传输节点-Edge
在第一篇我们提到了Edge:
- Edge节点:VMware NSX Edge节点是专用于运行无法分发到管理程序的网络服务的服务设备。它们被分组在一个或多个集群中,代表一个能力池。
Edge不是一个干活的实例,它是个池。里面专门用来放虚拟的路由设备T0和T1,有了Edge,NSX-T的路由和服务功能才能实现。
几个注意点:
- 每个 NSX Edge 节点只能具有一个 Tier-0 路由器。不过,可以在一个 NSX Edge 节点上托管多个 Tier-1 逻辑路由器
- Edge Cluster最多包含10个Edge节点(NSX-T 3.0)
- Edge节点可以是虚机或者裸机版本
那T0和T1路由器又是什么呢?
逻辑路由器
Tier-0 逻辑路由器
Tier-0 逻辑路由器提供南北向连接,并连接到物理路由器。可以将其配置为活动-活动或活动-备用集群。Tier-0 网关运行 BGP 并作为物理路由器的对等项。在活动-备用模式下,该网关还可以提供有状态服务。
Tier-1 逻辑路由器
Tier-1 逻辑路由器连接到一个 Tier-0 逻辑路由器,以提供到与其相连的子网的北向连接。它连接到一个或多个覆盖网络,以提供到其子网的南向连接。可以将 Tier-1 逻辑路由器配置为活动-备用集群。
原来,这是NSX-T提供两层次路由设备。
T0提供整体南北出口,而T1必须连接到T0,提供子网的南向连接。
那么,逻辑路由器又是由什么组成的呢?
逻辑路由器由两个组件构成:
DR:负责东西向路由转发
SR:负责南北向路由转发和如NAT、LB等有状态的集中服务
逻辑路由器和Edge的关系
正如刚才说的,逻辑路由器存在于Edge中,但是,它也不仅仅是存在于Edge中。
上图给出了逻辑路由器、edge以及主机之间的关系。
- 在首次部署 NSX Edge 时,可以将其视为空容器。在创建逻辑路由器后,NSX Edge 才会执行任何操作。
- NSX Edge 为Tier-0 和 Tier-1 逻辑路由器提供计算支持。每个逻辑路由器包含一个服务路由器 (SR) 和一个分布式路由器 (DR)。
- 在我们谈到路由器是分布式路由器时,是指在属于同一传输区域的所有传输节点上复制该路由器。
- 在上图中,主机传输节点可以包含在 Tier-0 和Tier-1 路由器上包含的同一 DR。
- 如果要配置逻辑路由器以执行服务(如 NAT),则需要使用服务路由器。
- 所有 Tier-0逻辑路由器都具有服务路由器。
- 默认情况下,SR 和 DR 之间的链路使用 169.254.0.0/28 子网。在部署 Tier-0 或 Tier-1 逻辑路由器时,将自动创建这些路由器内中转链路。
- 为 Tier-0 到 Tier-1 的连接分配的默认地址空间为 100.64.0.0/10。将在 100.64.0.0/10 地址空间中为每个 Tier-0 到 Tier-1 的对等连接提供一个 /31 子网。在创建 Tier-1 路由器并将其连接到 Tier-0 路由器时,将自动创建该链路。
在具体使用上存在以下场景:
- 仅仅只有T0路由器的单层结构
这个情况下,逻辑分段直接连接到T0路由器
Routertire | Edge | H/V |
---|---|---|
T0 SR | Y | |
T0 DR | Y | Y |
- T0/T1两层结构,T1不起服务
Routertire | Edge | H/V |
---|---|---|
T0 SR | Y | |
T0 DR | Y | Y |
T1 DR | Y | Y |
这个拓扑里,进出流量的路径是不一样的。
- T0/T1两层结构,T1起NAT等服务
Routertire | Edge | H/V |
---|---|---|
T0 SR | Y | |
T0 DR | Y | |
T1 SR | Y | |
T1 DR | Y | Y |
Edge类型
Edge在部署时,可以选择两种类型:
