I. Présentation

Cisco Nexus 1000V est une appliance réseau virtuelle s'intégrant au sein du Datacenter Virtuel VMware. Cette appliance comporte deux composants :

  • le VSM : Virtual Supervisor Module ;
  • le VEM : Virtual Ethernet Module.

Commençons par illustrer le fonctionnement des deux modules de manière schématique.

image

Le schéma ci-dessus illustre le principe de fonctionnement de l'appliance virtuelle Nexus 1000V.

Sur les différents hôtes ESX/ESXi, le VEM (Virtual Ethernet Module) représente un groupe de ports virtuels. Le VEM vient sur chaque hôte remplacer le traditionnel vSwitch VMware. Le composant de gestion centralisé des différents VEM est le VSM (Virtual Supervisor Module). Celui-ci gère jusqu'à 64 VEM. L'ensemble peut-être assimilé au Distributed Virtual Switch de VMware, ou physiquement, à un châssis modulaire de commutation. Les différents ports de ce châssis étant dispatchés au sein des hôtes ESX/ESXi. Le tout se gère via une interface en ligne de commande (CLI) similaire à un composant physique Cisco.

Les avantages de l'appliance Cisco Nexus 1000v sur les traditionnels switch virtuels distribués sont les suivants :

  • possibilité de déléguer l'administration réseau aux équipes dédiées (l'appliance Nexus 1000v se gérant comme un commutateur physique, et utilisant les mêmes commandes que les produits de la gamme Cisco) ;
  • l'ajout de fonctionnalités réseau évoluées d'analyse et de sécurité telles que l'Encapsulated Remote SPAN (ERSPAN) permettant l'analyse et le monitoring du trafic réseau, ou encore NetFlow.

Plus techniquement, d'autres avantages sont à prendre en considération :

  • support de l'IGMP v3 Snooping : permet de lister l'ensemble des conversations IGMP (Internet Group Management Protocol) entre les machines membres d'un ou plusieurs groupes multicast et le switch/routeur ;
  • Network vMotion : transfert des profils de sécurité avec la machine lors d'une migration vMotion entre différents hôtes ESX/ESXi ;
  • Virtual Port Channels (vPC) : permet de créer des liens connectés à deux équipements distincts et qui apparaissent comme redondants ;
  • Link Aggregation Control Protocol (LACP ou 802.3ad) : protocole permettant de grouper plusieurs ports en une seule voie logique ;
  • Load Balancing Algorithms : deux types d'algorithmes de load balancing permettent de répartir la chage selon la source (Virtual Port ID, Source Mac Address) ou selon le type de flux (Packet Destination, Layer 4 Port, Combinaison of Source Address + Destination address + Layer 4 Port) ;
  • Recieve-rate limiting : limitation du debit du trafic ;
  • Differentiated Service Code Point (DSCP) : défini dans l'en-tête IP, ce champ permet de différencier le/les services (RFC 2474) ;
  • Type Of Service : QoS basé sur le type de service ;
  • Class Of Service (IEE 802.1p) : processus de priorités attribuées aux paquets ;
  • Private VLANs (PVLANs) : isolation au niveau 2 de ports au sein du même VLAN ;
  • Local PVLAN enforcement : création de PVLAN pour sécuriser l'infrastructure virtuelle sans configurer de PVLAN au niveau des Switch physiques ;
  • ACLs : filtrage par liste d'accès ;
  • Virtual Service Domain : permet de classifier et séparer le trafic en fonction des services ;
  • DHCP Snooping : validation des messages DHCP entre les serveurs DHCP et les hôtes. Établit une table listant les hôtes ;
  • IP Source Guard : filtre le trafic et n'autorise que le trafic entre les hôtes dont les adresses IP et MAC figurent dans la table du DHCP snooping ;
  • Dynamic ARP Inspection : intercepte et vérifie les requêtes ARP selon les règles élaborées ;
  • Switched Port Analyzer (SPAN) : permet d'envoyer une copie des paquets d'un port réseau vers un autre (permettant ainsi une analyse approfondie du trafic) ;
  • Encapsulated Remote SPAN (ERSPAN) : identique au SPAN mais les paquets sont renvoyés vers un port sur un Switch séparé ;
  • NetFlow v9 : permet de collecter des informations relatives au trafic IP ;
  • Simple Network Management Protocol (SNMP) v3 Read & Write ;
  • Packet Capture and analysis : capture et analyse des parquets ;
  • RADIUS & TACACS+ : protocoles d'authentification distante ;
  • NX-OS XML API : API de programmation NX-OS.

