同じIPサブネットを持つNAT VLAN


8

VMがシミュレーションスイートを実行しているVMware環境があります。使用されているソフトウェアには、ハードコードされたIPアドレス(約10〜15個のVM)があり、このソフトウェアの複数のインスタンスをそれぞれ異なる分散ポートグループで実行しています。したがって、SIM1 VMセットにはVLAN10に192.168.1.0/24があり、SIM2にはVLAN20に192.168.1.0/24があります。

これは問題なく機能し、SIM1 VMがSIM2 VMと通信する必要はありません。新しい要件が出てきたので、進行状況をリモートで監視し、マシンの物理セットからデータを管理および共有できるようにする必要があります。管理PCは、Catalyst ciscoスイッチに接続されたVLAN200に存在します。

Distributed Switchに4x10gbeアップリンクがあります。私はそれらをいくつかのCisco 10gbeルーターに対して実行し(どのモデルがこれを実行するのか正確にはわかりませんが、VMへの10gbe接続を維持したい)、そのインターフェースをゲートウェイとして使用し、各仮想VLANのサブインターフェースでVRFを使用し、各仮想NATを仮想機械。したがって、SIM1 machine1にはIP 192.168.1.2があり、これは公に10.0.10.2にNAT変換します。4番目のオクテットはプライベートvm IPに一致し、3番目のオクテットはVLANに一致します。したがって、SIM2 machine1(192.168.1.2)は10.0.20.2にNAT変換します。管理側は、別のポートのサブインターフェイスであり、グローバルまたは共有VRFに存在することもできます。SIM2 machine1を管理するには、10.0.20.2を使用できるはずです。VRFとNAT間の共有ルートが機能していた場合。

私はGNS3で同様のものを構築しようとし始めて、すぐに圧倒されました。だから私は私のデザインが健全であるか、問題を処理する別のより健全な方法があるかどうかを確認したいと思います。またはこれを達成する方法についてのヒントやアドバイスはありますか?

ありがとう!

編集:図を追加しました:

NATの図

つまり、SIM1-S1は10.0.10.2にNAT変換し、SIM1-S2は10.0.10.3にNAT変換します。SIM2-S1は10.0.20.2にNAT変換し、SIM2-S2は10.0.20.3にNAT変換します。 ...


2
簡単な図を提供できますか?すべてが1つの場所にあると想定すると、はい、NATはその方法です。ただし、VRFを使用する必要はないと思います。
ロントランク

同意した。VRFを使用しても意味がありません。
Tommiie

私は上記の投稿を編集して、うまく理解できるように画像を含めることを望みます!図のR1はNATデバイスです。サブインターフェイスf0 / 0.10は192.168.1.254を備えたVLAN10のゲートウェイであり、サブインターフェイスf0 / 0.20は192.168.1.254を備えたVLAN20のゲートウェイです...これが私がVRFについて考えていた理由です。
umhelp

あなたはサブインターフェイスを持っているだろうと仮定fast0/0.10し、fast0/0.20かつfast0/0.nnそのルータ上で(それぞれの802.1qタグ付き)、私はそれがサブインターフェイス上のIP範囲が重複設定できできるようになることを疑います。試したところ、C891-24Xが鳴りました% 192.168.1.254 overlaps with GigabitEthernet0/1.10。これがVRFなしで発生することはありません。どのルーターモデルがあり、どのくらいの数のインターフェイスがありますか?
Marc 'netztier' Luethi

ハードウェアについてはまだ決めていませんが、ASR-1001-Xをいじってみました。GNS3で使用できるイメージは、c7200だけです。どちらの方法でも、IPの重複は許可されません。
umhelp

回答:


7

VRF-LiteとVRF-aware-NATが少しあり、Cat-3850のルーティング機能の助けを借りて、機能するか、少なくとも途中まで到達できる構成スニペットをいくつか示します。すべて、表示した図に基づいています。

いくつかの警告:

  • この例では、Cat-3850がL3スイッチとして機能し、少なくとも直接接続されたサブネット/ VLAN間でルーティングできることを前提としています。
  • Cisco IOSとIOS-XEには、NATに関して若干の違いがあります。特に、あるVRFから別のVRFへのNATに関しては、いくつかのライセンスに関する質問が発生する可能性があります。ここで私たちを傷つけるとは思いませんが。
  • これはフリーハンドで構成された「疑似コード」であり、完全にコピー&ペーストできない場合がありますが、解決策に導いてくれるはずです。
  • SIM環境の分離は強制されていません。1つの環境は、他の環境のNATアドレスと「通信」できます。それが問題である場合、各VRFにデフォルトルートを設定しないでください(管理システムまたはそのサブネットの静的ルートのみ)、またはASR-1001でZBFWを使用してください

R1から始めて、インターフェースをセットアップしましょう

interface fastEthernet0/0
 desc * Vmware-dSwitch *
 no ip address

interface Fasterthern0/1
 desc * Cisco-3850 Port 1* 
 no ip address

次に、SIMまたはサブ環境ごとに以下を繰り返す必要があります。この例では、R1の両側で同じVLANタグを使用していることに注意してください。これらは、一方の側のVMware環境と他方の側のLAN環境に一致するように異なる場合があります。

