Практические занятия VMware - HOL-1903-01-NET


Обзор практического занятия HOL-1903-01-NET «Начало работы с VMware NSX Data Center»

Инструкции по практическому занятию


Примечание. На прохождение занятия потребуется более 90 минут. В течение сеанса вы завершите только 2–3 модуля. Эти модули не зависят друг от друга, поэтому можно начать с любого модуля. Для доступа к каждому модулю можно использовать раздел «Содержание».

Раздел «Содержание» доступен в верхнем правом углу руководства по практическому занятию.

NSX Data Center для vSphere — это платформа VMware по виртуализации сети для программного ЦОД, которая предоставляет службы сети и безопасности полностью программным образом, абстрагируя их от базовой физической инфраструктуры.

На этом практическом занятии вы ознакомитесь с базовыми возможностями VMware NSX Data Center в среде vSphere. Вы получите практический опыт работы с логической коммутацией, распределенной логической маршрутизацией, динамической маршрутизацией и службами логической сети.

Список модулей практического занятия:

Инструкторы:

  • Модули 1–4: Джо Коллон (Joe Collon), штатный системный инженер по NSX, США

Данное руководство можно скачать на сайте документации по практическим занятиям по следующему адресу:

http://docs.hol.vmware.com

Это практическое занятие может быть доступно на других языках. Чтобы выбрать язык и просматривать локализованное руководство во время практического занятия, следуйте инструкциям в этом документе:

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

Расположение основной консоли

 

  1. Область в КРАСНОМ прямоугольнике содержит основную консоль.Руководство по практическому занятию находится на вкладке справа от основной консоли.
  2. В практическом занятии могут быть доступны дополнительные консоли, расположенные на отдельных вкладках вверху слева. При необходимости появится запрос на открытие требуемой консоли.
  3. В начале практического занятия таймер показывает 90 минут. Это практическое занятие невозможно сохранить. Всю работу необходимо завершить в течение одного сеанса. Вы также можете нажать EXTEND («ПРОДЛИТЬ»), чтобы увеличить время. Если вы находитесь на мероприятии VMware, длительность практического занятия можно увеличить дважды (на 30 минут в целом). Каждое нажатие кнопки увеличивает длительность на 15 минут. Вне мероприятий VMware длительность практического занятия можно увеличить до 9 часов и 30 минут. Каждое нажатие кнопки увеличивает длительность на один час.

 

 

Альтернативные способы ввода данных с клавиатуры

В ходе этого модуля вы будете вводить текст в основной консоли. Помимо прямого ввода текста, существует два полезных метода ввода комплексных данных.

 

 

Нажатие и перетаскивание содержимого руководства по практическому занятию в активное окно консоли

 
 

Вы также можете нажать и перетащить текст и команды интерфейса командной строки напрямую из руководства по практическому занятию в активное окно основной консоли.  

 

 

Доступ к международной клавиатуре в Интернете

 

Вы также можете использовать международную клавиатуру в Интернете, доступную в основной консоли.

  1. Нажмите значок клавиатуры на панели быстрого запуска Windows.

 

 

Одно нажатие в активном окне консоли

 

В этом примере вы используете интернет-клавиатуру для ввода символа «@», который используется в адресах электронной почты. Для ввода символа «@» на клавиатуре с английской раскладкой (США) необходимо нажать клавиши Shift+2.

  1. Нажмите один раз в активном окне консоли.
  2. Нажмите клавишу Shift.

 

 

Нажатие клавиши «@»

 

  1. Нажмите клавишу «@».

Обратите внимание на появление символа «@» в активном окне консоли.

 

 

Запрос активации или водяной знак

 

В начале практического занятия вы можете заметить водяной знак на виртуальном компьютере. Это указывает на то, что операционная система Windows не активирована.  

Одно из главных преимуществ виртуализации — возможность перемещения и выполнения виртуальных машин на любой платформе.Практические занятия используют это преимущество, и их можно выполнять в нескольких ЦОД. Однако эти ЦОД могут быть оснащены разными процессорами, поэтому происходит проверка активации Microsoft через Интернет.

Решения VMware и практические занятия полностью соответствуют требованиям Microsoft к лицензированию. Текущее практическое занятие — это полностью изолированный модуль без полного доступа к Интернету, который требуется Windows для проверки активации. Без полного доступа к Интернету этот автоматический процесс завершается с ошибкой, и появляется данный водяной знак.

Эта небольшая проблема никак не влияет на практическое занятие.  

 

 

Просмотр правой нижней части экрана

 

Перед началом убедитесь, что все процедуры подготовки практического занятия завершены. Если на экране отображается любое другое сообщение, кроме Ready («Готово»), подождите несколько минут. Если через пять минут сообщение не изменилось на Ready («Готово»), обратитесь за помощью.

 

 

Предоставление разрешения программе vmware-cip-launcher.exe

 

В некоторых случаях для параметров Chrome, настроенных для практического занятия, могут быть восстановлены значения по умолчанию. В этой ситуации может открыться диалоговое окно, показанное выше. Выполните следующие действия, чтобы разрешить выполнение средства запуска в веб-клиенте vSphere на базе Flash.

  1. Выберите элемент Always open these types of links in the associated app («Всегда открывать эти типы ссылок в связанном приложении»).
  2. Выберите элемент Open vmware-cip-launcher.exe («Открыть vmware-cip-launcher.exe»).

Затем вы можете продолжить практическое занятие.

 

 

Свертывание панелей Recent Tasks («Недавние задачи») и Recent Objects («Недавние объекты») в веб-клиенте vSphere

 

Из-за разрешения экрана виртуального компьютера с практическим занятием некоторые компоненты пользовательского интерфейса NSX могут частично или полностью не отображаться. Для увеличения доступного пространства на экране рекомендуется свернуть панели Recent Objects («Недавние объекты») и Recent Tasks («Недавние задачи») в веб-клиенте vSphere на базе Flash. Для этого выполните следующие действия.

  1. Нажмите значок кнопки в правом верхнем углу панели Recent Objects («Недавние объекты»).
  2. Нажмите значок кнопки в правом верхнем углу панели Recent Tasks («Недавние задачи»).

 

Модуль 1. Установка и настройка NSX Manager (15 минут)

Введение


VMware NSX Data Center — это ведущая платформа виртуализации сети, которая помогает использовать эксплуатационную модель виртуальных машин для сети. Виртуализация серверов обеспечивает расширяемое управление виртуальными машинами, которые выполняются в пуле серверного оборудования, а виртуализация сети с помощью NSX Data Center предоставляет централизованный API-интерфейс для инициализации и настройки служб виртуальной сети, которые выполняются в единой физической сети.

Логические сети отделяют подключение виртуальных машин и сетевые службы от физической сети, что обеспечивает заказчикам гибкость при размещении или переносе виртуальных машин в любую точку ЦОД, при этом по-прежнему поддерживаются подключение уровней 2 и 3 и сетевые службы уровней 4–7.

В этом модуле для демонстрации фактического развертывания NSX Data Center в среде заказчика используется интерактивный симулятор. В среде практического занятие это развертывание уже выполнено.

С помощью интерактивного симулятора выполняются следующие задачи.


 

Компоненты NSX

 

Обратите внимание, что платформа управления облаком не является компонентом NSX, однако NSX поддерживает интеграцию практически с любой платформой управления облаком с помощью API-интерфейса REST и полностью интегрирован с платформами VMware для управления облаком.

Основные компоненты NSX разделены на следующие три категории.

Плоскость управления. Плоскость управления NSX формируется с помощью NSX Manager, компонента NSX для централизованного управления сетью. Он обеспечивает единую точку настройки и точки доступа к API-интерфейсам REST.

Плоскость управления. Плоскость управления VMware NSX выполняется в кластере контроллеров NSX. Контроллер NSX — это передовая распределенная система управления состояниями, предоставляющая возможности плоскости управления для логической коммутации и маршрутизации NSX. Кроме того, он служит центром управления всеми логическими коммутаторами в сети и содержит сведения обо всех узлах, логических коммутаторах (VXLAN) и распределенных логических маршрутизаторах.

Плоскость данных. Плоскость данных NSX включает в себя виртуальный коммутатор NSX, основанный на распределенном коммутаторе vSphere с дополнительными компонентами для предоставления услуг. Модули ядра, агенты пользовательской среды, файлы конфигурации и сценарии установки NSX размещены в пакетах VMware Infrastructure в ядре гипервизора для предоставления таких служб, как распределенная маршрутизация и логический брандмауэр, необходимых для создания моста VXLAN.

 

Практические занятия — интерактивный симулятор: установка и настройка NSX, часть 1


Эта часть практического занятия представляет собой интерактивный симулятор. Он помогает изучить действия, выполнение которых в среде практического занятия отнимает много времени или ресурсов. Интерфейс ПО в этом симуляторе можно использовать так же, как и в производственной среде.

*** ПРИМЕЧАНИЕ. ***    Сеанс, который вы собираетесь инициировать, состоит из двух частей. Первая часть завершается после настройки NSX Manager. Чтобы перейти ко второй половине сеанса, нажмите ссылку Return to the Lab («Вернуться к практическому занятию») в правом верхнем углу экрана. В этом руководстве также описываются действия, которые необходимо выполнить после завершения настройки NSX Manager.

  1. Нажмите здесь, чтобы запустить интерактивный симулятор. Откроется новое окно или новая вкладка браузера.
  2. Завершив работу, нажмите ссылку Return to the lab («Вернуться к практическому занятию»), чтобы продолжить занятие.

 


Практические занятия — интерактивный симулятор: установка и настройка NSX, часть 2


Эта часть практического занятия представляет собой интерактивный симулятор. Он помогает изучить действия, выполнение которых в среде практического занятия отнимает много времени или ресурсов. Интерфейс ПО в этом симуляторе можно использовать так же, как и в производственной среде.

  1. Нажмите здесь, чтобы запустить интерактивный симулятор. Откроется новое окно или новая вкладка браузера.
  2. Завершив работу, нажмите ссылку Return to the lab («Вернуться к практическому занятию»), чтобы продолжить занятие.

 


Модуль 1. Заключение


В этом модуле показана несложная процедура установки и настройки NSX для предоставления сетевых служб уровней 2–7 в программном обеспечении.

Мы рассмотрели установку и настройку устройства NSX Manager, в том числе его развертывание, интеграцию с vCenter, а также настройку ведения журналов и резервных копий. Затем мы рассмотрели развертывание контроллеров NSX и установку пакетов VMware Infrastructure, которые являются модулями ядра, передаваемыми в гипервизор для предоставления служб NSX. В заключение мы изучили автоматизированное развертывание конечных устройств туннеля VXLAN (VXLAN Tunnel Endpoint, VTEP), создание пула сетевых идентификаторов VXLAN и создание транспортной зоны.


 

Модуль 1 завершен

Поздравляем! Вы изучили модуль 1.

Дополнительные сведения о развертывании NSX см. в центре документации по NSX 6.4 по следующему адресу:

Перейдите к одному из следующих модулей.

Список модулей практического занятия:

Инструкторы:

  • Модули 1–4: Джо Коллон (Joe Collon), штатный системный инженер по NSX, США

 

 

Завершение практического занятия

 

Чтобы завершить практическое занятие, нажмите кнопку END («ЗАВЕРШИТЬ»).  

 

Модуль 2. Логическая коммутация (30 минут)

Логическая коммутация: обзор модуля


В этом модуле рассматриваются следующие компоненты VMware NSX.

  • Кластер контроллеров NSX. Кластер контроллеров NSX устраняет необходимость в поддержке протокола многоадресной трансляции в физической инфраструктуре и предоставляет такие возможности, как VTEP и разрешение IP-адресов и MAC-адресов.
  • Создание логического коммутатора и присоединение к нему двух ВМ.
  • Анализ масштабируемости и высокой доступности платформы NSX.

Логическая коммутация


В этом разделе выполняются следующие действия.

  1. Подтверждение готовности конфигурации узлов.
  2. Подтверждение готовности логической сети.
  3. Создание нового логического коммутатора.
  4. Подключение логического коммутатора к шлюзу NSX Edge.
  5. Добавление виртуальных машин к логическому коммутатору.
  6. Проверка подключения между виртуальными машинами.

 

Доступ к веб-клиенту vSphere на базе Flash

 

  1. Откройте веб-клиент vSphere на базе Flash с помощью значка Google Chrome на рабочем столе.

 

 

Вход в веб-клиент vSphere на базе Flash

 

Выполните вход в веб-клиент vSphere, если это еще не сделано.

(Главной страницей должна быть страница веб-клиента vSphere.  Если это не так, нажмите значок веб-клиента vSphere на базе Flash в Google Chrome.)

