Delen via


Verkeer doorverbinden tussen netwerken in de SDN-infrastructuur

Belangrijk

Deze versie van Virtual Machine Manager (VMM) heeft het einde van de ondersteuning bereikt. U wordt aangeraden een upgrade uit te voeren naar VMM 2022.

In dit artikel wordt beschreven hoe u verkeer routert tussen netwerken in een SDN-infrastructuur (Software Defined Network) die is ingesteld in de System Center Virtual Machine Manager -infrastructuur (VMM).

Met een SDN RAS-gateway kunt u netwerkverkeer routeren tussen fysieke en virtuele netwerken, ongeacht waar de resources zich bevinden. SDN RAS-gateway is multitenant, Boarder Gateway Protocol (BGP) geschikt en ondersteunt connectiviteit met behulp van site-naar-site virtueel particulier netwerk (VPN) met behulp van IPsec of Generic Routing Encapsulation (GRE) of Layer 3 Forwarding. Meer informatie.

Notitie

  • Van VMM 2019 UR1 wordt Het type Verbonden netwerk gewijzigd in Verbonden netwerk.
  • VMM 2019 UR2 en hoger ondersteunt IPv6.
  • IPv6 wordt ondersteund voor IPSec-tunnel, GRE-tunnel en L3-laagtunnel.

Notitie

  • IPv6 wordt ondersteund voor IPSec-tunnel, GRE-tunnel en L3-laagtunnel.

Voordat u begint

Zorg ervoor dat:

Site-naar-site-VPN-verbindingen configureren met VMM

Met een site-naar-site-VPN-verbinding kunt u veilig twee netwerken op verschillende fysieke locaties verbinden met behulp van internet.

Voor cloudserviceproviders (CSP's) die veel tenants in hun datacenter hosten, biedt SDN RAS-gateway een gatewayoplossing voor meerdere tenants waarmee uw tenants hun resources kunnen openen en beheren via site-naar-site-VPN-verbindingen vanaf externe sites, waardoor netwerkverkeer tussen virtuele resources in uw datacenter en hun fysieke netwerk wordt toegestaan.

VMM 2022 ondersteunt dual stack (Ipv4 + Ipv6) voor SDN-onderdelen.

Als u IPv6 wilt inschakelen voor een site-naar-site-VPN-verbinding, moet het routeringssubnet zowel IPv4 als IPv6 zijn. Als de gateway in IPv6 werkt, geeft u IPv4- en IPv6-adressen op, gescheiden door puntkomma's (;) en geeft u het IPv6-adres op in het externe eindpunt. Bijvoorbeeld 192.0.2.1/23; 2001:0db8:85a3:0000:0000:8a2e:0370::/64. Gebruik voor het opgeven van het VIP-bereik niet de verkorte vorm van het IPv6-adres; gebruik de indeling '2001:db8:0:200:0:0:0:7' in plaats van '2001:db8:0:200::7'.

Schermopname van IPv6 inschakelen.

IPSec-verbinding configureren

Gebruik de volgende procedure:

  1. Selecteer het VM-netwerk waarvoor u een site-naar-site-IPSec-verbinding wilt configureren en selecteer Connectiviteit.
  2. Selecteer Maak verbinding met een ander netwerk via een VPN-tunnel. Optioneel kunt u, als u BGP-peering in uw datacenter wilt inschakelen, Border Gateway Protocol (BGP) inschakelen selecteren.
  3. Selecteer de netwerkcontrollerservice voor het gatewayapparaat.
  4. Selecteer het VPN-Connections>Toevoegen>IPSec-tunnel toevoegen.
  5. Typ een subnet, zoals weergegeven in het volgende diagram. Dit subnet wordt gebruikt om pakketten het VM-netwerk uit te routeren. U hoeft dit subnet niet vooraf te configureren in uw datacenter. Schermopname van de site-naar-site-VPN.
  6. Typ een naam voor de verbinding en het IP-adres van het externe eindpunt. Configureer indien nodig de bandbreedte.
  7. Selecteer bij Verificatie het type verificatie dat u wilt gebruiken. Als u wilt verifiëren met een Uitvoeren als-account, maakt u een gebruikersaccount met een gebruikersnaam en de IPsec-sleutel als wachtwoord voor het account.
  8. Typ in Routes alle externe subnetten waarmee u verbinding wilt maken. Als u Border Gateway Protocol (BGP) inschakelen hebt geselecteerd op de pagina Connectiviteit , zijn routes niet vereist.
  9. Accepteer de standaardinstellingen op het tabblad Geavanceerd.
  10. Als u Border Gateway Protocol (BGP) inschakelen hebt geselecteerd op de pagina Connectiviteit, kunt u uw ASN, peer-BGP-IP en de bijbehorende ASN invullen op de pagina van de wizard Border Gateway Protocol , zoals hieronder wordt weergegeven: Schermopname van inschakelen b g p.
  11. Als u de verbinding wilt valideren, probeert u het IP-adres van het externe eindpunt te pingen vanaf een van de virtuele machines in uw VM-netwerk.

