Загрузка...

Настройка сети L2 VPN

Сеть L2 VPN необходима для объединения несколько географически распределенных сетей в один broadcast-домен. При миграции на другую географическую площадку ВМ сохранит настройки IP-адресации и не потеряет связность с другими машинами, находящимися в одном L2-домене с ней.

 

Для примера соединим друг с другом два Edge.

Alt

 Мы настроим два NSX Edge и создадим две маршрутизируемые сети, подключенные к своим Edge.

 

1. В Cloud Director в нужном нам виртуальном дата-центре переходим в раздел Networking, пункт Networks и добавляем новые сети.

Alt

2. Тип сетей должен быть routed, подключаем к NSX Edge. Ставим чек-бокс Create as subinterface. Сети должны быть созданы попарно. В нашем примере сеть Nubes-Edge1 подключена к Nubes-Guide_vdc а Nubes-Edge2 к Nubes-test2-edge. Рассмотрим подробнее как создавать сети для L2vpn:

 

1)Выбираем необходимое подключение:

Alt

2) Тип сети выбираем routed:

Alt

3) Задаем имя сети, Gateway и маску.(МАСКА СЕТИ И ЕЕ GATEWAY ДОЛЖНЫ СОВПАДАТЬ С МАСКОЙ СЕТИ И GATEWAY ДРУГОЙ СЕТИ с которой необходимо настроить l2vpn).

Alt

4) Выбираем необходимый edge и тип интерфейса Subinterface:

Alt

5) Задаем ip-pool и dns:

Alt

6) Проверяем введенные значения и нажимаем finish:

Alt
  • Создаем сеть с аналогичными параметрами для второго edge.
Alt
  • В итоге у нас должно получиться две сети. В нашем примере они называются Nubes-Edge1, Nubes-Edge2с одинаковыми настройками gateway и одинаковой маской.
Alt

3. Теперь перейдем в настройки первого Edge. Это будет Edge, к которому привязана сеть Nubes-Edge1. Он будет выступать в качестве сервера.

 

Переходим в раздел Networking, пункт Edges, выбираем необходимый NSX Edge и нажимаем кнопку Configure services.

Alt

В появившемся окне переходим в меню VPN и открываем вкладку L2 VPN.

Alt

Задаем необходимые параметры. Включаем L2 VPN, выбираем режим работы Server, в настройках Server Global указываем внешний IP-адрес NSX, на котором будет слушаться порт для туннеля. По умолчанию, сокет откроется на 443 порту, но его можно поменять. Не забываем выбрать алгоритм шифрования для будущего туннеля.

Alt

4. Переходим во вкладку Server Sites и добавляем пир.

Alt

5. Включаем пир, задаем имя, описание, если нужно, задаем имя пользователя и пароль. Эти данные нам понадобятся позже, при настройке клиентского сайта. Не забываем выбрать саб-интерфейс, нажав кнопку SELECT SUB-INTERFACES.

Alt

6. Здесь выбираем нужный саб-интерфейс. Сохраняем настройки.

Alt

7. Видим, что в настройках появился только что созданный клиентский сайт. Нажимаем Save changes.

Alt

8. Теперь перейдем к настройке второго NSX Edge.

Alt

По аналогии переходим в настройки L2 VPN, устанавливаем L2 VPN mode в клиентский режим работы. На вкладке Client Global задаем адрес и порт первого NSX Edge, который мы указывали ранее как Listening IP и Port на серверной стороне. Также необходимо выставить одинаковые настройки шифрования, чтобы они согласовались при поднятии туннеля.

Alt

Проматываем ниже, выбираем саб-интерфейс, через который будет строиться туннель для L2 VPN.

 

Задаем user-id и пароль. Выбираем саб-интерфейс и не забываем сохранить настройки.

Alt

9. Собственно, это все. Настройки клиентской и серверной стороны практически идентичны.

 

10. Теперь можем посмотреть, что наш туннель заработал, перейдя в раздел Statistics и выбрав вкладку L2 VPN на любом NSX Edge.

Alt

11. Проверим доступность изнутри ВМ.

Alt
Alt