Практические занятия VMware - HOL-1925-01-NET


Обзор практического занятия HOL-1925-01-NET «Использование расширенных возможностей VMware NSX-v»

Инструкции по практическому занятию


Примечание. На прохождение занятия может потребоваться более 90 минут. В течение сеанса вы завершите только 2–3 модуля.  Эти модули не зависят друг от друга, поэтому можно начать с любого модуля. Для доступа к каждому модулю можно использовать раздел «Содержание».

Раздел «Содержание» доступен в правом верхнем углу руководства по практическому занятию.

В рамках данного практического занятия учащиеся будут работать с API-интерфейсом NSX на базе REST для использования возможностей, доступных в графическом интерфейсе пользователя, и возможностей, доступных только через API-интерфейс.  Учащиеся проверят конфигурацию платформы NSX для нескольких сред и узнают, как ее настраивать.  Кроме того, учащиеся выполнят перенос стека приложений между средами.

Список модулей практического занятия:

 Инструкторы: 

  • Модули 1–5: Брайан Уилсон (Brian Wilson), штатный системный инженер, США

 

Данное руководство можно скачать на сайте документации по практическим занятиям по следующему адресу:

http://docs.hol.vmware.com

Это практическое занятие может быть доступно на других языках.  Чтобы выбрать язык и скачать локализованное руководство вместе с практическим занятием, следуйте инструкциям в этом документе:

http://docs.hol.vmware.com/announcements/nee-default-language.pdf


 

Расположение основной консоли

 

  1. Область в КРАСНОМ прямоугольнике содержит основную консоль. Руководство по практическому занятию находится на вкладке справа от основной консоли.
  2. В практическом занятии могут быть доступны дополнительные консоли, расположенные на отдельных вкладках вверху слева. При необходимости появится запрос на открытие требуемой консоли.
  3. В начале практического занятия таймер показывает 90 минут. Это практическое занятие нельзя сохранить. Всю работу необходимо завершить в течение одного сеанса. Вы можете нажать EXTEND («ПРОДЛИТЬ»), чтобы увеличить время. Если вы находитесь на мероприятии VMware, длительность практического занятия можно увеличить дважды (на 30 минут в целом). Каждое нажатие кнопки увеличивает длительность на 15 минут. Вне мероприятий VMware длительность практического занятия можно увеличить до 9 часов 30 минут. Каждое нажатие кнопки увеличивает длительность на один час.

 

 

Альтернативные способы ввода данных с клавиатуры

В ходе этого модуля вы будете вводить текст в основной консоли. Помимо прямого ввода текста, существует два полезных метода ввода комплексных данных.

 

 

Нажатие и перетаскивание содержимого руководства по практическому занятию в активное окно консоли

 
 

Вы также можете перетащить текст и команды интерфейса командной строки напрямую из руководства по практическому занятию в активное окно основной консоли.  

 

 

Доступ к международной клавиатуре в Интернете

 

Вы также можете использовать международную клавиатуру в Интернете, доступную в основной консоли.

  1. Нажмите значок клавиатуры на панели быстрого запуска Windows.

 

 

Одно нажатие в активном окне консоли

 

В этом примере вы используете интернет-клавиатуру для ввода символа «@», который используется в адресах электронной почты. Для ввода символа «@» на клавиатуре с английской раскладкой (США) необходимо нажать клавиши Shift+2.

  1. Нажмите один раз в активном окне консоли.
  2. Нажмите клавишу Shift.

 

 

Нажатие клавиши «@»

 

  1. Нажмите клавишу «@».

Обратите внимание на появление символа «@» в активном окне консоли.

 

 

Запрос активации или водяной знак

 

В начале практического занятия вы можете заметить водяной знак на виртуальном компьютере. Это указывает на то, что операционная система Windows не активирована.  

Одно из главных преимуществ виртуализации — возможность перемещения и выполнения виртуальных машин на любой платформе. В практических занятиях используется это преимущество, и их можно выполнять в нескольких ЦОД.  Однако эти ЦОД могут быть оснащены разными процессорами, поэтому происходит проверка активации Microsoft через Интернет.

Решения VMware и практические занятия полностью соответствуют требованиям Microsoft к лицензированию.  Текущее практическое занятие — это полностью изолированный модуль без полного доступа к Интернету, который требуется Windows для проверки активации.  Без полного доступа к Интернету этот автоматический процесс завершается с ошибкой и появляется данный водяной знак.

Эта небольшая проблема никак не влияет на практическое занятие.  

 

 

Посмотрите на нижнюю правую часть экрана

 

Перед началом убедитесь, что все процедуры подготовки практического занятия завершены. Если на экране отображается любое другое сообщение, кроме Ready («Готово»), подождите несколько минут. Если через пять минут сообщение не изменилось на Ready («Готово»), обратитесь за помощью.

 

Топология практического занятия


В данном практическом занятии используются две отдельные среды: RegionA0 и RegionB0. В каждой среде есть собственный сервер vCenter, выделенные узлы vSphere 6.5, хранилища и подсети. Серверы vCenter используют общий контроллер Platform Services Controller (PSC), который обеспечивает согласованное управление учетными данными, лицензирование и взаимодействие приложений в нескольких средах.

Среда Region A состоит из двух кластеров:

Оба кластера используют общую подсеть управления (192.168.110.0/24), а также vMotion (10.10.30.0/24) и сеть хранения на основе протокола IP (10.10.20.0/24).

В каждой среде есть отдельная сеть, выделенная для конечных устройств туннеля VXLAN (VXLAN Tunnel End Point, VTEP) в NSX; в среде RegionA01 это сеть 192.168.130.0/24. Для маршрутизации подсетей VTEP используется внешний маршрутизатор (vpodrouter).

Среда Region B состоит из одного кластера:

В среде Region B есть собственная подсеть управления (192.168.210.0/24), а также отдельная сеть vMotion (10.20.30.0/24), сеть хранилища на основе протокола IP (10.20.20.0/24) и сеть VTEP (192.168.230.0/24).

Маршрутизация сетей управления, vMotion и VTEP между разными средами предоставляет возможности общего управления, переноса между серверами vCenter с помощью vMotion и расширения сетей (VXLAN).

Во всех сетях VTEP для размера максимальной единицы передачи установлено значение 1600 байт, что дает возможность выполнять инкапсуляцию VXLAN.


 

Топология виртуальной среды

 

На рисунке показаны узлы vSphere и размещение ВМ в различных кластерах, а также распределенные виртуальные коммутаторы (Distributed Virtual Switch, DVS). Кроме того, показаны IP-адреса VTEP соответствующих узлов.

Кластеры RegionA01-MGMT01 и RegionA01-COMP01 управляются сервером vCenter A (vcsa-01a.corp.local); кластер RegionB01-COMP01 управляется сервером vCenter B (vcsa-01b.corp.local). Оба сервера vCenter подключены к общему контроллеру Platform Services Controller (psc-01a.corp.local), который размещен в сети управления среды Region A.

Конфигурация транспортной зоны NSX в этом практическом занятии включает в себя следующее.

 

 

Предварительно настроенная топология логической сети

 

Показанная на рисунке топология уже будет внедрена при первом открытии практического занятия. Настроены пять универсальных логических коммутаторов NSX (Web_Tier_ULS, App_Tier_ULS, DB_Tier_ULS, RegionA01_Transit, RegionB01_Transit) и трехуровневое веб-приложение. Логические коммутаторы подключены к универсальному распределенному логическому маршрутизатору (Universal Distributed Logical Router, UDLR), который, в свою очередь, подключен к шлюзу NSX Edge в каждой среде. Динамическая маршрутизация BGP гарантирует обмен маршрутами между шлюзами Edge и внешним маршрутизатором.

 

 

Окончательная топология логической сети

 

По завершении модулей 1, 2, 3 и 4 в среде практического занятия будет настроена показанная на рисунке топология согласно следующему плану.

 

Модуль 1. API-интерфейс VMware NSX Data Center на базе REST (15 минут)

API-интерфейс NSX на базе REST


Платформа NSX полностью разработана с использованием API-интерфейса на базе REST. API-интерфейс NSX на базе REST можно использовать для настройки NSX и для инициализации служб логической сети NSX. API-интерфейс NSX на базе REST можно вызывать напрямую или опосредованно с помощью различных языков программирования. Многие средства управления и автоматизации, например vRealize Orchestrator в vRealize Automation, могут вызывать API-интерфейс NSX на базе REST для управления сетью и ее автоматизации на уровнях от 2 до 7.

Для демонстрации вызовов API-интерфейса NSX на базе REST вы будете использовать расширение RESTClient для браузера Mozilla Firefox. RESTClient — это отладчик веб-служб на базе REST и полезное средство для работы с различными API-интерфейсами на базе REST.

В ходе этого модуля вы выполните следующие задачи.


