Hands-On Lab di VMware - HOL-1903-01-NET


Presentazione del laboratorio HOL-1903-01-NET - Introduzione a VMware NSX Data Center

Istruzioni per il laboratorio


Nota: per seguire l'intero laboratorio possono servire più di 90 minuti. Nel tempo a tua disposizione potrai presumibilmente completare solo 2-3 moduli. I moduli non sono interdipendenti, pertanto puoi cominciare da quello che preferisci e procedere nell'ordine che ritieni opportuno. Per accedere ai vari moduli, puoi usare il sommario.

Il sommario è disponibile nell'angolo in alto a destra del manuale del laboratorio.

NSX Data Center for vSphere, la piattaforma di virtualizzazione della rete di VMware per il Software-Defined Data Center (SDDC), permette di distribuire le caratteristiche di rete e sicurezza interamente nel software, astraendole dall'infrastruttura fisica sottostante.

Questo laboratorio introduce le funzionalità core di VMware NSX Data Center in un ambiente vSphere. Acquisirai esperienza pratica nello switching logico, nel routing logico distribuito, nel routing dinamico e nei servizi di rete logica.

Elenco dei moduli del laboratorio:

Responsabili del laboratorio:

  • Moduli 1 - 4 - Joe Collon, Staff NSX Systems Engineer, USA

Puoi scaricare questo manuale dal sito dedicato ai documenti per gli Hands-on Lab al seguente indirizzo:

http://docs.hol.vmware.com

Questo laboratorio può essere disponibile in altre lingue. Per impostare la tua preferenza relativa alla lingua e visualizzare il manuale localizzato per il laboratorio, puoi seguire le istruzioni fornite nel seguente documento:

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

Ubicazione della console principale

 

  1. L'area nel riquadro ROSSO contiene la console principale. Il manuale del laboratorio è disponibile nella scheda a destra della console principale.
  2. Alcuni laboratori potrebbero disporre di console aggiuntive in schede separate nell'angolo in alto a sinistra. Se necessario, verrai invitato ad aprire un'altra console specifica.
  3. All'inizio del laboratorio il timer segnerà 90 minuti. Non puoi salvare il laboratorio. Tutto il lavoro dovrà essere portato a termine durante la sessione.  Puoi comunque fare clic su EXTEND (Estendi) per aumentare il tempo a disposizione. Se stai partecipando a un evento VMware, puoi estendere la durata del laboratorio per due volte, fino a un totale di 30 minuti. Ogni clic garantisce ulteriori 15 minuti. Se non stai partecipando a un evento VMware, puoi estendere la durata del laboratorio fino a 9 ore e 30 minuti totali. Ogni clic garantisce un'ulteriore ora.

 

 

Metodi alternativi per l'immissione dei dati da tastiera

Nel corso di questo modulo, ti verrà richiesto di inserire dei contenuti di testo nella console principale. Oltre alla digitazione diretta, esistono altri due metodi, particolarmente utili per inserire dati complessi.

 

 

Selezione e trascinamento dei contenuti del manuale del laboratorio nella finestra della console attiva

 
 

Puoi anche selezionare e trascinare il testo e i comandi dell'interfaccia della riga di comando (CLI) direttamente dal manuale del laboratorio nella finestra attiva della console principale.  

 

 

Accesso alla tastiera internazionale online

 

Inoltre puoi utilizzare la tastiera internazionale online disponibile nella console principale.

  1. Fai clic sull'icona della tastiera presente nella barra delle applicazioni Avvio veloce di Windows.

 

 

Singolo clic nella finestra della console attiva

 

In questo esempio, utilizzerai la tastiera online per inserire il simbolo "@" usato negli indirizzi e-mail. Nelle tastiere USA, il simbolo "@" si ottiene premendo i tasti Shift+2 (MAIUSC+2).

  1. Fai clic una volta nella finestra della console attiva.
  2. Fai clic sul tasto Shift.

 

 

Clic sul tasto @

 

  1. Fai clic sul tasto @.

Nota il simbolo "@" inserito nella finestra della console attiva.

 

 

Prompt di attivazione o filigrana

 

Quando avvii per la prima volta il laboratorio, sul desktop viene visualizzata una filigrana a indicare che Windows non è attivato.  

Uno dei vantaggi principali della virtualizzazione è che le macchine virtuali possono essere spostate ed eseguite su qualsiasi piattaforma. Gli Hands-on Lab sfruttano questa caratteristica e pertanto possono essere eseguiti su più data center. Tuttavia questi data center potrebbero non essere dotati degli stessi processori, causando così l'avvio di un controllo di attivazione Microsoft su Internet.

È comunque garantita la piena compliance di VMware e degli Hands-on Lab ai requisiti di licenza Microsoft. Il laboratorio in uso è un pod completamente indipendente e non prevede l'accesso completo a Internet, necessario affinché Windows possa verificare l'attivazione. Senza l'accesso completo a Internet, questo processo automatizzato non va a buon fine e viene quindi visualizzata questa filigrana.

Questo problema estetico non ha alcun effetto sul laboratorio.  

 

 

Informazioni nella parte inferiore dello schermo

 

Verifica che siano state completate tutte le routine di avvio e che il laboratorio sia pronto per l'esecuzione. Se compaiono indicazioni diverse da Ready (Pronto), attendi alcuni minuti.  Se dopo cinque minuti lo stato del laboratorio non è ancora passato a Ready, richiedi assistenza.

 

 

Abilitazione di vmware-cip-launcher.exe

 

Nel laboratorio può accadere che vengano ripristinati i valori predefiniti per le impostazioni di Chrome. Se ciò si verifica, può essere visualizzata la finestra di dialogo mostrata sopra. Per consentire l'esecuzione del programma di avvio con vSphere Web Client (Flash), effettua le seguenti operazioni:

  1. Fai clic per selezionare Always open these types of links in the associated app (Apri sempre questi tipi di link nell'app associata).
  2. Fai clic per selezionare Open vmware-cip-launcher.exe (Apri vmware-cip-launcher.exe).

Puoi quindi continuare normalmente con il resto del laboratorio.

 

 

Riduzione a icona di Recent Tasks (Attività recenti) e Recent Objects (Oggetti recenti) in vSphere Web Client

 

A causa della risoluzione dello schermo del desktop degli Hands-on Lab, alcuni componenti dell'interfaccia utente di NSX possono essere visualizzati solo parzialmente o sembrare mancanti durante il laboratorio. Per ingrandire lo spazio utilizzabile nella schermata, è consigliabile ridurre a icona i pannelli Recent Objects e Recent Tasks in vSphere Web Client (Flash). A tale scopo, effettua la seguente procedura:

  1. Fai clic sull'icona della puntina nell'angolo in alto a destra del pannello Recent Objects.
  2. Fai clic sull'icona della puntina nell'angolo in alto a destra del pannello Recent Tasks.

 

Modulo 1 - Installazione e configurazione di NSX Manager (15 minuti)

Introduzione


VMware NSX Data Center è la piattaforma leader per la virtualizzazione della rete che introduce il modello operativo delle macchine virtuali in rete. Come la virtualizzazione del server fornisce un controllo estensibile delle macchine virtuali in esecuzione in un pool di hardware server, la virtualizzazione della rete con NSX Data Center rende disponibile un'API centralizzata per il provisioning e la configurazione dei servizi di rete virtuale operativi in una singola rete fisica.

Le reti logiche separano la connettività e i servizi di rete delle macchine virtuali dalla rete fisica, consentendo ai clienti di posizionare o migrare flessibilmente le macchine virtuali in qualsiasi ubicazione del data center, pur continuando a supportare la connettività layer 2-3 e i servizi di rete layer 4-7.

In questo modulo utilizzeremo una simulazione interattiva per concentrarci sull'esecuzione del deployment effettivo di NSX Data Center nel tuo ambiente. Nell'ambiente del laboratorio il deployment effettivo è già stato completato per te.

Nella simulazione interattiva apprenderai come:


 

Componenti di NSX

 

Fra i componenti di NSX non è inclusa alcuna piattaforma di Cloud Management (CMP), ma NSX permette l'integrazione virtualmente con qualsiasi CMP tramite l'API REST e offre l'integrazione pronta all'uso con le CMP VMware.

I componenti principali di NSX si suddividono in tre categorie:

Pannello di gestione: il pannello di gestione di NSX viene creato da NSX Manager, il componente di gestione di rete centralizzato di NSX, e fornisce l'unico punto di configurazione e i punti di accesso delle API REST.

Pannello di controllo: il pannello di controllo di NSX viene eseguito nel cluster NSX Controller, un sistema di gestione dello stato distribuito e avanzato che offre le funzioni del pannello di controllo per eseguire le operazioni di switching e routing logici di NSX. Si tratta del punto di controllo centrale per tutti gli switch logici all'interno di una rete e gestisce le informazioni relative a tutti gli host, gli switch logici (VXLAN) e i router logici distribuiti.

Data plane: il data plane di NSX è composto da NSX vSwitch, che è basato su vSphere Distributed Switch (VDS) con componenti aggiuntivi per abilitare i servizi. Moduli kernel, agenti userspace, file di configurazione e script di installazione di NSX sono disponibili in pacchetti VIB e vengono eseguiti nel kernel hypervisor per fornire servizi quali routing distribuito e firewall logico e per abilitare funzionalità di bridging VXLAN.

 

Simulazione interattiva dell'Hands-on Lab: installazione e configurazione di NSX - Parte 1


Questa parte del laboratorio viene presentata come simulazione interattiva dell'Hands-on Lab per consentirti di provare procedure che, se eseguite in tempo reale in un ambiente di sperimentazione, richiederebbero troppo tempo e molte risorse. In questa simulazione puoi utilizzare l'interfaccia software proprio come in un ambiente live.

*** N.B. ***    La simulazione che stai per eseguire comprende due parti. La prima parte si conclude al termine della configurazione di NSX Manager. Per passare alla seconda metà della simulazione è necessario fare clic su Return to the Lab (Torna al laboratorio) nell'angolo in alto a destra dello schermo. Anche il manuale descrive la procedura alla conclusione della configurazione di NSX Manager.

  1. Fai clic qui per avviare la simulazione interattiva. Si aprirà in una nuova scheda o in una nuova finestra del browser.
  2. Una volta completata la simulazione, fai clic sul link Return to the lab per continuare con questo laboratorio.

 


Simulazione interattiva dell'Hands-on Lab: installazione e configurazione di NSX - Parte 2


Questa parte del laboratorio viene presentata come una simulazione interattiva dell'Hands-on Lab per consentirti di provare procedure che, se eseguite in tempo reale in un ambiente di sperimentazione, richiederebbero troppo tempo e molte risorse. In questa simulazione puoi utilizzare l'interfaccia software proprio come in un ambiente live.

  1. Fai clic qui per avviare la simulazione interattiva. Si aprirà in una nuova scheda o in una nuova finestra del browser.
  2. Una volta completata la simulazione, fai clic sul link Return to the lab per continuare con questo laboratorio.

 


Modulo 1 - Conclusioni


In questo modulo abbiamo illustrato la facilità con cui è possibile installare e configurare NSX per fornire servizi dal layer due al sette nel software.

Abbiamo descritto l'installazione e la configurazione dell'appliance NSX Manager, che prevedono il deployment, l'integrazione con vCenter e la configurazione della registrazione e dei backup. Quindi abbiamo presentato il deployment degli NSX Controller e l'installazione dei bundle di VMware Infrastructure (VIB), ovvero moduli kernel inviati all'hypervisor per la fornitura di servizi NSX. Infine, abbiamo mostrato il deployment automatizzato degli endpoint di tunnel VXLAN (VTEP), nonché la creazione di un pool di VXLAN Network Identifier (VNI) e di un'area di trasferimento.


 

Il modulo 1 è stato completato

Congratulazioni per aver completato il modulo 1.

Per ulteriori informazioni sul deployment di NSX, visita il Documentation Center per NSX 6.4 all'URL sottostante:

Passa a un modulo qualsiasi tra i seguenti:

Elenco dei moduli del laboratorio:

Responsabili del laboratorio:

  • Moduli 1 - 4 - Joe Collon, Staff NSX Systems Engineer, USA

 

 

Come terminare il laboratorio

 

Per terminare il laboratorio, fai clic sul pulsante END (Fine).  

 

Modulo 2 - Switching logico (30 minuti)

Switching logico - Introduzione al modulo


In questo modulo, esploreremo i seguenti componenti di VMware NSX:

  • Esame del cluster NSX Controller. Il cluster NSX Controller rende superfluo il supporto dei protocolli multicast nel fabric fisico e inoltre fornisce funzioni quali la risoluzione VTEP, IP e MAC.
  • Creazione di uno switch logico e successiva associazione di due macchine virtuali (VM) a tale switch logico.
  • Esame della scalabilità e dell'alta disponibilità della piattaforma NSX.

