Freigeben über


Weiterleiten von Datenverkehr über Netzwerke in der SDN-Infrastruktur

In diesem Artikel wird beschrieben, wie Sie datenverkehrsübergreifend über Netzwerke in einer softwaredefinierten Netzwerkinfrastruktur (SDN) weiterleiten, die im System Center Virtual Machine Manager (VMM)-Fabric eingerichtet ist.

Mit einem SDN-RAS-Gateway können Sie den Netzwerkdatenverkehr unabhängig davon, wo sich die Ressourcen befinden, zwischen physischen und virtuellen Netzwerken weiterleiten. DAS SDN RAS-Gateway ist multitenant, Boarder Gateway Protocol (BGP) fähig und unterstützt konnektivitätsfähig mithilfe von IPsec oder Generic Routing Encapsulation (GRE) oder Layer 3 Forwarding. Weitere Informationen

Hinweis

  • Von VMM 2019 UR1 wird der Typ eines verbundenen Netzwerks als verbundenes Netzwerk geändert.
  • VMM 2019 UR2 und höher unterstützen IPv6.
  • IPv6 wird für IPSec-Tunnel, GRE-Tunnel und L3-Schichttunnel unterstützt.

Hinweis

  • IPv6 wird für IPSec-Tunnel, GRE-Tunnel und L3-Schichttunnel unterstützt.

Vor der Installation

Stellen Sie Folgendes sicher:

Konfigurieren von Standort-zu-Standort-VPN-Verbindungen mithilfe von VMM

Mit einer Standort-zu-Standort-VPN-Verbindung können Sie zwei Netzwerke an unterschiedlichen physischen Standorten mithilfe des Internets sicher verbinden.

Für CloudDienstanbieter (CSPs), die viele Mandanten in ihrem Rechenzentrum hosten, bietet das SDN RAS-Gateway eine Lösung mit mehreren Mandanten, mit der Ihre Mandanten auf ihre Ressourcen über Standort-zu-Standort-VPN-Verbindungen von Remotestandorten zugreifen und verwalten können, was wiederum den Netzwerkverkehr zwischen virtuellen Ressourcen in Ihrem Rechenzentrum und ihrem physischen Netzwerk zulässt.

VMM 2022 unterstützt die Unterstützung für duale Stapel (Ipv4 + Ipv6) für SDN-Komponenten.

Um IPv6 für die Standort-zu-Standort-VPN-Verbindung zu aktivieren, muss das Routingsubnetz sowohl IPv4 als auch IPv6 sein. Damit das Gateway in IPv6 funktioniert, stellen Sie IPv4- und IPv6-Adressen bereit, die durch Semikolon (;) getrennt sind, und stellen Sie IPv6-Adresse im Remoteendpunkt bereit. Beispiel: 192.0.2.1/23; 2001:0db8:85a3:0000:0000:8a2e:0370::/64. Verwenden Sie zum Angeben des VIP-Bereichs nicht die gekürzte Form der IPv6-Adresse; Verwenden Sie das Format '2001:db8:0:200:0:0:7' anstelle von '2001:db8:0:200::7'.

Screenshot der Option

Konfigurieren der IPSec-Verbindung

Gehen Sie wie folgt vor:

