Étendre les réseaux de couche 2 sur site à un cloud privé à l'aide de NSX-T
Ce document explique comment étendre un réseau de couche 2 depuis votre environnement sur site vers votre cloud privé Google Cloud VMware Engine à l'aide d'un VPN de couche 2 basé sur NSX-T. Pour étendre un réseau de couche 2 à l'aide d'une extension réseau HCX, consultez la documentation de VMware HCX.
L'extension de réseaux de couche 2 qui est basée sur un VPN de couche 2 peut fonctionner avec ou sans réseaux basés sur NSX-T dans votre environnement VMware sur site. Si vous ne disposez pas de réseaux superposés basés sur NSX-T pour les charges de travail sur site, utilisez un Edge autonome NSX-T, qui dispose d'interfaces compatibles avec le kit de développement de plan de données (DPDK) pour de meilleures performances.
L'extension d'un réseau de couche 2 à l'aide de NSX-T présente les avantages suivants par rapport à l'utilisation d'une extension réseau HCX :
- L'extension de VPN de couche 2 dans NSX-T permet l'utilisation d'une interface à branche unique.
- Le débit du réseau dans NSX-T est plus élevé que lorsque vous utilisez une extension réseau HCX.
- NSX-T offre moins de mises à niveau et moins d'interruptions que HCX.
- Une extension réseau HCX nécessite une licence vSphere Enterprise Plus sur site, mais l'extension VPN de couche 2 peut fonctionner sur une licence standard vSphere sur site.
Scénario de déploiement
Pour étendre votre réseau sur site à l'aide d'un VPN de couche 2, le scénario de déploiement décrit configure un serveur VPN de couche 2 et un client VPN de couche 2. Ce processus comprend les étapes principales suivantes :
- Dans votre environnement sur site, déployez l'Edge autonome NSX-T (client VPN de couche 2).
- Dans votre cloud privé, configurez un serveur VPN de couche 2 sur NSX-T Manager.
- Dans votre environnement sur site, configurez le client VPN de couche 2 sur l'Edge autonome.
- (Facultatif) Dans votre environnement sur site, déployez l'Edge autonome secondaire (client VPN de couche 2) en mode haute disponibilité.
Votre cloud privé est connecté à votre environnement sur site par Cloud VPN ou Cloud Interconnect. Cette configuration garantit qu'un chemin de routage existe entre la passerelle de niveau 0 ou 1 de votre passerelle de cloud privé et le client Edge autonome de votre réseau sur site.
Pour obtenir des exemples de spécifications d'un déploiement VPN de couche 2, consultez la section Exemple de déploiement VPN de couche 2.
Avant de commencer
Avant de commencer, procédez comme suit :
- Connectez votre environnement sur site à votre réseau VPC.
- Identifiez le réseau de charge de travail de couche 2 que vous souhaitez étendre à votre cloud privé.
- Identifiez deux VLAN dans votre environnement sur site pour le déploiement de votre appareil Edge autonome (client VPN de couche 2).
- Créez un cloud privé.
- Configurez le transfert DNS sur les serveurs DNS sur site afin que le domaine pointe vers les serveurs DNS du cloud privé.
- Autorisez le trafic UDP sur les ports 500 et 4500 entre l'adresse IP de liaison montante de l'Edge autonome et l'adresse IP du point de terminaison local à utiliser sur la passerelle de niveau 0 ou 1 de votre cloud privé.
Vérifiez également que les conditions préalables suivantes sont en place :
- La version de vSphere sur site doit être 6.7U1 ou une version ultérieure, ou 6.5P03 ou une version ultérieure. La licence correspondante doit être au niveau Enterprise Plus (pour le commutateur distribué vSphere).
- La version de l'appareil Edge autonome est compatible avec la version de NSX-T Manager utilisée dans votre cloud privé.
- La latence du délai aller-retour (DAR) est inférieure ou égale à 150 ms, ce qui est nécessaire pour que vMotion fonctionne sur les deux sites (en cas de tentative de migration de la charge de travail).
