Verkeer verspreiden over netwerken in de SDN-infrastructuur
In dit artikel wordt beschreven hoe u verkeer routert tussen netwerken in een SDN-infrastructuur (Software Defined Network) die is ingesteld in de Infrastructuur van System Center Virtual Machine Manager (VMM).
Met een SDN RAS-gateway kunt u netwerkverkeer routeren tussen fysieke en virtuele netwerken, ongeacht waar de resources zich bevinden. SDN RAS-gateway is multitenant, geschikt voor Border Gateway Protocol (BGP) en ondersteunt connectiviteit via een site-naar-site virtueel privénetwerk (VPN) met IPsec, Generic Routing Encapsulation (GRE) of Layer 3 Forwarding. Meer informatie.
Notitie
- Vanaf VMM 2019 UR1 wordt het type Verbonden netwerk veranderd naar Verbonden netwerk.
- VMM 2019 UR2 en hoger ondersteunt IPv6.
- IPv6 wordt ondersteund voor IPSec-tunnel, GRE-tunnel en L3-laagtunnel.
Notitie
- IPv6 wordt ondersteund voor IPSec-tunnel, GRE-tunnel en L3-laagtunnel.
Voordat u begint
Controleer het volgende:
SDN netwerkcontroller, SDN Software Load Balanceren SDN RAS-gateway worden geïmplementeerd.
Er wordt een SDN VM-netwerk met netwerkvirtualisatie gemaakt.
Site-naar-site-VPN-verbindingen configureren met VMM
Met een site-naar-site-VPN-verbinding kunt u veilig twee netwerken op verschillende fysieke locaties verbinden met behulp van internet.
Voor cloudserviceproviders (CSP's) die veel tenants in hun datacenter hosten, biedt SDN RAS-gateway een multitenant-gatewayoplossing waarmee uw tenants hun resources kunnen openen en beheren via site-naar-site-VPN-verbindingen vanaf externe sites, waardoor netwerkverkeer tussen virtuele resources in uw datacenter en hun fysieke netwerk mogelijk is.
VMM 2025 en 2022 ondersteunen dubbele stack (Ipv4 + Ipv6) voor SDN-onderdelen.
Als u IPv6 wilt inschakelen voor site-naar-site-VPN-verbinding, moet het routeringssubnet zowel IPv4 als IPv6 zijn. Voor het werken van de gateway in IPv6, moet u IPv4- en IPv6-adressen opgeven, gescheiden door een puntkomma (;), en het IPv6-adres opgeven in het externe eindpunt. Bijvoorbeeld 192.0.2.1/23; 2001:0db8:85a3:0000:0000:8a2e:0370::/64. Gebruik voor het opgeven van vip-bereik niet de verkorte vorm van het IPv6-adres; gebruik de notatie 2001:db8:0:200:0:0:7 in plaats van '2001:db8:0:200::7'.
IPSec-verbinding configureren
Gebruik de volgende procedure:
- Selecteer het VM-netwerk dat u een site-naar-site-IPSec-verbinding wilt configureren en selecteer Connectiviteit.
- Selecteer Verbinding maken met een ander netwerk via een VPN-tunnel. Optioneel, als u BGP-peering in uw datacenter wilt inschakelen, selecteert u Border Gateway Protocol (BGP) inschakelen.
- Selecteer de netwerkcontrollerservice voor het gatewayapparaat.
- Selecteer de VPN-verbindingen>Add>Add IPSec Tunnel.
- Voer een subnet in zoals wordt weergegeven in het volgende diagram. Dit subnet wordt gebruikt om pakketten uit het VM-netwerk te routeren. U hoeft dit subnet niet vooraf te configureren in uw datacenter.
- Voer een naam in voor de verbinding en het IP-adres van het externe eindpunt. Configureer eventueel de bandbreedte.
