NSX-T를 사용하여 온프레미스 레이어 2 네트워크를 프라이빗 클라우드로 확장

이 문서에서는 NSX-T 기반 레이어 2 VPN을 사용하여 레이어 2 네트워크를 온프레미스 환경에서 Google Cloud VMware Engine 프라이빗 클라우드로 확장하는 방법을 설명합니다. 대신 HCX 네트워크 확장 프로그램을 사용해서 레이어 2 네트워크를 확장하려면 VMware HCX 문서를 참조하세요.

레이어 2 네트워크의 레이어 2 VPN 기반 확장은 온프레미스 VMware 환경의 NSX-T 기반 네트워크와 관계없이 작동할 수 있습니다. 온프레미스 워크로드를 위한 NSX-T 기반 오버레이 네트워크가 없으면 고성능을 위한 Data Plane Development Kit(DPDK) 지원 인터페이스가 포함된 NSX-T 자율 에지를 사용합니다.

NSX-T를 사용하여 레이어 2 네트워크를 확장하면 HCX 네트워크 확장 프로그램을 사용할 때와 비교해서 다음과 같은 이점이 있습니다.

  • NSX-T에서의 레이어 2 VPN 확장은 트렁크 인터페이스 사용을 지원합니다.
  • NSX-T에서의 네트워크 처리량이 HCX 네트워크 확장 프로그램을 사용할 때보다 더 높습니다.
  • NSX-T는 HCX에 비해 업그레이드 및 다운타임이 적습니다.
  • HCX 네트워크 확장 프로그램은 온프레미스 vSphere Enterprise Plus 라이선스가 필요하지만 레이어 2 VPN 확장은 온프레미스 vSphere Standard 라이선스로 작동할 수 있습니다.

배포 시나리오

레이어 2 VPN을 사용하여 온프레미스 네트워크를 확장하기 위해 설명된 배포 시나리오에서는 레이어 2 VPN 서버와 레이어 2 VPN 클라이언트를 구성합니다. 이 프로세스는 다음과 같은 주요 단계로 구성됩니다.

  1. 온프레미스 환경에서 NSX-T 자율 에지(레이어 2 VPN 클라이언트)를 배포합니다.
  2. 프라이빗 클라우드에서 NSX-T 관리자에 레이어 2 VPN 서버를 구성합니다.
  3. 온프레미스 환경에서 자율 에지에 레이어 2 VPN 클라이언트를 구성합니다.
  4. (선택사항) 온프레미스 환경에서 HA 모드로 두 번째 자율 에지(레이어 2 VPN 클라이언트)를 배포합니다.

프라이빗 클라우드는 Cloud VPN 또는 Cloud Interconnect로 온프레미스 환경에 연결됩니다. 이 설정은 프라이빗 클라우드의 등급 0 또는 등급 1 게이트웨이와 온프레미스 네트워크의 자율 에지 클라이언트 간에 라우팅 경로가 존재하는지 확인합니다.

레이어 2 네트워크가 온프레미스 환경과 프라이빗 클라우드 간에 확장됩니다.

레이어 2 VPN 배포의 샘플 사양은 샘플 레이어 2 VPN 배포 섹션을 참조하세요.

시작하기 전에

시작하기 전에 다음을 수행합니다.

  • VPC 네트워크에 온프레미스 환경을 연결합니다.
  • 프라이빗 클라우드로 확장하려는 워크로드 레이어 2 네트워크를 식별합니다.
  • 자율 에지 어플라이언스(레이어 2 VPN 클라이언트)를 배포하기 위해 온프레미스 환경에서 2개의 VLAN을 식별합니다.
  • 프라이빗 클라우드를 만듭니다..
  • 도메인이 프라이빗 클라우드 DNS 서버를 가리키도록 온프레미스 DNS 서버에 DNS 전달을 설정합니다.
  • 자율 에지의 업링크 IP 주소와 프라이빗 클라우드에서 등급 0 또는 등급 1 게이트웨이에서 사용할 로컬 엔드포인트 IP 주소 사이에 포트 500 및 4500에서의 UDP 트래픽을 허용합니다.

또한 다음 기본 요건이 충족되었는지 확인합니다.