  1. Wählen Sie das VM-Netzwerk aus, das Sie eine Standort-zu-Standort-IPSec-Verbindung konfigurieren möchten, und wählen Sie "Konnektivität" aus.
  2. Wählen Sie über einen VPN-Tunnel eine Verbindung mit einem anderen Netzwerk aus. Um BGP-Peering in Ihrem Rechenzentrum zu aktivieren, wählen Sie optional "Border Gateway Protocol (BGP)" aktivieren.
  3. Wählen Sie den Netzwerkcontrollerdienst für das Gatewaygerät aus.
  4. Wählen Sie die VPN-Verbindungen>"IPSec-Tunnel hinzufügen>" aus.
  5. Geben Sie ein Subnetz ein, wie im folgenden Diagramm dargestellt. Dieses Subnetz wird verwendet, um Pakete aus dem VM-Netzwerk weiterzuleiten. Sie müssen dieses Subnetz in Ihrem Rechenzentrum nicht vorab konfigurieren. Screenshot der Website zu Standort-VPN.
  6. Geben Sie einen Namen für die Verbindung und die IP-Adresse des Remoteendpunkts ein. Konfigurieren Sie optional die Bandbreite.
  7. Wählen Sie in der Authentifizierung den Typ der Authentifizierung aus, die Sie verwenden möchten. Wenn Sie sich für die Authentifizierung mit einem "Ausführen als Konto" entscheiden, erstellen Sie ein Benutzerkonto mit einem Benutzernamen und den IPSec-Schlüssel als Kennwort für das Konto.
  8. Geben Sie in "Routen" alle Remotesubnetze ein, mit denen Sie eine Verbindung herstellen möchten. Wenn Sie auf der Seite "Konnektivität" die Option "Border Gateway Protocol (BGP) aktivieren" ausgewählt haben, sind Routen nicht erforderlich.
  9. Übernehmen Sie auf der Registerkarte "Erweitert " die Standardeinstellungen.
  10. Wenn Sie auf der Seite "Konnektivität" die Option "Border Gateway Protocol (BGP) aktivieren" ausgewählt haben, können Sie die ASN-, Peer-BGP-IP- und deren ASN auf der Seite "Border Gateway Protocol" ausfüllen, wie unten dargestellt. Screenshot der Option b g p.
  11. Um die Verbindung zu überprüfen, versuchen Sie, die IP-Adresse des Remoteendpunkts von einem der virtuellen Computer in Ihrem VM-Netzwerk zu pingen.

Konfigurieren von GRE-Tunneling

GRE-Tunnel ermöglichen die Konnektivität zwischen virtuellen Mandantennetzwerken und externen Netzwerken. Da das GRE-Protokoll leicht ist und gre auf den meisten Netzwerkgeräten unterstützt wird, ist es eine ideale Wahl für Tunneling, bei denen die Verschlüsselung von Daten nicht erforderlich ist. GRE-Unterstützung in Site-to-Site(S2S)-Tunneln erleichtert die Datenverkehrsweiterleitung zwischen virtuellen Mandantennetzwerken und externen Mandantennetzwerken.

Gehen Sie wie folgt vor:

  1. Wählen Sie das VM-Netzwerk aus, in dem Sie eine S2S GRE-Verbindung konfigurieren möchten, und wählen Sie "Konnektivität" aus.
  2. Wählen Sie über einen VPN-Tunnel eine Verbindung mit einem anderen Netzwerk aus. Um BGP-Peering in Ihrem Rechenzentrum zu aktivieren, wählen Sie optional "Border Gateway Protocol (BGP)" aktivieren.
  3. Wählen Sie den Netzwerkcontrollerdienst für das Gatewaygerät aus.
  4. Wählen Sie VPN-Verbindungen>"GRE-Tunnel hinzufügen>" aus.
  5. Geben Sie ein Subnetz ein, wie im folgenden Diagramm dargestellt. Dieses Subnetz wird verwendet, um Pakete aus dem VM-Netzwerk weiterzuleiten. Dieses Subnetz muss in Ihrem Rechenzentrum nicht vorkonfiguriert werden. Screenshot des GRE-Tunnelings.
  6. Geben Sie einen Verbindungsnamen ein, und geben Sie die IP-Adresse des Remoteendpunkts an.
  7. Geben Sie die GRE-TASTE ein.
  8. Optional können Sie die anderen Felder auf diesem Bildschirm ausfüllen. Diese Werte sind nicht erforderlich, um eine Verbindung einzurichten.
  9. Fügen Sie in "Routen" alle Remotesubnetze hinzu, mit denen Sie eine Verbindung herstellen möchten. Wenn Sie "Border Gateway Protocol (BGP) in Konnektivität aktivieren" ausgewählt haben, können Sie diesen Bildschirm leer lassen und stattdessen die Felder ASN, Peer BGP IP und ASN auf der Registerkarte "Border Gateway Protocol" ausfüllen.
  10. Sie können die Standardwerte für die verbleibenden Einstellungen verwenden.
  11. Um die Verbindung zu überprüfen, versuchen Sie, die IP-Adresse des Remoteendpunkts von einem der virtuellen Computer im VM-Netzwerk zu pingen.