- Selecteer in Verificatiehet type verificatie dat u wilt gebruiken. Als u ervoor kiest om te authenticeren met een Uitvoeren als-account, maakt u een gebruikersaccount met een gebruikersnaam en de IPSec-sleutel als wachtwoord voor het account.
- Voer in Routesalle externe subnetten in waarmee u verbinding wilt maken. Als u Border Gateway Protocol (BGP) hebt geselecteerd op de pagina Connectivity, zijn er geen routes vereist.
- Accepteer de standaardinstellingen op het tabblad Geavanceerd.
- Als u BGP - (Border Gateway Protocol) inschakelen hebt geselecteerd op de pagina Connectiviteit, kunt u uw ASN, het BGP-IP-adres van de peer en de BIJBEHORENDE ASN invullen op de pagina Border Gateway Protocol wizard, zoals hieronder wordt weergegeven.
- Als u de verbinding wilt valideren, probeert u het IP-adres van het externe eindpunt te pingen vanaf een van de virtuele machines in uw VM-netwerk.
GRE-tunneling configureren
GRE-tunnels maken connectiviteit mogelijk tussen virtuele tenantnetwerken en externe netwerken. Omdat het GRE-protocol lichtgewicht is en ondersteuning voor GRE beschikbaar is op de meeste netwerkapparaten, wordt het een ideale keuze voor tunneling waarbij versleuteling van gegevens niet is vereist. GRE-ondersteuning in S2S-tunnels (Site-to-Site) vereenvoudigt het doorsturen van verkeer tussen virtuele tenantnetwerken en externe tenantnetwerken.
Gebruik de volgende procedure:
- Selecteer het VM-netwerk waar u een S2S GRE-verbinding wilt configureren en selecteer Connectiviteit.
- Selecteer Verbinding maken met een ander netwerk via een VPN-tunnel. Optioneel, als u BGP-peering in uw datacenter wilt inschakelen, selecteert u Border Gateway Protocol (BGP) inschakelen.
- Selecteer de netwerkcontrollerservice voor het gatewayapparaat.
- Selecteer VPN-verbindingen>Toevoegen>GRE Tunnel-toevoegen.
- Voer een subnet in zoals wordt weergegeven in het volgende diagram. Dit subnet wordt gebruikt om pakketten uit het VM-netwerk te routeren. Dit subnet hoeft niet vooraf te worden geconfigureerd in uw datacenter.
- Voer een verbindingsnaam in en geef het IP-adres van het externe eindpunt op.
- Voer de GRE-sleutel in.
- Desgewenst kunt u de andere velden op dit scherm voltooien; deze waarden zijn niet nodig om een verbinding in te stellen.
- Voeg in Routesalle externe subnetten toe waarmee u verbinding wilt maken. Als u Border Gateway Protocol (BGP) hebt geselecteerd in Connectivity, kunt u dit scherm leeg laten en in plaats daarvan uw ASN-, BGP-IP- en ASN-velden voltooien op het tabblad Border Gateway Protocol.
- U kunt de standaardwaarden voor de overige instellingen gebruiken.
- Als u de verbinding wilt valideren, probeert u het IP-adres van het externe eindpunt te pingen vanaf een van de virtuele machines in het VM-netwerk.
IPsec- en GRE-verbindingen op de externe site configureren
Gebruik op het externe peerapparaat het IP-adres van het VM-netwerkeindpunt vanuit de VMM-gebruikersinterface als doeladres tijdens het instellen van de IPSec\GRE-verbinding.
L3-doorsturen configureren
Doorsturen via L3 maakt connectiviteit mogelijk tussen de fysieke infrastructuur in het datacenter en de gevirtualiseerde infrastructuur in de Hyper-V netwerkvirtualisatiecloud.
Met behulp van L3 forwarding kunnen virtuele machines van het tenantnetwerk verbinding maken met een fysiek netwerk via de Windows Server 2016 SDN-gateway, die al is geconfigureerd in een SDN-omgeving. In dit geval fungeert de SDN-gateway als een router tussen het gevirtualiseerde netwerk en het fysieke netwerk.