  • 온프레미스 vSphere 버전이 6.7U1+ 또는 6.5P03+여야 합니다. 해당 라이선스는 Enterprise Plus 수준이어야 합니다(vSphere 분산 스위치용).
  • 자율 에지 어플라이언스 버전이 프라이빗 클라우드에 사용된 NSX-T 관리자 버전과 호환됩니다.
  • 왕복 시간(RTT) 지연 시간이 150밀리초 이하입니다. 이 조건은 워크로드 마이그레이션이 시도되었을 때를 대비해서 두 사이트 간에 vMotion이 작동하기 위해 필요합니다.

제한사항 및 고려사항

아래 표에는 지원되는 vSphere 버전 및 네트워크 어댑터 유형이 나열되어 있습니다.

vSphere 버전 소스 vSwitch 유형 가상 NIC 드라이버 대상 vSwitch 유형 지원 여부
전체 DVS 전체 DVS
vSphere 6.7UI 이상, 6.5P03 이상 DVS VMXNET3 N-VDS
vSphere 6.7UI 이상, 6.5P03 이상 DVS E1000 N-VDS VMware에서 지원되지 않음
vSphere 6.7UI 또는 6.5P03, NSX-V 또는 NSX-T2.2 미만 버전, 6.5P03 이상 전체 전체 N-VDS VMware에서 지원되지 않음

NSX-T 자율 에지 배포(레이어 2 VPN 클라이언트)

온프레미스 환경에 NSX-T 자율 에지를 배포하기 위해서는 트렁크 포트 그룹을 온프레미스로 빌드한 후 이 포트 그룹을 사용해서 자율 에지를 만듭니다.

트렁크 포트 그룹 만들기 및 구성

다음 단계에서는 트렁크 포트 그룹을 만들고 구성하는 방법을 보여줍니다.

  1. VLAN 유형VLAN 트렁킹으로 설정하여 분산 포트 그룹을 만듭니다. 확장할 VLAN을 제공합니다.

    새 분산 포트 그룹에 대한 VLAN 구성 설정을 제공합니다.

  2. 보안 옵션에서 무차별 모드위조 전송을 모두 허용으로 설정합니다.

  3. 팀 구성 및 장애 조치 옵션에서 부하 분산명시적 장애 조치 순서 사용으로 설정합니다.

  4. 팀 구성 및 장애 조치 옵션에서 활성 업링크uplink1로 설정하고 대기 업링크를 uplink2로 설정합니다.

  5. 남은 포트 그룹 만들기 단계를 완료합니다.

온프레미스 환경에서 자율 에지 배포

다음 단계에서는 온프레미스 환경에서 NSX-T 자율 에지(레이어 2 VPN 클라이언트)를 배포하는 방법을 보여줍니다.

  1. Cloud Customer Care에 문의하여 올바른 버전의 VMware ESXi용 NSX Edge를 다운로드합니다.
  2. NSX 에지 OVA를 OVF 템플릿으로 배포합니다.

    1. 구성 단계에서 VMware Engine 프라이빗 클라우드에 제공되는 대형 폼 팩터 NSX-T 에지에 맞게 대형 구성을 선택합니다.
    2. 스토리지 선택 단계에서 사용하려는 Datastore를 선택합니다.
    3. 네트워크 선택 단계에서 여러 트래픽 유형에 사용할 포트 그룹을 제공합니다.

      • 네트워크 0(어플라이언스의 eth1): 관리 트래픽을 위해 예약된 포트 그룹을 선택합니다.
      • 네트워크 1(어플라이언스의 eth2): 업링크 트래픽을 위해 예약된 포트 그룹을 선택합니다.
      • 네트워크 2(어플라이언스의 eth3): 트렁크 포트 그룹을 선택합니다.
      • 네트워크3(어플라이언스의 eth4): HA 트래픽을 위해 예약된 포트 그룹을 선택합니다. 다음 이미지에서는 관리 트래픽을 위해 예약된 포트 그룹이 HA 트래픽에도 사용됩니다.

      OVF 템플릿 배포 중 각 소스 네트워크의 대상 네트워크를 선택합니다.

    4. 템플릿 맞춤설정 단계에서 다음 세부정보를 입력합니다.

      1. 애플리케이션 섹션에서 다음을 수행합니다.

        1. 시스템 루트 사용자 비밀번호를 설정합니다.
        2. CLI 'admin' 사용자 비밀번호를 설정합니다.
        3. 자율 에지 여부 체크박스를 선택합니다.
        4. 나머지 필드는 비워 둡니다.
      2. 네트워크 속성 섹션에서 다음을 수행합니다.