Ainsi, l'appliance Cisco Nexus 1000V permet de gérer efficacement et de sécuriser le datacenter virtuel vmware, il répond à la problématique du 'tout virtuel' qui complexifie la gestion et l'élaboration de politiques de sécurité.

II. Installation du VSM

Voyons maintenant la procédure de déploiement et d'installation de l'appliance virtuelle Nexus 1000V. Cette appliance se présente sous la forme d'un template OVF à déployer. Deux composants sont présents : le module VEM et le module VSM (évoqués au début de ce document). La première étape consiste à déployer le module VSM, qui va gérer les modules VEM sur chaque hôte ESX/ESXi.

La première étape consiste à créer les trois groupes de ports suivants :

  • le groupe de ports dédié aux fonctionnalités de contrôle ;
  • le groupe de ports dédié au management ;
  • le groupe de ports dédié aux paquets ;

La procédure de création d'un groupe de ports est la suivante.

Commençons par nous rendre sur notre hôte ESX/ESXi qui va héberger le VSM. Rendons nous dans l'onglet 'Configuration' puis dans la rubrique 'Networking'. 

C:\Users\valentinp\Desktop\nexus_1000v_screens\1.PNG

La configuration réseau de notre hôte s'affiche. Nous cliquons ensuite sur 'Properties' au niveau du vSwitch0.

C:\Users\valentinp\Desktop\nexus_1000v_screens\2.PNG

Nous cliquons ensuite sur le bouton 'Add'.

C:\Users\valentinp\Desktop\nexus_1000v_screens\3.PNG

Nous choisissons l'option 'Virtual Machine' car le VSM correspond à une machine virtuelle. Puis nous cliquons sur 'Next'.

C:\Users\valentinp\Desktop\nexus_1000v_screens\4.PNG

Nous allons commencer par créer le groupe de ports dédié aux fonctionnalités de contrôle, nous lui donnerons le nom 'NXUS1KV-CTRL', puis nous cliquons sur 'Next'.

C:\Users\valentinp\Desktop\nexus_1000v_screens\5.PNG

Nous terminons la création du groupe de ports en cliquant sur 'Finish'.

Nous répétons la procédure de création d'un groupe de ports ci-dessus pour créer les deux autres groupes de ports :

  • NXUS1KV-MGMT ;
  • NXUS1KV-PCKT.
C:\Users\valentinp\Desktop\nexus_1000v_screens\6.PNG

Voici nos trois groupes de ports créés. Nous cliquons sur 'Close'.

C:\Users\valentinp\Desktop\nexus_1000v_screens\7.PNG

Les groupes de ports ont correctement été ajoutés.

Nous allons maintenant déployer le template OVF du VSM. Nous sélectionnons notre hôte ESX/ESXi dans l'inventaire du vSphere Client, puis nous cliquons sur 'File' puis 'Deploy OVF Template'.

C:\Users\valentinp\Desktop\nexus_1000v_screens\8.png

Nous sélectionnons l'option 'Deploy From File' puis cliquons sur 'Browse' pour parcourir le disque dur à la recherche du fichier .OVF.

C:\Users\valentinp\Desktop\nexus_1000v_screens\9.PNG

Une fois le fichier trouvé (nexus-1000v.4.0.4.SV1.3.OVF dans le dossier VSM), nous cliquons sur 'Next'.

C:\Users\valentinp\Desktop\nexus_1000v_screens\10.PNG

Nous cliquons sur 'Next'. Notons au passage que la taille du template sur le disque sera approximativement de trois Go.

C:\Users\valentinp\Desktop\nexus_1000v_screens\12.PNG

Nous cliquons sur le bouton 'Accept' pour accepter les termes de la licence utilisateur final puis cliquons sur 'Next'.

C:\Users\valentinp\Desktop\nexus_1000v_screens\13.PNG

Nous donnons le nom suivant à notre VSM : NXUS1KV-VSM-PRIM. Puis cliquons sur 'Next'.

