Các Vlan NAT có cùng mạng con IP


8

Tôi có một môi trường VMware trong đó VM đang chạy một bộ mô phỏng. Phần mềm được sử dụng có địa chỉ IP được mã hóa cứng, khoảng 10-15 VM và chúng tôi đang chạy nhiều phiên bản của phần mềm này trong mỗi nhóm cổng phân tán khác nhau. Vì vậy, bộ SIM1 VM có 192.168.1.0/24 trong Vlan10 và SIM2 có 192.168.1.0/24 trong Vlan20, v.v ...

Điều này hoạt động tốt, không cần máy ảo SIM1 để nói chuyện với máy ảo SIM2, v.v. Một yêu cầu mới đã xuất hiện và bây giờ tôi cần có khả năng giám sát tiến trình, quản lý và chia sẻ dữ liệu từ một bộ máy vật lý từ xa. Các PC quản lý sẽ sống trong Vlan200 được kết nối với bộ chuyển đổi cisco xúc tác.

Tôi có 4x10gbe đường lên trên công tắc phân tán. Tôi sẽ chạy chúng với Bộ định tuyến 10gbe của Cisco (Tôi muốn giữ kết nối 10gbe với VM, không chắc chắn chính xác mô hình nào sẽ làm điều này) và sử dụng VRF trên các giao diện con cho mỗi Vlan sử dụng giao diện đó làm cổng và NAT tĩnh mỗi ảo máy móc. Vì vậy, SIM1 machine1 có IP 192.168.1.2 sẽ NAT công khai thành 10.0.10.2. Octet thứ 4 sẽ khớp với IP vm riêng và octet thứ 3 sẽ khớp với Vlan. Vì vậy, SIM2 machine1 (192.168.1.2) sẽ NAT thành 10.0.20.2. Phía quản lý cũng có thể là một giao diện con trên một cổng khác và sống trong toàn cầu hoặc VRF chung. Để quản lý SIM2 máy1, tôi có thể sử dụng 10.0.20.2. Nếu các tuyến chia sẻ giữa VRF và NAT hoạt động.

Tôi bắt đầu cố gắng xây dựng một cái gì đó tương tự trong GNS3 và nhanh chóng bị choáng ngợp. Vì vậy, tôi muốn chắc chắn rằng thiết kế của tôi lành mạnh hoặc nếu có một cách khác tốt hơn để xử lý vấn đề. Hoặc bất kỳ lời khuyên hoặc gợi ý về cách thực hiện điều này?

Cảm ơn!

Chỉnh sửa: Đã thêm sơ đồ:

Sơ đồ NAT

Ý tưởng là SIM1-S1 sẽ NAT thành 10.0.10.2, SIM1-S2 sẽ NAT thành 10.0.10.3, v.v ... SIM2-S1 sẽ NAT thành 10.0.20.2, SIM2-S2 sẽ NAT thành 10.0.20.3, v.v. ...


2
Bạn có thể cung cấp một sơ đồ đơn giản? Giả sử mọi thứ đều ở một địa điểm, vâng NAT là con đường để đi. Tuy nhiên, tôi không nghĩ rằng bạn cần sử dụng VRF.
Ron Trunk

Đã đồng ý. Tôi thấy không có điểm nào trong việc sử dụng VRF.
Tommiie

Tôi đã chỉnh sửa bài viết trên và bao gồm một hình ảnh hy vọng sẽ giúp có ý nghĩa hơn về nó! R1 trong sơ đồ sẽ là thiết bị NAT. Subinterface f0 / 0.10 sẽ là cổng cho Vlan10 với 192.168.1.254 và subinterface f0 / 0.20 sẽ là cổng cho Vlan20 với 192.168.1.254, v.v ... Đây là lý do tại sao tôi nghĩ về VRF.
umhelp

Giả sử bạn sẽ có các giao diện con fast0/0.10fast0/0.20fast0/0.nn(với thẻ 802.1q tương ứng của chúng) trên bộ định tuyến đó, tôi nghi ngờ rằng nó sẽ cho phép bạn định cấu hình các dải IP chồng chéo trên các giao diện con. Khi tôi thử, C891-24X của tôi chỉ sủa : % 192.168.1.254 overlaps with GigabitEthernet0/1.10. Tôi không thấy điều này xảy ra mà không có VRF. Bạn có mô hình bộ định tuyến nào ở đó và có bao nhiêu giao diện?
Marc 'netztier' Luethi

