Směrování provozu napříč sítěmi v infrastruktuře SDN
Tento článek popisuje, jak směrovat provoz mezi sítěmi v infrastruktuře softwarově definované sítě (SDN) nastavené v prostředcích infrastruktury nástroje System Center Virtual Machine Manager (VMM).
Brána SDN RAS umožňuje směrovat síťový provoz mezi fyzickými a virtuálními sítěmi bez ohledu na umístění prostředků. Brána SDN RAS je víceklientská, podporuje protokol BGP (Boarder Gateway Protocol) a podporuje připojení pomocí virtuální privátní sítě typu Site-to-Site (VPN) pomocí protokolu IPsec nebo obecného zapouzdření směrování (GRE) nebo předávání vrstvy 3. Další informace.
Poznámka:
- Z VMM 2019 UR1 se typ jedné připojené sítě změní jako Připojená síť.
- VMM 2019 UR2 a novější podporuje protokol IPv6.
- Protokol IPv6 je podporovaný pro tunel IPSec, tunel GRE a tunel vrstvy L3.
Poznámka:
- Protokol IPv6 je podporovaný pro tunel IPSec, tunel GRE a tunel vrstvy L3.
Než začnete
Zajistěte, aby:
Nasadí se síťový adaptér SDN, nástroj pro vyrovnávání zatížení softwaru SDN a brána SDN RAS.
Vytvoří se síť virtuálních počítačů SDN s virtualizací sítě.
Konfigurace připojení VPN typu Site-to-Site pomocí nástroje VMM
Připojení VPN typu Site-to-Site umožňuje bezpečně propojit dvě sítě v různých fyzických umístěních pomocí internetu.
Pro poskytovatele cloudových služeb (CSP), kteří hostují mnoho tenantů v jejich datacentru, poskytuje brána SDN RAS víceklientské řešení brány, které vašim tenantům umožňuje přístup k prostředkům a správě jejich prostředků přes připojení VPN typu Site-to-Site ze vzdálených lokalit, což zase umožňuje síťový provoz mezi virtuálními prostředky ve vašem datacentru a jejich fyzickou sítí.
VMM 2025 a 2022 podporují duální zásobník (Ipv4 + Ipv6) pro komponenty SDN.
Pokud chcete pro připojení VPN typu site-to-site povolit protokol IPv6, musí být podsíť směrování IPv4 i IPv6. Aby brána fungovala v protokolu IPv6, zadejte adresy IPv4 a IPv6 oddělené středníkem (;) a zadejte adresu IPv6 ve vzdáleném koncovém bodu. Například 192.0.2.1/23; 2001:0db8:85a3:0000:0000:8a2e:0370::/64. Pro určení rozsahu VIRTUÁLNÍCH IP adres nepoužívejte zkrácenou formu adresy IPv6; Místo formátu 2001:db8:0:200:0:0:7 použijte místo formátu 2001:db8:0:200::7.
Konfigurace připojení IPSec
Použijte následující postup:
- Vyberte síť virtuálních počítačů, kterou chcete nakonfigurovat připojení Site-to-Site IPSec, a vyberte Připojení.
- Vyberte Připojit k jiné síti prostřednictvím tunelu VPN. Pokud chcete v datacentru povolit partnerský vztah protokolu BGP, vyberte Povolit protokol BGP (Border Gateway Protocol).
- Vyberte službu síťového adaptéru pro zařízení brány.
- Vyberte připojení>VPN Přidat přidat>tunel IPSec.
- Zadejte podsíť, jak je znázorněno v následujícím diagramu. Tato podsíť slouží ke směrování paketů ze sítě virtuálních počítačů. Tuto podsíť nemusíte předem konfigurovat ve svém datacentru.
- Zadejte název připojení a IP adresu vzdáleného koncového bodu. Volitelně můžete nakonfigurovat šířku pásma.
- V části Ověřování vyberte typ ověřování, které chcete použít. Pokud se rozhodnete ověřit pomocí účtu Spustit jako, vytvořte uživatelský účet s uživatelským jménem a klíčem IPSec jako heslem účtu.
- V části Trasy zadejte všechny vzdálené podsítě, ke kterým se chcete připojit. Pokud jste na stránce Připojení vybrali možnost Povolit protokol BGP (Border Gateway Protocol), trasy se nevyžadují.
- Na kartě Upřesnit přijměte výchozí nastavení.