Switching logico


In questa sezione ci dedicheremo alle seguenti attività:

  1. Conferma del grado di preparazione della configurazione degli host.
  2. Conferma della preparazione della rete logica.
  3. Creazione di uno switch logico.
  4. Associazione dello switch logico a NSX Edge Services Gateway.
  5. Aggiunta di VM allo switch logico.
  6. Test della connettività tra VM.

 

Accesso a vSphere Web Client (Flash)

 

  1. Richiama vSphere Web Client (Flash) utilizzando l'icona Google Chrome sul desktop.

 

 

Login a vSphere Web Client (Flash)

 

Se non hai ancora effettuato il login a vSphere Web Client:

La home page dovrebbe essere quella di vSphere Web Client.  In caso contrario, fai clic sull'icona vSphere Web Client in Google Chrome.

  1. Digita administrator@vsphere.local come nome utente.
  2. Digita VMware1! come password.
  3. Fai clic su Login.

 

 

Accesso a Networking & Security (Rete e sicurezza) in vSphere Web Client

 

  1. Fai clic sull'icona Home.
  2. Fai clic su Networking & Security.

 

 

Visualizzazione dei componenti distribuiti

 

  1. Fai clic su Installation and Upgrade (Installazione e upgrade).
  2. Fai clic su Host Preparation (Preparazione degli host).
  3. Fai clic per selezionare un cluster dall'elenco (nell'esempio, RegionA01-COMP01) in modo da visualizzare informazioni sullo stato NSX degli host in tale cluster.

Noterai che i componenti di virtualizzazione della rete, denominati anche componenti del data plane, sono installati negli host dei nostri cluster. Questi componenti includono quanto segue: i moduli del kernel di livello Hypervisor per Port Security, VXLAN, Distributed Firewall e Distributed Routing.

Le funzioni Firewall e VXLAN sono configurate e abilitate su ogni cluster dopo l'installazione dei componenti di virtualizzazione della rete. Il modulo Port Security offre la funzione VXLAN, mentre il modulo Distributed Routing è abilitato dopo la configurazione della VM NSX Edge Logical Router Control.

 

 

La topologia dopo la preparazione dell'host con componenti del percorso dati

 

 

 

Visualizzazione della configurazione VTEP

 

  1. Nell'elenco di host visualizzato, scorri verso destra in modo da rendere visibile il link VIEW DETAILS (Visualizza dettagli).
  2. Fai clic su VIEW DETAILS per visualizzare informazioni sulla porta e sull'indirizzo IP del kernel VTEP di tale host.

La configurazione della VXLAN si può suddividere in tre importanti passaggi:

  • Configurazione di un endpoint di tunnel VXLAN (VTEP) su ogni host.
  • Configurazione dell'intervallo di ID segmento per creare un pool di reti logiche. Poiché in questo laboratorio utilizziamo la modalità Unicast, non è necessario specificare un intervallo multicast. In caso contrario, questo passaggio può richiedere la configurazione degli indirizzi di un gruppo Multicast.
  • Configurazione dell'area di trasferimento per definire l'estensione della rete logica.

Come mostrato nel grafico, gli host sono stati configurati con interfacce endpoint di tunnel VXLAN (VTEP). L'ambiente utilizza la sottorete 192.168.130.0/24 per il pool VTEP.

 

 

Configurazione di ID segmento e di indirizzi di un gruppo Multicast

In passato, una delle sfide principali nel deployment delle VXLAN era la necessità che i dispositivi della rete fisica supportassero i protocolli multicast. Nella piattaforma NSX questa sfida viene superata grazie all'implementazione della VXLAN basata su controller, che elimina il requisito della configurazione di multicast nella rete fisica. NSX fornisce tre modalità per il traffico Broadcast, Unknown e Multicast (BUM): multicast, unicast e ibrida.  Questa opzione viene definita, a livello globale, come parte dell'area di trasferimento, ma può essere definita esplicitamente anche in riferimento a ogni switch logico.

Le tre modalità di replica disponibili in NSX sono le seguenti:

  • Multicast: NSX si affida alla funzionalità multicast L2/L3 nativa della rete fisica per assicurare che il traffico BUM incapsulato della VXLAN venga inviato a tutti i VTEP. In questa modalità, un indirizzo IP multicast deve essere associato a ciascun segmento L2 VXLAN definito (ovvero switch logico). In questa configurazione, la funzionalità multicast L2 viene utilizzata per replicare il traffico verso tutti i VTEP nel segmento locale (ovvero gli indirizzi IP VTEP che fanno parte della stessa sottorete IP). Inoltre è necessario configurare lo snooping IGMP negli switch fisici per ottimizzare la distribuzione del traffico multicast L2.
  • Unicast: il pannello di controllo viene gestito da NSX Controller, che utilizza al meglio la replica Head-End. Quando si utilizza questo metodo di replica non occorrono indirizzi IP multicast o speciali configurazioni.
  • Ibrida: una modalità Unicast ottimizzata.  Trasferisce la replica del traffico locale alla rete fisica tramite multicast L2. Ciò comporta lo snooping IGMP sullo switch locale, ma non richiede alcun protocollo di routing multicast quale PIM.  La modalità ibrida è consigliabile per i deployment di NSX su vasta scala.

 

 

Visualizzazione della configurazione degli ID segmento

 

  1. Fai clic su Logical Network Settings (Impostazioni della rete logica).
  2. Osserva il Segment ID Pool (Pool di ID segmento) assegnato all'ambiente. Durante la creazione degli switch logici in NSX, il successivo ID segmento inutilizzato viene allocato e assegnato a ogni nuovo switch logico.
  3. Nota che il campo Multicast addresses (Indirizzi multicast) è vuoto. Come illustrato in precedenza, ciò accade perché la modalità predefinita dell'ambiente del laboratorio è Unicast e, di conseguenza, non prevede requisiti multicast.

 

 

Visualizzazione delle aree di trasferimento

 

  1. Fai clic su Transport Zones (Aree di trasferimento).
  2. Seleziona l'area di trasferimento RegionA0_Global_TZ facendo clic sul pulsante di opzione.

Dopo aver visualizzato i vari componenti di NSX e la configurazione della VXLAN, ora creeremo uno switch logico NSX. Lo switch logico NSX definisce un dominio di broadcast logico o un segmento di rete al quale è possibile collegare logicamente un'applicazione o una macchina virtuale. Uno switch logico NSX fornisce un dominio di broadcast layer 2, analogo a una VLAN, ma senza la configurazione di rete fisica normalmente associata a una VLAN.

 

 

Visualizzazione degli switch logici

 

  1. Fai clic su Logical Switches (Switch logici) a sinistra.

Nota che in questo laboratorio sono già stati definiti vari switch logici. I loro campi sono stati precompilati al fine di aiutare a completare i diversi moduli forniti dal laboratorio. In un nuovo deployment di NSX, l'elenco degli switch logici sarà vuoto.

Il passaggio successivo consiste nella creazione di uno switch logico. Una volta creato questo switch, migreremo le VM esistenti nella nuova rete e forniremo loro la connettività all'ambiente NSX.

 

 

Creazione di uno switch logico

 

  1. Fai clic sul simbolo più di colore verde per creare uno switch logico.
  2. Assegna allo switch logico il nome Prod_Logical_Switch.
  3. Verifica che come area di trasferimento sia selezionato RegionA0_Global_TZ.
  4. Verifica che come modalità di replica sia selezionato Unicast.
  5. Verifica che sia selezionata la casella Enable IP Discovery (Abilita individuazione IP). L'opzione IP Discovery abilita la funzione Eliminazione di ARP e viene illustrata di seguito.
  6. Fai clic su OK.

Selezionando Enable IP Discovery si attiva l'eliminazione di ARP (Address Resolution Protocol). ARP consente di determinare l'indirizzo MAC (Media Access Control) di destinazione a partire da un indirizzo IP tramite l'invio di un frame di broadcast su un segmento layer 2. Se un host ESXi dotato di questo NSX Virtual Switch riceve traffico ARP da una VM (macchina virtuale) o una richiesta Ethernet, l'host invia la richiesta all'NSX Controller che contiene una tabella ARP. Se l'NSX Controller dispone delle informazioni nella sua tabella ARP, le restituisce all'host che a sua volta risponde alla VM.

 

 

Associazione del nuovo switch logico a NSX Edge Services Gateway per accesso esterno.

 

  1. Fai clic per selezionare il nuovo Prod_Logical_Switch.
  2. Fai clic sul menu Actions (Azioni).
  3. Fai clic su Connect Edge (Connetti edge).

 

 

Connessione dello switch logico a NSX Edge

 

È possibile installare NSX Edge come router logico (distribuito) o come Edge Services Gateway.

  • L'Edge Services Gateway, "Perimeter-Gateway-01", fornisce servizi di rete e servizi quali DHCP, NAT, bilanciamento del carico, firewall e VPN e offre funzionalità di routing dinamico.
  • Il router logico distribuito, "Distributed-Router-01", supporta il routing distribuito e il routing dinamico.

Nei moduli successivi NSX Edge e il routing verranno illustrati più dettagliatamente.

Per il momento, connettiamo lo switch logico all'NSX Edge Services Gateway, Perimeter-Gateway-01. Ciò fornirà la connettività tra le VM connesse allo switch logico e il resto dell'ambiente.

  1. Fai clic sul pulsante di opzione a sinistra di Perimeter-Gateway-01 per selezionarlo.
  2. Fai clic su Next (Avanti).

 

 

Associazione dello switch logico a NSX Edge

 

  1. Fai clic sul pulsante di opzione a sinistra di vnic7 per selezionarlo.
  2. Fai clic su Next.

 

 

Assegnazione di un nome all'interfaccia

 

  1. Inserisci Prod_Interface come nome.
  2. Seleziona Connected (Connessa).
  3. Fai clic sul simbolo più di colore verde per configurare le informazioni sull'indirizzo IP e la sottorete relative a questa interfaccia.

 

 

Assegnazione di un indirizzo IP all'interfaccia

 

  1. Inserisci 172.16.40.1 come Primary IP Address (Indirizzo IP principale) e lascia vuoto il campo Secondary IP Address (Indirizzo IP secondario).
  2. Inserisci 24 nel campo Subnet Prefix Length (Lunghezza del prefisso della sottorete).
  3. Verifica la correttezza delle impostazioni e fai clic su Next.

 

 

Completamento del processo di modifica dell'interfaccia

 

  1. Fai clic su Finish (Fine).

 

 

Associazione di web-03a e web-04a al nuovo Prod_Logical_Switch

 

  1. Fai clic per selezionare il nuovo Prod_Logical_Switch.
  2. Fai clic sul menu Actions.
  3. Fai clic su Add VM (Aggiungi VM).

 

 

Aggiunta di macchine virtuali allo switch logico

 

  1. Cerca VM contenenti web nel proprio nome.
  2. Seleziona web-03a.corp.local e web-04a.corp.local.
  3. Fai clic sulla freccia verso destra per aggiungere le VM selezionate a questo switch logico.
  4. Fai clic su Next.

 

 

Selezione di vNIC di macchine virtuali per l'aggiunta allo switch logico

 

  1. Seleziona le vNIC delle due VM Web.
  2. Fai clic su Next.

 

 

Completamento dell'aggiunta di VM allo switch logico

 

  1. Fai clic su Finish.

 

 

La topologia dopo la connessione di Prod_Logical_Switch a NSX Edge Services Gateway

 

Ora hai configurato un nuovo switch logico e gli hai fornito la connettività alla rete esterna tramite l'Edge Gateway Perimeter-Gateway-01. Inoltre hai aggiunto al nuovo switch logico due macchine virtuali.

 

 

Test della connettività tra web-03a e web-04a

Ora eseguiremo il test della connettività tra web-03a e web-04a.

 

 

Accesso a Hosts and Clusters (Host e cluster)

 

  1. Fai clic sull'icona Home.
  2. Fai clic su Hosts and Clusters.

 

 

Espansione dei cluster

 

Espandi i cluster RegionA01-COMP01 e RegionA01-COMP02. Dovresti notare che le due VM, web-03a.corp.local e web-04a.corp.local, si trovano in due diversi cluster di elaborazione. Queste due VM sono state aggiunte allo switch logico nei passaggi precedenti.

 

 

Apertura di PuTTY

 

  1. Fai clic sul pulsante Start di Windows.
  2. Fai clic sull'icona dell'applicazione PuTTY nel menu Start.

Ti stai connettendo dalla console principale, che si trova nella sottorete 192.168.110.0/24. Il traffico attraversa l'NSX Edge Perimeter-Gateway-01 e si dirige al server web.

