2020年10月5日 星期一

vCD97,建置L2 VPN(建置vCD L2 VPN 的Client端 NSX Client)

如前面文章所說的
用戶的地端可能百百種
除了VMware原生的NSX環境之外

VMware還提供了另外一種
叫做NSX Client Standalone
他是一台VM
就是用戶地端可以沒有NSX環境
但所有需要透過L2 VPN與ISP雲端做連結的流量
都必須透過這個VM給L2 VPN連過去

這個LAB著重在地端
ISP雲端這邊幾乎沒有需要額外的設定
就照先前的LAB的設定即可

一、匯入 NSX Client 的 ovf
二、設定 NSX Client 的 interface 

三、設定 NSX Client 的 Uplink interface 
四、設定 NSX Client 的 L2 VPN 
五、設定 NSX Client 的 Sub interface 
六、確認 NSX Client 的 測試VM
七、設定 NSX Client 的 Trunk Security
八、驗證測試(ISP雲端互ping地端) 

其他、無法開啟 NSX Client,HA Index 錯誤 

一、匯入 NSX Client 的 ovf
這邊就僅是把
下圖中,有多選到的檔案,選進去就好
其他的不要選到喔


二、設定 NSX Client 的 interface 
這邊設定一下
NSX Client的 interface
Trunk,若前面文章都有看的話,應該會知道這邊要接哪個DPG喔
Public,就是往WAN的那支腳
HA,我沒有實作這個,推測應該是用2台NSX Client來做成HA吧~



三、設定 NSX Client 的 Uplink interface 
指的就是
往WAN的那支腳上給個IP
按照LAB規劃,就是...
IP: 192.168.3.9/24
GW: 192.168.3.1


四、設定 NSX Client 的 L2 VPN 
設定L2 VPN Client端的參數

演算法、L2 VPN Server Listen IP、port、帳密...等等


五、設定 NSX Client 的 Sub interface 
這邊是最重要的2個項目之一
輸入的格式為vlan(tunnel id)
若以下圖我所輸入的資訊來說明
22 指的是 vlan id
1 指的是 L2 VPN 的 Tunnel ID



六、確認 NSX Client 的 設定 
最後
再來確認一下,剛剛輸入的資訊是否正確

確認一下

六、確認 NSX Client 的 測試VM
地端也需要準備個VM
相關設定為以下
IP: 192.168.12.100
GW: 192.168.12.7(此IP在ISP端)



而這個測試VM
所接的DPG為



七、設定 NSX Client 的 Trunk Security
這個設定是最重要的2個項目之二
記得一定要在Trunk的DPG上將此2個設定為 Accept喔
Promiscuous Mode>>Accept
Forged Transmits>>Accept
否則兩端永遠都不會通喔~


八、驗證測試(ISP雲端互ping地端) 
ISP雲端ping地端


地端ping ISP雲端


其他、無法開啟 NSX Client,HA Index 錯誤 
若開啟這個 NSX Client的VM
有跳出這個錯誤...



請到這個VM的設定去編輯一下 HA Index
也就是說未來如果import ovf後,在將VM開機之前
都可以反悔去修改參數
我個人是習慣,import完成後,就先做snapshot
設定>vApp選項>編輯(未開機才能編輯喔)



將預設值
改為"0"即可

佈署完成後
就可以開機囉~


沒有留言:

張貼留言