Skip to main content
search

NSX L2 VPN

L2VPN понадобится в том случае, когда нужно объединить несколько сетей, расположенных на разных площадках (например, в разных инфраструктурах Cloud Director) в один broadcast-домен.

Это может быть полезно, например, при миграции виртуальной машины: при переезде на другую географическую площадку виртуальная машина сохранит настройки IP-адресации и не потеряет связность с другими машинами, находящимися в одном с ней L2-домене. Эту функцию можно использовать в случае, когда есть 2 виртуальные машины, находящиеся в двух разных vDC, расположенных в разных регионах.

Первая ВМ имеет адрес 10.10.10.2⁄24, вторая ВМ — 10.10.10.200⁄24.

Связываемые в один broadcast-домен площадки должны быть построены на платформе NSX (возможно использование NSX Edge standalone, подробнее читайте в официальной документации, для просмотра требуется регистрация на сайте).

1.В панели Cloud Director перейдите в первый vDC.
2.Перейдите в раздел Networking на вкладку Networks и добавьте сеть с параметрами:
◦ Scope: Current Organization Virtual Data Center;
◦ Network Type: Routed;
◦ Interface Type: subinterface;
◦ Gateway CIDR: 10.10.10.1⁄24.
3.В панели Cloud Director перейдите в второй vDC.
4.Перейдите в раздел Networking на вкладку Networks и добавьте сеть с такими же параметрами как и в первом vDC. Должно получиться две сети с одинаковыми настройками gateway и одинаковой маской.

Сервер NSX L2 VPN

1.Перейдите в настройки первого NSX Edge. Он будет выступать в качестве сервера.
2.Перейдите на вкладку Networking → Edge, выберите нужный Edge и нажмите кнопку Services.
3.В открывшемся окне перейдите на вкладку VPN → L2VPN.
4.Включите L2VPN, выберите режим работы Server, в настройках Server Global укажите внешний IP-адрес NSX Egde, на котором будет слушаться порт для туннеля. По умолчанию сокет откроется на 443 порту, но его можно изменить.
5.Выберите настройки шифрования для будущего туннеля.
6.Перейдите на вкладку Server Sites и добавьте пир, нажав кнопку +.
7.Активируйте пир, задайте его название и описание, при необходимости задайте имя пользователя и пароль. Эти данные понадобятся при настройке клиентского сайта.
8.В Egress Optimization Gateway Address задайте адрес шлюза. Это нужно для того, чтобы не происходил конфликт IP-адресов, так как шлюз у созданных сетей имеет один и тот же адрес.
9.Нажмите кнопку Select sub-interfaces.
10.Выберите нужный сабинтерфейс и сохраните настройки.
11.В настройках появится только что созданный клиентский сайт.

Клиент NSX L2 VPN

1.Перейдите в настройки второго NSX Edge. Он будет выступать в качестве клиента.
2.Перейдите на вкладку Networking → Edges, нажмите кнопку Services.
3.В открывшемся окне перейдите на вкладку VPN → L2VPN.
4.Активируйте L2VPN, установите L2VPN mode в клиентский режим работы.
5.На вкладке Client Global задайте адрес и порт NSX Edge первого vDC, который был указан ранее как Listening IP и Port на серверной стороне.
6.Необходимо выставить одинаковые настройки шифрования, чтобы они согласовались при поднятии туннеля.
7.Нажмите кнопку SELECT SUB-INTERFACES и выберите сабинтерфейс, через который будет строиться туннель для L2VPN.
8.В Egress Optimization Gateway Address задайте адрес шлюза.
9.В User Details задайте имя пользователя и пароль и сохраните настройки.
10.Для просмотра работы туннеля перейдите на вкладку Statistics → L2VPN на любом NSX.

.