Поделиться через


Маршрутизация трафика между сетями в инфраструктуре SDN

В этой статье описывается, как направлять трафик между сетями в программно-определяемой инфраструктуре сети (SDN), настроенной в фабрике диспетчера виртуальных машин System Center (VMM).

Шлюз RAS SDN позволяет маршрутизировать сетевой трафик между физическими и виртуальными сетями независимо от того, где находятся ресурсы. Шлюз SDN RAS является мультитенантным, поддерживает протокол граничного шлюза (BGP) и обеспечивает подключение с помощью межсетевой виртуальной частной сети (VPN) с использованием IPsec, Generic Routing Encapsulation (GRE) или перенаправления на уровне 3. Подробнее.

Примечание.

  • С VMM 2019 UR1 Один подключённый тип сети изменяется на Подключённая сеть.
  • VMM 2019 UR2 и более поздних версий поддерживает IPv6.
  • IPv6 поддерживается для туннеля IPSec, туннеля GRE и уровня L3.

Примечание.

  • IPv6 поддерживается для туннеля IPSec, туннеля GRE и уровня L3.

Перед началом работы

Ниже приведены некоторые рекомендации перед маршрутизацией трафика между сетями в инфраструктуре SDN:

Настройка VPN-подключений типа "сеть — сеть" с помощью VMM

VPN-подключение типа "сеть — сеть" позволяет безопасно подключать две сети в разных физических расположениях с помощью Интернета.

Для поставщиков облачных служб (CSPs), которые размещают множество клиентов в центре обработки данных, шлюз SDN RAS предоставляет мультитенантное решение шлюза, которое позволяет клиентам получать доступ к ресурсам и управлять их ресурсами через VPN-подключения типа "сеть — сеть" с удаленных сайтов, что, в свою очередь, позволяет сетевому трафику между виртуальными ресурсами в центре обработки данных и их физической сетью.

VMM 2025 и 2022 поддерживают двойной стек (Ipv4 + Ipv6) для компонентов SDN.

Чтобы включить IPv6 для VPN-подключения типа "сеть — сеть", подсеть маршрутизации должна быть как IPv4, так и IPv6. Для работы шлюза в IPv6 укажите адреса IPv4 и IPv6, разделенные точкой с запятой (;) и укажите IPv6-адрес в удаленной конечной точке. Например, 192.0.2.1/23; 2001:0db8:85a3:0000:0000:8a2e:0370::/64. Для указания диапазона IP-адресов не используйте сокращенную форму IPv6-адреса; используйте формат "2001:db8:0:200:0:0:7" вместо "2001:db8:0:200::7".

Снимок экрана: включение IPv6.

Настройка подключения IPSec

Чтобы настроить подключение IPSec, выполните следующие действия.

  1. Выберите сеть виртуальной машины, которую вы хотите настроить для IPSec-подключения межсайтового типа, и выберите Подключение.
  2. Выберите "Подключиться к другой сети через VPN-туннель". При желании, чтобы включить пиринг BGP в центре обработки данных, выберите Включить протокол BGP.
  3. Выберите службу сетевого контроллера для устройства шлюза.
  4. Выберите VPN-подключения>Добавить>Добавить IPSec туннель.
  5. Введите подсеть, как показано на следующей схеме. Эта подсеть используется для маршрутизации пакетов из сети виртуальных машин. Вам не нужно предварительно настроить эту подсеть в центре обработки данных. Снимок экрана VPN между сайтами.
  6. Введите имя подключения и IP-адрес удаленной конечной точки. При необходимости настройте пропускную способность.
  7. В разделе "Проверка подлинности" выберите тип проверки подлинности, который требуется использовать. Если вы решили аутентифицироваться, используя функцию "Запуск от имени", создайте учетную запись пользователя с именем пользователя и ключом IPSec в качестве пароля для учетной записи.
  8. В разделе "Маршруты" введите все удаленные подсети, к которым требуется подключиться. Если на странице подключения выбран протокол BGP, маршруты не требуются.
  9. На вкладке "Дополнительно" примите параметры по умолчанию.
  10. Если вы выбрали включить протокол пограничного шлюза (BGP) на странице подключения, вы можете заполнить ваш ASN, IP-адрес пиринга BGP и его ASN на странице мастера Протокол пограничного шлюза (BGP), как показано ниже. Снимок экрана: включение b g p.
  11. Чтобы проверить подключение, попробуйте послать ping на IP-адрес удаленной конечной точки из одной из виртуальных машин в вашей сети виртуальных машин.

