Konfigurowanie składników sieciowych NSX

Ukończone

Rozwiązanie Azure VMware Solution jest wdrażane za pomocą menedżera NSX jako warstwy sieciowej zdefiniowanej programowo. Środowisko sieciowe ma dwie bramy:

  • Brama NSX w warstwie 0 skonfigurowana w trybie aktywny-aktywny
  • Brama NSX w warstwie 1 skonfigurowana w trybie aktywny-rezerwowy

Obie bramy zezwalają na połączenia między segmentami przełącznika logicznego. Te bramy zapewniają również łączność wschodnio-zachodnią i północno-południową.

Konfigurowanie składników menedżera NSX

Po wdrożeniu rozwiązania Azure VMware składniki NSX są konfigurowane w obszarze Sieć obciążeń w witrynie Azure Portal. Portal zapewnia uproszczony widok operacji NSX dla administratora programu VMware i jest przeznaczony dla użytkowników, którzy nie znają menedżera NSX. Jeśli znasz menedżera NSX, możesz go użyć do skonfigurowania zaawansowanych ustawień sieci i funkcji.

Dostępne są cztery opcje konfigurowania składników NSX przy użyciu witryny Azure Portal:

  • Segmenty: utwórz segmenty sieci wyświetlane w Menedżerze NSX i programie vCenter Server.
  • DHCP: Jeśli używasz protokołu DHCP, utwórz serwer DHCP lub przekaźnik DHCP.
  • Dublowanie portów: skonfiguruj dublowanie portów, aby ułatwić rozwiązywanie problemów z siecią.
  • DNS: Utwórz usługę przesyłania dalej DNS w celu wysyłania żądań DNS do serwera DNS na potrzeby rozpoznawania.

Zrzut ekranu witryny Azure Portal przedstawiający sposób konfigurowania opcji Menedżera NSX dla segmentów, D H C P, dublowania portów i D N S.

Tworzenie segmentu sieci NSX w witrynie Azure Portal

Maszyny wirtualne utworzone lub zmigrowane do rozwiązania Azure VMware Solution powinny być dołączone do segmentu sieci NSX. Segment NSX można utworzyć z poziomu konsoli usługi Azure VMware Solution w witrynie Azure Portal. Te segmenty sieciowe NSX są połączone z domyślną bramą warstwy 1. Obciążenia w tych segmentach będą miały łączność wschodnio-zachodnia i północno-południowa. Po utworzeniu segmentu zostanie on wyświetlony w Menedżerze NSX i programie vCenter Server.

  1. W witrynie Azure Portal wybierz chmurę prywatną usługi Azure VMware Solution.

  2. W obszarze Sieć obciążeń wybierz pozycję Segmenty>+Dodaj:

    Zrzut ekranu witryny Azure Portal przedstawiający sposób dodawania segmentu sieci menedżera N S X.

  3. Podaj szczegóły nowego segmentu sieci logicznej:

    Zrzut ekranu witryny Azure Portal przedstawiający miejsce podania szczegółów dla segmentu sieci.

    Pole Wartość
    Nazwa segmentu Nazwa przełącznika logicznego widocznego w programie vCenter Server.
    Połączona brama Ta brama jest domyślnie wybierana i jest tylko do odczytu.
    T1 Nazwa bramy warstwy 1 w Menedżerze NSX. Utworzone segmenty łączą się tylko z domyślną bramą warstwy 1. Obciążenia tych segmentów mają łączność wschodnio-zachodnią i północno-południową. Więcej bram warstwy 1 można utworzyć tylko za pomocą menedżera NSX. Bramy warstwy 1 utworzone w menedżerze NSX nie są widoczne w konsoli usługi Azure VMware Solution.
    Type Segment sieci nakładki obsługiwany przez rozwiązanie Azure VMware Solution.
    Brama podsieci Adres IP bramy podsieci przełącznika logicznego z maską podsieci. Maszyny wirtualne są dołączone do przełącznika logicznego, a wszystkie maszyny wirtualne łączące się z tym przełącznikiem należą do tej samej podsieci. Ponadto wszystkie maszyny wirtualne dołączone do tego segmentu sieci logicznej muszą mieć adres IP z tego samego segmentu sieci.
    Zakresy DHCP (opcjonalnie) Zakresy DHCP dla segmentu sieci logicznej. Serwer DHCP lub przekaźnik DHCP musi być skonfigurowany do używania protokołu DHCP w segmentach sieci logicznych.
  4. Wybierz przycisk OK , aby utworzyć i dołączyć segment sieci logicznej do bramy warstwy 1. Ten segment będzie teraz widoczny w usługach Azure VMware Solution, NSX Manger i vCenter Server.