 

Общие сведения об API-интерфейсах на базе REST

 

API-интерфейс на базе REST определяет набор простых принципов, которые в целом выполняются для большинства реализаций API-интерфейсов.

REST использует возможности HTTP для пересылки данных (заголовков и основного текста) между клиентами и серверами.

При работе с REST термины «URL-адрес» и «универсальный код ресурса» (Uniform Resource Identifier, URI) являются равнозначными.

Ресурсы (структурные блоки) связаны встроенными гиперссылками в HTML-документах или указателях URI и могут демонстрировать состояние через представления, которые включают в себя метаданные (например, сведения о размере, типе данных или наборе символов) и содержимое (двоичное изображение или текстовый документ).

 

 

Методы запроса REST

 

Клиенты REST определяют тип требуемого взаимодействия (сообщение HTTP-запроса в соответствии со спецификацией RFC 2616). У каждого метода HTTP-запроса есть особое, четко определенное значение в контексте модели ресурсов API-интерфейса на базе REST.

 

 

Коды состояний в ответах REST

 

Для передачи клиентам данных о результатах запросов (в соответствии со спецификацией RFC 2616) в API-интерфейсах на базе REST используются ответные HTTP-сообщения. Существует пять категорий кодов:

Ответные HTTP-сообщения для передачи клиентам данных о результатах запросов (в соответствии со спецификацией RFC 2616):

 

 

Заголовки HTTP-запросов для API-интерфейса NSX на базе REST

 

При настройке API-интерфейсов на базе REST для инициализации служб NSX важно использовать следующие заголовки запросов.

  1. Authorization: имя пользователя и пароль, зашифрованные по стандарту Base64.
  2. Content-Type: "application/xml". Указывает, что основной текст или полезные данные запроса имеют формат XML.

 

 

HTTP-запросы для API-интерфейса NSX на базе REST

 

  1. Метод: GET, PUT, POST, DELETE — действие с ресурсом.
  2. URL-адрес: ресурс.
  3. Заголовки: Authorization и Content-Type.
  4. Основной текст: полезные данные в формате XML.
  5. Код состояния: 2xx для успешных операций, 4xx и 5xx для ошибок.

 

Общие сведения о командлетах REST в PowerShell


PowerShell включает в себя клиент REST. Далее приведены общие сведения о командлете Invoke-RestMethod.


 

Invoke-RestMethod

Командлет PowerShell Invoke-RestMethod предоставляет пользователю возможность использовать API-интерфейсы на базе REST.  Этот командлет содержит все методы и параметры, необходимые для взаимодействия с API-интерфейсом NSX.  Ниже приведен синтаксис метода.

Invoke-RestMethod [-Uri] <Uri> [-Body <Object> ] [-Certificate <X509Certificate> ] [-CertificateThumbprint <String> ] [-ContentType <String> ] [-Credential <PSCredential> ] [-DisableKeepAlive] [-Headers <IDictionary> ] [-InFile <String> ] [-MaximumRedirection <Int32> ] [-Method <WebRequestMethod> {Default | Get | Head | Post | Put | Delete | Trace | Options | Merge | Patch} ] [-OutFile <String> ] [-PassThru] [-Proxy <Uri> ] [-ProxyCredential <PSCredential> ] [-ProxyUseDefaultCredentials] [-SessionVariable <String> ] [-TimeoutSec <Int32> ] [-TransferEncoding <String> {chunked | compress | deflate | gzip | identity} ] [-UseBasicParsing] [-UseDefaultCredentials] [-UserAgent <String> ] [-WebSession <WebRequestSession> ] [ <CommonParameters>]

 

 

Доступ к веб-клиенту vSphere

 

  1. Откройте веб-клиент vSphere с помощью значка Google Chrome на рабочем столе.

 

 

Свертывание веб-клиента vSphere

 

  1. Сверните веб-клиент vSphere.

 

 

Открытие примера сценария PowerShell

 

Откройте файл REST Example.ps1 в папке API Module на рабочем столе с помощью Notepad++.

  1. Дважды щелкните папку API Module.
  2. Щелкните файл REST Example.ps1 правой кнопкой мыши.
  3. Выберите пункт Edit with Notepad++ («Изменить с помощью Notepad++»).

 

 

Проверка сценария

 

Выполнение этого сценария PowerShell приведет к созданию логического коммутатора.

  1. Инициализация сценария.
  2. Определение параметров логического коммутатора.
  3. Вызов компонента NSX Manager для создания логического коммутатора.  

Обратите внимание на то, что используется Invoke-WebRequest, а не Invoke-RestMethod.  Это сделано для проверки HTTP-заголовков при возврате вызова.

 

 

Выполнение примера сценария

 

  1. Щелкните файл REST Example.ps1 правой кнопкой мыши.
  2. Выберите элемент Run With PowerShell («Выполнить с помощью PowerShell»).
  3. Просмотрите результаты.

 

 

Вернитесь в веб-клиент vSphere

 

 

  1. Выберите окно vSphere Web Client («Веб-клиент vSphere») в Chrome.

 

 

Переход на вкладку Networking & Security («Сеть и безопасность»)

 

  1. Нажмите кнопку Home («Главная страница»).
  2. Выберите элемент Networking & Security («Сеть и безопасность»).

 

 

Проверка создания логического коммутатора

 

  1. Нажмите элемент Logical Switches («Логические коммутаторы»).
  2. Убедитесь, что коммутатор RestSwitch1 создан.

Примечание. Ваш идентификатор сегмента и номер VirtualWire могут отличаться от приведенных на снимке экрана.

 

 

Удаление RestSwitch1

 

  1. Щелкните RestSwitch1 правой кнопкой мыши.
  2. Выберите пункт Remove («Удалить»).
  3. Нажмите кнопку Yes («Да»).

 

Создание нескольких логических коммутаторов


В этом уроке будет выполнен сценарий PowerShell для создания нескольких логических коммутаторов с помощью API-интерфейса NSX.


 

Открытие примера сценария

 

  1. Дважды щелкните папку API Module на рабочем столе.
  2. Щелкните файл Create Switches.ps1 на рабочем столе правой кнопкой мыши.
  3. Выберите пункт Open with Notepad++ («Открыть с помощью Notepad++»).

 

 

Проверка сценария

 

Этот сценарий расширяет предыдущий: в нем используется массив имен коммутаторов для одновременного создания нескольких коммутаторов.

  1. Определение массива $switches с тремя именами коммутаторов: Web, App и DB.
  2. Цикл для обработки каждого значения в массиве $switches.  
  3. Имя коммутатора добавляется в основной текст запроса при каждом проходе цикла.

 

 

Выполнение сценария для создания коммутаторов

 

  1. Щелкните файл Create Switches.ps1 правой кнопкой мыши.
  2. Выберите элемент Run with PowerShell («Выполнить с помощью PowerShell»).

 

 

Просмотр результатов

 

Были созданы логические коммутаторы Web, App и DB, и им были назначены доступные идентификаторы VirtualWire. Идентификаторы, назначенные коммутаторам на вашем практическом занятии, могут отличаться от приведенных на снимке экрана.

Нажмите любую клавишу, чтобы продолжить.

 

 

Вернитесь в веб-клиент vSphere

 

  1. Нажмите значок Refresh («Обновить»).
  2. Убедитесь, что коммутатор App создан.
  3. Убедитесь, что коммутатор DB создан.
  4. Убедитесь, что коммутатор Web создан.

 

Создание распределенного маршрутизатора


В этом уроке будет выполнен сценарий PowerShell для создания распределенного маршрутизатора с помощью API-интерфейса NSX.


 

Открытие сценария для создания распределенного логического маршрутизатора

 

  1. Еще раз откройте папку API Module.
  2. Щелкните файл Create DLR.ps1 правой кнопкой мыши.
  3. Выберите пункт Edit with Notepad++ («Изменить с помощью Notepad++»).

 

 

Проверка сценария

 

  1. Просмотрите обязательные поля для распределенного маршрутизатора.
  2. Обратите внимание на расположение кода URI.

 

 

Выполнение сценария Create DLR.ps1

 

  1. Щелкните файл Create DLR.ps1 правой кнопкой мыши.
  2. Выберите элемент Run with PowerShell («Выполнить с помощью PowerShell»).

Примечание. Выполнение сценария может занять 1–3 минуты.

Просмотрите результаты.

Нажмите любую клавишу, чтобы закрыть окно.

 

 

Проверка распределенного логического маршрутизатора в веб-клиенте vSphere

 

Вернитесь в веб-клиент vSphere.

  1. Откройте вкладку NSX Edges («Шлюзы NSX Edge»).
  2. Убедитесь, что маршрутизатор Distributed-Router создан.

Примечание. Номера маршрутизаторов Edge в вашем практическом задании могут отличаться от приведенных на снимке экрана.