Limites et points à noter
Le tableau suivant répertorie les versions de vSphere et les types d'adaptateurs réseau compatibles :
Version vSphere | Type de vSwitch source | Pilote de carte d'interface réseau virtuel | Type de vSwitch cible | Compatible ? |
---|---|---|---|---|
Toutes | DVS | Toutes | DVS | Oui |
vSphere 6.7UI ou 6.5P03, ou versions ultérieures | DVS | VMXNET3 | N-VDS | Oui |
vSphere 6.7UI ou 6.5P03, ou versions ultérieures | DVS | E1000 | N-VDS | Non compatible avec VMware |
vSphere 6.7UI ou 6.5P03, NSX-V ou versions antérieures à NSX-T2.2, 6.5P03 ou ultérieures | Toutes | Toutes | N-VDS | Non compatible avec VMware |
Déployer l'Edge autonome NSX-T (client VPN de couche 2)
Pour déployer l'Edge autonome NSX-T dans votre environnement sur site, créez un groupe de ports à branche unique sur site, puis créez l'Edge autonome à l'aide de ce groupe de ports.
Créer et configurer un groupe de ports à branche unique
La procédure suivante permet de créer et de configurer un groupe de ports à branche unique :
Créez un groupe de ports distribué avec le champ VLAN type (type de VLAN) défini sur VLAN trunking (VLAN à branche unique). Indiquez les VLAN que vous souhaitez étendre.
Dans les options Sécurité, définissez le mode promiscuité et les transmissions falsifiées sur Accepter.
Dans les options d'équipe et de basculement, définissez Équilibrage de charge sur Utiliser un ordre de basculement explicite.
Dans les options d'équipe et de basculement, définissez Liaisons montantes actives sur uplink1 et Liaisons montantes de secours sur "uplink2".
Terminez les étapes restantes de création du groupe de ports.
Déployer un Edge autonome dans votre environnement sur site
Les étapes suivantes montrent comment déployer un Edge autonome NSX-T (client VPN de couche 2) dans votre environnement sur site :
- Contactez le service client Cloud pour télécharger la version correcte de NSX Edge pour VMware ESXi.
Déployez le fichier OVA de l'Edge NSX en tant que modèle OVF.
- À l'étape Configuration, sélectionnez la configuration Grande pour correspondre aux Edges NSX-T facteurs de forme volumineux fournis avec votre cloud privé VMware Engine.
- À l'étape Sélectionner un espace de stockage, sélectionnez le datastore que vous souhaitez utiliser.
À l'étape Select networks (Sélectionner des réseaux), indiquez les groupes de ports à utiliser pour différents types de trafic :
- Network 0 (eth1 sur l'appareil) (Réseau 0) : sélectionnez le groupe de ports réservé au trafic de gestion.
- Network 1 (eth2 sur l'appareil) (Réseau 1) : sélectionnez le groupe de ports réservé au trafic de liaison montante.
- Network 2 (eth3 sur l'appareil) (Réseau 2) : sélectionnez le groupe de ports à branche unique.
- Network 3 (eth4 sur l'appareil) (Réseau 3) : sélectionnez le groupe de ports réservé au trafic haute disponibilité. Dans l'image suivante, le groupe de ports réservé au trafic de gestion est également utilisé pour le trafic haute disponibilité.
À l'étape Personnaliser le modèle, saisissez les informations suivantes :
Dans la section Application, procédez comme suit :
- Définissez le mot de passe de l'utilisateur racine du système.
- Définissez le mot de passe de l'administrateur de la CLI.
- Cochez la case Edge autonome.
- Laissez les champs restants vides.
Dans la section Propriétés réseau, procédez comme suit :
- Définissez le Nom d'hôte.
- Définissez la passerelle IPv4 par défaut. Il s'agit de la passerelle par défaut du réseau de gestion.
- Définissez l'adresse IPv4 du réseau de gestion. Il s'agit de l'adresse IP de gestion de l'Edge autonome.
- Définissez le masque du réseau de gestion. Il s'agit de la longueur du préfixe du réseau de gestion.
Dans la section DNS, procédez comme suit :
- Dans le champ Liste des serveurs DNS, saisissez les adresses IP des serveurs DNS en les séparant par une espace.
- Dans le champ Liste de recherche de domaine, saisissez le nom de domaine.
Dans la section Configuration des services, procédez comme suit :
- Saisissez la liste des serveurs NTP.
- Saisissez les serveurs NTP, séparés par une espace.
- Cochez la case Activer SSH.