GRE-tunneling configureren

GRE-tunnels maken connectiviteit mogelijk tussen virtuele tenantnetwerken en externe netwerken. Omdat het GRE-protocol lichtgewicht is en ondersteuning voor GRE beschikbaar is op de meeste netwerkapparaten, wordt het een ideale keuze voor tunneling waarbij versleuteling van gegevens niet vereist is. GRE-ondersteuning in S2S-tunnels (sit-to-site) vereenvoudigt het doorsturen van verkeer tussen virtuele tenantnetwerken en externe tenantnetwerken.

Gebruik de volgende procedure:

  1. Selecteer het VM-netwerk waar u een S2S GRE-verbinding wilt configureren en selecteer Connectiviteit.
  2. Selecteer Maak verbinding met een ander netwerk via een VPN-tunnel. Optioneel kunt u, als u BGP-peering in uw datacenter wilt inschakelen, Border Gateway Protocol (BGP) inschakelen selecteren.
  3. Selecteer de netwerkcontrollerservice voor het gatewayapparaat.
  4. Selecteer VPN-Connections>Toevoegen>GRE-tunnel toevoegen.
  5. Typ een subnet, zoals weergegeven in het volgende diagram. Dit subnet wordt gebruikt om pakketten het VM-netwerk uit te routeren. Dit subnet hoeft niet vooraf te zijn geconfigureerd in uw datacenter. Schermopname van GRE-tunneling.
  6. Typ de naam van een verbinding en geef het IP-adres van het externe eindpunt op.
  7. Typ de GRE-sleutel.
  8. Optioneel kunt u de andere velden op dit scherm invullen; deze waarden zijn niet nodig om een verbinding in te stellen.
  9. Voeg in Routes alle externe subnetten toe waarmee u verbinding wilt maken. Als u Border Gateway Protocol (BGP) inschakelen hebt geselecteerd in Connectiviteit, kunt u dit scherm leeg laten en in plaats daarvan uw ASN-, peer-BGP-IP- en ASN-velden voltooien op het tabblad Border Gateway Protocol .
  10. Voor de resterende instellingen kunt u de standaardwaarden gebruiken.
  11. Voor het valideren van de verbinding pingt u het IP-adres van het externe eindpunt vanaf een van de virtuele machines in het VM-netwerk.

IPsec- en GRE-verbindingen configureren op de externe site

Gebruik op het externe peerapparaat het IP-adres van het VM-netwerkeindpunt uit de VMM-gebruikersinterface als doeladres tijdens het instellen van de IPSec\GRE-verbinding.

Schermopname van de externe site.

Doorsturen via L3 configureren

Doorsturen met L3 maakt connectiviteit mogelijk tussen de fysieke infrastructuur in het datacenter en de gevirtualiseerde infrastructuur in de Hyper-V-netwerkvirtualisatiecloud.

Met L3 doorsturen kunnen virtuele machines van het tenantnetwerk verbinding maken met een fysiek netwerk via de Windows Server 2016 SDN-gateway, die al is geconfigureerd in een SDN-omgeving. In dit geval fungeert de SDN-gateway als een router tussen het gevirtualiseerde netwerk en het fysieke netwerk.

