跳到内容

选择迁移策略

更新时间
连续6年不跑路的安全速度最适合国人VPN
连续6年不跑路的安全速度最适合国人VPN

在NSX PSO实践中,作为顾问,与客户的对话中经常会涉及NSX如何支持从传统数据中心迁移到NSX管理的数据中心。最近有一位客户希望迁出一个即将退役的数据中心。问题在于,客户的工作负载需要迁移到新数据中心的逻辑交换机中,而不改变IP地址,并且希望最小化停机时间。

NSX的四种迁移方法

我们可以利用NSX for vSphere提供以下四种方法来解决这个问题:

  1. 通用逻辑交换(Universal Logical Switching) – 我们可以将NSX部署到远程站点,并使用跨vCenter NSX和通用逻辑交换机扩展L2网络,然后迁移工作负载。

  2. 本地L2桥接(Native L2 Bridging) – 在同一数据中心内,我们可以利用NSX分布式逻辑路由器的原生功能,在VLAN和逻辑交换机之间创建一个二层桥接。

  3. 硬件VTEP(Hardware VTEP) – 使用来自VMware合作伙伴的兼容硬件设备作为VXLAN隧道端点,可以在VLAN和逻辑交换机之间进行桥接。

  4. 二层VPN(Layer 2 VPN) – 使用NSX管理的边缘设备,或在远程数据中心的独立NSX边缘L2VPN客户端,可以将远程VLAN桥接到本地逻辑交换机。

在我客户的案例中,部署NSX到远程数据中心并不合理,因为桥接需求并不是长期的,而准备传统站点所需的工作量将会很大,包括投资新硬件。使用分布式逻辑路由器的原生桥接功能需要在数据中心之间扩展VLAN。使用硬件VTEP同样需要对即将退役的数据中心进行投资。

选择L2VPN解决方案

所选择的解决方案无需对即将退役的数据中心进行投资,即L2VPN。正如其名称所示,二层VPN通过在两个NSX边缘设备之间创建VPN隧道,将二层流量在每侧接口之间进行桥接。虽然L2VPN并不是一个理想的长期解决方案,但作为迁移工作负载进出数据中心的解决方案,它表现良好。

从传统数据中心迁移

从数据中心迁移的高层次过程如下:

  1. 在NSX管理站点部署NSX边缘作为二层VPN服务器。
  2. 在独立站点部署NSX独立边缘作为二层VPN客户端。
  3. 将工作负载从独立站点迁移到NSX管理站点。
  4. 将网关和路由从独立站点迁移到NSX管理站点。

下图展示了两个站点的初始配置——NSX管理站点配置了一个典型的提供者逻辑路由器(PLR),为数据中心提供南北向路由,并在其下方连接了分布式逻辑路由器(DLR)及逻辑交换机。在独立站点,客户工作负载部署在VLAN 20上,默认网关由物理路由器提供。

部署NSX边缘二层VPN服务器

在NSX管理站点,我们部署一个逻辑交换机(将与VLAN桥接)以及配置了二层VPN服务器的NSX边缘。此示例中,它的上行连接到一个“传输”逻辑交换机,实际上只需要一个可路由并可用的IP地址从独立站点访问。内部接口连接到一个干线端口组,子接口连接到逻辑交换机。子接口从将要桥接的VLAN中分配一个空闲IP地址。

部署NSX独立边缘L2VPN客户端

NSX独立边缘客户端被部署到独立站点,并与VLAN 10(可路由网络)连接。它的内部接口同样配置为干线端口组,子接口连接到VLAN 20。

此时,独立站点中的两个虚拟机没有发生变化——它们仍然在二层上相邻,并通过VLAN将路由流量发送到物理路由器的接口上的默认网关。然而,二层VPN客户端已经与二层VPN服务器建立了隧道,虚拟机现在在NSX管理站点的逻辑交换机接口上相邻。

迁移工作负载

现在,使用VMware Site Recovery Manager、跨vCenter vMotion的扩展存储或类似工具,工作负载可以开始迁移到NSX管理站点。网络的默认网关仍然位于独立站点,因此虚拟机的南北向流量的路由并不高效——然而,连接性仍然保持,以及与VLAN 20上其他工作负载的二层相邻性。

下图追踪了从NSX管理站点的虚拟机到远程站点的虚拟机(蓝色箭头)以及北向(绿色箭头)的数据包。在这两种情况下,数据包都通过二层VPN(红色箭头)传输。

  1. 数据包由L2VPN服务器接收,封装后通过PLR发送。
  2. PLR将封装的数据包转发到物理路由器。
  3. 物理路由器将数据包通过WAN转发到独立站点的物理路由器。
  4. 独立站点的路由器将数据包转发到L2VPN客户端。
  5. L2VPN客户端解封装数据包。
  6. 如果数据包是发送给VLAN 20上的虚拟机,则转发到虚拟机的接口(蓝色箭头)。
  7. 或者,如果数据包需要被路由,则转发回物理路由器在VLAN 20上的接口(绿色箭头)。

迁移默认网关

随着更多工作负载迁移到NSX管理站点,穿越L2VPN的流量将增加。当达到某个“临界点”时,重新定位网关到分布式逻辑路由器将更为高效。

此时,独立站点中的物理路由器将移除VLAN的接口。NSX管理站点中的逻辑交换机连接到分布式逻辑路由器,并在分布式逻辑路由器接口上配置默认网关的IP地址。物理路由器的路由表可以手动更新或使用动态路由协议更新,以确保流量现在被路由到该子网的分布式逻辑路由器。

NSX管理站点中的虚拟机现在使用分布式逻辑路由器作为默认网关,而独立站点中的虚拟机则通过二层VPN到达其默认网关或位于逻辑交换机上的其他虚拟机。

迁移完成

当所有虚拟机都迁移到NSX管理站点后,可以关闭并从独立站点删除独立边缘客户端,二层VPN服务器也可以从NSX管理站点移除。

设计考虑

在使用二层VPN时,有一些设计考虑需要牢记。作为长期解决方案,我并不推荐其作为L2桥接的选择。如果您需要更持久或高性能的选项,可以考虑本文开头列出的其他解决方案。

性能 – 显而易见,这种解决方案的性能将受到边缘设备的限制,这些设备需要封装、加密、解密和解封装数据,并维护桥接VLAN和逻辑交换机所需的所有信息。许多变量会影响L2VPN的吞吐量,包括发送的流量类型、所穿越的网络以及主机本身。

管理 – 尽管L2VPN的设置相对简单,但有一些配置要求(例如配置汇聚端口)并不简单。这增加了解决方案的复杂性,这种配置的影响需要清楚理解。

可用性 – 二层VPN解决方案的两端都可以配置为NSX边缘HA模式,采用主动/被动部署。

更新时间