  1. Введите administrator@vsphere.local в поле User name («Имя пользователя»).
  2. Введите VMware1! в поле Password («Пароль»).
  3. Нажмите кнопку Login («Вход»).

 

 

Переход в раздел Networking & Security («Сеть и безопасность») в веб-клиенте vSphere

 

  1. Нажмите значок главной страницы.
  2. Выберите пункт Networking & Security («Сеть и безопасность»).

 

 

Просмотр развернутых компонентов

 

  1. Нажмите элемент Installation and Upgrade («Установка и обновление»).
  2. Нажмите кнопку Host Preparation («Подготовка узлов»).
  3. Выберите кластер из списка (в этом примере — RegionA01-COMP01) для просмотра сведений о состоянии узлов NSX в этом кластере.

Вы увидите, что на узлах в кластерах установлены компоненты виртуализации сети (компоненты плоскости данных). Это следующие компоненты: модули уровня ядра гипервизора для обеспечения безопасности портов, VXLAN, распределенный брандмауэр и модуль распределенной маршрутизации.

Брандмауэр и VXLAN настраиваются и включаются на каждом кластере после установки компонентов виртуализации сети. Модуль безопасности портов предоставляет службу VXLAN, а модуль распределенной маршрутизации активируется после настройки ВМ, управляющей логическим маршрутизатором NSX Edge.

 

 

Топология после подготовки узла за счет использования компонентов пути передачи данных

 

 

 

Просмотр конфигурации VTEP

 

  1. В списке узлов прокрутите вправо до ссылки VIEW DETAILS («ПРОСМОТР СВЕДЕНИЙ»).
  2. Нажмите VIEW DETAILS («ПРОСМОТР СВЕДЕНИЙ») для просмотра информации о порте и IP-адресе ядра VTEP выбранного узла.

Настройку VXLAN можно разбить на три важных шага.

  • Настройка конечных устройств туннеля VXLAN (VTEP) на каждом узле.
  • Настройка диапазона идентификаторов сегментов для создания пула логических сетей. Так как на этом практическом занятии используется режим одноадресной передачи, указывать диапазон многоадресной передачи не требуется. В других случаях на этом шаге может понадобиться настроить адрес группы для многоадресной передачи.
  • Настройка транспортной зоны для определения диапазона логической сети.

Как показано на схеме, узлы настроены с интерфейсами VTEP. Среда использует подсеть 192.168.130.0/24 для пула VTEP.

 

 

Настройка идентификатора сегмента и адреса группы для многоадресной передачи

В прошлом одной из основных проблем при развертывании VXLAN была необходимость в поддержке протокола многоадресной передачи физическими сетевыми устройствами. Эту проблему удалось решить на платформе NSX за счет реализации VXLAN на основе контроллера. Такой подход устраняет необходимость в настройке многоадресной передачи в физической сети. Платформа NSX предоставляет три варианта для широковещательного, неизвестного и многоадресного трафика: многоадресный режим, одноадресный режим и гибридный режим.  Один из этих вариантов определяется на глобальном уровне в рамках транспортной зоны, но также может быть задан явным образом на уровне логического коммутатора.

В NSX доступны следующие три режима репликации.

  • Многоадресный режим. NSX использует собственные возможности многоадресной передачи уровней 2 и 3 физической сети для обеспечения отправки инкапсулированного широковещательного, неизвестного и многоадресного трафика VXLAN всем конечным устройствам VTEP. В этом режиме IP-адрес многоадресной передачи должен быть связан с каждым определенным сегментом VXLAN уровня 2 (то есть с логическим коммутатором). В такой конфигурации возможность многоадресной передачи уровня 2 используется для репликации трафика на все конечные устройства VTEP в локальном сегменте (то есть IP-адресам VTEP, которые входят в одну IP-подсеть). Кроме того, в физических коммутаторах следует настроить отслеживание IGMP для оптимизации передачи многоадресного трафика уровня 2.
  • Одноадресный режим. Контроллер NSX взаимодействует с плоскостью управления, используя репликацию на входе. При использовании такого метода репликации не требуются IP-адреса многоадресной передачи или специальная настройка.
  • Гибридный режим. Оптимизированный режим одноадресной передачи.  В этом режиме репликация локального трафика осуществляется в физической сети с использованием многоадресной передачи уровня 2. Для этого в локальном коммутаторе необходимо настроить отслеживание IGMP, однако протокол многоадресной маршрутизации, такой как PIM, не требуется.  Гибридный режим рекомендуется для масштабных сред NSX.

 

 

Просмотр конфигурации идентификаторов сегментов

 

  1. Нажмите элемент Logical Network Settings («Параметры логической сети»).
  2. Обратите внимание на пул идентификаторов сегментов, назначенный среде. В связи с тем, что логические коммутаторы создаются в NSX, каждому новому логическому коммутатору выделяется и назначается следующий неиспользованный идентификатор сегмента.
  3. Обратите внимание, что поле Multicast addresses («Адреса многоадресной передачи») пустое. Как было сказано ранее, это связано с тем, что по умолчанию для среды практического занятия используется режим одноадресной передачи, поэтому многоадресная передача не настроена.

 

 

Просмотр транспортных зон

 

  1. Нажмите Transport Zones («Транспортные зоны»).
  2. Выберите транспортную зону RegionA0_Global_TZ с помощью переключателя.

После просмотра различных компонентов NSX и конфигурации VXLAN мы создадим логический коммутатор NSX. Логический коммутатор NSX определяет логический широковещательный домен или сетевой сегмент, к которому приложение или виртуальная машина могут логически подключиться. Логический коммутатор NSX предоставляет широковещательный домен уровня 2, как и виртуальная сеть, однако без конфигурации физической сети, которая обычно связана с виртуальной сетью.

 

 

Просмотр логических коммутаторов

 

  1. Выберите вкладку Logical Switches («Логические коммутаторы») слева.

Обратите внимание, что на этой вкладке уже определено несколько логических коммутаторов. Они были добавлены автоматически для работы с различными модулями практического занятия. В новой среде NSX список логических коммутаторов будет пустым.

Следующий шаг заключается в создании нового логического коммутатора. После этого мы перенесем имеющиеся ВМ в созданную сеть и подключим их к среде NSX.

 

 

Создание нового логического коммутатора

 

  1. Нажмите зеленый знак «плюс» для создания нового логического коммутатора.
  2. Присвойте логическому коммутатору имя Prod_Logical_Switch.
  3. Убедитесь, что выбрана транспортная зона RegionA0_Global_TZ.
  4. Убедитесь, что в качестве режима репликации выбран Unicast («Одноадресный режим»).
  5. Убедитесь, что установлен флажок Enable IP Discovery («Включить обнаружение IP-адресов»). Обнаружение IP-адресов активирует подавление ARP и описано ниже.
  6. Нажмите кнопку OK.

Если установить флажок Enable IP Discovery («Включить обнаружение IP-адресов»), будет активировано подавление протокола ARP. Протокол ARP используется для определения целевого MAC-адреса на основе IP-адреса за счет отправки широковещательного запроса в сегмент уровня 2. Если узел ESXi с этим виртуальным коммутатором NSX получает трафик ARP или Ethernet-запрос от ВМ, узел отправляет этот запрос контроллеру NSX, на котором расположена таблица ARP. Если в таблице ARP контроллера NSX есть данные, они возвращаются узлу, который передает их ВМ.

 

 

Подключение нового логического коммутатора к шлюзу NSX Edge для обеспечения внешнего доступа

 

  1. Выберите созданный коммутатор Prod_Logical_Switch.
  2. Выберите меню Actions («Действия»).
  3. Нажмите Connect Edge («Подключить Edge»).

 

 

Подключение логического коммутатора к шлюзу NSX Edge

 

NSX Edge можно установить как логический (распределенный) маршрутизатор или как шлюз Edge.

  • Шлюз Edge (Perimeter-Gateway-01) предоставляет такие сетевые службы, как DHCP, преобразование сетевых адресов, балансировка нагрузки, брандмауэр и VPN, и поддерживает возможности динамической маршрутизации.
  • Логический распределенный маршрутизатор (Distributed-Router-01) поддерживает распределенную и динамическую маршрутизацию.

Дополнительные сведения о NSX Edge и маршрутизации представлены в следующих модулях.

Теперь мы подключим логический коммутатор к шлюзу NSX Edge (Perimeter-Gateway-01). Это обеспечит взаимодействие ВМ, подключенных к логическому коммутатору, с остальными компонентами среды.

  1. Нажмите переключатель слева от шлюза Perimeter-Gateway-01, чтобы выбрать его.
  2. Нажмите кнопку Next («Далее»).

 

 

Подключение логического коммутатора к шлюзу NSX Edge

 

  1. Нажмите переключатель слева от виртуального сетевого адаптера vnic7, чтобы выбрать его.
  2. Нажмите кнопку Next («Далее»).

 

 

Ввод названия интерфейса

 

  1. Введите Prod_Interface в качестве названия интерфейса.
  2. Выберите элемент Connected («Подключено»).
  3. Нажмите зеленый знак «плюс», чтобы настроить IP-адрес и подсеть для этого интерфейса.

 

 

Назначение IP-адреса интерфейсу

 

  1. Введите 172.16.40.1 в поле Primary IP Address («Основной IP-адрес») и оставьте поле Secondary IP Address («Дополнительный IP-адрес») пустым.
  2. В поле Subnet Prefix Length («Длина префикса подсети») введите 24.
  3. Проверьте параметры и нажмите кнопку Next («Далее»).

 

 

Завершение изменения интерфейса

 

  1. Нажмите кнопку Finish («Готово»).

 

 

Подключение web-03a и web-04a к созданному коммутатору Prod_Logical_Switch.

 

  1. Выберите созданный коммутатор Prod_Logical_Switch.
  2. Выберите меню Actions («Действия»).
  3. Нажмите элемент Add VM («Добавить ВМ»).

 

 

Добавление виртуальных машин в логический коммутатор

 

  1. Выполните поиск виртуальных машин, название которых содержит строку «web».
  2. Выберите виртуальные машины web-03a.corp.local и web-04a.corp.local.
  3. Нажмите стрелку вправо, чтобы добавить выбранные ВМ в этот логический коммутатор.
  4. Нажмите кнопку Next («Далее»).

 

 

Выбор виртуального сетевого адаптера виртуальных машин для добавления в логический коммутатор

 

  1. Выберите виртуальные сетевые адаптеры двух ВМ со строкой «web» в названии.
  2. Нажмите кнопку Next («Далее»).

 

 

Завершение добавления виртуальных машин в логический коммутатор

 

  1. Нажмите кнопку Finish («Готово»).

 

 

Топология после подключения Prod_Logical_Switch к шлюзу NSX Edge

 

Вы настроили новый логический коммутатор и подключили его к внешней сети с помощью шлюза Edge Perimeter-Gateway-01. Вы также добавили две виртуальные машины в логический коммутатор.

 

 

Проверка подключения между web-03a и web-04a

Теперь мы проверим подключение между web-03a и web-04a.

 

 

Переход на страницу Hosts and Clusters («Узлы и кластеры»)

 

  1. Нажмите значок главной страницы.
  2. Выберите элемент Hosts and Clusters («Узлы и кластеры»).

 

 

Развертывание кластеров

 

Разверните кластеры RegionA01-COMP01 и RegionA01-COMP02. Вы должны увидеть, что две ВМ, web-03a.corp.local и web-04a.corp.local, расположены в двух разных вычислительных кластерах. Обратите внимание, что эти ВМ были добавлены в логической коммутатор ранее.

 

 

Открытие PuTTY

 

  1. Нажмите кнопку Start («Пуск») в Windows.
  2. Нажмите значок приложения PuTTY в меню Start («Пуск»).

Вы подключаетесь из основной консоли, которая расположена в подсети 192.168.110.0/24. Трафик будет передаваться через шлюз NSX Edge Perimeter-Gateway-01 и затем отправляться на веб-сервер.

 

 

Открытие SSH-сеанса для web-03a

 

  1. Прокрутите список сохраненных сеансов, пока не увидите web-03a.corp.local.
  2. Выберите виртуальную машину web-03a.corp.local.
  3. Нажмите кнопку Load («Загрузить»), чтобы получить данные о сеансе.
  4. Нажмите кнопку Open («Открыть»), чтобы открыть сеанс PuTTY для ВМ.

 

 

Вход в ВМ

 

  • Если появится оповещение безопасности PuTTY, нажмите кнопку Yes («Да»), чтобы принять ключ узла сервера.
  • Если вход в систему не осуществляется автоматически, выполните вход, введя имя пользователя root и пароль VMware1!.

Примечание. При возникновении проблем с подключением к web-03a.corp.local, убедитесь, что предыдущие действия были выполнены правильно.

