次の方法で共有


SDN インフラストラクチャでネットワーク経由のトラフィックをルーティングする

重要

このバージョンの Virtual Machine Manager (VMM) はサポート終了に達しました。 VMM 2022 にアップグレードすることをお勧めします。

この記事では、System Center Virtual Machine Manager (VMM) ファブリックのソフトウェア定義ネットワーク (SDN) インフラストラクチャ 設定でネットワークのトラフィックをルーティングする方法について説明します。

SDN RAS ゲートウェイを使用すると、リソースが配置されている場所に関係なく、物理ネットワークと仮想ネットワーク間のネットワーク トラフィックをルーティングできます。 SDN RAS ゲートウェイはマルチテナントであり、ボーダー ゲートウェイ プロトコル (BGP) が使用可能で、IPsec または Generic Routing Encapsulation (GRE) あるいはレイヤー 3 転送を使用するサイト間仮想プライベート ネットワーク (VPN) を使った接続をサポートします。 詳細については、こちらを参照してください

Note

  • VMM 2019 UR1 からは、1 つの接続されたネットワークの種類が接続されたネットワークに変更されます。
  • VMM 2019 UR2 以降では IPv6 がサポートされています。
  • IPv6 は、IPSec トンネル、GRE トンネル、および L3 レイヤー トンネルでサポートされています。

注意

  • IPv6 は、IPSec トンネル、GRE トンネル、および L3 レイヤー トンネルでサポートされています。

開始する前に

以下のことを確認してください。

VMM を使用してサイト間 VPN 接続を構成する

サイト間 VPN 接続を使用すると、インターネットを使用して、異なる物理的な場所にある 2 つのネットワークを安全に接続できます。

データセンターに多くのテナントをホストするクラウド サービス プロバイダー (CSP) の場合、SDN RAS ゲートウェイでは、マルチテナント ゲートウェイ ソリューションを提供します。このソリューションは、テナントがリモート サイトからのサイト間 VPN 接続を使ってリソースに対してアクセスおよび管理することを許可し、データセンターの仮想リソースと物理ネットワーク間でネットワーク トラフィックを許可します。

VMM 2022 では、SDN コンポーネント用のデュアル スタック (Ipv4 と Ipv6) がサポートされています。

サイト間 VPN 接続に対して IPv6 を有効にするには、ルーティング サブネットが IPv4 と IPv6 の両方である必要があります。 ゲートウェイを IPv6 で動作させるには、IPv4 および IPv6 のアドレスをセミコロン ( ; ) で区切って指定し、リモート エンドポイントに IPv6 アドレスを指定します。 たとえば、192.0.2.1/23;2001:0db8:85a3:0000:0000:8a2e:0370::/64 とします。 VIP 範囲を指定する場合は、IPv6 アドレスの短縮形式を使用しないでください。'2001:db8:0:200::7' ではなく、'2001:db8:0:200:0:0:7' 形式を使用します。

[IPv6 を有効にする] のスクリーンショット。

IPSec 接続の構成

次の手順を実行します

  1. サイト間 IPSec 接続を構成する VM ネットワークを選択し、[ 接続] を選択します。
  2. [VPN トンネル経由で別のネットワークに接続する] を選択します。 必要に応じて、データセンターで BGP ピアリングを有効にするには、[ボーダー ゲートウェイ プロトコル (BGP) を有効にする] を選択します。
  3. ゲートウェイ デバイスのネットワーク コントローラー サービスを選択します。
  4. [VPN 接続][追加][IPSec トンネルの追加] の順に選択します。
  5. 次の図に示すように、サブネットを入力します。 このサブネットは、VM ネットワーク外にパケットをルーティングするために使用されます。 データセンターでこのサブネットを事前に構成する必要はありません。 サイト間 VPN のスクリーンショット。
  6. 接続の名前を入力し、リモート エンドポイントの IP アドレスを入力します。 必要に応じて帯域幅を構成します。
  7. [認証] で、使用する認証の種類を選択します。 実行アカウントを使用する認証を選択した場合、ユーザー名を持つユーザー アカウントを作成し、アカウントのパスワードとして IPSec キーを指定します。
  8. [ルート] で、接続するすべてのリモート サブネットを入力します。 [接続] ページで [ボーダー ゲートウェイ プロトコル (BGP) を有効にする] を選択した場合、ルートは必要ありません。
  9. [詳細] タブで、既定の設定をそのまま選択します。
  10. [接続] ページで [ボーダー ゲートウェイ プロトコル (BGP) を有効にする ] を選択した場合は、次に示すように、 ボーダー ゲートウェイ プロトコル ウィザード ページで ASN、ピア BGP IP、およびその ASN に入力できます。 有効にする b g p のスクリーンショット。
  11. 接続を確認するには、VM ネットワーク上の仮想マシンの 1 つからリモートのエンドポイント IP アドレスに ping を実行します。

