Migrer des VM VMware à l'aide de réseaux de couche 2

Cette page explique comment étendre un réseau de couche 2 depuis votre environnement sur site vers votre cloud privé à l'aide d'un VPN de couche 2 (L2VPN).

L'extension L2VPN des réseaux de couche 2 peut fonctionner avec ou sans réseaux basés sur NSX dans votre environnement VMware sur site. Si vous ne disposez pas de réseaux basés sur NSX pour les charges de travail sur site, utilisez une passerelle de services Edge NSX autonome.

Scénario de déploiement

Pour étirer votre réseau sur site à l'aide de L2VPN, vous devez configurer un serveur L2VPN (routeur NSX-T de niveau 0 de destination) et un client L2VPN (client autonome source).

Dans ce scénario de déploiement, vous connectez votre cloud privé à votre environnement sur site à l'aide d'un tunnel VPN de site à site. Le tunnel VPN permet à la gestion sur site et aux sous-réseaux vMotion de communiquer avec les sous-réseaux vMotion et la gestion du cloud privé. Cet agencement permet l'utilisation de Cross vCenter vMotion (xVC-vMotion). Vous déployez un routeur NSX-T de niveau 0 en tant que serveur L2VPN dans le cloud privé.

Vous déployez un Edge autonome NSX dans votre environnement sur site en tant que client L2VPN, puis vous l'associez au serveur L2VPN. Créez un point de terminaison de tunnel GRE de chaque côté et configurez-le pour étirer le réseau de couche 2 sur site vers votre cloud privé.

Pour en savoir plus sur la migration à l'aide d'un VPN L2, consultez la documentation de VMware sur les réseaux privés virtuels.

Prérequis

Vérifiez que les prérequis suivants sont en place avant de déployer et de configurer la solution :

  • Un VPN de site à site connecte votre environnement sur site et votre centre de données cloud privé.
  • La version de vSphere sur site est la version 6.7U1 ou 6.5P03, ou une version ultérieure.
  • La licence vSphere sur site est au niveau Enterprise Plus (pour le commutateur distribué vSphere).
  • Vous avez identifié le réseau de charge de travail de couche 2 qui doit être étiré vers votre cloud privé.
  • Vous avez identifié un réseau de couche 2 dans votre environnement sur site pour le déploiement de votre dispositif client L2VPN.
  • Vous avez créé un cloud privé.
  • La version du dispositif Edge NSX-T autonome est compatible avec la version de NSX-T Manager (NSX-T 2.3.0) utilisée dans votre environnement cloud privé.
  • Un groupe de ports racine est déjà créé dans l'environnement vCenter sur site.
  • Une adresse IP publique est réservée pour être utilisée avec l'adresse IP de liaison montante du client NSX-T autonome, et l'adresse IP NAT 1:1 est en place pour la traduction entre les deux adresses.
  • Le transfert DNS est défini sur les serveurs DNS sur site, de sorte que le domaine pointe vers les serveurs DNS cloud privés.
  • La latence du DAR est inférieure ou égale à 150 ms, ce qui est nécessaire pour que vMotion fonctionne sur les deux sites.

Limites et points à noter

Le tableau suivant répertorie les versions et les types d'adaptateurs réseau compatibles avec vSphere.

Version vSphere Type de vSwitch source Pilote de carte d'interface réseau virtuel Type de vSwitch cible Compatible ?
Toutes DVS Toutes DVS Oui
vSphere 6.7UI ou 6.5P03, ou versions ultérieures DVS VMXNET3 N-VDS Oui
vSphere 6.7UI ou 6.5P03, ou versions ultérieures DVS E1000 N-VDS Non compatible avec VMware
vSphere 6.7UI ou 6.5P03, NSX-V ou versions antérieures à NSX-T2.2, 6.5P03 ou ultérieures Toutes Toutes N-VDS Non compatible avec VMware

À partir de la version 2.3 de VMware NSX-T :

  • Le commutateur logique côté cloud privé qui est étendu sur site via L2VPN ne peut pas être routé en même temps. Le commutateur logique étendu ne peut pas être connecté à un routeur logique.
  • Les VPN L2VPN et IPSEC basés sur le routage ne peuvent être configurés qu'à l'aide d'appels d'API.

Pour en savoir plus, consultez la documentation de VMware sur les réseaux privés virtuels.