- Cochez la case Autoriser les connexions SSH racines.
- Saisissez le serveur de journalisation (le cas échéant).
Dans la section Externe, procédez comme suit :
Saisissez les détails du port externe au format suivant :
VLAN ID,Exit Interface,IP,Prefix Length
. Par exemple :2871,eth2,172.16.8.46,28
. Remplacez les valeurs suivantes :VLAN ID
: ID du VLAN de liaison montante.Exit Interface
: ID d'interface réservé au trafic de liaison montante.IP
: adresse IP réservée à l'interface de liaison montante.Prefix Length
: longueur de préfixe du réseau de liaison montante.
Dans le champ Passerelle externe, saisissez la passerelle par défaut du réseau de liaison montante.
Dans la section Haute disponibilité, procédez comme suit :
Saisissez les détails du port haute disponibilité au format suivant :
VLAN ID,exitPnic,IP,Prefix Length
. Par exemple :2880,eth4,172.16.8.46,28
. Remplacez les valeurs suivantes :VLAN ID
: ID du VLAN de gestion.exitPnic
: ID d'interface réservé au trafic haute disponibilité.IP
: adresse IP réservée à l'interface haute disponibilité.Prefix Length
: longueur de préfixe pour le réseau haute disponibilité.
Dans le champ Passerelle par défaut du port haute disponibilité, saisissez la passerelle par défaut du réseau de gestion. Si vous utilisez un autre réseau pour la communication haute disponibilité, indiquez la passerelle par défaut correspondante.
Laissez les champs restants vides.
Suivez les autres étapes de déploiement du modèle OVF.
Configurer le serveur VPN de couche 2 sur NSX-T Manager dans votre cloud privé
Les étapes suivantes expliquent comment configurer le serveur VPN de couche 2 sur une passerelle de niveau 0 ou 1 dans le NSX-T Manager de votre cloud privé.
Créer un service VPN de couche 2
- Dans NSX-T Manager, accédez à Mise en réseau > VPN > Services VPN > Ajouter un service > IPSec.
Saisissez les informations suivantes pour créer un service IPSec :
- Renseignez le champ Name (Nom).
- Dans la colonne Tier0/Tier1 Gateway (Passerelle de niveau 0/de niveau 1), sélectionnez la passerelle sur laquelle vous souhaitez exécuter le serveur VPN de couche 2.
- Laissez les autres champs vides.
Accédez à Mise en réseau > VPN > Points de terminaison locaux.
Saisissez les informations suivantes pour créer un point de terminaison local :
- Renseignez le champ Nom.
- Dans la colonne Service VPN, sélectionnez le service VPN IPSec que vous venez de créer.
- Dans le champ Adresse IP, saisissez l'adresse IP réservée au point de terminaison local, qui sera également l'adresse IP sur laquelle le tunnel VPN IPSec/de couche 2 se termine.
- Dans le champ ID local, saisissez la même adresse IP réservée.
- Laissez les autres champs vides.
Accédez à Mise en réseau > VPN > Services VPN > Ajouter un service > Serveur VPN de couche 2.
Saisissez les informations suivantes pour créer un service VPN de couche 2 :
- Renseignez le champ Nom.
- Dans la colonne Passerelle de niveau 0/de niveau 1, sélectionnez la passerelle sur laquelle vous souhaitez exécuter le serveur VPN de couche 2 (même passerelle que celle utilisée précédemment à l'étape 2).
- Laissez les autres champs vides.
Créer une session VPN de couche 2
- Dans NSX-T Manager, accédez à Mise en réseau > VPN > Sessions VPN de couche 2 > Ajouter une session VPN de couche 2 > Serveur VPN de couche 2
Saisissez les informations suivantes pour créer une session VPN de couche 2 :
- Renseignez le champ Nom.
- Sélectionnez le point de terminaison local/l'adresse IP locale créé précédemment à l'étape 4 de la section Créer un service VPN de couche 2.
- Dans le champ Adresse IP distante, saisissez l'adresse IP de liaison montante de l'Edge autonome de votre environnement sur site.
- Saisissez la clé pré-partagée.
- Dans le champ Interface de tunnel, saisissez une adresse IP du sous-réseau de l'interface de tunnel réservé.
