Der L2 VPN-Client ist das Quell-NSX Edge, das eine Kommunikation mit dem Ziel-Edge initiiert (L2 VPN-Server).
Sie können auch ein eigenständiges Edge als L2 VPN-Client konfigurieren. Weitere Informationen dazu finden Sie unter Konfigurieren eines eigenständigen Edge als L2 VPN-Client.
Prozedur
- Melden Sie sich beim vSphere Web Client an.
- Klicken Sie auf .
- Doppelklicken Sie auf einen Edge, den Sie als L2 VPN-Client konfigurieren möchten.
- Klicken Sie auf .
- Wählen Sie neben L2 VPN-Modus (L2 VPN Mode) die Option Client aus.
- Klicken Sie neben Globale Konfigurationsdetails auf Bearbeiten oder Ändern.
- Geben Sie die Details des L2 VPN-Clients an.
- Geben Sie die Adresse des L2 VPN-Servers ein, zu dem eine Verbindung dieses Clients hergestellt werden soll. Die Adresse kann ein Hostname oder eine IP-Adresse sein.
- Bearbeiten Sie, falls nötig, den Standardport, zu dem der L2-VPN-Client eine Verbindung herstellen muss.
- Wählen Sie den Verschlüsselungsalgorithmus für die Kommunikation mit dem Server aus.
- Klicken Sie in Ausgeweitete Schnittstellen (Stretched Interfaces) auf oder auf Teilschnittstellen auswählen (Select Sub Interfaces), um die Teilschnittstellen auszuwählen, die auf den Server ausgeweitet werden sollen.
- Wählen Sie die Trunk-Schnittstelle für das Edge aus.
Die auf der Trunk vNIC konfigurierten Teilschnittstellen werden angezeigt.
- Doppelklicken Sie auf die Teilschnittstellen, die ausgeweitet werden sollen, und klicken Sie auf Hinzufügen oder OK.
- Geben Sie in Egress-Optimierungs-Gateway-Adresse (Egress Optimization Gateway Address) die Gateway-IP-Adresse der Teilschnittstellen oder die IP-Adressen ein, zu denen kein Datenverkehr über den Tunnel fließen soll.
- (Optional) Aktivieren Sie das Kontrollkästchen Nicht erweiterte Netzwerke (Unstretched Networks), wenn die VMs auf den nicht ausgeweiteten Netzwerken mit den VMs kommunizieren sollen, die sich hinter dem L2 VPN-Server-Edge auf dem ausgeweiteten Netzwerk befinden. Darüber hinaus soll diese Kommunikation über den gleichen L2-VPN-Tunnel geleitet werden. Nicht ausgeweitete Subnetze können sich entweder hinter dem L2-VPN-Server-Edge, dem L2-VPN-Client-Edge oder hinter beiden befinden.
Gehen wir beispielsweise davon aus, dass Sie einen L2-VPN-Tunnel erstellt haben, um das 192.168.10.0/24-Subnetzwerk mithilfe des NSX-L2-VPN-Dienstes zwischen zwei Datencenter-Sites auszuweiten.
Hinter dem L2-VPN-Server-Edge befinden sich zwei zusätzliche Subnetze (z. B. 192.168.20.0/24 und 192.168.30.0/24). Wenn nicht ausgeweitete Netzwerke aktiviert sind, können die VMs auf den Subnetzen 192.168.20.0/24 und 192.168.30.0/24 mit den VMs kommunizieren, die sich hinter dem L2-VPN-Server-Edge auf dem ausgeweiteten Netzwerk (192.168.10.0/24) befinden. Diese Kommunikation wird über denselben L2-VPN-Tunnel geleitet.
- Wenn Sie nicht ausgeweitete Netzwerke aktiviert haben, führen Sie diese Schritte aus, je nachdem, wo sich die nicht ausgeweiteten Subnetze befinden:
- Wenn sich nicht ausgeweitete Subnetze hinter dem L2-VPN-Server-Edge befinden, geben Sie beim Konfigurieren des L2-VPN-Client-Edge die Netzwerkadresse des nicht ausgeweiteten Netzwerks im CIDR-Format ein. Um mehrere nicht ausgeweitete Netzwerke einzugeben, trennen Sie die Netzwerkadressen durch Kommas.
- Wenn sich nicht ausgeweitete Subnetze hinter dem L2-VPN-Client-Edge befinden, lassen Sie das Textfeld Nicht ausgeweitete Netzwerke (Unstretched Networks) leer. Geben Sie also die Netzwerkadresse der nicht ausgeweiteten Netzwerke nicht auf dem L2-VPN-Client-Edge ein.
Im Beispiel oben müssen Sie die nicht ausgeweiteten Netzwerke beim Konfigurieren des L2-VPN-Client-Edge als 192.168.20.0/24, 192.168.30.0/24 eingeben, da sich die nicht ausgeweiteten Subnetze hinter dem L2-VPN-Server-Edge befinden. - Geben Sie in Benutzerdetails (User Details) die Anmeldedaten für die Authentifizierung am Server ein.
- Klicken Sie auf die Registerkarte Erweitert (Advanced) und geben Sie die anderen Client-Details an.
- (Optional) Aktivieren Sie nur sichere Proxy-Verbindungen.
Wenn ein Client-NSX Edge nicht direkt auf das Internet zugreifen kann und das Quell-NSX Edge (Server) über einen Proxy-Server erreichen muss, müssen Sie die Proxy-Servereinstellungen angeben.
- Geben Sie die Adresse, den Port, den Benutzernamen und das Kennwort für den Proxy-Server ein.
- Um die Prüfung von Serverzertifikaten zu aktivieren, wählen Sie Serverzertifikat prüfen (Validate Server Certificate) und das entsprechende Zertifikat aus.
- Klicken Sie auf Speichern oder auf OK und anschließend auf Änderungen veröffentlichen (Publish Changes).
- (Optional) Aktivieren Sie nur sichere Proxy-Verbindungen.
Nächste Maßnahme
Stellen Sie sicher, dass die Internet-Firewall zulässt, dass Datenverkehr von L2 VPN Edge zum Internet fließen kann. Der Zielport lautet 443.