        1. 호스트 이름을 설정합니다.
        2. 기본 IPv4 게이트웨이를 설정합니다. 관리 네트워크의 기본 게이트웨이입니다.
        3. 관리 네트워크 IPv4 주소를 설정합니다. 자율 에지의 관리 IP입니다.
        4. 관리 네트워크 넷마스크를 설정합니다. 관리 네트워크 프리픽스 길이입니다.
      3. DNS 섹션에서 다음을 수행합니다.

        1. DNS 서버 목록 필드에서 공백으로 구분된 DNS 서버 IP 주소를 입력합니다.
        2. 도메인 검색 목록 필드에서 도메인 이름을 입력합니다.
      4. 서비스 구성 섹션에서 다음을 수행합니다.

        1. NTP 서버 목록을 입력합니다.
        2. 공백으로 구분된 NTP 서버를 입력합니다.
        3. SSH 사용 설정 체크박스를 선택합니다.
        4. 루트 SSH 로그인 허용 체크박스를 선택합니다.
        5. 로깅 서버를 입력합니다(있는 경우).
      5. 외부 섹션에서 다음을 수행합니다.

        1. 다음 형식으로 외부 포트 세부정보를 입력합니다. VLAN ID,Exit Interface,IP,Prefix Length. 예를 들면 2871,eth2,172.16.8.46,28입니다. 다음 값을 바꿉니다.

          • VLAN ID: 업링크 VLAN의 VLAN ID입니다.
          • Exit Interface: 업링크 트래픽을 위해 예약된 인터페이스 ID입니다.
          • IP: 업링크 인터페이스를 위해 예약된 IP 주소입니다.
          • Prefix Length: 업링크 네트워크의 프리픽스 길이입니다.
        2. 외부 게이트웨이 필드에 업링크 네트워크의 기본 게이트웨이를 입력합니다.

      6. HA 섹션에서 다음을 수행합니다.

        1. 다음 형식으로 HA 포트 세부정보를 입력합니다. VLAN ID,exitPnic,IP,Prefix Length. 예를 들면 2880,eth4,172.16.8.46,28입니다. 다음 값을 바꿉니다.

          • VLAN ID: 관리 VLAN의 VLAN ID입니다.
          • exitPnic: HA 트래픽을 위해 예약된 인터페이스 ID입니다.
          • IP: HA 인터페이스를 위해 예약된 IP 주소입니다.
          • Prefix Length: HA 네트워크의 프리픽스 길이입니다.
        2. HA 포트 기본 게이트웨이 필드에 관리 네트워크의 기본 게이트웨이를 입력합니다. HA 통신에 다른 네트워크를 사용하는 경우 해당 기본 게이트웨이를 제공합니다.

        3. 나머지 필드는 비워 둡니다.

  3. 남은 OVF 템플릿 배포 단계를 완료합니다.

프라이빗 클라우드의 NSX-T 관리자에서 레이어 2 VPN 서버를 구성합니다.

다음 단계에서는 프라이빗 클라우드 NSX-T 관리자의 등급 0 또는 등급 1 게이트웨이에 레이어 2 VPN 서버를 구성하는 방법을 설명합니다.

레이어 2 VPN 서비스 만들기

  1. NSX-T 관리자에서 네트워킹 > VPN > VPN 서비스 > 서비스 추가 > IPSec로 이동합니다.
  2. 다음 세부정보를 입력하여 IPSec 서비스를 만듭니다.

    • 이름을 입력합니다.
    • Tier0/Tier1 게이트웨이 열에서 레이어 2 VPN 서버를 실행할 게이트웨이를 선택합니다.
    • 다른 필드는 비워 둡니다.

    NSX-T 관리자에서 IPSec VPN 서비스를 만듭니다.

  3. 네트워킹 > VPN > 로컬 엔드포인트로 이동합니다.

  4. 다음 세부정보를 입력하여 로컬 엔드포인트를 만듭니다.

    • 이름을 입력합니다.
    • VPN 서비스 열에서 바로 전에 만든 IPSec VPN 서비스를 선택합니다.
    • IP 주소 필드에서 로컬 엔드포인트를 위해 예약된 IP 주소를 입력합니다. 이 IP 주소는 IPSec/레이어 2 VPN 터널이 종료되는 IP 주소이기도 합니다.
    • 로컬 ID 필드에서 동일한 예약된 IP 주소를 입력합니다.
    • 다른 필드는 비워 둡니다.
  5. 네트워킹 > VPN > VPN 서비스 > 서비스 추가 > L2 VPN 서버로 이동합니다.