 

 

Проверка подключения к веб-серверу web-04a.corp.local с помощью команды ping

 

Введите «ping -c 2 web-04a», чтобы отправить две команды ping вместо непрерывной проверки связи.

ping -c 2 web-04a

Примечание. Для web-04a.corp.local используется IP-адрес 172.16.40.12. При необходимости проверку подключения также можно выполнить по IP-адресу.

Если отображаются пакеты DUP!, это связано со вложенной средой практического занятия VMware. Этого не произойдет в производственной среде.

Не закрывайте сеанс PuTTY. Сверните окно, оно понадобится в дальнейшем.

 

Масштабируемость и доступность


В этом разделе рассматриваются масштабируемость и доступность контроллеров NSX. Кластер контроллеров NSX — это компонент плоскости управления, который администрирует модули коммутации и маршрутизации в гипервизорах. Кластер состоит из трех узлов контроллеров NSX, каждый из которых управляет определенными логическими объектами. Использование кластера контроллеров NSX для управления логическими коммутаторами на базе VXLAN устраняет необходимость в поддержке многоадресной передачи в инфраструктуре физической сети.

Для обеспечения отказоустойчивости и производительности в производственных средах необходимо развернуть кластер из трех узлов контроллеров NSX. Кластер контроллеров NSX представляет собой распределенную систему с горизонтальным масштабированием, в которой каждому узлу контроллера NSX назначается набор ролей. Назначенная роль определяет типы задач, которые может выполнять узел контроллера NSX. Текущая поддерживаемая конфигурация поддерживает полностью активное распределение нагрузки, а также резервирование.

Чтобы улучшить масштабируемость архитектуры NSX, используется механизм «среза», который обеспечивает доступность всех узлов контроллера NSX в любое время.

В случае сбоя одного или нескольких контроллеров NSX трафик плоскости данных (ВМ) не пострадает. Трафик будет передаваться, так как данные о логической сети уже были отправлены логическим коммутаторам (плоскость данных). Однако возможности изменения (добавления, перемещения и изменения) без плоскости управления (кластер контроллеров NSX) будут недоступны.

Кроме того, платформа NSX теперь поддерживает режим Controller Disconnected Operation (CDO). В режиме CDO создается специальный логический коммутатор, к которому присоединяются все узлы. Это создает дополнительный уровень резервирования для подключения плоскости данных на случай недоступности контроллеров узлам в среде NSX.  Дополнительные сведения о режиме CDO см. по ссылке в заключительном разделе этого модуля.


 

Масштабируемость и доступность контроллера NSX

 

  1. Нажмите значок главной страницы.
  2. Выберите пункт Networking & Security («Сеть и безопасность»).

 

Модуль 2. Заключение


В этом модуле были рассмотрены следующие преимущества платформы NSX.

  1. Адаптивность сети, в том числе удобная инициализация и настройка логических коммутаторов для взаимодействия с виртуальными машинами и внешними сетями.
  2. Масштабируемость архитектуры NSX, например за счет добавления нескольких кластеров в транспортную зону или возможности кластера контроллеров NSX предоставлять сетевые службы без изменения параметров физической сети.

 

Модуль 2 завершен

Поздравляем! Вы изучили модуль 2.

Дополнительные сведения о развертывании NSX см. в центре документации по NSX 6.4 по следующему адресу:

Дополнительные сведения о режиме Controller Disconnected Operation (CDO) контроллера NSX доступны по следующей ссылке:

Перейдите к одному из следующих модулей.

Список модулей практического занятия:

Инструкторы:

  • Модули 1–4: Джо Коллон (Joe Collon), штатный системный инженер по NSX, США

 

 

Завершение практического занятия

 

Чтобы завершить практическое занятие, нажмите кнопку END («ЗАВЕРШИТЬ»).  

 

Модуль 3. Логическая маршрутизация (60 минут)

Логическая маршрутизация: обзор модуля


В предыдущем модули мы рассмотрели, как можно быстро и удобно создать изолированные логические коммутаторы и сети всего несколькими нажатиями кнопки. Для обеспечения взаимодействия между этими изолированными сетями уровня 2 необходима поддержка маршрутизации. Распределенный логический маршрутизатор на платформе NSX помогает перенаправлять трафик между логическими коммутаторами полностью в гипервизоре. Благодаря этому компоненту логической маршрутизации на платформе NSX можно воссоздавать сложные топологии маршрутизации в логическом пространстве. Например, трехуровневое приложение будет подключено к трем логическим коммутаторам, и маршрутизацию между уровнями будет обеспечивать распределенный логический маршрутизатор.

В этом модуле описываются некоторые возможности маршрутизации, поддерживаемые платформой NSX, а также способы их использования при развертывании трехуровневого приложения.

В этом модуле выполняются следующие действия.

  • Изучение потока трафика, когда маршрутизацию обеспечивает внешний физический маршрутизатор или шлюз NSX Edge.
  • Настройка распределенного логического маршрутизатора и его логических интерфейсов для маршрутизации между веб-уровнем, уровнем приложений и уровнем базы данных трехуровневого приложения.
  • Настройка протоколов динамической маршрутизации в распределенном логическом маршрутизаторе и шлюзе Edge, а также изучение способов управления объявлениями о внутренних маршрутах для внешнего маршрутизатора исходящего трафика.
  • Масштабирование и защита шлюза NSX Edge с помощью протоколов маршрутизации и маршрутизации на основе использования множества равноценных маршрутов (equal-cost multi-path, ECMP).

 

Особые инструкции по выполнению команд интерфейса командной строки

 

Во многих модулях необходимо вводить команды интерфейса командной строки.  Существует два способа отправлять такие команды в среде практического занятия.

Способ 1. Чтобы отправить команду интерфейса командной строки в консоль практического занятия, выполните следующие действия.

  1. Выделите команду интерфейса командной строки в руководстве и нажмите клавиши Control+C, чтобы скопировать ее в буфер обмена.
  2. Выберите пункт меню SEND TEXT («ОТПРАВИТЬ ТЕКСТ»).
  3. Нажмите Control+V, чтобы вставить данные из буфера обмена в окно.
  4. Нажмите кнопку SEND («ОТПРАВИТЬ»).

Способ 2. На рабочий стол в среде практического занятия помещен текстовый файл (README.txt), с помощью которого можно без труда копировать и вставлять сложные команды или пароли в связанные служебные программы (CMD, Putty, консоль и т. д.). Во многих случаях определенные символы отсутствуют на клавиатурах в различных странах.  В этом текстовом файле представлены команды для раскладок клавиатуры, не поддерживающих эти символы.

Текстовый файл называется README.txt и расположен на рабочем столе.  

 

Динамическая и распределенная маршрутизация


Распределенный логический маршрутизатор — это виртуальное устройство, которое содержит плоскость управления маршрутизацией и распределяет плоскость данных в модулях ядра по всем узлам гипервизора. Плоскость управления распределенного логического маршрутизатора использует кластер контроллеров NSX для передачи обновлений маршрутов модулям ядра. Это оптимизирует маршрутизацию горизонтального трафика в каждом локальном гипервизоре, устраняя необходимость в перенаправлении трафика через одну точку в сети.

Сначала мы рассмотрим настройку распределенной маршрутизации, чтобы изучить преимущества маршрутизации на уровне ядра.


 

Анализ текущей топологии и потока пакетов

 

На рисунке выше представлена среда этого практического занятия, в которой ВМ приложения и ВМ базы данных расположены на одном физическом узле. Красная стрелка обозначает поток трафика между двумя ВМ.

  1. Трафик покидает ВМ приложения и попадает на узел.
  2. В связи с тем, что ВМ приложения и ВМ базы данных расположены в разных подсетях, трафик необходимо отправить на устройство уровня 3. Шлюз NSX Edge размещен в кластере управления и действует как шлюз уровня 3. Трафик передается узлу, на котором расположен шлюз периметра.
  3. Трафик достигает шлюза периметра.
  4. Шлюз периметра перенаправляет пакет, возвращая его узлу в целевой сети.
  5. Перенаправленный трафик передается узлу, на котором расположена ВМ базы данных.
  6. Узел доставляет трафик виртуальной машине базы данных.

В конце этого практического занятия мы рассмотрим схему потока трафика после настройки распределенной маршрутизации. Это поможет понять положительные последствия использования распределенной маршрутизации для сетевого трафика.

 

 

Доступ к веб-клиенту vSphere на базе Flash

 

  1. Откройте веб-клиент vSphere на базе Flash с помощью значка Google Chrome на рабочем столе.

 

 

Вход в веб-клиент vSphere на базе Flash

 

Выполните вход в веб-клиент vSphere, если это еще не сделано.

(Главной страницей должна быть страница веб-клиента vSphere.  Если это не так, нажмите значок веб-клиента vSphere на базе Flash в Google Chrome.)

  1. Введите administrator@vsphere.local в поле User name («Имя пользователя»).
  2. Введите VMware1! в поле Password («Пароль»).
  3. Нажмите кнопку Login («Вход»).

 

 

Проверка работы трехуровневого приложения

 

  1. Откройте новую вкладку в браузере.
  2. Нажмите закладку Customer DB App («Приложение Customer DB»).

 

Перед настройкой приложения для распределенной маршрутизации убедитесь, что трехуровневое приложение работает правильно. Три уровня приложения (веб-уровень, уровень приложения и уровень базы данных) расположены на разных логических коммутаторах, а шлюз NSX Edge обеспечивает маршрутизацию между ними.

  • Веб-сервер возвращает страницу со сведениями о заказчике, которые хранятся в базе данных.

 

 

Удаление интерфейсов приложения и базы данных из шлюза Edge

 

Как было показано в топологии ранее, три уровня приложения размещены на логических коммутаторах, соответствующих уровнях, маршрутизацию которых обеспечивает шлюз периметра (NSX ESG). Мы обновим эту топологию, удалив интерфейсы приложения и базы данных из шлюза периметра. Затем мы переместим эти интерфейсы в распределенный маршрутизатор (NSX DLR). Для экономии времени распределенный маршрутизатор уже развернут в среде.

  1. Перейдите на вкладку веб-клиента vSphere.
  2. Нажмите значок главной страницы.
  3. Выберите пункт Networking & Security («Сеть и безопасность»).

 

 

Добавление интерфейсов приложения и базы данных в распределенный маршрутизатор

 

Настройку распределенной маршрутизации мы начнем с добавления интерфейсов приложения и базы данных в распределенный маршрутизатор (NSX Edge).

  1. Дважды нажмите Distributed-Router-01.

 

 

Настройка динамической маршрутизации в распределенном маршрутизаторе

 

Вернитесь на вкладку веб-клиента vSphere.

  1. Нажмите элемент Routing («Маршрутизация»).
  2. Нажмите элемент Global Configuration («Глобальная настройка»).
  3. Нажмите кнопку Edit («Изменить»), чтобы изменить конфигурацию динамической маршрутизации.

 

 

Изменение конфигурации динамической маршрутизации

 

  1. Выберите IP-адрес исходящего интерфейса в качестве идентификатора маршрутизатора по умолчанию. В этом случае исходящий интерфейс — это Transit_Network_01, а IP-адрес — 192.168.5.2.
  2. Нажмите кнопку OK.

Примечание. Идентификатор маршрутизатора — это 32-разрядный идентификатор, указанный в виде IP-адреса. Это важно для работы протокола OSPF, так как этот идентификатор определяет маршрутизатор в автономной системе. На этом практическом занятии используется идентификатор маршрутизатора, который совпадает с IP-адресом исходящего интерфейса шлюза NSX Edge. На экране появится раздел Global Configuration («Глобальная настройка») с параметром Publish Changes («Опубликовать изменения»).

Убедитесь, что в поле Router ID («Идентификатор маршрутизатора») отображается IP-адрес, связанный с логическим коммутатором Transit_Network: 192.168.5.2. Если изменение конфигурации не вступило в силу, это поле останется пустым. В этом случае повторите шаги 1 и 2, чтобы повторно указать идентификатор маршрутизатора.

 

 

Настройка параметров, связанных с протоколом OSPF

 

OSPF будет использоваться как протокол динамической маршрутизации между шлюзом Perimeter-Gateway-01 и маршрутизатором Distributed-Router-01. При этом два маршрутизатора смогут обмениваться данными об известных маршрутах.

  1. Нажмите элемент OSPF.
  2. Нажмите кнопку Edit («Изменить»), чтобы изменить конфигурацию протокола OSPF. Откроется диалоговое окно OSPF Configuration («Конфигурация OSPF»).

 

 

Настройка маршрутизации OSPF в шлюзе Edge

 

Далее мы настроим динамическую маршрутизацию в шлюзе Perimeter-Gateway-01 (NSX Edge), чтобы восстановить подключение к трехуровневому приложению.

  1. Нажимайте кнопку Back («Назад»), пока не вернетесь на страницу сводки NSX Edges со списком шлюзов Edge.