Chúng tôi chưa quyết định về bất kỳ phần cứng nào, nhưng tôi có ASR-1001-X để chơi và hình ảnh duy nhất tôi có cho GNS3 là một c7200 để gây rối. Dù bằng cách nào thì cả hai đều không cho phép các IP chồng chéo.
umhelp

Câu trả lời:


7

Với một chút VRF-lite và VRF-nhận biết-NAT và sự trợ giúp về khả năng định tuyến của Cat-3850, đây là một số đoạn cấu hình nên hoạt động hoặc ít nhất là giúp bạn đi được nửa đường - tất cả dựa trên sơ đồ bạn đã trình bày.

Một vài cảnh báo:

  • Ví dụ này giả định rằng Cat-3850 có thể đóng vai trò là công tắc L3 và nó có thể định tuyến ít nhất giữa các mạng con / vlans được gắn trực tiếp.
  • Cisco IOS và IOS-XE có một số khác biệt nhỏ liên quan đến NAT, đặc biệt là khi nói về NATting từ VRF này sang VRF khác, một số câu hỏi cấp phép có thể xuất hiện. Tôi không nghĩ rằng điều này làm tổn thương chúng tôi ở đây, mặc dù.
  • Đây là "mã giả" được soạn thảo tự do, nó có thể không được sao chép hoàn toàn & có thể dán được, nhưng nó sẽ giúp bạn hướng tới một giải pháp.
  • Tách môi trường SIM không được thực thi; một môi trường có thể "nói chuyện" với các địa chỉ NAT của (các) địa chỉ khác. Nếu đó là một vấn đề, đừng đặt tuyến mặc định trong mỗi VRF (chỉ là tuyến tĩnh cho hệ thống quản lý hoặc mạng con của nó) hoặc sử dụng ZBFW trên ASR-1001

Hãy bắt đầu với R1 và thiết lập giao diện

interface fastEthernet0/0
 desc * Vmware-dSwitch *
 no ip address

interface Fasterthern0/1
 desc * Cisco-3850 Port 1* 
 no ip address

Sau đó, bạn sẽ phải lặp lại các điều sau cho từng SIM hoặc môi trường phụ: Lưu ý rằng ví dụ này sử dụng cùng một thẻ Vlan trên cả hai mặt của R1. Chúng có thể khác nhau để phù hợp với môi trường VMware một bên và môi trường LAN ở phía bên kia.

!
! Start of per VRF or per SIMn section
!
! replace VRF names, dot1q tags, interface names as appropriate

vrf defintion VRF-SIM1
 address-family ipv4
 exit-address-family

interface fast0/0.10
 description * SIM1 inside subinterface *
 vrf forwarding VRF-SIM1
 encapsulation dot1q 10
 ip address 192.168.1.254 255.255.255.0
 ip nat inside

interface fast0/1.10
 description * SIM1 outside subinterface *
 vrf forwarding VRF-SIM1
 encapsulation dot1q 10
 ip address 10.0.10.1
! ip nat inside           <--- dear me! how could I copy&waste that one! (edited after comment)
 ip nat outside

ip nat inside source static 192.168.1.2 10.0.10.2 vrf VRF-SIM1
ip nat inside source static 192.168.1.3 10.0.10.3 vrf VRF-SIM1
ip nat inside source static 192.168.1.4 10.0.10.4 vrf VRF-SIM1

ip route vrf VRF-SIM1 0.0.0.0 0.0.0.0 fast0/1.10 10.0.10.254

!
! End of per VRF or per SIMn section
!

Xin lưu ý: phần nat có thể cần một số điều chỉnh ở đây, nhưng vì giao diện bên trong và bên ngoài nằm trong cùng một VRF, tôi không nghĩ có thêm phép thuật cấu hình nào cần thiết.

