Tag: NSX Manager

NSX-T czas poznać rywala

Od dłuższego czasu zajmuje się NSX-v, ale stwierdziłem, że czas poznać wersję multi platform NSX-T. Gdy grudniu 2017 pojawiła się wersja 2.1 można powiedzieć, że wersja już jest w miarę wygrzana. Poczułem, że przyszedł czas aby rozwiązanie to pojawiło się w mym labie. Ten wpis otwiera serię wpisów na temat NSX-t, poniżej plan działania przy poznawaniu tego rozwiązania.

Plan Działania

Poniżej plan działania oraz odnośniki wcześniejszych wpisów o NSX-T.

  1. Instalacja NSX Managera
  2. Instalacja NSX-t Controller
    • podłączenie ich do NSX Mangera
    • utworzenie klastra
    • dodanie pozostałym NSX Controllerów do klastra
  3. Instalacje NSX Edge
    • dodanie do NSX Managera
  4. dodanie workloadu do NSX Managera
    • vCenter
    • instalacja modułów NSX-t na hostach
  5. Konfiguracja NSX-t Transport Node i Transport Zone
    • IP pool
    • Uplink profile
    • Transport zone
    • Transport node
    • Edge cluster
    • switche
  6. Utworzenie połączenie ze światem (NSX-t Routing)
    • architektura
    • utworzenie routera Tier 0
    • utworzenie routera Tier 1
    • Konfiguracja redystrybucji sieci z Tier 1 do Tier 0
    • Konfiguracja BGP
    • Konfiguracja redystrybucji routingu z Tier 0 w kierunku świata
    • Weryfikacja od strony NSX-t
    • Weryfikacja od strony Hosta
  7. Load Balancer
Wstęp

W ramach wstępu opiszę różnice pomiędzy wersjami NSX-t a NSX-v, skupiając się na NSX-t

  • nie potrzebujemy do działania NSX-t vCenter, rozwiązanie działa niezależnie, możemy połączyć się do vCenter, ale tylko po to aby dostać się do hostów które będą realizowały workload
  • multipatform, managera możemy uruchomić na vSphere i jak na KVM, Edge możemy uruchomić na serwerze fizycznym
  • Wsparcie dla KVM na Ubuntu i RedHat
  • interfejs w HTML5 przyjemny do pracy
  • Edge pełni rolę jednocześnie DLR (Control Machine) i EDGE z NSX-v
  • przejście z VXLAN na GENVE
  • brak na chwilę obecną wsparcia dla rozwiązań firm trzecich np. Palo czy Forti.
  • Na poziomie EDGE mamy do dyspozycji Load Balancer
  • większe możliwości konfiguracji logicznych switchy, nakładanie różnych profili pod względem security, QOS, ARP itp.
  • wsparcie tylko dla BGP jako routingu dynamicznego
  • możliwość wykorzystania BFD
  • możliwość szyfrowania ruchu pomiędzy wirtualnymi maszynami z wykorzystanie serwera kluczy

Dokumentacja do NSX-t 2.1

Lab

Mój lab został uruchomiony jako środowisko zagnieżdżone, można powiedzieć, że do 2 poziomu. Poziom 1 jest uruchomiony jak wirtualne maszyny na klastrze fizycznym, a poziom 2 już został uruchomiony na klastrze który został uruchomiony na poziomie 1. Rysunek poniżej przedstawia moje środowisko.

schemat uproszczony połączeń pomiędzy hostami, edgem oraz światem

Potrzebujemy ściągnąć pliki potrzebne do instalacji naszego środowiska, w mym przypadku są to:

  • NSX Menager – nsx-unified-appliance-2.1.0.0.0.7395503.ova
  • NSX Controller – nsx-controller-2.1.0.0.0.7395493.ova
  • NSX EDGE – nsx-edge-2.1.0.0.0.7395502.ova
Instalacja Managera

Pokazana instalacja NSX Managera jest z przykładowymi danymi.

  1. Wybieramy nasz plik OVA który wcześniej pobraliśmy z VMware,com

2. Nadajemy nazwę wirtualnej maszynie

3. wybieramy hosta lub klaster gdzie ma zostać uruchomiona wirtualna maszyna.

4. okno informacyjne

5. Wybieramy wielkość naszego Managera

6. wskazujemy miejsce zapisania plików wirtualnej maszyny

7. konfigurujemy dostęp do sieci

8. w Tym kroku nadajemy hasła dla użytkowników root, admin, audit. Możemy zmienić domyślne nazwy tych użytkowników. Zaadresujemy interfejs sieciowy naszego NSX Managera oraz zezwolimy na dostęp po SSH.

9. Podsumowanie, możemy nacisnąć FINISH

10. Po zakończeniu wgrywania wirtualnej maszyny, możemy ją uruchomić oraz zalogować się do niej po www https://ip_nsx_managera, dane do logowania ustawiliśmy 2 kroki wcześniej.

