Part16 - (图文)NSX系列之配置L2VPN与Stretched Logical Networks
如果您觉得我们的文章技术水平还凑合,请搜索:虚拟人,收听我们的公众号...
NSXEdge 支持的功能很多,包括:
o Routing
o Firewall
o VPN
o Load Balancing
o ……
Part13介绍了关于ESG的OSPF的配置,Part14介绍了关于高可用性,Part15则介绍了Load Balancing,在这一Part猫猫打算给大家介绍下关于NSX Edge的VPN服务以及如何借助VPN实现对于LogicalNetworks的扩展功能;
所以,本文将会介绍关于L2VPN的概念、适用场景、拓扑结构、配置以及连通性测试。VPN全称VirtualPrivate Network,简单来讲就是可以实现通过拨入后实现类似远程本地网路的感觉,例如,如果我在中国,但是我希望能够假装我在美国,那么,VPN就是一个重要的备选方式。在NSX 6.1.4里,借助VLAN-VLAN、VLAN-VXLAN或VXLAN-VXLAN,就可以实现对于Logical Networks的扩展支持。其中,想要实现这个功能最重要的一个东西就是NSXEdge Services Gateway,通过为这个NSX Edge Services Gateway的配置,可以实现一个用于接入多个内部网路(VLAN或VXLAN)以及一个用于外部网路连接的Edge,进而实现L2 StretchedLogical Networks这样的状态;
如图01所示,可以借助L2-VPN的功能实现将VLAN 100扩展到VXLAN 5100,而这里的VXLAN 5100位于另一个数据中心:
图01
图02
1、点击Edge Gateway › Manage › Settings › Interfaces,创建一个用于Trunk 的 Interface,然后将它 Map 到 Logical Switch Web-Tier(5003),如图03所示。选择一个没用的vNIC接口,点击 Edit,然后选择Type为Trunk ,然后连接到 Distributed Port(如果没有,则请先准备好这个Distributed Port Group):
图03
图04
图05
图06
图07
图08
图09a
结果如图09b所示:
图09b
图10
8、点击 SiteConfiguration。点击绿色的加号,输入能够 Match 客户端的用户名和密码,如图11a所示:图11a
在图11b的示意图里选中准备好的Sub-Web-Tier:
图11b
图11c
图12
图13
图14
图15
图16
- Server Address – 192.168.110.10;
- Encryption Algorithm – 这里选择AES256-SHA;
- Stretched Interfaces – 点击Select Sub Interface,选择前面第11步里做好的那个接口;
图17a
- User Details – 这里的User Id、Password请按照如图17b所示输入;
图17b
14、点击 Publishthe changes,如图 18 所示:
图18
未完待续……
如果您觉得我们的文章技术水平还凑合,请搜索:虚拟人,收听我们的公众号
关注 虚拟人
微信扫一扫关注公众号