vAF部署在vmware平台——作为服务器的VLAN网关
  

蜘蛛侠的摄影师 10292人觉得有帮助

{{ttag.title}}
本帖最后由 蜘蛛侠的摄影师 于 2021-8-10 12:53 编辑

本次分享vAF在vmware平台上作为VLAN网关部署的案例,如果不搞清楚vmware的平台逻辑就会存在数通层面的问题
客户场景说明:
客户目前在vmware 上有很多业务服务器在跑,希望在服务器前面加一台防火墙做安全防护,而下面的服务器属于多个不同的VLAN例如VLAN630,VLAN631,这种情况下应该要在一个路由口下创建多个子接口作为不同VLAN的网关。
配置如下:
1.将AF下联服务器的接口配置成路由模式
8240561120638bb60b.png
2.在子接口模块下创建子接口,作为对应VLAN的网关
90196112063e7c92c.png
至此,AF上的配置已完成,接下来要讲vmware上面的配置,有很多坑需要大家去注意
注意事项:
1.防火墙部署在vmware平台之上相当于一台虚拟机,首先需要梳理清楚这台vAF虚拟机上的6个网络适配器分别对应于vAF系统的哪个网口,有可能会存在网络适配器序号和网口序号不一致的情况。(比如我在客户现场就碰到了AF的eth2口对应的是网络适配器5,导致网络不通)
2.vmware exsi6.7平台上网络适配器可以关联对应的vlan端口组,来决定这个端口是trunk还是access,这里需要注意的是在vmware上vlan0和vlan4095都代表是trunk,但是vlan0代表拒绝所有vlan通行,vlan4095代表允许所有vlan通行。(我就碰到了吧AF的eth2口设置成vlan0,以为就是方通所有vlan的trunk口,结果通不了)
3.数通层面一定要搞清楚,携带了vlan标签的才能呗AF上的子接口识别到,因此服务器那头的vlan必须设置成对应的vlan号。

总结一下:
整体的流程其实很简单,要把服务器的网络适配器设置成单一vlan,AF连服务器交换机的口设置成vlan4095(方通所有vlan),AF上面建立子接口作为各个vlan的网关,就可以正常通信。

打赏鼓励作者,期待更多好文!

打赏
35人已打赏

青菜豆腐 发表于 2021-8-11 09:13
  
感谢楼主的分享,支持一下,希望有用。
飞翔的苹果 发表于 2021-8-12 08:16
  
感谢分享,有助于工作,学习学习
会飞的癞蛤蟆 发表于 2021-8-12 17:48
  
感谢分享,有助于工作,学习学习
航嘉电脑门诊 发表于 2021-8-12 17:48
  
感谢分享,有助于工作,学习学习
新手899116 发表于 2021-8-13 22:56
  
感谢分享,希望再接再厉
JM 发表于 2021-8-13 23:03
  
感谢分享,希望再接再厉
新手078326 发表于 2021-8-13 23:09
  
感谢分享,希望再接再厉
新手612152 发表于 2021-8-14 09:08
  
感谢分享,希望再接再厉
新手780102 发表于 2021-8-14 09:28
  
感谢楼主的精彩分享,有助工作!!!
发表新帖
热门标签
全部标签>
每日一问
GIF动图学习
技术笔记
项目案例
信服课堂视频
产品连连看
安装部署配置
技术咨询
在线直播
玩转零信任
功能体验
新版本体验
技术圆桌
原创分享
专家分享
SDP百科
答题自测
畅聊IT
干货满满
安全攻防
用户认证
VPN 对接
SANGFOR资讯
功能咨询
专家问答
MVP
网络基础知识
升级
上网策略
测试报告
日志审计
问题分析处理
流量管理
每日一记
运维工具
云计算知识
解决方案
sangfor周刊
技术顾问
信服故事
标准化排查
终端接入
授权
设备维护
资源访问
地址转换
虚拟机
存储
迁移
加速技术
排障笔记本
产品预警公告

本版版主

397
104
63

发帖

粉丝

关注

本版达人

新手61940...

本周建议达人

新手58573...

本周分享达人

新手58573...

本周提问达人