Sie können L2 VPN verwenden, um Ihre Netzwerke der Ebene 2 auf eine Site zu erweitern, die nicht von NSX-T Data Center verwaltet wird. Ein autonomer NSX Edge kann als L2-VPN-Client auf der Site bereitgestellt werden. Der autonome NSX Edge ist einfach bereitzustellen, einfach programmierbar und bietet Hochleistungs-VPN. Der autonome NSX Edge wird unter Verwendung einer OVF-Datei auf einem Host bereitgestellt, der nicht von NSX-T Data Center verwaltet wird. Sie können Hochverfügbarkeit (HA) auch für VPN-Redundanz aktivieren, indem Sie primäre und sekundäre autonome Edge-L2-VPN-Clients bereitstellen.
Voraussetzungen
- Erstellen Sie eine Portgruppe und binden Sie sie an den vSwitch auf Ihrem Host. Stellen Sie sicher, dass diese Portgruppe den promiskuitiven Modus und gefälschte Übertragungen aus den Sicherheitseinstellungen der Portgruppe akzeptiert.
- Erstellen Sie eine Portgruppe für Ihren internen L2-Erweiterungsport.
- Rufen Sie die IP-Adressen für die lokale IP und die Remote-IP ab, die mit der hinzugefügten L2-VPN-Clientsitzung verwendet werden sollen.
- Rufen Sie den Peer-Code ab, der während der Konfiguration des L2-VPN-Servers generiert wurde.
Prozedur
- Melden Sie sich mit vSphere Web Client bei dem vCenter Server an, der die Nicht-NSX-Umgebung verwaltet.
- Wählen Sie Hosts und Cluster aus und erweitern Sie die Cluster, um die verfügbaren Hosts anzuzeigen.
- Klicken Sie mit der rechten Maustaste auf den Host, auf dem Sie das autonome NSX Edge installieren möchten und wählen Sie OVF-Vorlage bereitstellen aus.
- Geben Sie die URL ein, um die OVF-Datei aus dem Internet herunterzuladen und zu installieren oder klicken Sie auf Durchsuchen, um nach dem Ordner auf Ihrem Computer zu suchen, der die OVF-Datei des autonomen NSX Edge enthält und klicken Sie auf Weiter.
- Geben Sie auf der Seite Name und Ordner auswählen einen Namen für das autonome NSX Edge ein und wählen Sie den Ordner oder das Datencenter für die Bereitstellung aus. Klicken Sie anschließend auf Weiter.
- Wählen Sie auf der Seite Computing-Ressource auswählen das Ziel der Computing-Ressource aus.
- Überprüfen Sie auf der Seite „Einzelheiten zur OVF-Vorlage“ die Vorlagendetails und klicken Sie auf Weiter.
- Wählen Sie auf der Seite Konfiguration eine Konfigurationsoption für die Bereitstellung aus.
- Wählen Sie auf der Seite Speicher auswählen den Speicherort für die Dateien der Konfiguration und Datenträgerdateien aus.
- Konfigurieren Sie auf der Seite Netzwerke auswählen die Netzwerke, die die bereitgestellte Vorlage verwenden muss. Wählen Sie die für die Uplink-Schnittstelle erstellte Portgruppe und die für den L2-Erweiterungsport erstellte Portgruppe aus und geben Sie eine HA-Schnittstelle ein. Klicken Sie auf Weiter.
- Geben Sie auf der Seite Vorlage anpassen die folgenden Werte ein und klicken Sie auf Weiter.
- Geben Sie das CLI-Admin-Kennwort ein und wiederholen Sie es.
- Geben Sie das CLI-Aktivierungskennwort ein und wiederholen Sie es.
- Geben Sie das CLI-Rootkennwort ein und wiederholen Sie es.
- Geben Sie die IPv4-Adresse für das Verwaltungsnetzwerk ein.
- Aktivieren Sie die Option, um ein autonomes Edge bereitzustellen.