 

 

Apertura della sessione SSH su web-03a

 

  1. Scorri l'elenco di sessioni salvate fino a visualizzare web-03a.corp.local.
  2. Fai clic sulla VM web-03a.corp.local per selezionarla.
  3. Fai clic su Load (Carica) per recuperare le informazioni sulla sessione.
  4. Fai clic su Open (Apri) per avviare una sessione di PuTTY sulla VM.

 

 

Login alla VM

 

  • Se richiesto mediante un avviso di sicurezza di PuTTY, fai clic su Yes (Sì) per accettare la chiave dell'host del server.
  • Se il login non avviene automaticamente, eseguilo come utente root utilizzando la password VMware1!.

Nota: se riscontri difficoltà nella connessione a web-03a.corp.local, esamina i passaggi precedenti e verifica di averli completati correttamente.

 

 

Invio di un ping a web-04a.corp.local sul server web

 

Digita ping -c 2 web-04a per inviare due ping invece di un ping continuo.

ping -c 2 web-04a

Nota: web-04a.corp.local presenta l'indirizzo IP 172.16.40.12. Se necessario, puoi anche inviare ping diretti all'indirizzo IP.

Se noti la presenza di pacchetti DUP!, ciò dipende dal fatto che l'ambiente di laboratorio VMware è nidificato. In un ambiente di produzione questo non accade.

Non chiudere la sessione di PuTTY. Riduci la finestra a icona per riutilizzarla in seguito.

 

Scalabilità e disponibilità


In questa sezione considereremo la scalabilità e disponibilità degli NSX Controller. Il cluster NSX Controller è il componente del pannello di controllo responsabile di gestire i moduli di switching e di routing fra gli hypervisor. Il cluster NSX Controller include tre nodi NSX Controller, ciascuno dei quali gestisce oggetti logici specifici. Utilizzando un cluster NSX Controller per gestire gli switch logici basati su VXLAN si elimina la necessità di supportare il multicast dall'infrastruttura della rete fisica.

Per motivi di resilienza e prestazioni, i deployment di produzione devono distribuire un cluster NSX Controller formato da tre nodi NSX Controller. Il cluster NSX Controller rappresenta un sistema distribuito a scalabilità orizzontale, in cui a ogni nodo NSX Controller viene assegnata una serie di ruoli. Dal ruolo assegnato dipendono i tipi di attività che possono essere implementate dal nodo NSX Controller. La configurazione supportata attualmente permette la condivisione dei carichi completamente attiva nonché la ridondanza.

Per migliorare la scalabilità dell'architettura NSX, si utilizza un meccanismo di "slicing" che garantisce l'attività di tutti i nodi NSX Controller in qualsiasi momento.

Un guasto di uno o più NSX Controller non influisce sul traffico del data plane (VM). Il traffico continua, in quanto le informazioni sulla rete logica sono già state inviate agli switch logici (il data plane). Tuttavia, non è possibile apportare modifiche (aggiunta, spostamento e modifica) senza il pannello di controllo (cluster NSX Controller).

Inoltre NSX ora comprende funzionalità Controller Disconnected Operation (CDO). La modalità CDO crea uno speciale switch logico al quale accedono tutti gli host. In questo modo si aggiunge un ulteriore layer di ridondanza alla connettività del data plane quando i controller possono non essere accessibili agli host nell'ambiente NSX. Un link con informazioni aggiuntive sulla modalità CDO è disponibile al termine di questo modulo.


 

Scalabilità e disponibilità di NSX Controller

 

  1. Fai clic sull'icona Home.
  2. Fai clic su Networking & Security.

 

Modulo 2 - Conclusioni


In questo modulo, abbiamo dimostrato i seguenti vantaggi della piattaforma NSX:

  1. Agilità della rete, comprese semplici procedure di provisioning e configurazione di switch logici per interfacciarsi con macchine virtuali e reti esterne.
  2. Scalabilità dell'architettura NSX, ad esempio grazie a un'area di trasferimento che si estende su vari cluster o alla capacità del cluster NSX Controller di fornire servizi di rete senza dover riconfigurare la rete fisica.

 

Il modulo 2 è stato completato

Congratulazioni per aver completato il modulo 2.

Per ulteriori informazioni sul deployment di NSX, visita il Documentation Center per NSX 6.4 all'URL sottostante:

Ulteriori informazioni sulla modalità NSX Controller Disconnected Operation (CDO) sono disponibili al link seguente:

Passa a un modulo qualsiasi tra i seguenti:

Elenco dei moduli del laboratorio:

Responsabili del laboratorio:

  • Moduli 1 - 4 - Joe Collon, Staff NSX Systems Engineer, USA

 

 

Come terminare il laboratorio

 

Per terminare il laboratorio, fai clic sul pulsante END.  

 

Modulo 3 - Routing logico (60 minuti)

Routing logico - Introduzione al modulo


Nel modulo precedente, abbiamo dimostrato quanto può essere semplice e comodo creare switch logici/reti isolati con pochi clic. Tuttavia, per mettere in comunicazione queste reti layer 2 isolate è indispensabile il supporto del routing. Nella piattaforma NSX, il Distributed Logical Router consente di instradare il traffico fra switch logici interamente nell'hypervisor. NSX, che incorpora questo componente di routing logico, è in grado di riprodurre le topologie di routing complesse nello spazio logico. Ad esempio, un'applicazione a tre livelli si connette a tre switch logici e il routing fra i livelli viene gestito dal Distributed Logical Router.

Questo modulo ci aiuterà a comprendere alcune delle funzionalità di routing supportate nella piattaforma NSX e a utilizzarle nel deployment di un'applicazione a tre livelli.

In questo modulo ci dedicheremo alle seguenti attività:

  • Esame del flusso di traffico quando il routing viene gestito da un router fisico esterno o un NSX Edge Services Gateway.
  • Configurazione del Distributed Logical Router e delle relative interfacce logiche (LIF) al fine di abilitare il routing fra i livelli web-, app- e db- dell'applicazione a tre livelli.
  • Configurazione di protocolli di routing dinamico sul Distributed Logical Router e l'Edge Services Gateway, nonché comprensione di come si controllano le indicazioni del percorso interno verso il router esterno a monte.
  • Scalabilità e protezione dell'NSX Edge Services Gateway mediante l'uso di protocolli di routing e del routing ECMP (Equal-Cost Multi-Path).

 

Istruzioni speciali per i comandi CLI

 

In molti moduli è necessario inserire comandi CLI (Command Line Interface).  Esistono due modi per inviare comandi CLI al laboratorio.

Il primo consente di inviare un comando CLI alla console del laboratorio:

  1. Evidenzia il comando CLI nel manuale e utilizza Ctrl+c per copiarlo negli Appunti.
  2. Fai clic sulla voce di menu della console SEND TEXT (Invia testo).
  3. Premi Ctrl+v per incollare il testo dagli Appunti nella finestra.
  4. Fai clic sul pulsante SEND (Invia).

Nel secondo, un file di testo (README.txt) è stato collocato sul desktop dell'ambiente per consentire di copiare e incollare facilmente comandi o password complessi nelle utilità associate (CMD, Putty, console, e così via). Spesso alcuni caratteri non sono disponibili sulle tastiere in tutto il mondo.  Questo file di testo viene incluso anche per i layout delle tastiere che non forniscono tali caratteri.

Il file di testo, denominato README.txt, si trova sul desktop.  

 

Routing dinamico e distribuito


Un DLR (Distributed Logical Router) è un'appliance virtuale che contiene il pannello di controllo di routing e distribuisce il data plane nei moduli kernel a ciascun host hypervisor. La funzione del pannello di controllo DLR si affida al cluster NSX Controller per trasmettere gli aggiornamenti di routing ai moduli kernel. Ciò consente il routing est/ovest ottimizzato in ogni hypervisor locale, eliminando la necessità di commutare il traffico attraverso un singolo punto della rete.

Prima esplorerai la configurazione del routing distribuito, in modo da scoprire i vantaggi del routing a livello del kernel.


 

Uno sguardo alla topologia e al flusso di pacchetti attuali

 

L'immagine sopra riportata mostra l'ambiente di questo laboratorio, in cui la macchina virtuale (VM) dell'applicazione e la VM del database risiedono nello stesso host fisico. Le frecce rosse indicano il flusso del traffico tra le due VM.

  1. Il traffico inizia dalla VM dell'applicazione e raggiunge l'host.
  2. Poiché la VM dell'applicazione e la VM del database non sono ubicate nella stessa sottorete, è necessario inviare il traffico a un dispositivo layer 3. L'NSX Edge, Perimeter Gateway, risiede nel cluster di gestione e funge da gateway layer 3. Il traffico viene inviato all'host nel quale risiede il Perimeter Gateway.
  3. Il traffico raggiunge il Perimeter Gateway.
  4. Il Perimeter Gateway instrada il pacchetto e lo invia nuovamente all'host nella rete di destinazione.
  5. Il traffico instradato viene inviato nuovamente all'host nel quale risiede la VM del database.
  6. Il traffico viene inviato alla VM del database dall'host.

Al termine di questo laboratorio, una volta configurato il routing distribuito, esamineremo il grafico del flusso del traffico. Così sarà più semplice comprendere l'impatto positivo del routing distribuito sul traffico della rete.

 

 

Accesso a vSphere Web Client (Flash)

 

  1. Richiama vSphere Web Client (Flash) utilizzando l'icona Google Chrome sul desktop.

 

 

Login a vSphere Web Client (Flash)

 

Se non hai ancora effettuato il login a vSphere Web Client:

La home page dovrebbe essere quella di vSphere Web Client.  In caso contrario, fai clic sull'icona vSphere Web Client (Flash) in Google Chrome.

  1. Digita administrator@vsphere.local come nome utente.
  2. Digita VMware1! come password.
  3. Fai clic su Login.

 

 

Verifica della funzionalità dell'applicazione a tre livelli

 

  1. Apri una nuova scheda del browser.
  2. Fai clic sul segnalibro Customer DB App (App DB cliente).

 

Prima di iniziare a configurare la tua applicazione per il routing distribuito, verifichiamo che l'applicazione a tre livelli funzioni correttamente. I tre livelli dell'applicazione (web, app e database) si trovano in switch logici diversi e un NSX Edge Services Gateway fornisce il routing fra di loro.

  • Il server web restituisce una pagina con le informazioni sui clienti archiviate nel database.

 

 

Rimozione delle interfacce App e DB dal Perimeter Edge

 

Come hai notato nella topologia precedente, i tre livelli dell'applicazione risiedono in switch logici specifici per livello che vengono instradati dal Perimeter Gateway (NSX ESG). Ora aggiorneremo questa topologia rimuovendo le interfacce App e DB dal Perimeter Gateway. Una volta eliminate queste interfacce, le trasferiremo al router distribuito (NSX DLR). Per risparmiare tempo, è già stato effettuato il deployment di un router distribuito.

  1. Fai clic sulla scheda del browser per vSphere Web Client.
  2. Fai clic sull'icona Home.
  3. Fai clic su Networking & Security (Rete e sicurezza).

 

 

Aggiunta delle interfacce App e DB al router distribuito

 

Inizieremo a configurare il routing distribuito aggiungendo le interfacce App e DB al router distribuito (NSX Edge).

  1. Fai doppio clic su Distributed-Router-01.

 

 

Configurazione del routing dinamico nel router distribuito

 

Torna alla scheda del browser di vSphere Web Client.

  1. Fai clic su Routing.
  2. Fai clic su Global Configuration (Configurazione globale).
  3. Fai clic su Edit (Modifica) per modificare l'impostazione Dynamic Routing Configuration (Configurazione del routing dinamico).

 

 

Modifica della configurazione del routing dinamico

 

  1. Seleziona l'indirizzo IP dell'interfaccia Uplink come ID router predefinito. In questo caso, l'interfaccia Uplink corrisponde a Transit_Network_01 e l'indirizzo IP a 192.168.5.2.
  2. Fai clic su OK.

Nota: l'ID router è un identificatore a 32 bit che ha il formato di un indirizzo IP. È importante nel funzionamento di OSPF, in quanto indica l'identità del router in un sistema autonomo. Nello scenario del nostro laboratorio, utilizziamo un ID router identico all'indirizzo IP dell'interfaccia Uplink in NSX Edge. Lo schermo torna alla sezione Global Configuration (Configurazione globale) e mostra l'opzione Publish Changes (Pubblica modifiche).

Verifica che il campo Router ID (ID router) mostri l'indirizzo IP associato allo switch logico Transit_Network: 192.168.5.2. Se la modifica alla configurazione non riesce, il campo rimane vuoto. In tal caso, ripeti i passaggi 1 e 2 per riapplicare l'ID router.