 

Настройка пороговых значений для оповещений о количестве подключений распределенного брандмауэра в секунду


В этом уроке будет выполнен сценарий PowerShell для настройки оповещений о количестве подключений распределенного брандмауэра в секунду.  Эту настройку можно выполнить только с помощью API-интерфейса.


 

Открытие сценария DFW CPS.ps1

 

  1. Еще раз откройте папку API Module.
  2. Щелкните файл DFW CPS.ps1 правой кнопкой мыши.
  3. Выберите пункт Edit with Notepad++ («Изменить с помощью Notepad++»).

 

 

Проверка сценария

 

  1. Просмотрите пороговые значения для оповещений.
  2. Обратите внимание на код URI.

 

 

Запуск сценария DFW CPS

 

  1. Щелкните файл DFW CPS.ps1 на рабочем столе правой кнопкой мыши.
  2. Выберите элемент Run with PowerShell («Выполнить с помощью PowerShell»).

Просмотрите результаты выполнения сценария. Распределенный брандмауэр теперь будет отправлять оповещения, если количество подключений в секунду превысит 10.

 

Очистка модуля


После завершения этого практического занятия необходимо удалить объекты, созданные с помощью API-интерфейса.


 

Удаление логических коммутаторов

 

Удаляйте только те логические коммутаторы, которые были созданы с помощью API-интерфейса.

Вернитесь в веб-клиент vSphere.

  1. Перейдите на вкладку Logical Switches («Логические коммутаторы»).
  2. Выберите логический коммутатор App.
  3. Нажмите кнопку Remove («Удалить»).
  4. Нажмите кнопку Yes («Да»).

Повторите эти шаги для логических коммутаторов DB и Web.

 

 

Удаление распределенного маршрутизатора

 

  1. Перейдите на вкладку NSX Edges («Шлюзы NSX Edge»).
  2. Выберите маршрутизатор Distributed-Router.
  3. Нажмите кнопку Delete («Удалить»).
  4. Нажмите кнопку Yes («Да»).

 

Модуль 1. Заключение


В этом модуле была выполнена настройка нескольких объектов NSX с помощью API-интерфейса NSX. API-интерфейс NSX — это эффективное средство для устранения неполадок, настройки и мониторинга.  


 

Модуль 1 завершен

Поздравляем! Вы изучили модуль 1.

Чтобы узнать больше об API-интерфейсе NSX, перейдите по ссылке ниже и выберите руководство по API-интерфейсу NSX.

Руководство по API-интерфейсу также доступно на рабочем столе основной консоли. Кроме этого руководства, для более подробного изучения API-интерфейса можно использовать REST-клиент Postman, также доступный на рабочем столе основной консоли. Чтобы изучить другие примеры настройки компонентов, например маршрутизации и брандмауэра, позже в этом практическом занятии можно использовать доступный на рабочем столе файл Fast-Forward.ps1, который дает возможность пропустить модуль 3.  

Перейдите к одному из модулей ниже или завершите практическое занятие.

 Инструктор:

  • Модули 1–5: Брайан Уилсон (Brian Wilson), штатный системный инженер, США

 

 

Завершение практического занятия

 

Чтобы завершить практическое занятие, нажмите кнопку END («ЗАВЕРШИТЬ»).  

 

Модуль 2. Проверка предварительно настроенных объектов в нескольких средах (30 минут)

Инструкции по модулю


В этом модуле рассматривается конфигурация vSphere и NSX.  В этом практическом занятии используются разные конфигурации и универсальные объекты, необходимые для создания конфигурации с несколькими средами, работающими в режиме «активный-активный».

Будут рассмотрены указанные ниже конфигурации.

  • vCenter Enhanced Linked Mode
  • Диспетчеры NSX Manager
  • Универсальный кластер контроллеров
  • Подготовка логической сети
  • Подготовка универсальной логической сети
  • Универсальные логические коммутаторы
  • Шлюзы NSX Edge

 

Предварительно настроенная топология

 

На схеме топологии выше показаны предварительно настроенные объекты в данном практическом занятии.

 

Проверка конфигураций серверов vCenter


В этом практическом занятии два сервера vCenter были настроены в режиме Enhanced Linked Mode. Это дает возможность управлять обоими серверами vCenter в рамках одного сеанса веб-клиента vSphere. В режиме Enhanced Linked Mode обе среды NSX также можно настроить в рамках одного сеанса веб-клиента vSphere.  


 

Выбор раздела Hosts and Clusters («Узлы и кластеры»)

 

  1. Нажмите кнопку Home («Главная страница»).
  2. Выберите элемент Hosts and Clusters («Узлы и кластеры»).

 

 

Проверка доступности обоих серверов vCenter

 

Убедитесь, что отображаются оба сервера vCenter.

 

Проверка конфигураций NSX Manager


В этом уроке мы рассмотрим роли, назначенные компоненту NSX Manager. Экземпляр NSX Manager, зарегистрированный в среде Region A, будет основным. Экземпляр NSX Manager, зарегистрированный в среде Region B, будет дополнительным.


 

Переход на вкладку Networking & Security («Сеть и безопасность»)

 

  1. Нажмите кнопку Home («Главная страница»).
  2. Выберите элемент Networking & Security («Сеть и безопасность»).

 

 

Переход на вкладку Installation («Установка»)

 

Откройте вкладку Installation and Upgrade («Установка и обновление»).

 

 

Проверка ролей NSX Manager

 

В этом практическом занятии были настроены два экземпляра NSX Manager. Один настроен как основной, а второй — как дополнительный. Убедитесь, что обоим экземплярам NSX Manager назначена роль.

 

Проверка кластера универсальных контроллеров


В этом уроке мы рассмотрим кластер универсальных контроллеров NSX. Кластер универсальных контроллеров NSX управляет логическими сетями обоих серверов vCenter. Это дает возможность настраивать универсальные логические коммутаторы, универсальные логические маршрутизаторы и правила универсального распределенного брандмауэра.


 

Проверка контроллеров в основном экземпляре NSX Manager

 

  1. Нажмите элемент NSX Controller Nodes («Узлы контроллера NSX»).

Убедитесь, что контроллер controller-1 подключен к основному экземпляру NSX Manager.

Примечание. Согласно лучшей методике работы с VMware NSX кластер контроллеров должен включать в себя 3 контроллера. Однако из-за ограниченных ресурсов в среде модуля мы развернули только один контроллер. Это не оказывает какого-либо негативного влияния на возможности, доступные в рамках данного практического занятия.

 

 

Проверка контроллеров в дополнительном экземпляре NSX Manager

 

Убедитесь, что контроллер controller-1 подключен к дополнительному экземпляру NSX Manager.

Примечание. Согласно лучшей методике работы с VMware NSX кластер контроллеров должен включать в себя 3 контроллера. Однако из-за ограниченных ресурсов в среде модуля мы развернули только один контроллер. Это не оказывает какого-либо негативного влияния на возможности, доступные в рамках данного практического занятия.

 

Проверка подготовки универсальной логической сети


В этом уроке мы рассмотрим предварительно настроенную подготовку логической сети.


 

Проверка пула универсальных идентификаторов сегментов в основном экземпляре NSX Manager

 

Перед настройкой универсальных логических коммутаторов необходимо создать пул универсальных идентификаторов сегментов. Пул универсальных идентификаторов сегментов должен представлять собой уникальный диапазон из всех других пулов идентификаторов сегментов, которые используются в экземплярах NSX Manager, настроенных в среде с несколькими серверами vCenter.

  1. Выберите пункт Logical Network Settings («Параметры логической сети»).
  2. Выберите Primary NSX Manager («Основной экземпляр NSX Manager»).
  3. Выберите пункт VXLAN Settings («Параметры VXLAN»).
  4. Проверьте диапазон, указанный для параметра Segment ID pool («Пул идентификаторов сегментов»).
  5. Обратите внимание, что для параметра Universal Segment ID pool («Пул универсальных идентификаторов сегментов») указан другой диапазон.

 

 

Переход к дополнительному экземпляру NSX Manager

 

Чтобы перейти к дополнительному экземпляру NSX Manager, выполните следующие действия.

  1. Нажмите раскрывающееся меню NSX Manager.
  2. Выберите Secondary («Дополнительный») экземпляр NSX Manager.

 

 

Проверка пула универсальных идентификаторов сегментов в дополнительном экземпляре NSX Manager

 

Для дополнительного экземпляра NSX Manager также должен быть настроен пул идентификаторов сегментов. Пулы идентификаторов сегментов, настроенные во всех экземплярах NSX Manager, не должны пересекаться. Пул универсальных идентификаторов сегментов синхронизируется на основе данных основного экземпляра NSX Manager.

  1. Убедитесь, что Segment ID pool («Пул идентификаторов сегментов») в дополнительном экземпляре NSX Manager не пересекается с Segment ID pool в основном экземпляре NSX Manager.
  2. Проверьте диапазон, указанный для пункта Universal Segment ID pool, чтобы убедиться, что пул универсальных идентификаторов сегментов синхронизирован.