- Geben Sie unter Externer Port die Details für die VLAN-ID, die Exit-Schnittstelle, die IP-Adresse und die IP-Präfixlänge ein, sodass die Exit-Schnittstelle dem Netzwerk mit der Portgruppe Ihrer Uplink-Schnittstelle zugeordnet wird.
Wenn die Exit-Schnittstelle mit einer Trunk-Portgruppe verbunden ist, geben Sie eine VLAN-ID an. Beispiel: 20,eth2,192.168.5.1,24. Sie können Ihre Portgruppe auch mit einer VLAN-ID konfigurieren und VLAN 0 unter Externer Port verwenden.
- (Optional) Geben Sie zum Konfigurieren der Hochverfügbarkeit die Details für den HA-Port ein, wobei die Exit-Schnittstelle dem entsprechenden HA-Netzwerk zugeordnet wird.
- (Optional) Wählen Sie beim Bereitstellen eines autonomen NSX Edge als sekundären Knoten für HA die Option Diesen autonomen Edge als sekundären Knoten bereitstellen aus.
Verwenden Sie dieselbe OVF-Datei wie der primäre Knoten und geben Sie die IP-Adresse, den Benutzernamen, das Kennwort und den Fingerabdruck des primären Knotens ein.
Um den Fingerabdruck des primären Knotens abzurufen, melden Sie sich beim primären Knoten an und führen Sie den folgenden Befehl aus:
get certificate api thumbprint
Stellen Sie sicher, dass sich die VTEP-IP-Adressen der primären und sekundären Knoten im selben Subnetz befinden und dass Sie mit derselben Portgruppe verbunden sind. Wenn Sie die Bereitstellung abschließen und den sekundären Edge starten, stellt er eine Verbindung zum primären Knoten her, um einen Edge-Cluster zu bilden.
- Überprüfen Sie auf der Seite Bereit zum Abschließen die Einstellungen des eigenständigen Egde und klicken Sie auf Fertigstellen.
Hinweis: Wenn während der Bereitstellung Fehler auftreten, wird in der Befehlszeilenschnittstelle eine Meldung des Tages angezeigt. Sie können auch einen API-Aufruf verwenden, um nach Fehlern zu suchen:
GET https://<nsx-mgr>/api/v1/node/status
Die Fehler werden als behebbare Fehler und schwerwiegende Fehler kategorisiert. Verwenden Sie API-Aufrufe, um die behebbaren Fehler bei Bedarf zu beheben. Sie können die Meldung des Tages mithilfe eines API-Aufrufs löschen:
POST /api/v1/node/status?action=clear_bootup_error
- Schalten Sie die neue autonome NSX Edge-Appliance ein.
- Melden Sie sich beim autonomen NSX Edge-Client an.
- Wählen Sie aus und geben Sie die folgenden Werte ein:
- Klicken Sie auf Speichern.
- Wählen Sie aus, um einen L2-Erweiterungsport zu erstellen.
- Geben Sie einen Namen und ein VLAN ein und wählen Sie eine Exit-Schnittstelle aus.
- Klicken Sie auf Speichern.
- Wählen Sie aus und geben Sie die folgenden Werte ein:
- Wählen Sie die von Ihnen erstellte L2-VPN-Sitzung aus.
- Wählen Sie den von Ihnen erstellten L2-Erweiterungsport aus.
- Geben Sie eine Tunnel-ID ein.
- Klicken Sie auf Anhängen.
Sie können zusätzliche L2-Erweiterungsports erstellen und Sie an die Sitzung anhängen, wenn Sie mehrere L2-Netzwerke erweitern müssen.
- Melden Sie sich über den Browser beim autonomen NSX Edge an oder verwenden Sie API-Aufrufe, um den Status der L2VPN-Sitzung anzuzeigen.
Hinweis: Wenn sich die Konfiguration des L2VPN-Servers ändert, stellen Sie sicher, dass Sie den Peer-Code erneut herunterladen und die Sitzung mit dem neuen Peer-Code aktualisieren.