 

 

Configurazione di parametri specifici OSPF

 

Utilizzeremo OSPF come protocollo di routing dinamico fra Perimeter-Gateway-01 e Distributed-Router-01. In questo modo i due router potranno scambiarsi informazioni sui rispettivi percorsi noti.

  1. Fai clic su OSPF.
  2. Fai clic su Edit per modificare l'impostazione OSPF Configuration (Configurazione di OSPF). Viene visualizzata la finestra di dialogo OSPF Configuration.

 

 

Configurazione del routing OSPF nel Perimeter Edge

 

A questo punto, configureremo il routing dinamico in Perimeter-Gateway-01 (NSX Edge) per ripristinare la connettività con l'applicazione a tre livelli.

  1. Fai clic più volte su Back fino a tornare alla pagina di riepilogo NSX Edges con l'elenco degli Edge.

 

 

Esame della nuova topologia

 

La nuova topologia mostra il peering dei percorsi fra il router distribuito e il Perimeter Gateway (NSX Edge). I percorsi verso qualsiasi rete connessa al router distribuito verranno trasmessi, mediante OSPF, al Perimeter Gateway (NSX Edge). Inoltre trasmetteremo mediante BGP tutti i percorsi dal Perimeter Gateway al router vPod della rete fisica.

Nella prossima sezione questo argomento verrà illustrato più dettagliatamente.

 

 

Verifica della comunicazione con l'app a tre livelli

 

Ora le informazioni di routing vengono scambiate fra il router distribuito e il Perimeter Gateway. Una volta stabilito il routing fra i due NSX Edge, verrà ripristinata la connettività con l'applicazione web a tre livelli. Verifichiamo che il routing sia operativo accedendo all'applicazione web a tre livelli.

  1. Fai clic sulla scheda del browser HOL - Customer Database (questa scheda è stata aperta in un passaggio precedente). La pagina può visualizzare il messaggio 504 Gateway Time-out (Timeout del gateway 504) a causa del tentativo precedente.
  2. Fai clic su Reload (Ricarica).

Nota: la propagazione dei percorsi può richiedere tempo, in quanto il laboratorio è un ambiente nidificato.

 

 

Routing dinamico e distribuito completato

In questa sezione, abbiamo configurato correttamente il routing dinamico e distribuito. Nella prossima sezione, esamineremo il routing centralizzato con il Perimeter Gateway (NSX Edge).

 

Routing centralizzato


In questa sezione, prenderemo in considerazione vari elementi per esaminare come viene configurato il routing northbound da NSX Edge Services Gateway (ESG). In particolare, illustreremo come si controlla, si aggiorna e si propaga il routing dinamico attraverso l'ambiente NSX. Verificheremo inoltre che i percorsi vengano scambiati tra l'appliance NSX ESG perimetrale e l'appliance del router virtuale (router vPod) che gestisce e instrada il traffico nell'intero laboratorio.

N.B. Nel desktop troverai un file denominato README.txt. Contiene i comandi CLI necessari per gli esercizi del laboratorio. Se hai difficoltà a digitarli, puoi copiarli e incollarli nelle sessioni PuTTY. I numeri tra parentesi graffe, ad esempio "{1}", indicano di cercare il comando CLI corrispondente per questo modulo nel file di testo.


 

Topologia attuale del laboratorio

 

Lo schema di cui sopra mostra la topologia attuale, in cui OSPF viene utilizzato per scambiare percorsi tra il Perimeter Gateway e il router distribuito. Inoltre vedremo il link northbound dal Perimeter Gateway al router vPod. Questi router scambiano informazioni di routing tramite BGP.

 

 

Osservazione del routing OSPF nel Perimeter Gateway

Innanzitutto verificheremo che l'app web funzioni, quindi eseguiremo il login a NSX Perimeter Gateway per visualizzare i dispositivi limitrofi OSPF ed esaminare le informazioni sui percorsi esistenti. Ciò mostrerà come il Perimeter Gateway apprende i percorsi non soltanto dal router distribuito, ma anche dal router vPod che gestisce l'intero laboratorio.

 

 

Verifica della funzionalità dell'applicazione a tre livelli

 

  1. Apri una nuova scheda del browser.
  2. Fai clic sul segnalibro Customer DB App.

 

 

Visualizzazione dei dispositivi limitrofi BGP

 

Consideriamo i dispositivi BGP limitrofi a Perimeter-Gateway-01.

  1. Inserisci show ip bgp neighbors.
show ip bgp neighbors

 

 

Esame delle informazioni sui dispositivi limitrofi BGP visualizzati

 

Esaminiamo le informazioni sui dispositivi limitrofi BGP.

  1. BGP neighbor is 192.168.100.1 - Questo è l'ID router del router vPod all'interno dell'ambiente NSX.
  2. Remote AS 65002 - Questo è il numero del sistema autonomo della rete esterna del router vPod.
  3. BGP state = Established, up - Questo indica che l'adiacenza tra neighbor BGP è completa e che i router BGP invieranno pacchetti di aggiornamento per scambiare informazioni di routing.

 

 

Esame dei percorsi nel Perimeter Edge e della loro origine

 

Osserva i percorsi disponibili in Perimeter-Gateway-01.

  1. Inserisci show ip route.
show ip route

 

 

Controllo della distribuzione dei percorsi BGP

In alcune situazioni può essere opportuno distribuire i percorsi BGP solo nell'ambiente virtuale, senza renderli noti al mondo fisico. È possibile controllare e filtrare agevolmente la distribuzione dei percorsi dall'interno della configurazione di NSX Edge.

 

ECMP e alta disponibilità


In questa sezione aggiungeremo alla rete un secondo Perimeter Gateway, quindi utilizzeremo il routing ECMP (Equal Cost Multipath Routing) per scalare orizzontalmente la capacità e la disponibilità degli Edge.  Grazie a NSX possiamo eseguire un'aggiunta in-place di un dispositivo perimetrale e attivare ECMP.

ECMP è una funzionalità di routing che consente di inoltrare pacchetti su vari percorsi ridondanti. Questi percorsi possono essere aggiunti staticamente o in seguito al calcolo delle metriche da protocolli di routing dinamico quali OSPF o BGP. Una volta selezionato un hop successivo per una coppia specifica di indirizzi IP di origine e destinazione, la cache dei percorsi memorizza il percorso scelto. Tutti i pacchetti associati a tale flusso si dirigono verso l'hop selezionato successivo. Il Distributed Logical Router utilizza un algoritmo XOR per stabilire l'hop successivo in un elenco di possibili percorsi ECMP. Questo algoritmo utilizza gli indirizzi IP di origine e destinazione del pacchetto in uscita come fonti di entropia.

In questo modulo configureremo un nuovo Perimeter Gateway e un cluster ECMP fra i Perimeter Gateway e il Distributed Logical Router per utilizzare al meglio l'aumento di capacità e disponibilità.  Verificheremo la disponibilità arrestando uno dei Perimeter Gateway e osservando i percorsi di routing risultanti.


 

Accesso a NSX in vSphere Web Client

 

  1. Fai clic sulla scheda del browser per vSphere Web Client.
  2. Fai clic sull'icona Home.
  3. Fai clic su Networking & Security.

 

 

Modifica dell'Edge Perimeter Gateway

 

Innanzitutto è necessario modificare l'NSX Edge Perimeter Gateway esistente rimuovendo l'indirizzo IP secondario:

  1. Fai clic su NSX Edges.
  2. Fai doppio clic su Perimeter-Gateway-01.

 

 

 

  1. Fai clic su Manage.
  2. Fai clic su Settings.
  3. Fai clic su Interfaces.
  4. Fai clic per selezionare vNIC 0.
  5. Fai clic sulla matita Edit.

 

 

Rimozione dell'indirizzo IP secondario

 

  1. Fai clic sulla matita Edit.
  2. Fai clic sull'icona della croce per eliminare gli indirizzi IP secondari.

Nei seguenti passaggi utilizzeremo temporaneamente questo indirizzo IP secondario per il nuovo Perimeter Gateway.

 

 

Conferma della modifica

 

  1. Fai clic su OK.

Nota: se i pulsanti OK e Cancel (Annulla) non sono visibili, può essere necessario fare clic e trascinare la finestra di dialogo Edit NSX Edge Interface (Modifica interfaccia di NSX Edge). Ciò è dovuto alla limitata risoluzione dello schermo disponibile nel laboratorio.

 

 

Ritorno agli NSX Edge

 

  1. Fai clic più volte su Back fino a tornare alla pagina di riepilogo NSX Edges con l'elenco degli Edge.

 

 

Aggiunta di un ulteriore Edge Perimeter Gateway

 

 

 

Selezione e assegnazione del nome all'Edge

 

  1. Seleziona Edge Services Gateway nel campo Install Type (Tipo di installazione).
  2. Inserisci Perimeter-Gateway-02 nel campo Name (Nome).
  3. Fai clic su Next (Avanti).

 

 

Impostazione della password

 

  1. Inserisci VMware1!VMware1! nel campo Password.
  2. Inserisci VMware1!VMware1! nel campo Confirm password (Conferma password).
  3. Seleziona Enable SSH access (Attiva accesso SSH).
  4. Fai clic su Next.

Nota: tutte le password per NSX Edge sono complesse e contengono almeno 12 caratteri.

 

 

Aggiunta di un'appliance NSX Edge

 

  1. Fai clic sul simbolo più di colore verde. Viene visualizzata la finestra di dialogo Add NSX Edge Appliance (Aggiungi appliance NSX Edge).
  2. Seleziona RegionA01-MGMT01 nel campo Cluster/Resource Pool (Cluster/pool di risorse).
  3. Seleziona RegionA01-ISCSI01-COMP01 nel campo Datastore.
  4. Seleziona esx-04a.corp.local nel campo Host.
  5. Fai clic su OK.

 

 

Proseguimento del deployment

 

  1. Fai clic su Next.

 

 

 

  1. Fai clic sul simbolo più di colore verde. La prima interfaccia viene aggiunta.

 

 

Selezione dello switch connesso

 

Occorre selezionare l'interfaccia dello switch northbound (un port group distribuito) per questo Perimeter Gateway.

  1. Fai clic sul link Select a destra del campo Connected To .
  2. Fai clic su Distributed Virtual Port Group (Port group virtuale distribuito).
  3. Fai clic sul pulsante di opzione a sinistra di Uplink-RegionA01-vDS-MGMT per selezionarlo.
  4. Fai clic su OK.

 

 

Assegnazione del nome e aggiunta di un IP

 

  1. Inserisci Uplink nel campo Name.
  2. Seleziona Uplink nel campo Type (Tipo).
  3. Fai clic sul simbolo più di colore verde.
  4. Inserisci 192.168.100.4 nel campo Primary IP Address.
  5. Inserisci 24 nel campo Subnet Prefix Length.
  6. Fai clic su OK.

 

 

Aggiunta dell'interfaccia di transito perimetrale

 

  1. Fai clic sul simbolo più di colore verde. Verrà aggiunta la seconda interfaccia.

 

 

Selezione dello switch connesso

 

Occorre selezionare l'interfaccia dello switch northbound (switch logico con supporto XVLAN) per questo Perimeter Gateway.

  1. Fai clic su Select sotto Connected To.
  2. Fai clic su Logical Switch (Switch logico).
  3. Fai clic sul pulsante di opzione a sinistra di Transit_Network_01 (5005) per selezionarlo.
  4. Fai clic su OK.

 

 

Assegnazione del nome e aggiunta di un IP

 

  1. Inserisci Transit_Network_01 nel campo Name.
  2. Seleziona Internal (Interno) nel campo Type.
  3. Fai clic sul simbolo più di colore verde.
  4. Inserisci 192.168.5.4 nel campo Primary IP Address.
  5. Inserisci 29 nel campo Subnet Prefix Length.  Assicurati di fornire la lunghezza del prefisso di sottorete corretta (29) o il laboratorio non funzionerà.
  6. Fai clic su OK.

 

 

Proseguimento del deployment

 

Assicurati che le informazioni relative agli indirizzi IP e alla lunghezza del prefisso della sottorete corrispondano ai valori elencati nella figura di cui sopra.

  1. Fai clic su Next.

 

 

Rimozione del gateway predefinito

 

Stiamo rimuovendo il gateway predefinito, in quanto le informazioni vengono ricevute tramite OSPF.

  1. Deseleziona Configure Default Gateway (Configura gateway predefinito).
  2. Fai clic su Next.

 

 

Impostazioni firewall predefinite

 

  1. Seleziona Configure Firewall default policy (Configura policy predefinita del firewall).
  2. Seleziona Accept (Accetta) quale Default Traffic Policy (Policy del traffico predefinita).
  3. Fai clic su Next.

 

 

Completamento del deployment

 

  1. Fai clic su Finish (Fine). Il deployment ha inizio.

 

 

Deployment di NSX Edge

 

Il deployment di NSX Edge può richiedere un paio di minuti.

