Tag: home lab nsx

Home Lab – NSX 6.2.4 ESG DLR Routing dynamiczny OSPF

W poprzednim wpisie skupiliśmy na konfiguracji routingu dynamicznego z wykorzystaniem BGP, dziś pokaże jak wykonać konfigurację w NSX OSPF’a

Rysunek poglądowy

routing_dynamiczny3

Konfiguracja DLR

ospf01

wybieramy edge-6, gdzie w nowym oknie przechodzimy do Manage >  Routing > Global Configuration gdzie nadamy router ID klikając Edit

dlr_ospf01

gdzie w nowym oknie wybieramy z listy IP interfejsu, który będzie naszym Router ID

dlr_ospf02

po kliknięciu ok, publikujemy zmiany

dlr_ospf03

w kolejnym kroku przechodzimy do OSPF, gdzie włączymy protokół OSPF oraz przypiszemy interfejs do naszego obszaru OSPF.

dlr_ospf04

w kroku 1 po kliknięciu Edit pokaże nam się okno w którym włączamy protokół OSPF, oraz definiujemy:

Protocol Address – ustawiamy tu wolny adres z sieci połączeniowej ESG i DLR

Forwarding Address – jest to ip ustawiony podczas tworzenie DLR’a

dlr_ospf05

w kroku 2 klikając na zielony plusik, otworzy nam się okno w którym wybieramy Interfejs który zostanie do dany do OSPF area 51

dlr_ospf06

po kliknięciu ok publikujemy zmiany

dlr_ospf08

Konfiguracja ESG

przechodzimy do konfiguracji ESG , wybierając edge-3

ospf01

gdzie przechodzimy do Manage > Routing > Global Configuration, gdzie skonfigurujemy router ID 

esg_ospf01

w nowo otwartym wybieramy z listy ip interfejsu który będzie naszym Router ID

esg_ospf02

po kliknięciu ok, publikujemy zmiany i przechodzimy do Routing > OSPF w kroku 1 włączymy OSPF’a a w kroku 2 przypiszemy odpowiednie interfejsy do odpowiedniej Area, zgodnie z wyżej umieszczonym rysunkiem.

esg_ospf04

krok 1

esg_ospf05

krok 2 zgodnie z rysunkiem konfigurujemy interfejs w area 0

esg_ospf06

następnie przypisujemy interfejs do area 51

esg_ospf07

po kliknięciu ok, publikujemy zmiany

esg_ospf08

przechodzimy do Manage > Routing > Route Redistribution

esg_ospf09

Gdzie w kroku 1 włączymy redystrybucję w protokole OSPF

esg_ospf10

a w kroku 2 definiujemy jakie sieci mają być wysyłane w OSPF’ie

esg_ospf11

po kliknięciu ok publikujemy zmianę

Konfiguracja VYOS

wykonujemy commit

 

weryfikacja

DLR

Wyświetlenie tablicy routingu

wyświetlenie sesji OSPF

wyświetlenie sąsiedztwa

ESG

Wyświetlenie tablicy routingu

wyświetlenie sesji OSPF

wyświetlenie sąsiedztwa

VYOS

Wyświetlenie tablicy routingu

wyświetlenie sesji OSPF

wyświetlenie sąsiedztwa

 

 

 

 

 

 

Home Lab – NSX 6.2.4 ESG DLR Routing dynamiczny BGP

W poprzednich wpisach konfigurowaliśmy ESG i DLR. Dziś natomiat będziemy konfigurować routing dynamiczny z wykorzystaniem protokołu BGP oraz ECMP.

Rysunek poglądowy

home_lab

 

Konfiguracja BGP na DLR

Przechodzimy do naszego DLR w panelu NSX’a

ospf01

wybieramy edge-6 w nowym oknie przechodzimy do Manage zakładka Routing i Global Configuration

r_dyn10

w kroku 1 włączamy ECMP, a w kroku 2 nadajemy Router ID – w tym celu klikamy Edit, gdzie w nowym oknie z listy rozwijanej wybieramy IP, które będzie parametrem Router ID

r_dyn11

klikamy OK i publikujemy zmiany klikając Publish Changes

r_dyn12

w kolejnym etapie przechodzimy do zakładki Routing

r_dyn01

gdzie w kroku 1 ustawiamy Local AS oraz włączamy BGP (w tym celu klikamy EDIT i konfigurujemy) ważne aby przy ECMP wyłączyć Enable Graceful Restart

r_dyn02

w 2 kroku jest konfiguracja peerów BGP – w tym celu klikamy plusik zielony, po czym dostajemy okno gdzie, konfigurujemy