 

 

Просмотр новой топологии

 

В новой топологии отображается маршрутизация между распределенным маршрутизатором и шлюзом периметра (NSX Edge). Маршруты ко всем сетям, подключенным к распределенному маршрутизатору, будут передаваться шлюзу периметра (NSX Edge) по протоколу OSPF. Кроме того, все маршруты от шлюза периметра будут передаваться маршрутизатору vPod в физической сети по протоколу BGP.

Дополнительные сведения об этом см. в следующем разделе.

 

 

Проверка взаимодействия с трехуровневым приложением

 

Теперь данные о маршрутизации передаются между распределенным маршрутизатором и шлюзом периметра. После настройки маршрутизации между двумя шлюзами NSX Edge подключение к трехуровневому приложению будет восстановлено. Проверим, что маршрутизация работает, подключившись к трехуровневому веб-приложению.

  1. Выберите вкладку HOL - Customer Database («Практическое занятие: база данных заказчиков»), которая была открыта на предыдущем этапе. На этой странице после предыдущей попытки может отображаться сообщение 504 Gateway Time-out («504: превышено время ожидания шлюза»).
  2. Нажмите кнопку Reload («Перезагрузить»).

Примечание. Для распространения изменений может потребоваться какое-то время, так как практическое занятие выполняется во вложенной среде.

 

 

Завершение настройки динамической и распределенной маршрутизации

В этом разделе мы успешно настроили динамическую и распределенную маршрутизацию. В следующем разделе мы рассмотрим централизованную маршрутизацию с использованием шлюза периметра (NSX Edge).

 

Централизованная маршрутизация


В этом разделе мы рассмотрим различные элементы, используемые для настройки восходящей маршрутизации трафика от шлюза NSX Edge. Мы узнаем, как динамическая маршрутизация контролируется, обновляется и распространяется в среде NSX. Мы убедимся, что шлюз Edge на периметре среды NSX и виртуальный маршрутизатор vPod, который используется для выполнения и маршрутизации всей среды практического занятия, обмениваются данными о маршрутах.

Примечание. На рабочем столе расположен файл README.txt. Он содержит команды интерфейса командной строки, необходимые при прохождении практического занятия. Если их не удается ввести, их можно скопировать и вставить в сеансы PuTTY.


 

Текущая топология практического занятия

 

На схеме выше показана текущая топология, в которой протокол используется для обмена маршрутами между шлюзом периметра и распределенным маршрутизатором. Кроме того, можно увидеть восходящее подключение от шлюза к маршрутизатору vPod. Эти маршрутизаторы обмениваются данными о маршрутах по протоколу BGP.

 

 

Просмотр маршрутизации OSPF в шлюзе периметра

Сначала мы убедимся, что веб-приложение работает, затем выполним вход в шлюз NSX для просмотра смежных узлов OSPF и изучим имеющиеся данные о маршрутах. Мы узнаем, как шлюз периметра получает маршруты не только от распределенного маршрутизатора, но и от маршрутизатора vPod, который используется для выполнения всей среды практического занятия.

 

 

Проверка работы трехуровневого приложения

 

  1. Откройте новую вкладку в браузере.
  2. Нажмите закладку Customer DB App («Приложение Customer DB»).

 

 

Просмотр смежных узлов BGP

 

Просмотрим смежные узлы BGP шлюза Perimeter-Gateway-01.

  1. Введите команду show ip bgp neighbors.
show ip bgp neighbors

 

 

Просмотр сведений о смежных узлах BGP

 

Теперь просмотрим сведения о смежных узлах BGP.

  1. BGP neighbor is 192.168.100.1 («Смежный узел BGP: 192.168.100.1»): идентификатор маршрутизатора vPod в среде NSX.
  2. Remote AS 65002 («Удаленная АС 65002»): номер автономной системы внешней сети маршрутизатора vPod.
  3. BGP state = Established, up («Состояние BGP = подключение установлено, доступно»): это означает, что смежное размещение узлов BGP завершено и маршрутизаторы BGP будут отправлять пакеты обновления для обмена данными о маршрутах.

 

 

Просмотр маршрутов в шлюзе периметра и их источника

 

Просмотрите доступные маршруты в шлюзе Perimeter-Gateway-01.

  1. Введите команду show ip route.
show ip route

 

 

Управление распределением маршрутов по протоколу BGP

Возможна ситуация, в которой маршруты BGP требуется только распределять в виртуальной среде, но при этом не предоставлять их физической среде. Распределение маршрутов можно без труда контролировать и фильтровать в конфигурации шлюза NSX Edge.

 

Маршрутизация ECMP и режим высокой доступности


В этом разделе мы добавим в сеть второй шлюз периметра, а затем используем технологию маршрутизации на основе использования множества равноценных маршрутов для горизонтального масштабирования полосы пропускания и доступности шлюза Edge.  NSX дает возможность добавить устройство Edge и включить маршрутизацию ECMP на месте.

ECMP — это возможность маршрутизации, которая используется для переадресации пакетов по нескольким избыточным маршрутам. Эти маршруты можно добавить статически или в результате расчетов показателей протоколами динамической маршрутизации, такими как OSPF и BGP. После выбора следующего узла для определенной пары исходного и целевого IP-адресов выбранный маршрут сохраняется в кэше маршрутов. Все пакеты для этого потока передаются на выбранный следующий узел. Распределенный логический маршрутизатор использует алгоритм XOR, чтобы определить следующий узел из списка возможных маршрутов ECMP. Исходный и целевой IP-адреса в исходящем пакете являются источниками неопределенности для алгоритма.

В этом модуле мы настроим новый шлюз периметра и создадим кластер ECMP между шлюзами периметра и распределенным логическим маршрутизатором, чтобы использовать увеличенную полосу пропускания и повышенную доступность.  Чтобы проверить доступность, мы отключим один из узлов периметра и посмотрим на полученные маршруты.


 

Переход к NSX в веб-клиенте vSphere

 

  1. Перейдите на вкладку веб-клиента vSphere.
  2. Нажмите значок главной страницы.
  3. Выберите пункт Networking & Security («Сеть и безопасность»).

 

 

Изменение параметров шлюза Edge

 

Сначала нам необходимо изменить параметры существующего шлюза NSX Edge, чтобы удалить дополнительный IP-адрес.

  1. Нажмите элемент NSX Edges («Шлюзы NSX Edge»).
  2. Дважды нажмите шлюз Perimeter-Gateway-01.

 

 

Изменение исходящего виртуального сетевого адаптера

 

  1. Нажмите элемент Manage («Управление»).
  2. Нажмите элемент Settings («Параметры»).
  3. Нажмите элемент Interfaces («Интерфейсы»).
  4. Выберите элемент vNIC 0.
  5. Нажмите значок карандаша для редактирования.

 

 

Удаление дополнительного IP-адреса

 

  1. Нажмите значок карандаша для внесения изменений.
  2. Нажмите крестик, чтобы удалить дополнительные IP-адреса.

Далее мы будем временно использовать этот дополнительный IP-адрес для нового шлюза периметра.

 

 

Подтверждение изменения

 

  1. Нажмите кнопку OK.

Примечание. Если кнопки OK и Cancel («Отмена»), не отображаются, может потребоваться нажать и перетащить диалоговое окно Edit NSX Edge Interface («Изменить интерфейс шлюза NSX Edge»). Это связано с ограниченным разрешением экрана в среде практического занятия.

 

 

Возврат к шлюзам NSX Edge

 

  1. Нажимайте кнопку Back («Назад»), пока не вернетесь на страницу сводки NSX Edges со списком шлюзов Edge.

 

 

Добавление нового шлюза Edge

 

 

 

Выбор и ввод имени шлюза Edge

 

  1. В поле Install Type («Тип установки») выберите элемент Edge Services Gateway («Шлюз Edge»).
  2. В поле Name («Имя») введите Perimeter-Gateway-02.
  3. Нажмите кнопку Next («Далее»).

 

 

Ввод пароля

 

  1. Введите VMware1!VMware1! в поле Password («Пароль»).
  2. Введите VMware1!VMware1! в поле Confirm password («Подтверждение пароля»).
  3. Установите флажок Enable SSH access («Включить доступ по протоколу SSH»).
  4. Нажмите кнопку Next («Далее»).

Примечание. Все пароли для шлюзов NSX Edge — это сложные пароли длиной не менее 12 символов.

 

 

Добавление устройства Edge

 

  1. Нажмите зеленый знак «плюс». Откроется диалоговое окно Add NSX Edge Appliance («Добавление устройства NSX Edge»).
  2. В поле Cluster/Resource Pool («Кластер / пул ресурсов») выберите RegionA01-MGMT01.
  3. В поле Datastore («Хранилище данных») выберите RegionA01-ISCSI01-COMP01.
  4. В поле Host («Узел») выберите esx-04a.corp.local.
  5. Нажмите кнопку OK.

 

 

Продолжение развертывания

 

  1. Нажмите кнопку Next («Далее»).

 

 

Добавление исходящего интерфейса

 

  1. Нажмите зеленый знак «плюс». После этого будет добавлен первый интерфейс.

 

 

Выбор коммутатора подключения

 

Нам необходимо выбрать интерфейс восходящего коммутатора (распределенную группу портов) для этого шлюза периметра.

  1. Нажмите ссылку Select («Выбрать») справа от поля Connected To («Подключено к»).
  2. Нажмите элемент Distributed Virtual Port Group («Распределенная виртуальная группа портов»).
  3. Нажмите переключатель слева от элемента Uplink-RegionA01-vDS-MGMT, чтобы выбрать его.
  4. Нажмите кнопку OK.

 

 

Ввод имени и добавление IP-адреса

 

  1. В поле Name («Имя») введите Uplink.
  2. В поле Type («Тип») выберите Uplink («Исходящий»).
  3. Нажмите зеленый знак «плюс».
  4. В поле Primary IP Address («Основной IP-адрес») введите 192.168.100.4.
  5. В поле Subnet Prefix Length («Длина префикса подсети») введите 24.
  6. Нажмите кнопку OK.

 

 

Добавление транзитного интерфейса Edge

 

  1. Нажмите зеленый знак «плюс». После этого будет добавлен второй интерфейс.

 

 

Выбор коммутатора подключения

 

Нам необходимо выбрать «северный» (Northbound Interface) интерфейс коммутатора  (логический коммутатор с поддержкой VXLAN) для этого шлюза периметра.

  1. Нажмите ссылку Select («Выбрать») в разделе Connected To («Подключено к»).
  2. Нажмите элемент Logical Switch («Логический коммутатор»).
  3. Нажмите переключатель слева от элемента Transit_Network_01 (5005), чтобы выбрать его.
  4. Нажмите кнопку OK.

 

 

Ввод имени и добавление IP-адреса

 

  1. В поле Name («Имя») введите Transit_Network_01.
  2. В поле Type («Тип») выберите Internal («Внутренний»).
  3. Нажмите зеленый знак «плюс».
  4. В поле Primary IP Address («Основной IP-адрес») введите 192.168.5.4.
  5. В поле Subnet Prefix Length («Длина префикса подсети») введите 29.  Убедитесь, что указана правильная длина префикса подсети (29), иначе практическое занятие не будет работать.
  6. Нажмите кнопку OK.

 

 

Продолжение развертывания

 

Убедитесь, что IP-адреса и длина префикса подсети соответствуют значениям на рисунке выше.

  1. Нажмите кнопку Next («Далее»).

 

 

Удаление шлюза по умолчанию

 

Мы удалим шлюз по умолчанию, так как данные передаются по протоколу OSPF.

  1. Снимите флажок Configure Default Gateway («Настройка шлюза по умолчанию»).
  2. Нажмите кнопку Next («Далее»).

 

 

Параметры брандмауэра по умолчанию

 

  1. Установите флажок Configure Firewall default policy («Настроить политику брандмауэра по умолчанию»).
  2. В разделе Default Traffic Policy («Политика трафика по умолчанию») нажмите переключатель Accept («Принимать»).
  3. Нажмите кнопку Next («Далее»).

 

 

Завершение развертывания

 

  1. Нажмите кнопку Finish («Готово»). После этого начнется развертывание.

 

 

Развертывание шлюза Edge

 

Развертывание шлюза NSX Edge может занять несколько минут.

  1. В разделе NSX Edges («Шлюзы NSX Edge») во время развертывания шлюза Perimeter-Gateway-02 отображается сообщение устанавливается 1.
  2. Состояние Perimeter-Gateway-02 будет указано как Busy («Занято»). Это значит, что развертывание выполняется.
  3. Нажмите значок обновления в веб-клиенте vSphere, чтобы обновить состояние развертывания Perimeter-Gateway-02.