  1. Durante il deployment di Perimeter-Gateway-02, nella sezione NSX Edges è visibile l'indicazione 1 Installing (Installazione di 1 in corso).
  2. Lo stato di Perimeter-Gateway-02 indica che l'unità è Busy (Occupata). Ciò significa che il deployment è in corso.
  3. Fai clic sull'icona di aggiornamento in vSphere Web Client per aggiornare lo stato di deployment di Perimeter-Gateway-02.

Quando lo stato di Perimeter-Gateway-02 indica che l'unità è Deployed (Distribuita), puoi procedere al passaggio successivo.

 

 

Configurazione del routing nel nuovo NSX Edge

 

Occorre configurare OSPF in Perimeter-Gateway-02 (NSX Edge) per poter attivare ECMP.

  1. Fai doppio clic su Perimeter-Gateway-02.

Nota: se il nome completo del gateway non è visibile, passa con il puntatore del mouse sul nome per visualizzare una descrizione.

 

 

Attivazione di ECMP

 

Ora attiveremo EMCP nel router distribuito e nei Perimeter Gateway.

  1. Fai clic più volte su Back fino a tornare alla pagina di riepilogo NSX Edges con l'elenco degli Edge.

 

 

Rappresentazione grafica della topologia

 

A questo livello, la topologia del laboratorio è la seguente.  Sono inclusi il nuovo Perimeter Gateway aggiunto, il routing configurato e il routing ECMP attivato.

 

 

Verifica della funzionalità di ECMP dal router distribuito

 

Ora eseguiamo l'accesso al router distribuito, per verificare che OSPF stia comunicando e il routing ECMP sia funzionante.

  1. Fai clic sull'icona Home.
  2. Fai clic su VMs and Templates.

 

 

Verifica della funzionalità di ECMP dal router vPod

 

Nota: per spostare il cursore al di fuori della finestra, premi i tasti Ctrl+Alt.

Ora esamineremo ECMP dal router vPod, che simula un router fisico nella tua rete.

  1. Fai clic sull'icona PuTTY nella barra delle applicazioni.

 

 

Arresto di Perimeter-Gateway-01

 

Simuleremo la disconnessione di un nodo tramite l'arresto di Perimeter-Gateway-01.

Torna alla scheda del browser di vSphere Web Client.

  1. Espandi RegionA01.
  2. Fai clic con il pulsante destro del mouse su Perimeter-Gateway-01-0.
  3. Fai clic su Power.
  4. Fai clic su Shut Down Guest OS (Arresta SO guest).

 

 

Prova dell'alta disponibilità con ECMP

 

Con ECMP, BGP e OSPF nell'ambiente, siamo in grado di modificare dinamicamente i percorsi in caso di arresto di un percorso particolare.  Ora simuleremo la disattivazione di uno dei percorsi e la conseguente ridistribuzione dei percorsi stessi.

  1. Fai clic sull'icona del prompt dei comandi nella barra delle applicazioni.

 

 

Accesso alla console VM del router distribuito

 

  1. Fai clic sulla scheda del browser Distributed-01-0.

All'avvio nella scheda del browser, la console VM viene visualizzata come una schermata nera. Fai clic all'interno della schermata nera e premi Invio alcune volte per passare dal salvaschermo alla visualizzazione della console VM.

 

 

Attivazione di Perimeter-Gateway-01

 

Torna alla scheda del browser di vSphere Web Client.

  1. Espandi RegionA01.
  2. Fai clic con il pulsante destro del mouse su Perimeter-Gateway-01-0.
  3. Fai clic su Power.
  4. Fai clic su Power On (Accensione).

 

 

Ritorno al test del ping

 

  • Nella barra delle applicazioni, torna al prompt dei comandi che sta eseguendo il test del ping.

 

 

Accesso alla console VM del router distribuito

 

  1. Fai clic sulla scheda del browser Distributed-01-0.

All'avvio nella scheda del browser, la console VM viene visualizzata come una schermata nera. Fai clic all'interno della schermata nera e premi Invio alcune volte per passare dal salvaschermo alla visualizzazione della console VM.

 

Prima di procedere al modulo 4, completa i seguenti passaggi di pulizia


Se prevedi di continuare con qualsiasi altro modulo in questo laboratorio dopo aver completato il modulo 2, devi prima effettuare i seguenti passaggi. In caso contrario il laboratorio non funzionerà correttamente.


 

Eliminazione del secondo dispositivo perimetrale

 

Torna alla scheda del browser di vSphere Web Client.

  1. Fai clic sull'icona Home.
  2. Fai clic su Networking & Security.

 

 

Eliminazione del Perimeter-Gateway-02

 

È necessario eliminare il Perimeter-Gateway-02 creato.

  1. Fai clic su NSX Edges (NSX Edge).
  2. Fai clic per selezionare Perimeter-Gateway-02.
  3. Fai clic sul simbolo X di colore rosso per eliminare Perimeter-Gateway-02.

 

 

Conferma dell'eliminazione

 

  1. Fai clic su Yes.

 

 

Disattivazione dell'ECMP in DLR e Perimeter Gateway-01

 

  1. Fai doppio clic su Distributed-Router-01.

 

 

Disattivazione dell'ECMP nel router distribuito

 

  1. Fai clic su Manage.
  2. Fai clic su Routing.
  3. Fai clic su Global Configuration.
  4. Fai clic su Stop.

 

 

Pubblicazione della modifica

 

  1. Fai clic su Publish Changes per rendere effettiva la modifica alla configurazione.

 

 

Ritorno ai dispositivi perimetrali

 

  1. Fai clic più volte su Back fino a tornare alla pagina di riepilogo NSX Edges con l'elenco degli Edge.

 

 

Accesso al Perimeter-Gateway-01

 

  1. Fai doppio clic su Perimeter-Gateway-01.

 

 

Disattivazione dell'ECMP in Perimeter-Gateway-01

 

  1. Fai clic su Manage.
  2. Fai clic su Routing.
  3. Fai clic su Global Configuration.
  4. Fai clic su Stop.

 

 

Pubblicazione della modifica

 

  1. Fai clic su Publish Changes per rendere effettiva la modifica alla configurazione.

 

 

Attivazione del firewall in Perimeter-Gateway-01

 

  1. Fai clic su Manage.
  2. Fai clic su Firewall.
  3. Fai clic su Start (Avvio).

 

 

Pubblicazione della modifica

 

  1. Fai clic su Publish Changes per aggiornare la configurazione in Perimeter-Gateway-01 (NSX Edge).

 

Modulo 3 - Conclusioni


In questo modulo abbiamo illustrato le funzionalità di routing di NSX Distributed Logical Router (DLR) e di Edge Services Gateway (ESG) effettuando le seguenti attività:

  1. Migrazione degli switch logici da Edge Services Gateway (ESG) a Distributed Logical Router (DLR).
  2. Configurazione del routing dinamico fra ESG e DLR tramite OSPF.
  3. Esame delle funzionalità di routing centralizzato di ESG, incluso il peering dei percorsi dinamici.
  4. Dimostrazione della scalabilità e della disponibilità di ESG attraverso la distribuzione di un secondo ESG e la definizione del peering dei percorsi tra i due ESG, mediante la configurazione di routing Equal-Cost Multi-Path (ECMP).
  5. Configurazioni dei percorsi di ESG2 ed ECMP rimosse.

 

Il modulo 3 è stato completato

Congratulazioni per aver completato il modulo 3.

Per ulteriori informazioni sul deployment di NSX, visita il Documentation Center per NSX 6.4 all'URL sottostante:

Passa a un modulo qualsiasi tra i seguenti:

Elenco dei moduli del laboratorio:

Responsabili del laboratorio:

  • Moduli 1 - 4 - Joe Collon, Staff NSX Systems Engineer, USA

 

 

Come terminare il laboratorio

 

Per terminare il laboratorio, fai clic sul pulsante END.  

 

Modulo 4 - Edge Services Gateway (60 minuti)

Edge Services Gateway - Introduzione al modulo


NSX Edge Services Gateway (ESG) offre servizi di sicurezza e routing per il perimetro della rete in ingresso e in uscita dall'ambiente virtualizzato. Come illustrato nei moduli precedenti, ESG fornisce diverse opzioni per gestire il traffico nord-sud in modo scalabile e resiliente.

NXS Edge Distributed Logical Router offre il routing est-ovest ottimizzato e basato su kernel nell'ambiente NSX. Il routing distribuito consente ai carichi di lavoro che risiedono nell'ambiente NSX di comunicare con efficacia direttamente fra loro, eliminando la necessità di commutare traffico attraverso un'interfaccia di routing tradizionale.

Oltre alle funzionalità di routing, NSX Edge Services Gateway fornisce una varietà di servizi gateway avanzati, quali DHCP, VPN, NAT, bilanciamento del carico e un firewall layer 3 tradizionale. Per utilizzare al meglio queste funzionalità è sufficiente attivarle nella configurazione di ESG.

Questo modulo consentirà di esplorare alcuni dei servizi offerti da ESG. Al termine del modulo, avrai avuto l'opportunità di effettuare quanto segue:

  • Deployment di un nuovo Edge Services Gateway
  • Configurazione del bilanciamento del carico in Edge Services Gateway
  • Verifica della configurazione dell'unità di bilanciamento del carico
  • Configurazione del firewall layer 3 di Edge Services Gateway
  • Configurazione del relay DHCP
  • Configurazione della VPN L2

Una descrizione completa di queste e altre caratteristiche di Edge Services Gateway è disponibile in un link al termine del modulo.


Deployment di Edge Services Gateway per bilanciamento del carico


NSX Edge Services Gateway comprende una funzionalità di bilanciamento del carico. L'implementazione di un'unità di bilanciamento del carico fornisce numerosi vantaggi, tra cui efficienza di utilizzo, scalabilità e resilienza delle risorse a livello delle applicazioni. Di conseguenza l'unità può accelerare i tempi di risposta per le applicazioni, consentire di scalare un'applicazione oltre le capacità di un server singolo e persino ridurre il carico su un server back-end utilizzando l'offload HTTPS.

Il servizio di bilanciamento del carico agisce sui protocolli TCP o UDP al livello 4 e HTTP o HTTPS al livello 7.

Questa sezione descrive in che modo distribuire e configurare una nuova appliance NSX Edge come unità di bilanciamento del carico "one-armed".


 

Verifica della predisposizione del laboratorio

 

  • Lo stato del laboratorio viene visualizzato sul desktop della VM di Windows della console principale.

La convalida assicura che tutti i componenti del laboratorio siano stati distribuiti correttamente e, una volta completata, lo stato del laboratorio diventa Ready (Pronto) in verde. È possibile che il deployment di un laboratorio non riesca a causa dei vincoli delle risorse dell'ambiente.

 

 

Ingrandimento della schermata quando si riduce a icona il riquadro attività a destra

 

Facendo clic sulle icone a forma di puntina, sarà possibile comprimere i riquadri delle attività per lasciare più spazio alla visualizzazione del riquadro principale.  Puoi anche comprimere il riquadro di sinistra per aumentare al massimo lo spazio.

 

 

Accesso a Networking & Security (Rete e sicurezza) in vSphere Web Client

 

  1. Fai clic sull'icona Home.
  2. Fai clic su Networking & Security.

 

 

Creazione di un Edge Services Gateway

 

Il servizio di bilanciamento del carico verrà configurato in un nuovo Edge Services Gateway. Per iniziare il deployment di un nuovo Edge Services Gateway, effettua quanto segue:

  1. Fai clic su NSX Edges.
  2. Fai clic sul simbolo più di colore verde.

 

 

Definizione di nome e tipo

 

  1. Inserisci OneArm-LoadBalancer nel campo Name (Nome).
  2. Fai clic su Next (Avanti).

 

 

Configurazione dell'account amministratore

 

  1. Inserisci VMware1!VMware1! nel campo Password.
  2. Inserisci VMware1!VMware1! nel campo Confirm password (Conferma password).
  3. Seleziona Enable SSH access (Attiva accesso SSH).
  4. Fai clic su Next.

Nota: tutte le password per NSX Edge sono complesse e contengono almeno 12 caratteri.

 

 

Definizione della dimensione di Edge e posizionamento della VM

 

Sono disponibili quattro dimensioni appliance per Edge Service Gateway. Le specifiche sono le seguenti:

  • Compact (Compatta): 1 vCPU, 512 MB RAM
  • Large (Grande): 2 vCPU, 1024 MB RAM
  • Quad Large (Grande quad core): 4 vCPU, 2 GB RAM
  • X-Large (Extra-large): 6 vCPU, 8 GB RAM

Per il nuovo Edge Services Gateway verrà selezionata la dimensione Compact. In ogni caso, è sempre possibile reimpostare gli Edge Services Gateway su qualsiasi altra dimensione dopo il deployment. Per continuare con la creazione dell'Edge Services Gateway:

  1. Fai clic sul simbolo più di colore verde. Viene visualizzata la finestra a comparsa Add NSX Edge Appliance (Aggiungi appliance NSX Edge).