Raadpleeg de volgende artikelen voor meer informatie: Windows Server-gateway als doorstuurgateway en RAS-gateway hoge beschikbaarheid.
Controleer het volgende voordat u probeert L3-te configureren:
- Zorg ervoor dat u bent aangemeld als beheerder op de VMM-server.
- U moet een uniek logisch netwerk voor de volgende hop configureren, met unieke VLAN-id, voor elk tenant-VM-netwerk waarvoor L3-doorsturen moet worden ingesteld. Er moet een 1-op-1-koppeling zijn tussen een tenantnetwerk en het bijbehorende fysieke netwerk (met unieke VLAN-ID).
Gebruik de volgende stappen om het logische netwerk voor de volgende hop te maken in SCVMM:
Selecteer in de VMM-console Logische netwerken, klik met de rechtermuisknop en selecteer Logische netwerk maken.
Kies op de pagina InstellingenEen verbonden netwerk en schakel het selectievakje voor Een VM-netwerk met dezelfde naam maken om virtuele machines rechtstreeks toegang te geven tot dit logische netwerk en beheerd door Microsoft-netwerkcontroller
Maak een IP-adresgroep voor dit nieuwe logische netwerk.
IP-adres van deze groep is vereist in het script voor het instellen van L3 Forwarding.
De volgende tabel bevat voorbeelden van dynamische en statische L3-verbindingen.
parameter | Details/voorbeeldwaarden |
---|---|
L3VPNConnectionName | Door de gebruiker gedefinieerde naam voor de L3-doorstuur netwerkverbinding. voorbeeld van: Contoso_L3_GW |
VmNetworkName | Naam van het virtuele tenantnetwerk dat bereikbaar is via L3-netwerkverbinding. Dit netwerk moet bestaan wanneer het script wordt uitgevoerd. Voorbeeld: ContosoVMNetwork |
NextHopVMNetworkName | Door de gebruiker gedefinieerde naam voor het VM-netwerk van de volgende hop, dat als vereiste is gemaakt. Dit vertegenwoordigt het fysieke netwerk dat wil communiceren met het tenant-VM-netwerk. Dit netwerk moet bestaan bij het uitvoeren van dit script. Voorbeeld van: Contoso_L3_Network |
LokaleIPAdressen | IP-adressen die moeten worden geconfigureerd op de NETWERKinterface van de SDN-gateway L3. Dit IP-adres moet behoren tot de volgende stap van het logische netwerk dat u hebt gemaakt. U dient ook het subnetmasker op te geven. voorbeeld: 10.127.134.55/25 |
Peer IP-adressen | IP-adres van de fysieke netwerkgateway, bereikbaar via het logische L3-netwerk. Dit IP-adres moet behoren tot de netwerklogica voor de volgende hop die u hebt gemaakt in de voorafgaande stappen. Dit IP-adres fungeert als de volgende hop zodra verkeer dat is bestemd voor het fysieke netwerk van het tenant-VM-netwerk de SDN-gateway bereikt. Voorbeeld: 10.127.134.65 |
GatewaySubnet | Subnet dat moet worden gebruikt voor routering tussen HNV-gateway en virtueel tenantnetwerk. U kunt elk subnet gebruiken en ervoor zorgen dat het niet overlapt met het logische netwerk van de volgende hop. voorbeeld:192.168.2.0/24 |
RoutingSubnets | Statische routes die op de L3-interface van de HNV-gateway moeten zijn. Deze routes zijn voor de fysieke netwerksubnetten, die bereikbaar moeten zijn vanaf het tenant-VM-netwerk via de L3-verbinding. |
EnableBGP | Optie om BGP in te schakelen. Standaard: onwaar. |
TenantASNRoutingSubnets | ASN-nummer van de tenantgateway, alleen als BGP is ingeschakeld. |
Voer het volgende script uit om doorsturen via L3 in te stellen. Raadpleeg de bovenstaande tabel om te controleren wat elke scriptparameter identificeert.