IP Address – jest to adres peera, z którym będzie nawiązywana sesja BGP

Forwarding Address – jest to ip naszego DLRa

Protocol Address – tu wpisujemy wolny ip z tej samej podsieci co wcześniejszy adres, do tego adresu będziemy nawiązywać sesję BGP z ESG

Remote AS – numer AS dla peera, do którego będziemy się łączyć

r_dyn03

powtarzamy krok dla drugiego zestawu połączeń

r_dyn04

po kliknięciu ok i publikacji konfiguracji

r_dyn05

w kolejnym etapie przechodzimy do  Route Redistribution, gdzie włączymy krok 1 (redystrybucję sieci) oraz w kroku 2 zdefiniujemy co ma być wysyłane.

r_dyn06

Klikając Edit otworzy się nam okno, w którym zaznaczamy dla którego protokołu ma odbywać się redystrybucja

r_dyn07

Klikając plusik zielony otworzy się nam okno, w którym w zmieniamy Learner Protocol – wybieramy tu BGP oraz w Allow learning from i wybieramy Connected

r_dyn08

po zakończeniu publikujemy zmiany

r_dyn09

 

Konfiguracja BGP na ESG

przechodzimy do naszego ESG wybierając edge-3

ospf01

gdzie przechodzimy do Manage i Routing, gdzie w Global Configuration:

r_dyn13

włączamy ECMP w kroku 1, a następnie nadajemy router id (krok 2)

r_dyn14

zatwierdzamy ok i następnie publikujemy zmiany klikając na Publish Changes

r_dyn15

następnie przechodzimy do BGP,

r_dyn16

gdzie w kroku 1 włączamy BGP, nadajemy Local AS  oraz odznaczenie opcji Enable Graceful Restart

r_dyn25

w kroku 2 konfigurujemy peeringi BGP z DLR i Vyosem klikając na zielony plusik (krok2)

r_dyn18

Drugie połączenie do DLR’a:

r_dyn19

vyos

r_dyn20

po publikacji zamian przechodzimy do Route Redistribution, gdzie

r_dyn21

w kroku 1 włączamy redystrybucję w protokole BGP

r_dyn22

w kroku 2 zdefiniujemy jakie sieci mają być wysyłane

r_dyn23

Po kliknięciu ok publikujemy zmiany

r_dyn24

Konfiguracja BGP na VYOS’a

ważne założenie, VYOS będzie wysyłać trasę domyślną w dół naszej sieci czyli do ESG

wykonujemy commit

 

Weryfikacja

DLR

wyświetlamy tablicę routingu

wyświetlamy sesje BGP

ESG

wyświetlamy tablicę routingu

wyświetlamy sesje BGP

VYOS

wyświetlamy tablicę routingu

wyświetlamy sesje BGP

Hosty ESX, które dostają tablicę routingu od DLR’a co możemy też sprawdzić:

tu sprawdzamy nazwę vdr Name i wykonujemy kolejne polecenie

z poziomu hostów sprawdzamy połączenie ze światem

host o IP 172.16.10.10

z hosta 172.16.11.10

Jak widać hosty mają komunikację ze światem.
Mam nadzieję, że komuś się przydał ten wpis 🙂

Home Lab – NSX 6.2.4 Distributed Logical Router

W poprzednim wpisie przedstawiłem jak utworzyć ESG. Dziś skupimy się na utworzeniu w infrastrukturze NSX distributed Logical Router(DLR).

Co to jest ten DLR?

DLR – jak sama nazwa wskazuje dystrybucyjny logiczny router, większe wyjaśnienie w prostych słowach. Jest to twór który każdy host z hypervisorem zamienia w routery L3 z wydajnością kernela. Moduł który będzie dziś stawiany jest modułem zarządzający, a każdy host będzie kartą liniową zarządzany przez niego.