Когда состояние Perimeter-Gateway-02 будет указано как Deployed («Развернуто»), можно переходить к следующему этапу.

 

 

Настройка маршрутизации в новом шлюзе Edge

 

Нам потребуется настроить протокол OSPF в шлюзе Perimeter-Gateway-02 (NSX Edge), чтобы включить маршрутизацию ECMP.

  1. Дважды нажмите шлюз Perimeter-Gateway-02.

Примечание. Если полное имя шлюза не отображается, наведите на него указатель мыши, чтобы отобразилась подсказка.

 

 

Включение маршрутизации ECMP

 

Теперь мы включим маршрутизацию ECMP в распределенном маршрутизаторе и шлюзах периметра.

  1. Нажимайте кнопку Back («Назад»), пока не вернетесь на страницу сводки NSX Edges со списком шлюзов Edge.

 

 

Обзор топологии

 

На этом этапе мы рассмотрим топологию практического занятия.  Она включает в себя добавленный шлюз периметра, настроенную маршрутизацию и включенную маршрутизацию ECMP.

 

 

Проверка работы ECMP с распределенного маршрутизатора

 

Получим доступ к распределенному маршрутизатору, чтобы убедиться, что протокол OSPF и маршрутизация ECMP работают.

  1. Нажмите значок главной страницы.
  2. Нажмите элемент VMs and Templates («ВМ и шаблоны»).

 

 

Проверка работы ECMP с маршрутизатора vPod

 

Примечание. Чтобы переместить курсор за пределы окна, нажмите клавиши Ctrl+Alt.

Теперь мы просмотрим данные ECMP с маршрутизатора vPod, который моделирует физический маршрутизатор в вашей сети.

  1. Нажмите значок PuTTY на панели задач.

 

 

Завершение работы шлюза Perimeter-Gateway-01

 

Мы смоделируем сбой узла, выключив шлюз Perimeter-Gateway-01.

Вернитесь на вкладку веб-клиента vSphere.

  1. Разверните элемент RegionA01.
  2. Нажмите правую кнопку мыши, наведя курсор на Perimeter-Gateway-01-0.
  3. Нажмите элемент Power («Питание»).
  4. Нажмите кнопку Shut Down Guest OS («Завершить работу гостевой ОС»).

 

 

Проверка режима высокой доступности при использовании ECMP

 

При использовании ECMP, BGP и OSPF в среде можно динамически менять маршруты в случае сбоя определенного пути.  Мы смоделируем отказ одного из маршрутов и перераспределение маршрутов.

  1. Нажмите значок командной строки на панели задач.

 

 

Доступ к консоли ВМ распределенного маршрутизатора

 

  1. Перейдите на вкладку Distributed-01-0 в браузере.

После запуска консоль ВМ на вкладке браузера будет отображаться как черный экран. Нажмите кнопку мыши на черном экране, затем нажмите клавишу ВВОД несколько раз, чтобы закрыть экранную заставку и активировать консоль.

 

 

Включение шлюза Perimeter-Gateway-01

 

Вернитесь на вкладку веб-клиента vSphere.

  1. Разверните элемент RegionA01.
  2. Нажмите правую кнопку мыши, наведя курсор на Perimeter-Gateway-01-0.
  3. Нажмите элемент Power («Питание»).
  4. Нажмите элемент Power On («Включение»).

 

 

Возврат к проверке подключения с помощью команды ping

 

  • На панели задач вернитесь к командной строке, в которой выполняется проверка подключения с помощью команды ping.

 

 

Доступ к консоли ВМ распределенного маршрутизатора

 

  1. Перейдите на вкладку Distributed-01-0 в браузере.

После запуска консоль ВМ на вкладке браузера будет отображаться как черный экран. Нажмите кнопку мыши на черном экране, затем нажмите клавишу ВВОД несколько раз, чтобы закрыть экранную заставку и активировать консоль.

 

Перед переходом к модулю 4 выполните следующие действия для очистки среды


Если вы планируете перейти к другому модулю этого практического занятия после завершения модуля 2, вам необходимо выполнить следующие действия, чтобы подготовить среду практического занятия.


 

Удаление второго шлюза Edge

 

Вернитесь на вкладку веб-клиента vSphere.

  1. Нажмите значок главной страницы.
  2. Выберите пункт Networking & Security («Сеть и безопасность»).

 

 

Удаление шлюза Perimeter-Gateway-02

 

Необходимо удалить созданный шлюз Perimeter-Gateway-02.

  1. Нажмите элемент NSX Edges («Шлюзы NSX Edge»).
  2. Выберите элемент Perimeter-Gateway-02.
  3. Нажмите красный значок X, чтобы удалить Perimeter-Gateway-02.

 

 

Подтверждение удаления

 

  1. Нажмите кнопку Yes («Да»).

 

 

Отключение маршрутизации ECMP в распределенном логическом маршрутизаторе и шлюзе Perimeter-Gateway-01

 

  1. Дважды нажмите Distributed-Router-01.

 

 

Отключение маршрутизации ECMP на распределенном маршрутизаторе

 

  1. Нажмите элемент Manage («Управление»).
  2. Нажмите элемент Routing («Маршрутизация»).
  3. Нажмите элемент Global Configuration («Глобальная настройка»).
  4. Нажмите кнопку Stop («Остановить»).

 

 

Публикация изменений

 

  1. Нажмите кнопку Publish Changes («Опубликовать изменения»), чтобы обновить конфигурацию.

 

 

Возврат к устройствам Edge

 

  1. Нажимайте кнопку Back («Назад»), пока не вернетесь на страницу сводки NSX Edges со списком шлюзов Edge.

 

 

Доступ к шлюзу Perimeter-Gateway-01

 

  1. Дважды нажмите шлюз Perimeter-Gateway-01.

 

 

Отключение маршрутизации ECMP в шлюзе Perimeter-Gateway-01

 

  1. Нажмите элемент Manage («Управление»).
  2. Нажмите элемент Routing («Маршрутизация»).
  3. Нажмите элемент Global Configuration («Глобальная настройка»).
  4. Нажмите кнопку Stop («Остановить»).

 

 

Публикация изменений

 

  1. Нажмите кнопку Publish Changes («Опубликовать изменения»), чтобы обновить конфигурацию.

 

 

Включение брандмауэра в шлюзе Perimeter-Gateway-01

 

  1. Нажмите элемент Manage («Управление»).
  2. Нажмите элемент Firewall («Брандмауэр»).
  3. Нажмите кнопку Start («Пуск»).

 

 

Публикация изменений

 

  1. Нажмите кнопку Publish Changes («Опубликовать изменения»), чтобы обновить конфигурацию шлюза Perimeter-Gateway-01 (NSX Edge).

 

Модуль 3. Заключение


В этом модуле были рассмотрены возможности распределенного логического маршрутизатора NSX и шлюза Edge в ходе выполнения следующих задач.

  1. Перенос логических коммутаторов со шлюза Edge в распределенный логический маршрутизатор.
  2. Настройка динамической маршрутизации между шлюзом Edge и распределенным логическим маршрутизатором с помощью протокола OSPF.
  3. Изучение возможностей централизованной маршрутизации шлюза Edge, в том числе динамического обмена данными о маршрутах.
  4. Демонстрация масштабируемости и доступности шлюза Edge за счет развертывания второго шлюза Edge и включения обмена данными о маршрутах между ними с помощью маршрутизации на основе использования множества равноценных маршрутов.
  5. Удаление конфигурации маршрутов ESG2 и ECMP.

 

Модуль 3 завершен

Поздравляем! Вы изучили модуль 3.

Дополнительные сведения о развертывании NSX см. в центре документации по NSX 6.4 по следующему адресу:

Перейдите к одному из следующих модулей.

Список модулей практического занятия:

Инструкторы:

  • Модули 1–4: Джо Коллон (Joe Collon), штатный системный инженер по NSX, США

 

 

Завершение практического занятия

 

Чтобы завершить практическое занятие, нажмите кнопку END («ЗАВЕРШИТЬ»).  

 

Модуль 4. Шлюз Edge (60 минут)

Шлюз Edge: обзор модуля


Шлюз NSX Edge предоставляет службы обеспечения безопасности границы сети и маршрутизации для входящих и исходящих подключений в виртуализированной среде. Как было показано в предыдущих модулях, шлюз Edge предоставляет множество возможностей для масштабируемой и стабильной передачи вертикального трафика.

Распределенный логический маршрутизатор NSX Edge обеспечивает оптимальную маршрутизацию горизонтального трафика на базе ядра в среде NSX. При использовании распределенной маршрутизации рабочие нагрузки, размещенные в среде NSX, могут эффективно взаимодействовать друг с другом без необходимости в перенаправлении трафика через традиционный интерфейс маршрутизации.

Кроме возможностей маршрутизации, шлюз NSX Edge также предоставляет множество расширенных служб шлюза. К ним относятся DHCP, VPN, преобразование сетевых адресов, балансировка нагрузки и традиционный брандмауэр уровня 3. Для использования этих возможностей требуется лишь активировать их в конфигурации шлюза Edge.

В этом модуле мы рассмотрим некоторые из служб, предоставляемых шлюзом Edge. В рамках модуля вы выполните следующие задачи.

  • Развертывание нового шлюза Edge
  • Настройка балансировки нагрузки в шлюзе Edge
  • Проверка конфигурации средства балансировки нагрузки
  • Настройка брандмауэра шлюза Edge уровня 3
  • Настройка ретрансляции DHCP
  • Настройка VPN уровня 2

Полное описание этих и других возможностей шлюза Edge доступно по ссылке в конце этого модуля.


Развертывание шлюза Edge для балансировки нагрузки


Шлюз NSX Edge поддерживает возможности балансировки нагрузки. Реализация средства балансировки нагрузки предоставляет множество преимуществ, таких как эффективное использование ресурсов, масштабируемость и отказоустойчивость на уровне приложений. Это помогает сократить время отклика приложений, расширить возможности масштабирования приложения за пределы одного сервера и снижает нагрузку на внутренний сервер за счет переноса нагрузки HTTPS.

Служба балансировки нагрузки поддерживает балансировку для протокола TCP или UDP на уровне 4 и протокола HTTP или HTTPS на уровне 7.

В этом разделе мы развернем и настроим новое устройство NSX Edge как средство балансировки с одним интерфейсом.


 

Проверка готовности среды практического занятия

 

  • Состояние практического занятия отображается на рабочем столе основной консоли ВМ Windows.

Проверки помогают убедиться, что все компоненты практического занятия правильно развернуты. После завершения проверки состояние изменится на Green/Ready («Зеленый / готово»). Из-за ограничений ресурсов среды развертывание практического занятия может завершиться ошибкой.

 

 

Увеличение пространства на экране путем свертывания правой панели задач

 

Нажмите значок булавки, чтобы свернуть панели задач и расширить область просмотра основной панели. Кроме того, можно свернуть левую область, чтобы еще больше увеличить пространство.

 

 

Переход в раздел Networking & Security («Сеть и безопасность») в веб-клиенте vSphere

 

  1. Нажмите значок главной страницы.
  2. Выберите пункт Networking & Security («Сеть и безопасность»).

 

 

Создание нового шлюза Edge

 

Мы настроим службу балансировки нагрузки в новом шлюзе Edge. Чтобы начать развертывание нового шлюза Edge, выполните следующие действия.

  1. Нажмите элемент NSX Edges («Шлюзы NSX Edge»).
  2. Нажмите зеленый знак «плюс».

 

 

Ввод названия и типа

 

  1. В поле Name («Имя») введите OneArm-LoadBalancer.
  2. Нажмите кнопку Next («Далее»).

 

 

Настройка учетной записи администратора

 

  1. Введите VMware1!VMware1! в поле Password («Пароль»).
  2. Введите VMware1!VMware1! в поле Confirm password («Подтверждение пароля»).
  3. Установите флажок Enable SSH access («Включить доступ по протоколу SSH»).
  4. Нажмите кнопку Next («Далее»).

Примечание. Все пароли для шлюзов NSX Edge — это сложные пароли длиной не менее 12 символов.

 

 

Определение размера шлюза Edge и размещение ВМ

 

Для шлюза Edge доступны четыре размера устройства. Их спецификации приведены далее.

  • Compact: 1 виртуальный процессор, 512 Мбайт ОЗУ
  • Large: 2 виртуальных процессора, 1024 Мбайт ОЗУ
  • Quad Large: 4 виртуальных процессора, 2 Гбайт ОЗУ
  • X-Large: 6 виртуальных процессоров, 8 Гбайт ОЗУ

Мы выберем размер Compact для нового шлюза Edge, однако обратите внимание, что после развертывания для шлюзов Edge можно выбрать любой другой размер. Чтобы продолжить создание нового шлюза Edge, выполните следующие действия.

