NSX [Lab 6] Prepare ESXi Host (Transport Node) Sử Dụng VDS

phile

Internship/Fresher
Jan 4, 2021
71
15
8
PREPARE ESXI HOST(TRANSPORT NODE) SỬ DỤNG VDS

Tài liệu này hướng dẫn cài Prepare ESXi host (Transport Node) sử dụng vDS.

1. Mô hình và yêu cầu của bài lab
a. Mô hình bài lab
NSX-T diagram for small enterprise_v2.png

b. Yêu cầu bài lab
  • Tạo Uplink Profile và tạo IP Pool cho Transport Node TEP
  • Prepare ESXi host dùng vDS
2. Thực hiện cấu hình
a. Tạo Uplink Profile và IP Addess Pool cho ESXi host
Đầu tiên ta sẽ vào phần System->Fabric->Profiles->Uplink Profiles->ADD PROFILE tại đây ta sẽ chọn ADD Teamings (vì không cấu hình LACP) sau đó điền các thông tin:
  • Name: tên cho Teaming có thể đặt tùy ý
  • Teaming Policy: sẽ có 3 loại Failover Order (chỉ chạy 1 uplink khi uplink đó fail sẽ chạy uplink tiếp theo), Load Balance Source (cho phép sử dụng 2 uplink cùng lúc), Load Balance Source MAC Address (load balancing dựa vào việc hash source MAC)
  • Active Uplink: là tên của Uplink
  • Transport Vlan: vlan dùng cho TEP của ESXi host ở đây là 204
  • MTU: mặc định sẽ là 1600
Nếu bạn muốn dùng LACP thì chọn ADD LAGs (nếu dùng LAGs thì không cần cấu hình multi TEP) và điền các thông tin sau:
  • Name: tên cho LAG
  • LACP Mode: Mode cho LACP recommand nên để Active thay vì Passive
  • LACP Load Balancing: ở đây sẽ có lựa chọn như: Source MAC address, Destination MAC address, Source and destination MAC address, Source and destination IP address and VLAN, Source and destination MAC address, IP address and TCP/UDP port trong bài lab này ta sẽ chọn Source and destination IP address and VLAN (nó sẽ hash source, destination ip và vlan để lựa chọn uplink nào sẽ forward traffic)
  • Uplinks: số lượng cổng LACP
  • LACP Time Out: sẽ có 2 lựa chọn slow và fast tùy theo physical switch cấu hình mà lựa chọn cho phù hợp
  • Lúc này phần Teaming bạn sẽ chọn Failover Order và điền tên của LAG trong phần Active Uplinks
Sau khi đã điền đủ thông tin ta nhấn ADD
1634836592792.png

Ta làm tương tự để ADD uplink profile cho TEP vlan 205
1634836724176.png

Sau đó ta sẽ tạo IP Address Pools cho các Transport Node TEP bằng cách vào phần Networking->IP Address Pools->ADD IP ADDRESS POOL rồi điền tên cho Pool đồng thời nhấn Set để cấu hình ip
1634837134754.png

Sau khi nhấn Set sẽ xuất hiện tab để điền các thông tin như:
  • Ta sẽ chọn ADD SUBNET để chọn IP Ranges
  • Phần IP Ranges / Block: ta sẽ điền range ip cấp cho TEP
  • CIDR: ta sẽ điền subnet của dãy ip cấp cho TEP
  • Gateway IP: gateway để TEP có thể liên lạc giữa các host (vì trong bài lab này ta deploy theo mô hình two-tier hierarchical)
  • DNS Servers: thông tin dns server cho TEP
  • DNS Suffix: thông tin domain cho TEP
Sau khi đã điền đủ thông tin ta chọn ADD rồi nhấn APPLY cuối cùng là SAVE để lưu config
Lưu ý: Nếu dùng mô hình two-tier hierarchical mà traffic đi qua Firewall ta cần mở các port sau:
  • 3784/UDP, 3785/UDP dùng cho BFD session giữa các TEP
  • 6081/UDP dùng để cho traffic GENEVE di chuyển qua các host
1634837421647.png