param (
[Parameter(Mandatory=$true)]
# Name of the L3 VPN connection
$L3VPNConnectionName,
[Parameter(Mandatory=$true)]
# Name of the VM network to create gateway
$VmNetworkName,
[Parameter(Mandatory=$true)]
# Name of the Next Hop one connected VM network
# used for forwarding
$NextHopVmNetworkName,
[Parameter(Mandatory=$true)]
# IPAddresses on the local side that will be used
# for forwarding
# Format should be @("10.10.10.100/24")
$LocalIPAddresses,
[Parameter(Mandatory=$true)]
# IPAddresses on the remote side that will be used
# for forwarding
# Format should be @("10.10.10.200")
$PeerIPAddresses,
[Parameter(Mandatory=$false)]
# Subnet for the L3 gateway
# default value 10.254.254.0/29
$GatewaySubnet = "10.254.254.0/29",
[Parameter(Mandatory=$false)]
# List of subnets for remote tenants to add routes for static routing
# Format should be @("14.1.20.0/24","14.1.20.0/24");
$RoutingSubnets = @(),
[Parameter(Mandatory=$false)]
# Enable BGP in the tenant space
$EnableBGP = $false,
[Parameter(Mandatory=$false)]
# ASN number for the tenant gateway
# Only applicable when EnableBGP is true
$TenantASN = "0"
)
# Import SC-VMM PowerShell module
Import-Module virtualmachinemanager
# Retrieve Tenant VNET info and exit if VM Network not available
$vmNetwork = Get-SCVMNetwork -Name $VmNetworkName;
if ($vmNetwork -eq $null)
{
Write-Verbose "VM Network $VmNetworkName not found, quitting"
return
}
# Retrieve L3 Network info and exit if VM Network not available
$nextHopVmNetwork = Get-SCVMNetwork -Name $NextHopVmNetworkName;
if ($nextHopVmNetwork -eq $null)
{
Write-Verbose "Next Hop L3 VM Network $NextHopVmNetworkName not found, quitting"
return
}
# Retrieve gateway Service and exit if not available
$gatewayDevice = Get-SCNetworkGateway | Where {$_.Model -Match "Microsoft Network Controller"};
if ($gatewayDevice -eq $null)
{
Write-Verbose "Gateway Service not found, quitting"
return
}
# Retrieve Tenant Virtual Gateway info
$vmNetworkGatewayName = $VmNetwork.Name + "_Gateway";
$VmNetworkGateway = Get-SCVMNetworkGateway -Name $vmNetworkGatewayName -VMNetwork $vmNetwork
# Create a new Tenant Virtual Gateway if not configured
if($VmNetworkGateway -eq $null)
{
if($EnableBGP -eq $false)
{
# Create a new Virtual Gateway for tenant
$VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $false -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet;
}
else
{
if($TenantASN -eq "0")
{
Write-Verbose "Please specify valid ASN when using BGP"
return
}
# Create a new Virtual Gateway for tenant
$VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $true -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet -AutonomousSystemNumber $TenantASN;
}
}
if ($VmNetworkGateway -eq $null)
{
Write-Verbose "Could not Find / Create Virtual Gateway for $($VmNetwork.Name), quitting"
return
}
# Check if the network connection already exists
$vpnConnection = Get-SCVPNConnection -VMNetworkGateway $VmNetworkGateway -Name $L3VPNConnectionName
if ($vpnConnection -ne $null)
{
Write-Verbose "L3 Network Connection for $($VmNetwork.Name) already configured, skipping"
}
else
{
# Create a new L3 Network connection for tenant
$vpnConnection = Add-SCVPNConnection -NextHopNetwork $nexthopvmNetwork -Name $L3VPNConnectionName -IPAddresses $LocalIPAddresses -PeerIPAddresses $PeerIPAddresses -VMNetworkGateway $VmNetworkGateway -protocol L3;
if ($vpnConnection -eq $null)
{
Write-Verbose "Could not add network connection for $($VmNetwork.Name), quitting"
return
}
Write-Output "Created VPN Connection " $vpnConnection;
}
# Add all the required static routes to the newly created network connection interface
foreach($route in $RoutingSubnets)
{
Add-SCNetworkRoute -IPSubnet $route -RunAsynchronously -VPNConnection $vpnConnection -VMNetworkGateway $VmNetworkGateway
}
L3-doorsturen configureren
Doorsturen via L3 maakt connectiviteit mogelijk tussen de fysieke infrastructuur in het datacenter en de gevirtualiseerde infrastructuur in de Hyper-V netwerkvirtualisatiecloud.
