2020年9月26日 星期六

vC,透過NSX-V建置L2 VPN(Client_NSX環境第2個Client)

Client端,一樣是NSX環境
且按照我的LAB環境,是在Site B中
再建第2個L2 VPN Client

主要用來模擬多的tenant
透過L2 VPN 去連 Server端
至於地端的Client是不是同一座其實沒有太大差別
不過呢~為求慎重
我把Site B中的 2個 L2 VPN 的Stretched Network網段都設同一網段
當然在 Stretched Network所介接的 DPG上有設定vlan啦~
來試試會不會互相影響

架構圖的部分
可以參考上一邊文章
若太複雜,可以參考下方參數圖中右邊的部分


一、新增 NSX Edge
二、新增 NSX Edge interfaces Uplink
三、新增 NSX Edge interfaces Trunk
四、新增 NSX Edge interfaces Trunk Sub interfaces
五、設定 NSX L2 VPN Client
六、啟動 NSX L2 VPN Client
七、驗證 2 Site 互 ping、tracert、arp -a

一、新增 NSX Edge
這應該大家都會了


二、新增 NSX Edge interfaces Uplink
這邊應該也會了~
只是注意不要接錯網路就好



為避免自己嚇自己
請將勾選【Configure Firewall default policy】
並在Default Traffic Policy 的地方選取【Accept】

設定Gateway IP和 vNIC
照著LAB的規劃去設定,不要選錯打錯囉


三、新增 NSX Edge interfaces Trunk
佈署完Edge後,因為剛剛只設定了一個 vNIC0
現在再回過來去Edge
至於為什麼不一次將vNIC0和 vNIC1設定好
是因為首次設定時,在vNIC中的type會沒有trunk可以選
而L2 VPN的trunk network一定要是trunk的type喔

設定L2 VPN
一定要知道3種網路
1是Public Network,對Edge來說,就是uplink
2是Trunk Network,顧名思義就是要 vlan trunk,也就是在DPG中 vlan為 0
3是Stretched Network,就是要給L2 VPN上來做介接的網路

好囉~
就點一下這個Edge去編輯吧~

編輯vnic1

就不要選錯網路囉
最後再【+ADD】去新增 Sub Interfaces


四、新增 NSX Edge interfaces Trunk Sub interfaces
記得要【Enable】
然後 Tunnel ID按照LAB規劃,選擇【2】
在Backing Type的地方,選擇【Network】
在Connected To就是選擇你的Stretched Network
按照LAB規劃,這個DPG應該要設定好vlan為22喔~
然後,下方輸入IP 192.168.12.5/24


會自動抓到這個DPG的vlan為22
【SAVE】

點一下【PUBLISH】


這樣就設定好囉
查看一下

五、設定 NSX L2 VPN Client
L2VPN Mode 選為 【Client】
和加密演算法和Stretched Network不要選錯囉



六、啟動 NSX L2 VPN Client
啟動後,Client端畫面


啟動後,Server端畫面


七、驗證 2 Site 互 ping、tracert、arp -a
Site B的第2台VM
畫面中所ping的192.168.12.200位置,在SiteA
arp出來的MAC就是SiteA的MAC


Site A的第2台VM

沒有留言:

張貼留言