稍微有點小複雜
腦袋要非常清晰,稍有放空可能就會亂掉
大致上LAB架構如下
一、測試目的
二、環境架構
三、驗收
一、測試目的
主要就是
要透過VM環境
去用NSX Edge介接外部網路
外部網路的路由,此LAB先用Static Route來做
先讓兩端點的VM可以互ping成功
即VM-A和VM-B互ping可通
先能互通後
之後LAB
再用動態路由BGP做LAB
二、環境架構
2-1. 平台架構
我的所有LAB環境
都在一台主戰機內完成
當然這台主戰機效能要夠強才行啊
然後在OS上面安裝 VMware Workstation
把所有的資源都在這個hypervisor上面跑
下圖大致上
為VMware WorkStation所用到的vmnic 圖
若覺得圖太複雜
那麼畫成下圖
應該或稍微有點感覺
而使用的vDS
也算是中規中矩
以vDS-02為例,代表用的是VMware 的第2張vmnic
vCenter vDS層級
vCenter vmnic層級
或是 esxi 層級
可以看到用的 esxi 上面,為 vmnic1 的網卡
再到hypervisor層級去看
就是透過VMware workstation虛擬化出來的 hypervisor
2-3. 所需資源
因為是用NSX Edge
且我的NSX是for vSphere的
所以至少要有vCenter環境
且需要用到以下資源
5個網段
5個VM
1個vlan id
2-4. 設定VM-A和VMB
就安裝好OS
不用太複雜,你最方便操作的OS就可以了
我就用Windows囉
然後記得把Firewall關掉
才不會到時候自己嚇自己
然後設定
IP和Gateway
VM-A
VM-B
2-5. 設定FortiVM
這是LAB最重要的部分
好的軟體路由器可以帶你上天堂
不好用的會帶你住套房XD
因為需要模擬外部Router
挑了很多種有Routing功能的UTM
最後還是選擇了FortiVM
原因無他,就是介面乾淨,我也比較熟悉,另外也比較容易下載
如何下載、匯入VMware Workstation 我就不多做教學啦
這蠻基本的囉~
匯入fortiVM的ovf
首次登入輸入root,密碼則是無
然後馬上設定
Mgmt的IP
#config system interface
#edit port1
#set mode static
#set ip 192.168.11.111 255.255.255.0
#end
設定interface
FortiVM-A
FortiVM-B
設定Static Route
VM-A
VM-B
設定 UTM的Firewall Policy
FortiVM畢竟是台Firewall
把它當Router用記得Firewall要設Policy
避免自己嚇自己
FortiVM-A
FortiVM-B
2-6. 設定 NSX Edge
要到vCenter內
的 Networking and Security > NSX Edges > ADD
去新增NSX Edge
並設定這個Appliance的2個port
uplink的部分
我連到 vDS-06_DPG-WAN 這個PortGroup
並設定IP為192.168.100.10
downlink的部分
我連到 vDS-02_DPG-vMotion這個PortGroup
而vDS-02這個vDS我當初設定1600 MTU
且我的NSX Host Preparation中所設定的 VXLAN所介接的Switch
也是vDS-02(vTEP只能是MTU1600的,非1600以上會選不到)
回到Edge這邊
在internal的部分
設定IP為192.168.12.10
2-7. 把NSX Edge上的Firewall關掉
這個搞了我好久
想說該設定的都設好了,怎麼還ping不到
自己嚇自己
三、驗收
最簡單的方式
就是把進到VM-A或VM-B
然後去ping對方
但這樣不夠
我們下個tracert指令吧
把途中會經過的Router都抓出來
看看路徑
3-1. VM-A
3-1. VM-B
沒有留言:
張貼留言