!
! Start of per VRF or per SIMn section
!
! replace VRF names, dot1q tags, interface names as appropriate

vrf defintion VRF-SIM1
 address-family ipv4
 exit-address-family

interface fast0/0.10
 description * SIM1 inside subinterface *
 vrf forwarding VRF-SIM1
 encapsulation dot1q 10
 ip address 192.168.1.254 255.255.255.0
 ip nat inside

interface fast0/1.10
 description * SIM1 outside subinterface *
 vrf forwarding VRF-SIM1
 encapsulation dot1q 10
 ip address 10.0.10.1
! ip nat inside           <--- dear me! how could I copy&waste that one! (edited after comment)
 ip nat outside

ip nat inside source static 192.168.1.2 10.0.10.2 vrf VRF-SIM1
ip nat inside source static 192.168.1.3 10.0.10.3 vrf VRF-SIM1
ip nat inside source static 192.168.1.4 10.0.10.4 vrf VRF-SIM1

ip route vrf VRF-SIM1 0.0.0.0 0.0.0.0 fast0/1.10 10.0.10.254

!
! End of per VRF or per SIMn section
!

注意:nat部分はここで少し調整する必要があるかもしれませんが、内部と外部のインターフェースは同じVRFにあるので、これ以上の構成マジックは必要ないと思います。

次に、Cat3850ではinterface vlan、R1の「右側」に一致するVLANとSVIのセット()が必要です。

vlan 10 
 name SIM1-TRANSIT

vlan 20
 name SIM2-TRANSIT

vlan 30
 name SIM3-TRANSIT

int g1/0/1
 desc * R1 fast0/1 *
 switchport mode trunk
 switchport nonegotiate
 switchport trunk allowed vlan 10,20,30
 spanning-tree portfast trunk

interface vlan 10
 desc * transit subnet to SIM1 *  
 ip address 10.0.10.254 255.255.255.0

interface vlan 20
 desc * transit subnet to SIM2 *  
 ip address 10.0.20.254 255.255.255.0

interface vlan 30
 desc * transit subnet to SIM3 *  
 ip address 10.0.30.254 255.255.255.0

1
あなたの疑似コードはかなり近いものでした。インターフェイスfast0 / 1.10をip nat outsideに変更します。ip nat insideステートメントは最後にmatch-in-vrfを必要とし、何らかの理由でリストされたルートは機能しませんでしたが、ip route vrf SIM1 0.0.0.0 0.0.0.0 10.0.10.254は機能しました。3850をロードできないため、GNS3でL3 Extreme Networks仮想スイッチを使用する必要がありましたが、原理は事実上同じです。
umhelp 2018年

1
つまり、Cat3850で追加のVLAN、SVI、および802.1qトランクを追加する必要がありません。1. SIM /ラボ側で、SIM環境ごとに1つのVRFをセットアップします。2.各VRF-SIMnには、SIMサイドインターフェイスに(以前のように)1つのsubifがあり、(新しい)ループケーブルの「左」インターフェイスに1つの802.1qタグ付きsubifがあります。3.各VRF-SIMnは(以前のように)独自のNATを実行します。4. 1つの追加のVRF-FRONTには、ループケーブルの「右」インターフェイスにn 802.1qタグ付きサブイフと、cat3850に向かう1つの単一インターフェイスがあります。5. Cat3850は、NAT IP範囲をVRF-FRONTにルーティングする必要があります。
Marc 'netztier' Luethi

1
@umhelp single-does-it-all-routerには少なくとも4つのインターフェイス/ポートが必要になります(800シリーズなどで見られるような統合スイッチモジュールのポートではなく、適切にルーティングされたポート)。VMware vSwitchに対するInterface1。cat-3850へのインターフェイス4と、「ループ」または「耳」ケーブルで相互に接続されているインターフェイス2とインターフェイス3 。そのループケーブルには、「左」と「右」の端があります。それは左端のオン、がありますn個のn VRF-SIMNにマッピングされsubifs。その右端には、n個の subinf もあり、すべてVRF-FRONTにマッピングされています。VRF-FRONTは、3850が以前持っていた通常の役割を担っています。
Marc 'netztier' Luethi

1
与えられたライセンスに応じて@umhelpにより、IOS XEルーターは、と呼ばれるインターフェースの完全に仮想的な内部ペアでこのようなループケーブルをシミュレートできますvasileft<number>/vasiright<number>。これらを使用すると、インターフェイスを無駄にすることなく、ルートリークの問題なしにVRFを接続でき、ほとんどの機能(動的ルーティング、NATなど)を維持できます。例については、cisco.com / c / en / us / support / docs / ip /…を参照してください。
Marc 'netztier' Luethi

1
@umhelp:w /パフォーマンスに関して:特定のトラフィックがルーターを2回通過するかどうかを自分で決定する必要があります(ASRでさえ、全体的なスループットを制限するプラットフォームシェーパーがあることに注意してください)。ループケーブルを使用すると、シェーパーの制限に対してトラフィックが2倍になります。さらに、キューイング時間/待ち時間/シリアライゼーション時間が追加されます(おそらく非常に短いですが、それを好まないアプリケーションもあります)。これらの効果は、vasileft <number> / vasiright <number>インターフェイスを使用する場合、おそらく少し弱いです。だから...私もどちらもお勧めできません。
Marc 'netztier' Luethi '23 / 10/23
弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.