GRE トンネリングの構成

GRE トンネルは、テナントの仮想ネットワークと外部ネットワーク間の接続を有効にします。 GRE プロトコルは軽量であり、GRE のサポートはほとんどのネットワーク デバイスで使用できるため、データの暗号化が必要ないトンネリングに最適な選択肢になります。 サイト間 (S2S) トンネルで GRE がサポートされることで、テナントの仮想ネットワークとテナントの外部ネットワーク間のトラフィック転送が容易になります。

次の手順を実行します

  1. S2S GRE 接続を構成する VM ネットワークを選択し、[ 接続] を選択します。
  2. [VPN トンネル経由で別のネットワークに接続する] を選択します。 必要に応じて、データセンターで BGP ピアリングを有効にするには、[ボーダー ゲートウェイ プロトコル (BGP) を有効にする] を選択します。
  3. ゲートウェイ デバイスのネットワーク コントローラー サービスを選択します。
  4. [VPN 接続][追加][GRE トンネルの追加] の順に選択します。
  5. 次の図に示すように、サブネットを入力します。 このサブネットは、VM ネットワーク外にパケットをルーティングするために使用されます。 このサブネットは、データセンターで事前に構成する必要はありません。 GRE トンネリングのスクリーンショット。
  6. 接続名を入力し、リモート エンドポイントの IP アドレスを指定します。
  7. GRE キーを入力します。
  8. 必要に応じて、この画面の他のフィールドを入力できます。これらの値は、接続を設定するために必要ありません。
  9. [ルート] で、接続するすべてのリモート サブネットを追加します。 [接続][ボーダー ゲートウェイ プロトコル (BGP) を有効にする] を選択した場合、この画面を空白のままにして、代わりに [ボーダー ゲートウェイ プロトコル] タブで自分の ASN、ピア BGP IP、および ASN フィールドを入力することができます。
  10. 残りの設定には既定値を使用できます。
  11. 接続を確認するには、VM ネットワーク上の仮想マシンの 1 つからリモートのエンドポイント IP アドレスに ping を実行します。

リモート サイトで IPsec と GRE 接続を構成する

リモート ピア デバイスで、IPSec\GRE 接続を設定するときに、VMM UI からの VM ネットワーク エンドポイントの IP アドレスを接続先のアドレスとして使用します。

リモート サイトのスクリーンショット。

L3 転送の構成

L3 転送により、データセンターの物理インフラストラクチャと、Hyper-V ネットワーク仮想化クラウドの仮想化インフラストラクチャ間の接続が可能になります。

L3 転送を使用することで、テナント ネットワーク仮想マシンは、Windows Server 2016 SDN ゲートウェイ (SDN 環境で既に構成済み) を介して物理ネットワークに接続できます。 この場合、SDN ゲートウェイは、仮想ネットワークと物理ネットワーク間のルーターとして機能します。

詳細については、「Windows server gateway as a forwarding gateway」 (転送ゲートウェイとしての Windows Server ゲートウェイ) という記事と「RAS gateway high availability」 (RAS ゲートウェイの高可用性) という記事を参照してください。

L3 の構成を試行する前に、以下のことを確認してください。

  • VMM サーバー上で管理者としてログオンしていることを確認します。
  • 一意の VLAN ID で、一意の次ホップ論理ネットワークを構成する必要があります。これは、L3 転送を設定する必要があるテナント VM ネットワークごとに行います。 テナント ネットワークと対応する (一意の VLAN ID の) 物理ネットワークの間には、1 対 1 のマッピングが必要です。

SCVMM で次ホップ論理ネットワークを作成するには、次の手順を使用します。

  1. VMM コンソールで [ 論理ネットワーク] を選択し、右クリックして [ 論理ネットワークの作成] を選択します。

  2. [設定] ページで、[1 つの接続されたネットワーク] を選び、[仮想マシンがこの論理ネットワークに直接アクセスできるように、同じ名前で VM ネットワークを作成する][ネットワーク コントローラーによって管理される] のチェック ボックスをオンにします。

