2020年9月26日 星期六

vC,透過NSX-V建置L2 VPN(Server_第2個L2 VPN Server)

以ISP的角度來看
會從地端連到ISP端的tenant
可能不會只有一個

所以
這個LAB,是以ISP的角度去看
去提供2個地端tenant,透過L2 VPN連到ISP端
為求LAB的嚴謹,這2個tenant
於ISP端的Stretched Network都設定為一樣的網段

且地端的 Stretched Network也是設為一樣的網段
也因為都是同一網段
所以在ISP端,必須用vlan隔開

對於 vDS-02_DPG-TEST
要回Web Client介接,去設定這個DPG的 vlan 為 1



這個LAB架構
因為有2個tenant,所以架構圖又更複雜了些~
外層Workstation的網路,以及fortiVM的部分,我就不再做介紹囉
LAB架構圖如下,這
我可是想了很久才畫出來的:


若上面的LAB架構圖,看的太複雜看不懂
那就看看下面,我又特別整理出來的參數圖,看左邊Server的部分就好了
但網路的部分,可要知道是如何介接的喔~

一、新增 NSX Edge
這個應該大家都會了
就是新增吧~【+ADD】然後選擇【Edge Services Gateway】


二、新增 NSX Edge interfaces Uplink
這邊
各位應該沒什麼問題
前面文章都已經介紹如何去新增 Edge囉

這邊就大致上提一下
要設定的地方

因為是第2個L2 VPN Trunnel
所以給Client連入的IP也不同,這個Edge的L2 VPN 為 192.168.2.3
這也是我用來模擬WAN端的IP

三、設定 NSX Edge Gateway
這個Edge的Gateway
就是 uplink 的 vNIC
Gateway 就是 192.168.2.1,這個IP會在fortiVM上



四、新增 NSX Edge interfaces Trunk
一樣先建好vNIC0 這個uplink的部分後,就佈署Edge VM
然後再進來EDIT這個Edge的vNIC1
才會在Type的項目中,有 Trunk可選


五、新增 NSX Edge interfaces Trunk Sub interfaces
在Stretched Network的部分,指的就是Sub interfaces的部分
就設定 Tunnel ID: 2
然後下方 Configure Subnets: 192.168.12.6/24 和 Tunnel 1 是一樣的網段
因為我想要驗證不同 L2 VPN Tunnel ,但相同的 Stretched Network網段
彼此之間是隔離不受影響的
這點,對於ISP來說是很重要的,因為連上來雲端
的不會只有1個tenant

其中下方
介接的 Sub Interfaces 就是 Stretched Netwrok
而這個我接的DPG為 vDS-02_DPG-TEST2
此DPG我的 vlan 設定為 2,下圖是從 DPG的設定截圖

儲存


這樣
Edge的2個vnic的部分就完成囉


六、設定 NSX L2 VPN
設定L2 VPN
先到Global Configuration Details的地方,選擇【EDIT】 

先確認一下 Listener IP無誤後
在Encryption Algorithm加密演算法的地方選定AES128-GCM-SHA256


點一下【PUBLISH】

七、新增 NSX L2 VPN Peer Site
新增 Client 端
在Site Configuration Details 的地方,點選【+ADD】


就依序設定
而這個帳號密碼就可以驗證不同的tenant的方式之一


點一下【PUBLISH】



八、啟用 NSX L2 VPN
啟動

這樣
第2個 L2 VPN Trunnel就建好囉~

沒有留言:

張貼留言