Główne funkcjonalności DLR

  1. Routing
  2. Firewall
  3. Bridege (połączenie vxlan z vlanem bez fizycznych urządzeń)
  4. DHCP Relay

Rysunek poglądowy jak będzie wyglądać sieć po utworzeniu i skonfigurowaniu DLR’a

home_lab_dlr

Przechodzimy do pracy, logujemy się do naszego vCenter przechodzimy do panelu NSX a następnie NSX Edges

esg01

klikamy na zielną strzałkę, w nowym oknie wybieramy typ Logical (Distributed) Router, nadajemy jemu nazwę, oraz hostname

dlr01

w kolejnym oknie ustawiamy hasło dla konta admin, oraz włączamy SSH

dlr02

w kolejnym oknie klikamy plusik

dlr03

gdzie ustawiamy gdzie ma być tworzona wirtualna maszyna

dlr04

w kolejnym oknie konfigurujemy tylko Ha Interfejs Configuration, resztą zajmiemy się później.

dlr001

idziemy dalej

dlr003

w kolejnym oknie mamy podsumowanie po kliknięciu Finish rozpocznie się tworzenie DLR’a

dlr004

proces tworzenie DLR’a

dlr005

po zakończeniu klikamy 2 razy na edge-6

dlr006

w nowym otwartym oknie przechodzimy do Manage > Settings > Interfcaces gdzie klikamy zielony plusik

dlr008

tworzymy połączenie pomiędzy ESG i DLR zgodnie z rysunkiem jeden interfejs uplink do ESG i dwa internal

dlr010

dlr011

dlr012

I na tym kończymy dzisiejszy wpis, w kolejnym wpisie będziemy konfigurować routing dynamiczny pomiędzy ESG i DLR’em

 

 

Home Lab – NSX 6.2.4 Logical Switches

Przyszedł dziś czas aby skupić się na tworzeniu sieci które będą zarządzane z poziomu NSX’a. Stworzymy Logical Switches które będą naszymi sieciami L2 w środowisku Vmware, a komunikacja pomiędzy hostami będzie przenoszona za pomocą VXLAN, tzw. transportem który stworzyliśmy w poprzednim wpisie.

Logujemy się do naszego vCenter przechodzimy do modułu NSX, następnie do Logical Switches, klikamy na zielony plusik

ls_01

w nowym oknie, nadajemy nazwę sieci, jakiś opis, wybieramy transport, oraz tryb na chwilę obecną wybieramy Unicast

ls_02

po kliknięciu ok, po kliknięciu ok w Network pojawią się nowe port grupy:

ls_16

Są dwa sposoby na przypisanie wirtualnej maszyny do sieci

  1.  w ustawieniach wirtualnej maszyny przypisujemy do odpowiedniej port grupy
  2. z poziomu NSX’a opis poniżej

Klikamy na nasz wcześniej utworzony segment klikamy na ikonkę którą wskazuje strzałka.

ls_03

gdzie otworzy nam się okno w którym wyszykujemy nasze wirtualne maszyny które chcemy przypisać do danego segmentu. W moim przypadku mam dwie maszyny testvm2 oraz testvm są one uruchomione na oddzielnych esxach.

ls_06

Klikamy next, w kolejnym oknie wybieramy karty sieciowe które mają być przypisane do danego segmentu

ls_07

w kolejnym oknie dostajemy podsumowanie, klikamy Finish

ls_08

Konfigurujemy nasze wirtualne maszyny tak aby było można przetestować komunikację

Maszyna testvm

ls_09

Maszyna testvm2

ls_10

sprawdzamy komunikację za pomocą pinga

ls_11

drugim sposobem jest wbudowany tool w samego NSX’a. Przechodzimy do Traceflow

ls_13

gdzie konfigurujemy Source, destination

ls_14

po kliknięciu Trace dostaniemy wynik

ls_15

Jak widzimy wyżej mamy pełną informację jak wygląda flow komunikacyjny.

W kolejnym wpisie zajmiemy się NSX Edges, który pozwoli nam się komunikować ze światem zewnętrznym.

 

Home Lab – NSX 6.2.4 tworzenie NSX Controller oraz przygotowanie hostów

We wcześniejszym wpisie pokazałem jak zainstalować NSX Managera, dziś skupimy się na instalowaniu NSX Controler.

NSX Controller

Co to jest ten Controler NSX – w skrócie można go porównać do Control Plane który możemy znaleźć w fizycznym urządzeniu.

Przechodzimy do działań, przepraszam za bałagan ale podczas instalacji napotkałem się na błędy które zostaną opisane niżej, na nie których screenach są różne nazwy klastrów wynika to z kilku podejść. Które były spowodowane z problemami z kompatybilnością wersji vSphere 6.5 z NSX’em 6.2.4. Problem został potwierdzony w suporcie Vmware. Ale znalazłem obejście problemu które opisałem niżej.

