NSX-t transport zone & node

Mamy za sobą już zainstalowane moduły wymagane do poprawnego działania NSX-t na hostach z vSphere, Dziś przyszedł czas na konfigurację NSX-t transport zone i transport node i wszystko to co związane aby uruchomić sieć L2 w sieci nakładkowej w NSX-t.

Plan Działania

Poniżej plan działania oraz odnośniki wcześniejszych wpisów o NSX-T.

  1. Instalacja NSX Managera
  2. Instalacja NSX-t Controller
    • podłączenie ich do NSX Mangera
    • utworzenie klastra
    • dodanie pozostałym NSX Controllerów do klastra
  3. Instalacje NSX Edge
    • dodanie do NSX Managera
  4. dodanie workloadu do NSX Managera
    • vCenter
    • instalacja modułów NSX-t na hostach
  5. Konfiguracja NSX-t Transport Node i Transport Zone
    • IP pool
    • Uplink profile
    • Transport zone
    • Transport node
    • Edge cluster
    • switche
  6. Utworzenie połączenie ze światem (NSX-t Routing)
    • architektura
    • utworzenie routera Tier 0
    • utworzenie routera Tier 1
    • Konfiguracja redystrybucji sieci z Tier 1 do Tier 0
    • Konfiguracja BGP
    • Konfiguracja redystrybucji routingu z Tier 0 w kierunku świata
    • Weryfikacja od strony NSX-t
    • Weryfikacja od strony Hosta
  7. Load Balancer
    • Utworzenie puli serwerów
    • Utworzenie VIP’a
    • Konfiguracja routingu pod load balancer

Dla przy pomnienia nasz schemat jak wygląda połączenie kart sieciowych

Konfiguracja

Przechodzimy do działania, będę opisywał krok po kroku jak skonfigurować oraz przygotować system NSX-t do tworzenia sieci L2 oraz połączenia ze światem.

Logujemy się do naszego NSX-t Managera

IP Pools
  1. Przechodzimy do Inventory/Groups/ippools
  2. w nowym oknie konfigurujemy parametry naszej puli która będzie wykorzystana do konfiguracji interfejsów sieciowych w sieci transportowej.
Uplink Profiles
  1. Kolejnym krokiem jest skonfigurowanie profili interfejsów uplink dla hosta ESX oraz EDGE przechodzimy do fabric/configurations/uplinkprofiles, klikamy ADD
  2. w nowy oknie konfigurujemy profil:
    • dla Hosta ESX – najważniejsze jest określenie Transport VLAN jeżeli do host przychodzi trunk to trzeba określić vlan, jeżeli mamy access zostawiamy 0
    • EDGE
Transport Zones
  1. Konfigurujemy Transport Zone, jest to konfiguracja pewnego rodzaju switcha dystrybucyjnego, przechodzimy do fabric/transportzones klikamy ADD. Tworzymy profil dla sieci nakładkowej oraz dla sieci która będzie łącząca świat fizyczny i wirtualny

    • profil dla sieci nakładkowej
      Gdzie najważniejsza definicja to jest nazwa naszego N-VDS Name – jest to nazwa naszego switcha który będzie tworzony w każdym systemie który będzie korzystał z tego profilu
    • Profil dla sieci Uplinkowej
Transport Nodes
  1. W tym korku stworzymy nsx-t transport node, wykorzystamy elementy które wcześniej stworzyliśmy. Tworzymy profil dla każdego Hosta który będzie podłączony do NSX-t, przechodzimy do fabric/nodes/transportnodes klikamy ADD

    • Profil Hosta ESX
      Nadajemy nazwę, wybieramy hosta którego ma to się tyczyć w naszym wypadku jest to ESX04, w Transport Zone wybieramy profil stworzony dla Hosta,

      następnie przechodzimy do zakładki N-VDS, wybieramy wybieramy elementami które stworzyliśmy wcześniej dla poprawnej konfiguracji połączenie hosta do sieci transportowej. Tutaj najważniejsze odpowiedni przypisać interfejs sieciowy. w naszym przypadku jest to vmnic1.
    • Profil dla EDGE
      powtarzamy podobnie dla hosta EDGE z tą różnicą że EDGE ma przypisane dwa profile dla Transport Zone

      następnie przechodzimy do N-VDS gdzie konfigurujemy również 2 profile dla sieci
      jeden profil dla sieci transportowej

      następnie dla sieci połączeniowej ze światem fizycznym.
Edge Clusters
  1. przechodzimy do fabric/nodes/edgeclusters gdzie klikamy ADD
  2. w nowym oknie konfigurujemy nazwę i klikamy EDIT

    w kolejnym oknie wybieramy Transport Nodes które są skonfigurowane dla EDGE
Switche
  1. przechodzimy do switching/switches i dodajemy nasze logiczne switche klikając ADD
  2. w nowym oknie definiujemy nazwę oraz wybieramy Transport Zone, w tym przypadku jest to switch który posłuży nam do komunikacji ze światem zewnętrznym.
  3. krok powyżej potarzamy dla sieci nakładkowej
  4. logujemy się do naszego vCenter i przypisujemy wirtualne maszyny do odpowiednich port group zgodnie z rysunkiem poniżej
  5. weryfikacja komunikacji  z perspektywy hosta

Na tym kończymy dzisiejszy wpis, w kolejnym będzie jeszcze ciekawiej z perspektywy sieciowej – zabawa BGP, VRF’y oraz CLI podczas weryfikacji.

 

Pasjonat komputerowy od zawsze oraz maniak w zakresie sieci, wirtualizacji oraz bezpieczeństwa IT. Kompetentny inżynier z dużym doświadczeniem w realizacji projektów informatycznych i telekomunikacyjnych. Wieloletni administrator IT, który utrzymuje systemy informatyczne dostosowując je do wymogów biznesowych z zapewnieniem dostępności 24/7/365.
Posts created 126

Related Posts

Begin typing your search term above and press enter to search. Press ESC to cancel.

Back To Top