  1. Нажмите зеленый знак «плюс». Откроется всплывающее окно Add NSX Edge Appliances («Добавление устройств NSX Edge»).

 

 

Размещение кластера или хранилища данных

 

  1. В поле Cluster/Resource Pool («Кластер / пул ресурсов») выберите RegionA01-MGMT01.
  2. В поле Datastore («Хранилище данных») выберите RegionA01-ISCSI01-COMP01.
  3. В поле Host («Узел») выберите esx-05a.corp.local.
  4. Нажмите кнопку OK.

 

 

Настройка развертывания

 

  1. Нажмите кнопку Next («Далее»).

 

 

Размещение нового сетевого интерфейса в NSX Edge

 

Этому средству балансировки необходим всего один сетевой интерфейс.

  1. Нажмите зеленый знак «плюс».

 

 

Настройка нового сетевого интерфейса для NSX Edge

 

Мы настроим первый сетевой интерфейс для NSX Edge.  

  1. В поле Name («Имя») введите WebNetwork.
  2. В поле Type («Тип») выберите Uplink («Исходящий»).
  3. Нажмите кнопку Select («Выбрать»).

 

 

Выбор сети для нового интерфейса Edge

 

Интерфейс средства балансировки нагрузки будет находиться в той же сети, что и два веб-сервера, которым будут предоставляться службы балансировки нагрузки.

  1. Нажмите элемент Logical Switch («Логический коммутатор»).
  2. Нажмите переключатель слева от коммутатора Web_Tier_Logical_Switch (5006), чтобы выбрать его.
  3. Нажмите кнопку OK.

 

 

Настройка подсетей

 

  1. Нажмите зеленый знак «плюс». Теперь вы сможете настроить IP-адрес этого интерфейса.

 

 

Настройка IP-адреса и подсети

 

Чтобы добавить новый IP-адрес для интерфейса, выполните следующие действия.

  1. В поле Primary IP Address («Основной IP-адрес») введите 172.16.10.10.
  2. В поле Subnet Prefix Length («Длина префикса подсети») введите 24.
  3. Нажмите кнопку OK.

 

 

Подтверждение списка интерфейсов

 

Убедитесь, что IP-адрес и длина префикса подсети соответствуют данным на рисунке выше.

  1. Нажмите кнопку Next («Далее»).

 

 

Настройка шлюза по умолчанию

 

  1. В поле Gateway IP («IP-адрес шлюза») введите 172.16.10.1.
  2. Нажмите кнопку Next («Далее»).

 

 

Настройка брандмауэра и параметров высокой доступности

 

  1. Установите флажок Configure Firewall default policy («Настроить политику брандмауэра по умолчанию»).
  2. В разделе Default Traffic Policy («Политика трафика по умолчанию») нажмите переключатель Accept («Принимать»).
  3. Нажмите кнопку Next («Далее»).

 

 

Проверка общей конфигурации и завершение

 

  1. Нажмите кнопку Finish («Готово»), чтобы начать развертывание.

 

 

Мониторинг развертывания

 

Развертывание шлюза NSX Edge может занять определенное время.

  1. В разделе NSX Edges («Шлюзы NSX Edge») во время развертывания устройства OneArm-LoadBalancer отображается сообщение устанавливается 1.
  2. Состояние OneArm-LoadBalancer будет указано как Busy («Занято»). Это значит, что развертывание выполняется.
  3. Нажмите значок обновления в веб-клиенте vSphere, чтобы обновить состояние развертывания OneArm-LoadBalancer.

Когда состояние OneArm-LoadBalancer будет указано как Deployed («Развернуто»), можно переходить к следующему этапу.

 

Настройка шлюза Edge для средства балансировки нагрузки


После развертывания шлюза Edge мы настроим службы балансировки нагрузки.


 

Настройка службы балансировки нагрузки

 

На схеме выше показана конечная топология средства балансировки нагрузки, предоставляемого новым шлюзом NSX Edge Services Gateway (OneArm-LoadBalancer). После настройки этот шлюз будет расположен на имеющемся коммутаторе Web_Tier_Logical_Switch. Подключение шлюза к логическому коммутатору обеспечивает имеющийся шлюз Perimeter-Gateway-01.

Служба балансировки нагрузки этого шлюза Edge будет принимать входящие клиентские подключения по IP-адресу виртуального сервера 172.16.10.10. После получения нового запроса на входящее подключение средство балансировки нагрузки сопоставит запрос с одним внутренним сервером из списка предварительно определенных участников пула. В этом примере в пуле два участника: web-01a.corp.local (172.16.10.11) и web-02a.corp.local (172.16.10.12).

Таким образом, средство балансировки нагрузки может предоставлять одно конечное устройство входящим клиентам и прозрачно распределять эти подключения между несколькими внутренними веб-серверами. Если веб-сервер выйдет из строя или станет недоступен, средство балансировки нагрузки обнаружит это и удалит сервер из списка активных участников пула.  Мониторы службы используются для периодической проверки работоспособности всех участников пула. Как только работоспособность отказавшего сервера будет восстановлена, он вернется в список активных участников пула.

 

 

Настройка средства балансировки нагрузки на устройстве OneArm-LoadBalancer

 

  1. Дважды нажмите OneArm-LoadBalancer.

 

 

Переход к новому шлюзу NSX Edge

 

  1. Нажмите элемент Manage («Управление»).
  2. Нажмите Load Balancer («Средство балансировки нагрузки»).
  3. Нажмите элемент Global Configuration («Глобальная настройка»).
  4. Нажмите кнопку Edit («Изменить»), чтобы изменить глобальную конфигурацию средства балансировки нагрузки.

 

 

Изменение глобальной конфигурации средства балансировки нагрузки

 

Чтобы включить службу балансировки нагрузки, выполните следующие действия.

  1. Установите флажок Enable Load Balancer («Включить средство балансировки нагрузки»).
  2. Нажмите кнопку OK.

 

 

Создание нового профиля приложения

 

Профиль приложения определяет поведение типового сетевого трафика. Эти профили используются на виртуальном сервере (VIP), который обрабатывает трафик в зависимости от значений, указанных в профиле приложения.  

Использование профилей помогает повысить эффективность решения задач управления трафиком и сократить число ошибок.  

  1. Нажмите элемент Application Profiles («Профили приложений»).
  2. Нажмите зеленый знак «плюс». Откроется окно New Profile («Новый профиль»).

 

 

Настройка протокола HTTPS для нового профиля приложения

 

Настройте следующие параметры для нового профиля приложения.

  1. В поле Name («Имя») введите OneArmWeb-01.
  2. В поле Type («Тип») выберите значение HTTPS.
  3. Установите флажок Enable SSL Passthrough («Включить прямую передачу по протоколу SSL»). После этого служба балансировки нагрузки будет передавать HTTPS-подключения через средство балансировки нагрузки без проверки, и они будут завершаться на сервере пула.
  4. Нажмите кнопку OK.

 

 

Определение настраиваемого монитора службы HTTPS

 

Мониторы отслеживают доступность и работоспособность участников пула, обслуживающих виртуальный сервер. Монитор HTTPS по умолчанию использует базовый HTTP-запрос GET («GET /»). Мы определим настраиваемый монитор, который будет выполнять проверку работоспособности URL-адреса приложения. Таким образом будет выполнена проверка реагирования веб-сервера на подключения и работоспособности приложения.

  1. Нажмите элемент Service Monitoring («Мониторинг службы»).
  2. Нажмите зеленый знак «плюс», чтобы настроить новый монитор.

 

 

Настройка нового монитора

 

Введите следующие данные, чтобы настроить новый монитор.

  1. В поле Name («Имя») введите custom_https_monitor.
  2. В поле Type («Тип») выберите HTTPS.
  3. В поле URL («URL-адрес») введите /cgi-bin/app.py.
  4. Нажмите кнопку OK.

 

 

Создание нового пула

 

Группа серверов пула — это объект, представляющий узлы, на которых осуществляется балансировка нагрузки трафика. Мы добавим в новый пул два веб-сервера web-01a и web-02a. Чтобы создать пул, выполните следующие действия.

  1. Нажмите элемент Pools («Пулы»).
  2. Нажмите зеленый знак «плюс». Откроется всплывающее окно New Pool («Новый пул»).

 

 

Настройка нового пула

 

Настройте следующие параметры для нового пула.

  1. В поле Name («Имя») введите Web-Tier-Pool-01.
  2. В поле Monitors («Мониторы») выберите default_https_monitor.
  3. Нажмите зеленый знак «плюс».

 

 

Добавление участников в пул

 

  1. В поле Name («Имя») введите web-01a.
  2. В поле IP Address / VC Container («IP-адрес / контейнер VC») введите 172.16.10.11.
  3. В поле Port («Порт») введите 443.
  4. В поле Monitor Port («Порт монитора») введите 443.
  5. Нажмите кнопку OK.

Повторите описанный выше процесс, чтобы добавить второго участника пула с использованием следующих данных.

  • Name («Имя»): web-02a
  • IP Address («IP-адрес»): 172.16.10.12
  • Port («Порт»): 443
  • Monitor Port («Порт монитора»): 443

 

 

Сохранение параметров пула

 

  1. Нажмите кнопку OK.

 

 

Создание нового виртуального сервера

 

Виртуальный сервер — это объект, который принимает входящие подключения от интерфейсного компонента системы с балансировкой нагрузки. Трафик пользователей направляется на IP-адрес виртуального сервера, а затем перераспределяется между участниками пула во внутреннем компоненте средства балансировки нагрузки. Чтобы настроить новый виртуальный сервер в этом шлюзе Edge и завершить настройку балансировки нагрузки, выполните следующие действия.

  1. Нажмите элемент Virtual Servers («Виртуальные серверы»).
  2. Нажмите зеленый знак «плюс». Откроется всплывающее окно New Virtual Server («Новый виртуальный сервер»).

 

 

Настройка нового виртуального сервера

 

Настройте следующие параметры для нового виртуального сервера.

  1. В поле Name («Имя») введите Web-Tier-VIP-01.
  2. В поле IP Address («IP-адрес») введите 172.16.10.10.
  3. В поле Protocol («Протокол») выберите HTTPS.
  4. Выберите элемент Web-Tier-Pool-01.
  5. Нажмите кнопку OK.

 

Средство балансировки нагрузки шлюза Edge: проверка конфигурации


После настройки служб балансировки нагрузки мы проверим конфигурацию.


 

Проверка доступа к виртуальному серверу

 

  1. Откройте новую вкладку в браузере.
  2. Нажмите стрелку, чтобы развернуть список закладок.
  3. Нажмите закладку 1-Arm LB Customer DB.
  4. Нажмите кнопку Advanced («Дополнительно»).

 

 

Игнорирование ошибки SSL

 

  1. Нажмите элемент Proceed to 172.16.10.10 (unsafe) («Перейти к 172.16.10.10 (небезопасно)»).

 

 

Проверка доступа к виртуальному серверу

 

Вы должны успешно получить доступ к средству балансировки нагрузки с одним интерфейсом.

  1. Нажмите значок обновления. Вы увидите, как средство балансировки нагрузки распределяет подключения между двумя участниками пула.

Примечание. Из-за кэширования данных в браузере Chrome при последующих обновлениях оба сервера могут не использоваться.

 

 

Отображение статистики пула

 

Вернитесь на вкладку веб-клиента vSphere.

Чтобы просмотреть состояние отдельных участников пула, выполните следующие действия.

  1. Нажмите элемент Pools («Пулы»).
  2. Нажмите кнопку Show Pool Statistics («Показать статистику пула»).
  3. Нажмите элемент pool-1. Вы увидите текущее состояние каждого участника.
  4. Нажмите значок X, чтобы закрыть окно.

 

 

Улучшение реагирования монитора (проверки работоспособности)

 

Чтобы упростить устранение неполадок, можно использовать команды "show ...pool" средства балансировки нагрузки NSX для отображения подробных сведений о сбоях участников пула. Мы вызовем два разных сбоя и изучим реакцию монитора с помощью команд "show" шлюза Edge OneArm-LoadBalancer-0.

  1. Введите loadbalancer в поле поиска. Поле поиска находится в правом верхнем углу веб-клиента vSphere.
  2. Нажмите элемент OneArm-LoadBalancer-0.

 

 

Открытие консоли средства балансировки нагрузки

 

  1. Перейдите на вкладку Summary («Сводка»).
  2. Нажмите элемент VM Console («Консоль ВМ»).

 

 

Вход в OneArm-LoadBalancer-0

 

  1. Войдите в систему, указав имя пользователя admin.
  2. Введите VMware1!VMware1! в качестве пароля.

 

 

Изучение состояния пула перед сбоем

 

  1. Введите команду show service loadbalancer pool.
show service loadbalancer pool

Примечание. Состояние участников пула web-01a и web-02a отображается как UP («РАБОТАЕТ»).