 

 

Проверка универсальных транспортных зон

 

Транспортные зоны определяют, какие кластеры могут быть частью логической сети. Глобальные транспортные зоны привязаны к одному серверу vCenter. Универсальные транспортные зоны могут охватывать несколько серверов vCenter. Убедитесь, что кластеры подключены к универсальной транзитной зоне.

  1. Выберите пункт Transport Zones («Транспортные зоны»).
  2. Нажмите переключатель для пункта Universal_TZ.
  3. Выберите пункт Connect Clusters («Подключить кластеры»).

 

 

Проверка подключения кластеров к универсальным транспортным зонам

 

Транспортные зоны определяют, какие кластеры могут быть частью логической сети. Глобальные транспортные зоны привязаны к одному серверу vCenter. Универсальные транспортные зоны могут охватывать несколько серверов vCenter. Убедитесь, что кластеры подключены к универсальной транзитной зоне.

  1. Убедитесь, что кластер RegionB01-COMP01 подключен и находится в состоянии Normal («Нормальное»).
  2. Нажмите кнопку Cancel («Отмена»).

Переключитесь на Primary («Основной») экземпляр NSX Manager и проверьте конфигурацию зоны Universal_TZ.  Убедитесь, что кластеры RegionA01-COMP01 и RegionA01-MGMT01 подключены и находятся в состоянии Normal («Нормальное»).

 

Проверка универсальных логических коммутаторов


В этом уроке мы рассмотрим предварительно настроенные универсальные логические коммутаторы.


 

Проверка универсальных логических коммутаторов в основном экземпляре NSX Manager

 

Универсальные логические коммутаторы настраиваются на той же вкладке, что и глобальные логические коммутаторы.  Проверьте пять предварительно настроенных универсальных логических коммутаторов.

  1. Откройте вкладку Logical Switches («Логические коммутаторы»).
  2. Выберите Primary («Основной») экземпляр NSX Manager.
  3. Убедитесь, что логические коммутаторы настроены в универсальном диапазоне.

Идентификаторы сегментов универсальных логических коммутаторов, указанные в столбце Segment ID, находятся в диапазоне пула универсальных идентификаторов сегментов.

 

 

Проверка универсальных логических коммутаторов в дополнительном экземпляре NSX Manager

 

После настройки универсальные логические коммутаторы синхронизируются со всеми дополнительными экземплярами NSX Manager. Убедитесь, что все коммутаторы доступны в дополнительном экземпляре NSX Manager, а их идентификаторы сегментов соответствуют основному экземпляру NSX Manager.

  1. Выберите Secondary («Дополнительный») экземпляр NSX Manager.
  2. Убедитесь, что универсальные логические коммутаторы соответствуют конфигурации в основном экземпляре NSX Manager.

Параметры Name («Имя»), Transport Zone («Транспортная зона») и Segment ID («Идентификатор сегмента») синхронизированы между всеми экземплярами NSX Manager.

 

 

Создание универсального логического коммутатора

 

Универсальные логические коммутаторы можно настроить только в основном экземпляре NSX Manager. Создайте универсальный логический коммутатор в основном экземпляре NSX Manager.

  • Выберите Primary («Основной») экземпляр NSX Manager.
  • Нажмите значок Add Logical Switch («Добавить логический коммутатор»).

 

 

Проверка нового универсального логического коммутатора

 

Убедитесь, что универсальный логический коммутатор NSX_ULS создан, находится в транспортной зоне Universal_TZ и его идентификатор сегмента находится в диапазоне пула универсальных идентификаторов сегментов. Переключитесь на дополнительный экземпляр NSX Manager и убедитесь, что универсальный логический коммутатор синхронизирован.

  1. Выберите Primary («Основной») экземпляр NSX Manager.
  2. Проверьте коммутатор NSX_ULS.

 

 

Проверка нового универсального логического коммутатора в дополнительном экземпляре NSX Manager

 

Убедитесь, что универсальный логический коммутатор NSX_ULS синхронизирован с дополнительным экземпляром NSX Manager.  

  1. Выберите Secondary («Дополнительный») экземпляр NSX Manager.
  2. Проверьте коммутатор NSX_ULS.

 

Проверка конфигураций шлюзов NSX Edge


В этом практическом занятии шлюзы NSX Edge предоставляют возможности подключения для вертикального и горизонтального трафика. Для вертикального трафика используются два предварительно настроенных устройства NSX Edge. Для этих шлюзов периметра настроена динамическая маршрутизация на основе протокола BGP. В шлюзах периметра настроена маршрутизация на основе использования множества равноценных маршрутов (Equal cost multupathing, ECMP) для входящего и исходящего трафика в обеих средах. Третий шлюз Edge предварительно настроен в качестве универсального логического распределенного маршрутизатора (Universal Logical Distributed Router, ULDR). Этот маршрутизатор настроен для ECMP и локального исходящего трафика.


 

Локальный исходящий трафик

 

Локальный исходящий трафик обеспечивает оптимизацию исходящего трафика в каждой среде. Трафик направляется через шлюз Edge в среде, в которой он был создан. Для оптимизации горизонтального трафика между ВМ используется ULDR. Такая конфигурация требует использования динамической маршрутизации между физической сетью и шлюзами Edge, а также между шлюзами Edge и маршрутизатором ULDR. Маршрутизатор ULDR передает шлюзам Edge данные настроенной сети. Шлюзы Edge передают физической сети обеих сред данные сетей ULDR. Благодаря такой конфигурации физическая сеть может обмениваться трафиком с одной и той же сетью в обеих средах.

  1. Трафик, созданный в виртуальных машинах RegionA0, покидает логическую сеть через шлюз Edge среды RegionA0.
  2. Трафик, созданный в виртуальных машинах среды RegionB0, покидает логическую сеть через шлюз Edge среды RegionB0.
  3. Для оптимизации горизонтального трафика между виртуальными машинами используется маршрутизатор ULDR.

 

 

Проверка конфигураций шлюзов периметра

 

Чтобы просмотреть конфигурацию шлюза Edge RegionA0_Perimeter_GW, выполните следующие действия.

  1. Перейдите на вкладку NSX Edges («Шлюзы NSX Edge»).
  2. Убедитесь, что выбран Primary («Основной») экземпляр NSX Manager.
  3. Дважды нажмите шлюз Edge RegionA0_Perimeter_GW.

 

 

Проверка конфигурации универсального логического распределенного маршрутизатора

 

  1. Убедитесь, что выбран Primary («Основной») экземпляр NSX Manager.
  2. Дважды нажмите элемент Universal_DLR_01.

 

Модуль 2. Заключение


В этом модуле мы рассмотрели предварительно настроенные универсальные объекты. Эти элементы были предварительно настроены, чтобы можно было уделить основное внимание настройке универсальных компонентов маршрутизации в модуле 3.


 

Модуль 2 завершен

Поздравляем! Вы изучили модуль 2.

Чтобы узнать больше об универсальных конфигурация NSX, перейдите по ссылке ниже и выберите руководство по установке для нескольких серверов vCenter.

Перейдите к одному из модулей ниже.

 Инструктор:

  • Модули 1–5: Брайан Уилсон (Brian Wilson), штатный системный инженер, США

 

 

Завершение практического занятия

 

Чтобы завершить практическое занятие, нажмите кнопку END («ЗАВЕРШИТЬ»).  

 

Модуль 3. Создание универсальных компонентов (30 минут)

Инструкции по модулю


В этом модуле мы настроим BGP в универсальном логическом распределенном маршрутизаторе (Universal Logical Distributed Router, ULDR) и в правилах универсального распределенного брандмауэра.

Действия, рассматриваемые в этом модуле:

  • Включение BGP в маршрутизаторе ULDR в среде RegionA
  • Включение BGP в маршрутизаторе ULDR в среде RegionB
  • Проверка возможности подключения приложения
  • Создание правил универсального распределенного брандмауэра

 

Предварительно настроенная топология

 

В этом практическом занятии предварительно настроена топология виртуальной сети, показанная выше.  Виртуальные машины шлюза периметра уже настроены для обмена данными маршрутизации с маршрутизатором vPod.

 

 

Окончательная конфигурация

 

В конце этого модуля будет настроен протокол BGP для обмена данными о динамической маршрутизации между шлюзами периметра и универсальным логическим распределенным маршрутизатором. Кроме того, будет настроена оптимизация исходящего трафика таким образом, чтобы для трафика, исходящего из логической сетевой среды, использовался ближайший к ВМ шлюз периметра. Правила универсального распределенного брандмауэра будут настроены для поддержки микросегментации трехуровневого приложения, предоставленного в рамках практического занятия.

 

Включение BGP в универсальном логическом маршрутизаторе в среде RegionA0


В этом модуле мы настроим универсальный логический распределенный маршрутизатор для динамической маршрутизации и универсальный распределенный брандмауэр для микросегментации трехуровневого приложения.


 

Просмотр идентификатора локали для среды RegionA0

 

Идентификатор локали настраивается в каждом кластере.  Идентификатор локали дает маршрутизатору ULDR возможность принимать решения о маршрутизации в зависимости от среды.

 

 

Настройка маршрутизатора ULDR для динамической маршрутизации

 

Чтобы настроить маршрутизатор Universal_DLR, выполните следующие действия.

  1. Перейдите на вкладку NSX Edges («Шлюзы NSX Edge»).
  2. Убедитесь, что выбран Primary («Основной») экземпляр NSX Manager.
  3. Дважды нажмите элемент Universal_DLR_01.

 

 

Настройка маршрутизатора ULDR для BGP

 

Необходимо включить BGP и добавить RegionA0_Perimeter_GW в качестве смежного узла.

  1. Выберите раздел BGP.
  2. В разделе BGP Configuration («Конфигурация BGP») нажмите кнопку Edit («Изменить»).

 

Включение BGP в универсальном логическом маршрутизаторе в среде RegionB0


В этом уроке мы настроим универсальный логический распределенный маршрутизатор в среде RegionB0.


 

Просмотр идентификатора локали

 

Идентификатор локали настраивается в каждом кластере. Идентификатор локали дает маршрутизатору ULDR возможность принимать решения о маршрутизации в зависимости от среды.

 

 

Настройка маршрутизатора ULDR для динамической маршрутизации

 

Чтобы просмотреть конфигурацию маршрутизатора ULDR RegionB0, выполните следующие действия.

  1. Перейдите на вкладку NSX Edges («Шлюзы NSX Edge»).
  2. Убедитесь, что выбран Secondary («Дополнительный») экземпляр NSX Manager.
  3. Дважды нажмите элемент Universal_DLR_01.

 

 

Настройка маршрутизатора ULDR для BGP

 

Необходимо включить BGP и добавить RegionB0_Perimeter_GW в качестве смежного узла.

  1. Выберите раздел BGP.
  2. В разделе BGP Configuration («Конфигурация BGP») нажмите кнопку Edit («Изменить»).

 

Проверка возможности подключения приложения


В этом уроке мы проверим работу трехуровневого приложения в среде RegionA0.


 

Открытие новой вкладки

 

Нажмите кнопку New Tab («Новая вкладка»).

 

 

Открытие трехуровневого приложения

 

Нажмите закладку webapp.corp.local.

 

 

Проверка трехуровневого приложения

 

Убедитесь, что страница многоуровневого приложения для практического занятия загружена и данные получены.  

 

 

Проверка связи с виртуальными машинами приложения

 

Откройте командную строку в основной консоли.

 

Создание правил универсального распределенного брандмауэра


В этом уроке мы создадим правила универсального распределенного брандмауэра для трехуровневого приложения, используемого в рамках данного практического занятия.  Правила универсального распределенного брандмауэра должны содержать только IP-адреса, наборы IP-адресов, MAC-адреса или наборы MAC-адресов.


 

Переход к веб-клиенту vSphere

 

Перейдите на вкладку vSphere Web Client («Веб-клиент vSphere»)

 

 

Переход на вкладку Networking & Security («Сеть и безопасность»)

 

  1. Нажмите кнопку Home («Главная страница»).
  2. Выберите элемент Networking & Security («Сеть и безопасность»).

 

 

Переход на вкладку Firewall («Брандмауэр»)

 

Перейдите на вкладку Firewall («Брандмауэр»).

 

 

Убедитесь, что выбран основной (Primary) экземпляр NSX Manager

 

Чтобы создать правила универсального брандмауэра, необходимо выбрать Primary («Основной») экземпляр NSX Manager. Все правила, помеченные для универсальной синхронизации, будут автоматически переданы дополнительным экземплярам NSX Manager.

 

 

Добавление раздела к набору правил брандмауэра

 

Нажмите кнопку Add Section («Добавить раздел»).

 

 

Создание раздела

 

  1. Присвойте разделу имя Three Tier App.
  2. Выберите параметр Turn on Universal Synchronization («Включить универсальную синхронизацию») для этого нового раздела.
  3. Нажмите кнопку Add («Добавить»).

 

 

Добавление правила универсального брандмауэра

 

  1. Установите флажок Three Tier App («Трехуровневое приложение»).
  2. Нажмите значок Add Rule («Добавить правило»).

 

 

Настройка универсального правила по умолчанию

 

На этом этапе будет настроено универсальное правило по умолчанию. После определения всех правил приложения мы изменим это правило на отклонение по умолчанию.  

  1. Убедитесь, что раздел Three Tier App («Трехуровневое приложение») развернут.
  2. Нажмите элемент Enter rule name («Ввести имя правила»), чтобы ввести имя правила.

 

 

Настройка правила для доступа с веб-сервера

 

Нажмите кнопку Add Rule («Добавить правило»).

 

 

Настройка правила для доступа из веб-уровня к серверу приложений

 

На этом этапе будет настроено правило, которое разрешает доступ к уровню приложений из веб-уровня на сервере Tomcat.

  1. Убедитесь, что раздел Three Tier App («Трехуровневое приложение») развернут.
  2. Нажмите значок Add Rule («Добавить правило»).
  3. Нажмите поле Enter rule name («Введите имя правила»), чтобы присвоить правилу имя.

 

 

Настройка правила для доступа с сервера приложений к серверу баз данных

 

На этом этапе будет настроено правило, которое разрешает доступ к уровню баз данных из уровня приложений в MySQL.

  1. Убедитесь, что раздел Three Tier App («Трехуровневое приложение») развернут.
  2. Нажмите значок Add Rule («Добавить правило»).
  3. Нажмите поле Enter rule name («Введите имя правила»), чтобы присвоить правилу имя.

 

 

Настройка правила отклонения

 

Нажмите значок Edit («Изменить») в столбце Action («Действие»).

 

 

Публикация изменений

 

Нажмите кнопку Publish Changes («Опубликовать изменения»), чтобы опубликовать правила универсального брандмауэра. Правила не будут применены, пока изменения не будут опубликованы.

 

 

Проверка возможности подключения приложения

 

Нажмите кнопку New Tab («Новая вкладка»).

 

 

Проверка связи с виртуальными машинами приложения

 

Чтобы проверить правило отклонения, откройте командную строку в основной консоли.

 

Модуль 3. Заключение


В этом модуле мы настроили динамическую маршрутизацию и локальный исходящий трафик для универсального логического распределенного маршрутизатора в двух средах. Такая конфигурация обеспечивает работу виртуальных ЦОД в режиме «активный-активный».


 

Модуль 3 завершен

Поздравляем! Вы изучили модуль 3.

Чтобы узнать больше об универсальных конфигурация NSX, перейдите по ссылке ниже и выберите руководство по установке для нескольких серверов vCenter.

Перейдите к одному из модулей ниже.

 Инструктор:

  • Модули 1–5: Брайан Уилсон (Brian Wilson), штатный системный инженер, США

 

 

Завершение практического занятия

 

Чтобы завершить практическое занятие, нажмите кнопку END («ЗАВЕРШИТЬ»).  

 

Модуль 4. Конфигурация с несколькими средами в режиме «активный-активный» (15 минут)

Инструкции по модулю


В этом модуле вы научитесь переносить стек приложений в дополнительную среду с помощью vMotion.  

Этот модуль содержит уроки по следующим темам.

  • Перенос между серверами vCenter с помощью vMotion
  • Проверка локального исходящего трафика

Если вы еще не прошли модуль 3, выполните приведенные ниже действия для настройки среды.  Если же вы прошли модуль 3, переходите к следующему уроку.


 

Топология практического занятия

 

В этом модуле вы будете использовать показанную выше топологию логической сети. Вы научитесь переносить все связанные с трехуровневым приложением виртуальные машины в дополнительную среду с помощью vMotion, а также проверять локальный исходящий трафик и доступность приложений.

 

 

Свертывание веб-клиента vSphere

 

  1. Сверните веб-клиент vSphere.

 

 

Запуск сценария быстрого перехода вперед

 

  1. Щелкните файл Fast-Forward.ps1 на рабочем столе правой кнопкой мыши.
  2. Выберите элемент Run with PowerShell («Выполнить с помощью PowerShell»).

В результате выполнения этого сценария среда будет настроена в соответствии с требованиями модуля 4. Подождите завершения сценария. После завершения сценария окно закроется.

 

 

Возврат в веб-клиент vSphere

 

  1. Выберите окно vSphere Web Client («Веб-клиент vSphere») в Chrome.

 

Проверка локального исходящего трафика


В этом уроке вы научитесь проверять, работает ли передача локального исходящего трафика.


 

Вход в маршрутизатор vPod

 

Запустите PuTTY.

 

 

Открытие подключения к маршрутизатору vPod

 

  1. Выберите сохраненный сеанс vPod Router BGP.
  2. Нажмите кнопку Open («Открыть»).