Exemple de déploiement VPN L2

Les tableaux suivants fournissent des exemples de spécifications pour le déploiement VPN L2.

Réseau sur site où l'ESG autonome (client VPN L2) est déployé

Élément Valeur
Nom du réseau MGMT_NET_VLAN469
VLAN 469
CIDR 10.250.0.0/24
Adresse IP du dispositif Edge autonome 10.250.0.111
Adresse IP NAT du dispositif Edge autonome 192.227.85.167

Réseau sur site à étirer

Élément Valeur
VLAN 472
CIDR 10.250.3.0/24

Schéma d'adresse IP privée pour le routeur NSX-T de niveau 0 (serveur VPN L2)

Élément Valeur
Interface de rebouclage 192.168.254.254/32
Interface de tunnel 5.5.5.1/29
Commutateur logique (étiré) Stretch_LS
Interface de rebouclage (adresse IP NAT) 104.40.21.81

Réseau cloud privé à mapper sur le réseau étendu

Élément Valeur
VLAN 712
CIDR 10.200.15.0/24

Obtenir l'ID de routeur logique requis pour L2VPN

Les étapes suivantes montrent comment récupérer l'ID de routeur logique d'une instance de routeur logique DR de niveau 0 pour les services IPsec et L2VPN. Vous pourrez utiliser l'ID de routeur logique ultérieurement, lors de la mise en œuvre du L2VPN.

  1. Connectez-vous à NSX-T Manager et sélectionnez Networking > Routers > Provider-LR > Overview (Mise en réseau > Routeurs > Provider-LR > Présentation). Pour High Availability Mode (Mode haute disponibilité), sélectionnez Active-Standby (Mode actif/veille). Cette action ouvre une fenêtre pop-up qui affiche la VM Edge sur laquelle le routeur de niveau 0 est actuellement actif.
  2. Sélectionnez Fabric > Nodes > Edges (Fabric > Nœuds > Edges). Notez l'adresse IP de gestion de la VM Edge active (Edge VM1) identifiée à l'étape précédente.
  3. Ouvrez une session SSH sur l'adresse IP de gestion de la VM Edge. Exécutez la commande suivante get-logical-router.
  4. Si vous ne voyez pas l'entrée DR-Provider-LR, procédez comme suit :
    • Créez deux commutateurs logiques sauvegardés en superposition. Un commutateur logique est étendu sur les sites où se trouvent les charges de travail migrées. Pour en savoir plus, consultez la page Créer un commutateur logique.
    • Associez le deuxième commutateur logique au routeur de niveau 1 avec une adresse IP de liaison locale ou tout sous-réseau sans chevauchement sur site ou dans votre cloud privé. Pour en savoir plus, consultez la page Ajouter un port de liaison descendante sur un routeur logique de niveau 1.
    • Exécutez à nouveau la commande get logical-router sur la session SSH de la VM Edge. La sortie affiche l'UUID du routeur logique DR-Provider-LR. Notez l'UUID, qui est requis lors de la configuration du L2VPN.

Obtenir l'ID de commutateur logique requis pour L2VPN

  1. Connectez-vous à NSX-T Manager.
  2. Sélectionnez Networking > Switching > Switches > Overview (Mise en réseau > Bascule > Commutateurs > Présentation).
  3. Notez l'UUID du commutateur logique d'extension, qui est requis lorsque vous configurez le réseau L2VPN.

Remarques sur le routage et la sécurité pour L2VPN

Pour établir un VPN basé sur le routage IPsec entre le routeur NSX-T de niveau 0 et le client Edge NSX autonome, l'interface de rebouclage du routeur NSX-T de niveau 0 doit pouvoir communiquer avec l'adresse IP publique du NSX autonome sur site via UDP 500/4500.

