Lokale Layer 2-Netzwerke mit NSX-T auf eine private Cloud erweitern

In diesem Dokument wird beschrieben, wie Sie ein Layer 2-Netzwerk mithilfe von NSX-T-basiertes Layer 2-VPN von Ihrer lokalen Umgebung auf die private Cloud von Google Cloud VMware Engine erweitern. Lesen Sie die VMware HCX-Dokumentation, wenn Sie stattdessen ein Layer 2-Netzwerk mit einer HCX-Netzwerkerweiterung erweitern möchten.

Das Layer 2-VPN-basierte Erweitern von Layer 2-Netzwerken funktioniert mit oder ohne NSX-T-basierte Netzwerke in der lokalen VMware-Umgebung. Verwenden Sie einen NSX-T Autonomous Edge, der über DPDK-fähige (Data Plane Development Kit) Schnittstellen für Leistung, wenn Sie keine NSX-T-basierten Overlay-Netzwerke für lokale Arbeitslasten haben.

Das Erweitern eines Layer 2-Netzwerks mit NSX-T hat die folgenden Vorteile gegenüber der Verwendung einer HCX-Netzwerkerweiterung:

  • Das Layer 2-VPN-Erweitern in NSX-T unterstützt die Verwendung einer Trunk-Schnittstelle.
  • Der Netzwerkdurchsatz in NSX-T ist höher als bei Verwendung einer HCX-Netzwerkerweiterung.
  • NSX-T hat im Vergleich zu HCX weniger Upgrades und weniger Ausfallzeiten.
  • Für eine HCX-Netzwerkerweiterung ist eine lokale vSphere Enterprise Plus-Lizenz erforderlich. Die Erweiterung des Layer 2-VPN kann jedoch mit einer lokalen vSphere-Standardlizenz ausgeführt werden.

Bereitstellungsszenario

Um Ihr lokales Netzwerk mithilfe von Layer 2-VPN zu erweitern, konfiguriert das Bereitstellungsszenario einen Layer 2-VPN-Server und einen Layer 2-VPN-Client. Der Prozess besteht aus den folgenden Hauptschritten:

  1. Stellen Sie in Ihrer lokalen Umgebung die NSX-T Autonomous Edge (Layer 2-VPN-Client) bereit.
  2. Konfigurieren Sie in Ihrer privaten Cloud einen Layer 2-VPN-Server im NSX-T Manager.
  3. Konfigurieren Sie in Ihrer lokalen Umgebung den Layer 2-VPN-Client auf autonomem Edge.
  4. (Optional) Stellen Sie in Ihrer lokalen Umgebung das sekundäre autonome Edge (Layer 2-VPN-Client) im HA-Modus bereit.

Ihre private Cloud ist entweder über Cloud VPN oder Cloud Interconnect mit Ihrer lokalen Umgebung verbunden. Durch diese Einrichtung wird sichergestellt, dass zwischen dem Tier 0- oder Tier 1-Gateway in Ihrer privaten Cloud und dem autonomen Edge-Client in Ihrem lokalen Netzwerk ein Routingpfad vorhanden ist.

Das Layer 2-Netzwerk erstreckt sich über eine lokale Umgebung und eine private Cloud.

Beispielspezifikationen einer Layer 2-VPN-Bereitstellung finden Sie im Abschnitt Beispiel-Layer 2-VPN-Bereitstellung.

Hinweise

Führen Sie zuerst folgende Schritte aus:

  • Verbinden Sie Ihre lokale Umgebung mit Ihrem VPC-Netzwerk.
  • Ermitteln Sie das Layer 2-Netzwerk für die Arbeitslast, das Sie auf die private Cloud erweitern möchten.
  • Identifizieren Sie in der lokalen Umgebung zwei VLANs für die Bereitstellung Ihrer autonomen Edge-Appliance (Layer 2-VPN-Client).
  • Erstellen Sie eine private Cloud.
  • Richten Sie die DNS-Weiterleitung auf den lokalen DNS-Servern so ein, dass die Domain auf die Private Cloud-DNS-Server verweist.
  • Erlauben Sie UDP-Traffic an den Ports 500 und 4500 zwischen der Uplink-IP-Adresse des autonomen Edge und der lokalen IP-Adresse des Endpunkts, die auf dem Tier 0- oder Layer 1-Gateway in Ihrer privaten Cloud verwendet werden soll.