Konfigurieren von IPsec- und GRE-Verbindungen am Remotestandort

Verwenden Sie auf dem Remotepeergerät die IP-Adresse des VM-Netzwerkendpunkts von der VMM-Benutzeroberfläche als Zieladresse, wenn Sie die IPSec\GRE-Verbindung einrichten.

Screenshot der Remotewebsite.

Konfigurieren der L3-Weiterleitung

L3 Forwarding ermöglicht die Konnektivität zwischen der physischen Infrastruktur im Rechenzentrum und der virtualisierten Infrastruktur in der Hyper-V-Netzwerkvirtualisierungscloud.

Mithilfe der L3-Weiterleitung können virtuelle Mandantennetzwerkcomputer über das Windows Server 2016 SDN-Gateway, das bereits in einer SDN-Umgebung konfiguriert ist, eine Verbindung mit einem physischen Netzwerk herstellen. In diesem Fall fungiert das SDN-Gateway als Router zwischen dem virtualisierten Netzwerk und dem physischen Netzwerk.

Weitere Informationen finden Sie in den folgenden Artikeln: Windows Server-Gateway als Weiterleitungsgateway und RAS-Gateway mit hoher Verfügbarkeit.

Stellen Sie Folgendes sicher, bevor Sie versuchen, L3 zu konfigurieren:

  • Stellen Sie sicher, dass Sie als Administrator auf dem VMM-Server angemeldet sind.
  • Sie müssen ein eindeutiges logisches Next-Hop-Netzwerk mit eindeutiger VLAN-ID für jedes Mandanten-VM-Netzwerk konfigurieren, für das die L3-Weiterleitung eingerichtet werden muss. Es muss eine 1:1-Zuordnung zwischen einem Mandantennetzwerk und dem entsprechenden physischen Netzwerk (mit eindeutiger VLAN-ID) vorhanden sein.

Führen Sie die folgenden Schritte aus, um das logische Netzwerk für den nächsten Hop in SCVMM zu erstellen:

  1. Wählen Sie in der VMM-Konsole logische Netzwerke aus, klicken Sie mit der rechten Maustaste, und wählen Sie "Logisches Netzwerk erstellen" aus.

  2. Wählen Sie auf der Seite "Einstellungen" das Kontrollkästchen "Ein verbundenes Netzwerk" aus, und aktivieren Sie das Kontrollkästchen zum Erstellen eines VM-Netzwerks mit demselben Namen, damit virtuelle Computer direkt auf dieses logische Netzwerk zugreifen und von Microsoft Network Controller verwaltet werden können.

  3. Erstellen Sie einen IP-Pool für dieses neue logische Netzwerk.

    IP-Adresse aus diesem Pool ist im Skript zum Einrichten der L3-Weiterleitung erforderlich.

Die folgende Tabelle enthält Beispiele für dynamische und statische L3-Verbindungen.