 

 

Запуск PuTTY

 

  1. Нажмите PuTTY на панели задач.

 

 

Подключение к web-01a.corp.local по протоколу SSH

 

  1. Прокрутите экран вниз до элемента web-01a.corp.local.
  2. Выберите элемент web-01a.corp.local.
  3. Нажмите кнопку Load («Загрузить»).
  4. Нажмите кнопку Open («Открыть»).

 

 

Остановка службы NGINX

 

Мы завершим работу протокола HTTPS, чтобы смоделировать первый сбой.

  1. Введите команду systemctl stop nginx.
systemctl stop nginx

 

 

Консоль средства балансировки нагрузки

 

  1. Введите команду show service loadbalancer pool.
show service loadbalancer pool

Так как служба недоступна, в сведениях о сбое показано, что процессу проверки работоспособности средства балансировки нагрузки не удалось создать SSL-сеанс.

 

 

Запуск службы NGINX

 

Вернитесь в SSH-сеанс Putty для web-01a.

1. Введите команду systemctl start nginx.

systemctl start nginx

 

 

Завершение работы веб-сервера web-01a

 

Вернитесь на вкладку веб-клиента vSphere.

  1. Введите web-01a в поле поиска. Поле поиска находится в правом верхнем углу веб-клиента vSphere.
  2. Нажмите элемент web-01a.

 

 

Выключение веб-сервера web-01a

 

  1. Нажмите элемент Actions («Действия»).
  2. Нажмите элемент Power («Питание»).
  3. Нажмите элемент Power Off («Выключение»).
  4. Нажмите Yes («Да») для подтверждения.

 

 

Проверка состояния пула

 

  1. Введите команду show service loadbalancer pool.
show service loadbalancer pool

Так как ВМ выключена, в сведениях о сбое показано, что клиенту не удалось установить подключение уровня 4 в отличие от подключения уровня 7 (SSL) на предыдущем этапе.

 

 

Включение веб-сервера web-01a

 

Вернитесь на вкладку веб-клиента vSphere.

  1. Нажмите элемент Actions («Действия»).
  2. Нажмите элемент Power («Питание»).
  3. Нажмите элемент Power On («Включение»).

 

 

Заключение

На этом практическом занятии мы развернули и настроили новый шлюз Edge и включили службы балансировки нагрузки для приложения 1-Arm LB Customer DB.

На этом урок, посвященный средству балансировки нагрузки шлюза Edge, завершен. Далее мы подробнее изучим брандмауэр шлюза Edge.

 

Брандмауэр шлюза Edge


Брандмауэр NSX Edge отслеживает вертикальный трафик для обеспечения безопасности периметра. В этом его отличие от распределенного брандмауэра NSX, для которого политика применяется к виртуальному сетевому адаптеру каждой ВМ.

Брандмауэр Edge помогает удовлетворить требования к безопасности периметра, такие как создание ДМЗ на основе IP-адресов и виртуальных локальных сетей, изоляция арендаторов в виртуальных ЦОД с несколькими арендаторами и традиционное принудительное использование брандмауэра для физических устройств, для которых распределенный брандмауэр недоступен.


 

Работа с правилами брандмауэра NSX Edge

Вкладка для настройки брандмауэра есть и у шлюза Edge, и у логического коммутатора, однако точки применения политики брандмауэра значительно отличаются. При использовании правил брандмауэра в логическом маршрутизаторе эти политики применяются к виртуальной машине, управляющей логическим маршрутизатором, а не к компоненту плоскости данных. Чтобы защитить трафик плоскости данных, можно использовать правила логического (распределенного) брандмауэра для защиты горизонтального трафика в виртуальном сетевом адаптере либо правила на уровне шлюза NSX Edge для защиты вертикального трафика или при маршрутизации между физическим группами портов с поддержкой виртуальной локальной сети.

Если правила, применяемые к шлюзу NSX Edge, созданы в пользовательском интерфейсе брандмауэра NSX, они отображаются в Edge в режиме только для чтения. Если правила созданы в различных точках, они отображаются и применяются в следующем порядке.

  1. Определенные пользователями правила из пользовательского интерфейса брандмауэра (только для чтения).
  2. Автоматически настроенные правила (автоматически созданные правила, которые реализуют управление трафиком для служб Edge).
  3. Определенные пользователями правила в пользовательском интерфейсе брандмауэра NSX Edge.
  4. Правило по умолчанию.

 

 

Открытие раздела Network & Security («Сеть и безопасность»)

 

  1. Нажмите значок главной страницы.
  2. Выберите пункт Networking & Security («Сеть и безопасность»).

 

 

Открытие шлюза NSX Edge

 

  1. Нажмите элемент NSX Edges («Шлюзы NSX Edge»).
  2. Дважды нажмите шлюз Perimeter-Gateway-01.

 

 

Открытие вкладки Manage («Управление»)

 

  1. Нажмите элемент Manage («Управление»).
  2. Нажмите элемент Firewall («Брандмауэр»).
  3. Выберите элемент Default Rule («Правило по умолчанию»).
  4. Нажмите значок карандаша в столбце Action («Действие»).
  5. Выберите Deny («Запретить») в поле Action («Действие»).

Примечание. NSX предоставляет три следующих доступных действия для правила брандмауэра.

  • Accept («Принимать»): трафик, соответствующий правилу с этим действием, передается обычным образом.
  • Deny («Запретить»): трафик, соответствующий правилу с этим действием, отклоняется, источник трафика не получает уведомления.
  • Reject («Отклонить»): трафик, соответствующий правилу с этим действием, отклоняется, как и в случае с действием Deny («Запретить»), однако исходному IP-адресу, указанному в пакете, отправляется сообщение ICMP Unreachable («ICMP недоступен»).

 

 

Публикация изменений

 

Мы не будем сохранять сделанные изменения для параметра брандмауэра шлюза Edge.

  1. Нажмите кнопку Revert («Отменить»), чтобы отменить изменения.

 

 

Добавление правила брандмауэра шлюза Edge

 

Мы изучили изменение существующего правила брандмауэра шлюза Edge, а теперь добавим новое правило брандмауэра для блокировки доступа центра управления к приложению Customer DB.

  1. Нажмите зеленый знак «плюс», чтобы добавить новое правило брандмауэра.
  2. Наведите указатель мыши на правый верхний угол столбца Name («Имя») и нажмите значок карандаша.
  3. В поле Rule Name («Имя правила») введите Main Console FW Rule.
  4. Нажмите кнопку OK.

 

 

Выбор источника

 

Наведите указатель мыши на правый верхний угол столбца Source («Источник») и нажмите значок карандаша.

  1. Нажмите раскрывающееся меню Object Type («Тип объекта») и выберите пункт IP Sets («Наборы IP-адресов»).
  2. Нажмите гиперссылку New IP Set... («Новый набор IP-адресов...»).
  3. В поле Name («Имя») введите Main Console.
  4. В поле IP Address («IP-адрес») введите 192.168.110.10.
  5. Нажмите кнопку OK.

 

 

Выбор источника

 

  1. В списке Object Type («Тип объекта») выберите пункт IP Sets («Наборы IP-адресов»).
  2. Выберите элемент Main Console («Основная консоль») в списке Available Objects («Доступные объекты»).
  3. Нажмите стрелку вправо. После этого объект будет перемещен в список Selected Objects («Выбранные объекты»).
  4. Убедитесь, что элемент Main Console («Основная консоль») есть в списке Selected Objects («Выбранные объекты»), и нажмите кнопку OK.

 

 

Выбор назначения

 

Наведите указатель мыши на правый верхний угол столбца Destination («Назначение») и нажмите значок карандаша.

  1. В списке Object Type («Тип объекта») выберите пункт Logical Switch («Логический коммутатор»).
  2. Выберите элемент Web_Tier_Logical_Switch в списке Available Objects («Доступные объекты»).
  3. Нажмите стрелку вправо. После этого объект будет перемещен в список Selected Objects («Выбранные объекты»).
  4. Убедитесь, что элемент Web_Tier_Logical_Switch есть в списке Selected Objects («Выбранные объекты»), и нажмите кнопку OK.

 

 

Настройка действия

 

  1. Нажмите значок карандаша в столбце Action («Действие»).
  2. Выберите Reject («Отклонить») в поле Action («Действие»).
  3. Нажмите кнопку OK.

Примечание. Действие Reject («Отклонить») было выбрано вместо действия Deny («Запретить»), чтобы ускорить моделирование сбоя веб-сервера в дальнейшем. Если выбрать действие Deny («Запретить»), поток будет прерван и в конечном итоге его время ожидания будет превышено. Так как выше было выбрано действие Reject («Отклонить»), при попытке установить подключение основная консоль получит сообщение ICMP, которое уведомит операционную систему об ошибке подключения. В общем случае рекомендуется использовать действие Deny («Запретить»).

 

 

Публикация изменений

 

  1. Нажмите кнопку Publish Changes («Опубликовать изменения»), чтобы обновить конфигурацию шлюза Perimeter-Gateway-01 (NSX Edge).

 

 

Проверка нового правила брандмауэра

 

После настройки правила брандмауэра, которое блокирует доступ центра управления к логическому коммутатору веб-уровня, выполним быстрый тест.

  1. Откройте новую вкладку в браузере.
  2. Нажмите закладку Customer DB App («Приложение Customer DB»).

Убедитесь, что Main Console («Основная консоль») не может получить доступ к приложению Customer DB. Должна открыться страница браузера, на которой указано, что веб-сайт недоступен. Теперь изменим правило брандмауэра, чтобы предоставить основной консоли доступ к приложению Customer DB.

 

 

Изменение действия в правиле Main Console FW Rule на Accept («Принимать»)

 

Вернитесь на вкладку веб-клиента vSphere.

  1. Нажмите значок карандаша в столбце Action («Действие») правила Main Console FW Rule.
  2. Выберите Accept («Принимать») в поле Action («Действие»).
  3. Нажмите кнопку OK.

 

 

 

Публикация изменений

 

  1. Нажмите кнопку Publish Changes («Опубликовать изменения»), чтобы обновить конфигурацию шлюза Perimeter-Gateway-01 (NSX Edge).

 

 

Подтверждение доступа к приложению Customer DB

 

Вернитесь на вкладку Customer DB App («Приложение Customer DB») в браузере.

  1. Нажмите значок обновления.

Так как правило Main Console FW было изменено на Accept («Принимать»), основная консоль теперь сможет получить доступ к приложению Customer DB.

 

 

Удаление правила Main Console FW Rule

 

  1. Выберите правило Main Console FW Rule.
  2. Нажмите красный значок X, чтобы удалить выбранное правило брандмауэра.
  3. Нажмите кнопку OK для подтверждения.

 

 

Публикация изменений

 

  1. Нажмите кнопку Publish Changes («Опубликовать изменения»), чтобы обновить конфигурацию шлюза Perimeter-Gateway-01 (NSX Edge).

 

 

Заключение

На этом практическом занятии мы узнали, как изменить существующее правило брандмауэра шлюза Edge и настроить новое правило брандмауэра, которое блокирует внешний доступ к приложению Customer DB.

На этом урок, посвященный брандмауэру шлюза Edge, завершен. Далее мы подробнее изучим, как шлюз Edge управляет службами DHCP.

 

Ретрансляция DHCP


В сети, в которой есть только отдельные сегменты, клиенты DHCP взаимодействуют напрямую с сервером DHCP. Серверы DHCP также могут предоставлять IP-адреса для нескольких сетей, в том числе тех, которые расположены с сервером в разных сегментах. В связи с тем, что DHCP — это широковещательный протокол, при обслуживании IP-адресов за пределами локальной сети сервер DHCP не может напрямую взаимодействовать с запрашивающими клиентами.

В таких ситуациях используется агент ретрансляции DHCP для передачи широковещательных DHCP-запросов от клиентов. При этом широковещательный запрос направляется на указанный сервер DHCP как одноадресный пакет. Сервер DHCP выбирает область DHCP на основе диапазона адресов, из которого поступил одноадресный пакет. Пакет ответа DHCP предоставляется адресу ретрансляции, а затем пересылается клиенту в исходную сеть как широковещательный пакет.

На этом практическом занятии рассматриваются следующие задачи.

  • Создание нового сетевого сегмента в NSX
  • Включение агента ретрансляции DHCP в новом сетевом сегменте
  • Использование предварительно созданной области DHCP на сервере DHCP, для которого требуется ретрансляция DHCP
  • Сетевая загрузка пустой ВМ (PXE) с использованием параметров области DHCP

Для этого практического занятия предварительно были настроены следующие элементы.

  • Сервер DHCP на базе Windows Server с настроенными областью DHCP и параметрами области.
  • Сервер TFTP для файлов загрузки PXE. Этот сервер установлен и настроен, файлы ОС загружены.