Tworzenie segmentu sieci NSX w NSX

Podobnie można utworzyć segment NSX z poziomu konsoli NSX. Te segmenty sieciowe NSX są połączone z domyślną bramą warstwy 1. Obciążenia w tych segmentach będą miały łączność wschodnio-zachodnia i północno-południowa.

Z poziomu maszyny wirtualnej jumpbox połącz się z menedżerem NSX. Uzyskaj poświadczenia w obszarze Zarządzanie poświadczeniami> programu VMware.

  1. W Menedżerze NSX wybierz pozycję >, a następnie wybierz pozycję Dodaj segment.

    Zrzut ekranu przedstawiający sposób dodawania segmentu w Menedżerze NSX.

  2. Podaj szczegóły nowego segmentu sieci logicznej, a następnie wybierz pozycję Zapisz.

    Zrzut ekranu przedstawiający sposób dodawania szczegółów nowego segmentu w Menedżerze NSX.

Pole Wartość
Nazwa segmentu Nazwa przełącznika logicznego widocznego w programie vCenter Server.
Połączona brama Nazwa bramy warstwy 1 w Menedżerze NSX. Utworzone segmenty łączą się tylko z domyślną bramą warstwy 1. Obciążenia tych segmentów mają łączność wschodnio-zachodnią i północno-południową. Więcej bram warstwy 1 można utworzyć przy użyciu menedżera NSX. Bramy warstwy 1 utworzone w menedżerze NSX nie są widoczne w konsoli usługi Azure VMware Solution.
Strefa transportu Nazwa wstępnie skonfigurowanej nakładki Transport Zone (TNTxx-OVERLAY-TZ).
Podsieci Zakres adresów IP podsieci w formacie CIDR. Adres IP musi znajdować się w bloku adresów RFC1918, który zapewnia połączenie z maszynami wirtualnymi w nowym segmencie.

Tworzenie serwera DHCP lub przekaźnika DHCP w witrynie Azure Portal

Aplikacje i obciążenia działające w środowisku chmury prywatnej wymagają rozpoznawania nazw i usług DHCP na potrzeby przypisań odnośników i adresów IP. Można użyć wbudowanej usługi DHCP do serwera NSX lub użyć lokalnego serwera DHCP w chmurze prywatnej.

Serwer DHCP lub przekaźnik można skonfigurować bezpośrednio z poziomu konsoli usługi Azure VMware Solution w witrynie Azure Portal. Serwer DHCP lub przekaźnik połączy się z bramą warstwy 1, która zostanie utworzona podczas wdrażania rozwiązania Azure VMware Solution. Wszystkie segmenty, w których podano zakresy DHCP, będą częścią składników DHCP serwera NSX. Po utworzeniu serwera DHCP lub przekaźnika DHCP należy zdefiniować podsieć lub zakres w segmencie NSX, aby korzystać z usług DHCP:

  1. W chmurze prywatnej usługi Azure VMware Solution w obszarze Sieć obciążenia wybierz pozycję DHCP>.

  2. Wybierz serwer DHCP lub przekaźnik DHCP.

  3. Podaj nazwę serwera lub przekaźnika i podaj trzy adresy IP. W przypadku przekaźnika DHCP wymagany jest tylko jeden adres IP.