Parameter Details/Beispielwerte
L3VPNConnectionName Benutzerdefinierter Name für die L3-Weiterleitungsnetzwerkverbindung. Beispiel: Contoso_L3_GW
VmNetworkName Name des virtuellen Mandantennetzwerks, das über L3-Netzwerkverbindung erreichbar ist. Dieses Netzwerk muss beim Ausführen des Skripts vorhanden sein. Beispiel: ContosoVMNetwork
NextHopVMNetworkName Benutzerdefinierter Name für das nächste Hop-VM-Netzwerk, das als Voraussetzung erstellt wurde. Dies stellt das physische Netzwerk dar, das mit dem vm-Netzwerk des Mandanten kommunizieren möchte. Dieses Netzwerk muss beim Ausführen dieses Skripts vorhanden sein. Beispiel: Contoso_L3_Network
LocalIPAddresses IP-Adressen, die auf der L3-Netzwerkschnittstelle des SDN-Gateways konfiguriert werden sollen. Diese IP-Adresse muss zum nächsten logischen Hopnetzwerk gehören, das Sie erstellt haben. Sie müssen auch die Subnetzmaske angeben. Beispiel: 10.127.134.55/25
PeerIPAddresses IP-Adresse des physischen Netzwerkgateways, erreichbar über das logische L3-Netzwerk. Diese IP-Adresse muss zum nächsten logischen Hop-Netzwerk gehören, das Sie in den Voraussetzungen erstellt haben. Diese IP wird als nächster Hop dienen, sobald der Datenverkehr zum physischen Netzwerk aus dem VM-Netzwerk des Mandanten das SDN-Gateway erreicht. Beispiel: 10.127.134.65
GatewaySubnet Subnetz, das für das Routing zwischen HNV-Gateway und virtuellem Mandantennetzwerk verwendet werden soll. Sie können jedes Subnetz verwenden, um sicherzustellen, dass es sich nicht mit dem nächsten logischen Hopnetzwerk überlappt. Beispiel:192.168.2.0/24
RoutingSubnets Statische Routen, die sich auf der L3-Schnittstelle des HNV-Gateways befinden müssen. Diese Routen gelten für die physischen Netzwerksubnetze, die über die L3-Verbindung über das Vm-Netzwerk des Mandanten erreichbar sein müssen.
EnableBGP Option zum Aktivieren von BGP. Standard: false.
TenantASNRoutingSubnets ASN-Nummer des Mandantengateways nur, wenn BGP aktiviert ist.

Führen Sie das folgende Skript aus, um die L3-Weiterleitung einzurichten. In der obigen Tabelle erfahren Sie, was jeder Skriptparameter identifiziert.

  param (
      [Parameter(Mandatory=$true)]
      # Name of the L3 VPN connection
      $L3VPNConnectionName,
      [Parameter(Mandatory=$true)]
      # Name of the VM network to create gateway
      $VmNetworkName,
      [Parameter(Mandatory=$true)]
      # Name of the Next Hop one connected VM network
      # used for forwarding
      $NextHopVmNetworkName,
      [Parameter(Mandatory=$true)]
      # IPAddresses on the local side that will be used
      # for forwarding
      # Format should be @("10.10.10.100/24")
      $LocalIPAddresses,
      [Parameter(Mandatory=$true)]
      # IPAddresses on the remote side that will be used
      # for forwarding
      # Format should be @("10.10.10.200")
      $PeerIPAddresses,
      [Parameter(Mandatory=$false)]
      # Subnet for the L3 gateway
      # default value 10.254.254.0/29
      $GatewaySubnet = "10.254.254.0/29",
      [Parameter(Mandatory=$false)]
      # List of subnets for remote tenants to add routes for static routing
      # Format should be @("14.1.20.0/24","14.1.20.0/24");
      $RoutingSubnets = @(),
      [Parameter(Mandatory=$false)]
      # Enable BGP in the tenant space
      $EnableBGP = $false,
      [Parameter(Mandatory=$false)]
      # ASN number for the tenant gateway
      # Only applicable when EnableBGP is true
      $TenantASN = "0"
  )

  # Import SC-VMM PowerShell module
  Import-Module virtualmachinemanager

  # Retrieve Tenant VNET info and exit if VM Network not available
  $vmNetwork = Get-SCVMNetwork -Name $VmNetworkName;
  if ($vmNetwork -eq $null)
  {
      Write-Verbose "VM Network $VmNetworkName not found, quitting"
      return
  }

  # Retrieve L3 Network info and exit if VM Network not available
  $nextHopVmNetwork = Get-SCVMNetwork -Name $NextHopVmNetworkName;
  if ($nextHopVmNetwork -eq $null)
  {
      Write-Verbose "Next Hop L3 VM Network $NextHopVmNetworkName not found, quitting"
      return
  }

