本帖最后由 蜘蛛侠的摄影师 于 2021-8-10 12:53 编辑
本次分享vAF在vmware平台上作为VLAN网关部署的案例,如果不搞清楚vmware的平台逻辑就会存在数通层面的问题客户场景说明: 客户目前在vmware 上有很多业务服务器在跑,希望在服务器前面加一台防火墙做安全防护,而下面的服务器属于多个不同的VLAN例如VLAN630,VLAN631,这种情况下应该要在一个路由口下创建多个子接口作为不同VLAN的网关。 配置如下: 1.将AF下联服务器的接口配置成路由模式 2.在子接口模块下创建子接口,作为对应VLAN的网关 至此,AF上的配置已完成,接下来要讲vmware上面的配置,有很多坑需要大家去注意
注意事项: 1.防火墙部署在vmware平台之上相当于一台虚拟机,首先需要梳理清楚这台vAF虚拟机上的6个网络适配器分别对应于vAF系统的哪个网口,有可能会存在网络适配器序号和网口序号不一致的情况。(比如我在客户现场就碰到了AF的eth2口对应的是网络适配器5,导致网络不通) 2.vmware exsi6.7平台上网络适配器可以关联对应的vlan端口组,来决定这个端口是trunk还是access,这里需要注意的是在vmware上vlan0和vlan4095都代表是trunk,但是vlan0代表拒绝所有vlan通行,vlan4095代表允许所有vlan通行。(我就碰到了吧AF的eth2口设置成vlan0,以为就是方通所有vlan的trunk口,结果通不了) 3.数通层面一定要搞清楚,携带了vlan标签的才能呗AF上的子接口识别到,因此服务器那头的vlan必须设置成对应的vlan号。
总结一下: 整体的流程其实很简单,要把服务器的网络适配器设置成单一vlan,AF连服务器交换机的口设置成vlan4095(方通所有vlan),AF上面建立子接口作为各个vlan的网关,就可以正常通信。 |