  6. 다음 세부정보를 입력하여 레이어 2 VPN 서비스를 만듭니다.

    • 이름을 입력합니다.
    • Tier0/Tier1 게이트웨이 열에서 레이어 2 VPN 서버를 실행할 게이트웨이(앞의 2단계에서 사용된 것과 동일한 게이트웨이)를 선택합니다.
    • 다른 필드는 비워 둡니다.

레이어 2 VPN 세션 만들기

  1. NSX-T 관리자에서 네트워킹 > VPN > L2 VPN 세션 > L2 VPN 세션 추가 > L2 VPN 서버로 이동합니다.
  2. 다음 세부정보를 입력하여 레이어 2 VPN 세션을 만듭니다.

    • 이름을 입력합니다.
    • 앞의 레이어 2 VPN 서비스 만들기 중 4단계에서 만든 로컬 엔드포인트/IP를 선택합니다.
    • 원격 IP 필드에 온프레미스 환경에서 자율 에지의 업링크 IP 주소를 입력합니다.
    • 사전 공유 키를 입력합니다.
    • 터널 인터페이스 필드에 예약된 터널 인터페이스 서브넷의 IP 주소를 하나 입력합니다.
    • 원격 ID 필드에서 원격 IP의 값을 입력합니다.
    • 다른 필드는 비워 둡니다.

온프레미스 VLAN으로 확장할 네트워크 세그먼트 만들기

  1. NSX-T 관리자에서 네트워킹 > 세그먼트 > 세그먼트 추가로 이동합니다.
  2. 다음 세부정보를 제공하여 온프레미스 VLAN으로 확장할 세그먼트를 만듭니다.

    • 세그먼트 이름을 입력합니다.
    • 연결된 게이트웨이 필드에서 없음을 선택합니다.
    • 전송 영역에 대해 TZ-Overlay를 선택합니다.
    • L2 VPN 필드에서 앞의 레이어 2 VPN 세션 만들기에서 만든 레이어 2 VPN 세션을 선택합니다.
    • VPN 터널 ID 필드에 고유한 터널 ID(예: 100)를 입력합니다. 이 터널 ID는 온프레미스에서 VLAN을 확장할 때 사용되는 터널 ID와 일치해야 합니다.
    • 다른 필드는 비워 둡니다.

    레이어 2 VPN 세션 및 VPN 터널 ID가 포함된 네트워크 세그먼트를 만듭니다.

  3. 네트워킹 > VPN > L2 VPN 세션으로 이동합니다.

  4. 세션을 확장하고 구성 다운로드를 클릭하여 레이어 2 VPN 구성을 다운로드합니다.

  5. 텍스트 편집기를 사용하여 다운로드된 파일을 열고 인용 부호 없이 peer_code 문자열을 복사합니다. 나중에 이후 섹션에서 레이어 2 VPN을 위해 자율 에지를 온프레미스로 구성할 때 이 문자열이 사용됩니다.

이 단계는 레이어 2 VPN 서비스에 사용되는 게이트웨이가 등급 1 또는 등급 0인지에 따라 달라집니다.

등급 0 게이트웨이를 사용하는 경우 다음을 사용해서 등급 0 게이트웨이에서 외부 네트워크로 IPSec 로컬 엔드포인트 IP를 공지합니다.

  1. 네트워킹 > 등급 0 게이트웨이로 이동합니다.
  2. 레이어 2 VPN에 사용되는 등급 0 게이트웨이를 수정합니다(이상적으로 Provider-LR).
  3. 경로 재배포를 확장합니다.
  4. 등급 0 서브넷 섹션에서 IPSec 로컬 IP 체크박스를 선택합니다.
  5. 저장을 클릭합니다.
  6. 등급 0 게이트웨이에 IPSec 로컬 엔드포인트 서브넷을 집계합니다. IPSec 로컬 엔드포인트가 온프레미스 자율 에지의 업링크에 연결할 수 있고 네트워크 패브릭에서 필터링되지 않도록 등급 0 게이트웨이에서 라우터 집계가 필요합니다.

    1. 네트워킹 > 등급 0 게이트웨이로 이동합니다.
    2. 레이어 2 VPN에 사용되는 선택된 등급 0 게이트웨이를 수정합니다(이상적으로 Provider-LR).
    3. BGP > 경로 집계 > 프리픽스 추가로 이동합니다.
    4. 프리픽스 열에서 로컬 엔드포인트 네트워크를 입력합니다.
    5. 요약 전용 열에서 를 선택합니다.
    6. 적용저장을 클릭합니다.