W kolejnym wpisie skupimy się na kontrolerach.

NSX Manager packet capture

Dziś pokaże jak wykonać packet capture z poziomu NSX Managera. Dzięki temu rozwiązaniu nie musimy logować się na hosta tylko wykonujemy operację z jednego miejsca. Jedyne co potrzebujemy to dostęp SSH do NSX Managera, oraz znać hasło do trybu enable.

Topologia na której będziemy pracować:

dla przykładu będziemy zbierać ruch z maszyny Win7-02.

Musimy zalogować się po SSH do Managera gdzie pozyskamy informacje o Vnic Id.

wyświetlamy klastry które widzimy z poziomu NSX a następnie hosty które należą do danego klastra.

wyświetlamy wirtualne maszyny które są uruchomione na danych hoście – szukamy id wirtualnej maszyny

wyświetlamy informacje o wirtualnej maszynie – potrzebujemy informacji Vnic Id

przechodzimy do trybu enable – podajemy hasło które zdefiniowaliśmy podczas instalacji NSX Mangera

następnie wykonujemy polecenie do załapania ruchu w danym kierunku my będziemy łapać ruch wychodzący ruch z danej maszyny.

Jak widzimy poniżej musimy podać w poleceniu host na którym uruchomiona wirtualna maszyna, Vnic ID oraz kierunek ruchu w naszym przypadku jest to input (ruch wychodzący).

aby wyświetlić co złapaliśmy możemy wyświetlić dopiero po zatrzymaniu procesu danej sesji. Aby to wykonać musimy znać ID Session, w danej chwili może być uruchomiono klika sesji.

następnie możemy wyświetlić

dodając parametr na końcu polecenia -e dostajemy więcej informacji

a na koniec możemy przenieść plik w inne miejsce i otworzyć np. w wiresharku

i otwieramy plik zgrany z naszego NSX Managera.

Na koniec zapraszam do obejrzenia nagrania z webinar na którym pokazuję jakie narzędzia mamy aby sprawnie wykonać Troubleshooting na platformie NSX. Link do nagrania znajdziesz na tej stronie

NSX upgrade do wersji 6.3 krok po kroku

W ostatnim wpisie z serii NSX skończyłem konfigurowanie routingu dynamicznego.
Od tamtej pory minęło trochę czasu i w tzw. “między czasie” wyszła nowa wersja NSX. Dziś pokażę jak wykonać upgrade NSX 6.2.4 do 6.3.

W nowej wersji dostajemy przede wszystkim:

  • wsparcie dla Vmware 6.5, bo jak wspominałem we wcześniejszym wpisie, można było je zainstalować, ale rozwiązanie to nie było wspierane
  • zgodność z FIPS
  • RBAC
  • wsparcie dla 4-bitowego ASN
  • oprawioną konfigurację OSPF’a
  • więcej nowości znajdziemy w Release Notes

Na starcie potrzebujemy plik z aktualizacją NSX’a, który ściągamy ze strony VMware.

Rozpoczynamy pracę nad aktualizacją środowiska NSX:

Przechodzimy do panelu administracyjnego NSX Managera,

po zalogowaniu przechodzimy do Upgrade.

Wybieramy w prawym górnym rogu przycisk Upgrade

otworzy się nam okno, w którym musimy wybrać nasz ściągnięty plik z aktualizacją dla NSX’a

następnie klikamy Continue

rozpocznie się wgrywanie pliku na NSX Managera

po wgraniu i zweryfikowaniu poprawności pliku pojawi się okno, w którym zaznaczamy opcję włączającą SSH.

Klikamy Upgrade i rozpocznie się proces aktualizacji.

Po chwili zostaniemy wylogowani i będziemy mogli zalogować się już do NSX Managera  w nowej wersji.

Czekamy aż wszystkie procesy się podniosą, logujemy się do naszego vCenter, po czym przechodzimy do Networking & Security, gdzie będziemy aktualizować NSX Controller.

Następnie przechodzimy do Installation, gdzie zauważamy przy NSX Manager, że Controller Cluster Status ma Upgrade Available, ale klikając na to rozpoczniemy proces aktualizacji kontrolerów NSX.

Dla pewności zostanie nam zadane pytanie potwierdzające czy chcemy wykonać aktualizację.

Po kliknięciu Yes rozpocznie się proces aktualizacji:

Po zakończeniu procesu aktualizacji kontrolerów, przechodzimy do zakładki Host Preparation, gdzie będziemy aktualizować moduły na hostach ESXi:

Tu z Actions wybieramy Upgrade i rozpocznie się aktualizacja na wszystkich hostach:

Po chwili zauważamy, że upgrade został zakończony sukcesem:

W ostatnim już kroku przechodzimy do NSX Edges, gdzie dla każdego z appliance wybieramy Upgrade Version:

Po chwili mamy podniesione wszystkie moduły w naszej instalacji NSX:

Na dziś tyle.
Niebawem powiem coś o mikro segmentacji.