 

 

Posizionamento di cluster/datastore

 

  1. Seleziona RegionA01-MGMT01 nel campo Cluster/Resource Pool (cluster/pool di risorse).
  2. Seleziona RegionA01-ISCSI01-COMP01 nel campo Datastore.
  3. Seleziona esx-05a.corp.local nel campo Host.
  4. Fai clic su OK.

 

 

Configurazione del deployment

 

  1. Fai clic su Next.

 

 

Posizionamento di una nuova interfaccia di rete in NSX Edge

 

Poiché si tratta di un'unità di bilanciamento del carico one-armed, è necessaria solo una singola interfaccia di rete.

  1. Fai clic sul simbolo più di colore verde.

 

 

Configurazione della nuova interfaccia di rete per NSX Edge

 

Ora configureremo la prima interfaccia di rete per questo nuovo NSX Edge.  

  1. Inserisci WebNetwork nel campo Name.
  2. Seleziona Uplink nel campo Type (Tipo).
  3. Fai clic su Select (Seleziona).

 

 

Selezione della rete per l'interfaccia del nuovo NSX Edge

 

L'interfaccia dell'unità di bilanciamento del carico one-armed risiederà nella stessa rete dei due server web per i quali fornirà servizi di bilanciamento del carico.

  1. Fai clic su Logical Switch (Switch logico).
  2. Fai clic sul pulsante di opzione a sinistra di Web_Tier_Logical_Switch (5006) per selezionarlo.
  3. Fai clic su OK.

 

 

Configurazione di sottoreti

 

  1. Fai clic sul simbolo più di colore verde. Ciò permette di configurare l'indirizzo IP di questa interfaccia.

 

 

Configurazione dell'indirizzo IP e della sottorete

 

Per aggiungere un nuovo indirizzo IP a questa interfaccia:

  1. Inserisci 172.16.10.10 nel campo Primary IP Address (Indirizzo IP principale).
  2. Inserisci 24 nel campo Subnet Prefix Length (Lunghezza del prefisso della sottorete).
  3. Fai clic su OK.

 

 

Conferma dell'elenco di interfacce

 

Assicurati che le informazioni relative all'indirizzo IP e alla lunghezza del prefisso della sottorete corrispondano a quelle riportate nella figura di cui sopra.

  1. Fai clic su Next.

 

 

Configurazione del gateway predefinito

 

  1. Inserisci 172.16.10.1 nel campo Gateway IP (IP gateway).
  2. Fai clic su Next.

 

 

Configurazione delle opzioni Firewall and HA (Firewall e HA)

 

  1. Seleziona Configure Firewall default policy (Configura policy predefinita del firewall).
  2. Seleziona Accept (Accetta) quale Default Traffic Policy (Policy del traffico predefinita).
  3. Fai clic su Next.

 

 

Esame e completamento della configurazione generale

 

  1. Fai clic su Finish (Fine) per iniziare il deployment.

 

 

Monitoraggio del deployment

 

Il deployment di NSX Edge può richiedere qualche istante.

  1. Durante il deployment di OneArm-LoadBalancer, nella sezione NSX Edges è visibile l'indicazione 1 Installing (Installazione di 1 in corso).
  2. Lo stato di OneArm-LoadBalancer indica che l'unità è Busy (Occupata). Ciò significa che il deployment è in corso.
  3. Fai clic sull'icona di aggiornamento in vSphere Web Client per aggiornare lo stato di deployment di OneArm-LoadBalancer.

Quando lo stato di OneArm-LoadBalancer indica che l'unità è Deployed (Distribuita), puoi procedere al passaggio successivo.

 

Configurazione di Edge Services Gateway per l'unità di bilanciamento del carico


Ora che Edge Services Gateway è stato distribuito, configureremo i servizi di bilanciamento del carico.


 

Configurazione del servizio di bilanciamento del carico

 

Lo schema di cui sopra illustra la topologia finale dell'unità di bilanciamento del carico fornita da OneArm-LoadBalancer del nuovo NSX Edge Services Gateway (ESG). Una volta configurato, questo ESG risiederà nel Web_Tier_Logical_Switch esistente. La connettività gateway allo switch logico viene fornita dall'ESG Perimeter-Gateway-01 esistente.

Il servizio di bilanciamento del carico di questo ESG accetterà le connessioni client in ingresso all'indirizzo IP 172.16.10.10 di un server virtuale. Alla ricezione di una nuova richiesta di connessione in ingresso, l'unità di bilanciamento del carico assocerà tale richiesta a un server interno incluso in un elenco di membri del pool predefiniti. In questo esempio i membri del pool saranno due: web-01a.corp.local (172.16.10.11) e web-02a.corp.local (172.16.10.12).

Ciò consente all'unità di bilanciamento del carico di fornire un singolo endpoint per i client in ingresso, mentre tali connessioni vengono distribuite in modo trasparente fra vari server web interni. Se un server web subisce un guasto o diventa non disponibile per altri motivi, l'unità di bilanciamento del carico lo rileva e rimuove il server dall'elenco di membri del pool attivi.  Per verificare periodicamente lo stato di tutti i membri del pool si utilizzano monitor di servizio e, quando il server non disponibile ritorna operativo, viene reinserito fra i membri del pool attivi.

 

 

Configurazione della funzionalità dell'unità di bilanciamento del carico in OneArm-Load Balancer

 

  1. Fai doppio clic su OneArm-LoadBalancer.

 

 

Accesso al nuovo NSX Edge

 

  1. Fai clic su Manage (Gestione).
  2. Fai clic su Load Balancer (Unità di bilanciamento del carico).
  3. Fai clic su Global Configuration (Configurazione globale).
  4. Fai clic su Edit (Modifica) per modificare la configurazione globale dell'unità di bilanciamento del carico.

 

 

Modifica della configurazione globale dell'unità di bilanciamento del carico

 

Per attivare il servizio di bilanciamento del carico:

  1. Seleziona Enable Load Balancer (Attiva unità di bilanciamento del carico).
  2. Fai clic su OK.

 

 

Creazione di un profilo applicazione

 

Un profilo applicazione consente di definire il comportamento di un tipico traffico di rete. Questi profili vengono applicati a un server virtuale (VIP) che gestisce il traffico in base ai valori specificati nel profilo applicazione stesso.  

L'uso dei profili può rendere le attività di gestione del traffico meno soggette a errori e più efficienti.  

  1. Fai clic su Application Profiles (Profili applicazione)
  2. Fai clic sul simbolo più di colore verde. Viene visualizzata la finestra New Profile (Nuovo profilo).

 

 

Configurazione di un nuovo profilo applicazione HTTPS

 

Per il nuovo profilo applicazione, configurare quanto segue:

  1. Inserisci OneArmWeb-01 nel campo Name.
  2. Seleziona HTTPS nel campo Type.
  3. Seleziona Enable SSL access (Attiva accesso SSL). Con questa selezione, il servizio di bilanciamento del carico permette alle connessioni HTTPS di attraversare l'unità di bilanciamento del carico senza ispezionarle, per raggiungere il server del pool.
  4. Fai clic su OK.

 

 

Definizione del monitor del servizio HTTPS personalizzato

 

I monitor garantiscono che i membri del pool associati a un server virtuale siano attivi e funzionanti. Il monitor HTTPS predefinito utilizza una richiesta GET HTTP di base ("GET /"). Definiremo un monitor personalizzato che esegua un controllo dello stato per l'URL specifico di un'applicazione. In questo modo verificheremo che il server web risponda alle connessioni e, inoltre, che la nostra applicazione stia funzionando correttamente.

  1. Fai clic su Service Monitoring (Monitoraggio del servizio).
  2. Fai clic sul simbolo più di colore verde per definire un nuovo monitor.

 

 

Definizione del nuovo monitor

 

Per definire il nuovo monitor, inserisci le seguenti informazioni:

  1. Inserisci custom_https_monitor nel campo Name.
  2. Seleziona HTTPS nel campo Type.
  3. Inserisci /cgi-bin/app.py nel campo URL.
  4. Fai clic su OK.

 

 

Creazione di un pool

 

Un gruppo o pool di server è l'entità che rappresenta i nodi il cui traffico viene sottoposto a bilanciamento del carico. Aggiungeremo a un nuovo pool due nuovi server web, web-01a e web-02a. Per creare il pool:

  1. Fai clic su Pools (Pool).
  2. Fai clic sul simbolo più di colore verde. Viene visualizzata la finestra a comparsa New Pool (Nuovo pool).

 

 

Configurazione del nuovo pool

 

Per le impostazioni del nuovo pool, configura quanto segue:

  1. Inserisci Web-Tier-Pool-01 nel campo Name.
  2. Seleziona default_https_monitor nel campo Monitors (Monitor).
  3. Fai clic sul simbolo più di colore verde.

 

 

Aggiunta di membri al pool

 

  1. Inserisci web-01a nel campo Name.
  2. Inserisci 172.16.10.11 nel campo IP Address / VC Container (Indirizzo IP/Container VC).
  3. Inserisci 443 nel campo Port (Porta).
  4. Inserisci 443 nel campo Monitor Port (Porta monitor).
  5. Fai clic su OK.

Ripeti il processo precedente per aggiungere il secondo membro del pool utilizzando le seguenti informazioni:

  • Name: web-02a
  • IP Address (Indirizzo IP): 172.16.10.12
  • Port: 443
  • Monitor Port: 443

 

 

Salvataggio delle impostazioni

 

  1. Fai clic su OK.

 

 

Creazione di un server virtuale

 

Un server virtuale è l'entità che accetta le connessioni in ingresso dal "front-end" di una configurazione con bilanciamento del carico. Il traffico degli utenti viene diretto all'indirizzo IP del server virtuale, per poi essere ridistribuito ai membri del pool nel "back-end" dell'unità di bilanciamento del carico. Per configurare un nuovo server virtuale in questo Edge Services Gateway e completare la configurazione di bilanciamento del carico, effettua quanto segue:

  1. Fai clic su Virtual Servers (Server virtuali)
  2. Fai clic sul simbolo più di colore verde. Viene visualizzata la finestra a comparsa New Virtual Server (Nuovo server virtuale).

 

 

Configurazione del nuovo server virtuale

 

Per il nuovo server virtuale, configura le seguenti opzioni:

  1. Inserisci Web-Tier-VIP-01 nel campo Name.
  2. Inserisci 172.16.10.10 nel campo IP Address.
  3. Seleziona HTTPS nel campo Protocol (Protocollo).
  4. Seleziona Web-Tier-Pool-01.
  5. Fai clic su OK.

 

Unità di bilanciamento del carico di Edge Services Gateway - Verifica della configurazione


Ora che i servizi di bilanciamento del carico sono stati configurati, verificheremo la configurazione.


 

Prova di accesso al server virtuale

 

  1. Apri una nuova scheda del browser.
  2. Fai clic per espandere l'elenco di segnalibri.
  3. Fai clic per selezionare il segnalibro 1-Arm LB Customer DB.
  4. Fai clic su Advanced (Avanzato).

 

 

Errore SSL da ignorare

 

  1. Fai clic su Proceed to 172.16.10.10 (unsafe) (Passa a 172.16.10.10 (non sicuro)).

 

 

Prova di accesso al server virtuale

 

Dovresti riuscire ad accedere all'unità di bilanciamento del carico one-armed.

  1. Fai clic sull'icona di aggiornamento. Ciò consente di visualizzare le connessioni distribuite dell'unità di bilanciamento del carico fra entrambi i membri del pool.

Nota: a causa della memorizzazione nella cache di Chrome, può sembrare che gli aggiornamenti successivi non utilizzino entrambi i server.

 

 

Visualizzazione delle statistiche del pool

 

Torna alla scheda del browser di vSphere Web Client.

Per visualizzare lo stato dei singoli membri del pool:

  1. Fai clic su Pools.
  2. Fai clic su Show Pool Statistics (Visualizza statistiche del pool).
  3. Fai clic su "pool-1". Visualizzeremo lo stato attuale di ogni membro.
  4. Chiudi la finestra facendo clic sulla X.

 

 

Monitoraggio del miglioramento della risposta (controllo dello stato)

 

Per agevolare la risoluzione dei problemi, i comandi "show... pool" dell'unità di bilanciamento del carico NSX forniscono informazioni dettagliate sugli errori dei membri del pool. Creeremo due errori distinti ed esamineremo la risposta utilizzando due comandi show nell'Edge Gateway OneArm-LoadBalancer-0.

