最近更新文章
2017/11/21
偵測、鑑識、回應兼備 端點安全更上層樓
2017/11/21
四個開源大數據工具 打造超高速輿情監控系統
2017/11/20
VMware協助台灣託管服務商轉型並交付新型服務
2017/11/20
打造私有雲協作平台 重新定義工作型態
2017/11/20
虛擬桌面VMware再出招 新版Horizon 7.2大提升
2017/11/19
Pure Storage 推出全新SAP自動化拷貝工具(CAT)
2017/11/17
打造智慧工廠 IPC大廠分享實戰經驗
2017/11/17
跨雲時代的轉型秘訣
2017/11/17
行為鑑識搭配防毒引擎 提升端點偵測效率
2017/11/16
威聯通科技引領雲端風潮 整合高速運算啟動AI應用
2017/11/16
Juniper Networks協助國立暨南國際大學擴充校園核心網路
2017/11/16
EDR跨足次世代防毒 挺進端點保護平台市場
2017/11/15
台灣駭客隊伍數破新高,全球駭客12月來台爭冠
2017/11/15
趨勢科技獲 2017 NSS Labs 評測,入侵偵測率的完美成績
2017/11/15
紅帽與阿里雲攜手 運用開放原始碼技術帶來更高靈活性
2017/11/15
team+攜手VMware 打造俱行動安全管理的企業協作平台
2017/11/15
多功能工作站 設備擴充好利害
2017/11/15
SAP協助如興進行數位轉型
2017/11/15
英特爾首款桌上型電腦與工作站專用Optane固態硬碟
2017/11/15
曜越全新數位監控軟體 雲端智慧電源管理平台
2017/11/15
達友科技、中華電信與Carbon Black聯手打造最強資安艦隊!
2017/11/15
VMware結合凌華科技提出預先整合式物聯網方案
將此篇文章跟 Facebook 上的朋友分享將此篇文章跟 Plurk 上的朋友分享將此篇文章跟 Twitter 上的朋友分享列印轉寄
2017/11/15

三台NSX控制器須分散主機 想跨異地資料中心也有新招

架構跨中心NSX網路災備 CDO模式避免單點失效

饒康立
接續前文,繼續說明在NSX for vSphere版本內,若要支援跨中心、多個vCenter的架構內,要延伸二層業務網路的Cross-VC NSX方案(NSX Cross-vCenter方案),該如何進行,以及有那些須要注意的事項。
在開始討論NSX的Cross-VC架構之前,先提一個問題。在前篇文章內已經討論過以下三種常見的跨中心虛擬化架構:

‧延伸式叢集(Stretched Cluster)

‧單一vCenter管理不同資料中心內叢集(Single vCenter with Seperated Cluster)

‧不同vCenter各自管理不同資料中心內叢集(Cross-vCenter Architecture)

在本篇以及後面的文章,主要都僅會專注在第三種架構:NSX如何支援Cross-vCenter Architecture。那第一和第二種的跨中心架構怎麼跑NSX,就不管了嗎?

當然不是,但是第一和第二種架構,就都只會有一個vCenter,而這就與標準單一資料中心內的NSX設計架構是一模一樣的。唯一要注意的是,各台vSphere Host與NSX Manager及NSX Controller間的網路延遲時間應該要小於150毫秒(ms)。如果企業採用延伸式叢集,這完全不是問題。倘若採用第二種架構,除非資料中心距離超遠跨國跨洲,不然若都是在島內,這樣的延遲(Latency)需求也不會是問題。

管理構件與連動分析

回歸到NSX for Cross-VC架構,如圖1所示。NSX在Cross-VC的架構內有完整的部署方式文件,詳細的資訊請參考標準的Cross-vCenter NSX Installation Guide。當企業採用Cross-vCenter NSX時,管理者可以取得以下幾項功能:


▲圖1 NSX for Cross-VC架構。


1. 跨越多個vCenter資源池,各個資源池內虛機都能夠接取並二層連通的通用邏輯交換器(Universal Logical Switch)。

2. 直接在多個vCenter資源池內部署於各台vSphere內,進行最短路徑三層路由交換的通用分散式邏輯路由器(Universal Distributed Logical Router)。

3. 跨vCenter資源池集中進行東西向安全防護的通用分散式防火牆(Universal Distributed Firewall)。

各項功能將在日後陸續做介紹,而如果要打造這樣的方案,需要安裝的管理構件會是如何呢?

這裡利用圖2做說明,首先在NSX for vSphere產品內,NSX Manager與vCenter必定是一對一的關係。環境內要將多少個vCenter資源池內集中進行跨中心邏輯網路部署與安全管理,就需要部署多少台NSX Manager。NSX Manager的數目同時最多是8台。也就是說,同時最多可以把8個vCenter環境集中進行NSX管理。


▲圖2 打造方案所需安裝的管理構件。


NSX Manager在Cross-VC架構內,分成Primary與Secondary兩種角色。Primary NSX Manager僅能有一個,其他的NSX Manager都是Secondary角色。如果管理者要進行Universal構件的部署像是Universal Logical SW/Universal DFW,必須到Primary NSX Manager上進行。但若是僅限於單一vCenter資源池內的本地配置,例如僅限於單一vCenter資源池內虛機可接取的本地邏輯交換器、本地邏輯路由器等,就直接在對應此vCenter的NSX Manager來設定就好。

此外,所有的NSX Manager均共用一組Universal Controller Cluster。與單一vCenter環境配置一樣,這組Controller Cluster內應該有三台Controller虛機安裝在三台不同的vSphere Host,並部署在與Primary NSX Manager相同的資料中心內。

各管理構件間的關係,可由圖3來解釋,以下分別詳細說明:


▲圖3 管理構件間的關係示意圖。


‧黑色線①:在進行各種Universal網路功能配置時,管理者或雲平台以UI/API的方式對Primary NSX Manager下指令。

‧深綠色線②:Primary NSX Manager會將相關的配置同步至各台Secondary NSX Manager。

‧淺綠色線③:各台NSX Manager均連往共通的Controller Cluster進行各自的邏輯網路配置部署。

‧紅色線④:包含Host-Preparation以及本地端網路構件的安裝,由各台NSX Manager直接告知所負責資源池內的各台vSphere Host。

‧紫色線⑤:進行NSX Controller對網路流的配置,如VTEP-Table、Mac-Table等等不同的查詢與運算,各台vSphere Host直接往Universal Controller Cluster進行連結與查詢。

這篇文章讓你覺得滿意不滿意
送出
相關文章
評估使用環境及目的 挑出SDN建置最適方案
剖析SDN設備硬體架構 專屬/開放型各有考量
vRealize Network Insight 網管監控神器入門(二)
VM移轉須透通網路 雲結盟降低頻寬成本
按部就班建置VMware NSX 實現網路安全虛擬化
留言
顯示暱稱:
留言內容:
送出