribuire NSX Application Platform (NAPP) in ogni Local Manager federato.
  • Distribuire e gestire la prevenzione malware dall'interfaccia utente di Local Manager.
  • È possibile utilizzare segmenti estesi e non estesi per gli endpoint della macchina virtuale.
NSX IDS/IPS e Prevenzione malware NSX
Network Detection and Response A partire da NSX 4.1.2:
  • Distribuire NAPP in ogni Local Manager federato.
  • Distribuire e gestire NSX Network Detection and Response (NDR) dall'interfaccia utente di Local Manager.
  • È possibile utilizzare segmenti estesi e non estesi per raccogliere eventi NDR.
NSX Network Detection and Response
Utilizzo degli oggetti di creati in Global Manager in una configurazione Local Manager
  1. La maggior parte delle configurazioni è supportata. Ad esempio:
    • Connessione di un gateway Local Manager di livello 1 a un Global Manager gateway di livello 0.
    • È possibile utilizzare un gruppo di Global Manager in una regola del firewall distribuito di Local Manager.
  2. Queste configurazioni non sono supportate:
    • Connessione di un Local Manager segmento a un Global Manager gateway di livello 0 o di livello 1.
    • Connessione di un bilanciamento del carico a un gateway di livello 1 di Global Manager.
Monitoraggio della rete
  • Monitoraggio esteso delle comunicazioni tra Local Manager e Global Manager.
  • Traceflow tra le istanze di NSX nella stessa federazione.
Certificati A partire da NSX 4.1, i certificati autofirmati Local Manager si generano solo quando Local Manager si trova nell'ambiente federazione di NSX. Quello stesso certificato viene eliminato se Local Manager esce dall'ambiente federazione di NSX. Certificati per NSX e federazione di NSX
LDAP Autenticare Global Manager gli utenti utilizzando un servizio di directory come Active Directory su LDAP o OpenLDAP. Integrazione con LDAP
Backup e ripristino È supportato il backup con nome di dominio completo o IP. Backup e ripristino in federazione di NSX
Utenti A partire da NSX 4.1, è possibile aggiungere nuovi utenti locali e rimuovere utenti audit e guest. Gestione account utente locali
vMotion tra le posizioni È supportata la replica dei tag tra le posizioni.