如前面文章所說的
用戶的地端可能百百種
除了VMware原生的NSX環境之外
叫做NSX Client Standalone
他是一台VM
就是用戶地端可以沒有NSX環境
但所有需要透過L2 VPN與ISP雲端做連結的流量
都必須透過這個VM給L2 VPN連過去
這個LAB著重在地端
ISP雲端這邊幾乎沒有需要額外的設定
就照先前的LAB的設定即可
一、匯入 NSX Client 的 ovf
二、設定 NSX Client 的 interface
三、設定 NSX Client 的 Uplink interface
四、設定 NSX Client 的 L2 VPN
五、設定 NSX Client 的 Sub interface
六、確認 NSX Client 的 測試VM
七、設定 NSX Client 的 Trunk Security
八、驗證測試(ISP雲端互ping地端)
其他、無法開啟 NSX Client,HA Index 錯誤
一、匯入 NSX Client 的 ovf
這邊就僅是把
下圖中,有多選到的檔案,選進去就好
其他的不要選到喔
二、設定 NSX Client 的 interface
這邊設定一下
NSX Client的 interface
Trunk,若前面文章都有看的話,應該會知道這邊要接哪個DPG喔
Public,就是往WAN的那支腳
HA,我沒有實作這個,推測應該是用2台NSX Client來做成HA吧~
三、設定 NSX Client 的 Uplink interface
指的就是
往WAN的那支腳上給個IP
按照LAB規劃,就是...
IP: 192.168.3.9/24
GW: 192.168.3.1
四、設定 NSX Client 的 L2 VPN
設定L2 VPN Client端的參數
五、設定 NSX Client 的 Sub interface
這邊是最重要的2個項目之一
輸入的格式為vlan(tunnel id)
若以下圖我所輸入的資訊來說明
22 指的是 vlan id
1 指的是 L2 VPN 的 Tunnel ID
六、確認 NSX Client 的 設定
最後
再來確認一下,剛剛輸入的資訊是否正確
確認一下
佈署完成後
就可以開機囉~
1 指的是 L2 VPN 的 Tunnel ID
六、確認 NSX Client 的 設定
最後
再來確認一下,剛剛輸入的資訊是否正確
確認一下
六、確認 NSX Client 的 測試VM
地端也需要準備個VM
相關設定為以下
IP: 192.168.12.100
GW: 192.168.12.7(此IP在ISP端)
而這個測試VM
所接的DPG為
七、設定 NSX Client 的 Trunk Security
這個設定是最重要的2個項目之二
記得一定要在Trunk的DPG上將此2個設定為 Accept喔
Promiscuous Mode>>Accept
Forged Transmits>>Accept
否則兩端永遠都不會通喔~
八、驗證測試(ISP雲端互ping地端)
ISP雲端ping地端
地端ping ISP雲端
其他、無法開啟 NSX Client,HA Index 錯誤
若開啟這個 NSX Client的VM
有跳出這個錯誤...
請到這個VM的設定去編輯一下 HA Index
也就是說未來如果import ovf後,在將VM開機之前
都可以反悔去修改參數
我個人是習慣,import完成後,就先做snapshot
設定>vApp選項>編輯(未開機才能編輯喔)
將預設值
改為"0"即可地端也需要準備個VM
相關設定為以下
IP: 192.168.12.100
GW: 192.168.12.7(此IP在ISP端)
而這個測試VM
所接的DPG為
七、設定 NSX Client 的 Trunk Security
這個設定是最重要的2個項目之二
記得一定要在Trunk的DPG上將此2個設定為 Accept喔
Promiscuous Mode>>Accept
Forged Transmits>>Accept
否則兩端永遠都不會通喔~
八、驗證測試(ISP雲端互ping地端)
ISP雲端ping地端
地端ping ISP雲端
其他、無法開啟 NSX Client,HA Index 錯誤
若開啟這個 NSX Client的VM
有跳出這個錯誤...
請到這個VM的設定去編輯一下 HA Index
也就是說未來如果import ovf後,在將VM開機之前
都可以反悔去修改參數
我個人是習慣,import完成後,就先做snapshot
設定>vApp選項>編輯(未開機才能編輯喔)
將預設值
就可以開機囉~
沒有留言:
張貼留言