  3. この新しい論理ネットワーク用の IP プールを作成します。

    L3 転送を設定するためのスクリプトでは、このプールからの IP アドレスが必要です。

下の表に、動的 L3 接続と静的 L3 接続の例を示します。

パラメーター 説明/値の例
L3VPNConnectionName L3 転送ネットワーク接続のユーザー定義の名前です。 : Contoso_L3_GW
VmNetworkName L3 ネットワーク接続で到達できるテナント仮想ネットワークの名前です。 スクリプトの実行時にこのネットワークが存在する必要があります。 : ContosoVMNetwork
NextHopVMNetworkName 前提条件として作成された、次ホップ VM ネットワークのユーザー定義名。 これは、テナント VM ネットワークと通信する必要がある物理ネットワークを表します。 このスクリプトの実行時にこのネットワークが存在する必要があります。 : Contoso_L3_Network
LocalIPAddresses SDN ゲートウェイ L3 ネットワーク インターフェイスで構成する IP アドレス。 この IP アドレスは、作成した次ホップ論理ネットワークに属している必要があります。 サブネット マスクを指定する必要もあります。 : 10.127.134.55/25
PeerIPAddresses L3 論理ネットワーク上で到達可能な、物理ネットワーク ゲートウェイの IP アドレスです。 この IP アドレスは、前提条件で作成した次ホップ論理ネットワークに属している必要があります。 この IP は、テナント VM ネットワークから物理ネットワークへのトラフィックが SDN ゲートウェイに達した後、次ホップとして機能します。 : 10.127.134.65
GatewaySubnet HNV ゲートウェイとテナント仮想ネットワークの間のルーティングに使用されるサブネットです。 任意のサブネットを使用して、次ホップ論理ネットワークと重複しないようにすることができます。 : 192.168.2.0/24
RoutingSubnets HNV ゲートウェイで L3 インターフェイス上に存在する必要がある静的ルートです。 これらのルートは物理ネットワーク サブネットに対するものであり、L3 接続を介してテナント VM ネットワークから到達可能である必要があります。
EnableBGP BGP を有効にするオプションであり、 既定値: false。
TenantASNRoutingSubnets BGP が有効な場合のみのテナント ゲートウェイの ASN 番号です。

L3 転送を設定するには、次のスクリプトを実行します。 上記の表を参照して、各スクリプト パラメーターで識別される内容を確認します。

  param (
      [Parameter(Mandatory=$true)]
      # Name of the L3 VPN connection
      $L3VPNConnectionName,
      [Parameter(Mandatory=$true)]
      # Name of the VM network to create gateway
      $VmNetworkName,
      [Parameter(Mandatory=$true)]
      # Name of the Next Hop one connected VM network
      # used for forwarding
      $NextHopVmNetworkName,
      [Parameter(Mandatory=$true)]
      # IPAddresses on the local side that will be used
      # for forwarding
      # Format should be @("10.10.10.100/24")
      $LocalIPAddresses,
      [Parameter(Mandatory=$true)]
      # IPAddresses on the remote side that will be used
      # for forwarding
      # Format should be @("10.10.10.200")
      $PeerIPAddresses,
      [Parameter(Mandatory=$false)]
      # Subnet for the L3 gateway
      # default value 10.254.254.0/29
      $GatewaySubnet = "10.254.254.0/29",
      [Parameter(Mandatory=$false)]
      # List of subnets for remote tenants to add routes for static routing
      # Format should be @("14.1.20.0/24","14.1.20.0/24");
      $RoutingSubnets = @(),
      [Parameter(Mandatory=$false)]
      # Enable BGP in the tenant space
      $EnableBGP = $false,
      [Parameter(Mandatory=$false)]
      # ASN number for the tenant gateway
      # Only applicable when EnableBGP is true
      $TenantASN = "0"
  )

  # Import SC-VMM PowerShell module
  Import-Module virtualmachinemanager

  # Retrieve Tenant VNET info and exit if VM Network not available
  $vmNetwork = Get-SCVMNetwork -Name $VmNetworkName;
  if ($vmNetwork -eq $null)
  {
      Write-Verbose "VM Network $VmNetworkName not found, quitting"
      return
  }

  # Retrieve L3 Network info and exit if VM Network not available
  $nextHopVmNetwork = Get-SCVMNetwork -Name $NextHopVmNetworkName;
  if ($nextHopVmNetwork -eq $null)
  {
      Write-Verbose "Next Hop L3 VM Network $NextHopVmNetworkName not found, quitting"
      return
  }