Ta làm tương tự cho TEP vlan 205
Lưu ý: Phần Status phải là Success thì IP Address Pool mới được coi là Add thành công
1634838171928.png


b. Prepare ESXi host dùng vDS
Ta sẽ vào phần System->Fabric->Nodes->Host Transport Nodes ta sẽ chon theo vcenter đã add lúc này ta sẽ thấy được các host trong cluster
1634839891242.png

Sau đó ta tiến hành cấu hình NSX cho host ở đây có 2 cách:
  • Cấu hình cho tất cả các node có trong cluster (tất cả các node cho chung 1 Transport Node Profile )
  • Cấu hình cho từng node trong cluster (ta có thể custom Transport Node Profile cho từng host)
Trong bài lab này ta sẽ chọn cách cấu hình cho từng node, ta sẽ chọn host cần muốn cấu hình sau đó nhấn CONFIGURE NSX
1634840350034.png

Trong phần Configure NSX ta sẽ điền các thông tin:
  • Type: có 2 kiểu N-VDS và VDS ta sẽ chọn VDS vì nó sẽ dùng chung VDS đang có trên vcenter mà không phải tạo riêng 1 VDS (N-VDS sẽ làm tiêu tốn thêm uplink của server)
  • Mode: Standard (hỗ trợ trên tất cả hypervisors được NSX-T Data Center hỗ trợ), Enhanced Datapath (chỉ hỗ trợ cho ESXi v6.7 U2 hoặc cao hơn chế độ này cung cấp hiệu suất mạng nhanh hơn nhưng yêu cầu các node phải dùng VMXNET3 vNIC), ENS Interrupt (là biến thể của Enhanced Datapath)
  • Name: tên của VDS trên vCenter muốn dùng cùng NSX-T
  • Transport Zone: chọn các zone cho phép chạy trên Transport Node ở đây ta sẽ chọn cả overlay và vlan
  • Uplink Profile: đã cấu hình ở trên
  • IP Assignment (TEP): ta sẽ chọn Use IP Pool hoặc DHCP
  • Teaming Policy Uplink Mapping: sẽ tự xuất hiên phần Uplinks khi ta chọn Uplink Profile
  • VDS Uplinks: ta chọn các uplink trên VDS theo mong muốn
Sau khi đã điền đủ thông tin ta sẽ nhấn FINISH để tiến hành cài NSX
Lưu ý: MTU trên VDS phải lớn hơn hoặc bằng 1600 thì mới chạy được overlay
1634840888398.png

1634840488228.png
1634840508310.png

Sau khi cài đặt xong NSX ta sẽ được kết quả như hình sau
1634841485397.png

SSH vào host và kiểm tra các vibs được cài dùng cho NSX bằng lệnh: esxcli software vib list | grep nsx
1634841270783.png

Ta sẽ làm tương tự với các host còn lại host02 sẽ dùng TEP vlan 204 còn host03 và host04 sẽ dùng TEP vlan 205
1634874420878.png

Phi​
 

Attachments

  • 1634835904682.png
    1634835904682.png
    166.9 KB · Views: 0
  • 1634836674368.png
    1634836674368.png
    646.4 KB · Views: 0
  • 1634838428608.png
    1634838428608.png
    137.3 KB · Views: 0
  • 1634838535086.png
    1634838535086.png
    141 KB · Views: 0
  • 1634839702325.png
    1634839702325.png
    596.5 KB · Views: 0
  • 1634840280861.png
    1634840280861.png
    440.4 KB · Views: 0
  • 1634840775281.png
    1634840775281.png
    283.3 KB · Views: 0
  • 1634840817333.png
    1634840817333.png
    176.1 KB · Views: 0
  • 1634840855751.png
    1634840855751.png
    206.8 KB · Views: 0
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu