L2 VPN 클라이언트는 대상 Edge(L2 VPN 서버)와 통신을 시작하는 소스 NSX Edge입니다.
독립 실행형 Edge를 L2 VPN 클라이언트로 구성할 수도 있습니다. 독립형 Edge를 L2 VPN 클라이언트로 구성를 참조하십시오.
프로시저
- vSphere Web Client에 로그인합니다.
- 를 클릭합니다.
- L2 VPN 클라이언트로 구성하려는 Edge를 두 번 클릭합니다.
- 을 클릭합니다.
- L2 VPN 모드(L2 VPN Mode) 옆에서 클라이언트(Client)를 선택합니다.
- 글로벌 구성 세부 정보 옆의 편집 또는 변경을 클릭합니다.
- L2 VPN 클라이언트 세부 정보를 지정합니다.
- 클라이언트가 연결될 L2 VPN 서버의 주소를 입력합니다. 이 주소로 호스트 이름 또는 IP 주소를 지정할 수 있습니다.
- 필요한 경우 L2 VPN 클라이언트가 연결되어야 하는 기본 포트를 편집합니다.
- 서버와의 통신에 대한 암호화 알고리즘을 선택합니다.
- 확장된 인터페이스(Stretched Interfaces)에서 또는 하위 인터페이스 선택(Select Sub Interfaces)을 클릭하여 클라이언트로 확장할 하위 인터페이스를 선택합니다.
- Edge에 대한 트렁크 인터페이스를 선택합니다.
트렁크 vNIC에 구성된 하위 인터페이스가 표시됩니다.
- 확장할 하위 인터페이스를 두 번 클릭하고 추가 또는 확인을 클릭합니다.
- 송신 최적화 게이트웨이 주소(Egress Optimization Gateway Address)에서 하위 인터페이스의 게이트웨이 IP 주소 또는 트래픽이 터널을 통해 흐르지 않아야 할 IP 주소를 입력합니다.
- (선택 사항) 확장되지 않은 네트워크의 VM이 확장된 네트워크의 L2 VPN 서버 Edge 뒤에 있는 VM과 통신하도록 하려면 확장되지 않은 네트워크(Unstretched Networks) 확인란을 선택합니다. 또한 이 통신이 동일한 L2 VPN 터널을 통해 라우팅되도록 하려면 확장되지 않은 서브넷을 L2 VPN 서버 Edge 또는 L2 VPN 클라이언트 Edge 중 하나의 뒤에 두거나 둘 다의 뒤에 둘 수 있습니다.
예를 들어 NSX L2 VPN 서비스를 사용하여 2개의 데이터 센터 사이트 사이에서 192.168.10.0/24 하위 네트워크를 확장하기 위해 L2 VPN 터널을 생성했다고 가정합니다.
L2 VPN 서버 Edge 뒤에 2개의 추가 서브넷(예: 192.168.20.0/24 및 192.168.30.0/24)을 둡니다. 확장되지 않은 네트워크를 사용하도록 설정한 경우 192.168.20.0/24 및 192.168.30.0/24 서브넷의 VM은 확장된 네트워크의 L2 VPN 서버 Edge 뒤에 있는 VM(192.168.10.0/24)과 통신할 수 있습니다. 이 통신은 동일한 L2 VPN 터널을 통해 라우팅됩니다.
- 확장되지 않은 네트워크를 사용하도록 설정한 경우 확장되지 않은 서브넷이 있는 위치에 따라 다음 단계를 수행합니다.
- 확장되지 않은 서브넷이 L2 VPN 서버 Edge 뒤에 있는 경우 L2 VPN 클라이언트 Edge를 구성하는 동안 확장되지 않은 네트워크의 네트워크 주소를 CIDR 형식으로 입력합니다. 확장되지 않은 다중 네트워크를 입력하려면 네트워크 주소를 쉼표로 구분합니다.
- 확장되지 않은 서브넷이 L2 VPN 클라이언트 Edge 뒤에 있는 경우 확장되지 않은 네트워크(Unstretched Networks) 텍스트 상자를 비워둡니다. 즉, L2 VPN 클라이언트 Edge에 있는 확장되지 않은 네트워크의 네트워크 주소는 입력하지 마십시오.
이전 예제에서는 확장되지 않은 서브넷이 L2 VPN 서버 Edge 뒤에 있으므로 L2 VPN 클라이언트 Edge를 구성하는 동안 확장되지 않은 네트워크를 192.168.20.0/24, 192.168.30.0/24로 입력해야 합니다. - 사용자 세부 정보(User Details)에서 서버에서 인증할 사용자 자격 증명을 입력합니다.
- 고급(Advanced) 탭을 클릭하고 다른 클라이언트 세부 정보를 지정합니다.
- (선택 사항) 보안 프록시 연결만 사용하도록 설정합니다.
클라이언트 Edge가 인터넷에 직접 액세스할 수 없지만 프록시 서버를 통해 소스(서버) NSX Edge에 연결해야 하는 경우 프록시 설정을 지정해야 합니다.
- 프록시 서버 주소, 포트, 사용자 이름 및 암호를 입력합니다.
- 서버 인증서 검증을 사용하도록 설정하려면 서버 인증서 확인(Validate Server Certificate)을 선택한 후 적절한 CA 인증서를 선택합니다.
- 저장 또는 확인(OK)을 클릭하고 변경 내용 게시(Publish Changes)를 클릭합니다.
- (선택 사항) 보안 프록시 연결만 사용하도록 설정합니다.
다음에 수행할 작업
방화벽에 연결되는 인터넷이 L2 VPN Edge에서 인터넷으로 트래픽 흐름을 허용하는지 확인합니다. 대상 포트는 443입니다.