 

 

Вход

 

  1. Введите пароль: VMware1!

 

 

Проверка таблицы маршрутизации

 

Отобразите таблицу маршрутизации. Проверьте наличие двух активных маршрутов на сеть ВМ.

  1. Введите:
show ip bgp
  1. Проверьте маршруты.
  2. После завершения закройте сеанс SSH.

 

 

Переход к веб-клиенту vSphere и выбор элемента Hosts and Clusters («Узлы и кластеры»)

 

  1. Нажмите кнопку Home («Главная страница»).
  2. Выберите элемент Hosts and Clusters («Узлы и кластеры»).

 

 

Проверка расположения приложения

 

Убедитесь, что виртуальные машины web-01a.corp.local, web-02a.corp.local, app-01a.corp.local и db-01a.corp.local находятся в центре обработки данных RegionA01.

 

 

Переход на вкладку Networking & Security («Сеть и безопасность»)

 

  1. Нажмите кнопку Home («Главная страница»).
  2. Выберите элемент Networking & Security («Сеть и безопасность»).

 

 

Отключение универсального правила отклонения

 

  1. Перейдите на вкладку Firewall («Брандмауэр»).
  2. Убедитесь, что выбран Primary («Основной») экземпляр NSX Manager.
  3. Убедитесь, что раздел Three Tier App («Трехуровневое приложение») развернут.
  4. Нажмите зеленый переключатель, чтобы отключить правило 4.
  5. Нажмите кнопку Publish («Опубликовать»).

 

 

Ожидание публикации правила брандмауэра

 

Дождитесь завершения публикации правила брандмауэра.

 

 

Вход в ВМ web-01a.corp.local

 

Запустите PuTTY.

 

 

Открытие подключения к ВМ web-01a.corp.local

 

  1. Выберите сохраненный сеанс web-01a.corp.local.
  2. Нажмите кнопку Open («Открыть»).

 

 

Трассировка с помощью Tracepath для проверки локального исходящего трафика

 

  1. Выполните трассировку к маршрутизатору vPod с помощью следующей команды:
tracepath 192.168.100.1 -m2 -n
  1. Обратите внимание на исходящий трафик с IP-адреса 192.168.5.1. Это интерфейс RegionA01-Perimeter_GW.

 

 

Перенос ВМ веб-уровня в среду RegionB0 с помощью vMotion

 

  1. Нажмите кнопку Home («Главная страница»).
  2. Выберите элемент Hosts and Clusters («Узлы и кластеры»).

 

 

Развертывание всех свернутых элементов

 

Чтобы развернуть все свернутые элементы, нажмите символ вставки.

 

 

Перенос ВМ веб-уровня с помощью vMotion

 

  1. Щелкните элемент web-01a.corp.local правой кнопкой мыши.
  2. Нажмите элемент Migrate («Перенести»).

 

 

Выбор типа переноса

 

  1. Выберите элемент Change both computer resource and storage («Изменить вычислительные ресурсы и хранилище»).
  2. Нажмите элемент Select compute resource first («Сначала выбрать вычислительные ресурсы»).
  3. Нажмите кнопку Next («Далее»).

 

 

Выбор вычислительного ресурса

 

  1. Выберите кластер RegionB01-COMP01. Выберите узел esx-02b.corp.local.
  2. Нажмите кнопку Next («Далее»).

 

 

Выбор хранилища

 

  1. Выберите элемент RegionB01-ISCSI01-COMP01.
  2. Нажмите кнопку Next («Далее»).

 

 

Выбор папки

 

  1. Выберите элемент Discovered virtual machine («Обнаруженная виртуальная машина»).
  2. Нажмите кнопку Next («Далее»).

 

 

 

Выбор сети

 

  1. Выберите сеть Web_Tier_ULS.
  2. Нажмите кнопку Next («Далее»).

Возможно, потребуется прокрутить раскрывающийся список сетей вправо, чтобы просмотреть имена универсальных логических коммутаторов.

 

 

Выбор приоритета vMotion

 

Нажмите кнопку Next («Далее»).

 

 

Просмотр параметров

 

Проверьте выбранные параметры и нажмите кнопку Finish («Готово»).

 

 

Переход к окну просмотра задач

 

  1. Нажмите кнопку Home («Главная страница»).
  2. Выберите вкладку Tasks («Задачи»).

 

 

Ожидание завершения переноса с помощью vMotion

 

Дождитесь завершения переноса с помощью vMotion.

 

 

Переход к веб-клиенту vSphere и выбор элемента Hosts and Clusters («Узлы и кластеры»)

 

  1. Нажмите кнопку Home («Главная страница»).
  2. Выберите элемент Hosts and Clusters («Узлы и кластеры»).

 

 

Запуск консоли Web-01a

 

Запустите консоль с подключением к ВМ Web-01a.

  1. Выберите элемент web-01a.corp.local.
  2. Перейдите на вкладку Summary («Сводка»).
  3. Щелкните область экрана, чтобы запустить консоль.

 

 

Трассировка с помощью Tracepath для проверки нового исходящего трафика

 

Выполните проверку исходящего трафика с помощью консоли.

  1. Имя пользователя: root
  2. Пароль: VMware1!
tracepath 192.168.100.1 -n -m 2

Проверьте исходящий трафик с IP-адреса 192.168.5.9. Это интерфейс RegionB01-Perimeter_GW.

 

Перенос стека приложений в дополнительную среду


В этом уроке вы научитесь переносить стек приложений в дополнительную среду.


 

Просмотр топологии приложения

 

На этой схеме показано расположение виртуальных машин и поток трафика.

 

 

Открытие новой вкладки

 

Нажмите кнопку New Tab («Новая вкладка»).

 

 

Открытие трехуровневого приложения

 

Нажмите закладку webapp.corp.local.

 

 

Проверка трехуровневого приложения

 

Убедитесь, что страница многоуровневого приложения для практического занятия загружена и данные получены.

 

 

Перенос оставшихся ВМ приложения в среду RegionB0 с помощью vMotion

 

  1. Нажмите кнопку Home («Главная страница»).
  2. Выберите элемент Hosts and Clusters («Узлы и кластеры»).

 

 

Развертывание всех свернутых элементов

 

Чтобы развернуть все свернутые элементы, нажмите символ вставки.

 

 

Перенос ВМ приложения с помощью vMotion

 

  1. Щелкните элемент app-01a.corp.local правой кнопкой мыши.
  2. Нажмите элемент Migrate («Перенести»).

 

 

Выбор типа переноса

 

  1. Выберите элемент Change both computer resource and storage («Изменить вычислительные ресурсы и хранилище»).
  2. Нажмите элемент Select compute resource first («Сначала выбрать вычислительные ресурсы»).
  3. Нажмите кнопку Next («Далее»).

 

 

Выбор вычислительного ресурса

 

  1. Выберите кластер RegionB01-COMP01.
  2. Нажмите кнопку Next («Далее»).

 

 

Выбор хранилища

 

  1. Выберите элемент RegionB01-ISCSI01-COMP01.
  2. Нажмите кнопку Next («Далее»).

 

 

Выбор папки

 

  1. Выберите папку Discovered virtual machine («Обнаруженная виртуальная машина»).
  2. Нажмите кнопку Next («Далее»).

Возможно, потребуется прокрутить раскрывающийся список сетей вправо, чтобы просмотреть имена универсальных логических коммутаторов.

 

 

Выбор сети

 

  1. Выберите сеть App_Tier_ULS.
  2. Нажмите кнопку Next («Далее»).

Возможно, потребуется прокрутить раскрывающийся список сетей вправо, чтобы просмотреть имена универсальных логических коммутаторов.

 

 

Выбор приоритета vMotion

 

Нажмите кнопку Next («Далее»).

 

 

Просмотр параметров

 

Проверьте выбранные параметры и нажмите кнопку Finish («Готово»).

 

 

Перенос ВМ Web-01a с помощью vMotion

 

  1. Щелкните элемент web-01a.corp.local правой кнопкой мыши.
  2. Нажмите элемент Migrate («Перенести»).

ПРИМЕЧАНИЕ. НЕ ПЕРЕНОСИТЕ виртуальную машину web-02a.corp.local, чтобы не нарушить структуру практического занятия и избежать повторной настройки средства балансировки нагрузки.

 

 

Выбор типа переноса

 

  1. Выберите элемент Change both computer resource and storage («Изменить вычислительные ресурсы и хранилище»).
  2. Нажмите элемент Select compute resource first («Сначала выбрать вычислительные ресурсы»).
  3. Нажмите кнопку Next («Далее»).

 

 

Выбор вычислительного ресурса

 

  1. Выберите кластер RegionB01-COMP01.
  2. Нажмите кнопку Next («Далее»).

 

 

Выбор хранилища

 

  1. Выберите элемент RegionB01-ISCSI01-COMP01.
  2. Нажмите кнопку Next («Далее»).