  # Retrieve gateway Service and exit if not available
  $gatewayDevice = Get-SCNetworkGateway | Where {$_.Model -Match "Microsoft Network Controller"};
  if ($gatewayDevice -eq $null)
  {
      Write-Verbose "Gateway Service not found, quitting"
      return
  }

  # Retrieve Tenant Virtual Gateway info
  $vmNetworkGatewayName = $VmNetwork.Name + "_Gateway";
  $VmNetworkGateway = Get-SCVMNetworkGateway -Name $vmNetworkGatewayName -VMNetwork $vmNetwork

  # Create a new Tenant Virtual Gateway if not configured
  if($VmNetworkGateway -eq $null)
  {
      if($EnableBGP -eq $false)
      {
          # Create a new Virtual Gateway for tenant
          $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $false -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet;
      }
      else
      {
          if($TenantASN -eq "0")
          {
              Write-Verbose "Please specify valid ASN when using BGP"
              return
          }

          # Create a new Virtual Gateway for tenant
          $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $true -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet -AutonomousSystemNumber $TenantASN;
      }

  }

  if ($VmNetworkGateway -eq $null)
  {
      Write-Verbose "Could not Find / Create Virtual Gateway for $($VmNetwork.Name), quitting"
      return
  }

  # Check if the network connection already exists
  $vpnConnection = Get-SCVPNConnection -VMNetworkGateway $VmNetworkGateway -Name $L3VPNConnectionName
  if ($vpnConnection -ne $null)
  {
      Write-Verbose "L3 Network Connection for $($VmNetwork.Name) already configured, skipping"
  }
  else
  {
      # Create a new L3 Network connection for tenant
      $vpnConnection = Add-SCVPNConnection  -NextHopNetwork $nexthopvmNetwork  -Name $L3VPNConnectionName -IPAddresses $LocalIPAddresses -PeerIPAddresses $PeerIPAddresses -VMNetworkGateway $VmNetworkGateway -protocol L3;

      if ($vpnConnection -eq $null)
      {
          Write-Verbose "Could not add network connection for $($VmNetwork.Name), quitting"
          return
      }
      Write-Output "Created VPN Connection " $vpnConnection;
  }

  # Add all the required static routes to the newly created network connection interface
  foreach($route in $RoutingSubnets)
  {
      Add-SCNetworkRoute -IPSubnet $route -RunAsynchronously -VPNConnection $vpnConnection -VMNetworkGateway $VmNetworkGateway
  }

L3 転送の構成

L3 転送により、データセンターの物理インフラストラクチャと、Hyper-V ネットワーク仮想化クラウドの仮想化インフラストラクチャ間の接続が可能になります。

L3 転送接続を使用することで、テナント ネットワーク仮想マシンは、Windows Server 2016/2019 SDN ゲートウェイ (SDN 環境で既に構成済み) を介して物理ネットワークに接続できます。 この場合、SDN ゲートウェイは、仮想ネットワークと物理ネットワーク間のルーターとして機能します。

L3 転送接続を使用することで、テナント ネットワーク仮想マシンは、Windows Server 2016/2019/2022 SDN ゲートウェイ (SDN 環境で既に構成済み) を介して物理ネットワークに接続できます。 この場合、SDN ゲートウェイは、仮想ネットワークと物理ネットワーク間のルーターとして機能します。

詳細については、「Windows server gateway as a forwarding gateway」 (転送ゲートウェイとしての Windows Server ゲートウェイ) という記事と「RAS gateway high availability」 (RAS ゲートウェイの高可用性) という記事を参照してください。

L3 接続の構成を試行する前に、以下のことを確認してください。

  • VMM サーバー上で管理者としてログオンしていることを確認します。
  • 一意の VLAN ID で、一意の次ホップ論理ネットワークを構成する必要があります。これは、L3 転送を設定する必要があるテナント VM ネットワークごとに行います。 テナント ネットワークと対応する (一意の VLAN ID の) 物理ネットワークの間には、1 対 1 のマッピングが必要です。

VMM で次ホップ論理ネットワークを作成するには、次の手順を使用します。

  1. VMM コンソールで [ 論理ネットワーク] を選択し、右クリックして [ 論理ネットワークの作成] を選択します。

  2. [設定] ページで、[1 つの接続されたネットワーク] を選び、[仮想マシンがこの論理ネットワークに直接アクセスできるように、同じ名前で VM ネットワークを作成する][ネットワーク コントローラーによって管理される] をオンにします。