Autoriser UDP 500/4500 pour IPsec

  1. Allouez une adresse IP publique pour l'interface de rebouclage NSX-T de niveau 0 dans le portail Google Cloud VMware Engine.
  2. Créez une table de pare-feu avec des règles avec état autorisant le trafic entrant UDP 500/4500, puis associez la table de pare-feu au sous-réseau NSX-T HostTransport.
  1. Créez une route nulle pour le réseau d'interface de rebouclage.
    • Connectez-vous à NSX-T Manager et sélectionnez Networking > Routing > Routers > Provider-LR > Routing > Static routes (Mise en réseau > Routage > Routeurs > Provider-LR > Routage > Routes statiques).
    • Cliquez sur Ajouter.
    • Pour Network (Réseau), saisissez l'adresse IP de l'interface de rebouclage.
    • Dans le champ Next Hops (Sauts suivants), cliquez sur Add (Ajouter) et spécifiez Null pour le saut suivant. Conservez la valeur par défaut de 1 pour le champ Admin distance (distance de l'administrateur).
  2. Créez une liste de préfixes IP.
    • Connectez-vous à NSX-T Manager et sélectionnez Networking > Routing > Routers > Provider-LR > Routing > IP prefix lists (Mise en réseau > Routage > Routeurs > Provider-LR > Routage > Listes de préfixes IP).
    • Cliquez sur Ajouter.
    • Saisissez un nom permettant d'identifier la liste.
    • Pour Prefixes (Préfixes), cliquez deux fois sur Add (Ajouter).
    • Sur la première ligne, saisissez 0.0.0.0/0 pour Network (Réseau) et Deny (Refuser) pour Action.
    • Sur la deuxième ligne, sélectionnez Any (N'importe quelle) pour Network (Réseau) et Permit (Autoriser) pour Action.
  3. Associez la liste des préfixes IP aux deux voisins BGP (TOR). L'association de la liste de préfixes IP au voisin BGP empêche l'annonce de la route par défaut au commutateur TOR via BGP. Cependant, toute autre route qui inclut la route nulle annonce l'adresse IP de l'interface de rebouclage aux commutateurs TOR.
  4. Connectez-vous à NSX-T Manager et sélectionnez Networking > Routing > Routers > Provider-LR > Routing > BGP > Neighbors (Mise en réseau > Routage > Routeurs > Provider-LR > Routage > BGP > Voisins). Sélectionnez le premier voisin.
    • Cliquez sur Edit > Address families (Modifier > Familles d'adresses).
    • Pour la famille IPv4, modifiez la colonne Out filter (Filtre de sortie) et sélectionnez la liste de préfixes IP que vous avez créée. Cliquez sur Enregistrer. Répétez cette étape pour le deuxième voisin.
  5. Redistribuez la route statique nulle dans BGP. Pour annoncer la route d'interface de rebouclage vers la sous-couche, vous devez redistribuer la route statique nulle dans BGP.
    • Connectez-vous à NSX-T Manager et sélectionnez Networking > Routing > Routers > Provider-LR > Routing > Route redistribution > Neighbors (Mise en réseau > Routage > Routeurs > Provider-LR > Routage > Redistribution de la route > Voisins).
    • Sélectionnez Provider-TL-route_redistribution, puis cliquez sur Edit (Modifier).
    • Cochez la case Static (Statique), puis cliquez sur Save (Enregistrer).

Configurer un VPN basé sur le routage sur le routeur NSX-T de niveau 0

Utilisez le modèle suivant pour fournir tous les détails relatifs à la configuration d'un VPN basé sur le routage sur le routeur NSX-T de niveau 0. Les UUID de chaque appel POST sont obligatoires dans les appels POST suivants.

Les adresses IP des interfaces de rebouclage et de tunnel pour L2VPN doivent être uniques et ne doivent pas chevaucher les réseaux cloud sur site ou privés. Le réseau d'interface de rebouclage doit toujours être /32.

Loopback interface ip : 192.168.254.254/32
Tunnel interface subnet : 5.5.5.0/29
Logical-router ID : UUID of Tier0 DR logical router obtained in section "Steps to fetch Logical-Router ID needed for L2VPN"
Logical-switch ID(Stretch) : UUID of Stretch Logical Switch obtained earlier
IPSec Service ID :
IKE profile ID :
DPD profile ID :
Tunnel Profile ID :
Local-endpoint ID :
Peer end-point ID :
IPSec VPN session ID (route-based) :
L2VPN service ID :
L2VPN session ID :
Logical-Port ID :
Peer Code :

Pour tous les appels d'API suivants, remplacez l'adresse IP par votre adresse IP NSX-T Manager. Vous pouvez exécuter tous ces appels d'API à l'aide des commandes curl.