- Pokud jste na stránce Připojení vybrali možnost Povolit protokol BGP (Border Gateway Protocol), můžete vyplnit ASN, IP adresu partnerského protokolu BGP a její ASN na stránce průvodce Border Gateway Protocol , jak je znázorněno níže.
- Pokud chcete připojení ověřit, zkuste otestovat IP adresu vzdáleného koncového bodu pomocí příkazu ping z jednoho z virtuálních počítačů v síti virtuálních počítačů.
Konfigurace tunelového propojení GRE
Tunely GRE umožňují připojení mezi virtuálními sítěmi tenanta a externími sítěmi. Vzhledem k tomu, že protokol GRE je jednoduchý a podpora gre je dostupná na většině síťových zařízení, stává se ideální volbou pro tunelování, kde není vyžadováno šifrování dat. Podpora GRE v tunelech Site-to-Site (S2S) usnadňuje předávání přenosů mezi virtuálními sítěmi tenanta a externími sítěmi tenanta.
Použijte následující postup:
- Vyberte síť virtuálních počítačů, ve které chcete nakonfigurovat připojení S2S GRE, a vyberte Připojení.
- Vyberte Připojit k jiné síti prostřednictvím tunelu VPN. Pokud chcete v datacentru povolit partnerský vztah protokolu BGP, vyberte Povolit protokol BGP (Border Gateway Protocol).
- Vyberte službu síťového adaptéru pro zařízení brány.
- Vyberte připojení>VPN Přidat>tunel GRE.
- Zadejte podsíť, jak je znázorněno v následujícím diagramu. Tato podsíť se používá ke směrování paketů ze sítě virtuálních počítačů. Tato podsíť nemusí být ve vašem datacentru předem nakonfigurovaná.
- Zadejte název připojení a zadejte IP adresu vzdáleného koncového bodu.
- Zadejte klíč GRE.
- Volitelně můžete dokončit další pole na této obrazovce; tyto hodnoty nejsou potřeba k nastavení připojení.
- V části Trasy přidejte všechny vzdálené podsítě, ke kterým se chcete připojit. Pokud jste v připojení vybrali možnost Povolit protokol BGP (Border Gateway Protocol), můžete tuto obrazovku ponechat prázdnou a místo toho dokončit pole ASN, IP adresy partnerského protokolu BGP a ASN na kartě Border Gateway Protocol.
- Pro zbývající nastavení můžete použít výchozí hodnoty.
- Pokud chcete ověřit připojení, zkuste otestovat IP adresu vzdáleného koncového bodu pomocí příkazu ping z jednoho z virtuálních počítačů v síti virtuálních počítačů.
Konfigurace připojení IPsec a GRE na vzdálené lokalitě
Na vzdáleném partnerském zařízení při nastavování připojení IPSec\GRE použijte IP adresu koncového bodu sítě virtuálního počítače z uživatelského rozhraní VMM jako cílovou adresu.
Konfigurace předávání L3
Předávání L3 umožňuje připojení mezi fyzickou infrastrukturou v datacentru a virtualizovanou infrastrukturou v cloudu virtualizace sítě Hyper-V.
Pomocí předávání L3 se virtuální počítače sítě tenanta můžou připojit k fyzické síti prostřednictvím brány SDN Windows Serveru 2016, která je už nakonfigurovaná v prostředí SDN. V tomto případě brána SDN funguje jako směrovač mezi virtualizovanou sítí a fyzickou sítí.
Další informace najdete v těchto článcích: Brána windows serveru jako brána pro předávání a vysoká dostupnost brány RAS.
Než se pokusíte nakonfigurovat L3, ujistěte se následující:
- Ujistěte se, že jste přihlášeni jako správce na serveru VMM.
- Pro každou síť virtuálních počítačů tenanta, pro kterou je potřeba nastavit předávání L3, musíte nakonfigurovat jedinečnou logickou síť dalšího segmentu směrování s jedinečným ID sítě VLAN. Mezi sítí tenanta a odpovídající fyzickou sítí (s jedinečným ID sítě VLAN) musí existovat mapování 1:1.
Pomocí následujících kroků vytvořte logickou síť dalšího segmentu směrování v nástroji SCVMM:
V konzole VMM vyberte Logické sítě, klikněte pravým tlačítkem myši a vyberte Vytvořit logickou síť.
Na stránce Nastavení zvolte Jednu připojenou síť a zaškrtněte políčko Vytvořit síť virtuálních počítačů se stejným názvem, aby mohly virtuální počítače přistupovat k této logické síti přímo a spravovány síťovým adaptérem Microsoftu.