    Zrzut ekranu witryny Azure Portal przedstawiający sposób dodawania serwera D H C P lub przekazywania D H C P do chmury prywatnej usługi Azure VMware Solution.

  4. Ukończ konfigurację DHCP, podając zakresy DHCP w segmentach logicznych, takich jak skonfigurowane wcześniej, a następnie wybierz przycisk OK.

Konfigurowanie dublowania portów w portalu

Dublowanie portów można skonfigurować do monitorowania ruchu sieciowego. Dublowanie portów obejmuje przekazywanie kopii każdego pakietu sieciowego z jednego portu przełącznika sieciowego do innego. Dublowanie portów umieszcza analizator protokołu na porcie, który odbiera wszystkie dane dublowane. Dublowanie portów analizuje ruch ze źródła , maszyny wirtualnej lub grupy maszyn wirtualnych, a następnie wysyła ruch do miejsca docelowego. Należy pamiętać, że powinno to być włączone tylko w przypadku rozwiązywania problemów krótkoterminowych.

Aby skonfigurować dublowanie portów w konsoli usługi Azure VMware Solution, najpierw utworzysz źródłowe i docelowe maszyny wirtualne lub grupy maszyn wirtualnych. Grupa źródłowa ma jedną maszynę wirtualną lub wiele maszyn wirtualnych, na których jest dublowany ruch sieciowy.

  1. W chmurze prywatnej usługi Azure VMware Solution w obszarze Sieć obciążenia wybierz pozycję Grupy maszyn wirtualnych dublowania>>

  2. Nazwij źródłową grupę maszyn wirtualnych, wybierz maszyny wirtualne, a następnie wybierz przycisk OK.

  3. Powtórz poprzedni krok, aby utworzyć docelową grupę maszyn wirtualnych.

    Zrzut ekranu witryny Azure Portal przedstawiający miejsce konfigurowania funkcji dublowania portów związanych z docelowymi maszynami wirtualnymi lub grupami maszyn wirtualnych.

Następnie utwórz profil dublowania portów, definiując kierunek ruchu dla źródłowych i docelowych grup maszyn wirtualnych.

  1. Upewnij się, że utworzono zarówno źródłowe, jak i docelowe grupy maszyn wirtualnych.

  2. Wybierz pozycję Dublowanie portów>Dodaj, a następnie podaj następujące wartości:

    Zrzut ekranu witryny Azure Portal przedstawiający sposób dodawania profilu dublowania portów.

    Pole Wartość
    Nazwa dublowania portów Podaj nazwę profilu.
    Kierunek Wybierz pozycję Ruch przychodzący, Ruch wychodzący lub Dwukierunkowy.
    Source Wybierz źródłową grupę maszyn wirtualnych.
    Lokalizacja docelowa Wybierz docelową grupę maszyn wirtualnych.
  3. Wybierz przycisk OK , aby ukończyć profil. Profile i grupy maszyn wirtualnych będą teraz widoczne w konsoli usługi Azure VMware Solution.

Konfigurowanie usługi przesyłania dalej DNS w witrynie Azure Portal

Teraz skonfigurujesz usługę przesyłania dalej DNS. Określone żądania DNS będą przekazywane do wyznaczonego serwera DNS na potrzeby rozpoznawania. Usługa przesyłania dalej DNS jest skojarzona z domyślną strefą DNS i maksymalnie trzema strefami FQDN.

Usługa DNS i domyślna strefa DNS są udostępniane w ramach wdrożenia chmury prywatnej usługi Azure VMware Solution. Strefa domyślna przekazuje żądanie rozpoznawania nazw do domyślnego publicznego serwera DNS Cloudflare. Ten serwer DNS pomaga w rozpoznawaniu nazw publicznych.