Met behulp van een L3-doorstuurverbinding kunnen virtuele machines van het tenantnetwerk verbinding maken met een fysiek netwerk via de SDN-gateway van Windows Server 2016/2019, die al is geconfigureerd in een SDN-omgeving. In dit geval fungeert de SDN-gateway als een router tussen het gevirtualiseerde netwerk en het fysieke netwerk.
Met behulp van een L3-doorstuurverbinding kunnen virtuele machines van het tenantnetwerk verbinding maken met een fysiek netwerk via de SDN-gateway van Windows Server 2016/2019/2022, die al is geconfigureerd in een SDN-omgeving. In dit geval fungeert de SDN-gateway als een router tussen het gevirtualiseerde netwerk en het fysieke netwerk.
Met behulp van een L3-doorstuurverbinding kunnen virtuele machines van het tenantnetwerk verbinding maken met een fysiek netwerk via de Windows Server 2019/2022/2025 SDN-gateway, die al is geconfigureerd in een SDN-omgeving. In dit geval fungeert de SDN-gateway als een router tussen het gevirtualiseerde netwerk en het fysieke netwerk.
Raadpleeg de volgende artikelen voor meer informatie: Windows Server-gateway als doorstuurgateway en RAS-gateway hoge beschikbaarheid.
Controleer het volgende voordat u probeert L3-verbinding te configureren:
- Zorg ervoor dat u bent aangemeld als beheerder op de VMM-server.
- U moet een uniek logisch netwerk voor de volgende hop configureren, met unieke VLAN-id, voor elk tenant-VM-netwerk waarvoor L3-doorsturen moet worden ingesteld. Er moet een 1-op-1-koppeling zijn tussen een tenantnetwerk en het bijbehorende fysieke netwerk (met unieke VLAN-ID).
Gebruik de volgende stappen om het logische netwerk van de volgende hop in VMM te maken:
Selecteer in de VMM-console Logische netwerken, klik met de rechtermuisknop en selecteer Logische netwerk maken.
Kies op de pagina InstellingenEén verbonden netwerk en selecteer Een VM-netwerk met dezelfde naam maken om virtuele machines rechtstreeks toegang te geven tot dit logische netwerk en beheerd door Microsoft-netwerkcontroller.
Notitie
Vanaf VMM 2019 UR1 wordt het type Verbonden netwerk veranderd naar Verbonden netwerk.
- Maak een IP-adresgroep voor dit nieuwe logische netwerk. IP-adres van deze groep is vereist voor het instellen van L3-doorsturen.
Gebruik de volgende stappen om L3-doorstuurte configureren:
Notitie
U kunt de bandbreedte in L3 VPN-verbinding niet beperken.
Selecteer in de VMM-console het virtuele tenantnetwerk dat u via L3-gateway wilt verbinden met het fysieke netwerk.
Klik met de rechtermuisknop op het geselecteerde virtuele tenantnetwerk en selecteer Eigenschappen>Connectiviteit.
Selecteer Verbinding maken met een ander netwerk via een VPN-tunnel. Optioneel, als u BGP-peering in uw datacenter wilt inschakelen, selecteert u Border Gateway Protocol (BGP) inschakelen.
Selecteer de netwerkcontrollerservice voor het gatewayapparaat.