- 虚拟设备/虚拟机 NSX Edge
在将 NSX Edge 安装为虚拟设备或虚拟机时,将创建名为 fp-ethX 的内部接口,其中 X 为 0、1、2 和 3。将为到 交换机的上行链路和 NSX-T Data Center 覆盖网络隧道分配这些接口。
NSX Edge 将连接到虚拟交换机上,如vSphere环境将连接到VSS/VDS。必须为 NSX Edge 分配至少三个 vmnic:用于 NSX Edge 管理,上行链路和隧道。
- 裸机 NSX Edge
裸机 NSX Edge 包含名为 fp-ethX 的内部接口,其中 X 最多为 16 个接口。创建的 fp-ethX 接口数取决于裸机 NSX Edge 具有多少个物理网卡。最多可以为到架顶式 (ToR) 交换机和 NSX-T Data Center 覆盖网络隧道的上行链路分配其中的 4 个接口。
我们在实验中选择虚机Edge
部署VM Edge
导航到System–>Fabric–>Nodes–>Edge Transport Nodes–>+ADD EDGE NODE
系统第一步会让我们选择edge的大小规格:
设备大小 | 内存 | vCPU | 磁盘空间 | 虚拟机硬件版本 | 备注 |
---|---|---|---|---|---|
NSX Edge 小型 | 4 GB | 2 | 200 GB | 11 或更高版本(vSphere 6.0 或更高版本) | 仅概念验证部署。注:如果部署小型 NSX Edge 虚拟机,则不会在 Tier-1 网关上实现 L7 规则。 |
NSX Edge 中型 | 8 GB | 4 | 200 GB | 11 或更高版本(vSphere 6.0 或更高版本) | 在仅需要使用 L2 至 L4 功能(例如 NAT、路由、L4 防火墙、L4 负载均衡器)并且总吞吐量要求小于 2 Gbps 时适用。 |
NSX Edge 大型 | 32 GB | 8 | 200 GB | 11 或更高版本(vSphere 6.0 或更高版本) | 在仅需要使用 L2 至 L4 功能(例如 NAT、路由、L4 防火墙、L4 负载均衡器)并且总吞吐量为 2-10 Gbps 时适用。在需要使用 L7 负载均衡器(例如,SSL 卸载)时,它也适用。 |
NSX Edge 超大型 | 64 GB | 16 | 200 GB | 11 或更高版本(vSphere 6.0 或更高版本) | 在 L7 负载均衡器和 VPN 所需的总吞吐量为多个 Gbps 时适用。 |
从上表中考虑,我们选用大型版本。
再来看看VM Edge的架构图,单独的VM Edge至少配置** 三个 vmnic:用于 NSX Edge 管理,上行链路和Overlay隧道。 **同时,VM Edge需要部署两台虚拟N-VDS:Overlay和VLAN。
为了方便登录Edge做debug和验证,我们把SSH打开。
我们选定主机作为宿主。
在实际的项目中,如果不用裸机Edge,我们通常会专门拿出一组(3+)主机来做管理Cluster,并将Edge Cluster部署在此。
这一步比较关键,将在这里指定两台N-VDS的配置,Overlay的交换机和主机准备的Overlay在同意个Transport Zone。
注意:Uplink口连接到VDS的Overlay-Port-Group上面。
然后,我们还要建一个虚拟交换机:
Transport Zone使用VLAN属性的tz-vlan,上联到VDS的Vlan-01-Port-Group
点击完成,系统会自动生成VM Edge实例。
从vCenter也可以看到edge部署好了。
接下来,我们再部署一个vm Edge并建立Cluster
部署完成的整体架构如下图:
在此基础上,我们就可以进行路由和交换等方面的部署了。
小结:
我们在讲NSX-T架构的时候,一般会涉及两个层次:
- 管控分离的架构:Manager、Controller和主机数据平面
- 实际部署的N-VDS、Edge架构