- Dans le champ ID distant, saisissez la valeur indiquée dans Adresse IP distante.
- Laissez les autres champs vides.
Créer un segment de réseau à étendre à votre VLAN sur site
- Dans NSX-T Manager, accédez à Mise en réseau > Segment > Ajouter un segment.
Fournissez les informations suivantes pour créer un segment à étendre à votre VLAN sur site :
- Renseignez le champ Segment Name (Nom du segment).
- Dans le champ Connected Gateway (Passerelle connectée), sélectionnez None (Aucune).
- Pour Transport Zone (Zone de transport), sélectionnez TZ-Overlay.
- Dans le champ L2 VPN (VPN de couche 2), sélectionnez la session VPN de couche 2 créée précédemment dans la section Créer une session VPN de couche 2.
- Dans le champ VPN Tunnel ID (ID du tunnel VPN), saisissez un ID de tunnel unique (par exemple 100). Cet ID de tunnel doit correspondre à l'ID de tunnel utilisé lors de l'extension du VLAN depuis un environnement sur site.
- Laissez les autres champs vides.
Accédez à Mise en réseau > VPN > Sessions VPN de couche 2.
Développez Session et cliquez sur Télécharger la configuration pour télécharger la configuration VPN de couche 2.
Ouvrez le fichier téléchargé à l'aide d'un éditeur de texte et copiez la chaîne peer_code sans les guillemets. Vous utiliserez cette chaîne ultérieurement lorsque vous configurerez l'Edge autonome sur site pour le VPN de couche 2 dans les sections suivantes.
Annoncer l'adresse IP du point de terminaison local IPSec sur le réseau externe
Cette étape varie selon que vous utilisez une passerelle de niveau 1 ou 0 pour les services VPN de couche 2.
Annoncer à partir d'une passerelle de niveau 0
Si vous utilisez une passerelle de niveau 0, procédez comme suit pour annoncer l'adresse IP du point de terminaison local IPSec de la passerelle de niveau 0 vers le réseau externe :
- Accédez à Mise en réseau > Passerelles de niveau 0.
- Modifiez la passerelle de niveau 0 utilisée pour le VPN de couche 2 (idéalement Provider-LR).
- Développez Redistribution de la route.
- Dans la section Sous-réseaux de niveau 0, cochez la case Adresse IP locale IPSec.
- Cliquez sur Enregistrer.
Agrégez le sous-réseau de point de terminaison local IPSec sur la passerelle de niveau 0. L'agrégation de routeurs sur la passerelle de niveau 0 est nécessaire pour que le point de terminaison local IPSec soit à la fois accessible à l'adresse IP de liaison montante de l'Edge autonome sur site et non filtré dans la structure réseau.
- Accédez à Mise en réseau > Passerelles de niveau 0.
- Modifiez la passerelle de niveau 0 sélectionnée, qui est utilisée pour le VPN de couche 2 (idéalement Provider-LR).
- Accédez à BGP > Agrégation de routes > Ajouter un préfixe.
- Dans la colonne Préfixe, saisissez le réseau du point de terminaison local.
- Dans la colonne Résumé seulement, sélectionnez Oui.
- Cliquez sur Appliquer, puis sur Enregistrer.
Annoncer à partir d'une passerelle de niveau 1
Si vous utilisez une passerelle de niveau 1 pour les services VPN de couche 2 (comme dans l'exemple de déploiement), procédez comme suit :
Agrégez le sous-réseau de point de terminaison local IPSec sur la passerelle de niveau 0. L'agrégation de routeurs sur la passerelle de niveau 0 est nécessaire pour que le point de terminaison local IPSec soit à la fois accessible à l'adresse IP de liaison montante de l'Edge autonome sur site et non filtré dans la structure réseau.
- Accédez à Mise en réseau > Passerelles de niveau 0.
- Modifiez la passerelle de niveau 0 sélectionnée, qui est utilisée pour le VPN de couche 2 (idéalement Provider-LR).
- Accédez à BGP > Agrégation de routes > Ajouter un préfixe.
- Dans la colonne Préfixe, saisissez le réseau du point de terminaison local.
- Dans la colonne Résumé seulement, sélectionnez Oui.
- Cliquez sur Appliquer, puis sur Enregistrer.
Accédez à Mise en réseau > Passerelles de niveau 1.