Lees voor meer informatie de volgende artikelen: Windows server gateway as a forwarding gateway (Windows Server-gateway als doorstuurgateway) en RAS gateway high availability (Hoge beschikbaarheid van de RAS-gateway).

Controleer het volgende voordat u L3 configureert:

  • Controleer of u bent aangemeld als Administrator op de VMM-server.
  • U moet een uniek logisch netwerk configureren voor de volgende hop, met een unieke VLAN-id, voor elk tenant-VM-netwerk waarvoor L3-doorsturen moet worden ingesteld. Er moet een 1:1-toewijzing zijn tussen een tenantnetwerk en het bijbehorende fysieke netwerk (met een unieke VLAN-id).

Gebruik de volgende stappen om het logische netwerk van de volgende hop te maken in SCVMM:

  1. Selecteer logische netwerken in de VMM-console, klik met de rechtermuisknop en selecteer Logisch netwerk maken.

  2. Kies op de pagina Instellingende optie Eén verbonden netwerk en schakel het selectievakje Een VM-netwerk met dezelfde naam maken in, zodat virtuele machines rechtstreeks toegang hebben tot dit logische netwerk en Beheerd door Microsoft Network Controller

  3. Maak een IP-adresgroep voor dit nieuwe logische netwerk.

    HET IP-adres van deze groep is vereist in het script voor het instellen van doorsturen via L3.

De volgende tabel bevat voorbeelden van dynamische en statische L3-verbindingen.

Parameter Details/voorbeeldwaarden
L3VPNConnectionName Door de gebruiker gedefinieerde naam voor de netwerkverbinding met doorsturen via L3. Voorbeeld: Contoso_L3_GW
VmNetworkName Naam van het virtuele tenantnetwerk dat bereikbaar is via een L3-netwerkverbinding. Dit netwerk moet bestaan wanneer het script wordt uitgevoerd. Voorbeeld: ContosoVMNetwork
NextHopVMNetworkName Door de gebruiker gedefinieerde naam voor het VM-netwerk van de volgende hop, dat als vereiste is gemaakt. Dit vertegenwoordigt het fysieke netwerk dat wil communiceren met het tenant-VM-netwerk. Dit netwerk moet bestaan wanneer dit script wordt uitgevoerd. Voorbeeld: Contoso_L3_Network
LocalIPAddresses IP-adressen die moeten worden geconfigureerd op de L3-netwerkinterface van de SDN-gateway. Dit IP-adres moet deel uitmaken van het logische netwerk van de volgende hop dat u hebt gemaakt. U moet ook het subnetmasker opgeven. Voorbeeld: 10.127.134.55/25
PeerIPAddresses IP-adres van de fysieke netwerkgateway, bereikbaar via logisch L3-netwerk. Dit IP-adres moet deel uitmaken van het logische netwerk van de volgende hop dat u in de vereisten hebt gemaakt. Dit IP-adres fungeert als de volgende hop zodra verkeer dat is bestemd voor het fysieke netwerk van het tenant-VM-netwerk de SDN-gateway bereikt. Voorbeeld: 10.127.134.65
GatewaySubnet Subnet dat moet worden gebruikt voor routering tussen de HNV-gateway en het virtuele tenantnetwerk. U kunt elk subnet gebruiken, zorg ervoor dat dit niet overlapt met het logische netwerk van de volgende hop. Voorbeeld:192.168.2.0/24
RoutingSubnets Statische routes die op de L3-interface van de HNV-gateway moeten staan. Deze routes zijn voor de subnetten van het fysieke netwerk, die bereikbaar moeten zijn vanaf het tenant-VM-netwerk via de L3-verbinding.
EnableBGP Optie om BGP in te schakelen. Standaardinstelling: false.
TenantASNRoutingSubnets ASN-nummer van de tenantgateway, alleen als BGP is ingeschakeld.