Sau đó, trên Cat3850, bạn sẽ cần một bộ Vlan và SVIs ( interface vlan) để khớp với phía "bên phải" của R1:

vlan 10 
 name SIM1-TRANSIT

vlan 20
 name SIM2-TRANSIT

vlan 30
 name SIM3-TRANSIT

int g1/0/1
 desc * R1 fast0/1 *
 switchport mode trunk
 switchport nonegotiate
 switchport trunk allowed vlan 10,20,30
 spanning-tree portfast trunk

interface vlan 10
 desc * transit subnet to SIM1 *  
 ip address 10.0.10.254 255.255.255.0

interface vlan 20
 desc * transit subnet to SIM2 *  
 ip address 10.0.20.254 255.255.255.0

interface vlan 30
 desc * transit subnet to SIM3 *  
 ip address 10.0.30.254 255.255.255.0

1
Mã giả của bạn đã khá gần. Tôi thay đổi giao diện fast0 / 1.10 sang ip nat bên ngoài. IP nat bên trong các câu lệnh cần match-in-vrf ở cuối và vì một số lý do, các tuyến như được liệt kê không hoạt động nhưng ip ip vrf SIM1 0.0.0.0 0.0.0.0 10.0.10.254 đã hoạt động. Tôi đã phải sử dụng Bộ chuyển mạch ảo L3 Extreme Networks trong GNS3 vì tôi không thể tải lên 3850 nhưng các nguyên tắc thực sự giống nhau.
umhelp

1
Thiết lập bộ định tuyến đơn một cách ngắn gọn, tránh sự cần thiết phải có thêm Vlan, SVI và Trunk 802.1q trên Cat3850: 1. Thiết lập ở phía SIM / lab như trên, một VRF cho mỗi môi trường SIM. 2. Mỗi VRF-SIMn có một subif trên giao diện bên SIM (như trước) và (mới) một subif được gắn thẻ 802.1q trên giao diện "bên trái" của cáp vòng. 3. Mỗi VRF-SIMn thực hiện điều NAT riêng của mình (như trước đây). 4. một VRF-FRONT bổ sung có n phụ con được gắn thẻ 802.1q trên giao diện "bên phải" của cáp vòng lặp và một giao diện duy nhất đối với cat3850. 5. Cat3850 cần định tuyến Phạm vi IP NAT theo hướng VRF-FRONT.
Marc 'netztier' Luethi

1
@umhelp bộ định tuyến đơn sẽ cần ít nhất 4 giao diện / cổng (cổng được định tuyến thích hợp, không phải cổng của mô-đun chuyển đổi tích hợp như có thể tìm thấy trên 800series hoặc tương tự). Giao diện1 hướng tới VMware vSwitch. Interface4 hướng tới cat-3850, cộng với interface2 và interface3 được kết nối với nhau bằng cáp "loop" hoặc "Ear" . Cáp vòng đó có đầu "trái" và "phải". Ở đầu bên trái của nó, có n subif được ánh xạ vào n VRF-SIMn. Ở phía bên phải của nó, cũng có n subinfs, tất cả được ánh xạ tới VRF-FRONT. VRF-FRONT đang đảm nhận vai trò thường lệ mà 3850 đã có trước đây.
Marc 'netztier' Luethi

1
@umhelp tùy thuộc vào giấy phép nhất định, bộ định tuyến IOS XE có thể mô phỏng cáp vòng lặp như vậy với các cặp giao diện bên trong hoàn toàn ảo được gọi vasileft<number>/vasiright<number>. Với những điều này, bạn có thể kết nối VRF mà không lãng phí giao diện và không phải đau đầu vì rò rỉ tuyến đường, và vẫn có hầu hết các tính năng (định tuyến động, NAT, v.v.). Xem cisco.com/c/en/us/support/docs/ip/ Google để biết ví dụ.
Marc 'netztier' Luethi

1
@umhelp: w / liên quan đến hiệu suất: Bạn sẽ phải tự quyết định xem lưu lượng đã cho có thể đi qua bộ định tuyến hai lần hay không (hãy nhớ rằng ngay cả ASR cũng có trình tạo nền tảng giới hạn thông lượng chung). Với cáp vòng lặp, bất kỳ lưu lượng truy cập nào cũng tăng gấp đôi so với giới hạn của máy ép. Và sẽ có một số thời gian xếp hàng / độ trễ / thời gian nối tiếp được thêm vào (dù sao có thể rất thấp, nhưng có những ứng dụng không thích nó). Những hiệu ứng này có lẽ yếu hơn một chút khi sử dụng giao diện vasileft <number> / vasiright <number>. Vì vậy, ... tôi không thể đưa ra khuyến nghị nào cho cả hai.
Marc 'netztier' Luethi
Khi sử dụng trang web của chúng tôi, bạn xác nhận rằng bạn đã đọc và hiểu Chính sách cookieChính sách bảo mật của chúng tôi.
Licensed under cc by-sa 3.0 with attribution required.