Vytvořte fond IP adres pro tuto novou logickou síť.
IP adresa z tohoto fondu se vyžaduje ve skriptu pro nastavení předávání L3.
Následující tabulka obsahuje příklady dynamických a statických připojení L3.
Parametr | Podrobnosti/ukázkové hodnoty |
---|---|
L3VPNConnectionName | Uživatelem definovaný název pro síťové připojení L3 pro předávání. Příklad: Contoso_L3_GW |
VmNetworkName | Název virtuální sítě tenanta, která je dostupná přes síťové připojení L3. Tato síť musí existovat při spuštění skriptu. Příklad: ContosoVMNetwork |
NextHopVMNetworkName | Uživatelem definovaný název sítě virtuálních počítačů dalšího segmentu směrování, který byl vytvořen jako předpoklad. Představuje fyzickou síť, která chce komunikovat se sítí virtuálních počítačů tenanta. Tato síť musí existovat při spuštění tohoto skriptu. Příklad: Contoso_L3_Network |
LocalIPAddresses | IP adresy, které se mají konfigurovat v síťovém rozhraní brány SDN L3. Tato IP adresa musí patřit do logické sítě dalšího segmentu směrování, kterou jste vytvořili. Musíte také zadat masku podsítě. Příklad: 10.127.134.55/25 |
PeerIPAddresses | IP adresa brány fyzické sítě, dostupná přes logickou síť L3. Tato IP adresa musí patřit do logické sítě dalšího segmentu směrování, kterou jste vytvořili v požadavcích. Tato IP adresa bude sloužit jako další segment směrování, jakmile provoz směřující do fyzické sítě ze sítě virtuálního počítače tenanta dosáhne brány SDN. Příklad: 10.127.134.65 |
GatewaySubnet | Podsíť, která se má použít pro směrování mezi bránou HNV a virtuální sítí tenanta. Můžete použít libovolnou podsíť, ujistěte se, že se nepřekrývá s logickou sítí dalšího segmentu směrování. Příklad:192.168.2.0/24 |
RoutingSubnets | Statické trasy, které musí být v rozhraní L3 brány HNV. Tyto trasy jsou určené pro podsítě fyzické sítě, které musí být dostupné ze sítě virtuálních počítačů tenanta přes připojení L3. |
EnableBGP | Možnost povolení protokolu BGP Výchozí hodnota: false. |
TenantASNRoutingSubnets | Číslo ASN brány tenanta, pouze pokud je povolený protokol BGP. |
Spuštěním následujícího skriptu nastavte předávání L3. Podívejte se na výše uvedenou tabulku a zkontrolujte, co jednotlivé parametry skriptu identifikují.
param (
[Parameter(Mandatory=$true)]
# Name of the L3 VPN connection
$L3VPNConnectionName,
[Parameter(Mandatory=$true)]
# Name of the VM network to create gateway
$VmNetworkName,
[Parameter(Mandatory=$true)]
# Name of the Next Hop one connected VM network
# used for forwarding
$NextHopVmNetworkName,
[Parameter(Mandatory=$true)]
# IPAddresses on the local side that will be used
# for forwarding
# Format should be @("10.10.10.100/24")
$LocalIPAddresses,
[Parameter(Mandatory=$true)]
# IPAddresses on the remote side that will be used
# for forwarding
# Format should be @("10.10.10.200")
$PeerIPAddresses,
[Parameter(Mandatory=$false)]
# Subnet for the L3 gateway
# default value 10.254.254.0/29
$GatewaySubnet = "10.254.254.0/29",
[Parameter(Mandatory=$false)]
# List of subnets for remote tenants to add routes for static routing
# Format should be @("14.1.20.0/24","14.1.20.0/24");
$RoutingSubnets = @(),
[Parameter(Mandatory=$false)]
# Enable BGP in the tenant space
$EnableBGP = $false,
[Parameter(Mandatory=$false)]
# ASN number for the tenant gateway
# Only applicable when EnableBGP is true
$TenantASN = "0"
)
# Import SC-VMM PowerShell module
Import-Module virtualmachinemanager
# Retrieve Tenant VNET info and exit if VM Network not available
$vmNetwork = Get-SCVMNetwork -Name $VmNetworkName;
if ($vmNetwork -eq $null)
{
Write-Verbose "VM Network $VmNetworkName not found, quitting"
return
}
# Retrieve L3 Network info and exit if VM Network not available
$nextHopVmNetwork = Get-SCVMNetwork -Name $NextHopVmNetworkName;
if ($nextHopVmNetwork -eq $null)
{