Jeśli potrzebujesz rozpoznawania nazw z prywatnego hostowanego serwera DNS, rozważ dodanie reguł przekazywania warunkowego dla żądanej nazwy domeny. Dzięki temu można przekazywać żądania DNS specjalnie dla tej strefy domeny do wybranego zestawu prywatnych serwerów DNS. Aby osiągnąć to wymaganie, należy zdefiniować strefę FQDN.

Konfigurowanie dodatkowego modułu przesyłania dalej:

  1. W chmurze prywatnej rozwiązania VMware w obszarze Sieć obciążenia wybierz pozycję Strefy DNS DNS>, a następnie wybierz pozycję +Dodaj.

  2. Wybierz strefę FQDN, podaj nazwę i maksymalnie trzy adresy IP serwera DNS w formacie 10.0.0.53, a następnie wybierz przycisk OK.

    Zrzut ekranu strefy FQDN przedstawiający sposób dodawania adresów IP serwera DNS.

  3. Dodawanie stref DNS może potrwać kilka minut. Postęp można śledzić w obszarze Powiadomienia. Po utworzeniu strefy DNS w powiadomieniu zostanie wyświetlony komunikat.

  4. Powtórz kroki od 1 do 3, aby dodać inne strefy FQDN, w tym wszelkie odpowiednie strefy wyszukiwania wstecznego.

Po odebraniu zapytania DNS usługa przesyłania dalej DNS porównuje nazwę domeny w zapytaniu z nazwami domen w strefie DNS nazwy FQDN. Jeśli zostanie znalezione dopasowanie, zapytanie jest przekazywane do serwerów DNS określonych w strefie DNS nazwy FQDN. Jeśli nie zostanie znalezione dopasowanie, zapytanie jest przekazywane do serwerów DNS określonych w domyślnej strefie DNS.

Weryfikowanie lokalnej łączności sieciowej vSphere z chmurą prywatną rozwiązania Azure VMware Solution

Powinien zostać wyświetlony obszar, w którym obwód usługi Azure ExpressRoute łączy się z segmentami sieci NSX i segmentami zarządzania usługą Azure VMware Solution w routerze brzegowym. Każde środowisko jest inne. Może być konieczne zezwolenie na propagację tras z powrotem do sieci lokalnej.

Niektóre środowiska mają zapory, które chronią obwody usługi ExpressRoute. Jeśli nie ma żadnych zapór, spróbuj wysłać polecenie ping do serwera vCenter rozwiązania Azure VMware Lub maszyny wirtualnej w segmencie NSX ze środowiska lokalnego. Z maszyny wirtualnej w segmencie NSX zasoby powinny mieć możliwość uzyskania dostępu do lokalnego środowiska vSphere.

Dodawanie maszyny wirtualnej w segmencie sieci NSX

Wdróż maszynę wirtualną, aby przetestować łączność sieciową w programie Azure VMware Solution vCenter Server. Ta maszyna wirtualna pomaga zweryfikować łączność sieciową:

  • Do i z Internetu.
  • Do i z sieci wirtualnych platformy Azure.
  • Do i ze środowisk lokalnych.

Wdróż maszynę wirtualną tak, jak w dowolnym środowisku vSphere:

  • Dołącz maszynę wirtualną do jednego z segmentów sieci utworzonych wcześniej w Menedżerze NSX.
  • Maszyna wirtualna może odbierać konfigurację sieci z serwera DHCP lub statycznie skonfigurować konfigurację sieci.

Testowanie łączności segmentu NSX

Zaloguj się do maszyny wirtualnej utworzonej w poprzednim kroku i sprawdź łączność:

  1. Wyślij polecenie ping do adresu IP w Internecie.
  2. Przejdź do witryny internetowej w przeglądarce internetowej.
  3. Wyślij polecenie ping do wewnętrznej maszyny wirtualnej, która znajduje się w sieci wirtualnej platformy Azure.

Jeśli każdy test działa, rozwiązanie Azure VMware Solution działa teraz. Wykonanie tych kroków oznacza, że pomyślnie nawiązaliśmy łączność z siecią wirtualną platformy Azure i z internetu.