  # Retrieve gateway Service and exit if not available
  $gatewayDevice = Get-SCNetworkGateway | Where {$_.Model -Match "Microsoft Network Controller"};
  if ($gatewayDevice -eq $null)
  {
      Write-Verbose "Gateway Service not found, quitting"
      return
  }

  # Retrieve Tenant Virtual Gateway info
  $vmNetworkGatewayName = $VmNetwork.Name + "_Gateway";
  $VmNetworkGateway = Get-SCVMNetworkGateway -Name $vmNetworkGatewayName -VMNetwork $vmNetwork

  # Create a new Tenant Virtual Gateway if not configured
  if($VmNetworkGateway -eq $null)
  {
      if($EnableBGP -eq $false)
      {
          # Create a new Virtual Gateway for tenant
          $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $false -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet;
      }
      else
      {
          if($TenantASN -eq "0")
          {
              Write-Verbose "Please specify valid ASN when using BGP"
              return
          }

          # Create a new Virtual Gateway for tenant
          $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $true -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet -AutonomousSystemNumber $TenantASN;
      }

  }

  if ($VmNetworkGateway -eq $null)
  {
      Write-Verbose "Could not Find / Create Virtual Gateway for $($VmNetwork.Name), quitting"
      return
  }

  # Check if the network connection already exists
  $vpnConnection = Get-SCVPNConnection -VMNetworkGateway $VmNetworkGateway -Name $L3VPNConnectionName
  if ($vpnConnection -ne $null)
  {
      Write-Verbose "L3 Network Connection for $($VmNetwork.Name) already configured, skipping"
  }
  else
  {
      # Create a new L3 Network connection for tenant
      $vpnConnection = Add-SCVPNConnection  -NextHopNetwork $nexthopvmNetwork  -Name $L3VPNConnectionName -IPAddresses $LocalIPAddresses -PeerIPAddresses $PeerIPAddresses -VMNetworkGateway $VmNetworkGateway -protocol L3;

      if ($vpnConnection -eq $null)
      {
          Write-Verbose "Could not add network connection for $($VmNetwork.Name), quitting"
          return
      }
      Write-Output "Created VPN Connection " $vpnConnection;
  }

  # Add all the required static routes to the newly created network connection interface
  foreach($route in $RoutingSubnets)
  {
      Add-SCNetworkRoute -IPSubnet $route -RunAsynchronously -VPNConnection $vpnConnection -VMNetworkGateway $VmNetworkGateway
  }

Konfigurieren der L3-Weiterleitung

L3 Forwarding ermöglicht die Konnektivität zwischen der physischen Infrastruktur im Rechenzentrum und der virtualisierten Infrastruktur in der Hyper-V-Netzwerkvirtualisierungscloud.

Mithilfe der L3-Weiterleitungsverbindung können virtuelle Mandantennetzwerkcomputer über das Windows Server 2016/2019-SDN-Gateway, das bereits in einer SDN-Umgebung konfiguriert ist, eine Verbindung mit einem physischen Netzwerk herstellen. In diesem Fall fungiert das SDN-Gateway als Router zwischen dem virtualisierten Netzwerk und dem physischen Netzwerk.

Mit der L3-Weiterleitungsverbindung können virtuelle Computer des Mandantennetzwerks über das Windows Server 2016/2019/2022-SDN-Gateway, das bereits in einer SDN-Umgebung konfiguriert ist, eine Verbindung mit einem physischen Netzwerk herstellen. In diesem Fall fungiert das SDN-Gateway als Router zwischen dem virtualisierten Netzwerk und dem physischen Netzwerk.

Weitere Informationen finden Sie in den folgenden Artikeln: Windows Server-Gateway als Weiterleitungsgateway und RAS-Gateway mit hoher Verfügbarkeit.

