NSX Edge クラスタでアクティブ/アクティブ (A-A) ステートフル高可用性モードで Tier-0 および Tier-1 ゲートウェイを構成し、ステートフル サービスを有効にします。
この手順で考慮するトポロジでは、Tier-0 ゲートウェイと Tier-1 ゲートウェイの両方を A-A ステートフル モードで使用します。
前提条件
- クラスタ内の NSX Edge ノードの数が奇数の場合、バックアップ ノードのないサブクラスタが 1 つ存在することになります。その単一ノードで障害が発生すると、トラフィックが中断します。ステートフル サービスを正しく構成するには、NSX がトリガしたアラームを解決する必要があります。NSX Edge クラスタ内の NSX Edge ノードの数が偶数であることを確認します。たとえば、4 ノードの NSX Edge クラスタでは、NSX は 2 つのサブクラスタを形成します。各サブクラスタには、それぞれ 2 つのノードが含まれています。各サブクラスタで、1 つのノードはアクティブな NSX Edge ノードのバックアップ ノードになります。
- NSX Edge クラスタの一部として使用する NSX Edge ノードが、別の障害ドメインに参照されていることを確認します。
手順
- 管理者権限で NSX Manager にログインします。
- の順に移動します。
- [ゲートウェイの追加] ドロップダウン メニューで、[Tier-0] をクリックします。
- Tier-0 ゲートウェイの名前を入力します。
- [HA モード] フィールドで、[アクティブ/アクティブ] を選択し、[ステートフル] を有効にします。
注: ゲートウェイをステートフルに設定すると、HA モードを編集できなくなります。
- NSX Edge クラスタを選択して、[保存] をクリックします。
- [はい] をクリックして、Tier-0 ゲートウェイの編集を続行します。
- [インターフェイスとインターフェイス グループ] セクションを展開し、[外部] フィールドで [設定] をクリックします。
- [インターフェイスの設定] ウィンドウで、[インターフェイスの追加] をクリックします。
- 名前を入力し、インターフェイスが接続されているセグメントと NSX Edge ノードを選択します。その他のオプションの詳細を入力します。
- [保存] をクリックして、インターフェイスの追加を完了します。
- インターフェイスを追加したら、[インターフェイス グループ] フィールドに移動し、[設定] をクリックします。
- [インターフェイス グループの設定] ウィンドウで、[インターフェイス グループの追加] をクリックします。
重要: クラスタの各 Tier-0 SR の 1 つのアップリンクで構成されるインターフェイス グループを作成します。各 SR の 1 つのアップリンクがグループの一部であり、そのアップリンクが 1 つのグループにのみ含まれていることを確認します。インターフェイス グループに参加している各インターフェイスは同等である必要があります。アップリンクは、ネットワーク上で到達可能で、同じファイアウォール、NAT、その他のネットワーク レイヤー 4 ~ 7 ポリシーを共有する場合に同等と呼ばれます。
インターフェイス グループを使用すると、複数のセグメントを 1 つのグループにまとめて、そのグループから NSX Edge クラスタに接続できます。
インターフェイス グループに各 SR からのアップリンクがない場合、トラフィックが失われる可能性があります。この要件を満たしていない場合、
NSX はアラームをトリガします。
- [編集を終了] をクリックして、Tier-0 A-A HA ゲートウェイを更新します。
- Tier-0 A-A ステートフル ゲートウェイを展開した後、Tier-0 ゲートウェイが構成されている NSX Edge クラスタに Tier-1 ゲートウェイを A-A HA モードで展開します。Tier-0 ゲートウェイをスケール アウトまたはスケール インすると(つまり、NSX Edge の新しいサブクラスタが追加または削除されると)、関連付けられた Tier-1 ゲートウェイも同じ動作を実行します。
- Tier-0 ゲートウェイにロケール サービスを作成します。
PUT https://<policy-mgr>/policy/api/v1/infra/tier-0s/vmc_prv/locale-services/<locale_service>
{
"route_redistribution_types": [ "TIER0_STATIC", "TIER0_NAT" ],
"edge_cluster_path": "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>",
"preferred_edge_paths": [ "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>/edge-nodes/<940f1f4b-0317-45d4-84e2-b8c2394e7405>"],
"_revision": 0
}
- Tier-1 ゲートウェイを A-A HA モードで展開し、ゲートウェイを実行する NSX Edge クラスタを選択します。
- Tier-1 にロケール サービスを作成します。
ロケール サービスを作成しない場合、ゲートウェイは DR 専用ゲートウェイになります。
PUT https://<policy-mgr>/policy/api/v1/infra/tier-1s/cgw/locale-services/<locale_service>
{
"edge_cluster_path": "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>",
"preferred_edge_paths": [ "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>/edge-nodes/<940f1f4b-0317-45d4-84e2-b8c2394e7405>"],
"_revision": 0
}
- Tier-0 A-A ステートフル ゲートウェイでサービス ルーターの SNAT ルールを作成します。変換後の IP を入力する必要があります。
- の順に移動し、[NAT ルールの追加] をクリックします。
- [アクション] ドロップダウン リストから、[SNAT] を選択し、送信元と宛先の IP を入力します。
- [変換後の IP | ポート] フィールドに、送信元 IP を変換する必要のある IP を入力します。
- [保存] をクリックします。
- Tier-1 SR と Tier-0 SR の高可用性の状態を確認します。NSX Edge ノードのペアがサブクラスタを形成していることを確認します。両方ともアクティブです。ピア ノードは、アクティブ ノードの障害時にのみトラフィックを引き継ぎ、処理します。
Tier-0 ノードの場合 >
# get high-availability status
Service Router
UUID : 073a9fda-7a11-4d59-80c3-a7ea5371d265
state : Active
type : TIER0
mode : Stateful A/A
failover mode : Preemptive
rank : 0
service count : 0
service score : 0
HA ports state
UUID : de647a80-d27c-46ee-a251-b35a3cead0d0
op_state : Up
addresses : 169.254.0.2/25;fe80::50:56ff:fe56:5300/64
Sub-cluster Information
UUID : c8db92e7-21da-453d-9853-2648849e7bda
Peer SR UUID : daaca25b-9028-4e31-b9b7-35bae481e60a
Peer Node UUID : 68668f1c-0330-11ec-84cf-00505682699c
Peer Routers
Node UUID : 9fe732b6-0330-11ec-ae4e-005056821b5a
HA state : Active
Node UUID : 8486560a-0330-11ec-902b-00505682411d
HA state : Active
Node UUID : 68668f1c-0330-11ec-84cf-00505682699c
HA state : Active
結果
アクティブ/アクティブ モードの Tier-0 ゲートウェイでステートフル サービスを実行できます。