NSX Edge クラスタでアクティブ/アクティブ (A-A) ステートフル高可用性モードで Tier-0 および Tier-1 ゲートウェイを構成し、ステートフル サービスを有効にします。

この手順で考慮するトポロジでは、Tier-0 ゲートウェイと Tier-1 ゲートウェイの両方を A-A ステートフル モードで使用します。

前提条件

  • クラスタ内の NSX Edge ノードの数が奇数の場合、バックアップ ノードのないサブクラスタが 1 つ存在することになります。その単一ノードで障害が発生すると、トラフィックが中断します。ステートフル サービスを正しく構成するには、NSX がトリガしたアラームを解決する必要があります。NSX Edge クラスタ内の NSX Edge ノードの数が偶数であることを確認します。たとえば、4 ノードの NSX Edge クラスタでは、NSX は 2 つのサブクラスタを形成します。各サブクラスタには、それぞれ 2 つのノードが含まれています。各サブクラスタで、1 つのノードはアクティブな NSX Edge ノードのバックアップ ノードになります。
  • NSX Edge クラスタの一部として使用する NSX Edge ノードが、別の障害ドメインに参照されていることを確認します。

手順

  1. 管理者権限で NSX Manager にログインします。
  2. [ネットワーク] → [Tier-0 ゲートウェイ] の順に移動します。
  3. [ゲートウェイの追加] ドロップダウン メニューで、[Tier-0] をクリックします。
  4. Tier-0 ゲートウェイの名前を入力します。
  5. [HA モード] フィールドで、[アクティブ/アクティブ] を選択し、[ステートフル] を有効にします。
    注: ゲートウェイをステートフルに設定すると、HA モードを編集できなくなります。
  6. NSX Edge クラスタを選択して、[保存] をクリックします。
  7. [はい] をクリックして、Tier-0 ゲートウェイの編集を続行します。
  8. [インターフェイスとインターフェイス グループ] セクションを展開し、[外部] フィールドで [設定] をクリックします。
  9. [インターフェイスの設定] ウィンドウで、[インターフェイスの追加] をクリックします。
  10. 名前を入力し、インターフェイスが接続されているセグメントと NSX Edge ノードを選択します。その他のオプションの詳細を入力します。
  11. [保存] をクリックして、インターフェイスの追加を完了します。
  12. インターフェイスを追加したら、[インターフェイス グループ] フィールドに移動し、[設定] をクリックします。
  13. [インターフェイス グループの設定] ウィンドウで、[インターフェイス グループの追加] をクリックします。
    重要: クラスタの各 Tier-0 SR の 1 つのアップリンクで構成されるインターフェイス グループを作成します。各 SR の 1 つのアップリンクがグループの一部であり、そのアップリンクが 1 つのグループにのみ含まれていることを確認します。インターフェイス グループに参加している各インターフェイスは同等である必要があります。アップリンクは、ネットワーク上で到達可能で、同じファイアウォール、NAT、その他のネットワーク レイヤー 4 ~ 7 ポリシーを共有する場合に同等と呼ばれます。

    インターフェイス グループを使用すると、複数のセグメントを 1 つのグループにまとめて、そのグループから NSX Edge クラスタに接続できます。

    インターフェイス グループに各 SR からのアップリンクがない場合、トラフィックが失われる可能性があります。この要件を満たしていない場合、 NSX はアラームをトリガします。
  14. [編集を終了] をクリックして、Tier-0 A-A HA ゲートウェイを更新します。
  15. Tier-0 A-A ステートフル ゲートウェイを展開した後、Tier-0 ゲートウェイが構成されている NSX Edge クラスタに Tier-1 ゲートウェイを A-A HA モードで展開します。Tier-0 ゲートウェイをスケール アウトまたはスケール インすると(つまり、NSX Edge の新しいサブクラスタが追加または削除されると)、関連付けられた Tier-1 ゲートウェイも同じ動作を実行します。
  16. Tier-0 ゲートウェイにロケール サービスを作成します。
    PUT https://<policy-mgr>/policy/api/v1/infra/tier-0s/vmc_prv/locale-services/<locale_service>
    {
      "route_redistribution_types": [ "TIER0_STATIC", "TIER0_NAT" ],
      "edge_cluster_path": "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>",
      "preferred_edge_paths": [ "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>/edge-nodes/<940f1f4b-0317-45d4-84e2-b8c2394e7405>"],
      "_revision": 0
    }
  17. Tier-1 ゲートウェイを A-A HA モードで展開し、ゲートウェイを実行する NSX Edge クラスタを選択します。
  18. Tier-1 にロケール サービスを作成します。

    ロケール サービスを作成しない場合、ゲートウェイは DR 専用ゲートウェイになります。

    PUT https://<policy-mgr>/policy/api/v1/infra/tier-1s/cgw/locale-services/<locale_service>
    {
      "edge_cluster_path": "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>",
      "preferred_edge_paths": [ "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>/edge-nodes/<940f1f4b-0317-45d4-84e2-b8c2394e7405>"],
      "_revision": 0
    }
  19. Tier-0 A-A ステートフル ゲートウェイでサービス ルーターの SNAT ルールを作成します。変換後の IP を入力する必要があります。
  20. [ネットワーク] → [NAT] の順に移動し、[NAT ルールの追加] をクリックします。
  21. [アクション] ドロップダウン リストから、[SNAT] を選択し、送信元と宛先の IP を入力します。
  22. [変換後の IP | ポート] フィールドに、送信元 IP を変換する必要のある IP を入力します。
  23. [保存] をクリックします。
  24. Tier-1 SR と Tier-0 SR の高可用性の状態を確認します。NSX Edge ノードのペアがサブクラスタを形成していることを確認します。両方ともアクティブです。ピア ノードは、アクティブ ノードの障害時にのみトラフィックを引き継ぎ、処理します。
    Tier-0 ノードの場合 > # get high-availability status
    Service Router
    UUID            : 073a9fda-7a11-4d59-80c3-a7ea5371d265
    state           : Active
    type            : TIER0
    mode            : Stateful A/A
    failover mode   : Preemptive
    rank            : 0
    service count   : 0
    service score   : 0
    HA ports state
        UUID        : de647a80-d27c-46ee-a251-b35a3cead0d0
        op_state    : Up
        addresses   : 169.254.0.2/25;fe80::50:56ff:fe56:5300/64
    Sub-cluster Information
        UUID            : c8db92e7-21da-453d-9853-2648849e7bda
        Peer SR UUID    : daaca25b-9028-4e31-b9b7-35bae481e60a
        Peer Node UUID  : 68668f1c-0330-11ec-84cf-00505682699c
    Peer Routers
        Node UUID   : 9fe732b6-0330-11ec-ae4e-005056821b5a
        HA state    : Active
        Node UUID   : 8486560a-0330-11ec-902b-00505682411d
        HA state    : Active
        Node UUID   : 68668f1c-0330-11ec-84cf-00505682699c
        HA state    : Active
    

結果

アクティブ/アクティブ モードの Tier-0 ゲートウェイでステートフル サービスを実行できます。

次のタスク

  • クラスタをスケール アウトするには、偶数の NSX Edge ノードを追加します。
    注: 奇数の NSX Edge ノードを追加した場合、新しく追加されたノードにバックアップ ノードがありません。新しく追加されたノードで障害が発生すると、トラフィックが中断します。 NSX Edge クラスタに奇数のノードを追加すると、 NSX Manager がアラームを生成します。
  • クラスタをスケールインするには、偶数の NSX Edge ノードをクラスタから削除します。