Logujemy się do naszego vCenter, przechodzimy do Networking & Security –> Installation, gdzie klikamy na zielony plusik

nsx_con01

w nowym oknie przygotowujemy parametry dla NSX Controller gdzie:

  1. Name – Nadajemy nazwę
  2. NSX Manager – zostawiamy bez zmiany
  3. Datacenter – zostawiamy bez zmiany
  4. Cluster/Resource Pool – wybieramy klaster na którym ma być zainstalowany
  5. Datastore – wybieramy Datastore na którym będzie przetrzymywana wirtualna maszyna
  6. Host – wybieramy host na który zostanie uruchomiona wirtualna maszyna
  7. Folder – wybieramy folder w którym będzie umieszczona maszyna
  8. Connected to – Wybieramy vswitch do którego będzie podłączony kontroler
  9. Wybieramy IP Pool dla kontrolerów – poniżej proces tworzenia puli
  10. Password – ustawiamy hasło do konta admin

nsx_c_04

IP Pool – gdy wybierzemy Select pojawi się nowe okno, gdzie klikamy New IP Pool

nsx_c_02

w kolejnym oknie konfigurujemy:

  1. Name – nazywamy pulę
  2. Gateway – Brama dla konfigurowanej sieci
  3. Prefix Length – Maska sieci
  4. Primary DNS – Pierwszy adres DNS
  5. DNS Suffix – Ustawiamy dns
  6. Static IP Pool – tutaj konfigurujemy zakres który będzie dostępny dla tej puli

nsx_c_03

Po kliknięciu OK zostanie uruchomiony proces tworzenie kontrolera NSX

nsx_c_05

 

Host Preparation

Po zakończeniu przechodzimy do zakładki Host Preparation wybieramy klaster w którym na hostach zostanie zainstalowany VIB VXLAN

nsx_c_08-png

w mym przypadku będę miał błąd (który jest poniżej) instalacji i będę musiał ręcznie zainstalować. Błąd jest spowodowany tym, że hosty vsphere mam w wersji 6.5 a NSX w wersji 6.2.4 nie jest wspierają się.

Ręczna instalacja modułów VxLAN na Hostach

Ale jest na to obejście o to one:

Wyżej wymieniony moduł, ale skąd go wziąć.

Otwieramy przeglądarkę i przechodzimy na adres naszego managera  i dziemy do URI /bin/vdn/nwfabric.properties, gdzie zobaczymy:

Mój adres to będzie: https://10.10.0.50/bin/vdn/nwfabric.properties

odnajdujemy naszą wersje vsphere oraz pole VDN_VIB_PATH następnie pobieramy plik z IP NSX Manager i uri z tego pola. Dla mojego laba będzie to: https://10.10.0.50/bin/vdn/vibs-6.2.4/6.5-3932604/vxlan.zip

Ten plik kopiujemy na nasze hosty przez WinSCP, logujemy się po SSH na nasze hosty i instalujemy ten VIB wydając polecenie stosujemy przełącznik –no-sig-check, bo bez tego nie wykonamy instalacji.

zrzut z mojej instalacji

Po wykonaniu tego kroku wracamy do naszej GUI, gdzie wybieramy zamiast install opcję resolve

nsx_c_22-png

po tym zabiegu konfigurujemy VXLAN robimy to przez kliknięcie Not Configured tak jak widać wyżej, otworzy nam się okno w którym konfigurujemy:

  1. Switch – wybieramy nasz Switch w którym zostanie utworzona port grupa
  2. VLAN – nadajemy vlan id dla port grupy
  3. MTU – ustawiamy MTU
  4. VMKNic IP Addressing – wybieramy Use IP Pool, ale możemy skorzystać z serwera DHCP jeżeli mamy w tym vlanie. Po wybraniu Use IP Pool, tworzymy pulę.

nsx_c_14-png

w kolejnym kroku, przechodzimy do zakładki Logical Network Preparation następnie do Segment ID wybieramy Edit, w tym oknie konfigurujemy dostępną pulę dla VNI

nsx_c_16-png

następnie przechodzimy do zakładki Transport Zone, gdzie definiujemy które klastry mają ze sobą się komunikować oraz w jaki sposób

nsx_c_17-png

Po kliknięciu ok, mamy już skonfigurowane klastry pod VXLAN, w następnym kroku pokażę jak stworzyć Logical Switches, które będą wykorzystywać wyżej wymieniony transport do tworzenia VXLAN pomiędzy hostami.