Stellen Sie Folgendes sicher, bevor Sie versuchen, die L3-Verbindung zu konfigurieren:

  • Stellen Sie sicher, dass Sie als Administrator auf dem VMM-Server angemeldet sind.
  • Sie müssen ein eindeutiges logisches Next-Hop-Netzwerk mit eindeutiger VLAN-ID für jedes Mandanten-VM-Netzwerk konfigurieren, für das die L3-Weiterleitung eingerichtet werden muss. Es muss eine 1:1-Zuordnung zwischen einem Mandantennetzwerk und dem entsprechenden physischen Netzwerk (mit eindeutiger VLAN-ID) vorhanden sein.

Führen Sie die folgenden Schritte aus, um das logische Netzwerk für den nächsten Hop in VMM zu erstellen:

  1. Wählen Sie in der VMM-Konsole logische Netzwerke aus, klicken Sie mit der rechten Maustaste, und wählen Sie "Logisches Netzwerk erstellen" aus.

  2. Wählen Sie auf der Seite Einstellungen die Option Ein verbundenes Netzwerk aus, und aktivieren Sie anschließend das Kontrollkästchen für VM-Netzwerk mit dem gleichen Namen erstellen, um virtuellen Maschinen den direkten Zugriff auf dieses logische Netzwerk zu ermöglichen und Verwaltet vom Microsoft-Netzwerkcontroller.

    ein verbundenes Netzwerk

Hinweis

Von VMM 2019 UR1 wird der Typ eines verbundenen Netzwerks als verbundenes Netzwerk geändert.

  1. Erstellen Sie einen IP-Pool für dieses neue logische Netzwerk. Für die Einrichtung der L3-Weiterleitung ist eine IP-Adresse aus diesem Pool erforderlich.

Führen Sie die folgenden Schritte aus, um die L3-Weiterleitung zu konfigurieren:

Hinweis

Sie können die Bandbreite in der L3-VPN-Verbindung nicht einschränken.

  1. Wählen Sie in der VMM-Konsole das virtuelle Mandantennetzwerk aus, das Sie über das L3-Gateway mit dem physischen Netzwerk verbinden möchten.

  2. Klicken Sie mit der rechten Maustaste auf das ausgewählte virtuelle Mandantennetzwerk, wählen Sie "Eigenschaftenkonnektivität>" aus.

  3. Wählen Sie über einen VPN-Tunnel eine Verbindung mit einem anderen Netzwerk aus. Um BGP-Peering in Ihrem Rechenzentrum zu aktivieren, wählen Sie optional "Border Gateway Protocol (BGP)" aktivieren. Screenshot der L3-Konfiguration über die Benutzeroberfläche.

  4. Wählen Sie den Netzwerkcontrollerdienst für das Gatewaygerät aus.

  5. Wählen Sie auf der Seite "VPN-Verbindungen" die Option "Schicht 3-Tunnel hinzufügen">aus.

    Screenshot des Tunnels

  6. Stellen Sie ein Subnetz im CIDR-Notationsformat für Routingsubnetz bereit. Dieses Subnetz wird verwendet, um Pakete aus dem VM-Netzwerk weiterzuleiten. Sie müssen dieses Subnetz in Ihrem Rechenzentrum nicht vorab konfigurieren.

    Screenshot des L3-Subnetzes.

