NSX によってバッキングされるクラウド サイトの VMware Cloud Director Availability の管理インターフェイスを使用することで、組織管理者は L2 VPN セッションのサーバ側を作成し、オンプレミス サイト全体で 1 つ以上のネットワークの L2 ストレッチを有効にします。

前提条件の 2 つの手順に従って外部ネットワークと Edge Gateway を使用して VMware Cloud Director を準備し、 オンプレミスのレイヤー 2 ネットワークの拡張 の手順に従ってオンプレミス サイトを準備したら、以下の手順に従って、サーバ L2 VPN セッションを作成します。

前提条件

  • クラウド サイトとオンプレミス サイトの両方で、VMware Cloud Director Availability 4.2 以降が正常にデプロイされていることを確認します。
  • オンプレミス サイトが NSX Autonomous Edge との L2 VPN セッション用に準備されていることを確認します。手順の実行順序の詳細については、オンプレミスのレイヤー 2 ネットワークの拡張を参照してください。
  • NSX 3.1 以降がクラウド サイトにデプロイされ、経路指定されたネットワークと隔離されたネットワークの拡張が可能であることを確認します。
    注:
  • 単一のネットワーク拡張を許可する場合は VMware Cloud Director 10.1.0 または 10.2.1 がデプロイされていることを確認し、複数のネットワーク拡張を許可する場合は VMware Cloud Director 10.2.2 以降がデプロイされていることを確認します。NSX を使用した L2 ストレッチでは、10.2 より前のバージョンの VMware Cloud Director はサポートされません。
    注: VMware Cloud Director 10.3.1 以降では、隔離されたネットワークはサポートされません。隔離されたネットワークを拡張するには、 VMware Cloud Director 10.3.0 以前を使用します。
  • 組織管理者ユーザーが L2 VPN の表示と L2 VPN の構成を行う権限を持っていることを確認します。権限の詳細については、『Security Guide』のユーザーおよびセッションを参照してください。
  • Tier-0 ゲートウェイによってバッキングされた外部ネットワークを追加し、組織 VDC ネットワークに外部ネットワークへの接続を提供しながら、サーバ L2 VPN セッションを確立できるようにする NSX Edge Gateway を追加した後、VMware Cloud DirectorNSX ネットワーク リソースを使用する準備ができていることを確認します。
    1. VMware Cloud Director で、NSX によってバッキングされた外部ネットワークが追加されていることを確認します。詳細については、『VMware Cloud Director』ドキュメントの NSX Tier-0 ゲートウェイによってバッキングされる外部ネットワークの追加を参照してください。
      注: VPN サービスは、Tier-0 ゲートウェイのアクティブ/アクティブ HA(高可用性)モードではサポートされません。詳細については、『 NSX』ドキュメントの Tier-0 ゲートウェイの追加を参照してください。
    2. VMware Cloud Director で、NSX Edge Gateway が追加されていることを確認します。詳細については、『VMware Cloud Director』ドキュメントのNSX Edge Gateway の追加を参照してください。

手順

  1. Cloud Director Replication Management Appliance の管理インターフェイスにログインします。
    1. Web ブラウザで、https://Appliance-IP-Address/ui/admin に移動します。
    2. [Appliance ログイン] または [SSO ログイン] を選択し、root または single sign-on ユーザー認証情報を入力します。
    3. [ログイン] をクリックします。
  2. 左側のペインの [構成] セクションで [L2 ストレッチ] をクリックします。
  3. [L2 VPN セッション] をクリックします。
  4. [ゲートウェイ] メニューから Edge Gateway を選択し、[新規] をクリックします。
    [NSX Gateway] メニューには、登録されて VMware Cloud Director に追加された NSXNSX-V Edge Gateway の両方が表示されます。サーバ L2 セッションに NSX-V を使用する情報については、 クラウドでの NSX Data Center for vSphere を使用したサーバ L2 VPN セッションの作成を参照してください。
  5. [新しい L2 VPN サーバ セッション] ウィンドウで、サーバ L2 VPN セッションを構成し、[作成] をクリックします。
    1. [名前] テキスト ボックスに、このサーバ L2 VPN セッションの名前を入力します。
    2. [ローカル アドレス] テキスト ボックスに、L2 VPN セッションのサーバ側にある Edge Gateway の IP プールにある IP アドレスを入力します。
      ローカル IP アドレスは、サーバ L2 VPN セッションをホストする NSX Edge Gateway の割り当て済み IP アドレス範囲内の固定 IP アドレスです。
    3. [リモート アドレス] テキスト ボックスに、L2 VPN セッションのクライアント側のオンプレミス IP アドレスを入力します。
      通常、リモート IP アドレスは、オンプレミスの NSX Autonomous Edge の固定エンドポイント IP アドレスです。詳細については、 オンプレミスの NSX Autonomous Edge のネットワークの構成を参照してください。
      注: クラウド内のローカル IP アドレスとオンプレミスのリモート IP アドレス間のネットワーク通信が妨げられていないことを確認します。
    4. [事前共有キー] テキスト ボックスに、ネットワーク管理者から提供された事前共有キーを入力します。

      スペースを含む表示可能な ASCII 文字のみを入力します。Null、BEL などの印刷不可能な文字は除きます。事前共有キーは、次の複雑さの要件を満たす必要があります。

      • 8 文字以上
      • 大文字が 1 文字以上
      • 小文字が 1 文字以上
      • 数字が 1 文字以上
      • 特殊文字が 1 文字以上
    5. [トンネル インターフェイス] テキスト ボックスに、ルーティング不可能なプライベート サブネット アドレスを CIDR 表記で入力します。
    6. [サーバ ネットワーク] で、L2 ストレッチを確立するために、拡張するサーバ側ネットワークを選択します。
      選択できるサーバ ネットワークの数は、 VMware Cloud Director のバージョンによって異なります。 VMware Cloud Director バージョンの詳細については、上記の前提条件を参照してください。
    注: サーバ L2 VPN セッションを削除するには、数分かかります。削除の直後にサーバ L2 VPN セッションの再作成を試みないでください。バックグラウンドでまだ削除が進行しているため、再作成は失敗します。

結果

クラウド サイトにサーバ L2 VPN セッションが作成されました。

次のタスク

これで、クライアント L2 VPN セッションを作成し、L2 ストレッチを完了できるようになりました。詳細については、オンプレミスのレイヤー 2 ネットワークの拡張を参照してください。