 

 

Выбор папки

 

  1. Выберите папку Discovered virtual machine («Обнаруженная виртуальная машина»).
  2. Нажмите кнопку Next («Далее»).

Возможно, потребуется прокрутить раскрывающийся список сетей вправо, чтобы просмотреть имена универсальных логических коммутаторов.

 

 

Выбор сети

 

  1. Выберите сеть Web_Tier_ULS.
  2. Нажмите кнопку Next («Далее»).

Возможно, потребуется прокрутить раскрывающийся список сетей вправо, чтобы просмотреть имена универсальных логических коммутаторов.

 

 

Выбор приоритета vMotion

 

Нажмите кнопку Next («Далее»).

 

 

Просмотр параметров

 

Проверьте выбранные параметры и нажмите кнопку Finish («Готово»).

 

 

Перенос оставшихся виртуальных машин приложения

 

Повторите указанные шаги для переноса ВМ db-01a.corp.local. В списке сетей выберите DB_Tier_ULS.

После переноса ВМ базы данных проверьте, загружается ли веб-страница трехуровневого приложения. На схеме топологии показано расположение виртуальных машин после переноса.

ПРИМЕЧАНИЕ. НЕ ПЕРЕНОСИТЕ виртуальную машину web-02a.corp.local, чтобы не нарушить структуру практического занятия и избежать повторной настройки средства балансировки нагрузки.

 

 

Проверка трехуровневого приложения

 

Нажмите кнопку New Tab («Новая вкладка»).

 

 

Открытие трехуровневого приложения

 

Поскольку мы перенесли ВМ web-01a.corp.local в среду B, для доступа к этому серверу необходимо использовать другой URL-адрес.  

Скопируйте и вставьте в браузер следующий URL-адрес.

 

https://web-01a/cgi-bin/app.py

ПРИМЕЧАНИЕ. При загрузке страницы может появиться предупреждение о сертификате. Проигнорируйте его.  

ПРИМЕЧАНИЕ. Виртуальную машину web-02a.corp.local также можно проверить непосредственно с помощью URL-адреса https://web-02a/cgi-bin/app.py.

 

Модуль 4. Заключение


В этом модуле мы перенесли стек приложений из одной среды в другую и проверили локальный исходящий трафик, чтобы убедиться в обеспечении оптимальной передачи данных. Такая конфигурация используется для настройки ЦОД типа «активный-активный» и дает возможность при необходимости переносить виртуальные машины между различными средами.


 

Модуль 4 завершен

Поздравляем! Вы изучили модуль 4.

Чтобы узнать больше об универсальных конфигурациях NSX, перейдите по ссылке ниже и выберите руководство по установке для нескольких серверов vCenter.

Перейдите к одному из модулей ниже.

 Инструктор:

  • Модули 1–5: Брайан Уилсон (Brian Wilson), штатный системный инженер, США

 

 

Завершение практического занятия

 

Чтобы завершить практическое занятие, нажмите кнопку END («ЗАВЕРШИТЬ»).  

 

Модуль 5. Настройка VPN (15 минут)

Инструкции по модулю


В этом модуле вы научитесь настраивать шлюз NSX Edge для служб VPN уровня 2. NSX Edge поддерживает несколько типов VPN. SSL VPN-Plus дает удаленным пользователям возможность получать доступ к частным корпоративным приложениям. IPSec VPN обеспечивает подключение между экземпляром NSX Edge и удаленными средами. VPN уровня 2 дает возможность расширить ЦОД за счет сохранения сетевого подключения виртуальных машин независимо от их местоположения. 

Этот модуль содержит уроки по следующим темам.

  • Службы VPN уровня 2


 

Топология практического занятия

 

В этом модуле вы будете использовать показанную выше топологию логической сети. Вы научитесь настраивать VPN-подключение уровня 2 между двумя сегментами логического коммутатора. Каждый сегмент содержит виртуальную машину в одном и том же адресном пространстве подсети. С помощью VPN уровня 2 вы создадите туннель между двумя удаленными логическими коммутаторами, превратив их в один неразрывный сегмент уровня 2. Вы сможете проверить подключение между двумя виртуальными машинами по каналу VPN.

 

 

Обзор типов VPN: SSL VPN

 

Прежде чем приступить к настройке VPN уровня 2, приведем краткий обзор различных служб VPN, предоставляемых платформой NSX. С помощью SSL VPN-Plus удаленные пользователи могут установить безопасное подключение к частным сетям через шлюз NSX Edge и получить доступ к серверам и приложениям в частных сетях.

 

 

Обзор типов VPN: IPSec VPN

 

NSX Edge предоставляет возможность подключения по сети IPSec VPN между экземпляром NSX Edge и удаленными средами. IPSec обеспечивает взаимодействие по VPN между устройствами NSX Edge и сторонними устройствами с поддержкой VPN. Между экземпляром NSX Edge и удаленными маршрутизаторами VPN поддерживается проверка подлинности на основе сертификатов, режим общих ключей и передача трафика на один IP-адрес. Протоколы динамической маршрутизации не поддерживаются.

Каждый удаленный маршрутизатор VPN можно использовать для подключения нескольких подсетей к внутренней сети через шлюз NSX Edge по туннелям IPSec.

 

 

Обзор VPN уровня 2

 

 VPN уровня 2 дает возможность настроить туннель между двумя средами. Несмотря на перемещение между средами, виртуальные машины остаются в той же подсети, что обеспечивает возможность расширения ЦОД. NSX Edge в одной среде может предоставить все службы для виртуальных машин в другой среде.

VPN уровня 2 можно использовать для подключения между сетями VLAN и VLAN, VXLAN и VLAN, а также VXLAN и VXLAN.

В этом практическом занятии вы настроите VPN-подключение уровня 2 между сегментами сети VXLAN (двумя логическими коммутаторами NSX). 

 

Включение VPN-сервера


В рамках этого урока мы создадим VPN-сервер.


 

Добавление VPN-сервера уровня 2

VPN-сервер уровня 2 — это исходный шлюз NSX Edge, к которому необходимо подключить сеть VPN уровня 2.

Предварительные требования: внутренние IP-адреса VPN-сервера и VPN-клиента уровня 2 должны различаться. Однако они могут находиться в одной подсети.

 

 

Доступ к веб-клиенту vSphere

 

  1. Откройте веб-клиент vSphere с помощью значка Google Chrome на рабочем столе.

 

 

Переход на вкладку Networking and Security («Сеть и безопасность»)

 

  1. Нажмите значок главной страницы.
  2. Прокрутите вниз и выберите элемент Networking and Security («Сеть и безопасность»).

 

 

Переход на вкладку NSX Edges («Шлюзы NSX Edge»)

 

  1. Выберите элемент NSX Edges («Шлюзы NSX Edge»).

 

 

Убедитесь, что выбран основной экземпляр NSX Manager

 

  1. Убедитесь, что для экземпляра NSX Manager задано значение 192.168.110.42 Role: Primary («192.168.110.42 Роль: основной»).

 

 

Выбор маршрутизатора периметра

 

  1. Дважды нажмите маршрутизатор RegionA0_Perimeter_GW.

 

 

Настройка магистрального интерфейса VPN уровня 2

 

  1. Перейдите на вкладку Manage («Управление»).
  2. Выберите элемент Interfaces («Интерфейсы»).
  3. Выберите элемент vnic2 .
  4. Нажмите значок редактирования.

 

 

Продолжение настройки магистрального интерфейса

 

  1. Присвойте новому интерфейсу имя L2VPN Trunk.
  2. Выберите тип Trunk («Магистральный интерфейс»).
  3. Рядом с полем Connected to («Подключено к») нажмите кнопку Select («Выбрать»).
  4. В новом окне выберите вкладку Distributed Virtual Port Group («Распределенная группа виртуальных портов»).
  5. Выберите элемент VM-RegionA01-VDS-MGMT.
  6. Нажмите кнопку OK.

 

 

 

Настройка вспомогательного интерфейса

 

Нажмите значок +, чтобы добавить вспомогательный интерфейс.

 

 

Параметры вспомогательного интерфейса

 

  1. Присвойте вспомогательному интерфейсу имя Sub-VPN-Logical-SW-A.
  2. Задайте для параметра Tunnel ID («Идентификатор туннеля») значение 101.
  3. В поле Backing Type («Тип поддержки») выберите Network («Сеть»).
  4. Рядом с полем Network («Сеть») нажмите кнопку Select («Выбрать»).
  5. Выберите логический коммутатор VPN_Logical_SW_A.
  6. Нажмите кнопку OK.

 

 

Добавление подсети в интерфейс

 

  1. Нажмите значок +.
  2. В поле Primary IP Address («Основной IP-адрес») введите 172.16.101.1.
  3. В поле Subnet Prefix Length («Длина префикса подсети») введите 24.
  4. Нажмите кнопку OK.

