È possibile stabilire e utilizzare varie tipologie di distribuzione in base alla configurazione della rete e della sicurezza di NSX-T e ai componenti di bilanciamento del carico nel blueprint di vRealize Automation.

Rete e sicurezza

  • Reti instradate

    Se si associa un componente di rete instradata di NSX-T a un componente macchina di vSphere nel blueprint, viene eseguito il provisioning della seguente topologia in NSX-T:

    • Viene creato un router di livello 1.
    • Viene creato uno switch logico.
    • Il router di livello 1 viene collegato allo switch logico.
    • Le route instradate specifiche vengono indicate nel router di livello 1.
  • Reti NAT (IP statico)

    Se una rete NAT NSX-T viene collegata a un componente macchina di vSphere nel blueprint, viene eseguito il provisioning della seguente topologia in NSX-T:

    • Viene creato un router di livello 1.
    • Viene creato uno switch logico.
    • Il router di livello 1 viene collegato al cluster edge.
    • Il router di livello 1 viene collegato a un router di livello 0. Il router di livello 0 viene selezionato dalla prenotazione.
    • Il router di livello 1 viene collegato allo switch logico.
    • Tutte le route NAT vengono indicate nel router di livello 1.
    • Viene assegnato un indirizzo IP esterno a ciascuna rete NAT dal profilo di rete esterno che supporta il profilo di rete NAT su richiesta. Questo IP viene utilizzato per le regole SNAT e DNAT.
  • Reti NAT (DHCP)

    Se una rete NAT NSX-T con il protocollo DHCP viene collegata a un componente macchina di vSphere nel blueprint, viene eseguito il provisioning della seguente topologia in NSX-T:

    • Viene creato un router di livello 1.
    • Viene creato uno switch logico.
    • Il router di livello 1 viene collegato al cluster edge.
    • Il router di livello 1 viene collegato a un router di livello 0. Il router di livello 0 viene selezionato dalla prenotazione.
    • Il router di livello 1 viene collegato allo switch logico.
    • Viene eseguito il provisioning di un server DHCP con un pool di IP.
    • Tutte le route NAT vengono indicate nel router di livello 1.
  • Isolamento app
    Se è necessario l'isolamento app per un blueprint con componenti NSX-T, viene eseguito il provisioning della topologia seguente in NSX-T:
    Nota: È possibile configurare l'isolamento app per il blueprint nella pagina Proprietà blueprint quando si crea o modifica il blueprint.
    • Viene creato un componente NSGroup.
    • Viene creata una sezione firewall, con le regole di isolamento del firewall.
    • Le macchine nel blueprint vengono aggiunte al componente NSGroup di isolamento app mediante tag.
    • Il VIP del bilanciamento del carico e l'indirizzo IP esterno per le reti NAT nel set di IP vengono aggiunti al componente NSGroup dell'isolamento app.

    Per supportare i componenti NSGroup dell'isolamento app, è necessario connettere le macchine a reti opache.

  • Componenti NSGroup esistenti

    Se si associa un componente NSGroup esistente a un componente macchina di vSphere nel blueprint, viene eseguito il provisioning della seguente topologia in NSX-T:

    • Le macchine collegate a NSGroup vengono aggiunte a NSGroup in NSX-T utilizzando i tag come criterio di appartenenza.

    Per supportare i componenti NSGroup esistenti, è necessario connettere le macchine a reti opache.

Bilanciamento del carico

Le seguenti topologie sono supportate per il bilanciamento del carico in una distribuzione di blueprint di NSX-T:
  • One-arm in una rete su richiesta NAT.
  • One-arm in una rete su richiesta instradata.
  • One-arm in una rete esterna (esistente).
  • Two-arm, uno nel NAT e uno nella rete esterna.
  • Two-arm, uno nella rete instradata e uno nella rete esterna.

Se il bilanciamento del carico di NSX-T viene aggiunto al blueprint, nella distribuzione viene eseguito il provisioning della seguente topologia oltre alle topologie di rete:

  • Per tutte le topologie, tranne dove il bilanciamento del carico è in una distribuzione one-arm in una rete esterna:
    • Viene creato un singolo servizio di bilanciamento del carico anche se sono presenti più componenti del bilanciamento del carico nel blueprint.
    • Il servizio di bilanciamento del carico viene collegato al router di livello 1 per la distribuzione. Il router di livello 1 viene creato su richiesta.
  • Per tutte le topologie in cui il bilanciamento del carico è in una distribuzione one-arm in una rete esterna:
    • La rete esterna specificata nella prenotazione deve essere una rete opaca VC (switch logico NSX-T).
    • Il router di livello 1 deve essere presente e collegato alla rete esterna (switch logico NSX-T).
    • Se il router di livello 1 non esiste già, il server di bilanciamento del carico viene creato su richiesta e collegato al router di livello 1. In caso contrario, viene utilizzato un bilanciamento del carico già esistente.
  • La route VIP viene annunciata, a meno che il VIP non si trovi in una rete privata NAT.
  • Vengono creati uno o più server virtuali nel servizio di bilanciamento del carico.

    Esistono limitazioni al numero di server virtuali per servizio di bilanciamento del carico, in base alle dimensioni del bilanciamento del carico.

  • Per ogni server virtuale viene creato un profilo di applicazione del server virtuale.
  • Per ogni server virtuale con opzioni di persistenza configurate viene creato un profilo di persistenza del server virtuale.
  • Viene configurato un pool di iscrizione che contiene l'IP statico di ogni macchina nel pool di iscrizione.
  • Viene creato un solo servizio di bilanciamento del carico indipendentemente dal numero di componenti nel blueprint.
  • Viene creato e configurato un monitor di integrità per ogni pool di membri.

Per i server virtuali con supporto HTTPS, a differenza del bilanciamento del carico in NSX for vSphere, non è supportato il passthrough SSL nel bilanciamento del carico di NSX-T. vRealize Automation consente di configurare il server virtuale di bilanciamento del carico per interrompere SSL a livello del bilanciamento del carico e di utilizzare HTTP normale dal bilanciamento del carico ai membri del pool. Il nome del certificato SSL e il nome del profilo del client SSL, che devono essere entrambi presenti in NSX-T, devono essere specificati quando si configura un server virtuale con HTTPS. È possibile importare i certificati nel gestore di attendibilità di NSX-T.

Quando più componenti di NSX-T sono presenti nel blueprint, il router logico di livello 1 è condiviso tra tutti i componenti e viene configurato di conseguenza. L'ID del router logico di livello 1 esterno viene visualizzato nella vista Dettagli per ciascun componente nella pagina Distribuzioni di vRealize Automation.