NSX下Active-Active的L2VPN注意事项
如果您觉得我们的文章技术水平还凑合,请搜索:虚拟人,收听我们的公众号...
备注:本文系列配图都取自VMware官方资料
=========================
前面介绍了三篇关于NSX下Active-Active的场景,分别是:
- NSX下Active-Active的Cross vSphere Cluster注意事项
- NSX下Active-Active的Cross-VC NSX注意事项
- NSX下Active-Active的vMSC注意事项
这里还有一种Active-Active的场景,那就是借助L2VPN来实现。NSX
ESG提供了L2VPN功能,用于实现L2跨数据中心站点扩展,进而实现:
- 业务工作负荷迁移诉求
- 云计算场景里的突发业务诉求
针对L2跨数据中心站点的扩展的好处有哪些呢?
- 长距离、高延时业务场景
- 多管理域
- 只在单一站点部署了NSX
- MTU =1500
L2VPN的工作优势在于它可以借助任意IP网路实现SSL加密L2扩展、可以独立于vCenter边界、也支持AES-NI加密算法。下图是L2VPN的示意图:
上图中就借助了NSX
L2VPN功能实现了L2跨越两个站点的能力。在这个业务场景里,Site2这边有物理VLAN承担工作负荷,而这些可能需要被迁移到Site1这边。在这个示例里DLR在Site1里被用作Site1里Logical
Networks和Site2的物理网路的网管。Logical
Switches在Site1里同时还连接到了借助L2VPN用作L2扩展用途的ESG。L2VPN负责在VXLAN和基于VLAN的网路之间进行桥接,然后就可以实现TLS
Over TCP连接到Site2这边配置了VLAN Trunk的L2VPN Client;
下图展示了NSX
L2VPN支持的网路连接集合:
从这张图里也可以看到NSX L2VPN支持的场景很多,包括了:
- VLAN到VLAN之间,无论是否同一个VLAN
- VXLAN到VXLAN之间
- VLAN到VXLAN之间
无论哪种通讯方式,都是用TLS Over
TCP的方式进行流量传输;
综合而言,要使用NSX
L2VPN来实现NSX场景下的Active-Active业务模型,有下列注意事项:
- NSX完整场景只需要在一个站点部署即可,另一个站点部署一个L2VPN Client即可;
- L2VPN Client只能用作连接客户端,不能作为网关用途;
- NSX L2VPN服务器需要一HA模式部署,如果Client端也部署了NSX,L2VPN Client也可以部署为HA模式;
- 只需要For NSX Server端的NSX License,Client端不需要;
- 在不同站点之间没有特殊延迟要求,延迟差异只会影响性能,但是通常不影响连接;
- 对于存储之类的没有存储延迟的要求,所以可以实现GEO之类的业务场景;
- 由于存在不同的管理权限和管理域,因此迁移通常为冷迁移;
- NSX L2VPN对于MTU不能达到1600的业务场景里很合适,因为它支持MTU为1500,如果开启了Jumbo Frame,则可以为9000;
关于企业培训合作
迄今为止,虚拟人开设了全球唯一 一套中文软件定义数据中心课程(SoftwareDefined Data Center),课程涵盖了:· 服务器虚拟化 - vSphere
· 存储虚拟化 - VSAN
· 网路虚拟化 - NSX
· 云计算管理 - vRealize Automation
· 统一监控平台- vRealize Operations
· 云桌面技术 - Horizon View
· 灾备数据中心 - Site Recovery Manager
我们还将在上述课程基础之上继续更新更多的培训课程,对于上述课程的深化以及对于上述课程中可以有机结合的课程进行个性化结合课程设计;同时,还将继续推出关于更多第三方云计算产品,例如:OpenStack、ZStack,未来微服务架构Docker技术,云计算数据中心统一数据安全等培训课程;
针对当下和未来最为重要的几种技术方向,虚拟人还拥有全球唯一 一套中文原创技术资料:
· VSAN系列技术文档
· NSX系列技术文档
· Horizon系列技术文档
· vRealizeAutomation系列技术文档
· vSphere系列技术文档
上述课程购买后可获得全部内容和虚拟人持续的项目服务支持,如您所在的企业有所需求,可联系我们洽谈细节……
联系人:Jessy
QQ:490855909
邮箱:info@vmanager.cn
电话:13533574646
期待您的消息哟!
ps,点击下列“阅读原文”,可轻松加入学习哟!
关注 虚拟人
微信扫一扫关注公众号