LogoLogo
HI GIO User Guide VN
HI GIO User Guide VN
  • Trung tâm trợ giúp HI GIO Cloud
    • HI GIO Cloud Website
    • HI GIO Cloud Sales Portfolio
  • COMPUTE
    • 1. Thao tác với VM
      • Tạo máy ảo mới từ ISO
      • Tạo máy ảo mới từ Template
      • Cài đặt VMware Tools cho máy ảo
      • Xem VM
      • Thực hiện các thao tác nguồn trên máy ảo
      • Chỉnh sửa các thuộc tính của máy ảo mới
      • Tạo VM's Template
      • Buộc thay đổi mật khẩu root/administrator
      • ​Xóa đĩa an toàn trong hệ điều hành Windows
    • 2. Thao tác với vAPP
      • Tạo vAPP
      • Cấu hình thứ tự khởi động và tắt máy của VM trong vApp
    • 3. HI GIO Auto Scale
    • 4. HI GIO API
      • API tạo VM từ Template
      • API cấu hình lại Disk của VM
      • API cấu hình lại Network của VM
      • API đăng nhập bằng Token
      • API cấu hình lại Memory của VM
      • API cấu hình lại CPU của VM
      • API bật/tắt nguồn VM
    • 5. HI GIO KMS Service
    • 6. Encryption Management Service
  • HI GIO S3 STORAGE
    • Đăng nhập vào HI GIO S3 Storage Portal
    • Cách lấy S3 Key
    • Mount HI GIO S3 Storage vào Windows
    • Quản lý Bucket
      • Cách tạo Bucket mới
      • Cài đặt Public hoặc Private ACL cho Bucket
      • Versioning
      • Lifecycle Rule
      • Bucket Policy
    • Quản lý Tệp, Thư mục
      • Tạo thư mục
      • Tải lên thư mục/tệp
      • Tải xuống thư mục/tệp
      • Lấy liên kết tải xuống của tệp
      • Quản lý phiên bản tệp
    • Kết nối dịch vụ S3 với Veeam Backup
      • Kết nối HI GIO S3 với Veeam Backup
    • Sao lưu dữ liệu từ NAS lên dịch vụ HI GIO S3
      • Sao lưu dữ liệu từ Synology NAS với ClouSync
      • Sao lưu dữ liệu từ Synology NAS với Hyper Backup
    • Mã hóa dữ liệu S3 – SSE-C và SSE-S3
  • BACK-UP AS A SERVICE
    • 1. HI GIO BaaS
      • BaaS Support Matrix
      • Cài đặt Veeam Agent cho Linux
      • Cài đặt Veeam Agent cho Windows
      • Cập nhật Veeam Service Provider Console Management Agent v.7 & Backup Agent v.6
      • Tạo backup job trên hệ điều hành Linux qua Veeam agent console
      • Tạo backup job trên hệ điều hành Windows qua Veeam agent console
      • Tạo backup job cho Linux qua Portal
      • Tạo backup job cho Windows qua Portal
      • Khôi phục Linux VM trên HIGIO Cloud qua tệp Media (ISO file)
      • Khôi phục Windows VM trên HI GIO Cloud qua tệp Media (ISO file)
      • Cách cấu hình nhận cảnh báo từ BaaS
      • Workaround
        • Cài đặt Veeam Agent cho CentOS 9 Stream
        • Cài đặt Veeam Agent cho CentOS 8 Stream
        • Cài đặt Veeam Agent cho RHEL 9.2
    • 2. HI GIO Backup
      • Khôi phục toàn bộ VM qua cổng vCD
      • Instant Recovery
    • 3. HI GIO M365 BaaS
  • HI GIO DRaaS
    • Cách Cài Đặt vCDA Trên On-Premises appliance
