vRealize Automation : No reservation available for network scope

vRealize Automation : No reservation available for network scope


Après avoir intégré NSX avec vRA, nous avons de suite voulu créer un Blueprint pour tester le déploiement de VMs avec une connectique VXLAN NSX.

Au niveau de la partie Network du Blueprint, nous avons sélectionné le transport zone créée sur NSX : GLOBAL-TZ (vCenter).
IMPORTANT
: N’oubliez pas de faire un Data Collection manuellement sur votre Compute ressources pour que le transport Zone NSX remonte sur vRA.

Le réseau de

VMware NSX : Créer un Logical Switch en API

VMware NSX : Créer un Logical Switch en API


NSX Manager embarque une RESTFul API qui permet d’interagir avec l’environnement NSX.
Il est ainsi possible à l’aide de l’API NSX de récupérer des informations sur une configuration précise, de récupérer l’état d’un « objet » (controller, logical switch, edge, etc..) mais aussi de les modifier ou d’en créer de nouveaux.

Petite information : Le protocole de communication est HTTPS et la lecture/écriture des données est au format XML.

Dans

VMware NSX : IPSec VPN Site-to-Site

VMware NSX : IPSec VPN Site-to-Site 


Nous partageons avec vous dans cet article la fonctionnalité VPN de VMware NSX et plus particulièrement l’installation et la configuration d’un tunnel VPN IPSEC Site-to-Site.

Voici le schéma de notre environnement :

SITE A (Cluster Compute B & MGMT-EDGE) :

  • Une Edge Services Gateway LAB-VPN-IPSEC-SERVER
  • une interface Uplink 192.168.100.10
  • une interface Internal 172.16.50.254
  • un Logical Switch LS-VPN-IPSEC-SERVER rattaché à l’interface Internal
  • Une VM 172.16.50.51


SITE B (Cluster Compute A) :

  • Une Edge Services Gateway