Selecteer op de pagina VPN-verbindingen de optie >om een Laag 3-tunnel toe te voegen.
Geef een subnet op in CIDR-notatie voor Routeringssubnet. Dit subnet wordt gebruikt om pakketten uit het VM-netwerk te routeren. U hoeft dit subnet niet vooraf te configureren in uw datacenter.
Gebruik de volgende informatie en configureer de L3-verbinding:
parameter | Details |
---|---|
Naam | Door de gebruiker gedefinieerde naam voor de L3-doorstuur netwerkverbinding. |
VM-netwerk (NextHop) | Door de gebruiker gedefinieerde naam voor het VM-netwerk van de volgende hop, dat als vereiste is gemaakt. Dit vertegenwoordigt het fysieke netwerk dat wil communiceren met het tenant-VM-netwerk. Wanneer u Bladerenselecteert, is alleen het één verbonden VM-netwerk dat wordt beheerd door de Netwerkservice beschikbaar om te selecteren. |
Ip-adres van peer | IP-adres van de fysieke netwerkgateway, bereikbaar via het logische L3-netwerk. Dit IP-adres moet behoren tot het logische netwerk van de volgende hop dat u als een vereiste hebt gecreëerd. Dit IP-adres fungeert als de volgende hop, zodra het verkeer dat is bestemd voor het fysieke netwerk van het tenant-VM-netwerk de SDN-gateway bereikt. Dit moet een IPv4-adres zijn. Er kunnen meerdere peer-IP-adressen zijn en ze moeten worden gescheiden door komma's. |
Lokale IP-adressen | IP-adressen die moeten worden geconfigureerd op de NETWERKinterface van de SDN-gateway L3. Deze IP-adressen moeten behoren tot het logische netwerk voor de volgende hop dat u als vereiste hebt aangemaakt. U moet ook het subnetmasker opgeven. Voorbeeld: 10.127.134.55/25. Dit moet een IPv4-adres zijn en moet de CIDR-notatie hebben. Peer-IP-adres en lokale IP-adressen moeten afkomstig zijn van dezelfde groep. Deze IP-adressen moeten behoren tot het subnet dat is gedefinieerd in de definitie van het logische netwerk van het VM-netwerk. |
Als u statische routes gebruikt, voert u alle externe subnetten in waarmee u verbinding wilt maken, in Routes.
Notitie
U moet routes in uw fysieke netwerk configureren voor de subnetten van het virtuele tenantnetwerk, met de volgende hop als het IP-adres van de L3-interface op de SDN-gateway (lokaal IP-adres dat wordt gebruikt bij het maken van een L3-verbinding). Dit is om ervoor te zorgen dat het retourverkeer naar het virtuele tenantnetwerk correct wordt gerouteerd via de SDN-gateway.
Als u BGP gebruikt, moet u ervoor zorgen dat BGP-peering tot stand is gebracht tussen het IP-adres van de interne INTERFACE van de SDN-gateway, dat aanwezig is in een ander compartiment op de gateway-VM (niet het standaardcompartiment) en het peerapparaat in het fysieke netwerk.
Om BGP te laten werken, moet u de volgende stappen uitvoeren:
Voeg BGP-peer toe voor de L3-verbinding. Voer uw ASN, het BGP-IP-adres en de bijbehorende ASN in op de pagina Border Gateway Protocol.
Bepaal het interne adres van de SDN-gateway zoals beschreven in de volgende sectie .
Maak BGP-peer op de externe end (fysieke netwerkgateway). Gebruik tijdens het maken van de BGP-peer het interne SDN-gatewayadres (zoals bepaald in de vorige stap) als het peer-IP-adres.
Configureer een route in het fysieke netwerk met het doel als het interne SDN-gatewayadres en de volgende hop als het IP-adres van de L3-interface (lokale IP-adreswaarde die wordt gebruikt bij het maken van een L3-verbinding).