Prüfen Sie außerdem, ob die folgenden Voraussetzungen erfüllt sind:

  • Die lokale vSphere-Version muss 6.7U1 + oder 6.5P03 + sein. Die entsprechende Lizenz muss auf der Ebene Enterprise Plus (für vSphere Distributed Switch) sein.
  • Die Version der autonomen Edge-Appliance ist mit der Version von NSX-T Manager kompatibel, die in der privaten Cloud verwendet wird.
  • Die Umlaufzeitlatenz (Round Trip Time, RTT) beträgt kleiner oder gleich 150 ms, was erforderlich ist, damit vMotion über die beiden Standorte hinweg funktioniert, falls die Migration der Arbeitslast versucht wird.

Einschränkungen und Überlegungen

In der folgenden Tabelle sind die unterstützten vSphere-Versionen und Netzwerkadaptertypen aufgeführt.

vSphere-Version Typ des Quell-vSwitch Virtuelle NIC-Treiber Typ des Ziel-vSwitch Unterstützt?
Alle DVS Alle DVS Ja
vSphere 6.7 UI oder höher, 6.5P03 oder höher DVS VMXNET3 N-VDS Ja
vSphere 6.7 UI oder höher, 6.5P03 oder höher DVS E1000 N-VDS Nicht von VMware unterstützt
vSphere 6.7UI oder 6.5P03, NSX-V oder Versionen unter NSX-T2.2, 6.5P03 oder höher Alle Alle N-VDS Nicht von VMware unterstützt

NSX-T Autonomous Edge (Layer 2-VPN-Client) bereitstellen

Um den NSX-T Autonomous Edge in Ihrer lokalen Umgebung bereitzustellen, erstellen Sie eine lokale Trunk-Port-Gruppe und erstellen dann das autonome Edge mit dieser Portgruppe.

Trunk-Port-Gruppe erstellen und konfigurieren

Die folgenden Schritte zeigen, wie Sie eine Trunk-Port-Gruppe erstellen und konfigurieren:

  1. Erstellen Sie eine verteilte Portgruppe mit dem VLAN-Typ, der auf VLAN-Trunk festgelegt ist. Geben Sie die VLANs an, die Sie erweitern möchten.

    Geben Sie die VLAN-Konfigurationseinstellungen für eine neue verteilte Portgruppe an.

  2. Legen Sie unter Sicherheit sowohl Promiscuous-Modus als auch Forged-Übertragungen auf Akzeptieren fest.

  3. Legen Sie in den Team- und Failover-Optionen für Load-Balancing den Wert Explizite Reihenfolge verwenden fest.

  4. Legen Sie in den Team- und Failover-Optionen Active Uplinks auf uplink1 und Standby uplinks auf uplink2 fest.

  5. Führen Sie die verbleibenden Schritte zur Erstellung von Portgruppen aus.

Autonomes Edge in der lokalen Umgebung bereitstellen

Die folgenden Schritte zeigen, wie Sie NSX-T Autonomous Edge (Layer 2-VPN-Client) in Ihrer lokalen Umgebung bereitstellen:

  1. Wenden Sie sich an Cloud Customer Care, um die richtige Version von NSX Edge for VMware ESXi herunterzuladen.
  2. Stellen Sie die NSX Edge-OVA als OVF-Vorlage bereit.

    1. Wählen Sie im Schritt Konfiguration die Konfiguration Groß aus, um den großen Faktor von NSX-T Edges zu entsprechen, die in Ihrer privaten VMware Engine-Cloud enthalten sind.
    2. Wählen Sie im Schritt Speicher auswählen den Datenspeicher aus, den Sie verwenden möchten.
    3. Geben Sie im Schritt Netzwerke auswählen die Portgruppen an, die für verschiedene Traffictypen verwendet werden sollen:

      • Netzwerk 0 (eth1 auf der Appliance): Wählen Sie die Portgruppe aus, die für die Verwaltung des Traffics reserviert ist.
      • Netzwerk 1 (eth2 auf der Appliance): Wählen Sie die für den Uplink-Traffic reservierte Portgruppe aus.
      • Netzwerk 2 (eth3 auf der Appliance): Wählen Sie die Gruppe der Trunk-Ports aus.
      • Netzwerk 3 (eth4: auf der Appliance): Wählen Sie die für HA-Traffic reservierte Portgruppe aus. In der folgenden Abbildung wird die für die Verwaltung von Traffic reservierte Portgruppe auch für HA-Traffic verwendet.

      Wählen Sie Zielnetzwerke für jedes Quellnetzwerk während der Bereitstellung der OVF-Vorlage aus.

    4. Geben Sie im Schritt Vorlage anpassen die folgenden Details ein:

      1. Führen Sie im Abschnitt Anwendung folgende Schritte aus:

        1. Legen Sie das Passwort für den Systemstammnutzer fest.
        2. Legen Sie das CLI-Nutzerpasswort "Admin" fest.
        3. Klicken Sie auf das Kästchen Ist Autonomous Edge.
        4. Lassen Sie die übrigen Felder leer.
      2. Führen Sie im Abschnitt Netzwerkeigenschaften folgende Schritte aus:

        1. Legen Sie den Hostnamen fest.
        2. Legen Sie das Standard-IPv4-Gateway fest. Dies ist das Standardgateway des Verwaltungsnetzwerks.
        3. Legen Sie die IPv4-Adresse des Verwaltungsnetzwerks fest. Dies ist die Verwaltungs-IP für das autonome Edge.
        4. Legen Sie die Netzmaske für das Verwaltungsnetzwerk fest. Dies ist die Präfixlänge des Verwaltungsnetzwerks.
      3. Führen Sie im Abschnitt DNS die folgenden Schritte aus:

        1. Geben Sie im Feld DNS-Serverliste die DNS-Server-IP-Adressen durch Leerzeichen getrennt ein.
        2. Geben Sie im Feld Domain-Suchliste den Domainnamen ein.
      4. Führen Sie im Abschnitt Dienstkonfiguration folgende Schritte aus:

        1. Geben Sie die NTP-Serverliste ein.
        2. Geben Sie die NTP-Server durch Leerzeichen getrennt ein.
        3. Klicken Sie das Kästchen SSH aktivieren an.
        4. Klicken Sie das Kästchen Root-SSH-Anmeldungen zulassen an.
        5. Geben Sie, falls vorhanden, den Logging-Server ein.
      5. Führen Sie im Abschnitt Extern folgende Schritte aus:

        1. Geben Sie die Details zum externen Port im folgenden Format ein: VLAN ID,Exit Interface,IP,Prefix Length. Beispiel: 2871,eth2,172.16.8.46,28. Ersetzen Sie die folgenden Werte:

          • VLAN ID: VLAN-ID des Uplink-VLANs
          • Exit Interface: Schnittstellen-ID, die für Uplink-Traffic reserviert ist
          • IP: IP-Adresse, die für die Uplink-Schnittstelle reserviert ist
          • Prefix Length: Präfixlänge für das Uplink-Netzwerk
        2. Geben Sie im Feld Externes Gateway das Standardgateway des Uplink-Netzwerks ein.

      6. Führen Sie im Abschnitt HA folgende Schritte aus:

        1. Geben Sie die Details zum HA-Port im folgenden Format ein: VLAN ID,exitPnic,IP,Prefix Length. Beispiel: 2880,eth4,172.16.8.46,28. Ersetzen Sie die folgenden Werte:

          • VLAN ID: VLAN-ID des Verwaltungs-VLANs
          • exitPnic: Schnittstellen-ID, die für Hochverfügbarkeits-Traffic reserviert ist
          • IP: IP-Adresse, die für Schnittstellen mit hoher Verfügbarkeit reserviert ist
          • Prefix Length: Präfixlänge für HA-Netzwerk
        2. Geben Sie im Feld HA-Port-Standardgateway das Standardgateway des Verwaltungsnetzwerks ein. Geben Sie das entsprechende Standardgateway an, wenn Sie ein anderes Netzwerk für die HA-Kommunikation verwenden.

        3. Lassen Sie die übrigen Felder leer.

  3. Führen Sie die verbleibenden Bereitstellungsschritte für die OVF-Vorlage aus.

Layer 2-VPN-Server auf NSX-T Manager in der privaten Cloud konfigurieren

In den folgenden Schritten wird beschrieben, wie Sie den Layer 2-VPN-Server auf einem Tier 0- oder Tier 1-Gateway in Ihrem privaten Cloud NSX-T Manager konfigurieren.

Layer 2-VPN-Dienst erstellen

  1. Gehen Sie im NSX-T-Manager zu Netzwerke > VPN > VPN-Dienste > Dienst hinzufügen > IPSec.
  2. Geben Sie die folgenden Details ein, um einen IPsec-Dienst zu erstellen:

    • Geben Sie den Namen ein.
    • Wählen Sie in der Spalte Tier0/Tier1 Gateway das Gateway aus, auf dem der Layer 2-VPN-Server ausgeführt werden soll.
    • Lassen Sie die anderen Felder leer.

    Erstellen Sie einen IPsec-VPN-Dienst im NSX-T Manager.

  3. Gehen Sie zu Netzwerk > VPN > Lokale Endpunkte.

  4. Geben Sie die folgenden Details ein, um einen lokalen Endpunkt zu erstellen:

    • Geben Sie den Namen ein.
    • Wählen Sie in der Spalte VPN-Dienst den soeben erstellten IPSec-VPN-Dienst aus.
    • Geben Sie im Feld IP-Adresse die IP-Adresse ein, die für den lokalen Endpunkt reserviert ist. Dies ist auch die IP-Adresse, auf der der IPSec/Layer 2-VPN-Tunnel endet.
    • Geben Sie im Feld Lokale ID dieselbe reservierte IP-Adresse ein.
    • Lassen Sie die anderen Felder leer.
  5. Gehen Sie zu Netzwerk> VPN > VPN-Dienste> Dienst hinzufügen > L2 VPN-Server abgeschlossen.

  6. Geben Sie die folgenden Details ein, um einen Layer 2-VPN-Dienst zu erstellen:

    • Geben Sie den Namen ein.
    • Wählen Sie in der Spalte Tier0/Tier1 Gateway das Gateway aus, auf dem der Layer 2-VPN-Server ausgeführt werden soll (dasselbe Gateway, das zuvor in Schritt 2 verwendet wurde).
    • Lassen Sie die anderen Felder leer.

Layer 2-VPN-Sitzung erstellen

  1. Gehen Sie im NSX-T-Manager zu Netzwerke > VPN > L2 VPN-Sitzungen > L2-VPN-Sitzung hinzufügen > L2-VPN-Server
  2. Geben Sie die folgenden Details ein, um eine Layer 2-VPN-Sitzung zu erstellen:

    • Geben Sie den Namen ein.
    • Wählen Sie den zuvor in Schritt 4 von Layer 2-VPN-Dienst erstellen erstellten lokalen Endpunkt/IP-Adresse aus.
    • Geben Sie im Feld Remote-IP die Uplink-IP-Adresse des autonomen Edge in Ihrer lokalen Umgebung ein.
    • Geben Sie den vorinstallierten Schlüssel ein.
    • Geben Sie im Feld Tunnelschnittstelle eine IP-Adresse aus dem reservierten Tunnelschnittstellensubnetz ein.
    • Geben Sie in das Feld Remote ID den Wert aus Remote IP ein.
    • Lassen Sie die anderen Felder leer.

Netzwerksegment erstellen, das auf das lokale VLAN erweitert werden soll

  1. Gehen Sie im NSX-T Manager zu Netzwerk > Segmente > Segment hinzufügen.
  2. Geben Sie die folgenden Details an, um ein Segment zu erstellen, das auf Ihr lokales VLAN erweitert werden kann:

    • Geben Sie den Segmentnamen ein.
    • Wählen Sie im Feld Verbundenes Gateway die Option Keine aus.
    • Wählen Sie für Transport Zone die Option TZ-Overlay aus.
    • Wählen Sie im Feld L2-VPN die Layer 2-VPN-Sitzung aus, die zuvor unter Layer 2-VPN-Sitzung erstellen erstellt wurde.
    • Geben Sie im Feld VPN-Tunnel-ID eine eindeutige Tunnel-ID ein (z. B. 100). Diese Tunnel-ID muss mit der Tunnel-ID übereinstimmen, die beim Erweitern des lokalen VLANs verwendet wird.
    • Lassen Sie die anderen Felder leer.

    Erstellen Sie ein Netzwerksegment, das eine Layer 2-VPN-Sitzung und eine VPN-Tunnel-ID enthält.

  3. Gehen Sie zu Netzwerk > VPN > L2 VPN-Sitzungen.

  4. Maximieren Sie die Sitzung und klicken Sie auf Konfiguration herunterladen, um die Layer 2-VPN-Konfiguration herunterzuladen.

  5. Öffnen Sie die heruntergeladene Datei mit einem beliebigen Texteditor und kopieren Sie den String peer_code ohne die Anführungszeichen. Sie verwenden diesen String später, wenn Sie in nachfolgenden Abschnitten das lokale autonome Edge für Layer 2-VPN konfigurieren.

Dieser Schritt hängt davon ab, ob Sie ein Tier 1- oder Tier 0-Gateway für Layer 2-VPN-Dienste verwenden.

Wenn Sie ein Tier-0-Gateway verwenden, gehen Sie so vor, um die lokale IPSec-Endpunkt-IP vom Tier 0-Gateway dem externen Netzwerk anzubieten:

  1. Rufen Sie Netzwerk > Tier 0-Gateways auf.
  2. Bearbeiten Sie das Tier 0-Gateway, das für Layer 2-VPN verwendet wird (idealerweise Anbieter-LR).
  3. Erweitern Sie die Umverteilung von Routen.
  4. Klicken Sie im Abschnitt Tier 0-Subnetze auf das Kästchen Lokale IPSec-IP-Adresse.
  5. Klicken Sie auf Speichern.
  6. Aggregieren Sie das IPSec Local Endpoint-Subnetz auf dem Tier 0-Gateway. Die Routeraggregation auf dem Tier 0-Gateway ist erforderlich, damit der lokale IPSec-Endpunkt sowohl zur Uplink-IP-Adresse des lokalen autonomen Edge erreichbar ist als auch in der Netzwerkstruktur herausgefiltert wird.

    1. Rufen Sie Netzwerk > Tier 0-Gateways auf.
    2. Bearbeiten Sie das ausgewählte Tier 0-Gateway für Layer 2-VPN (idealerweise Provider-LR).
    3. Wechseln Sie zu BGP > Routenaggregation > Präfix hinzufügen.
    4. Geben Sie in der Spalte Präfix das lokale Endpunktnetzwerk ein.
    5. Wählen Sie in der Spalte Nur Zusammenfassung die Option Ja aus.
    6. Klicken Sie auf Anwenden und Speichern.

Wenn Sie ein Tier 1-Gateway für Layer 2-VPN-Dienste verwenden (wie im Beispiel-Deployment), führen Sie stattdessen die folgenden Schritte aus:

  1. Aggregieren Sie das IPSec Local Endpoint-Subnetz auf dem Tier 0-Gateway. Die Routeraggregation auf dem Tier 0-Gateway ist erforderlich, damit der lokale IPSec-Endpunkt sowohl zur Uplink-IP-Adresse des lokalen autonomen Edge erreichbar ist als auch in der Netzwerkstruktur herausgefiltert wird.

    1. Rufen Sie Netzwerk > Tier 0-Gateways auf.
    2. Bearbeiten Sie das ausgewählte Tier 0-Gateway für Layer 2-VPN (idealerweise Provider-LR).
    3. Wechseln Sie zu BGP > Routenaggregation > Präfix hinzufügen.
    4. Geben Sie in der Spalte Präfix das lokale Endpunktnetzwerk ein.
    5. Wählen Sie in der Spalte Nur Zusammenfassung die Option Ja aus.
    6. Klicken Sie auf Anwenden und Speichern.
  2. Rufen Sie Netzwerk > Tier 1-Gateways auf.

