L2 VPN クライアントは、宛先の Edge(L2 VPN サーバ)との通信を開始する送信元 NSX Edge です。
スタンドアロン Edge を L2 VPN クライアントとして設定することもできます。スタンドアローン Edge を L2 VPN クライアントとして設定する を参照してください。
手順
- vSphere Web Client にログインします。
- の順にクリックします。
- L2 VPN クライアントとして設定する Edge をダブルクリックします。
- の順にクリックします。
- [L2 VPN モード (L2 VPN Mode)] の横にある [クライアント (Client)] を選択します。
- [グローバル設定の詳細] の横にある [編集] または [変更] をクリックします。
- L2 VPN クライアントの詳細を指定します。
- このクライアントが接続する L2 VPN サーバのアドレスを入力します。アドレスは、ホスト名または IP アドレスになります。
- 必要に応じて、L2 VPN クライアントの接続先となるデフォルト ポートを編集します。
- サーバとの通信のための暗号化アルゴリズムを選択します。
- [ストレッチ インターフェイス (Stretched Interfaces)] で、 または [サブ インターフェイスの選択 (Select Sub Interfaces)] をクリックし、サーバで拡張されるサブ インターフェイスを選択します。
- Edge のトランク インターフェイスを選択します。
トランク vNIC で設定されたサブ インターフェイスが表示されます。
- 拡張するサブ インターフェイスをダブルクリックして、[追加] または [OK] をクリックします。
- [出力側を最適化するゲートウェイ アドレス (Egress Optimization Gateway Address)] に、サブ インターフェイスのゲートウェイ IP アドレス、またはトラフィックがトンネル経由でフローされない IP アドレスを入力します。
- (オプション) 拡張ネットワークの L2 VPN サーバ エッジの背後にある仮想マシンと非拡張ネットワークの仮想マシンが通信を行う場合は、[非ストレッチ ネットワーク (Unstretched Networks)] チェック ボックスを選択します。さらに、この通信を同じ L2 VPN トンネル経由でルーティングします。非拡張サブネットは、L2 VPN サーバ エッジ、L2 VPN クライアント エッジまたはその両方の背後にある場合があります。
たとえば、L2 VPN トンネルを作成し、NSX L2 VPN サービスを使用して 2 つのデータセンター サイト間で 192.168.10.0/24 サブネットワークを拡張しているとします。
L2 VPN サーバ エッジの背後には、さらに 2 つのサブネットがあります(たとえば、192.168.20.0/24、192.168.30.0/24)。非拡張ネットワークを有効にすると、192.168.20.0/24 と 192.168.30.0/24 サブネット上の仮想マシンが、拡張ネットワーク (192.168.10.0/24) 上で L2 VPN サーバ エッジの背後にある仮想マシンと通信できます。この通信は、同じ L2 VPN トンネル経由でルーティングされます。
- 非拡張ネットワークを有効にした場合、非拡張サブネットの場所に応じて次の手順を行います。
- 非拡張サブネットが L2 VPN サーバ エッジの背後にある場合は、L2 VPN クライアント エッジを設定するときに、非拡張ネットワークのネットワーク アドレスを CIDR 形式で入力します。複数の非拡張ネットワークを入力する場合は、ネットワーク アドレスをカンマで区切ります。
- 非拡張サブネットが L2 VPN クライアント エッジの背後にある場合は、[非拡張ネットワーク (Unstretched Networks)] テキスト ボックスは空白のままにします。つまり、L2 VPN クライアント エッジの非拡張ネットワークのネットワーク アドレスを入力しないでください。
前の例では、非拡張サブネットが L2 VPN サーバ エッジの背後にあるため、L2 VPN クライアント エッジを設定するときに、非拡張ネットワークとして 192.168.20.0/24, 192.168.30.0/24 を入力する必要があります。 - [ユーザー詳細 (User Details)] で、サーバで認証されるためのユーザー認証情報を入力します。
- [詳細 (Advanced)] タブをクリックし、その他のクライアントの詳細を指定します。
- (オプション) セキュアなプロキシ接続のみを有効にします。
インターネットに直接アクセスできないクライアント Edge がプロキシ サーバ経由で送信元(サーバ)NSX Edge にアクセスする必要がある場合、プロキシ サーバの設定を指定します。
- プロキシ サーバのアドレス、ポート、ユーザー名、およびパスワードを入力します。
- サーバ証明書の検証を有効にするには、[サーバ証明書の検証 (Validate Server Certificate)] を選択し、適切な CA 証明書を選択します。
- [保存] または [OK] をクリックして、[変更の発行 (Publish Changes)] をクリックします。
- (オプション) セキュアなプロキシ接続のみを有効にします。
次のタスク
ファイアウォールに接するインターネットで、L2 VPN Edge からインターネットへのトラフィックのフローが許可されていることを確認します。宛先ポートは 443 です。