虛擬雲網路

網路虛擬化NSX 技術文章系列一百一十 : NSX-T Data Center:安裝準備與流程(九)

作者: Colin Jao 饒康立 – VMware資深技術顧問,主要負責VMware NSX產品線,目前致力於網路虛擬化、分散式安全防護技術與SD-WAN方案的介紹與推廣。

請大家回憶一下建立VDS內的方法。在建VDS的過程中,應該可能會依據需求,有下這些配置吧:

  • 有幾個uplink ports
  • 選擇在這個VDS有多個uplink時,Port Group的選徑模式。比如說要不要跑LACP(不要跑LACP!)
  • 當各位明智地決定不要走LACP後,在各個Port Group內,會需要決定哪一個uplink是active哪個是standby哪些是unused。而將兩個以上uplinks配置為active時,鏈路平衡的模式是哪一種 (by port, by mac等)

或是大家之前在配置NSX for vSphere時,做完Host Preparation後,還要配置VXLAN吧。此時的配置有包含

  • VXLAN的MTU有多大。
  • VXLAN封裝底層要跑哪個Vlan Tag。
  • VXLAN封裝在底層實體介面上的Load-Balance機制(如同VDS上的配置)。

上面的這些配置在NSX-T裡面也需要,我們把這些配置叫做Uplink Profiles。一個Uplink Profile是用來定義要套用這個Profile的Transport Node (vSphere Host, KVM Host, Edge) 等等,上面的N-VDS虛擬交換器內,

  • 有幾個Uplink Port。
  • 封包從這些Uplink Port送出去時,要不要做LACP (不要不要不要)?Teaming Policy是哪一種?MTU要設定多大?封包要用哪個VLAN丟出去?

一般來說我們會針對不同的環境內配置,比如說環境內Edge對外 (VLAN) 的介面,Edge對內 (Geneve) 的介面,vSphere Host的叢集,KVM的叢集,或是不同種類、不同世代伺服器的叢集(因為這些伺服器的網路埠數可能不一樣),來配置不同種類的Uplink Profiles。

在NSX-T的介面內,我們可以由Fabric – Profiles – Uplink Profiles這邊來新增需要的Uplink Profile,如下圖所示:

 

下圖是一個Uplink Profile的配置示例,也是我們在作PoC或最基礎安裝時,常用的標準配置:

 

 

第一個Uplink Profile取名為edge-vlan-uplink-profile,主要配置是用來控制Edge VM對外的介面。大家還記得的話(或在前面網誌內提到),Edge VM對企業實體網路這邊的接口配置只有一個(Network 3, fp-eth1)。因此這邊的Profile配置是僅有配一個Uplink,不走LAG (Link Aggregation),MTU是1500因為不走封裝單純跑vlan。而Transport VLAN這邊配置是0(在對外走vlan時,這邊的值不重要,會由實際的VLAN-based Logical Switch來做決定)。

第二個Uplink Profile取名為edge-overlay-uplink-profile,主要配置是用來控制Edge VM對內走Geneve Tunnel的介面。Edge VM對內部走Tunnel的接口也是僅有一個(Network 2, fp-eth0)。因此這邊的Profile配置是僅配一個Uplink,不走LAG (Link Aggregation)。這個介面是會走Geneve Tunnel的,MTU要打開到1700,而vlan這邊的配置必須是Geneve封裝在底層配置要走的vlan id 102。

第三個Uplink Profile取名為vsphere-overlay-uplink-profile,主要配置是用來控制各台vSphere上虛機互相溝通,走Geneve Tunnel的介面。在前面的網誌提到,我們會在vSphere上面保留兩個實體介面給N-VDS管理,因此Profile內配置了兩個uplink (uplink-1 / uplink-2)。這兩個uplink可以選擇走active-standby或是Load-Balance Source (兩個link同時使用,鏈路平衡)。這個介面是會走Geneve Tunnel的,MTU要打開到1700,而vlan這邊的配置必須是Geneve封裝在底層配置要走的vlan id 102。

準備好Uplink Profile以及前一篇的Transport Zone後,我們可以進入下一個重點:把各台vSphere Host與Edge VM轉變為Transport Node,直接將網路與安全的功能受NSX-T的直接管轄及配置。