作者: Colin Jao 饒康立 – VMware資深技術顧問,主要負責VMware NSX產品線,目前致力於網路虛擬化、分散式安全防護技術與新應用遞送方案的介紹與推廣。
承前兩篇對於vCenter/vSphere Cloud以及NSX-T Cloud的網路架構說明,本篇內我們先就AWS Cloud內的網路架構做簡單介紹,然後就NSX Advanced Load Balancer (Avi Networks) 內的網路配置方式做簡單的總結。
AWS Cloud
再回憶一下前兩篇的討論。vCenter / vSphere Cloud內,服務引擎會配置三種網路:管理、對前端VIP的網路、對後端Backend Server的網路。而在NSX-T Cloud內則僅支援One-Arm架構,因此需要兩種網路:管理網路、業務網路(包含對前端VIP及後端Backend Server的連接)。而在AWS Cloud裡面呢?
超單純的,就只需要配置一個網路,同時給管理 / VIP / Backend使用。下圖是AWS Cloud的配置,在設定了AWS Region / Access / Secret-Access Key等配置後,網路這邊我們需要選擇的配置包括了
- 這個Region內的哪個VPC
- 在這個VPC內哪個AZ內的指定subnet
然後呢?然後就沒什麼要配的了。只要被選定的Subnet (上面的AVI-network-172.30.101.0/24) 裡面有DHCP配置,Avi部署的服務引擎Instance產出時,就會自動配置兩個網路介面接到上述的subnet,一個負責管理,另一個負責業務網路流的連接。下圖內是我們在AWS EC2管理介面內看到Avi服務引擎的Instance
可以看到這個Avi-se-nktcx的Instance有兩張網卡eth0 / eth1。當然在AWS介面內我們可以點進去看網卡配置的IP等細節,不過在Avi的介面內,也可以藉由點擊服務引擎的介面,看到IP的配置:
我們可以看到兩個介面的IP都配在同一個Subnet 172.30.101.0/24內,也就是在AWS Cloud裡面選擇的VPC Subnet。
好的,包含前面與本篇總共三篇我們都在談Avi配置時,不同Cloud裡面的網路架構。為什麼要花費這麼多篇幅來進行底層網路討論呢?
首先,在不同的Cloud內,網路架構可能相差極大,配置流程也截然不同。因此管理者務必在進行配置前,熟悉對應環境內的網路配置模式。
其次,對應到不同的Cloud,底層實體網路的預先準備也不同。在前面的討論內,
- vCenter / vSphere Cloud內,最佳架構是底層網路應該區分三個不同的管理 / 前端 (VIP) / 後端 (Backend) 網段。實體網路應該配置這些網段的vlan與gateway,而vCenter / vSphere內應該將對應這些網段的Port Group與對應的vlan設定完成。同時,Avi管理者應該與網路管理者在各個網段內劃定一段範圍IP,以底層DHCP或是Avi IP Pool的方式提供服務引擎接取
- NSX-T Cloud內,Avi管理者應與NSX-T管理者預先將環境內對應管理網路以及業務網路的T1-Gateway / Segment配置完成,並且在NSX-T與實體網路介接的路由上,允許業務網路T1-Gateway上的VIP /32 host-route的發佈。同時上述的網段內,需要指定IP範圍以DHCP或Avi IP Pool的方式提供服務引擎接取
- AWS Cloud內,應預先在指定VPC內,選定一個subnet供Avi服務引擎部署,並且啟用DHCP提供IP配置。
若上述的準備充足,在Avi的配置過程中,網路的設定是很單純快速的。一般也就是最多三個步驟:
- 在Infrastructure – Cloud的設定內,配置管理網路。
- 在Infrastructure – Network的設定,指定選定網路的IP Pool。
- 在Infrastructure – Gateway的配置內,指定選定網路的Gateway。
大致如此。
在前面的介紹內,我們將Avi內構件的意義與架構做了統合性的討論。下一篇我們要就通常需要的安裝流程和大家再做說明。
Comments
0 Comments have been added so far