Der L2 VPN-Client ist das Quell-NSX Edge, das eine Kommunikation mit dem Ziel-Edge initiiert (L2 VPN-Server).

Sie können auch ein eigenständiges Edge als L2 VPN-Client konfigurieren. Weitere Informationen dazu finden Sie unter Konfigurieren eines eigenständigen Edge als L2 VPN-Client.

Prozedur

  1. Melden Sie sich beim vSphere Web Client an.
  2. Klicken Sie auf Netzwerk und Sicherheit (Networking & Security) > NSX Edges.
  3. Doppelklicken Sie auf einen Edge, den Sie als L2 VPN-Client konfigurieren möchten.
  4. Klicken Sie auf Verwalten > VPN > L2 VPN.
  5. Wählen Sie neben L2 VPN-Modus (L2 VPN Mode) die Option Client aus.
  6. Klicken Sie neben Globale Konfigurationsdetails auf Bearbeiten oder Ändern.
  7. Geben Sie die Details des L2 VPN-Clients an.
    1. Geben Sie die Adresse des L2 VPN-Servers ein, zu dem eine Verbindung dieses Clients hergestellt werden soll. Die Adresse kann ein Hostname oder eine IP-Adresse sein.
    2. Bearbeiten Sie, falls nötig, den Standardport, zu dem der L2-VPN-Client eine Verbindung herstellen muss.
    3. Wählen Sie den Verschlüsselungsalgorithmus für die Kommunikation mit dem Server aus.
    4. Klicken Sie in Ausgeweitete Schnittstellen (Stretched Interfaces) auf Symbol „Bearbeiten“ in HTML5. oder auf Teilschnittstellen auswählen (Select Sub Interfaces), um die Teilschnittstellen auszuwählen, die auf den Server ausgeweitet werden sollen.
    5. Wählen Sie die Trunk-Schnittstelle für das Edge aus.
      Die auf der Trunk vNIC konfigurierten Teilschnittstellen werden angezeigt.
    6. Doppelklicken Sie auf die Teilschnittstellen, die ausgeweitet werden sollen, und klicken Sie auf Hinzufügen oder OK.
    7. Geben Sie in Egress-Optimierungs-Gateway-Adresse (Egress Optimization Gateway Address) die Gateway-IP-Adresse der Teilschnittstellen oder die IP-Adressen ein, zu denen kein Datenverkehr über den Tunnel fließen soll.
    8. (Optional) Aktivieren Sie das Kontrollkästchen Nicht erweiterte Netzwerke (Unstretched Networks), wenn die VMs auf den nicht ausgeweiteten Netzwerken mit den VMs kommunizieren sollen, die sich hinter dem L2 VPN-Server-Edge auf dem ausgeweiteten Netzwerk befinden. Darüber hinaus soll diese Kommunikation über den gleichen L2-VPN-Tunnel geleitet werden. Nicht ausgeweitete Subnetze können sich entweder hinter dem L2-VPN-Server-Edge, dem L2-VPN-Client-Edge oder hinter beiden befinden.

      Gehen wir beispielsweise davon aus, dass Sie einen L2-VPN-Tunnel erstellt haben, um das 192.168.10.0/24-Subnetzwerk mithilfe des NSX-L2-VPN-Dienstes zwischen zwei Datencenter-Sites auszuweiten.

      Hinter dem L2-VPN-Server-Edge befinden sich zwei zusätzliche Subnetze (z. B. 192.168.20.0/24 und 192.168.30.0/24). Wenn nicht ausgeweitete Netzwerke aktiviert sind, können die VMs auf den Subnetzen 192.168.20.0/24 und 192.168.30.0/24 mit den VMs kommunizieren, die sich hinter dem L2-VPN-Server-Edge auf dem ausgeweiteten Netzwerk (192.168.10.0/24) befinden. Diese Kommunikation wird über denselben L2-VPN-Tunnel geleitet.

    9. Wenn Sie nicht ausgeweitete Netzwerke aktiviert haben, führen Sie diese Schritte aus, je nachdem, wo sich die nicht ausgeweiteten Subnetze befinden:
      • Wenn sich nicht ausgeweitete Subnetze hinter dem L2-VPN-Server-Edge befinden, geben Sie beim Konfigurieren des L2-VPN-Client-Edge die Netzwerkadresse des nicht ausgeweiteten Netzwerks im CIDR-Format ein. Um mehrere nicht ausgeweitete Netzwerke einzugeben, trennen Sie die Netzwerkadressen durch Kommas.
      • Wenn sich nicht ausgeweitete Subnetze hinter dem L2-VPN-Client-Edge befinden, lassen Sie das Textfeld Nicht ausgeweitete Netzwerke (Unstretched Networks) leer. Geben Sie also die Netzwerkadresse der nicht ausgeweiteten Netzwerke nicht auf dem L2-VPN-Client-Edge ein.
      Im Beispiel oben müssen Sie die nicht ausgeweiteten Netzwerke beim Konfigurieren des L2-VPN-Client-Edge als 192.168.20.0/24, 192.168.30.0/24 eingeben, da sich die nicht ausgeweiteten Subnetze hinter dem L2-VPN-Server-Edge befinden.
    10. Geben Sie in Benutzerdetails (User Details) die Anmeldedaten für die Authentifizierung am Server ein.
  8. Klicken Sie auf die Registerkarte Erweitert (Advanced) und geben Sie die anderen Client-Details an.
    1. (Optional) Aktivieren Sie nur sichere Proxy-Verbindungen.
      Wenn ein Client-NSX Edge nicht direkt auf das Internet zugreifen kann und das Quell-NSX Edge (Server) über einen Proxy-Server erreichen muss, müssen Sie die Proxy-Servereinstellungen angeben.
    2. Geben Sie die Adresse, den Port, den Benutzernamen und das Kennwort für den Proxy-Server ein.
    3. Um die Prüfung von Serverzertifikaten zu aktivieren, wählen Sie Serverzertifikat prüfen (Validate Server Certificate) und das entsprechende Zertifikat aus.
    4. Klicken Sie auf Speichern oder auf OK und anschließend auf Änderungen veröffentlichen (Publish Changes).

Nächste Maßnahme

Stellen Sie sicher, dass die Internet-Firewall zulässt, dass Datenverkehr von L2 VPN Edge zum Internet fließen kann. Der Zielport lautet 443.