Voer het volgende script uit om doorsturen via L3 in te stellen. Raadpleeg de bovenstaande tabel om te controleren wat elke scriptparameter identificeert.

  param (
      [Parameter(Mandatory=$true)]
      # Name of the L3 VPN connection
      $L3VPNConnectionName,
      [Parameter(Mandatory=$true)]
      # Name of the VM network to create gateway
      $VmNetworkName,
      [Parameter(Mandatory=$true)]
      # Name of the Next Hop one connected VM network
      # used for forwarding
      $NextHopVmNetworkName,
      [Parameter(Mandatory=$true)]
      # IPAddresses on the local side that will be used
      # for forwarding
      # Format should be @("10.10.10.100/24")
      $LocalIPAddresses,
      [Parameter(Mandatory=$true)]
      # IPAddresses on the remote side that will be used
      # for forwarding
      # Format should be @("10.10.10.200")
      $PeerIPAddresses,
      [Parameter(Mandatory=$false)]
      # Subnet for the L3 gateway
      # default value 10.254.254.0/29
      $GatewaySubnet = "10.254.254.0/29",
      [Parameter(Mandatory=$false)]
      # List of subnets for remote tenants to add routes for static routing
      # Format should be @("14.1.20.0/24","14.1.20.0/24");
      $RoutingSubnets = @(),
      [Parameter(Mandatory=$false)]
      # Enable BGP in the tenant space
      $EnableBGP = $false,
      [Parameter(Mandatory=$false)]
      # ASN number for the tenant gateway
      # Only applicable when EnableBGP is true
      $TenantASN = "0"
  )

  # Import SC-VMM PowerShell module
  Import-Module virtualmachinemanager

  # Retrieve Tenant VNET info and exit if VM Network not available
  $vmNetwork = Get-SCVMNetwork -Name $VmNetworkName;
  if ($vmNetwork -eq $null)
  {
      Write-Verbose "VM Network $VmNetworkName not found, quitting"
      return
  }

  # Retrieve L3 Network info and exit if VM Network not available
  $nextHopVmNetwork = Get-SCVMNetwork -Name $NextHopVmNetworkName;
  if ($nextHopVmNetwork -eq $null)
  {
      Write-Verbose "Next Hop L3 VM Network $NextHopVmNetworkName not found, quitting"
      return
  }

  # Retrieve gateway Service and exit if not available
  $gatewayDevice = Get-SCNetworkGateway | Where {$_.Model -Match "Microsoft Network Controller"};
  if ($gatewayDevice -eq $null)
  {
      Write-Verbose "Gateway Service not found, quitting"
      return
  }

  # Retrieve Tenant Virtual Gateway info
  $vmNetworkGatewayName = $VmNetwork.Name + "_Gateway";
  $VmNetworkGateway = Get-SCVMNetworkGateway -Name $vmNetworkGatewayName -VMNetwork $vmNetwork

  # Create a new Tenant Virtual Gateway if not configured
  if($VmNetworkGateway -eq $null)
  {
      if($EnableBGP -eq $false)
      {
          # Create a new Virtual Gateway for tenant
          $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $false -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet;
      }
      else
      {
          if($TenantASN -eq "0")
          {
              Write-Verbose "Please specify valid ASN when using BGP"
              return
          }

          # Create a new Virtual Gateway for tenant
          $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $true -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet -AutonomousSystemNumber $TenantASN;
      }

  }

  if ($VmNetworkGateway -eq $null)
  {
      Write-Verbose "Could not Find / Create Virtual Gateway for $($VmNetwork.Name), quitting"
      return
  }

  # Check if the network connection already exists
  $vpnConnection = Get-SCVPNConnection -VMNetworkGateway $VmNetworkGateway -Name $L3VPNConnectionName
  if ($vpnConnection -ne $null)
  {
      Write-Verbose "L3 Network Connection for $($VmNetwork.Name) already configured, skipping"
  }
  else
  {
      # Create a new L3 Network connection for tenant
      $vpnConnection = Add-SCVPNConnection  -NextHopNetwork $nexthopvmNetwork  -Name $L3VPNConnectionName -IPAddresses $LocalIPAddresses -PeerIPAddresses $PeerIPAddresses -VMNetworkGateway $VmNetworkGateway -protocol L3;

      if ($vpnConnection -eq $null)
      {
          Write-Verbose "Could not add network connection for $($VmNetwork.Name), quitting"
          return
      }
      Write-Output "Created VPN Connection " $vpnConnection;
  }