  1. Inserisci loadbalancer (unità di bilanciamento del carico) nella casella di ricerca. La casella di ricerca si trova nell'angolo in alto a destra di vSphere Web Client.
  2. Fai clic su OneArm-LoadBalancer-0.

 

 

Apertura della console dell'unità di bilanciamento del carico

 

  1. Fai clic sulla scheda Summary (Riepilogo).
  2. Fai clic su VM console (Console VM).

 

 

Login a OneArm-LoadBalancer-0

 

  1. Effettua il login come admin.
  2. Inserisci VMware1!VMware1! nel campo Password.

 

 

Esame dello stato del pool prima dell'errore

 

  1. Inserisci show service loadbalancer pool (mostra pool dell'unità di bilanciamento del carico di servizio).
show service loadbalancer pool

Nota: lo stato visualizzato per i membri del pool, web-01a e web-02a, risulta UP (Attivo).

 

 

Avvio di PuTTY

 

  1. Fai clic su PuTTY nella barra delle applicazioni.

 

 

SSH a web-01a.corp.local

 

  1. Scorri in basso fino a visualizzare web-01a.corp.local.
  2. Seleziona web-01a.corp.local.
  3. Fai clic su Load (Carica).
  4. Fai clic su Open (Apri).

 

 

Arresto del servizio Nginx

 

Arresteremo l'HTTPS per simulare la prima condizione di errore

  1. Inserisci systemctl stop nginx.
systemctl stop nginx

 

 

Console dell'unità di bilanciamento del carico

 

  1. Inserisci show service loadbalancer pool.
show service loadbalancer pool

Poiché il servizio è inattivo, il dettaglio dell'errore mostra che il processo di monitoraggio dello stato dell'unità di bilanciamento del carico non è riuscito a stabilire una sessione SSL.

 

 

Avvio del servizio NGINX

 

Torna alla sessione SSH di Putty relativa web-01a.

1. Inserisci systemctl start nginx.

systemctl start nginx

 

 

Disattivazione di web-01a

 

Torna alla scheda del browser di vSphere Web Client.

  1. Inserisci web-01a nella casella di ricerca. La casella di ricerca si trova nell'angolo in alto a destra di vSphere Web Client.
  2. Fai clic su web-01a.

 

 

Spegnimento di web-01a

 

  1. Fai clic su Actions (Azioni).
  2. Fai clic su Power (Alimentazione).
  3. Fai clic su Power Off (Spegnimento).
  4. Fai clic su Yes (Sì) per confermare.

 

 

Verifica dello stato del pool

 

  1. Inserisci show service loadbalancer pool.
show service loadbalancer pool

Poiché attualmente la VM è inattiva, il dettaglio dell'errore mostra che il client non è riuscito a stabilire la connessione L4 invece della connessione L7 (SSH) del passaggio precedente.

 

 

Accensione di web-01a

 

Torna alla scheda del browser di vSphere Web Client.

  1. Fai clic su Actions.
  2. Fai clic su Power.
  3. Fai clic su Power On (Accensione).

 

 

Conclusione

In questo laboratorio, abbiamo distribuito e configurato un nuovo Edge Services Gateway e abilitato servizi di bilanciamento del carico per l'applicazione 1-Arm LB Customer DB.

La lezione sull'unità di bilanciamento del carico di Edge Services Gateway si conclude qui. Nel modulo successivo conosceremo meglio il firewall di Edge Services Gateway.

 

Firewall di Edge Services Gateway


NSX Edge Firewall monitora il traffico nord-sud fornendo funzionalità per la sicurezza del perimetro. Invece con NSX Distributed Firewall la policy viene applicata alla NIC virtuale di ogni macchina virtuale (VM).

L'Edge Firewall agevola la conformità ai requisiti principali di sicurezza del perimetro, come nella creazione di zone demilitarizzate (DMZ) basate su costrutti IP/VLAN, nell'isolamento tenant-to-tenant nei data center virtuali multi-tenant e nell'applicazione di firewall instradati tradizionali in dispositivi fisici in cui non è possibile utilizzare firewall distribuiti.


 

Operazioni con le regole di NSX Edge Firewall

Sia Edge Services Gateway che Edge Logical Router comprendono una scheda dedicata alla configurazione del firewall benché sussistano differenze significative tra le situazioni di applicazione di questa policy. Quando si applicano regole firewall a un router logico, tali policy hanno effetto sulla macchina virtuale di controllo del router logico e non rappresentano un componente del data plane. Per proteggere il traffico del data plane, le regole del firewall logico (distribuito) sono utilizzabili per la protezione est-ovest nella NIC virtuale oppure le regole a livello di NSX Edge Services Gateway si possono applicare per la protezione nord-sud o nel routing tra port group supportati da una VLAN fisica.

Quando nell'interfaccia utente di NSX Firewall si creano regole applicabili a un NSX Edge Gateway, tali regole vengono visualizzate nell'Edge in modalità di sola lettura. Quando esistono regole in diverse ubicazioni, queste vengono visualizzate e applicate nel seguente ordine:

  1. Regole definite dall'utente dall'interfaccia utente del firewall (sola lettura).
  2. Regole auto-configurate (regole create automaticamente che permettono di controllare il traffico per i servizi Edge).
  3. Regole definite dall'utente nell'interfaccia utente di NSX Edge Firewall.
  4. Regola predefinita.

 

 

Apertura di Networking & Security (Rete e sicurezza)

 

  1. Fai clic sull'icona Home.
  2. Fai clic su Networking & Security.

 

 

Apertura di un NSX Edge

 

  1. Fai clic su NSX Edges.
  2. Fai doppio clic su Perimeter Gateway-01.

 

 

Apertura della scheda Manage

 

  1. Fai clic su Manage.
  2. Fai clic su Firewall.
  3. Fai clic per selezionare Default Rule (Regola predefinita).
  4. Fai clic sull'icona della matita sotto la colonna Action (Azione).
  5. Seleziona Deny (Nega) nel campo Action.

Nota: NSX fornisce tre azioni disponibili per una regola firewall, come segue:

  • Accept (Accetta): il traffico corrispondente a una regola con questa azione viene trasmesso normalmente.
  • Deny: il traffico corrispondente a una regola con questa azione viene eliminato e nessuna notifica viene comunicata all'origine del traffico stesso.
  • Reject (Rifiuta): il traffico corrispondente a una regola con questa azione viene eliminato, analogamente a Deny, ma all'indirizzo IP di origine del pacchetto iniziale viene inviato il messaggio ICMP Unreachable (ICMP irraggiungibile).

 

 

Pubblicazione delle modifiche

 

Non apporteremo modifiche permanenti all'impostazione Firewall di Edge Services Gateway.

  1. Fai clic su Revert (Annulla) per annullare le modifiche.

 

 

Aggiunta di una regola firewall a Edge Services Gateway

 

Ora che sappiamo come si modifica una regola firewall esistente di Edge Services Gateway, aggiungeremo una nuova regola firewall perimetrale per bloccare l'accesso del centro di controllo all'applicazione DB del cliente.

  1. Fai clic sul simbolo più di colore verde per aggiungere una nuova regola firewall.
  2. Passa il cursore del mouse e fai clic nell'angolo in altro a destra della colonna Name (Nome), quindi sull'icona della matita.
  3. Inserisci Main Console FW Rule (Regola firewall della console principale) nel campo Rule Name (Nome regola).
  4. Fai clic su OK.

 

 

Indicazione dell'origine

 

Passa il cursore del mouse nell'angolo in altro a destra della colonna Source (Origine), quindi fai clic sull'icona della matita.

  1. Fai clic sul menu a discesa Object Type (Tipo di oggetto) e seleziona IP Sets (Set di IP).
  2. Fai clic sull'hyperlink New IP Set (Nuovo set di IP).
  3. Inserisci Main Console (Console principale) nel campo Name.
  4. Inserisci 192.168.110.10 nel campo IP Addresses (Indirizzi IP).
  5. Fai clic su OK.

 

 

Indicazione dell'origine

 

  1. Seleziona IP Sets nell'elenco Object Type.
  2. Fai clic per selezionare Main Console nell'elenco Available Objects (Oggetti disponibili).
  3. Fai clic sulla freccia verso destra. L'oggetto si sposterà nell'elenco Selected Objects (Oggetti selezionati).
  4. Verifica che l'oggetto Main Console sia incluso in Selected Objects e fai clic su OK.

 

 

Indicazione della destinazione

 

Passa il cursore del mouse nell'angolo in altro a destra della colonna Destination (Destinazione), quindi fai clic sull'icona della matita.

  1. Seleziona Logical Switch (Switch logico) nell'elenco Object Type.
  2. Fai clic per selezionare Web_Tier_Logical_Switch nell'elenco Available Objects.
  3. Fai clic sulla freccia verso destra. L'oggetto si sposterà nell'elenco Selected Objects.
  4. Verifica che l'oggetto Web_Tier_Logical_Switch sia incluso in Selected Objects e fai clic su OK.

 

 

Configurazione dell'azione

 

  1. Fai clic sull'icona della matita sotto la colonna Action (Azione).
  2. Seleziona Reject nel campo Action.
  3. Fai clic su OK.

Nota: Reject è stato scelto invece di Deny al fine di accelerare l'errore del server web nei seguenti passaggi. Se viene selezionato Deny, il flusso si interrompe fino a scadere. Poiché nel passaggio precedente è stato scelto Reject, un messaggio ICMP viene inviato alla console principale quando si tenta di stabilire la connessione, per informare immediatamente il sistema operativo che la connessione non è riuscita. Si consiglia di utilizzare Deny come best practice di sicurezza generale.

 

 

Pubblicazione delle modifiche

 

  1. Fai clic su Publish Changes (Pubblica modifiche) per aggiornare la configurazione in Perimeter-Gateway-01 (NSX Edge).

 

 

Prova della nuova regola firewall

 

Ora che è stata configurata una nuova regola FW che impedirà al centro di controllo di accedere allo switch logico del livello web, eseguiamo una prova rapida:

  1. Apri una nuova scheda del browser.
  2. Fai clic sul segnalibro Customer DB App (App DB cliente).

Verifica che la console principale non possa accedere a Customer DB App. Normalmente viene visualizzata una pagina del browser che comunica che non è possibile raggiungere il sito web. Ora modifichiamo la regola FW per permettere alla console principale di accedere a Customer DB App.

 

 

Modifica Main Console FW Rule in Accept (Accetta)

 

Torna alla scheda del browser di vSphere Web Client.

  1. Fai clic sull'icona della matita sotto la colonna Action di Main Console FW Rule.
  2. Seleziona Accept nel campo Action.
  3. Fai clic su OK.

 

 

 

Pubblicazione delle modifiche

 

  1. Fai clic su Publish Changes per aggiornare la configurazione in Perimeter-Gateway-01 (NSX Edge).

 

 

Conferma dell'accesso a Customer DB App

 

Torna alla scheda del browser Customer DB App.

  1. Fai clic sull'icona di aggiornamento.

Poiché la regola Main Console FW Rule è stata modificata in Accept, ora la console principale può accedere a Customer DB App.

 

 

Eliminazione di Main Console FW Rule

 

  1. Fai clic per selezionare Main Console FW Rule.
  2. Fai clic sul simbolo X di colore rosso per eliminare la regola firewall selezionata.
  3. Fai clic su OK per confermare.

 

 

Pubblicazione delle modifiche

 

  1. Fai clic su Publish Changes per aggiornare la configurazione in Perimeter-Gateway-01 (NSX Edge).

 

 

Conclusione

In questo laboratorio abbiamo imparato a modificare una regola firewall esistente di Edge Services Gateway e a configurare una nuova regola firewall di Edge Services Gateway per impedire l'accesso esterno a Customer DB App.

La lezione sul firewall di Edge Services Gateway si conclude qui. Nel modulo successivo vedremo come Edge Services Gateway gestisce i servizi DHCP.

 

Relay DHCP


In una rete che comprende solo segmenti di rete singoli, i client DHCP comunicano direttamente con il proprio server DHCP. Inoltre i server DHCP possono fornire indirizzi IP per varie reti, incluse reti non ubicate nello stesso segmento del server. A causa della natura broadcast di DHCP, quando deve gestire indirizzi IP di intervalli esterni alla rete locale, il server DHCP non è in grado di comunicare direttamente con i client di origine delle richieste.

In queste situazioni si utilizza un agente relay DHCP per comunicare le richieste DHCP trasmesse dai client. Ciò è possibile dirigendo la richiesta broadcast sotto forma di pacchetto unicast a un server DHCP designato. Il server DHCP selezionerà un ambito DHCP in base all'intervallo di indirizzi di origine del pacchetto unicast. Il pacchetto di risposta DHCP viene fornito all'indirizzo Relay, che quindi viene trasmesso nuovamente al client nella rete originale.