  7. Verwenden Sie die folgenden Informationen, und konfigurieren Sie die L3-Verbindung:

Parameter Details
Name Benutzerdefinierter Name für die L3-Weiterleitungsnetzwerkverbindung.
VM Network (NextHop) Benutzerdefinierter Name für das nächste Hop-VM-Netzwerk, das als Voraussetzung erstellt wurde. Dies stellt das physische Netzwerk dar, das mit dem vm-Netzwerk des Mandanten kommunizieren möchte. Wenn Sie "Durchsuchen" auswählen, stehen nur die vom Netzwerkdienst verwalteten verbundenen VM-Netzwerke zur Auswahl zur Verfügung.
Peer-IP-Adresse IP-Adresse des physischen Netzwerkgateways, erreichbar über das logische L3-Netzwerk. Diese IP-Adresse muss zum nächsten logischen Hopnetzwerk gehören, das Sie als Voraussetzung erstellt haben. Diese IP wird als nächster Hop dienen, sobald der Datenverkehr, der an das physische Netzwerk des virtuellen Mandantennetzwerks bestimmt ist, das SDN-Gateway erreicht. Dies muss eine IPv4-Adresse sein. Es können mehrere Peer-IP-Adressen vorhanden sein, und sie müssen durch Kommas getrennt werden.
Lokale IP-Adressen IP-Adressen, die auf der L3-Netzwerkschnittstelle des SDN-Gateways konfiguriert werden sollen. Diese IP-Adressen müssen zu dem logischen Netzwerk gehören, das als nächster Hop verwendet werden soll und von Ihnen im Zuge der Vorbereitung erstellt wurde. Sie müssen auch die Subnetzmaske angeben. Beispiel: 10.127.134.55/25. Dies muss eine IPv4-Adresse sein und muss im CIDR-Notationsformat vorliegen. Peer-IP-Adresse und lokale IP-Adressen müssen aus demselben Pool stammen. Diese IP-Adressen müssen zum Subnetz gehören, das in der Logischen Netzwerkdefinition des VM-Netzwerks definiert ist.
  • Wenn Sie statische Routen verwenden, geben Sie alle Remotesubnetze ein, mit denen Sie eine Verbindung herstellen möchten, in "Routen".

    Screenshot von Remotesubnetzen.

    Hinweis

    Sie müssen Routen in Ihrem physischen Netzwerk für das virtuelle Mandantennetzwerk-Subnetz konfigurieren, wobei der nächste Hop als IP-Adresse der L3-Schnittstelle auf dem SDN-Gateway (lokale IP-Adresse, die bei der Erstellung der L3-Verbindung verwendet wird) konfiguriert werden. Dadurch wird sichergestellt, dass der Rückgabedatenverkehr an das virtuelle Mandantennetzwerk ordnungsgemäß über das SDN-Gateway weitergeleitet wird.

  • Wenn Sie BGP verwenden, stellen Sie sicher, dass BGP-Peering zwischen der internen IP-Adresse der SDN-Gatewayschnittstelle eingerichtet wird, die in einem anderen Fach auf der Gateway-VM (nicht dem Standardfach) und dem Peergerät im physischen Netzwerk vorhanden ist.

    Damit BGP funktioniert, müssen Sie die folgenden Schritte ausführen:

    1. Fügen Sie BGP-Peer für die L3-Verbindung hinzu. Geben Sie auf der Seite Border Gateway Protocol Ihre ASN, die Peer-BGP-IP-Adresse und die dazugehörige ASN ein.

      Screenshot des Add-Ins

    2. Legen Sie die interne Adresse des SDN-Gateways fest, wie im folgenden Abschnitt beschrieben.

    3. Erstellen Sie BGP-Peer am Remote-Ende (physisches Netzwerkgateway). Verwenden Sie während der Erstellung des BGP-Peers die interne Adresse des SDN-Gateways (festgelegt im vorhergehenden Schritt) als IP-Adresse des Peers.

    4. Konfigurieren Sie eine Route für das physische Netzwerk, bei der das Ziel die interne Adresse des SDN-Gateways und der nächste Hop die IP-Adresse der L3-Schnittstelle ist (lokale IP-Adresse, die bei der Erstellung der L3-Verbindung verwendet wurde).

Hinweis

Nachdem Sie die L3-Verbindung hergestellt haben, müssen Sie Routen in Ihrem physischen Netzwerk für die Subnetze der virtuellen Mandantennetzwerke konfigurieren. Dabei agiert der nächste Hop als IP-Adresse der L3-Schnittstelle auf dem Hostnamensgateway (der Parameter „LocalIpAddresses“ im Skript). Dadurch wird sichergestellt, dass der Rückgabedatenverkehr an das virtuelle Mandantennetzwerk ordnungsgemäß über das SDN-Gateway weitergeleitet wird.