    1 つの接続されたネットワーク

Note

VMM 2019 UR1 からは、1 つの接続されたネットワークの種類が接続されたネットワークに変更されます。

  1. この新しい論理ネットワーク用の IP プールを作成します。 L3 転送を設定するには、このプールからの IP アドレスが必要です。

次の手順を使用して、L3 転送を構成します。

Note

L3 VPN 接続の帯域幅を制限することはできません。

  1. VMM コンソールで、L3 ゲートウェイ経由で物理ネットワークに接続するテナント仮想ネットワークを選択します。

  2. 選択したテナントの仮想ネットワークを右クリックし、[プロパティ][接続] の順に選択します。

  3. [VPN トンネル経由で別のネットワークに接続する] を選択します。 必要に応じて、データセンターで BGP ピアリングを有効にするには、[ボーダー ゲートウェイ プロトコル (BGP) を有効にする] を選択します。 UI からの L3 構成のスクリーンショット。

  4. ゲートウェイ デバイスのネットワーク コントローラー サービスを選択します。

  5. [VPN Connections] ページで、[レイヤー3 トンネルの追加]> を選択します。

    レイヤー 3 の追加トンネルのスクリーンショット。

  6. [サブネットのルーティング] で、サブネットを CIDR 表記形式で指定します。 このサブネットは、VM ネットワーク外にパケットをルーティングするために使用されます。 データセンターでこのサブネットを事前に構成する必要はありません。

    L3 サブネットのスクリーンショット。

  7. 次の情報を使用して、L3 接続を構成します。

パラメーター 詳細
名前 L3 転送ネットワーク接続のユーザー定義の名前です。
VM ネットワーク (NextHop) 前提条件として作成された、次ホップ VM ネットワークのユーザー定義名。 これは、テナント VM ネットワークと通信する必要がある物理ネットワークを表します。 [参照] を選択すると、ネットワーク によって管理される 1 つの接続済み VM ネットワーク サービスのみが選択できるようになります。
ピア IP アドレス L3 論理ネットワーク上で到達可能な、物理ネットワーク ゲートウェイの IP アドレスです。 この IP アドレスは、前提条件として作成した次ホップ論理ネットワークに属している必要があります。 この IP は、テナント VM ネットワークから物理ネットワークへのトラフィックが SDN ゲートウェイに達した後、次ホップとして機能します。 これは IPv4 アドレスでなければなりません。 複数のピア IP アドレスを指定できますが、それらをコンマで区切る必要があります。
ローカル IP アドレス SDN ゲートウェイ L3 ネットワーク インターフェイスで構成する IP アドレス。 これらの IP アドレスは、前提条件として作成した次ホップ論理ネットワークに属している必要があります。 サブネット マスクを指定する必要もあります。 例:10.127.134.55/25. これは IPv4 アドレスでなければならず、CIDR 表記形式にする必要があります。 ピア IP アドレスとローカル IP アドレスは、同じプールからのものである必要があります。 これらの IP アドレスは、VM ネットワークの論理ネットワーク定義で定義されたサブネットに属している必要があります。
  • 静的ルートを使用している場合は、接続するすべてのリモート サブネットを [ルート] に入力します。

    リモート サブネットのスクリーンショット。

    Note

    ご利用の物理ネットワークでテナント仮想ネットワークのサブネット用にルートを構成する必要があります。その場合、次ホップとして SDN ゲートウェイ上の L3 インターフェイスの IP アドレス (L3 接続の作成に使用したローカル IP アドレス) を指定します。 これは、テナント仮想ネットワークへの戻りトラフィックが SDN ゲートウェイを介して正しくルーティングされるようにするためのものです。

  • BGP を使用している場合は、(既定のコンパートメントではなく) ゲートウェイ VM 上の別のコンパートメントに存在する SDN ゲートウェイの内部インターフェイス IP アドレスと物理ネットワーク上のピア デバイスの間に BGP ピアリングが確立されていることを確認します。

    BGP を機能させるには、次の手順を行う必要があります。

    1. L3 接続の BGP ピアを追加します。 [ボーダー ゲートウェイ プロトコル] ページで、ASN、ピア BGP IP、およびその ASN を入力します。

      bgp の追加のスクリーンショット。

    2. SDN ゲートウェイの内部アドレスを決定します。これについては、次のセクションで詳しく説明します。

    3. リモート エンド (物理ネットワーク ゲートウェイ) で BGP ピアを作成します。 BGP ピアを作成するときは、ピア IP アドレスとして (上の手順で決定した) SDN ゲートウェイの内部アドレスを使用します。

