傳輸區域是定義傳輸節點可連線區域的容器。傳輸節點則是會參與 NSX-T Data Center 覆疊的 Hypervisor 主機和 NSX Edge。若為 Hypervisor 主機,這表示它裝載了會透過 NSX-T Data Center 邏輯交換器進行通訊的虛擬機器。若為 NSX Edge,這表示它將具有邏輯路由器上行和下行。

當您建立傳輸區域時,必須指定 N-VDS 模式,此模式可以是標準增強型資料路徑。當您將傳輸節點新增至傳輸區域時,會在傳輸節點上安裝與傳輸區域相關聯的 N-VDS。每個傳輸區域支援單一 N-VDS。增強型資料路徑 N-VDS 具有支援 NFV (網路功能虛擬化) 工作負載的效能功能,可支援 VLAN 和覆疊網路,且需要支援增強型資料路徑 N-VDS 的 ESXi 主機。

傳輸節點可屬於:

  • 多個 VLAN 傳輸區域。

  • 最多一個具有標準 N-VDS 的覆疊傳輸區域。

  • 多個具有進階資料路徑 N-VDS 的覆疊傳輸區域 (如果傳輸節點在 ESXi 主機上執行)。

如果有兩個傳輸節點位於相同的傳輸區域中,則裝載在這些傳輸節點上的虛擬機器將可連結至也位於該傳輸區域中的 NSX-T Data Center 邏輯交換器。假設虛擬機器具有第 2 層/第 3 層連線性,則前述連結即可讓這些虛擬機器相互通訊。如果虛擬機器連結至不同傳輸區域的交換器,則虛擬機器無法彼此通訊。傳輸區域無法取代第 2 層/第 3 層底層連線性需求,但可限制連線性。換句話說,屬於相同的傳輸區域是連線的先決條件。符合先決條件後才可能產生連線性,但並不會自動產生。若要達到實際的連線性,第 2 層和 (適用於不同的子網路) 第 3 層底層網路必須正常運作。

假設單一傳輸節點同時包含一般虛擬機器和高安全性虛擬機器。在您的網路設計中,一般虛擬機器應該要能彼此連線,但無法連線至高安全性虛擬機器。若要達成此目標,您可以將安全虛擬機器放在屬於某個傳輸區域 (名為 secure-tz) 的主機上。一般虛擬機器和安全虛擬機器不可位於相同的傳輸節點。一般虛擬機器則位於不同的傳輸區域 (名為 general-tz) 上。一般虛擬機器會連結至同樣位於 general-tz 的 NSX-T Data Center 邏輯交換器。高安全性虛擬機器會連結至位於 secure-tz 的 NSX-T Data Center 邏輯交換器。位於不同傳輸區域的虛擬機器即使位於相同子網路仍無法彼此通訊。虛擬機器至邏輯交換器的連線才是虛擬機器連線能力的最終控制因素。因此,因為兩個邏輯交換器位於不同的傳輸區域,「Web 虛擬機器」和「安全虛擬機器」並無法彼此連線。

例如,下圖顯示屬於三個傳輸區域的 NSX Edge:兩個 VLAN 傳輸區域和一個覆疊傳輸區域 2。覆疊傳輸區域 1 包含主機、NSX-T Data Center 邏輯交換器和安全虛擬機器。因為 NSX Edge 不屬於覆疊傳輸區域 1,安全虛擬機器與實體架構無法互相存取。相反地,因為 NSX Edge 屬於覆疊傳輸區域 2,位於覆疊傳輸區域 2 的 Web 虛擬機器可與實體架構通訊。

圖 1. NSX-T Data Center 傳輸區域