Modifiez la passerelle de niveau 1 utilisée pour le VPN de couche 2 (idéalement Provider-LR).
Dans la section Annonce de routage, activez le bouton Point de terminaison local IPSec.
Cliquez sur Enregistrer.
Configurer un client VPN de couche 2 sur l'Edge autonome (sur site)
Les étapes suivantes montrent comment configurer un client VPN de couche 2 sur l'Edge autonome déployé sur site dans Déployer l'Edge autonome NSX-T :
- Connectez-vous à l'Edge autonome NSX-T à l'adresse IP de son appareil de gestion.
Ajoutez une session VPN de couche 2 :
- Accédez à VPN de couche 2 et cliquez sur Ajouter une session.
Saisissez les informations suivantes :
- Dans le champ Nom de la session, saisissez le nom de la session configurée dans la section Créer une session VPN de couche 2.
- Définissez État de l'administrateur sur Activé.
- Dans le champ Adresse IP locale, saisissez l'adresse IP de liaison montante de l'Edge autonome.
- Dans le champ Adresse IP distante, saisissez l'adresse IP configurée en tant que point de terminaison local dans Configurer le serveur VPN de couche 2 sur NSX-T Manager dans votre cloud privé.
- Dans le champ Code du pair, saisissez la chaîne peer_code copiée dans Configurer le serveur VPN de couche 2 sur NSX-T Manager dans votre cloud privé.
Cliquez sur Enregistrer.
Étendez le VLAN sur site :
- Accédez à Port et cliquez sur Ajouter un port.
Saisissez les informations suivantes :
- Dans le champ Nom du port, saisissez le nom du port.
- Laissez le champ Sous-réseau vide.
- Dans le champ VLAN, saisissez l'ID de VLAN du VLAN sur site à étendre.
- Pour l'Interface de sortie, sélectionnez l'interface de liaison montante (telle que eth2).
Cliquez sur Enregistrer.
Associez le port à la session VPN de couche 2.
- Accédez à VPN de couche 2 et cliquez sur Associer un port.
Saisissez les informations suivantes :
- Sélectionnez la session VPN de couche 2 créée précédemment à l'étape 2.
- Sélectionnez le port créé précédemment à l'étape 3.
- Dans le champ ID de tunnel, saisissez le même ID de tunnel que celui utilisé pour étendre le segment dans votre cloud privé (dans la section Configurer le serveur VPN de couche 2 sur NSX-T Manager dans votre cloud privé).
La session VPN de couche 2 s'affiche dans le tableau avec l'état "UP". Le VLAN sur site est désormais étendu au cloud privé de VMware Engine (segment étendu). Les charges de travail associées au VLAN étendu sur site sont maintenant accessibles aux charges de travail associées à un segment étendu dans votre cloud privé VMware Engine.
Déployer l'Edge autonome NSX-T secondaire (client VPN de couche 2) en mode haute disponibilité
Si vous le souhaitez, vous pouvez effectuer les étapes suivantes pour déployer un Edge autonome NSX-T secondaire (client VPN de couche 2) en mode haute disponibilité dans votre environnement sur site :
- Suivez les étapes de la section Déployer un Edge autonome NSX-T dans votre environnement sur site jusqu'à ce que vous atteigniez l'étape Personnaliser le modèle.
À la place de l'étape Personnaliser le modèle, procédez comme suit :
Dans la section Application, saisissez les détails suivants :
- Définissez le mot de passe de l'utilisateur racine du système.
- Définissez le mot de passe de l'administrateur de la CLI.
- Cochez la case Edge autonome.
- Laissez tous les autres champs vides.
Dans la section Propriétés réseau, saisissez les détails suivants :
- Définissez le Nom d'hôte.
- Définissez la passerelle IPv4 par défaut. Il s'agit de la passerelle par défaut du réseau de gestion.
- Définissez l'adresse IPv4 du réseau de gestion. Il s'agit de l'adresse IP de gestion de l'Edge autonome secondaire.
- Définissez le masque du réseau de gestion. Il s'agit de la longueur du préfixe du réseau de gestion.
Dans la section DNS, saisissez les détails suivants :
- Saisissez la liste des serveurs DNS.
- Saisissez les adresses IP du serveur DNS en les séparant par une espace.