  # Add all the required static routes to the newly created network connection interface
  foreach($route in $RoutingSubnets)
  {
      Add-SCNetworkRoute -IPSubnet $route -RunAsynchronously -VPNConnection $vpnConnection -VMNetworkGateway $VmNetworkGateway
  }

Doorsturen via L3 configureren

Doorsturen met L3 maakt connectiviteit mogelijk tussen de fysieke infrastructuur in het datacenter en de gevirtualiseerde infrastructuur in de Hyper-V-netwerkvirtualisatiecloud.

Met behulp van de L3-doorstuurverbinding kunnen virtuele machines van het tenantnetwerk verbinding maken met een fysiek netwerk via de sdn-gateway Windows Server 2016/2019, die al is geconfigureerd in een SDN-omgeving. In dit geval fungeert de SDN-gateway als een router tussen het gevirtualiseerde netwerk en het fysieke netwerk.

Met behulp van de L3-doorstuurverbinding kunnen virtuele machines van het tenantnetwerk verbinding maken met een fysiek netwerk via de SDN-gateway Windows Server 2016/2019/2022, die al is geconfigureerd in een SDN-omgeving. In dit geval fungeert de SDN-gateway als een router tussen het gevirtualiseerde netwerk en het fysieke netwerk.

Lees voor meer informatie de volgende artikelen: Windows server gateway as a forwarding gateway (Windows Server-gateway als doorstuurgateway) en RAS gateway high availability (Hoge beschikbaarheid van de RAS-gateway).

Zorg voor het volgende voordat u de L3-verbinding probeert te configureren:

  • Controleer of u bent aangemeld als Administrator op de VMM-server.
  • U moet een uniek logisch netwerk voor de volgende hop configureren, met een unieke VLAN-id, voor elk tenant-VM-netwerk waarvoor L3-doorsturen moet worden ingesteld. Er moet een 1:1-toewijzing zijn tussen een tenantnetwerk en het bijbehorende fysieke netwerk (met een unieke VLAN-id).

Gebruik de volgende stappen om het volgende logische netwerk in VMM te maken:

  1. Selecteer logische netwerken in de VMM-console, klik met de rechtermuisknop en selecteer Logisch netwerk maken.

  2. Kies op de pagina Instellingende optie Eén verbonden netwerk en selecteer Een VM-netwerk met dezelfde naam maken om virtuele machines rechtstreeks toegang te geven tot dit logische netwerk en Beheerd door Microsoft-netwerkcontroller.

    één verbonden netwerk

Notitie

Van VMM 2019 UR1 wordt Eén verbonden netwerktype gewijzigd als Verbonden netwerk.

  1. Maak een IP-adresgroep voor dit nieuwe logische netwerk. HET IP-adres van deze groep is vereist voor het instellen van doorsturen via L3.

Gebruik de volgende stappen om doorsturen via L3 te configureren:

Notitie

U kunt de bandbreedte in de L3 VPN-verbinding niet beperken.

  1. Selecteer in de VMM-console het virtuele tenantnetwerk dat u via de L3-gateway wilt verbinden met het fysieke netwerk.

  2. Klik met de rechtermuisknop op het geselecteerde virtuele tenantnetwerk en selecteer Eigenschappen>Connectiviteit.

  3. Selecteer Maak verbinding met een ander netwerk via een VPN-tunnel. Optioneel kunt u, als u BGP-peering in uw datacenter wilt inschakelen, Border Gateway Protocol (BGP) inschakelen selecteren. Schermopname van de L3-configuratie vanuit de gebruikersinterface.