Activer le service VPN IPSec sur le routeur logique

POST   https://192.168.110.201/api/v1/vpn/ipsec/services/
{
"resource_type": "IPSecVPNService",
"description": "Manage VPN service",
"display_name": "IPSec VPN service",
"logical_router_id": "Logical-router ID",
"ike_log_level": "INFO",
"enabled": true
}

Créer des profils : IKE

POST https://192.168.110.201/api/v1/vpn/ipsec/ike-profiles

{
"resource_type": "IPSecVPNIKEProfile",
"description": "IKEProfile for siteA",
"display_name": "IKEProfile siteA",
"encryption_algorithms": ["AES_128"],
"ike_version": "IKE_V2",
"digest_algorithms": ["SHA2_256"],
"sa_life_time":21600,
"dh_groups": ["GROUP14"]
}

Créer des profils : DPD

POST  https://192.168.110.201/api/v1/vpn/ipsec/dpd-profiles

{
"resource_type": "IPSecVPNDPDProfile",
"display_name": "nsx-default-dpd-profile",
"enabled": true
}

Créer des profils : tunnel

POST  https://192.168.110.201/api/v1/vpn/ipsec/tunnel-profiles

{
"resource_type": "IPSecVPNTunnelProfile",
"display_name": "nsx-default-tunnel-profile",
"enable_perfect_forward_secrecy": true,
"encryption_algorithms": ["AES_GCM_128"],
"digest_algorithms": [],
"sa_life_time":3600,
"dh_groups": ["GROUP14"],
"encapsulation_mode": "TUNNEL_MODE",
"transform_protocol": "ESP",
"df_policy": "COPY"
}

Créer un point de terminaison local

{
"resource_type": "IPSecVPNLocalEndpoint",
"description": "Local endpoint",
"display_name": "Local endpoint",
"local_id": "Public IP of Loopback interface",
"ipsec_vpn_service_id": {
"target_id": "IPSec VPN service ID"},
"local_address": "IP of Loopback interface",
"trust_ca_ids": [],
"trust_crl_ids": []
}

Créer un point de terminaison de pairs

POST https://192.168.110.201/api/v1/vpn/ipsec/peer-endpoints

{
"resource_type": "IPSecVPNPeerEndpoint",
"description": "Peer endpoint for site B",
"display_name": "Peer endpoint for site B",
"connection_initiation_mode": "INITIATOR",
"authentication_mode": "PSK",
"ipsec_tunnel_profile_id": "IPSec Tunnel profile ID",
"dpd_profile_id": "DPD profile ID",
"psk":"nsx",
"ike_profile_id": "IKE profile ID",
"peer_address": "Public IP of Standalone client",
"peer_id": "Public IP of Standalone client"
}

Créer une session VPN basée sur le routage

POST :  https://192.168.110.201/api/v1/vpn/ipsec/sessions

{
"resource_type": "RouteBasedIPSecVPNSession",
"peer_endpoint_id": "Peer Endpoint ID",
"ipsec_vpn_service_id": "IPSec VPN service ID",
"local_endpoint_id": "Local Endpoint ID",
"enabled": true,
"tunnel_ports": [
{
"ip_subnets": [
{
"ip_addresses": [
 "5.5.5.1"
],
"prefix_length": 24
}
  ]
}
]
}

Configurer L2VPN sur le routeur NSX-T de niveau 0

Fournissez les informations suivantes après chaque appel POST. Les identifiants sont obligatoires dans les appels POST suivants.

L2VPN Service ID:
L2VPN Session ID:
Logical Port ID:

Créer le service L2VPN

Le résultat de la commande GET suivante sera vide, car la configuration n'est pas encore terminée.

GET : https://192.168.110.201/api/v1/vpn/l2vpn/services

Pour la commande POST suivante, l'ID de routeur logique correspond à l'UUID du routeur logique de reprise après sinistre de niveau 0 obtenu précédemment.

POST : https://192.168.110.201/api/v1/vpn/l2vpn/services

{
"logical_router_id": "Logical Router ID",
"enable_full_mesh" : true
}

Créer la session L2VPN

Pour la commande POST suivante, l'ID de service L2VPN correspond à l'ID que vous venez d'obtenir, et l'ID de session VPN IPsec correspond à l'ID obtenu dans la section précédente.