Write-Verbose "Next Hop L3 VM Network $NextHopVmNetworkName not found, quitting"
return
}
# Retrieve gateway Service and exit if not available
$gatewayDevice = Get-SCNetworkGateway | Where {$_.Model -Match "Microsoft Network Controller"};
if ($gatewayDevice -eq $null)
{
Write-Verbose "Gateway Service not found, quitting"
return
}
# Retrieve Tenant Virtual Gateway info
$vmNetworkGatewayName = $VmNetwork.Name + "_Gateway";
$VmNetworkGateway = Get-SCVMNetworkGateway -Name $vmNetworkGatewayName -VMNetwork $vmNetwork
# Create a new Tenant Virtual Gateway if not configured
if($VmNetworkGateway -eq $null)
{
if($EnableBGP -eq $false)
{
# Create a new Virtual Gateway for tenant
$VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $false -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet;
}
else
{
if($TenantASN -eq "0")
{
Write-Verbose "Please specify valid ASN when using BGP"
return
}
# Create a new Virtual Gateway for tenant
$VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $true -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet -AutonomousSystemNumber $TenantASN;
}
}
if ($VmNetworkGateway -eq $null)
{
Write-Verbose "Could not Find / Create Virtual Gateway for $($VmNetwork.Name), quitting"
return
}
# Check if the network connection already exists
$vpnConnection = Get-SCVPNConnection -VMNetworkGateway $VmNetworkGateway -Name $L3VPNConnectionName
if ($vpnConnection -ne $null)
{
Write-Verbose "L3 Network Connection for $($VmNetwork.Name) already configured, skipping"
}
else
{
# Create a new L3 Network connection for tenant
$vpnConnection = Add-SCVPNConnection -NextHopNetwork $nexthopvmNetwork -Name $L3VPNConnectionName -IPAddresses $LocalIPAddresses -PeerIPAddresses $PeerIPAddresses -VMNetworkGateway $VmNetworkGateway -protocol L3;
if ($vpnConnection -eq $null)
{
Write-Verbose "Could not add network connection for $($VmNetwork.Name), quitting"
return
}
Write-Output "Created VPN Connection " $vpnConnection;
}
# Add all the required static routes to the newly created network connection interface
foreach($route in $RoutingSubnets)
{
Add-SCNetworkRoute -IPSubnet $route -RunAsynchronously -VPNConnection $vpnConnection -VMNetworkGateway $VmNetworkGateway
}
Konfigurace předávání L3
Předávání L3 umožňuje připojení mezi fyzickou infrastrukturou v datacentru a virtualizovanou infrastrukturou v cloudu virtualizace sítě Hyper-V.
Při použití připojení k předávání L3 se virtuální počítače sítě tenanta můžou připojit k fyzické síti prostřednictvím brány SDN systému Windows Server 2016/2019, která je už nakonfigurovaná v prostředí SDN. V tomto případě brána SDN funguje jako směrovač mezi virtualizovanou sítí a fyzickou sítí.
Při použití připojení k předávání L3 se virtuální počítače sítě tenanta můžou připojit k fyzické síti přes Windows Server 2016/2019/2022 SDN Gateway, která je už nakonfigurovaná v prostředí SDN. V tomto případě brána SDN funguje jako směrovač mezi virtualizovanou sítí a fyzickou sítí.
Při použití připojení pro předávání L3 se virtuální počítače sítě tenanta můžou připojit k fyzické síti prostřednictvím brány SDN systému Windows Server 2019/2022/2025, která je již nakonfigurovaná v prostředí SDN. V tomto případě brána SDN funguje jako směrovač mezi virtualizovanou sítí a fyzickou sítí.
Další informace najdete v těchto článcích: Brána windows serveru jako brána pro předávání a vysoká dostupnost brány RAS.
Než se pokusíte nakonfigurovat připojení L3, zkontrolujte následující:
- Ujistěte se, že jste přihlášeni jako správce na serveru VMM.
- Pro každou síť virtuálních počítačů tenanta, pro kterou je potřeba nastavit předávání L3, musíte nakonfigurovat jedinečnou logickou síť dalšího segmentu směrování s jedinečným ID sítě VLAN. Mezi sítí tenanta a odpovídající fyzickou sítí (s jedinečným ID sítě VLAN) musí existovat mapování 1:1.