샘플 배포에서와 같이 레이어 2 VPN 서비스에 등급 1 게이트웨이를 사용하는 경우 다음 단계를 대신 수행합니다.

  1. 등급 0 게이트웨이에 IPSec 로컬 엔드포인트 서브넷을 집계합니다. IPSec 로컬 엔드포인트가 온프레미스 자율 에지의 업링크에 연결할 수 있고 네트워크 패브릭에서 필터링되지 않도록 등급 0 게이트웨이에서 라우터 집계가 필요합니다.

    1. 네트워킹 > 등급 0 게이트웨이로 이동합니다.
    2. 레이어 2 VPN에 사용되는 선택된 등급 0 게이트웨이를 수정합니다(이상적으로 Provider-LR).
    3. BGP > 경로 집계 > 프리픽스 추가로 이동합니다.
    4. 프리픽스 열에서 로컬 엔드포인트 네트워크를 입력합니다.
    5. 요약 전용 열에서 를 선택합니다.
    6. 적용저장을 클릭합니다.
  2. 네트워킹 > 등급 1 게이트웨이로 이동합니다.

  3. 레이어 2 VPN에 사용되는 등급 1 게이트웨이를 수정합니다(이상적으로 Provider-LR).

  4. 경로 공지 섹션에서 IPSec 로컬 엔드포인트 전환을 사용 설정합니다.

  5. 저장을 클릭합니다.

자율 에지에서 레이어 2 VPN 클라이언트 구성(온프레미스)

다음 단계에서는 NSX-T 자율 에지 배포에서 온프레미스로 배포된 자율 에지에 레이어 2 VPN 클라이언트를 구성하는 방법을 보여줍니다.

  1. 관리 어플라이언스 IP 주소로 NSX-T 자율 에지에 로그인합니다.
  2. 레이어 2 VPN 세션을 추가합니다.

    1. L2 VPN으로 이동하고 세션 추가를 클릭합니다.
    2. 다음 세부정보를 입력합니다.

    3. 저장을 클릭합니다.

  3. 온프레미스 VLAN을 확장합니다.

    1. 포트로 이동하고 포트 추가를 클릭합니다.
    2. 다음 세부정보를 입력합니다.

      • 포트 이름 필드에 포트 이름을 입력합니다.
      • 서브넷 필드를 비워 둡니다.
      • VLAN 필드에 확장할 온프레미스 VLAN의 VLAN ID를 입력합니다.
      • 종료 인터페이스에 대해 업링크 인터페이스(예: eth2)를 선택합니다.
    3. 저장을 클릭합니다.

  4. L2 VPN 세션에 포트를 연결합니다.

    1. L2 VPN으로 이동하고 포트 연결을 클릭합니다.
    2. 다음 세부정보를 입력합니다.

    3. 레이어 2 VPN 세션이 테이블에 'UP' 상태로 표시됩니다. 온프레미스 VLAN이 이제 VMware Engine 프라이빗 클라우드(확장 세그먼트)로 확장됩니다. 온프레미스 확장 VLAN에 연결된 워크로드가 VMware Engine 프라이빗 클라우드의 확장된 세그먼트에 연결된 워크로드에서 연결할 수 있게 됩니다.

HA 모드로 보조 NSX-T 자율 에지(레이어 2 VPN 클라이언트) 배포

선택적으로 다음 단계에 따라 온프레미스 환경에서 HA 모드로 보조 NSX-T 자율 에지(레이어 2 VPN 클라이언트)를 배포할 수 있습니다.

  1. 템플릿 맞춤설정 단계에 도달할 때까지 온프레미스 환경에 NSX-T 자율 에지 배포의 단계를 수행합니다.
  2. 대신 템플릿 맞춤설정 단계에서 다음을 수행합니다.

    1. 애플리케이션 섹션에서 다음 세부정보를 입력합니다.

      • 시스템 루트 사용자 비밀번호를 설정합니다.
      • CLI 'admin' 사용자 비밀번호를 설정합니다.
      • 자율 에지 여부 체크박스를 선택합니다.
      • 다른 필드는 모두 비워둡니다.
    2. 네트워크 속성 섹션에서 다음 세부정보를 입력합니다.