    4. 物理ネットワーク上にルートを構成します。その場合、宛先として SDN ゲートウェイの内部アドレス、次ホップとして L3 インターフェイス IP アドレス (L3 接続の作成時に使用したローカル IP アドレス) を指定します。

Note

L3 接続を構成したら、ご利用の物理ネットワークでテナント仮想ネットワークのサブネット用にルートを構成する必要があります。その場合、次ホップとして SDN ゲートウェイ上の L3 インターフェイスの IP アドレス (スクリプトのパラメーター LocalIpAddresses) を指定します。 これは、テナント仮想ネットワークへの戻りトラフィックが SDN ゲートウェイを介して正しくルーティングされるようにするためのものです。

L3 接続を使用して (BGP 経由で) 動的ルートを構成するか、静的ルートを構成するかを選ぶことができます。 静的ルートを使用している場合は、次のスクリプトで説明するように Add-SCNetworkRoute を使用して追加できます。

BGP と L3 トンネル接続を使用する場合は、SDN ゲートウェイの内部インターフェイス IP アドレス (既定のコンパートメントではなく、ゲートウェイ VM 上の異なるコンパートメントに存在する) と物理ネットワーク上のピア デバイスの間で、BGP ピアリングを確立する必要があります。

BGP を機能させるには、次の手順を使用する必要があります。

  1. Add-SCBGPPeer コマンドレットを使用して、L3 接続用の BGP ピアを追加します。

    :Add-SCBGPPeer -Name "peer1" -PeerIPAddress "12.13.14.15" -PeerASN 15 -VMNetworkGateway $VmNetworkGateway

  2. SDN ゲートウェイの内部アドレスを決定します。これについては、次のセクションで詳しく説明します。

  3. リモート エンド (物理ネットワーク ゲートウェイ) で BGP ピアを作成します。 BGP ピアの作成時に、SDN ゲートウェイの内部アドレス (上記の手順 2 で決定) をピア IP アドレスとして使用します。

  4. 物理ネットワーク上にルートを構成します。その場合、宛先として SDN ゲートウェイの内部アドレス、次ホップとして L3 インターフェイス IP アドレス (スクリプトの LocalIPAddresses パラメーター) を指定します。

SDN ゲートウェイの内部アドレスを決定する

次の手順に従います。

ネットワーク コントローラーがインストールされているコンピューター上、またはネットワーク コントローラー クライアントとして構成されているコンピューター上で、次の PowerShell コマンドレットを実行します。

$gateway = Get-NetworkControllerVirtualGateway -ConnectionUri <REST uri of your deployment>
$gateway.Properties.NetworkConnections.Properties.IPAddresses

このコマンドの結果は、ゲートウェイ接続を構成したテナントの数に応じて、複数の仮想ゲートウェイを表示できます。 各仮想ゲートウェイでは複数の接続 (IPSec、GRE、L3) を使用することができます。

接続の L3 インターフェイス IP アドレス (LocalIPAddresses) は既にわかっているので、その IP アドレスに基づいて正しい接続を識別できます。 正しいネットワーク接続が完了したら、(対応する仮想ゲートウェイで) 次のコマンドを実行して、仮想ゲートウェイの BGP ルーター IP アドレスを取得します。

$gateway.Properties.BgpRouters.Properties.RouterIp

このコマンドの結果には、ピア IP アドレスとしてリモート ルーターで構成する必要がある、IP アドレスが示されます。

VMM PowerShell からトラフィック セレクターを設定する

次の手順を実行します

Note

使用されている値は一例です。

  1. トラフィック セレクターを作成するには、次のパラメーターを使用します。

    $t= new-object Microsoft.VirtualManager.Remoting.TrafficSelector
    
    $t.Type=7 // IPV4=7, IPV6=8
    
    $t.ProtocolId=6 // TCP =6, reference: https://en.wikipedia.org/wiki/List_of_IP_protocol_numbers
    
    $t.PortEnd=5090
    
    $t.PortStart=5080
    
    $t.IpAddressStart=10.100.101.10
    
    $t.IpAddressEnd=10.100.101.100
    
  2. 上記のトラフィック セレクターの構成には、Add-SCVPNConnection または Set-SCVPNConnection- LocalTrafficSelectors パラメーターを使用します。