Pomocí následujících kroků vytvořte logickou síť dalšího segmentu směrování v nástroji VMM:
V konzole VMM vyberte Logické sítě, klikněte pravým tlačítkem myši a vyberte Vytvořit logickou síť.
Na stránce Nastavení zvolte Jednu připojenou síť a vyberte Vytvořit síť virtuálních počítačů se stejným názvem, aby mohly virtuální počítače přistupovat k této logické síti přímo a spravovány síťovým adaptérem Microsoftu.
Poznámka:
Z VMM 2019 UR1 se typ jedné připojené sítě změní jako Připojená síť.
- Vytvořte fond IP adres pro tuto novou logickou síť. PRO nastavení předávání L3 se vyžaduje IP adresa z tohoto fondu.
Ke konfiguraci předávání L3 použijte následující postup:
Poznámka:
V připojení VPN L3 nemůžete omezit šířku pásma.
V konzole VMM vyberte virtuální síť tenanta, kterou chcete připojit k fyzické síti přes bránu L3.
Klikněte pravým tlačítkem na vybranou virtuální síť tenanta a vyberte Možnosti>připojení.
Vyberte Připojit k jiné síti prostřednictvím tunelu VPN. Pokud chcete v datacentru povolit partnerský vztah protokolu BGP, vyberte Povolit protokol BGP (Border Gateway Protocol).
Vyberte službu síťového adaptéru pro zařízení brány.
Na stránce Připojení VPN vyberte přidat tunel Přidat>vrstvu 3.
Zadejte podsíť ve formátu zápisu CIDR pro podsíť směrování. Tato podsíť se používá ke směrování paketů ze sítě virtuálních počítačů. Tuto podsíť nemusíte předem konfigurovat ve svém datacentru.
Použijte následující informace a nakonfigurujte připojení L3:
Parametr | Podrobnosti |
---|---|
Název | Uživatelem definovaný název pro síťové připojení L3 pro předávání. |
Síť virtuálních počítačů (NextHop) | Uživatelem definovaný název sítě virtuálních počítačů dalšího segmentu směrování, který byl vytvořen jako předpoklad. Představuje fyzickou síť, která chce komunikovat se sítí virtuálních počítačů tenanta. Když vyberete Procházet, bude pro výběr k dispozici pouze jedna propojená síť virtuálních počítačů spravovaná pomocí síťové služby. |
IP adresa partnerského uzlu | IP adresa brány fyzické sítě, dostupná přes logickou síť L3. Tato IP adresa musí patřit do logické sítě dalšího segmentu směrování, kterou jste vytvořili jako předpoklad. Tato IP adresa bude sloužit jako další segment směrování, jakmile provoz směřující do fyzické sítě ze sítě virtuálního počítače tenanta dosáhne brány SDN. Musí to být adresa IPv4. Může existovat více IP adres partnerského uzlu a musí být oddělené čárkami. |
Místní IP adresy | IP adresy, které se mají konfigurovat v síťovém rozhraní brány SDN L3. Tyto IP adresy musí patřit do logické sítě dalšího segmentu směrování, kterou jste vytvořili jako předpoklad. Musíte také zadat masku podsítě. Příklad: 10.127.134.55/25. Musí to být adresa IPv4 a musí být ve formátu zápisu CIDR. IP adresa partnerského vztahu a místní IP adresy musí být ze stejného fondu. Tyto IP adresy musí patřit do podsítě definované v definici logické sítě sítě virtuálních počítačů. |
Pokud používáte statické trasy, zadejte do části Trasy všechny vzdálené podsítě, ke kterým se chcete připojit.
Poznámka:
Pro podsítě virtuální sítě tenanta musíte nakonfigurovat trasy s dalším segmentem směrování jako IP adresou rozhraní L3 v bráně SDN (místní IP adresa použitá při vytváření připojení L3). To zajistí správné směrování návratového provozu do virtuální sítě tenanta přes bránu SDN.
Pokud používáte protokol BGP, ujistěte se, že je mezi IP adresou interního rozhraní brány SDN vytvořený partnerský vztah protokolu BGP, který je na virtuálním počítači brány (ne ve výchozím oddílu) a na partnerském zařízení ve fyzické síti.
Aby protokol BGP fungoval, musíte provést následující kroky:
Přidejte partnerský vztah protokolu BGP pro připojení L3. Na stránce Border Gateway Protocol zadejte svou ASN, IP adresu protokolu BGP partnerského uzlu a její ASN.