  4. Selecteer de netwerkcontrollerservice voor het gatewayapparaat.

  5. Selecteer op de pagina VPN Connectionsde> optieAdd Layer 3 tunnel.

    Schermopname van de layer3-tunnel toevoegen.

  6. Geef een subnet op in de CIDR-notatienotatie voor Routeringssubnet. Dit subnet wordt gebruikt om pakketten het VM-netwerk uit te routeren. U hoeft dit subnet niet vooraf te configureren in uw datacenter.

    Schermopname van het subnet L3.

  7. Gebruik de volgende informatie en configureer de L3-verbinding:

Parameter Details
Name Door de gebruiker gedefinieerde naam voor de netwerkverbinding met doorsturen via L3.
VM-netwerk (NextHop) Door de gebruiker gedefinieerde naam voor het VM-netwerk van de volgende hop, dat als vereiste is gemaakt. Dit vertegenwoordigt het fysieke netwerk dat wil communiceren met het tenant-VM-netwerk. Wanneer u Bladeren selecteert, is alleen de One Connected VM Networks managed by Network service beschikbaar voor selectie.
IP-adres van peer IP-adres van de fysieke netwerkgateway, bereikbaar via logisch L3-netwerk. Dit IP-adres moet deel uitmaken van het logische netwerk van de volgende hop dat u hebt gemaakt als vereiste. Dit IP-adres fungeert als de volgende hop, zodra het verkeer dat is bestemd voor het fysieke netwerk van het tenant-VM-netwerk de SDN-gateway bereikt. Dit moet een IPv4-adres zijn. Er kunnen meerdere peer-IP-adressen zijn. Deze moeten worden gescheiden door komma's.
Lokale IP-adressen IP-adressen die moeten worden geconfigureerd op de L3-netwerkinterface van de SDN-gateway. Deze IP-adressen moeten deel uitmaken van het logische netwerk van de volgende hop dat u als vereiste hebt gemaakt. U moet ook het subnetmasker opgeven. Voorbeeld: 10.127.134.55/25. Dit moet een IPv4-adres zijn en moet de CIDR-notatie hebben. Peer-IP-adres en lokale IP-adressen moeten uit dezelfde groep komen. Deze IP-adressen moeten deel uitmaken van het subnet dat is gedefinieerd in de definitie van logisch netwerk van VM-netwerk.
  • Als u statische routes gebruikt, typt u alle externe subnetten waarmee u verbinding wilt maken in Routes.

    Schermopname van externe subnetten.

    Notitie

    U moet routes in uw fysieke netwerk configureren voor de subnetten van het virtuele tenantnetwerk, met de volgende hop als het IP-adres van de L3-interface op de SDN-gateway (lokaal IP-adres dat wordt gebruikt bij het maken van de L3-verbinding). Dit is om ervoor te zorgen dat het retourverkeer naar het virtuele tenantnetwerk correct wordt gerouteerd via de SDN-gateway.

  • Als u BGP gebruikt, moet u ervoor zorgen dat BGP-peering tot stand is gebracht tussen het IP-adres van de interne interface van de SDN-gateway, dat aanwezig is in een ander compartiment op de gateway-VM (niet het standaardvak) en het peerapparaat in het fysieke netwerk.

    BGP werkt alleen als u de volgende stappen uitvoert:

    1. Voeg BGP-peer toe voor de L3-verbinding. Voer uw ASN, peer-BGP-IP en de bijbehorende ASN in op de pagina Border Gateway Protocol .

      Schermopname van bgp toevoegen.

    2. Bepaal het interne adres van de SDN-gateway zoals beschreven in de volgende sectie.

    3. Maak BGP-peer aan de externe zijde (fysieke netwerkgateway). Gebruik tijdens het maken van de BGP-peer het interne adres van de SDN-gateway (zoals bepaald in de vorige stap) als het IP-adres van de peer.

    4. Configureer een route op het fysieke netwerk met de bestemming als het interne adres van de SDN-gateway en de volgende hop als het IP-adres van de L3-interface (lokale IP-adreswaarde die wordt gebruikt bij het maken van een L3-verbinding).

