Nous allons créer une règle autorisant seulement les VMs se terminant par 01 à communiquer entre elles et les VMs se terminant par 02 à communiquer entre elles : Pour cela, nous allons ajouter une règle sur la couche 3 en cliquant sur le symbole + vert dans Continue Reading
NSX : Logical Firewall – Modification de règle par défaut
Par défaut, tout le trafic interne sur le Logical router est autorisé. Ce qui explique pourquoi toutes les VMs se ping entre elles. Exemple : Ping de la VM Web01 vers la VM App02 Nous allons, modifier la Default Rule de la couche 3 en modifiant Action de Continue Reading
NSX : Présentation Logical Firewall
Le firewall logique (logical firewall) fournit des mécanismes de sécurité pour votre environnement virtualisé. Il se répartit en deux composants : Distributed Firewall et Edge Firewall. Distributed Firewall Le distributed firewall est utilisé pour le traffic Est-Ouest. C’est ce qu’on appelle un hypervisor kernel-embedded firewall. Autrement dit, le Continue Reading
Installer NSX Edge Service Gateway
Nous allons maintenant mettre en place le NSX Edge Services Gateway. NSX Edge Service Gateway fournit des services tels que Firewall, NAT, DHCP, VPN, load balancing et Haute disponibilité. Vous pouvez installer plusieurs appliances NSX Edge Services Gateway dans un même datacenter. NSX Edge Service Gateway peut Continue Reading
NSX : Installer un Logical Router
Nous allons dans cet article, déployer un Logical Router de deux façon. La première pour notre LAB pour le routage inter-VXLAN et c’est un NSX Edge Service Gateway qui fera le lien avec le réseau physique. La deuxième façon, où le Logical Router fera lui même le lien entre Continue Reading
Présentation NSX Edge
Vous pouvez installer NSX Edge soit comme services Gateway soit comme Logical Distributed Router. NSX Edge Services Gateway NSX Edge Service Gateway fournit des services tels que Firewall, NAT, DHCP, VPN, load balancing et Haute disponibilité. Vous pouvez installer plusieurs appliances NSX Edge Services Gateway dans un Continue Reading
NSX : Déployer les Logical Switches
Nous avons sur chacun des clusters Compute A et B, 3 VMs App, Web et BDD. Les VMs Web01 et Web02 sont dans le réseau 172.16.50.0/24, les VMs Bdd01 et Bdd02 sont dans le réseau 172.16.100.0/24 et les VMs App01 et App02 sont dans le réseau 172.16.150.0/24. Continue Reading
NSX : Segment ID et Transport Zone
Assigner un Segment ID Pool Segment ID Pool Segment ID est l’équivalent des ID de VLAN pour les VLAN. Cela va permettre de séparer les réseaux logiques et définir les VNI (VXLAN Network Identifier). Ici nous allons allouer un pool au NSX Manager. Cela va permettre de Continue Reading
NSX : Configurer les VXLAN
Suite à l’étape précédente de déploiement des modules VIB et de préparation des clusters, vous voyez depuis votre vSphere Web Client dans la colonne VXLAN le mot “Configure”. Avant toute chose, petit rappel de ce qu’est un VXLAN. VXLAN (Virtual Extensible LAN) permet de créer un réseau de Continue Reading
NSX : Déployer les modules VIB sur les ESXi
Préparer les clusters pour la virtualisation du réseau Cette étape consiste à préparer les clusters et donc les ESXi pour NSX en installant plusieurs composants software dans les ESXi. Identifiez les clusters sur lesquels installer les modules. Si vous utilisez vSphere Update Manager dans votre environnement, il Continue Reading
NSX : Mise en place du Control Plane / Control Cluster
Le cluster de contrôleurs (controller cluster) est le composant responsable du management du switching et routing au niveau des hyperviseurs. Il est composé de plusieurs contrôleurs qui gèrent les Logical switches. Le fait d’utiliser un controller cluster pour gérer les VXLAN basés sur des switchs logiques permet d’éliminer le Continue Reading