NSX Edge는 ISO, OVA/OVF 또는 PXE 시작을 통해 설치할 수 있습니다. 설치 방법과 관계없이 NSX Edge를 설치하기 전에 호스트 네트워킹이 준비되어 있도록 합니다.

전송 영역 내의 NSX Edge 간략 보기

NSX Edge 노드는 실행 중인 네트워크 서비스 전용으로, 하이퍼바이저에 배포할 수 없는 용량 풀을 사용하는 서비스 장치입니다. Edge 노드는 처음 배포될 때 빈 컨테이너로 보일 수 있습니다.

그림 1. NSX Edge의 상위 수준 개요

NSX Edge 노드는 물리적 인프라에 연결하기 위해 물리적 NIC를 제공하는 장치입니다. 이러한 기능에는 다음이 포함됩니다.

  • 물리적 인프라에 연결

  • NAT

  • DHCP 서버

  • 메타데이터 프록시

  • Edge 방화벽

이러한 서비스 중 하나가 구성되거나 논리적 라우터에서 물리적 인프라에 연결하기 위한 업링크가 정의된 경우, SR은 NSX Edge 노드에서 인스턴스화됩니다. NSX Edge 노드는 또한 NSX-T Data Center의 계산 노드와 마찬가지로 전송 노드이기도 하며, 계산 노드와 유사합니다. NSX Edge는 둘 이상의 전송 영역(오버레이용 1개, 외부 디바이스와의 북-남 피어링용 1개)에 연결될 수 있습니다. NSX Edge에는 전송 영역이 두 개 있습니다.

오버레이 전송 영역 - NSX-T Data Center 도메인에 참가하는 VM에서 발생한 모든 트래픽이 처리되려면 외부 디바이스 또는 네트워크에 연결되어야 할 수 있습니다. 일반적으로 외부 북-남 트래픽으로 설명됩니다. NSX Edge 노드는 계산 노드에서 수신되는 오버레이 트래픽의 캡슐화를 해제하고 계산 노드로 전송된 트래픽을 캡슐화하는 역할을 합니다.

VLAN 전송 영역 - 트래픽 캡슐화 또는 캡슐화 해제 기능 외에, NSX Edge 노드에는 물리적 인프라에 대한 업링크 연결을 제공하기 위한 VLAN 전송 영역도 필요합니다.

기본적으로 SR 및 DR 간의 링크는 169.254.0.0/28 서브넷을 사용합니다. 이러한 라우터 내 전송 링크는 Tier-0 또는 Tier-1 논리적 라우터를 배포할 때 자동으로 생성됩니다. 169.254.0.0/28 서브넷이 배포에서 이미 사용되는 경우가 아니면 링크 구성을 구성하거나 수정할 필요가 없습니다. Tier-1 논리적 라우터에서 SR은 Tier-1 논리적 라우터를 생성할 때 NSX Edge를 선택하는 경우에만 존재합니다.

Tier-0과 Tier-1 간의 연결에 할당되는 기본 주소 공간은 100.64.0.0/10입니다. 각 Tier-0과 Tier-1 간의 피어 연결에는 100.64.0.0/10 주소 공간 내에 /31 서브넷이 제공됩니다. Tier-1 라우터를 생성한 후 이를 Tier-0 라우터에 연결할 때 이 링크가 자동으로 생성됩니다. 100.64.0.0/10 서브넷이 배포에서 이미 사용되는 경우가 아니면 이 링크에서 인터페이스를 구성하거나 수정할 필요가 없습니다.

NSX-T Data Center 배포에는 MP(관리부 클러스터) 및 CCP(제어부 클러스터)가 있습니다. MP 및 CCP는 각 전송 영역의 LCP(로컬 제어부)에 구성을 푸시합니다. 호스트 또는 NSX Edge가 관리부에 연결되면 MPA(관리부 에이전트)는 호스트 또는 NSX Edge와의 연결을 설정하고 호스트 또는 NSX EdgeNSX-T Data Center 패브릭 노드가 됩니다. 패브릭 노드가 전송 노드로 추가되면 호스트 또는 NSX Edge와의 LCP 연결이 설정됩니다.

NSX Edge의 고급 개요 그림은 고가용성을 제공하기 위해 결합된 2개의 물리적 NIC(물리적 NIC1 및 물리적 NIC2)의 예를 보여줍니다. 데이터 경로는 물리적 NIC를 관리합니다. 외부 네트워크에 대한 VLAN 업링크 또는 내부 NSX-T Data Center 관리 VM 네트워크에 대한 터널 끝점 링크로 작동할 수 있습니다.

VM으로 배포된 각 NSX Edge에 2개 이상의 물리적 링크를 할당하는 것이 가장 좋습니다. 경우에 따라 다른 VLAN ID를 사용하여 동일한 물리적 NIC에서 포트 그룹을 겹칠 수 있습니다. 검색된 첫 번째 네트워크 링크는 관리에 사용됩니다. 예를 들어 NSX Edge VM에서 검색된 첫 번째 링크는 vnic1일 수 있습니다.

베어메탈 설치에서 검색된 첫 번째 링크는 eth0 또는 em0일 수 있습니다. 나머지 링크는 업링크 및 터널에 사용됩니다. 예를 들어 하나는 NSX-T Data Center 관리 VM에서 사용되는 터널 끝점에 사용되고, 다른 하나는 외부 TOR 업링크에 대한 NSX Edge에 사용될 수 있습니다.

CLI에 관리자로 로그인하고 get interfacesget physical-ports 명령을 실행하여 NSX Edge의 물리적 링크 정보를 확인할 수 있습니다. API에서 GET fabric/nodes/<edge-node-id>/network/interfaces API 호출을 사용할 수 있습니다.

NSX Edge를 VM 장치로 설치하거나 베어 메탈에 설치할 경우 배포에 따라 몇 가지 네트워크 구성 옵션이 있습니다.

전송 영역 및 N-VDS

전송 영역은 NSX-T Data Center의 계층 2 네트워크 도달 영역을 제어합니다. N-VDS는 전송 노드에서 생성되는 소프트웨어 스위치입니다. 전송 노드의 데이터부에 포함되는 기본 구성 요소는 N-VDS입니다. N-VDS는 전송 노드에서 실행되는 구성 요소 간(예: 가상 시스템 간 또는 내부 구성 요소와 물리적 네트워크 간)에 트래픽을 전달합니다. 후자의 경우 N-VDS는 전송 노드에서 하나 이상의 물리적 인터페이스(pNIC)를 소유해야 합니다. 다른 가상 스위치와 마찬가지로 N-VDS는 다른 N-VDS와 물리적 인터페이스를 공유할 수 없습니다. 별도의 pNIC 집합을 사용하는 경우 다른 N-VDS와 공존할 수 있습니다.

전송 영역에는 두 가지 유형이 있습니다.

  • 전송 노드 간의 내부 NSX-T Data Center 터널링용 오버레이

  • NSX-T Data Center 외부 업링크용 VLAN

NSX Edge에 N-VDS가 하나만 있도록 하려면 이렇게 하면 됩니다. 또 다른 설계 옵션은 NSX Edge를 각 업링크에 대해 하나씩 여러 VLAN 전송 영역에 속하게 하는 것입니다.

가장 일반적인 설계 옵션은 1개의 오버레이 영역과 2개의 VLAN 전송 영역(중복 업링크용)으로 이루어진 3개의 전송 영역을 사용하는 것입니다.

전송 영역에 대한 자세한 내용은 전송 영역 정보를 참조하십시오.

가상 장치/VM NSX Edge 네트워킹

NSX Edge VM에는 4개의 내부 인터페이스, 즉 eth0, fp-eth0, fp-eth1 및 fp-eth2가 있습니다. Eth0은 관리를 위해 예약되어 있지만 나머지 인터페이스는 DPDK 빠른 경로에 할당됩니다. 이러한 인터페이스는 TOR 스위치로의 업링크 및 NSX-T Data Center 오버레이 터널링에 할당됩니다. 인터페이스 할당은 업링크 또는 오버레이에서 유연하게 진행됩니다. 예를 들어, fp-eth0는 오버레이 트래픽용으로 할당할 수 있고, fp-eth1, fp-eth2 또는 둘 다를 업링크 트래픽용으로 할당할 수 있습니다.

vSphere 분산 스위치 또는 vSphere 표준 스위치에서 이중화를 위해 2개 이상의 vmnic를 NSX Edge에 할당해야 합니다.

다음 샘플 물리적 토폴로지에서 eth0는 관리 네트워크에 사용되고, fp-eth0는 NSX-T Data Center 오버레이 트래픽에 사용되며, fp-eth1은 VLAN 업링크에 사용되고, fp-eth2는 사용되지 않습니다. fp-eth2가 사용되지 않는 경우 연결을 끊어야 합니다.

그림 2. NSX Edge VM 네트워킹에 대해 제안되는 한 가지 링크 설정

이 예에 나오는 NSX Edge는 2개의 전송 영역(1개의 오버레이 및 1개의 VLAN)에 속하므로 터널용 1개와 업링크 트래픽용 1개로 이루어진 2개의 N-VDS가 있습니다.

이 스크린샷은 가상 시스템 포트 그룹인 nsx-tunnel과 vlan-uplink를 보여줍니다.

배포 중에 VM 포트 그룹에 구성된 이름과 일치하는 네트워크 이름을 지정해야 합니다. 예를 들어 ovftool을 사용하여 NSX Edge를 배포하는 경우 예에 포함된 VM 포트 그룹을 일치시키려면 네트워크 ovftool 설정을 다음과 같이 하면 됩니다.

--net:"Network 0-Mgmt" --net:"Network 1-nsx-tunnel" --net:"Network 2=vlan-uplink"

여기에 표시된 예에서는 VM 포트 그룹 이름 Mgmt, nsx-tunnel 및 vlan-uplink를 사용합니다. VM 포트 그룹에는 어떤 이름도 사용 가능합니다.

예를 들어 표준 vSwitch에서는 트렁크 포트를 다음과 같이 구성할 수 있습니다. 호스트 > 구성 > 네트워킹 > 네트워킹 추가 > 가상 시스템 > VLAN ID 전체(4095).

NSX Edge VM을 vSphere 분산 스위치 또는 vSphere 표준 스위치에 설치할 수 있습니다.

NSX Edge VM은 NSX-T Data Center 준비된 호스트에 설치되어 전송 노드로 구성될 수 있습니다. 배포에는 두 가지 유형이 있습니다.

  • NSX Edge VM은 VSS/VDS 포트 그룹을 사용하여 배포할 수 있으며, VSS/VDS는 호스트에서 별도의 물리적 NIC를 사용합니다. 호스트 전송 노드는 호스트에 설치된 N-VDS에 대해 별도의 물리적 NIC를 사용합니다. 호스트 전송 노드의 N-VDS는 별도의 물리적 NIC를 사용하는 VSS 또는 VDS와 공존합니다. 호스트 TEP(Tunnel End Point)와 NSX Edge TEP는 동일하거나 다른 서브넷에 있을 수 있습니다.

  • NSX Edge VM은 호스트 전송 노드의 N-VDS에 VLAN 기반 논리적 스위치를 사용하여 배포할 수 있습니다. 호스트 TEP와 NSX Edge TEP는 서로 다른 서브넷에 있어야 합니다.

동일한 관리, VLAN 및 오버레이 포트 그룹을 활용하여 단일 호스트에 여러 개의 NSX Edge VM을 설치할 수 있습니다.

N-VDS가 아닌 vSphere가 있는 ESXi 호스트에 배포된 NSX Edge VM의 경우 다음을 수행해야 합니다.

  • NSX Edge에서 실행 중인 DHCP 서버에 대해 위조 전송을 사용하도록 설정합니다.

  • 기본적으로 MAC 학습이 사용되지 않도록 설정되어 있기 때문에 NSX Edge VM이 알 수 없는 유니캐스트 패킷을 수신하려면 무차별 모드를 사용하도록 설정합니다. 이는 MAC 학습이 기본적으로 사용되도록 설정되어 있는 vDS 6.6 이상에 대해서는 필수가 아닙니다.

베어 메탈 NSX Edge 네트워킹

NSX-T Data Center 베어메탈 NSX Edge는 물리적 서버에서 실행되며 ISO 파일 또는 PXE 부팅을 사용하여 설치됩니다. 베어메탈 NSX Edge는 계층 3 유니캐스트 전달 외에 NAT, 방화벽 및 로드 밸런서와 같은 서비스가 필요한 운영 환경에서 권장됩니다. 베어메탈 NSX Edge는 성능 측면에서 VM 폼 팩터 NSX Edge와 다릅니다. 초단위 이하의 빠른 컨버전스, 신속한 페일오버 및 더 높은 처리량을 제공합니다.

베어메탈 NSX Edge 노드가 설치되면 관리를 위해 전용 인터페이스가 유지됩니다. 이중화가 필요한 경우 관리부 고가용성을 위해 두 개의 NIC를 사용할 수 있습니다. 이러한 관리 인터페이스는 1G일 수도 있습니다.

베어메탈 NSX Edge 노드는 TOR(랙 상단) 스위치로의 오버레이 트래픽 및 업링크 트래픽을 위해 최대 8개의 물리적 NIC를 지원합니다. 서버에 있는 이러한 8개의 각 물리적 NIC에 대해 이름 지정 체계 "fp-ethX"에 따라 내부 인터페이스가 생성됩니다. 이러한 내부 인터페이스는 DPDK 빠른 경로에 할당됩니다. 오버레이 또는 업링크 연결에 대해 fp-eth 인터페이스를 할당할 경우 유연하게 작업할 수 있습니다.

다음 샘플 물리적 토폴로지에서 fp-eth0 및 fp-eth1은 결합된 후 NSX-T Data Center 오버레이 터널에 사용됩니다. fp-eth2 및 fp-eth3은 TOR에 대한 중복 VLAN 업링크로 사용됩니다.

그림 3. 베어 메탈 NSX Edge 네트워킹에 대해 제안되는 한 가지 링크 설정