使用 NSX 將內部部署第 2 層網路延伸至私有雲

本文說明如何使用 NSX 型第 2 層 VPN,將第 2 層網路從內部部署環境延伸至 Google Cloud VMware Engine 私有雲。如要改用 HCX 網路擴充功能延伸第 2 層網路,請參閱 VMware HCX 說明文件

第 2 層 VPN 網路延伸功能可搭配或不搭配內部部署 VMware 環境中的 NSX 網路。如果沒有適用於地端工作負載的 NSX 疊加網路,請使用 NSX-T Autonomous Edge,其中包含啟用資料平面開發套件 (DPDK) 的介面,可提供高效能。

相較於使用 HCX 網路擴充功能,使用 NSX 延伸第 2 層網路具有下列優點:

  • NSX 中的第 2 層 VPN 延伸功能支援使用幹道介面。
  • NSX 的網路輸送量高於使用 HCX 網路擴充功能時的輸送量。
  • 與 HCX 相比,NSX 的升級次數較少,停機時間也較短。
  • HCX 網路擴充功能需要內部部署的 vSphere Enterprise Plus 授權,但第 2 層 VPN 延伸功能可在內部部署的 vSphere Standard 授權上運作。

部署情境

如要使用第 2 層 VPN 擴展內部部署網路,所述的部署情境會設定第 2 層 VPN 伺服器和第 2 層 VPN 用戶端。這個程序包含下列主要步驟:

  1. 在內部部署環境中,部署 NSX-T Autonomous Edge (第 2 層 VPN 用戶端)。
  2. 在私有雲中,於 NSX-T Manager 上設定第 2 層 VPN 伺服器。
  3. 在內部部署環境中,於自主邊緣設定第 2 層 VPN 用戶端。
  4. (選用) 在地端環境中,以高可用性模式部署次要自主邊緣 (第 2 層 VPN 用戶端)。

您的私有雲已透過 Cloud VPN 或 Cloud Interconnect 連線至內部部署環境。這項設定可確保私有雲中的第 0 層或第 1 層閘道,與地端網路中的自主邊緣用戶端之間存在路由路徑。

第 2 層網路會在地端環境和私有雲之間延伸。

如需第 2 層 VPN 部署作業的規格範例,請參閱「第 2 層 VPN 部署作業範例」一節。

事前準備

開始之前,請先執行下列操作:

  • 將地端環境連線至虛擬私有雲網路。
  • 找出要延伸至私有雲的工作負載第 2 層網路。
  • 在內部部署環境中找出兩個 VLAN,用於部署自主邊緣裝置 (第 2 層 VPN 用戶端)。
  • 建立私有雲
  • 在內部部署 DNS 伺服器上設定 DNS 轉送,讓網域指向 Private Cloud DNS 伺服器。
  • 允許自主邊緣的上行鏈路 IP 位址與本機端點 IP 位址之間,在通訊埠 500 和 4500 上傳輸 UDP 流量,以便在私有雲的第 0 層或第 1 層閘道上使用。

此外,請確認已滿足下列必要條件:

  • 內部部署 vSphere 版本必須為 6.7U1 以上或 6.5P03 以上。對應的授權必須為 Enterprise Plus 級別 (適用於 vSphere Distributed Switch)。
  • 自主式邊緣裝置的版本與私有雲中使用的 NSX-T Manager 版本相容。
  • 往返時間 (RTT) 延遲時間小於或等於 150 毫秒,這是 vMotion 在兩個網站之間運作的必要條件 (以防嘗試遷移工作負載)。

限制和注意事項

下表列出支援的 vSphere 版本和網路介面卡類型:

vSphere 版本 來源 vSwitch 類型 虛擬 NIC 驅動程式 目標 vSwitch 類型 是否支援?
全部 DVS 全部 DVS
vSphere 6.7UI 以上版本、6.5P03 以上版本 DVS VMXNET3 N-VDS
vSphere 6.7UI 以上版本、6.5P03 以上版本 DVS E1000 N-VDS VMware 不支援
vSphere 6.7UI 或 6.5P03、NSX-V 或 NSX-T2.2 以下版本、6.5P03 以上版本 全部 全部 N-VDS VMware 不支援

部署 NSX-T 自主邊緣 (第 2 層 VPN 用戶端)

如要在地端環境中部署 NSX-T Autonomous Edge,請在地端建立幹道連接埠群組,然後使用該連接埠群組建立 Autonomous Edge。

建立及設定幹道連接埠群組

下列步驟說明如何建立及設定幹道連接埠群組:

