バージョン 10.3.1 以降、VMware Cloud DirectorNSX Edge Gateway 間の L2 VPN トンネルの作成、削除、および管理をサポートしています。

L2 VPN を使用すると、同じ IP アドレスを維持しながら、地理的境界を越えて仮想マシンのネットワーク接続を維持できるようになるため、組織 VDC を拡張できます。接続は、トンネルの両側を結ぶルートベース IPsec トンネルで保護されます。

VMware Cloud Director 環境の NSX Edge Gateway で L2 VPN サービスを構成し、L2 VPN トンネルを作成することができます。仮想マシンは同じサブネット上に残るため、ネットワークを拡張して組織 VDC を拡張することができます。この方法で、一方のサイトの Edge Gateway から、他方のサイトの仮想マシンにすべてのサービスを提供できます。

L2 VPN トンネルを作成するには、L2 VPN サーバおよび L2 VPN クライアントを構成します。

Edge Gateway の最初の L2 VPN トンネルに構成したサービス タイプ(サーバまたはクライアント)によって、Edge Gateway 上の他のすべての L2 VPN トンネルのセッション モードが決まります。Edge Gateway ごとに構成できるクライアント セッションは 1 つのみです。

トンネルを作成した後に、セッション モードをサーバからクライアントに変更することはできません(その逆も同様です)。たとえば、NSX Edge Gateway のセッション モードをサーバからクライアントに変更する場合は、そこから既存のすべてのサーバ トンネルを削除する必要があります。

L2 VPN サーバのトンネル エンドポイントを作成すると、拡張する組織 VDC ネットワークにトンネル ID が自動的に割り当てられて、ピア コードが生成されます。トンネルのクライアント側で、同じトンネル ID、ピア コード、および同じサブネットを持つ、対応するネットワークを追加する必要があります。

NSX の L2 VPN の詳細については、NSX 管理ガイドを参照してください。

L2 VPN サーバとしての NSX Edge Gateway の構成

L2 VPN サーバは、L2 VPN クライアントが接続するターゲット NSX Edge です。

サーバ セッション モードでは、NSX Edge Gateway は L2 VPN トンネルのサーバ側として機能します。これにより、クライアント セッションに配布するピア コードが生成されます。

複数のピア サイトを単一の L2 VPN サーバに接続できます。

前提条件

  • NSX Edge Gateway が、経路指定された組織仮想データセンター ネットワークに接続されていることを確認します。
  • ロールに組織 VDC ゲートウェイ:L2 VPN の構成権限が含まれていることを確認します。

手順

  1. 上部ナビゲーション バーで [リソース] を選択し、[クラウド リソース] をクリックします。
  2. 左側のパネルで [Edge Gateway] をクリックし、ターゲット Edge Gateway の名前をクリックします。
  3. [サービス][L2 VPN] をクリックします。
  4. L2 VPN トンネルを構成するには、[新規] をクリックします。
  5. これがこの Edge Gateway の最初の L2 VPN トンネルである場合は、[サーバ] セッション モードを選択して、[次へ] をクリックします。
  6. L2 VPN トンネルの名前と、オプションで説明を入力します。
  7. 入力する事前共有キーを選択します。
    L2 VPN サーバの初期構成後に事前共有キーを変更する場合は、新しいピア コードとともに事前共有キーを使用するすべてのクライアント トンネルを再構成する必要があります。
  8. 作成時にトンネルを有効にするには、[状態] オプションをオンにします。
  9. (オプション) ログ記録を有効にするには、[ログ記録] オプションをオンにします。
  10. [次へ] をクリックします。
  11. ドロップダウン メニューで、ローカル エンドポイントの Edge Gateway で使用できる IP アドレスのいずれかを選択します。
    IP アドレスは、Edge Gateway のプライマリ IP アドレス、または Edge Gateway に個別に割り当てられる IP アドレスのいずれかにする必要があります。
  12. 接続を保護するトンネル インターフェイスのサブネット アドレスを CIDR 表記で入力します。
  13. リモート エンドポイントの IP アドレスを入力します。
  14. 開始モードを選択し、[次へ] をクリックします。
    オプション 説明
    開始元 ローカル エンドポイントは L2 VPN トンネルのセットアップを開始し、ピア ゲートウェイからの受信トンネル セットアップ要求に応答します。
    応答のみ ローカル エンドポイントは、受信トンネル セットアップ要求への応答のみを行い、L2 VPN トンネルのセットアップを開始しません。
  15. トンネルの接続先となる組織 VDC ネットワークを 1 つ以上選択して、[次へ] をクリックします。
  16. [設定内容の確認] 画面で設定内容を確認し、[完了] をクリックします。

結果

新しい L2 VPN トンネルがリストに表示されます。

次のタスク

L2 VPN トンネル リストの [組織 VDC ネットワーク] 行で [情報] をクリックし、拡張する組織 VDC ネットワークのトンネル ID を書き留めます。

L2 VPN サーバ エンドポイントからの L2 VPN ピア コードのコピー

NSX Edge Gateway を L2 VPN クライアントとして構成するには、トンネルの L2 VPN サーバ側から生成されたピア コードをコピーする必要があります。

前提条件

トンネルの L2 VPN サーバ エンドポイントが構成されていることを確認します。

手順

  1. 上部ナビゲーション バーで [リソース] を選択し、[クラウド リソース] をクリックします。
  2. 左側のパネルで [Edge Gateway] をクリックし、ターゲット Edge Gateway の名前をクリックします。
  3. [サービス][L2 VPN] をクリックします。
  4. ピア コードをコピーする L2 VPN トンネルを選択します。
  5. [ピア コードのコピー] ボタンをクリックします。

結果

ピア コードがクリップボードにコピーされます。

L2 VPN クライアントとしての NSX Edge Gateway の構成

NSX Edge Gateway に作成できるクライアント トンネルは 1 つのみです。

前提条件

手順

  1. 上部ナビゲーション バーで [リソース] を選択し、[クラウド リソース] をクリックします。
  2. 左側のパネルで [Edge Gateway] をクリックし、ターゲット Edge Gateway の名前をクリックします。
  3. [サービス][L2 VPN] をクリックします。
  4. L2 VPN トンネルを構成するには、[新規] をクリックします。
  5. これがこの Edge Gateway の最初の L2 VPN トンネルである場合は、[クライアント] セッション モードを選択して、[次へ] をクリックします。
  6. L2 VPN トンネルの名前と、オプションで説明を入力します。
  7. 接続先の L2 VPN サーバ トンネルからピア コードを貼り付けます。
  8. 作成時にトンネルを有効にするには、[状態] オプションをオンにします。
  9. (オプション) ログ記録を有効にするには、[ログ記録] オプションをオンにします。
  10. [次へ] をクリックします。
  11. ローカル エンドポイントの Edge Gateway で使用できる IP アドレスのいずれかを入力します。
    IP アドレスは、トンネルのサーバ側のリモート エンドポイントとして入力したアドレスである必要があります。
  12. リモート エンドポイントの IP アドレスを入力します。
    IP アドレスは、トンネルのサーバ側のローカル エンドポイントとして入力したアドレスである必要があります。
  13. トンネルの接続先となる組織 VDC ネットワークを選択し、各ネットワークのトンネル ID を指定して、[次へ] をクリックします。
    各組織 VDC ネットワークで使用するトンネル ID は、サーバ側の組織 VDC ネットワークのトンネル ID と同じである必要があります。
  14. [設定内容の確認] 画面で設定内容を確認し、[完了] をクリックします。