 

 

Завершение настройки магистрального интерфейса

 

Нажмите кнопку OK.

 

 

Настройка VPN-сервера уровня 2

 

  1. Перейдите на вкладку VPN.
  2. Выберите элемент L2 VPN («VPN уровня 2»).
  3. Нажмите кнопку Change («Изменить»).

 

 

Настройка прослушивателя

 

  1. В поле Listener IP («IP-адрес прослушивателя») выберите 192.168.100.3 (Primary) («192.168.100.3 (основной)»).
  2. В поле Listener Port («Порт прослушивателя») введите 443.
  3. В поле Encryption Algorithm («Алгоритм шифрования») выберите AES128-GCM-SHA256.
  4. Нажмите кнопку OK.

 

 

Включение службы VPN уровня 2

 

  1. Нажмите кнопку Start («Запуск»).
  2. Нажмите кнопку Publish Changes («Опубликовать изменения»).

 

 

Добавление новой конфигурации среды

 

  1. Нажмите зеленый значок «плюс», чтобы добавить новую конфигурацию среды.

 

 

Изменение конфигурации среды

 

  1. Установите флажок Enable Peer Site («Включить одноранговую среду»).
  2. В поле Name («Имя») введите RegionB-L2VPN.
  3. В поле User ID («Идентификатор пользователя») введите vpn-user.
  4. В поле Password («Пароль») введите VMware1!VMware1! (пароль должен содержать более 10 символов).
  5. В поле Confirm Password («Подтверждение пароля») снова введите VMware1!VMware1! .
  6. Нажмите кнопку Select Sub Interfaces («Выбрать вспомогательные интерфейсы»).

 

 

Выбор вспомогательного интерфейса

 

  1. Выберите элемент Sub-VPN-Logical-SW-A.
  2. Нажмите стрелку вправо.
  3. Нажмите кнопку OK.
  4. Нажмите кнопку OK.

 

 

Публикация изменений

 

Нажмите кнопку Publish Changes («Опубликовать изменения»).

 

Включение VPN-клиента


В рамках этого урока мы создадим VPN-клиент.


 

Добавление VPN-клиента уровня 2

VPN-клиент уровня 2 — это исходный шлюз NSX Edge, инициирующее обмен данными с целевым шлюзом Edge (VPN-сервером уровня 2).

 

 

Переход на вкладку Networking and Security («Сеть и безопасность»)

 

  1.  Нажмите значок главной страницы.
  2. Прокрутите вниз и выберите элемент Networking and Security («Сеть и безопасность»).

 

 

Переход на вкладку NSX Edges («Шлюзы NSX Edge»)

 

  1. Выберите элемент NSX Edges («Шлюзы NSX Edge»).

 

 

Убедитесь, что выбран дополнительный экземпляр NSX Manager

 

  1. Выберите для NSX Manager значение 192.168.210.42 Role: Secondary («192.168.210.42 Роль: дополнительный»).

 

 

Выбор маршрутизатора периметра

 

  1. Дважды нажмите маршрутизатор RegionB0_Perimeter_GW.

 

 

Настройка магистрального интерфейса VPN уровня 2

 

  1. Выберите элемент vnic2 .
  2. Нажмите значок редактирования.

 

 

Продолжение настройки магистрального интерфейса

 

  1. Присвойте новому интерфейсу имя L2VPN Trunk.
  2. Выберите тип Trunk («Магистральный интерфейс»).
  3. Рядом с полем Connected to («Подключено к») нажмите кнопку Select («Выбрать»).
  4. В новом окне выберите вкладку Distributed Virtual Port Group («Распределенная группа виртуальных портов»).
  5. Выберите VM-RegionB01-VDS-COMP.
  6. Нажмите кнопку OK.

 

 

 

Настройка вспомогательного интерфейса

 

Нажмите знак +, чтобы добавить вспомогательный интерфейс.

 

 

Параметры вспомогательного интерфейса

 

  1. Присвойте вспомогательному интерфейсу имя Sub-VPN-Logical-SW-B.
  2. Задайте для параметра Tunnel ID («Идентификатор туннеля») значение 101.
  3. В поле Backing Type («Тип поддержки») выберите Network («Сеть»).
  4. Рядом с полем Network («Сеть») нажмите кнопку Select («Выбрать»).
  5. Выберите логический коммутатор VPN_Logical_SW_B.
  6. Нажмите кнопку OK.

 

 

Добавление подсети в интерфейс

 

  1. Нажмите значок +.
  2. В поле Primary IP Address («Основной IP-адрес») введите 172.16.101.2.
  3. В поле Subnet Prefix Length («Длина префикса подсети») введите 24.
  4. Нажмите кнопку OK.

 

 

Завершение настройки магистрального интерфейса

 

Нажмите кнопку OK.

 

 

Настройка VPN-клиента уровня 2

 

  1. Перейдите на вкладку VPN.
  2. Выберите элемент L2 VPN («VPN уровня 2»).
  3. Выберите элемент Client («Клиент»).
  4. Нажмите кнопку Change («Изменить»).

 

 

Настройка параметров клиента

 

  1. В поле Server Address («Адрес сервера») введите 192.168.100.3.
  2. В поле Server Port («Порт сервера») введите 443.
  3. В поле Encryption Algorithm («Алгоритм шифрования») выберите AES128-GCM-SHA256.
  4. Нажмите кнопку Select Sub Interfaces («Выбрать вспомогательные интерфейсы»)

 

 

Выбор вспомогательного интерфейса

 

  1. Выберите элемент Sub-VPN-Logical-SW-B.
  2. Нажмите стрелку вправо.
  3. Нажмите кнопку OK.

 

 

Завершение настройки параметров клиента

 

  1. В поле User ID («Идентификатор пользователя») введите vpn-user.
  2. В поле Password («Пароль») введите VMware1!VMware1! (пароль должен содержать более 10 символов).
  3. В поле Confirm Password («Подтверждение пароля») снова введите VMware1!VMware1! .
  4. Нажмите кнопку OK.

 

 

Включение службы VPN уровня 2

 

  1. Нажмите кнопку Start («Запуск»).
  2. Нажмите кнопку Publish Changes («Опубликовать изменения»).

 

Проверка VPN-подключения


В этом уроке мы проверим VPN-подключение.


 

Просмотр статистики VPN уровня 2

Вы можете посмотреть статистику VPN уровня 2, такую как состояние туннеля, объем переданной или принятой информации и т. д., для NSX Edge.

 

 

 

Проверка состояния туннеля

 

  1. Чтобы посмотреть состояние туннеля, нажмите круглую стрелку в поле Tunnel Status («Состояние туннеля»).
  2. Убедитесь, что для состояния туннеля указано значение Up («Работает»).

 

 

Переход к разделу Hosts and Clusters («Узлы и кластеры»)

 

  1. Нажмите значок главной страницы.
  2. Выберите элемент Hosts and Clusters («Узлы и кластеры»).

 

 

Вход в ВМ через коммутатор VPN уровня 2

 

  1. Выберите элемент vpn-sv-01a.corp.local.
  2. Перейдите на вкладку Summary («Сводка»).
  3. Нажмите, чтобы открыть консоль.

 

 

Проверка смежности с vpn-sv-02a на уровне 2

 

На новой вкладке браузера выполните описанные ниже действия.

Щелкните в окне, чтобы начать ввод текста.

Введите имя пользователя root.

Введите пароль VMware1!.

Чтобы проверить подключение по установленному туннелю VPN, введите команду ping vpn-sv-02a.

ping vpn-sv-02a 

 

Проверка подключения будет выполнена успешно. Таким образом, подсеть 172.16.101.0/24 будет распределена между средами и сетью уровня 3.

 

Модуль 5. Заключение


В этом практическом занятии вы настроили VPN-подключение уровня 2 между локальными логическими коммутаторами (сегментами сети VXLAN). Все сегменты находились в разных центрах обработки данных и не были соединены универсальными компонентами. Благодаря VPN-подключению уровня 2 две виртуальные машины могут обмениваться данными посредством инкапсуляции сети уровня 2 поверх уровня 3 без необходимости распределения сети VXLAN между двумя средами.   


 

Модуль 5 завершен

Поздравляем! Вы изучили модуль 5.

Чтобы узнать больше о конфигурациях VPN уровня 2 NSX, перейдите по следующей ссылке.

Перейдите к одному из модулей ниже.

 Инструктор:

  • Модули 1–5: Брайан Уилсон (Brian Wilson), штатный системный инженер, США

 

 

Завершение практического занятия

 

Чтобы завершить практическое занятие, нажмите кнопку END («ЗАВЕРШИТЬ»).  

 

Заключение

Спасибо за участие в практических занятиях VMware! Полный каталог можно найти по ссылке: http://hol.vmware.com/

Код занятия (SKU): HOL-1925-01-NET

Версия: 20190207-141611