  1. 建立分散式連接埠群組,並將 VLAN 類型設為 VLAN 中繼。 提供要延伸的 VLAN。

    為新的分散式連接埠群組提供 VLAN 設定。

  2. 在「安全性」選項中,將「任意模式」和「偽造傳輸」都設為「接受」

  3. 在組隊和容錯移轉選項中,將「負載平衡」設為「使用明確的容錯移轉順序」

  4. 在組隊和容錯移轉選項中,將「Active uplinks」(作用中上行連結) 設為「uplink1」,並將「Standby uplinks」(待命上行連結) 設為「uplink2」。

  5. 完成剩餘的連接埠群組建立步驟。

在內部部署環境中部署自主式邊緣裝置

下列步驟說明如何在內部部署環境中部署 NSX-T Autonomous Edge (第 2 層 VPN 用戶端):

  1. 與 Cloud Customer Care 團隊聯絡,下載正確版本的 VMware ESXi 適用的 NSX Edge
  2. 以 OVF 範本形式部署 NSX Edge OVA。

    1. 在「Configuration」(設定) 步驟中,選取「Large」(大型) 設定,以符合 VMware Engine 私有雲隨附的大型規格 NSX Edge。
    2. 在「選取儲存空間」步驟中,選取要使用的資料存放區。
    3. 在「選取網路」步驟中,提供要用於不同流量類型的通訊埠群組:

      • 網路 0 (設備上的 eth1):選取預留給管理流量的連接埠群組。
      • 網路 1 (設備上的 eth2):選取預留給上行流量的連接埠群組。
      • 網路 2 (設備上的 eth3):選取中繼線路連接埠群組。
      • 網路 3 (設備上的 eth4):選取為 HA 流量保留的通訊埠群組。在下圖中,預留給管理流量的連接埠群組也用於 HA 流量。

      部署 OVF 範本時,請為每個來源網路選取目的地網路。

    4. 在「自訂範本」步驟中,輸入下列詳細資料:

      1. 在「應用程式」部分執行下列操作:

        1. 設定「系統根使用者密碼」
        2. 設定 CLI「admin」使用者密碼
        3. 勾選「Is Autonomous Edge」核取方塊。
        4. 將其餘欄位留空。
      2. 在「網路屬性」部分,執行下列操作:

        1. 設定「Hostname」(主機名稱)
        2. 設定「Default IPv4 Gateway」(預設 IPv4 閘道)。這是管理網路的預設閘道。
        3. 設定「管理網路 IPv4 位址」。這是自主邊緣的 IP 管理位址。
        4. 設定「管理網路網路遮罩」。這是管理網路前置碼長度。
      3. 在「DNS」DNS部分執行下列操作:

        1. 在「DNS Server list」(DNS 伺服器清單) 欄位中,輸入以半形空格分隔的 DNS 伺服器 IP 位址。
        2. 在「網域搜尋清單」欄位中輸入網域名稱。
      4. 在「服務設定」部分,完成下列步驟:

        1. 輸入 NTP 伺服器清單
        2. 輸入 NTP 伺服器,並以半形空格分隔。
        3. 勾選「Enable SSH」(啟用 SSH) 核取方塊。
        4. 勾選「Allow Root SSH logins」(允許根 SSH 登入) 核取方塊。
        5. 輸入記錄伺服器 (如有)。
      5. 在「外部」部分執行下列操作:

        1. 請按照下列格式輸入「外部連接埠」詳細資料: VLAN ID,Exit Interface,IP,Prefix Length。 例如:2871,eth2,172.16.8.46,28。請替換下列值:

          • VLAN ID:上行 VLAN 的 VLAN ID
          • Exit Interface:保留給上行流量的介面 ID
          • IP:保留給上行介面的 IP 位址
          • Prefix Length:上行網路的前置字串長度
        2. 在「External Gateway」(外部閘道) 欄位中,輸入上行網路的預設閘道。

      6. 在「HA」HA部分,執行下列操作:

        1. 請按照下列格式輸入 HA 連接埠詳細資料: VLAN ID,exitPnic,IP,Prefix Length。 例如:2880,eth4,172.16.8.46,28。請替換下列值:

          • VLAN ID:管理 VLAN 的 VLAN ID
          • exitPnic:保留給 HA 流量的介面 ID
          • IP:為高可用性介面保留的 IP 位址
          • Prefix Length:HA 網路的前置長度
        2. 在「HA Port Default Gateway」(高可用性通訊埠預設閘道) 欄位中,輸入管理網路的預設閘道。如果使用其他網路進行 HA 通訊,請提供對應的預設閘道。

