通过前面的
11
个
Part
的学习,我们基本上讲清楚了关于
NSX
的网路交换与分布式路由方面的事情。这一
Part
则会介绍下如何部署和配置
NSX
的
EdgeGateway
,也就是所谓的
Perimeter Gateway
了。
第 11 Part 我们介绍了 DLR 的配置和工作基础理论,事实上 DLR 在 NSX 里负责的是 East-West 的通讯,如果想要做 North-South 通讯,就需要来聊聊这个 Perimeter Gateway 了。有了这个东西,虚拟与物理世界的联通才算是真正意义上的打通了。
如图 01 所示,可以看到这个 Perimeter Gateway 在 NSX 里的位置了:
接下来就开始介绍如何初始化部署、配置一个 Edge Gateway ,流程如下:
1、首先需要明白一点,这个 Edge Gateway 会以虚拟机的形式存在于你的 vSphere 平台上,而根据规模不同,它可以被以下面四种方式部署:
NSX Edge 里面包含的功能很多,例如: Firewall 、 NAT 、 DHCP 、 VPN 、 Load Balancer 和 HA 等。另外,上述的不同部署规模可以在部署过程中调整,而且也可以成对部署为 Active/Standby 状态;
2、图 02 展示了一个 gnkrm.cn 扮演 Perimeter Gateway 帮助 NSX 环境与物理环境接入的示意图:
3、由于 Edge Service Gateway 可以接最大 10 个 LIFs ,其中除掉 1 个 Uplink ,所以理论上一个 Edge Gateway 最多可以关联介入到 9 个 tenants 里;因此在单 Edge Gateway 情况下不能够重叠子网,除非子网不需要与 NSX EdgeGateway 通讯。当然如果想要超过 9 个 mllbk.cn 怎么办呢?其实只需要再部署新的 cltlc.cn 就可以了。如图 03 所示:
在这种结构下,就可以轻松实现更多 tkrrw.cn 的诉求,不过这样一来就会涉及到 nkxpn.cn 的东西了,这个在后面再讲;
4、vSphereWeb Client 登录到 vCenter ,点击 Networking&Security 之后点击 Edge ,添加新的 Edge ,来到如图 04 所示的界面,选择 Edge Services Gateway ,在 Name 、 Hostname 等地输入相关的名字:
5、 下一步后来到如图 05 所示的用户名密码设定界面,注意:密码需要满足复杂度要求的 13 个字符以上哦。如果需要激活 SSH 访问这台 ESG ,请勾选 Enable SSH access 。如果有 HA 的需求,请勾选图 05 中所示的 Enable High Availability ,其它的则保持缺省即可:
6 、点击 Next 去到下一步之后,就可以设定部署的规模,如图 06 所示,就可以选择下面几种部署规模:
o
brnqz.cn
o
Large
o
X-Large
o
pfqkc.cn
勾选图 06 中的 Deploy NSX Edge ,同时点击图中 NSX Edge Appliances 选项里的绿色加号,添加这个 Edge VM 即将被部署到的 vDC 和主机以及存放的 Datastore ,之后点击 Ok 完成选择;
7 、接着,就会来到 Configure interfaces 选项里,分别需要配置用于 Uplink 和 Internal 用途的的 LIFs ,先配置关联到 Transport-Interface 这里的接口,将它的类型设定为 jbtkw.cn ,如图 07a 所示:
然后,点击图 07a 中绿色的加号,给这个 LIF 设定一个 IP 地址,如图 07b 所示:
再来nmqcf.cn就是配置用于 Uplink 用途的的接口类型,如图 07c 所示:
接着flxds.cn就是在图 07d 所示的窗口里,点击绿色的加号,添加一个 IP 地址给它:
完成之后,如图 07e 所示:
8 、接着就来到rglbl.cn如图 08 所示的缺省网关选择位置,设定好缺省网管后,即可下一步:
9 、最后,你会看到如图 09 所示的 Firewall and HA 配置选项,勾选 Configure Firewalldefault policy ,将 DefaultTraffic Policy 和 Logging 选项按照如图 09 所示设定,然后其它选项保持缺省的设定即可:
10 、最后就会来到如图 10 所示的界面啦,如果确认相关设定都没问题,直接点击 tbpnf.cn ,完成即可:
至此,关于 EdgeServices Gateway 的创建就结束了;
未完待续……
