Part16 - (图文)NSX系列之配置L2VPN与Stretched Logical Networks

 

如果您觉得我们的文章技术水平还凑合,请搜索:虚拟人,收听我们的公众号...



NSXEdge 支持的功能很多,包括:

o  Routing

o  Firewall

o  VPN

o  Load Balancing

o  ……

Part13介绍了关于ESG的OSPF的配置,Part14介绍了关于高可用性,Part15则介绍了Load Balancing,在这一Part猫猫打算给大家介绍下关于NSX Edge的VPN服务以及如何借助VPN实现对于LogicalNetworks的扩展功能;

所以,本文将会介绍关于L2VPN的概念、适用场景、拓扑结构、配置以及连通性测试。VPN全称VirtualPrivate Network,简单来讲就是可以实现通过拨入后实现类似远程本地网路的感觉,例如,如果我在中国,但是我希望能够假装我在美国,那么,VPN就是一个重要的备选方式。在NSX 6.1.4里,借助VLAN-VLAN、VLAN-VXLAN或VXLAN-VXLAN,就可以实现对于Logical Networks的扩展支持。其中,想要实现这个功能最重要的一个东西就是NSXEdge Services Gateway,通过为这个NSX Edge Services Gateway的配置,可以实现一个用于接入多个内部网路(VLAN或VXLAN)以及一个用于外部网路连接的Edge,进而实现L2 StretchedLogical Networks这样的状态;

如图01所示,可以借助L2-VPN的功能实现将VLAN 100扩展到VXLAN 5100,而这里的VXLAN 5100位于另一个数据中心:

         

图01
这个场景的实现,完全可以借助NSX来实现,类似如图02所示的拓扑,可以看到,我们可以轻松实现这个L2VPN Stretched Logical Networks这个诉求:


图02
了解完成这样的结构诉求之后,接下来就可以在NSX里面配置L2 VPN Server的配置,步骤如下:

1、点击Edge Gateway › Manage › Settings › Interfaces,创建一个用于Trunk 的 Interface,然后将它 Map 到 Logical Switch Web-Tier(5003),如图03所示。选择一个没用的vNIC接口,点击 Edit,然后选择Type为Trunk ,然后连接到 Distributed Port(如果没有,则请先准备好这个Distributed Port Group):


图03
2、点击如图04所示的绿色加号,配置子接口,然后 Map 子接口到 VXLAN,同时分配 IP 地址作为Stretched default Gateway:


图04
3、在 Trunk 接口上配置,如图05所示:


图05
在如图06所示的Settings页标签里:


图06
4、接着需要创建 VPN 所需的 Self-Signed SSL 证书,点击 Settings › Certificates › Actions › Generate CSR,如图07所示:


图07
5、填入相关讯息,如图08所示:


图08
6、接着,在 CSRselected › Actions › Self Sign Certificate,输入时间,如图09a所示:


图09a
 


结果如图09b所示:


图09b
7、点击 VPN › L2 VPN,选择 Server,让那后选择Change,如图10所示:



图10
8、点击 SiteConfiguration。点击绿色的加号,输入能够 Match 客户端的用户名和密码,如图11a所示:


图11a
 


在图11b的示意图里选中准备好的Sub-Web-Tier:


图11b
 


图11c
9、最后,点击如图12所示的 Publish 按钮,完成配置更改:


图12
10、由于 VPNClient 还没有配置,所以 Tunnel 状态为 down ,点击 Show L2VPN Statics,如图13所示:


图13
11、接下来就是要去另一个Site 那边配置 L2 VPN Client。在 Site B 那边配置,创建一个 Map 到VXLAN 5004的 Trunk Interface,如图14所示:


图14
 


图15
12、点击 VPN › L2VPN ,将 VPN Mode 设定为Client,如图16所示:


图16
13、点击图16中的Change按钮,来到如图17a所示的界面,在ClientDetails页标签里的讯息里输入:

  • Server Address – 192.168.110.10;
  • Encryption Algorithm – 这里选择AES256-SHA;
  • Stretched Interfaces – 点击Select Sub Interface,选择前面第11步里做好的那个接口;


图17a


  • User Details – 这里的User Id、Password请按照如图17b所示输入;


图17b


14、点击 Publishthe changes,如图 18 所示:


图18
然后,通过L3Router之后,就可以VPN拨上号了,Site-to-Site的L2VPN构建完成;

未完待续……

如果您觉得我们的文章技术水平还凑合,请搜索:虚拟人,收听我们的公众号


    关注 虚拟人


微信扫一扫关注公众号

0 个评论

要回复文章请先登录注册