POST: https://192.168.110.201/api/v1/vpn/l2vpn/sessions

{
"l2vpn_service_id" : "L2VPN service ID",
"transport_tunnels" : [
{
"target_id" : "IPSec VPN session ID"
}
]
}

Ces appels créent un point de terminaison de tunnel GRE. Pour vérifier l'état, exécutez la commande suivante.

edge-2> get tunnel-port
Tunnel      : 44648dae-8566-5bc9-a065-b1c4e5c3e03f
IFUID       : 328
LOCAL       : 169.254.64.1
REMOTE      : 169.254.64.2
ENCAP       : GRE

Tunnel      : cf950ca1-5cf8-5438-9b1a-d2c8c8e7229b
IFUID       : 318
LOCAL       : 192.168.140.155
REMOTE      : 192.168.140.152
ENCAP       : GENEVE

Tunnel      : 63639321-87c5-529e-8a61-92c1939799b2
IFUID       : 304
LOCAL       : 192.168.140.155
REMOTE      : 192.168.140.156
ENCAP       : GENEVE

Créer un port logique avec l'ID de tunnel spécifié

   POST https://192.168.110.201/api/v1/logical-ports/

{
"resource_type": "LogicalPort",
"display_name": "Extend logicalSwitch, port for service",
"logical_switch_id": "Logical switch ID",
"admin_state" : "UP",
"attachment": {
"attachment_type":"L2VPN_SESSION",
"id":"L2VPN session ID",
"context" : {
"resource_type" : "L2VpnAttachmentContext",
    "tunnel_id" : 10
}
    }
        }

Obtenir le code pair pour L2VPN côté NSX-T

Obtenez le code pair du point de terminaison NSX-T. Le code pair est requis lors de la configuration du point de terminaison distant. Le L2VPN peut être obtenu à partir de la section précédente. Pour en savoir plus, consultez la page API NSX-T 2.3.

GET https://192.168.110.201/api/v1/vpn/l2vpn/sessions/session-id/peer-codes

Déployer le client autonome NSX-T (sur site)

Avant le déploiement, vérifiez que vos règles de pare-feu sur site autorisent le trafic UDP 500/4500 entrant et sortant depuis ou vers l'adresse IP publique précédemment réservée à l'interface de rebouclage du routeur NSX-T de niveau 0.

  1. Téléchargez le fichier OVF du client Edge autonome et extrayez les fichiers du groupe téléchargé dans un dossier.
  2. Accédez au dossier contenant tous les fichiers extraits.
  3. Sélectionnez tous les fichiers vmdks et cliquez sur Next (Suivant).
    • NSX-l2t-client-large.mf et NSX-l2t-client-large.ovf pour des dispositifs de grande taille.
    • NSX-l2t-client-Xlarge.mf et NSX-l2t-client-Xlarge.ovf pour des dispositifs de très grande taille.
  4. Saisissez un nom pour le client autonome NSX-T, puis cliquez sur Suivant.
  5. Cliquez sur Suivant si nécessaire pour accéder aux paramètres du datastore.
  6. Sélectionnez le datastore approprié pour le client autonome NSX-T, puis cliquez sur Suivant.
  7. Sélectionnez les groupes de ports appropriés pour les interfaces Trunk (Trunk PG), Public (Uplink PG) et HA (Uplink PG) pour le client autonome NSX-T. Cliquez sur Suivant.
  8. Fournissez les informations suivantes dans l'écran Customize template (Personnaliser le modèle), puis cliquez sur Suivant.
    • Développez L2T :
      • Peer address (Adresse du pair). Saisissez l'adresse IP réservée sur le portail Google Cloud VMware Engine pour l'interface de rebouclage NSX-T de niveau 0.
      • Peer code (Code du pair). Collez le code de pair obtenu à partir du déploiement du serveur L2VPN.
      • Sub interfaces VLAN (tunnel ID) (Sous-interfaces VLAN/ID de tunnel). Saisissez l'ID du VLAN à étirer. Entre parenthèses (), saisissez l'ID du tunnel précédemment configuré.
    • Développez l'interface de la liaison montante :
      • DNS IP address (Adresse IP du DNS) : saisissez l'adresse IP des DNS sur site.
      • Default gateway (Passerelle par défaut) : saisissez la passerelle du VLAN qui servira de passerelle par défaut pour ce client.
      • IP address (Adresse IP) : saisissez l'adresse IP de liaison montante du client autonome.
      • Prefix length (Longueur du préfixe) : saisissez la longueur de préfixe du VLAN/sous-réseau de liaison avancée.
      • CLI admin/enable/root user password (Mot de passe administrateur/Activer/Mot de passe utilisateur racine) : définissez le mot de passe du compte admin/enable/root.
  9. Vérifiez les paramètres, puis cliquez sur Finish (Terminer).