第 11 Part 我们介绍了 DLR 的配置和工作基础理论,事实上 DLR 在 NSX 里负责的是 East-West 的通讯,如果想要做 North-South 通讯,就需要来聊聊这个 Perimeter Gateway 了。有了这个东西,虚拟与物理世界的联通才算是真正意义上的打通了。
如图 01 所示,可以看到这个 Perimeter Gateway 在 NSX 里的位置了:
图01
接下来就开始介绍如何初始化部署、配置一个 Edge Gateway ,流程如下:
1、首先需要明白一点,这个 Edge Gateway 会以虚拟机的形式存在于你的 vSphere 平台上,而根据规模不同,它可以被以下面四种方式部署:
-
compact :1 vCpu,512MB vRAM - large :2 vCPU,1GB vRAM
- quad-large :4 vCPU,1GB vRAM
- x-large :6 vCPU,8GB vRAM
NSX Edge 里面包含的功能很多,例如: Firewall 、 NAT 、 DHCP 、 VPN 、 Load Balancer 和 HA 等。另外,上述的不同部署规模可以在部署过程中调整,而且也可以成对部署为 Active/Standby 状态;
2、图 02 展示了一个 gnkrm.cn 扮演 Perimeter Gateway 帮助 NSX 环境与物理环境接入的示意图:
图02
3、由于 Edge Service Gateway 可以接最大 10 个 LIFs ,其中除掉 1 个 Uplink ,所以理论上一个 Edge Gateway 最多可以关联介入到 9 个 tenants 里;因此在单 Edge Gateway 情况下不能够重叠子网,除非子网不需要与 NSX EdgeGateway 通讯。当然如果想要超过 9 个 mllbk.cn 怎么办呢?其实只需要再部署新的 cltlc.cn 就可以了。如图 03 所示:
图03
在这种结构下,就可以轻松实现更多 tkrrw.cn 的诉求,不过这样一来就会涉及到 nkxpn.cn 的东西了,这个在后面再讲;
4、vSphereWeb Client 登录到 vCenter ,点击 Networking&Security 之后点击 Edge ,添加新的 Edge ,来到如图 04 所示的界面,选择 Edge Services Gateway ,在 Name 、 Hostname 等地输入相关的名字:
图04
5、 下一步后来到如图 05 所示的用户名密码设定界面,注意:密码需要满足复杂度要求的 13 个字符以上哦。如果需要激活 SSH 访问这台 ESG ,请勾选 Enable SSH access 。如果有 HA 的需求,请勾选图 05 中所示的 Enable High Availability ,其它的则保持缺省即可:
图05
6 、点击 Next 去到下一步之后,就可以设定部署的规模,如图 06 所示,就可以选择下面几种部署规模:
o
brnqz.cn
o
Large
o
X-Large
o
pfqkc.cn
图06
勾选图 06 中的 Deploy NSX Edge ,同时点击图中 NSX Edge Appliances 选项里的绿色加号,添加这个 Edge VM 即将被部署到的 vDC 和主机以及存放的 Datastore ,之后点击 Ok 完成选择;
7 、接着,就会来到 Configure interfaces 选项里,分别需要配置用于 Uplink 和 Internal 用途的的 LIFs ,先配置关联到 Transport-Interface 这里的接口,将它的类型设定为 jbtkw.cn ,如图 07a 所示:
图07a
然后,点击图 07a 中绿色的加号,给这个 LIF 设定一个 IP 地址,如图 07b 所示:
图07b
再来nmqcf.cn就是配置用于 Uplink 用途的的接口类型,如图 07c 所示:
图07c
接着flxds.cn就是在图 07d 所示的窗口里,点击绿色的加号,添加一个 IP 地址给它:
图07d
完成之后,如图 07e 所示:
图07e
8 、接着就来到rglbl.cn如图 08 所示的缺省网关选择位置,设定好缺省网管后,即可下一步:
图08
9 、最后,你会看到如图 09 所示的 Firewall and HA 配置选项,勾选 Configure Firewalldefault policy ,将 DefaultTraffic Policy 和 Logging 选项按照如图 09 所示设定,然后其它选项保持缺省的设定即可:
图09
10 、最后就会来到如图 10 所示的界面啦,如果确认相关设定都没问题,直接点击 tbpnf.cn ,完成即可:
图10
至此,关于 EdgeServices Gateway 的创建就结束了;
未完待续……