      • 호스트 이름을 설정합니다.
      • 기본 IPv4 게이트웨이를 설정합니다. 관리 네트워크의 기본 게이트웨이입니다.
      • 관리 네트워크 IPv4 주소를 설정합니다. 보조 자율 에지의 관리 IP입니다.
      • 관리 네트워크 넷마스크를 설정합니다. 관리 네트워크 프리픽스 길이입니다.
    3. DNS 섹션에서 다음 세부정보를 입력합니다.

      • DNS 서버 목록을 입력합니다.
      • DNS 서버 IP 주소를 공백으로 구분하여 입력합니다.
      • 도메인 검색 목록을 입력합니다.
      • 도메인 이름을 입력합니다.
    4. 서비스 구성 섹션에서 다음 세부정보를 입력합니다.

      • NTP 서버 목록을 입력합니다.
      • 공백으로 구분된 NTP 서버를 입력합니다.
      • SSH 사용 설정 체크박스를 선택합니다.
      • 루트 SSH 로그인 허용 체크박스를 선택합니다.
      • 로깅 서버를 입력합니다(있는 경우).
    5. 외부 섹션은 비워 둡니다.

    6. HA 섹션에서 다음 세부정보를 입력합니다.

      • 다음 형식으로 HA 포트 세부정보를 입력합니다. VLAN ID,exitPnic,IP,Prefix Length. 예를 들면 2880,eth4,172.16.8.11,28입니다. 다음 값을 바꿉니다.

        • VLAN ID: 관리 VLAN의 VLAN ID입니다.
        • exitPnic: HA 트래픽을 위해 예약된 인터페이스 ID입니다.
        • IP: 보조 자율 에지의 HA 인터페이스를 위해 예약된 IP 주소입니다.
        • Prefix Length: HA 네트워크의 프리픽스 길이입니다.
      • HA 포트 기본 게이트웨이 필드에 관리 네트워크의 기본 게이트웨이를 입력합니다.

      • 보조 API 노드 체크박스를 선택합니다.

      • 기본 노드 관리 IP 필드에 기본 자율 에지의 관리 IP 주소를 입력합니다.

      • 기본 노드 사용자 이름 필드에 기본 자율 에지의 사용자 이름을 입력합니다(예: 'admin').

      • 기본 노드 비밀번호 필드에 기본 자율 에지의 비밀번호를 입력합니다.

      • 기본 노드 관리 지문 필드에 기본 자율 에지의 API 지문을 입력합니다. SSH를 사용해서 관리자 사용자 인증 정보를 사용하고 get certificate api thumbprint 명령어를 실행하여 기본 자율 에지에 연결하여 이를 얻을 수 있습니다.

  3. 남은 OVF 템플릿 배포 단계를 완료하여 보조 자율 에지(온프레미스 레이어 2 VPN 클라이언트)를 배포합니다.

결과 자율 에지는 고가용성 상태활성입니다.

샘플 레이어 2 VPN 배포

다음 표에서는 샘플 레이어 2 VPN 배포에 대한 사양을 제공합니다.

확장할 온프레미스 네트워크

네트워크 속성
VLAN 2875
CIDR 172.16.8.16/28

자율 에지가 배포되는 온프레미스 네트워크

네트워크 속성
관리 VLAN 2880
관리 CIDR 172.16.8.0/28
업링크 VLAN 2871
업링크 CIDR 172.16.8.32/28
HA VLAN(관리와 동일) 2880
HA CIDR(관리와 동일) 172.16.8.0/28
기본 자율 에지 관리 IP 주소 172.16.8.14
기본 자율 에지 업링크 IP 주소 172.16.8.46
기본 자율 에지 HA IP 주소 172.16.8.12
보조 자율 에지 관리 IP 주소 172.16.8.13
보조 자율 에지 HA IP 주소 172.16.8.11

NSX-T 등급 1 라우터의 프라이빗 클라우드 IP 스키마(레이어 2 VPN 서버)

네트워크 속성
로컬 엔드포인트 IP 주소 192.168.198.198
로컬 엔드포인트 네트워크 192.168.198.198/31
터널 인터페이스 192.168.199.1/30
세그먼트(확장) L2 VPN-Seg-test
루프백 인터페이스(NAT IP 주소) 104.40.21.81

확장된 네트워크에 매핑할 프라이빗 클라우드 네트워크

네트워크 속성
세그먼트(확장) L2 VPN-Seg-test
CIDR 172.16.8.16/28

다음 단계

  • NSX-T 레이어 2 VPN을 사용한 온프레미스 네트워크 확장에 대한 자세한 내용은 VMware 문서 레이어 2 VPN 이해를 참조하세요.