  3. Bearbeiten Sie das Tier 1-Gateway, das für Layer 2-VPN verwendet wird (idealerweise Anbieter-LR).

  4. Aktivieren Sie im Abschnitt Route Advertisement die Option IPSec Local Endpoint.

  5. Klicken Sie auf Speichern.

Layer 2-VPN-Client in autonomem Edge (lokal) konfigurieren

In den folgenden Schritten wird gezeigt, wie Sie einen Layer 2-VPN-Client auf dem autonomen Edge konfigurieren, das lokal bereitgestellt wird unter NSX-T Autonomous Edge bereitstellen:

  1. Melden Sie sich mit der IP-Adresse der Management Appliance in NSX-T Autonomous Edge an.
  2. Fügen Sie eine Layer 2-VPN-Sitzung hinzu:

    1. Gehen Sie zu L2 VPN und klicken Sie auf Sitzung hinzufügen.
    2. Geben Sie die folgenden Informationen ein:

    3. Klicken Sie auf Speichern.

  3. Erweitern Sie das lokale VLAN:

    1. Gehen Sie zu Port und klicken Sie auf Port hinzufügen.
    2. Geben Sie die folgenden Informationen ein:

      • Geben Sie im Feld Portname den Portnamen ein.
      • Lassen Sie das Feld Subnetz leer.
      • Geben Sie im Feld VLAN die VLAN-ID des lokalen VLANs ein, das erweitert werden soll.
      • Wählen Sie unter Exit-Schnittstelle die Uplink-Schnittstelle (z. B. "eth2") aus.
    3. Klicken Sie auf Speichern.

  4. Hängen Sie den Port an die L2-VPN-Sitzung an.

    1. Wechseln Sie zu L2-VPN und klicken Sie auf Port anhängen.
    2. Geben Sie die folgenden Informationen ein:

    3. Die Layer 2-VPN-Sitzung wird in der Tabelle mit dem Status "UP" angezeigt. Das lokale VLAN wird jetzt auf die private Cloud von VMware Engine (erweitertes Segment) erweitert. Arbeitslasten, die an das lokale erweiterte VLAN angehängt sind, sind für Arbeitslasten erreichbar, die an das erweiterte Segment Ihrer privaten VMware Engine-Cloud angehängt sind.

Sekundären NSX-T Autonomous Edge (Layer 2-VPN-Client) im HA-Modus bereitstellen

Optional können Sie die folgenden Schritte ausführen, um einen sekundären Autonomous NSX-T Edge (Layer 2-VPN-Client) im HA-Modus in Ihrer lokalen Umgebung bereitzustellen:

  1. Führen Sie die Schritte unter NSX-T Autonomous Edge in Ihrer lokalen Umgebung bereitstellen aus, bis Sie den Schritt Vorlage anpassen erreichen.
  2. Gehen Sie stattdessen im Schritt Vorlage anpassen so vor:

    1. Geben Sie im Abschnitt Anwendung die folgenden Details ein:

      • Legen Sie das Passwort für den Systemstammnutzer fest.
      • Legen Sie das CLI-Nutzerpasswort "Admin" fest.
      • Klicken Sie auf das Kästchen Ist Autonomous Edge.
      • Lassen Sie jedes andere Feld leer.
    2. Geben Sie im Abschnitt Netzwerkeigenschaften die folgenden Details ein:

      • Legen Sie den Hostnamen fest.
      • Legen Sie das Standard-IPv4-Gateway fest. Dies ist das Standardgateway des Verwaltungsnetzwerks.
      • Legen Sie die IPv4-Adresse des Verwaltungsnetzwerks fest. Dies ist die Verwaltungs-IP für das sekundäre autonome Edge.
      • Legen Sie die Netzmaske für das Verwaltungsnetzwerk fest. Dies ist die Präfixlänge des Verwaltungsnetzwerks.
    3. Geben Sie im Abschnitt DNS die folgenden Details ein:

      • Geben Sie die DNS-Serverliste ein.
      • Geben Sie die IP-Adressen des DNS Servers durch Leerzeichen getrennt ein.
      • Geben Sie die Liste der Domainsuche ein.
      • Geben Sie den Namen der Domain ein.
    4. Geben Sie im Abschnitt Dienstkonfiguration die folgenden Details ein:

      • Geben Sie die NTP-Serverliste ein.
      • Geben Sie die NTP-Server durch Leerzeichen getrennt ein.
      • Klicken Sie das Kästchen SSH aktivieren an.
      • Klicken Sie das Kästchen Root-SSH-Anmeldungen zulassen an.
      • Geben Sie, falls vorhanden, den Logging-Server ein.
    5. Lassen Sie den Abschnitt Extern leer.