Určete interní adresu brány SDN, jak je podrobně popsáno v následující části.
Vytvoření partnerského vztahu protokolu BGP na vzdáleném konci (brána fyzické sítě) Při vytváření partnerského uzlu protokolu BGP použijte interní adresu brány SDN (jak je určeno v předchozím kroku) jako IP adresu partnerského uzlu.
Nakonfigurujte trasu ve fyzické síti s cílem jako interní adresu brány SDN a další segment směrování jako IP adresu rozhraní L3 (hodnota místní IP adresy použitá při vytváření připojení L3).
Poznámka:
Po konfiguraci připojení L3 musíte nakonfigurovat trasy ve fyzické síti pro podsítě virtuální sítě tenanta s dalším segmentem směrování jako IP adresou rozhraní L3 v bráně SDN (parametr LocalIpAddresses ve skriptu). To zajistí správné směrování návratového provozu do virtuální sítě tenanta přes bránu SDN.
Pomocí připojení L3 můžete nakonfigurovat statické trasy nebo dynamické trasy (přes protokol BGP). Pokud používáte statické trasy, můžete je přidat pomocí rutiny Add-SCNetworkRoute , jak je popsáno v následujícím skriptu.
Pokud používáte protokol BGP s připojením tunelu L3, je potřeba vytvořit partnerský vztah protokolu BGP mezi IP adresou interního rozhraní brány SDN, která se nachází v jiné části virtuálního počítače brány (ne ve výchozím oddílu) a partnerským zařízením ve fyzické síti.
Aby protokol BGP fungoval, musíte použít následující kroky:
Přidejte partnerský vztah protokolu BGP pro připojení L3 pomocí rutiny Add-SCBGPPeer .
Příklad: Add-SCBGPPeer -Name "peer1" -PeerIPAddress "12.13.14.15" -PeerASN 15 -VMNetworkGateway $VmNetworkGateway
Určete interní adresu brány SDN, jak je podrobně popsáno v následující části.
Vytvoření partnerského vztahu protokolu BGP na vzdáleném konci (brána fyzické sítě) Při vytváření partnerského uzlu protokolu BGP použijte jako IP adresu partnerského uzlu interní adresu brány SDN (určenou v kroku 2 výše).
Nakonfigurujte trasu ve fyzické síti s cílem jako interní adresu brány SDN a další segment směrování jako IP adresu rozhraní L3 (parametr LocalIPAddresses ve skriptu).
Určení interní adresy brány SDN
Použijte následující postup:
Na počítači nainstalovaném v síťovém adaptéru nebo počítači nakonfigurovaného jako klient síťového adaptéru spusťte následující rutiny PowerShellu:
$gateway = Get-NetworkControllerVirtualGateway -ConnectionUri <REST uri of your deployment>
$gateway.Properties.NetworkConnections.Properties.IPAddresses
Výsledky tohoto příkazu můžou zobrazit více virtuálních bran v závislosti na tom, kolik tenantů nakonfiguruje připojení brány. Každá virtuální brána může mít více připojení (IPSec, GRE, L3).
Jak už znáte IP adresu rozhraní L3 (LocalIPAddresses) připojení, můžete na základě této IP adresy identifikovat správné připojení. Po správném síťovém připojení spusťte následující příkaz (na odpovídající virtuální bráně) a získejte IP adresu směrovače protokolu BGP virtuální brány.
$gateway.Properties.BgpRouters.Properties.RouterIp
Výsledkem tohoto příkazu je IP adresa, kterou musíte nakonfigurovat na vzdáleném směrovači jako IP adresu partnerského uzlu.
Nastavení selektoru provozu z VMM PowerShellu
Použijte následující postup:
Poznámka:
Použité hodnoty jsou pouze příklady.
Pomocí následujících parametrů vytvořte selektor provozu.
$t= new-object Microsoft.VirtualManager.Remoting.TrafficSelector $t.Type=7 // IPV4=7, IPV6=8 $t.ProtocolId=6 // TCP =6, reference: https://en.wikipedia.org/wiki/List_of_IP_protocol_numbers $t.PortEnd=5090 $t.PortStart=5080 $t.IpAddressStart=10.100.101.10 $t.IpAddressEnd=10.100.101.100
Pomocí parametru -LocalTrafficSelectors add-SCVPNConnection nebo Set-SCVPNConnection nakonfigurujte výše uvedený selektor provozu.