Notitie

Nadat u de L3-verbinding hebt geconfigureerd, moet u routes in uw fysieke netwerk configureren voor de subnetten van het virtuele tenantnetwerk, met de volgende hop als het IP-adres van de L3-interface op de SDN-gateway (parameter LocalIpAddresses in het script). Dit is om ervoor te zorgen dat het retourverkeer naar het virtuele tenantnetwerk correct wordt gerouteerd via de SDN-gateway.

U kunt ervoor kiezen om statische routes of dynamische routes (via BGP) te configureren met de L3-verbinding. Als u statische routes gebruikt, kunt u deze toevoegen met Behulp van Add-SCNetworkRoute , zoals beschreven in het onderstaande script.

Als u BGP met een L3-tunnelverbinding gebruikt, moet BGP-peering tot stand worden gebracht tussen het IP-adres van de interne interface van de SDN-gateway, dat aanwezig is in een ander compartiment op de gateway-VM (niet het standaardvak) en het peerapparaat in het fysieke netwerk.

BGP werkt alleen als u de volgende stappen gebruikt:

  1. Voeg BGP-peer toe voor de L3-verbinding met behulp van de cmdlet Add-SCBGPPeer .

    Voorbeeld: Add-SCBGPPeer -Name "peer1" -PeerIPAddress "12.13.14.15" -PeerASN 15 -VMNetworkGateway $VmNetworkGateway

  2. Bepaal het interne adres van de SDN-gateway zoals beschreven in de volgende sectie.

  3. Maak BGP-peer aan de externe zijde (fysieke netwerkgateway). Gebruik tijdens het maken van de BGP-peer het interne adres van de SDN-gateway (bepaald in stap 2 hierboven) als het IP-adres van de peer.

  4. Configureer een route op het fysieke netwerk met de bestemming als het interne adres van de SDN-gateway en de volgende hop als het IP-adres van de L3-interface (parameter LocalIPAddresses in het script).

Het interne adres van de SDN-gateway bepalen

Gebruik de volgende procedure:

Voer de volgende PowerShell-cmdlets uit op een netwerkcontroller geïnstalleerde computer of een computer die is geconfigureerd als een netwerkcontrollerclient:

$gateway = Get-NetworkControllerVirtualGateway -ConnectionUri <REST uri of your deployment>
$gateway.Properties.NetworkConnections.Properties.IPAddresses

De resultaten van deze opdracht kunnen meerdere virtuele gateways weergeven, afhankelijk van hoeveel tenants gatewayverbindingen zijn geconfigureerd. Elke virtuele gateway kan meerdere verbindingen hebben (IPSec, GRE, L3).

Zoals u het IP-adres van de L3-interface (LocalIPAddresses) van de verbinding al kent, kunt u de juiste verbinding identificeren op basis van dat IP-adres. Nadat u de juiste netwerkverbinding hebt, voert u de volgende opdracht uit (op de bijbehorende virtuele gateway) om het IP-adres van de BGP-router van de virtuele gateway op te halen.

$gateway.Properties.BgpRouters.Properties.RouterIp

Het resultaat van deze opdracht geeft het IP-adres dat u moet configureren op de externe router als het peer-IP-adres.

De verkeersselector instellen vanuit VMM PowerShell

Gebruik de volgende procedure:

Notitie

Waarden die worden gebruikt, zijn alleen voorbeelden.

  1. Maak de verkeersselector met behulp van de volgende parameters.

    $t= new-object Microsoft.VirtualManager.Remoting.TrafficSelector
    
    $t.Type=7 // IPV4=7, IPV6=8
    
    $t.ProtocolId=6 // TCP =6, reference: https://en.wikipedia.org/wiki/List_of_IP_protocol_numbers
    
    $t.PortEnd=5090
    
    $t.PortStart=5080
    
    $t.IpAddressStart=10.100.101.10
    
    $t.IpAddressEnd=10.100.101.100
    
  2. Configureer de bovenstaande verkeersselector met behulp van de -LocalTrafficSelectors-parameter van Add-SCVPNConnection of Set-SCVPNConnection.