    6. Geben Sie im Abschnitt HA die folgenden Details ein:

      • Geben Sie die Details zum HA-Port im folgenden Format ein: VLAN ID,exitPnic,IP,Prefix Length. Beispiel: 2880,eth4,172.16.8.11,28. Ersetzen Sie die folgenden Werte:

        • VLAN ID: VLAN-ID des Verwaltungs-VLANs
        • exitPnic: Schnittstellen-ID, die für Hochverfügbarkeits-Traffic reserviert ist
        • IP: IP-Adresse, die für die HA-Schnittstelle für das sekundäre autonome Edge reserviert ist
        • Prefix Length: Präfixlänge für das HA-Netzwerk
      • Geben Sie im Feld HA-Port-Standardgateway das Standardgateway des Verwaltungsnetzwerks ein.

      • Klicken Sie auf das Kästchen Sekundärer API-Knoten.

      • Geben Sie im Feld IP-Adresse der primären Knotenverwaltung die Verwaltungs-IP-Adresse des primären autonomen Edge ein.

      • Geben Sie im Feld Nutzername des primären Knotens den Nutzernamen des primären autonomen Edge ein (z. B. "Administrator").

      • Geben Sie im Feld Passwort für primären Knoten das Passwort des primären autonomen Edge ein.

      • Geben Sie im Feld Fingerabdruck für primären Knotenverwaltung den API-Fingerabdruck des primären autonomen Edge ein. Stellen Sie dazu eine SSH-Verbindung zum primären autonomen Edge mit Administratoranmeldedaten her und führen Sie den Befehl get certificate api thumbprint aus.

  3. Führen Sie die verbleibenden Schritte der OVF-Vorlage aus, um dem sekundären autonomen Edge (lokaler Layer 2-VPN-Client) bereitzustellen.

Das resultierende autonome Edge hat den Hochverfügbarkeitsstatus Aktiv.

Beispielbereitstellung für Layer 2-VPN

Die folgenden Tabellen enthalten Spezifikationen für ein Beispiel-Layer 2-VPN-Deployment.

Lokales Netzwerk, das erweitert werden soll

Netzwerkattribut Wert
VLAN 2875
CIDR 172.16.8.16/28

Lokales Netzwerk, in dem autonomes Edge bereitgestellt wird

Netzwerkattribut Wert
Verwaltungs-VLAN 2880
Verwaltungs-CIDR 172.16.8.0/28
Uplink-VLAN 2871
Uplink-CIDR 172.16.8.32/28
HA-VLAN (mit Verwaltung) 2880
HA-CIDR (wie Verwaltung) 172.16.8.0/28
Primäre IP-Adresse für autonome Edge-Verwaltung 172.16.8.14
Primäre autonome Edge-Uplink-IP-Adresse 172.16.8.46
Primäre autonome Edge-HA-IP-Adresse 172.16.8.12
Sekundäre IP-Adresse der autonomen Edge-Verwaltung 172.16.8.13
Sekundäre autonome Edge-HA-IP-Adresse 172.16.8.11

IP-Schema der privaten Cloud für NSX-T-Tier-1-Router (Layer 2-VPN-Server)

Netzwerkattribut Wert
IP-Adresse des lokalen Endpunkts 192.168.198.198
Local endpoint network 192.168.198.198/31
Tunnelschnittstelle 192.168.199.1/30
Segment (erweitert) L2-VPN-Seg-Test
Loopback-Schnittstelle (NAT-IP-Adresse) 104.40.21.81

Netzwerk der privaten Cloud, das dem erweiterten Netzwerk zugeordnet werden soll

Netzwerkattribut Wert
Segment (erweitert) L2-VPN-Seg-Test
CIDR 172.16.8.16/28

Nächste Schritte

  • Weitere Informationen zum Erweitern lokaler Netzwerke mit NSX-T Layer 2-VPN finden Sie in der VMware-Dokumentation unter Understanding Layer 2 VPN.