VMware NSX : Routage OSPF/BGP entre NSX Edge et GNS3

VMware NSX :  Routage OSPF/BGP entre NSX Edge et GNS3


Le but de cet article est de montrer l’adjacence OSPF et BGP ainsi que l’échange de routes entre la NSX Edge Service Gateway et 2x Routers BGP & OSPF.

Pour cela, nous avons l’environnement ci-dessous avec VM NSX Edge, une VM DLR Control VM ainsi que des VMs de test (2x WEBs, 1x APP et 1x DB).
2 VMs GNS3 vont servir de Routeurs Clients Externe (BGP/OSPF) avec lesquels la NSX Edge

vRealize Automation : Intrégation NSX et vRA 6.x

vRealize Automation : Intégration NSX et vRA 6.x


Intégré VMware NSX avec vRA est de plus en plus demandé par les clients afin notamment de consommer des services NSX à travers l’API de NSX Manager.
Ainsi en couplant VMware NSX et vRA vous allez pouvoir offrir des services NSX “as a Service” à vos Business Group : Security Group, Load Balancing, Logical Switch, etc ..

Nous allons détailler dans cet article les étapes d’enregistrement et d’intégrations des deux produits.

Etape 1 :

VMware NSX : DFW et les VMware Tools

VMware NSX : DFW et les VMware Tools


VMware NSX embarque une fonctionnalité de firewall distribué appelé DFW : Distributed Firewall, avec laquelle les règles de firewall sont automatiquement poussées et distribuées sur la totalité de l’environnement NSX. La gestion de vos flux et de vos règles firewall devient alors centralisée, simplifiée.

Le but de cet article est montrer cette fonctionnalité DFW.
Ainsi nous allons créer une règle DFW qui devra bloquer le traffic ICMP (ping) depuis un serveur APP

VMware NSX : IPSec VPN Site-to-Site

VMware NSX : IPSec VPN Site-to-Site 


Nous partageons avec vous dans cet article la fonctionnalité VPN de VMware NSX et plus particulièrement l’installation et la configuration d’un tunnel VPN IPSEC Site-to-Site.

Voici le schéma de notre environnement :

SITE A (Cluster Compute B & MGMT-EDGE) :

  • Une Edge Services Gateway LAB-VPN-IPSEC-SERVER
  • une interface Uplink 192.168.100.10
  • une interface Internal 172.16.50.254
  • un Logical Switch LS-VPN-IPSEC-SERVER rattaché à l’interface Internal
  • Une VM 172.16.50.51


SITE B (Cluster Compute A) :

  • Une Edge Services Gateway