Notitie
Nadat u de L3-verbinding hebt geconfigureerd, moet u routes in uw fysieke netwerk configureren voor de subnetten van het virtuele tenantnetwerk, met de volgende hop als het IP-adres van de L3-interface op de SDN-gateway (parameter LocalIpAddresses in het script). Dit is om ervoor te zorgen dat het retourverkeer naar het virtuele tenantnetwerk correct wordt gerouteerd via de SDN-gateway.
U kunt ervoor kiezen om statische routes of dynamische routes (via BGP) te configureren met de L3-verbinding. Als u statische routes gebruikt, kunt u deze toevoegen met behulp van Add-SCNetworkRoute, zoals beschreven in het onderstaande script.
Als u BGP met L3-tunnelverbinding gebruikt, moet BGP-peering tot stand worden gebracht tussen het IP-adres van de interne interface van de SDN-gateway, dat aanwezig is in een ander compartiment op de gateway-VM (niet het standaardcompartiment) en het peerapparaat in het fysieke netwerk.
U moet de volgende stappen uitvoeren om BGP te laten werken:
Voeg BGP-peer toe voor de L3-verbinding met behulp van de cmdlet Add-SCBGPPeer.
voorbeeld: Add-SCBGPPeer -Name 'peer1' -PeerIPAddress '12.13.14.15' -PeerASN 15 -VMNetworkGateway $VmNetworkGateway
Bepaal het interne adres van de SDN-gateway zoals beschreven in de volgende sectie .
Maak BGP-peer op de externe end (fysieke netwerkgateway). Gebruik tijdens het maken van de BGP-peer het interne adres van de SDN-gateway (bepaald in stap 2 hierboven) als het peer-IP-adres.
Configureer een route in het fysieke netwerk met het doel als het interne SDN-gatewayadres en de volgende hop als het IP-adres van de L3-interface (LocalIPAddresses parameter in het script).
Het interne adres van de SDN-gateway bepalen
Gebruik de volgende procedure:
Voer de volgende PowerShell-cmdlets uit op een netwerkcontroller geïnstalleerd computer of een computer die is geconfigureerd als een netwerkcontrollerclient:
$gateway = Get-NetworkControllerVirtualGateway -ConnectionUri <REST uri of your deployment>
$gateway.Properties.NetworkConnections.Properties.IPAddresses
De resultaten van deze opdracht kunnen meerdere virtuele gateways weergeven, afhankelijk van het aantal tenants dat gatewayverbindingen heeft geconfigureerd. Elke virtuele gateway kan meerdere verbindingen hebben (IPSec, GRE, L3).
Zoals u al weet, kunt u het IP-adres van de L3-interface (LocalIPAddresses) van de verbinding identificeren op basis van dat IP-adres. Nadat u de juiste netwerkverbinding hebt, voert u de volgende opdracht (op de bijbehorende virtuele gateway) uit om het IP-adres van de BGP-router van de virtuele gateway op te halen.
$gateway.Properties.BgpRouters.Properties.RouterIp
Het resultaat van deze opdracht bevat het IP-adres dat u op de externe router moet configureren als het peer-IP-adres.
De verkeerskiezer instellen vanuit VMM PowerShell
Gebruik de volgende procedure:
Notitie
Waarden die worden gebruikt, zijn alleen voorbeelden.
Maak de verkeersselector met behulp van de volgende parameters.
$t= new-object Microsoft.VirtualManager.Remoting.TrafficSelector $t.Type=7 // IPV4=7, IPV6=8 $t.ProtocolId=6 // TCP =6, reference: https://en.wikipedia.org/wiki/List_of_IP_protocol_numbers $t.PortEnd=5090 $t.PortStart=5080 $t.IpAddressStart=10.100.101.10 $t.IpAddressEnd=10.100.101.100
Configureer de bovenstaande verkeersselector met behulp van de parameter -LocalTrafficSelectors van Add-SCVPNConnection of Set-SCVPNConnection.