 

Топология практического занятия

 

На этой схеме представлена топология, которая будет создана и использована в этом модуле практического занятия.

 

 

Доступ к NSX через веб-клиент vSphere

 

  1. Нажмите значок главной страницы.
  2. Выберите пункт Networking & Security («Сеть и безопасность»).

 

 

Создание нового логического коммутатора

 

Сначала нам необходимо создать логический коммутатор, который будет использоваться для новой сети 172.16.50.0/24.

  1. Нажмите элемент Logical Switches («Логические коммутаторы»).
  2. Нажмите зеленый знак «плюс» для создания нового логического коммутатора.

 

 

Подключение логического коммутатора к шлюзу периметра

 

Теперь мы подключим логический коммутатор к интерфейсу шлюза периметра.  Этот интерфейс будет использоваться как шлюз по умолчанию для сети 172.16.50.0/24 с адресом 172.16.50.1.

  1. Нажмите элемент NSX Edges («Шлюзы NSX Edge»).
  2. Дважды нажмите шлюз Perimeter-Gateway-01.

 

 

Настройка ретрансляции DHCP

 

В связи с тем, что устройство находится в пределах шлюза периметра, необходимо выполнить глобальную настройку ретрансляции DHCP.

  1. Нажмите элемент Manage («Управление»).
  2. Нажмите элемент DHCP.
  3. Нажмите элемент Relay («Ретрансляция»).
  4. Нажмите кнопку Edit («Изменить»).

 

 

Создание пустой ВМ для загрузки в режиме PXE

 

Теперь мы создадим пустую ВМ, которая будет загружена в режиме PXE на сервере DHCP, на который осуществляется ретрансляция.

  1. Нажмите значок главной страницы.
  2. Выберите элемент Hosts and Clusters («Узлы и кластеры»).

 

 

Доступ к созданной ВМ

 

Далее мы откроем консоль этой ВМ и посмотрим, как она загрузится из образа PXE. ВМ получает данные от удаленного сервера DHCP, настроенного ранее.

  1. Нажмите элемент PXE VM.
  2. Перейдите на вкладку Summary («Сводка»).
  3. Нажмите элемент VM Console («Консоль ВМ»).

 

 

Проверка аренды DHCP-адреса

 

Во время ожидания загрузки ВМ можно проверить адрес, используемый при аренде DHCP.

  1. Перейдите на рабочий стол основной консоли и дважды нажмите значок DHCP.

 

 

Доступ к ВМ после загрузки

 

  1. Перейдите на вкладку PXE VM в браузере.

 

 

Проверка адреса и подключения

 

В виджете в правом верхнем углу ВМ отображаются статистика и IP-адрес ВМ. Он должен совпадать с IP-адресом в разделе DHCP, показанным ранее.

 

 

Заключение

В этом разделе мы завершили создание сетевого сегмента и настроили ретрансляцию запросов DHCP из этого сегмента на внешний сервер DHCP. Таким образом мы смогли получить доступ к дополнительным параметрам загрузки внешнего сервера DHCP и выполнить загрузку ОС Linux в режиме PXE.

Далее мы рассмотрим службы VPN уровня 2 шлюза Edge.

 

Настройка VPN уровня 2


В этом разделе мы используем возможности VPN уровня 2 шлюза NSX Edge, чтобы расширить границу уровня 2 между двумя отдельными кластерами vSphere. Для демонстрации этой возможности мы развернем для шлюза NSX Edge сервер VPN уровня 2 в кластере RegionA01-MGMT01 и клиент VPN уровня 2 в кластере RegionA01-COMP01, а затем проверим состояние туннеля для подтверждения успешной настройки.


 

Открытие Google Chrome и переход в веб-клиент vSphere

 

  1. Откройте браузер Google Chrome на рабочем столе, если это еще не сделано.

 

 

Переход в раздел Networking & Security («Сеть и безопасность») в веб-клиенте vSphere

 

  1. Нажмите значок главной страницы.
  2. Выберите пункт Networking & Security («Сеть и безопасность»).

 

 

Создание шлюза NSX Edge для сервера VPN уровня 2

 

Чтобы создать службу сервера VPN уровня 2, сначала необходимо развернуть шлюз NSX Edge для этой службы.  

  1. Нажмите элемент NSX Edges («Шлюзы NSX Edge»).
  2. Нажмите зеленый знак «плюс».

 

 

Настройка нового шлюза NSX Edge: сервер VPN уровня 2

 

  1. В поле Name («Имя») введите L2VPN-Server.
  2. Нажмите кнопку Next («Далее»).

 

 

Настройка параметров нового шлюза NSX Edge: сервер VPN уровня 2

 

  1. Введите VMware1!VMware1! в поле Password («Пароль»).
  2. Введите VMware1!VMware1! в поле Confirm password («Подтверждение пароля»).
  3. Установите флажок Enable SSH access («Включить доступ по протоколу SSH»).
  4. Нажмите кнопку Next («Далее»).

 

 

Подготовка шлюза NSX Edge для сервера VPN уровня 2 к VPN-подключениям уровня 2

Перед настройкой нового шлюза NSX Edge для VPN-подключений уровня 2 необходимо выполнить следующие действия.

  1. Добавление магистрального интерфейса шлюзу Edge для сервера VPN уровня 2.
  2. Добавление вспомогательного интерфейса шлюзу Edge для сервера VPN уровня 2.
  3. Настройка динамической маршрутизации (OSPF) в шлюзе Edge для сервера VPN уровня 2.

 

 

Настройка идентификатора маршрутизатора для этого шлюза NSX Edge

 

Далее мы настроим динамическую маршрутизацию в этом шлюзе Edge.

  1. Нажмите элемент Routing («Маршрутизация»).
  2. Нажмите элемент Global Configuration («Глобальная настройка»).
  3. Нажмите кнопку Edit («Изменить»), чтобы изменить конфигурацию динамической маршрутизации.

 

 

Настройка протокола OSPF на шлюзе NSX Edge для сервера VPN уровня 2

 

  1. Нажмите элемент OSPF.
  2. Нажмите зеленый знак «плюс» в разделе Area to Interface Mapping («Сопоставление области с интерфейсом»).

 

 

Включение перераспределения маршрутов OSPF

 

  1. Нажмите элемент Route Redistribution («Перераспределение маршрутов»).
  2. Нажмите кнопку Edit («Изменить»), чтобы изменить состояние перераспределения маршрутов.
  3. Установите флажок OSPF.
  4. Нажмите кнопку OK.

 

 

Настройка службы VPN уровня 2 на шлюзе NSX Edge для сервера VPN уровня 2

Адрес 172.16.10.1 назначен шлюзу Edge для сервера VPN уровня 2, и маршруты распределяются динамически по протоколу OSPF. Далее мы настроим службу VPN уровня 2 на этом шлюзе Edge, чтобы он действовал как сервер в рамках VPN-подключения уровня 2.

 

 

Развертывание шлюза NSX Edge для VPN-клиента уровня 2

После настройки сервера для VPN-подключения уровня 2 мы развернем новый шлюз NSX Edge, который будет действовать как VPN-клиент уровня 2. Перед развертыванием VPN-клиента уровня 2 шлюза NSX Edge необходимо настроить распределенные группы портов для исходящего и магистрального интерфейсов распределенного виртуального коммутатора.

 

 

Настройка шлюза NSX Edge для VPN-клиента уровня 2

 

  1. Дважды нажмите элемент L2VPN-Client.

 

Встроенные возможности создания моста


В ядре NSX реализованы программные возможности создания моста уровня 2, с помощью которых организации могут подключать традиционные рабочие нагрузки, выполняющиеся в устаревших виртуальных локальных сетях, к виртуализированным сетям с использованием VXLAN. Мосты уровня 2 часто используются в существующих средах для упрощения создания логических сетей или для поддержки подключения уровня 2 между физическими системами и виртуальными машинами, выполняющимися в логическом коммутаторе NSX.

В этом модуле рассматривается настройка экземпляра моста уровня 2 между традиционной виртуальной локальной сетью и логическим коммутатором NSX.


 

Особые инструкции по выполнению команд интерфейса командной строки

 

Во многих модулях необходимо вводить команды интерфейса командной строки.  Существует два способа отправлять такие команды в среде практического занятия.

Способ 1. Чтобы отправить команду интерфейса командной строки в консоль практического занятия, выполните следующие действия.

  1. Выделите команду интерфейса командной строки в руководстве и нажмите клавиши Control+C, чтобы скопировать ее в буфер обмена.
  2. Выберите пункт меню SEND TEXT («ОТПРАВИТЬ ТЕКСТ»).
  3. Нажмите Control+V, чтобы вставить данные из буфера обмена в окно.
  4. Нажмите кнопку SEND («ОТПРАВИТЬ»).

Способ 2. На рабочий стол в среде практического занятия помещен текстовый файл (README.txt), с помощью которого можно без труда копировать и вставлять сложные команды или пароли в связанные служебные программы (CMD, Putty, консоль и т. д.). Во многих случаях определенные символы отсутствуют на клавиатурах в различных странах.  В этом текстовом файле представлены команды для раскладок клавиатуры, не поддерживающих эти символы.

Текстовый файл называется README.txt и расположен на рабочем столе.  

 

 

Доступ к веб-клиенту vSphere

 

  • Откройте веб-клиент vSphere с помощью значка Chrome на рабочем столе.

 

 

Проверка начальной конфигурации

 

Мы проверим начальную конфигурацию, представленную на рисунке выше. В среде практического занятия настроена группа портов в кластере управления и кластере Edge с именем Bridged-Net-RegionA01-vDS-MGMT. Виртуальные машины веб-сервера (web-01a и web-02a) подключены к логическому коммутатору Web-Tier-01. Коммутатор Web-Tier-01 изолирован от сети моста.

 

 

Перенос ВМ Web-01a в кластер RegionA01-MGMT01

 

  1. Нажмите значок главной страницы.
  2. Нажмите элемент VMs and Templates («ВМ и шаблоны»).

 

 

Просмотр подключенных ВМ

 

  1. Нажмите значок главной страницы.
  2. Нажмите элемент Networking («Сеть»).

 

 

Перенос коммутатора Web_Tier_Logical_Switch в распределенный логический маршрутизатор

 

  1. Нажмите значок главной страницы.
  2. Выберите пункт Networking & Security («Сеть и безопасность»).

 

 

Настройка моста NSX уровня 2

 

Мы включим мост NSX уровня 2 между виртуальной локальной сетью 101 и логическим коммутатором Web-Tier-01, чтобы ВМ web-01a.corp.local могла взаимодействовать с остальной сетью. В такой конфигурации мост уровня 2 и интерфейс распределенного логического маршрутизатора расположены в одном логическом коммутаторе Web-Tier.

 

 

Проверка моста уровня 2

Мы настроили мост NSX уровня 2. Теперь мы проверим подключение уровня 2 между ВМ web-01a, подключенной к виртуальной локальной сети 101, и ВМ web-02a, подключенной к коммутатору Web_Tier_Logical_Switch.

 

 

Очистка модуля после создания моста уровня 2

Если вы хотите перейти к другим модулям этого практического занятия, выполните следующие действия, чтобы удалить мост уровня 2, так как пример конфигурации, используемый в этом модуле, может конфликтовать с другими разделами, такими как VPN уровня 2.

 

 

Возврат ВМ Web-01a в кластер RegionA01-COMP01

 

  1. Нажмите значок главной страницы.
  2. Нажмите элемент VMs and Templates («ВМ и шаблоны»).

 

Модуль 4. Заключение


В этом модуле были рассмотрены следующие дополнительные возможности шлюза NSX Edge.

  1. Развертывание и настройка шлюза Edge как средства балансировки нагрузки с одним интерфейсом.
  2. Изменение и создание правил брандмауэра в имеющемся шлюзе Edge.
  3. Настройка ретрансляции DCHP через шлюз Edge.
  4. Настройка VPN уровня 2 через шлюз Edge.

 

Модуль 4 завершен

Поздравляем! Вы изучили модуль 4.

Дополнительные сведения о развертывании NSX см. в центре документации по NSX 6.4 по следующему адресу:

Перейдите к одному из следующих модулей.

Список модулей практического занятия:

Инструкторы:

  • Модули 1–4: Джо Коллон (Joe Collon), штатный системный инженер по NSX, США

 

 

Завершение практического занятия

 

Чтобы завершить практическое занятие, нажмите кнопку END («ЗАВЕРШИТЬ»).  

 

Заключение

Спасибо за участие в практических занятиях VMware! Полный каталог можно найти по ссылке: http://hol.vmware.com/

Код занятия (SKU): HOL-1903-01-NET

Версия: 20181005-132637