C:\Users\valentinp\Desktop\nexus_1000v_screens\14.PNG

Nous choisissons ensuite le datastore sur lequel notre VSM s'installera puis cliquons sur 'Next'.

C:\Users\valentinp\Desktop\nexus_1000v_screens\15.PNG

Nous attribuons maintenant les différents groupes de ports crées en début d'installation. Il est important de ne pas se tromper, nous faisons correspondre les groupes de ports dédiés au contrôle, au management et aux paquets aux fonctionnalités de contrôle, de management et de paquets. Puis nous cliquons sur 'Next'.

C:\Users\valentinp\Desktop\nexus_1000v_screens\16.PNG

Nous cliquons sur 'Finish' pour démarrer le déploiement de notre template OVF.

C:\Users\valentinp\Desktop\nexus_1000v_screens\17.PNG

La tâche de déploiement est lancée.

C:\Users\valentinp\Desktop\nexus_1000v_screens\18.PNG

Puis se termine avec succès.

III. Paramétrage du VSM

Voyons à présent comment se paramètre le VSM au sein de l'infrastructure virtuelle. Nous commençons par démarrer la machine virtuelle via un clic droit puis 'Power On'.

19.png

La machine virtuelle met plusieurs minutes pour démarrer.

20.PNG
21.PNG

La première étape consiste à rentrer un mot de passe pour l'administrateur. Une sécurité est appliquée au niveau du mot de passe, celui-ci doit contenir huit caractères dont des caractères majuscules et minuscules et des chiffres. Si votre mot de passe ne respecte pas cette sécurité, alors le message suivant s'affichera.

22.PNG

Il faut ensuite renseigner le mode HA de notre VSM, celui-ci étant le premier que nous installons, nous entrons le rôle 'primary'. Nous verrons un peu plus loin que Cisco recommande l'installation de deux VSM pour garantir la haute disponibilité.

Nous entrons également le 'domain id' qui est l'identifiant unique de notre VSM sur le réseau, celui-ci servira à établir le lien avec les différents VEM pour que ces derniers communiquent avec le VSM. Le 'domain id' doit être compris entre 1 et 4095.

23.PNG

Puis nous entrons 'yes' à la question 'Would you like to enter the basic configuration dialog (yes/no) ?'. pour entrer en mode de configuration basique du Nexus 1000V. Nous ne créons pas d'autre login utilisateur, et nous ne configurerons pas les options SNMP. Nous entrons un nom pour notre switch, le switch apparaîtra dans le client vSphere sous ce nom.

C:\Users\valentinp\Documents\Documentation vmware + autres\nexus_1000v_screens\24.PNG

Dans notre exemple, nous lui donnerons le nom NXUS1KV-vSwitch0.

C:\Users\valentinp\Documents\Documentation vmware + autres\nexus_1000v_screens\25.PNG

Nous répondons 'y' à la question 'Continue with Out-of-band (mgmt0) management configuration (yes/no) ?'.

C:\Users\valentinp\Documents\Documentation vmware + autres\nexus_1000v_screens\26.PNG

Nous entrons l'adresse IP (fixe) de notre switch Nexus 1000V, puis un masque de sous réseau et nous choisissons de configurer également la passerelle par défaut en renseignant son IP.

C:\Users\valentinp\Documents\Documentation vmware + autres\nexus_1000v_screens\27.PNG

Nous désactivons le service telnet et activons le service ssh de manière à pouvoir administrer à distance notre switch virtuel comme un switch physique.

C:\Users\valentinp\Documents\Documentation vmware + autres\nexus_1000v_screens\28.PNG
C:\Users\valentinp\Documents\Documentation vmware + autres\nexus_1000v_screens\29.PNG
C:\Users\valentinp\Documents\Documentation vmware + autres\nexus_1000v_screens\30.PNG

-----------------------------------------------

IV. Création d'un second VSM en mode manuel

Cisco recommande d'utiliser deux VSM en parallèle notamment pour les infrastructures de grande envergure. Nous allons réaliser l'installation d'un second VSM 'à la main'. Ainsi nous couvrirons les deux méthodes (déploiement OVF ou installation manuelle) possibles pour l'installation de Nexus 1000V.

V. Remerciements

Je tiens à remercier jacques_jean pour la relecture.