        3. 將其餘欄位留空。

  3. 完成其餘 OVF 範本部署步驟。

在私有雲的 NSX-T Manager 上設定第 2 層 VPN 伺服器

下列步驟說明如何在私有雲 NSX-T Manager 的第 0 層或第 1 層閘道上設定第 2 層 VPN 伺服器。

建立第 2 層 VPN 服務

  1. 在 NSX-T Manager 中,依序前往「Networking」>「VPN」>「VPN Services」>「Add Service」>「IPSec」
  2. 輸入下列詳細資料,建立 IPSec 服務:

    • 輸入「名稱」
    • 在「Tier0/Tier1 Gateway」欄中,選取要執行第 2 層 VPN 伺服器的閘道。
    • 將其他欄位留空。

    在 NSX-T Manager 中建立 IPSec VPN 服務。

  3. 依序前往「Networking」>「VPN」>「Local Endpoints」

  4. 輸入下列詳細資料來建立本機端點:

    • 輸入「名稱」
    • 在「VPN Service」(VPN 服務) 欄中,選取您剛建立的 IPSec VPN 服務。
    • 在「IP Address」(IP 位址) 欄位中,輸入為本機端點保留的 IP 位址,這也會是 IPSec/第 2 層 VPN 通道的終止 IP 位址。
    • 在「Local ID」(本機 ID) 欄位中,輸入相同的保留 IP 位址。
    • 將其他欄位留空。
  5. 依序前往「Networking」>「VPN」>「VPN Services」>「Add Service」>「L2 VPN Server」

  6. 輸入下列詳細資料,建立第 2 層 VPN 服務:

    • 輸入「名稱」
    • 在「Tier0/Tier1 Gateway」欄中,選取要執行第 2 層 VPN 伺服器的閘道 (與步驟 2 中使用的閘道相同)。
    • 將其他欄位留空。

建立第 2 層 VPN 工作階段

  1. 在 NSX-T Manager 中,依序前往「Networking」(網路)>「VPN」>「L2 VPN Sessions」(第 2 層 VPN 工作階段)>「Add L2 VPN Session」(新增第 2 層 VPN 工作階段)>「L2 VPN Server」(第 2 層 VPN 伺服器)
  2. 輸入下列詳細資料,建立第 2 層 VPN 工作階段:

    • 輸入「名稱」
    • 選取先前在「建立第 2 層 VPN 服務」的步驟 4 中建立的「本機端點/IP」
    • 在「Remote IP」欄位中,輸入內部部署環境中自主邊緣的上行鏈路 IP 位址。
    • 輸入預先共用金鑰
    • 在「通道介面」欄位中,輸入保留的通道介面子網路中的一個 IP 位址。
    • 在「遠端 ID」欄位中,輸入「遠端 IP」的值。
    • 將其他欄位留空。

建立網路區隔,以擴充至內部部署 VLAN

  1. 在 NSX-T Manager 中,依序前往「Networking」(網路)>「Segments」(區隔)>「Add Segment」(新增區隔)
  2. 如要建立區隔,將範圍擴展至內部部署 VLAN,請提供下列詳細資料:

    • 輸入「區隔名稱」
    • 在「Connected Gateway」(已連線的閘道) 欄位中,選取「None」(無)
    • 在「Transport Zone」(傳輸區域) 部分,選取「TZ-Overlay」(傳輸區域疊加)
    • 在「L2 VPN」欄位中,選取先前在「建立第 2 層 VPN 工作階段」中建立的第 2 層 VPN 工作階段。
    • 在「VPN Tunnel ID」(VPN 通道 ID) 欄位中,輸入專屬通道 ID (例如 100)。這個通道 ID 必須與從內部部署環境擴充 VLAN 時使用的通道 ID 相符。
    • 將其他欄位留空。

    建立包含第 2 層 VPN 工作階段和 VPN 通道 ID 的網路區隔。

  3. 依序前往「Networking」>「VPN」>「L2 VPN Sessions」

  4. 展開「工作階段」,然後按一下「下載設定」,下載第 2 層 VPN 設定。

  5. 使用任何文字編輯器開啟下載的檔案,然後複製 peer_code 字串 (不含引號)。您稍後會在後續章節中,為第 2 層 VPN 設定自主式邊緣內部部署時使用這個字串。

這個步驟會因您為第 2 層 VPN 服務使用第 1 層或第 0 層閘道而有所不同。

如果您使用第 0 層閘道,請按照下列步驟,從第 0 層閘道向外部網路通告 IPSec 本機端點 IP:

  1. 依序前往「Networking」>「Tier-0 Gateways」
  2. 編輯用於第 2 層 VPN 的 Tier-0 閘道 (理想情況下為 Provider-LR)。
  3. 展開「Route Re-Distribution」(路徑重新分配)
  4. 在「Tier-0 Subnets」(第 0 層子網路) 區段中,選取「IPSec Local IP」(IPSec 本機 IP) 核取方塊。
  5. 按一下 [儲存]
  6. 在第 0 層閘道上彙整 IPSec 本機端點子網路。第 0 層閘道需要路由器聚合,IPSec 本機端點才能同時連上內部部署自主邊緣的上行 IP,且不會在網路架構中遭到篩除。

    1. 依序前往「Networking」>「Tier-0 Gateways」
    2. 編輯用於第 2 層 VPN 的所選 Tier-0 閘道 (最好是 Provider-LR)。
    3. 依序前往「BGP」「路由聚合」「新增前置碼」
    4. 在「Prefix」(前置字串) 欄中,輸入本機端點網路。
    5. 在「僅限摘要」欄中,選取「是」
    6. 依序按一下「套用」和「儲存」

如果您使用第 1 層閘道提供第 2 層 VPN 服務 (如範例部署作業所示),請改為執行下列步驟:

  1. 在第 0 層閘道上彙整 IPSec 本機端點子網路。第 0 層閘道需要路由器聚合,IPSec 本機端點才能同時連上內部部署自主邊緣的上行 IP,且不會在網路架構中遭到篩除。

    1. 依序前往「Networking」>「Tier-0 Gateways」
    2. 編輯用於第 2 層 VPN 的所選 Tier-0 閘道 (最好是 Provider-LR)。
    3. 依序前往「BGP」「路由聚合」「新增前置碼」
    4. 在「Prefix」(前置字串) 欄中,輸入本機端點網路。
    5. 在「僅限摘要」欄中,選取「是」
    6. 依序按一下「套用」和「儲存」
  2. 依序前往「Networking」>「Tier-1 Gateways」

  3. 編輯用於第 2 層 VPN 的 第 1 層閘道 (最好是 Provider-LR)。

  4. 在「Route Advertisement」(路徑通告) 專區中,啟用「IPSec Local Endpoint」(IPSec 本機端點) 切換按鈕。

  5. 按一下 [儲存]

在自主邊緣 (內部部署) 設定第 2 層 VPN 用戶端

下列步驟說明如何在部署 NSX-T 自主式邊緣中部署的內部部署自主式邊緣上,設定第 2 層 VPN 用戶端:

  1. 使用管理設備 IP 位址登入 NSX-T Autonomous Edge。
  2. 新增第 2 層 VPN 工作階段:

    1. 前往「L2 VPN」,然後按一下「新增工作階段」
    2. 輸入下列詳細資訊:

    3. 按一下 [儲存]

  3. 擴充內部部署 VLAN:

    1. 前往「通訊埠」,然後按一下「新增通訊埠」
    2. 輸入下列詳細資訊:

      • 在「Port Name」(通訊埠名稱) 欄位中輸入通訊埠名稱。
      • 將「子網路」欄位留空。
      • 在「VLAN」VLAN欄位中,輸入要擴充的地端 VLAN 的 VLAN ID。
      • 在「Exit Interface」(退出介面) 中,選取上行鏈路介面 (例如 eth2)。
    3. 按一下 [儲存]

  4. 將連接埠附加至 L2 VPN 工作階段。

    1. 前往「L2 VPN」,然後按一下「Attach Port」
    2. 輸入下列詳細資訊:

    3. 表格中會顯示第 2 層 VPN 工作階段,且「狀態」為「UP」。 內部部署 VLAN 現在已擴充至 VMware Engine 私有雲 (擴充區隔)。附加至地端延伸 VLAN 的工作負載,現在可連上 VMware Engine 私有雲中附加至延伸區隔的工作負載。

以 HA 模式部署次要 NSX-T Autonomous Edge (第 2 層 VPN 用戶端)

您也可以選擇在內部部署環境中,按照下列步驟以高可用性模式部署次要 NSX-T Autonomous Edge (第 2 層 VPN 用戶端):

  1. 按照「在內部部署環境中部署 NSX-T Autonomous Edge」中的步驟操作,直到抵達「自訂範本」步驟。
  2. 在「自訂範本」步驟中,請改為執行下列操作:

    1. 在「應用程式」部分中,輸入下列詳細資料:

      • 設定「系統根使用者密碼」
      • 設定 CLI「admin」使用者密碼
      • 勾選「Is Autonomous Edge」核取方塊。
      • 將其他欄位留空。
    2. 在「Network Properties」(網路屬性) 區段中,輸入下列詳細資料:

      • 設定「Hostname」(主機名稱)
      • 設定「Default IPv4 Gateway」(預設 IPv4 閘道)。這是管理網路的預設閘道。
      • 設定「管理網路 IPv4 位址」。這是次要自主邊緣的 IP 管理位址。
      • 設定「管理網路網路遮罩」。這是管理網路前置字元長度。
    3. 在「DNS」部分,輸入下列詳細資料:

      • 輸入 DNS 伺服器清單
      • 輸入 DNS 伺服器 IP 位址,並以半形空格分隔。
      • 輸入網域搜尋清單
      • 輸入「網域名稱」
    4. 在「服務設定」部分,輸入下列詳細資料:

      • 輸入 NTP 伺服器清單
      • 輸入 NTP 伺服器,並以半形空格分隔。
      • 勾選「Enable SSH」(啟用 SSH) 核取方塊。
      • 勾選「Allow Root SSH logins」(允許根 SSH 登入) 核取方塊。
      • 輸入記錄伺服器 (如有)。
    5. 將「外部」區段留空。

    6. 在「HA」部分中,輸入下列詳細資料:

      • 請按照下列格式輸入 HA 連接埠詳細資料: VLAN ID,exitPnic,IP,Prefix Length。 例如:2880,eth4,172.16.8.11,28。替換下列值:

        • VLAN ID:管理 VLAN 的 VLAN ID
        • exitPnic:保留給 HA 流量的介面 ID
        • IP:為次要自主邊緣的 HA 介面保留的 IP 位址
        • Prefix Length:HA 網路的前置長度
      • 在「HA Port Default Gateway」(高可用性通訊埠預設閘道) 欄位中,輸入管理網路的預設閘道。

      • 勾選「Secondary API Node」核取方塊。

      • 在「Primary Node Management IP」(主要節點管理 IP) 欄位中,輸入主要自主式邊緣的管理 IP 位址。

      • 在「Primary Node Username」(主要節點使用者名稱) 欄位中,輸入主要自主式邊緣裝置的使用者名稱 (例如「admin」)。

      • 在「Primary Node Password」(主要節點密碼) 欄位中,輸入主要自主式邊緣裝置的密碼。

      • 在「Primary Node Management Thumbprint」(主要節點管理指紋) 欄位中,輸入主要自主式邊緣的 API 指紋。如要取得這項資訊,請使用管理員憑證透過 SSH 連線至主要自主式邊緣裝置,然後執行 get certificate api thumbprint 指令。

  3. 完成剩餘的 OVF 範本部署步驟,部署次要自主邊緣 (內部部署第 2 層 VPN 用戶端)。

產生的自主邊緣裝置的「高可用性狀態」為「有效」

第 2 層 VPN 部署範例

下表提供第 2 層 VPN 部署作業的規格範例。

要擴充的地端部署網路

聯播網資源
VLAN 2875
CIDR 172.16.8.16/28

部署自主邊緣裝置的地端網路

聯播網資源
管理 VLAN 2880
管理 CIDR 172.16.8.0/28
上行鏈路 VLAN 2871
上行鏈路 CIDR 172.16.8.32/28
高可用性 VLAN (與管理 VLAN 相同) 2880
高可用性 CIDR (與管理 CIDR 相同) 172.16.8.0/28
主要自主邊緣管理 IP 位址 172.16.8.14
主要自主邊緣上行鏈路 IP 位址 172.16.8.46
主要自主邊緣 HA IP 位址 172.16.8.12
次要自主邊緣管理 IP 位址 172.16.8.13
次要自主邊緣 HA IP 位址 172.16.8.11

NSX 第 1 層路由器 (第 2 層 VPN 伺服器) 的私有雲 IP 架構

聯播網資源
本機端點 IP 位址 192.168.198.198
本機端點網路 192.168.198.198/31
通道介面 192.168.199.1/30
區隔 (延展) L2 VPN-Seg-test
迴路介面 (NAT IP 位址) 104.40.21.81

要對應至延展網路的私有雲網路

聯播網資源
區隔 (延展) L2 VPN-Seg-test
CIDR 172.16.8.16/28

後續步驟

  • 如要進一步瞭解如何使用 NSX 第 2 層 VPN 擴充內部部署網路,請參閱 VMware 說明文件「瞭解第 2 層 VPN」。