Argomenti da trattare nel laboratorio:

  • Creazione di un segmento di rete in NSX
  • Attivazione dell'agente relay DHCP nel nuovo segmento di rete
  • Utilizzo di un ambito DHCP creato in precedenza in un server DHCP che richiede il relay DHCP
  • Avvio in rete (PXE) di una VM vuota tramite opzioni di ambito DHCP

In questo laboratorio sono stati preconfigurati i seguenti elementi:

  • Server DHCP basato su server Windows, con impostazione dell'ambito DHCP appropriato e delle relative opzioni
  • Server TFTP per i file di avvio PXE. Questo server è stato installato e configurato e i file del sistema operativo sono stati caricati.

 

Topologia del laboratorio

 

Lo schema illustra la topologia che verrà creata e utilizzata in questo modulo del laboratorio.

 

 

Accesso a NSX tramite vSphere Web Client

 

  1. Fai clic sull'icona Home.
  2. Fai clic su Networking & Security (Rete e sicurezza).

 

 

Creazione di uno switch logico

 

È prima necessario creare uno switch logico che eseguirà la nostra nuova rete 172.16.50.0/24.

  1. Fai clic su Logical Switches (Switch logici).
  2. Fai clic sul simbolo più di colore verde per creare uno switch logico.

 

 

Connessione dello switch logico a Perimeter Gateway

 

Ora connettiamo lo switch logico a un'interfaccia nel Perimeter Gateway.  L'interfaccia fungerà da gateway predefinito per la rete 172.16.50.0/24, con l'indirizzo 172.16.50.1.

  1. Fai clic su NSX Edges.
  2. Fai doppio clic su Perimeter-Gateway-01.

 

 

Configurazione del relay DHCP

 

Mantenendosi all'interno del Perimeter Gateway, è necessario impostare la configurazione globale del relay DHCP.

  1. Fai clic su Manage.
  2. Fai clic su DHCP.
  3. Fai clic su Relay.
  4. Fai clic su Edit (Modifica).

 

 

Creazione di una VM vuota per l'avvio PXE

 

Ora creeremo una VM vuota che eseguirà l'avvio PXE dal server DHCP di riferimento per il relay.

  1. Fai clic sull'icona Home.
  2. Fai clic su Hosts and Clusters (Host e cluster).

 

 

Accesso alla VM appena creata

 

Ora apriremo una console per accedere a questa VM e assisteremo all'avvio dall'immagine PXE. La VM riceve questa informazione tramite il server DHCP remoto che abbiamo configurato in precedenza.

  1. Fai clic su PXE VM.
  2. Fai clic su Summary (Riepilogo).
  3. Fai clic su VM Console (Console VM).

 

 

Verifica del lease DHCP

 

Mentre attendiamo l'avvio della VM, possiamo verificare l'indirizzo utilizzato nei lease DHCP.

  1. Accedi al desktop della console principale e fai doppio clic sull'icona DHCP.

 

 

Accesso alla VM avviata

 

  1. Fai clic sulla scheda del browser PXE VM.

 

 

Verifica di indirizzo e connettività

 

Il widget nell'angolo in alto a destra della VM continua a visualizzare le statistiche, insieme all'IP della VM. Quest'ultimo deve corrispondere all'IP mostrato in DHCP in precedenza.

 

 

Conclusione

In questa sezione è stata completata la creazione di un segmento di rete, quindi le richieste DHCP da tale rete sono state trasmesse a un server DHCP esterno. In questo modo siamo riusciti ad accedere a ulteriori opzioni di avvio di questo server DHCP esterno e di PXE in un sistema operativo Linux.

Nel modulo successivo esploreremo i servizi VPN L2 di Edge Services Gateway.

 

Configurazione della VPN L2


In questa sezione utilizzeremo le funzionalità VPN L2 di NSX Edge Gateway per estendere un confine L2 fra due cluster vSphere separati. Per illustrare questa funzionalità, distribuiremo un server VPN L2 NSX Edge nel cluster RegionA01-MGMT01 e un client VPN L2 NSX Edge nel cluster RegionA01-COMP01, quindi verificheremo la correttezza della configurazione testando lo stato del tunnel.


 

Apertura di Google Chrome e accesso a vSphere Web Client

 

  1. Apri il browser web Google Chrome dal desktop (se non è già aperto).

 

 

Accesso alla sezione Networking & Security (Rete e sicurezza) di vSphere Web Client

 

  1. Fai clic sull'icona Home.
  2. Fai clic su Networking & Security.

 

 

Creazione di NSX Edge Gateway per L2VPN-Server

 

Per creare il servizio del server VPN L2 occorre prima distribuire un NSX Edge Gateway necessario per eseguirlo.  

  1. Fai clic su NSX Edges.
  2. Fai clic sul simbolo più di colore verde.

 

 

Configurazione di un nuovo NSX Edge Gateway: L2VPN-Server

 

  1. Inserisci L2VPN-Server nel campo Name (Nome).
  2. Fai clic su Next.

 

 

Configurazione delle impostazioni del nuovo NSX Edge Gateway: L2VPN-Server

 

  1. Inserisci VMware1!VMware1! nel campo Password.
  2. Inserisci VMware1!VMware1! nel campo Confirm password.
  3. Seleziona Enable SSH access (Attiva accesso SSH).
  4. Fai clic su Next.

 

 

Preparazione dell'NSX Edge L2VPN-Server per le connessioni VPN L2

Prima di configurare per le connessioni VPN L2 l'NSX Edge appena implementato, è necessario completare quanto segue:

  1. Aggiunta di un'interfaccia trunk all'Edge Gateway L2VPN-Server.
  2. Aggiunta di un'interfaccia secondaria all'Edge Gateway L2VPN-Server.
  3. Configurazione del routing dinamico (OSPF) nell'Edge Gateway L2VPN-Server.

 

 

Impostazione dell'ID router per questo NSX Edge

 

Ora configureremo il routing dinamico in questo Edge Gateway.

  1. Fai clic su Routing.
  2. Fai clic su Global Configuration (Configurazione globale).
  3. Fai clic su Edit (Modifica) per modificare l'impostazione Dynamic Routing Configuration (Configurazione del routing dinamico).

 

 

Configurazione di OSPF nell'NSX Edge L2VPN-Server

 

  1. Fai clic su OSPF.
  2. Fai clic sul simbolo più di colore verde sotto Area to Interface Mapping (Mappatura dell'area in riferimento all'interfaccia).

 

 

Attivazione della ridistribuzione dei percorsi OSPF

 

  1. Fai clic su Route Redistribution (Ridistribuzione dei percorsi).
  2. Fai clic su Edit per modificare l'impostazione Route Redistribution Status (Stato di ridistribuzione dei percorsi).
  3. Seleziona OSPF.
  4. Fai clic su OK.

 

 

Configurazione del servizio VPN L2 nell'NSX Edge L2VPN-Server

L'indirizzo 172.16.10.1 appartiene all'Edge Gateway L2VPN-Server e i percorsi vengono distribuiti dinamicamente tramite OSPF. Ora configureremo il servizio VPN L2 in questo Edge Gateway in modo che NSX Edge funga da server nella connessione VPN L2.

 

 

Deployment dell'NSX Edge Gateway L2VPN-Client

Ora che il lato server della VPN L2 è configurato, distribuiremo un nuovo NSX Edge Gateway che funga da client VPN L2. Prima di effettuare il deployment del client VPN L2 NSX Edge Gateway, è necessario configurare i port group distribuiti Uplink e Trunk nello switch virtuale distribuito.

 

 

Configurazione dell'NSX Edge Gateway L2VPN-Client

 

  1. Fai doppio clic su L2VPN-Client.

 

Bridging nativo


NSX fornisce funzionalità di bridging L2 software nel kernel che permettono alle organizzazioni di connettere senza problemi, tramite VXLAN, carichi di lavoro tradizionali in esecuzione su VLAN legacy a reti virtualizzate. Il bridging L2 viene utilizzato normalmente negli ambienti brownfield per semplificare l'introduzione di reti logiche o quando i sistemi fisici richiedono la connettività L2 alle macchine virtuali operative su uno switch logico NSX.

Questo modulo illustra la configurazione di un'istanza di bridging L2 fra una VLAN tradizionale e uno switch logico NSX di accesso.


 

Istruzioni speciali per i comandi CLI

 

In molti moduli è necessario inserire comandi CLI (Command Line Interface).  Sono disponibili due modi per inviare comandi CLI al laboratorio.

Il primo consente di inviare un comando CLI alla console del laboratorio:

  1. Evidenzia il comando CLI nel manuale e utilizza Ctrl+c per copiarlo negli Appunti.
  2. Fai clic sulla voce di menu della console SEND TEXT (Invia testo).
  3. Premi Ctrl+v per incollare il testo dagli Appunti nella finestra.
  4. Fai clic sul pulsante SEND (Invia).

Nel secondo, un file di testo (README.txt) è stato collocato sul desktop dell'ambiente per consentire di copiare e incollare facilmente comandi o password complessi nelle utilità associate (CMD, Putty, console, e così via). Spesso alcuni caratteri non sono disponibili sulle tastiere in tutto il mondo.  Questo file di testo viene incluso anche per i layout delle tastiere che non forniscono tali caratteri.

Il file di testo, denominato README.txt, si trova sul desktop.  

 

 

Accesso a vSphere Web Client

 

  • Richiama vSphere Web Client utilizzando l'icona Chrome sul desktop.

 

 

Verifica della configurazione iniziale

 

Ora verificheremo la configurazione iniziale, illustrata nella figura di cui sopra. L'ambiente del laboratorio offre un port group nel cluster Management & Edge (Gestione e perimetro), denominato Bridged-Net-RegionA01-vDS-MGMT. Le VM del server web, web-01a e web-02a, sono connesse allo switch logico Web-Tier-01. Lo switch logico Web-Tier-01 è isolato da Bridged-Net.

 

 

Migrazione di Web-01a al cluster RegionA01-MGMT01

 

  1. Fai clic sull'icona Home.
  2. Fai clic su VMs and Templates (VM e template).

 

 

Visualizzazione delle VM connesse

 

  1. Fai clic sull'icona Home.
  2. Fai clic su Networking.

 

 

Migrazione di Web_Tier_Logical_Switch al Distributed Logical Router

 

  1. Fai clic sull'icona Home.
  2. Fai clic su Networking & Security (Rete e sicurezza).

 

 

Configurazione del Bridging L2 NSX

 

Attiveremo il Bridging L2 NSX fra la VLAN 101 e lo switch logico Web-Tier-01, per consentire a web-01a.corp.local di comunicare con il resto della rete. Questa configurazione supporta sia un bridge L2 che un'interfaccia Distributed Logical Router sullo stesso switch logico Web-Tier.

 

 

Verifica del bridging L2

Il Bridging L2 NSX ora è configurato. Ora verificherai la connettività L2 fra la VM web-01a associata alla VLAN 101 e la VM web-02a associata a Web_Tier_Logical_Switch.

 

 

Pulizia del modulo di bridging L2

Se desideri procedere con altri moduli in questo Hands-on Lab, segui i passaggi sottostanti per rimuovere il bridging L2, in quanto l'esempio di configurazione utilizzato in questo scenario specifico potrebbe entrare in conflitto con altre sezioni, come quella riguardante le VPN L2.

 

 

Migrazione di Web-01a di nuovo al cluster RegionA01-COMP01

 

  1. Fai clic sull'icona Home.
  2. Fai clic su VMs and Templates.

 

Modulo 4 - Conclusioni


In questo modulo sono state illustrate le caratteristiche avanzate di NSX Edge Services Gateway:

  1. Distribuito un nuovo Edge Services Gateway (ESG) e configurato come un'unità di bilanciamento del carico one-armed.
  2. Modificate e create regole firewall nell'ESG esistente.
  3. Configurato il relay DHCP tramite ESG.
  4. Configurata una VPN L2 tramite ESG.

 

Il modulo 4 è stato completato

Congratulazioni per aver completato il modulo 4.

Per ulteriori informazioni sul deployment di NSX, visita il Documentation Center per NSX 6.4 all'URL sottostante:

Passa a un modulo qualsiasi tra i seguenti:

Elenco dei moduli del laboratorio:

Responsabili del laboratorio:

  • Moduli 1 - 4 - Joe Collon, Staff NSX Systems Engineer, USA

 

 

Come terminare il laboratorio

 

Per terminare il laboratorio, fai clic sul pulsante END.  

 

Conclusioni

Grazie per aver partecipato agli Hands-on Lab di VMware. Per continuare la tua esperienza online, consulta gli altri laboratori disponibili sul sito web http://hol.vmware.com/

SKU del laboratorio: HOL-1903-01-NET

Versione: 20181005-132057