Sie können statische Routen oder dynamische Routen (über BGP) mit der L3-Verbindung konfigurieren. Wenn Sie statische Routen verwenden, können Sie sie mithilfe von Add-SCNetworkRoute hinzufügen, wie im folgenden Skript beschrieben.

Wenn Sie BGP mit L3-Tunnelverbindung verwenden, muss BGP-Peering zwischen der internen IP-Adresse der SDN-Gatewayschnittstelle eingerichtet werden, die in einem anderen Fach auf der Gateway-VM (nicht dem Standardfach) und dem Peergerät im physischen Netzwerk vorhanden ist.

Damit BGP funktioniert, müssen Sie die folgenden Schritte ausführen:

  1. Fügen Sie BGP-Peer für die L3-Verbindung mithilfe des Add-SCBGPPeer-Cmdlets hinzu.

    Beispiel: Add-SCBGPPeer -Name "peer1" -PeerIPAddress "12.13.14.15" -PeerASN 15 -VMNetworkGateway $VmNetworkGateway

  2. Legen Sie die interne Adresse des SDN-Gateways fest, wie im folgenden Abschnitt beschrieben.

  3. Erstellen Sie BGP-Peer am Remote-Ende (physisches Netzwerkgateway). Verwenden Sie beim Erstellen des BGP-Peers die interne SDN-Gatewayadresse (ermittelt in Schritt 2 oben) als Peer-IP-Adresse.

  4. Konfigurieren Sie eine Route im physischen Netzwerk mit dem Ziel als interne SDN-Gatewayadresse und den nächsten Hop als L3-Schnittstellen-IP-Adresse (LocalIPAddresses-Parameter im Skript).

Ermitteln der internen SDN-Gatewayadresse

Gehen Sie dazu wie folgt vor:

Führen Sie die folgenden PowerShell-Cmdlets auf einem installierten Computer oder einem Computer aus, der als Netzwerkcontrollerclient konfiguriert wurde:

$gateway = Get-NetworkControllerVirtualGateway -ConnectionUri <REST uri of your deployment>
$gateway.Properties.NetworkConnections.Properties.IPAddresses

Die Ergebnisse dieses Befehls können mehrere virtuelle Gateways anzeigen, je nachdem, wie viele Mandanten Gatewayverbindungen konfiguriert haben. Jedes virtuelle Gateway kann über mehrere Verbindungen (IPSec, GRE, L3) verfügen.

Wie Sie bereits die L3-Schnittstellen-IP-Adresse (LocalIPAddresses) der Verbindung kennen, können Sie die richtige Verbindung basierend auf dieser IP-Adresse identifizieren. Nachdem Sie die richtige Netzwerkverbindung hergestellt haben, führen Sie den folgenden Befehl (auf dem entsprechenden virtuellen Gateway) aus, um die BGP-Router-IP-Adresse des virtuellen Gateways abzurufen.

$gateway.Properties.BgpRouters.Properties.RouterIp

Das Ergebnis dieses Befehls stellt die IP-Adresse bereit, die Sie auf dem Remoterouter als Peer-IP-Adresse konfigurieren müssen.

Einrichten der Datenverkehrsauswahl über VMM PowerShell

Gehen Sie wie folgt vor:

Hinweis

Verwendete Werte sind nur Beispiele.

  1. Erstellen Sie die Datenverkehrsauswahl mithilfe der folgenden Parameter.

    $t= new-object Microsoft.VirtualManager.Remoting.TrafficSelector
    
    $t.Type=7 // IPV4=7, IPV6=8
    
    $t.ProtocolId=6 // TCP =6, reference: https://en.wikipedia.org/wiki/List_of_IP_protocol_numbers
    
    $t.PortEnd=5090
    
    $t.PortStart=5080
    
    $t.IpAddressStart=10.100.101.10
    
    $t.IpAddressEnd=10.100.101.100
    
  2. Konfigurieren Sie die oben genannte Datenverkehrsauswahl mithilfe des Parameters -LocalTrafficSelectors von Add-SCVPNConnection oder Set-SCVPNConnection.