NSX Edge 叢集上,以作用中/作用中 (A-A) 可設定狀態的高可用性模式,來設定第 0 層和第 1 層閘道,並啟用可設定狀態的服務。

此程序考慮使用的拓撲,在 A-A 可設定狀態的模式下,會同時使用第 0 層閘道和第 1 層閘道。

必要條件

  • 如果叢集中的 NSX Edge 節點數量為奇數,會造成有一個子叢集沒有備份節點的情況。當這個節點發生失敗時,流量將會中斷。NSX 會觸發警示,您必須解決該警示,才能正確設定可設定狀態的服務。請確定 NSX Edge 叢集包含的 NSX Edge 節點數量為偶數。例如,在由 4 個節點組成的 NSX Edge 叢集中,NSX 構成兩個子叢集,其中每個子叢集包含兩個節點。在每個子叢集中,會有一個節點是作用中 NSX Edge 節點的備份節點。
  • 請務必將作為 NSX Edge 叢集一部分的 NSX Edge 節點,參考至不同的失敗網域。

程序

  1. 使用 admin 權限來登入 NSX Manager
  2. 請移至網路 → 第 0 層閘道
  3. 新增閘道下拉式功能表中,按一下第 0 層
  4. 輸入第 0 層閘道的名稱。
  5. 在 [HA 模式] 欄位中,選取作用中/作用中,然後啟用 可設定狀態
    備註: 在您將閘道啟用為可設定狀態後,您將無法編輯 HA 模式。
  6. 選取 NSX Edge 叢集,然後按一下儲存
  7. 按一下,繼續編輯第 0 層閘道。
  8. 展開介面和介面群組區段,然後在外部欄位中,按一下設定
  9. 設定介面視窗中,按一下新增介面
  10. 輸入名稱,選取介面要連接的區段,然後選取 NSX Edge 節點。輸入任何其他選用的詳細資料。
  11. 按一下儲存,完成新增介面。
  12. 新增介面後,移至介面群組欄位,然後按一下設定
  13. 設定介面群組視窗中,按一下新增介面群組
    重要: 建立一個介面群組,並由叢集中每個第 0 層 SR 的一個上行組成。請確定每個 SR 中都有一個上行屬於該群組,且該上行僅屬於一個群組。參與介面群組的每個介面都必須是同等的。當在網路上可以連線至上行,且這些上行共用同一防火牆、NAT 和其他網路 L4-L7 原則時,即可將這些上行稱為同等的。

    介面群組允許將多個區段集結成單一群組,且這個群組連線至 NSX Edge 叢集。

    如果介面群組沒有來自每個 SR 的上行,則可能會導致流量遺失。當沒有符合這項需求時, NSX 會觸發警示。
  14. 按一下關閉編輯,以更新第 0 層 A-A HA 閘道。
  15. 部署第 0 層 A-A 可設定狀態的閘道後,在設定了第 0 層閘道的同一 NSX Edge 叢集上,以 A-A HA 模式來部署第 1 層閘道。在您擴充或縮小第 0 層閘道時 (亦即,新增或移除 NSX Edge 子叢集),相關聯的第 1 層閘道也會遵循相同的行為。
  16. 在第 0 層閘道上建立地區設定服務。
    PUT https://<policy-mgr>/policy/api/v1/infra/tier-0s/vmc_prv/locale-services/<locale_service>
    {
      "route_redistribution_types": [ "TIER0_STATIC", "TIER0_NAT" ],
      "edge_cluster_path": "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>",
      "preferred_edge_paths": [ "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>/edge-nodes/<940f1f4b-0317-45d4-84e2-b8c2394e7405>"],
      "_revision": 0
    }
  17. 在 A-A HA 模式下部署第 1 層閘道,然後選取 NSX Edge 叢集以執行該閘道。
  18. 在第 1 層上建立地區設定服務。

    如果不建立地區設定服務,閘道會是一個僅限 DR 的閘道。

    PUT https://<policy-mgr>/policy/api/v1/infra/tier-1s/cgw/locale-services/<locale_service>
    {
      "edge_cluster_path": "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>",
      "preferred_edge_paths": [ "/infra/sites/default/enforcement-point/nsx/edge-clusters/<95196903-6b8a-4276-a7c4-387263e834fd>/edge-nodes/<940f1f4b-0317-45d4-84e2-b8c2394e7405>"],
      "_revision": 0
    }
  19. 在第 0 層 A-A 可設定狀態的閘道上,為服務路由器建立 SNAT 規則。必須輸入已轉譯的 IP。
  20. 移至網路 → NAT,然後按一下新增 NAT 規則
  21. 動作下拉式清單中,選取 SNAT,然後輸入來源和目的地 IP。
  22. 轉譯的 IP | 連接埠欄位中,輸入必須將來源 IP 轉譯成的 IP。
  23. 按一下儲存
  24. 驗證第 1 層 SR 和第 0 層 SR 上的高可用性狀態。確認子叢集由一對 NSX Edge 節點組成。兩者都處於作用中。對等節點只會在作用中節點失敗時接管,並處理流量。
    在第 0 層節點上> # get high-availability status
    Service Router
    UUID            : 073a9fda-7a11-4d59-80c3-a7ea5371d265
    state           : Active
    type            : TIER0
    mode            : Stateful A/A
    failover mode   : Preemptive
    rank            : 0
    service count   : 0
    service score   : 0
    HA ports state
        UUID        : de647a80-d27c-46ee-a251-b35a3cead0d0
        op_state    : Up
        addresses   : 169.254.0.2/25;fe80::50:56ff:fe56:5300/64
    Sub-cluster Information
        UUID            : c8db92e7-21da-453d-9853-2648849e7bda
        Peer SR UUID    : daaca25b-9028-4e31-b9b7-35bae481e60a
        Peer Node UUID  : 68668f1c-0330-11ec-84cf-00505682699c
    Peer Routers
        Node UUID   : 9fe732b6-0330-11ec-ae4e-005056821b5a
        HA state    : Active
        Node UUID   : 8486560a-0330-11ec-902b-00505682411d
        HA state    : Active
        Node UUID   : 68668f1c-0330-11ec-84cf-00505682699c
        HA state    : Active
    

結果

您可以在作用中/作用中模式下的第 0 層閘道上,執行可設定狀態的服務。

下一步

  • 若要擴充叢集,請新增偶數數量的 NSX Edge 節點。
    備註: 如果您新增奇數數量的 NSX Edge 節點,則新增的節點將沒有備份節點。一旦新增的節點失敗,流量將會中斷。如果您在 NSX Edge 叢集中僅新增奇數數量的節點,則 NSX Manager 會發出警示。
  • 若要縮小叢集,請從叢集中移除偶數數量的 NSX Edge 節點。