- Saisissez la liste de recherche de domaine.
- Saisissez le nom du domaine.
Dans la section Configuration des services, saisissez les détails suivants :
- Saisissez la liste des serveurs NTP.
- Saisissez les serveurs NTP, séparés par une espace.
- Cochez la case Activer SSH.
- Cochez la case Autoriser les connexions SSH racines.
- Saisissez le serveur de journalisation (le cas échéant).
Laissez la section Externe vide.
Dans la section Haute disponibilité, saisissez les informations suivantes :
Saisissez les détails du port haute disponibilité au format suivant :
VLAN ID,exitPnic,IP,Prefix Length
. Par exemple :2880,eth4,172.16.8.11,28
. Remplacez les valeurs suivantes :VLAN ID
: ID du VLAN de gestion.exitPnic
: ID d'interface réservé au trafic haute disponibilité.IP
: adresse IP réservée à l'interface haute disponibilité pour l'Edge autonome secondaire.Prefix Length
: longueur de préfixe du réseau à haute disponibilité.
Dans le champ Passerelle par défaut du port haute disponibilité, saisissez la passerelle par défaut du réseau de gestion.
Cochez la case Nœud d'API secondaire.
Dans le champ Adresse IP de gestion du nœud principal, saisissez l'adresse IP de gestion de l'Edge autonome principal.
Dans le champ Nom d'utilisateur du nœud principal, saisissez le nom d'utilisateur de l'Edge autonome principal (par exemple "administrateur").
Dans le champ Mot de passe du nœud principal, saisissez le mot de passe de l'Edge autonome principal.
Dans le champ Empreinte de gestion du nœud principal, saisissez l'empreinte de l'API de l'Edge autonome principal. Pour l'obtenir, connectez-vous en SSH à l'Edge autonome principal à l'aide des identifiants d'administrateur et exécutez la commande
get certificate api thumbprint
.
Suivez les étapes restantes de déploiement du modèle OVF pour déployer l'Edge autonome secondaire (client VPN de couche 2 sur site).
l'Edge autonome résultant présente un état de haute disponibilité de valeur actif.
Exemple de déploiement VPN de couche 2
Les tableaux suivants fournissent des spécifications pour un exemple de déploiement VPN de couche 2.
Réseau sur site à étirer
Propriété réseau | Value (Valeur) |
---|---|
VLAN | 2875 |
CIDR | 172.16.8.16/28 |
Réseau sur site où l'Edge autonome est déployé
Propriété réseau | Value (Valeur) |
---|---|
VLAN de gestion | 2880 |
CIDR de gestion | 172.16.8.0/28 |
VLAN de liaison montante | 2871 |
CIDR de liaison montante | 172.16.8.32/28 |
VLAN haute disponibilité (identique à celui de gestion) | 2880 |
CIDR haute disponibilité (identique à celui de gestion) | 172.16.8.0/28 |
Adresse IP de gestion de l'Edge autonome principal | 172.16.8.14 |
Adresse IP de liaison montante de l'Edge autonome principal | 172.16.8.46 |
Adresse IP haute disponibilité de l'Edge autonome principal | 172.16.8.12 |
Adresse IP de gestion de l'Edge autonome secondaire | 172.16.8.13 |
Adresse IP haute disponibilité de l'Edge autonome secondaire | 172.16.8.11 |
Schéma d'adresse IP de cloud privé pour le routeur NSX-T de niveau 1 (serveur VPN de couche 2)
Propriété réseau | Value (Valeur) |
---|---|
Adresse IP du point de terminaison local | 192.168.198.198 |
Réseau du point de terminaison local | 192.168.198.198/31 |
Interface de tunnel | 192.168.199.1/30 |
Segment (étendu) | L2 VPN-Seg-test |
Interface de rebouclage (adresse IP NAT) | 104.40.21.81 |
Réseau cloud privé à mapper sur le réseau étendu
Propriété réseau | Value (Valeur) |
---|---|
Segment (étendu) | L2 VPN-Seg-test |
CIDR | 172.16.8.16/28 |
Étapes suivantes
- Pour en savoir plus sur l'extension des réseaux sur site à l'aide du VPN NSX-T de couche 2, consultez la documentation de VMware Comprendre le VPN de couche 2.