Configurer un port de récepteur sur site

Si aucun des sites VPN n'a déployé NSX, vous pouvez configurer un VPN L2 en déployant un dispositif Edge NSX autonome sur ce site. Pour qu'un dispositif de passerelle de services Edge fonctionne comme un client VPN L2, déployez un dispositif Edge autonome à l'aide d'un fichier OVF sur un hôte non géré par NSX.

Si un dispositif racine Edge vNIC autonome est connecté à un commutateur distribué vSphere, le mode promiscuité ou un port de récepteur est requis pour la fonction VPN L2. L'utilisation du mode promiscuité peut entraîner des pings et des réponses en double. Pour cette raison, utilisez le mode "port récepteur" dans la configuration du dispositif Edge NSX autonome de la fonction VPN L2. Pour en savoir plus, consultez la page Configurer un port récepteur.

Validation VPN IPsec et L2VPN

Utilisez les commandes suivantes pour vérifier les sessions IPsec et L2VPN à partir du dispositif Edge NSX-T autonome.

nsx-l2t-edge> show service ipsec
-----------------------------------------------------------------------
vShield Edge IPSec Service Status:
IPSec Server is running.
AESNI is enabled.
Total Sites: 1, 1 UP, 0 Down
Total Tunnels: 1, 1 UP, 0 Down
----------------------------------
Site:  10.250.0.111_0.0.0.0/0-104.40.21.81_0.0.0.0/0
Channel: PeerIp: 104.40.21.81    LocalIP: 10.250.0.111  Version: IKEv2  Status: UP
Tunnel: PeerSubnet: 0.0.0.0/0    LocalSubnet: 0.0.0.0/0   Status: UP
----------------------------------
nsx-l2t-edge> show service l2vpn
L2 VPN is running
----------------------------------------
L2 VPN type: Client/Spoke

SITENAME                       IPSECSTATUS          VTI                  GRE
1ecb00fb-a538-4740-b788-c9049e8cb6c6 UP                   vti-100              l2t-1

Utilisez les commandes suivantes pour vérifier les sessions IPsec et L2VPN à partir du routeur NSX-T de niveau 0.

edge-2> get ipsecvpn session
Total Number of Sessions: 1

IKE Session ID : 3
UUID           : 1ecb00fb-a538-4740-b788-c9049e8cb6c6
Type           : Route

Local IP       : 192.168.254.254      Peer IP        : 192.227.85.167
Local ID       : 104.40.21.81         Peer ID        : 192.227.85.167
Session Status : Up

Policy Rules
    VTI UUID       : 4bf96e3b-e50b-49cc-a16e-43a6390e3d53
    ToRule ID      : 560874406            FromRule ID    : 2708358054
    Local Subnet   : 0.0.0.0/0            Peer Subnet    : 0.0.0.0/0
    Tunnel Status  : Up
edge-2> get l2vpn session
Session       : f7147137-5dd0-47fe-9e53-fdc2b687b160
Tunnel        : b026095b-98c8-5932-96ff-dda922ffe316
IPSEC Session : 1ecb00fb-a538-4740-b788-c9049e8cb6c6
Status        : UP

Utilisez les commandes suivantes pour vérifier le port récepteur de l'hôte ESXi sur lequel se trouve la VM cliente autonome NSX-T dans l'environnement sur site.

[root@esxi02:~] esxcfg-vswitch -l |grep NSX
  53                  1           NSXT-client-large.eth2
  225                1           NSXT-client-large.eth1
  52                  1           NSXT-client-large.eth0
[root@esxi02:~] net-dvs -l | grep "port\ [0-9]\|SINK\|com.vmware.common.alias"
                com.vmware.common.alias = csmlab2DS ,   propType = CONFIG
        port 24:
        port 25:
        port 26:
        port 27:
        port 13:
        port 19:
        port 169:
        port 54:
        port 110:
        port 6:
        port 107:
        port 4:
        port 199:
        port 168:
        port 201:
        port 0:
        port 49:
        port 53:
        port 225:
                com.vmware.etherswitch.port.extraEthFRP =   SINK
        port 52:

Étape suivante