    • Cách Sử Dụng vCDA trên On-Premises
    • Stretching layer 2 networks cho HI GIO's DRaaS
      • Chuẩn bị cấu hình
      • Triển khai NSX Autonomous Edge (on-premises site).
      • Đăng ký và cấu hình mạng của NSX Autonomous Edge tại site on-premises.
      • Tạo L2 VPN server session (HI GIO site).
      • Tạo L2 VPN - Client session (on-premises site)
      • (Tùy chọn) Triển khai NSX Autonomous Edge thứ hai ở chế độ HA (on-premises site).
    • KỊCH BẢN FAILOVER
      • ENVIRONMENT
      • FAILOVER
        • Bước 1: Tạo protection job (từ site On-Premises).
        • Bước 2: Cấu hình Network Settings cho On-Premises to Cloud Replications
        • Bước 3P: - Partial failover VMs (VM - APP1) từ on-premise site to HI GIO site.
        • Bước 3F: - Full failover vAPP1 (VM - APP1 & VM - DB1) từ on-premise site to HI GIO
        • Bước 4: Sao chép ngược (reverse replication) của máy ảo từ site HI GIO Cloud về On-Premises.
        • Bước 5: Di chuyển các máy ảo từ site HI GIO Cloud về On-Premises.
        • Bước 6: Tái bảo vệ các máy ảo từ On-Premises đến HI GIO Cloud.
        • FAQs
  • NETWORK
    • 1. Làm việc với mạng (Network)
      • Quản lý Organization VDC Networks
      • Tạo NAT Rules trên Edge Gateway
      • Sử dụng Edge Gateway Firewall
      • Sử dụng Distributed Firewall trong Data Center Group
    • 2. VPN
      • IPSec parameters
      • IPSec VPN
      • Hướng dẫn cấu hình IPSec Remote Access VPN Clients trên Windows
    • 3. Load Balancer
      • Import SSL Certificate
      • Tạo Pool trong Load Balancing
      • Tạo Virtual Service (VS) trên Load Balancing
      • Mở Firewall Rule để Public Service ra Internet
      • Giám sát Traffic Analytics
      • Cách sử dụng WAF trên HI GIO Portal
  • MANAGEMENT
    • 1. IAM Portal
      • Kích hoạt tài khoản HI GIO - IAM
      • HI GIO Portal – Tenant User Guide
      • Cài Đặt Thời Gian Hết Hạn Mật Khẩu
      • Cài đặt Passkey
      • Giám sát Máy Ảo HI GIO
      • Cảnh Báo Giám Sát HI GIO - Kênh Thông Báo qua Email
      • Cảnh Báo Giám Sát HI GIO - Kênh Thông Báo qua Telegram
    • 2. Tạo Catalog
  • HI GIO Kubernetes
    • 1. Các bước tạo Kubernetes Cluster trên HI GIO Portal
    • 2. Cách thay đổi kích thước Kubernetes Cluster trên HI GIO Portal
    • 3. Mở rộng dung lượng đĩa cho các node trong Kubernetes Cluster trên HI GIO Portal
    • 4. Cách nâng cấp Kubernetes Cluster trên HI GIO Portal
    • 5. Triển khai ứng dụng demo với persistence volume và public app qua ingress controller
    • 6. Cách cấu hình autoscale Kubernetes Cluster trên HI GIO Portal
Powered by GitBook
On this page
  • Tổng quan
  • Quy trình
Export as PDF
  1. HI GIO DRaaS
  2. Stretching layer 2 networks cho HI GIO's DRaaS

(Tùy chọn) Triển khai NSX Autonomous Edge thứ hai ở chế độ HA (on-premises site).

PreviousTạo L2 VPN - Client session (on-premises site)NextKỊCH BẢN FAILOVER

Last updated 4 months ago

Tổng quan

Tùy chọn, sử dụng các bước sau để triển khai một NSX-T Autonomous Edge thứ hai (Layer 2 VPN client) trong chế độ HA trong môi trường on-premises của bạn:

#

OVF Template Name

Port Group

Primary Node

Second Node (optional)

Remark

1

Network 0

Management

192.168.137.79

192.168.137.80

2

Network 1

Uplink

192.168.138.77

–

must to have access to internet

3

Network 2

Trunk

–

–

4

Network 3

– (HA, optional)

192.168.137.81

192.168.137.82

Quy trình

1

Bước 1: Thực hiện các bước trong cho đến bước Customize template.

2

Bước 2: Ở bước Customize template, thực hiện các thay đổi sau:

  • Trong phần Application:

    • Đặt mật khẩu cho System Root User.

    • Đặt mật khẩu cho người dùng CLI "admin".

    • Chọn checkbox Is Autonomous Edge.

    • Để các trường còn lại trống.

Dịch vụ cốt lõi của NSX Edge không khởi động trừ khi bạn nhập mật khẩu đáp ứng các yêu cầu sau:

Tối thiểu 12 ký tự

Ít nhất một chữ cái viết hoa

Ít nhất một chữ cái viết thường

Ít nhất một chữ số

Ít nhất một ký tự đặc biệt

Ít nhất năm ký tự khác nhau

  • Trong phần Network Properties:

    • Đặt Hostname.

    • Đặt Management Network IPv4 Address (Đây là IP quản lý cho autonomous edge).

    • Đặt Management Network Netmask (Đây là độ dài prefix của mạng quản lý).

    • Đặt Default IPv4 Gateway (Đây là gateway mặc định của mạng quản lý).

  • Trong phần DNS:

    • Trong trường DNS Server list, nhập các địa chỉ IP của DNS servers, cách nhau bởi dấu cách.

    • Trong trường Domain Search List, nhập tên miền.

  • Trong phần Services Configuration:

    • Nhập danh sách NTP Server

    • Nhập các NTP Servers, cách nhau bởi dấu cách.

    • Chọn checkbox Enable SSH.

    • Chọn checkbox Allow Root SSH logins.

  • Để phần External trống.

  • Trong phần HA:

-Nhập chi tiết HA Port theo định dạng sau: VLAN_ID, Exit Interface, IP, Prefix Length

Ví dụ: 137, eth2, 192.168.137.81, 24. Thay thế các giá trị sau:

VLAN ID: VLAN ID của uplink VLAN

Exit Interface: ID của interface dành cho uplink traffic

IP: Địa chỉ IP của interface uplink

Prefix Length: Độ dài prefix của mạng uplink

-Trong trường HA Port Default Gateway, nhập gateway mặc định của management network

-Chọn checkbox Secondary API Node.

-Trong trường Primary Node Management IP, nhập địa chỉ IP management của primary autonomous edge.

-Trong trường Primary Node Username, nhập tên người dùng của primary autonomous edge (ví dụ: "admin").

-Trong trường Primary Node Password, nhập mật khẩu của primary autonomous edge.

-Trong trường Primary Node Management Thumbprint, nhập thumbprint API của primary autonomous edge.

Bạn có thể lấy giá trị này bằng cách kết nối qua SSH tới primary autonomous edge với thông tin đăng nhập admin và chạy lệnh: get certificate api thumbprint

3

Bước 3: Hoàn tất các bước còn lại của việc triển khai mẫu OVF để triển khai secondary autonomous edge (client L2 VPN on-premises).

Khởi động NSX Autonomous Edge thứ hai.

4

Bước 4: Validate:

Quá trình đồng bộ sẽ mất vài phút.

Đăng nhập vào cả hai node NSX Autonomous, kiểm tra High Availability, L2VPN

-Primary node:

-Secondary node:

-Port ID, Tunnel ID, các interfaces phải giống nhau trên cả hai node.

5

Bước 5: Kiểm tra failover:

Để kiểm tra failover của NSX Autonomous:

-Ping từ on-premises đến cloud HI GIO.

-Tắt NSX Autonomous primary node.

-Kết quả:

Trạng thái của NSX Autonomous secondary sẽ chuyển sang ACTIVE, L2 VPN = UP.

Kết nối sẽ gián đoạn trong khoảng 5-10 giây.

Sau khi khởi động lại primary node của NSX Autonomous, trạng thái HA giữa các node sẽ được tái thiết lập. Secondary node vẫn ở trạng thái active, và primary sẽ trở lại trạng thái active chỉ khi có thêm lỗi.

Triển khai NSX Autonomous Edge (on-premises site)