Настройка туннелирования GRE

Туннели GRE позволяют подключаться между виртуальными сетями клиента и внешними сетями. Так как протокол GRE является легковесным и поддержка GRE доступна на большинстве сетевых устройств, он становится идеальным выбором для туннелирования в тех случаях, когда шифрование данных не требуется. Поддержка GRE в туннелях "сеть — сеть" (S2S) упрощает пересылку трафика между виртуальными сетями клиента и внешними сетями клиента.

Чтобы настроить туннелирование GRE, выполните следующие действия.

  1. Выберите сеть виртуальной машины, в которой требуется настроить подключение S2S GRE, и выберите "Подключение".
  2. Выберите "Подключиться к другой сети через VPN-туннель". При желании, чтобы включить пиринг BGP в центре обработки данных, выберите Включить протокол BGP.
  3. Выберите службу сетевого контроллера для устройства шлюза.
  4. Выберите VPN-подключения>Добавить>Добавить туннель GRE.
  5. Введите подсеть, как показано на следующей схеме. Эта подсеть используется для маршрутизации пакетов из сети виртуальной машины. Эта подсеть не должна быть предварительно настроена в центре обработки данных. Скриншот туннелирования GRE.
  6. Введите имя подключения и укажите IP-адрес удаленной конечной точки.
  7. Введите клавишу GRE.
  8. При необходимости вы можете завершить другие поля на этом экране; Эти значения не требуются для настройки подключения.
  9. В разделе "Маршруты" добавьте все удаленные подсети, к которым требуется подключиться. Если выбран параметр "Включить протокол BGP" в подключении, этот экран можно оставить пустым и вместо этого завершить поля ASN, однорангового IP-адреса BGP и ASN на вкладке "Протокол пограничного шлюза".
  10. Для остальных параметров можно использовать значения по умолчанию.
  11. Чтобы проверить подключение, попробуйте пинговать IP-адрес удаленной конечной точки из одной из виртуальных машин в сети виртуальных машин.

Настройка подключений IPsec и GRE на удаленном сайте

Чтобы настроить подключения IPsec и GRE на удаленном сайте, сделайте следующее:

На устройстве удаленного узла во время настройки соединения IPSec/GRE используйте IP-адрес конечной точки VM-сети из интерфейса VMM в качестве адреса назначения.

Снимок экрана удаленного сайта.

Настройка пересылки L3

Пересылка L3 обеспечивает подключение между физической инфраструктурой в центре обработки данных и виртуализированной инфраструктурой в облаке виртуализации сети Hyper-V.

С помощью перенаправления L3 виртуальные машины сети клиента могут подключаться к физической сети через шлюз SDN Windows Server 2016, который уже настроен в среде SDN. В этом случае шлюз SDN выступает в качестве маршрутизатора между виртуализированной сетью и физической сетью.

Дополнительные сведения см. в следующих статьях: шлюз Windows Server в качестве шлюза пересылки и высокого уровня доступности шлюза RAS.

Прежде чем пытаться настроить пересылку L3, убедитесь в следующем:

  • Убедитесь, что вы вошли в систему в качестве администратора на сервере VMM.
  • Необходимо настроить уникальную логическую сеть с уникальным идентификатором VLAN для каждого сетевого соединения виртуальной машины клиента, для которой необходимо настроить маршрутизацию уровня L3. Должно быть сопоставление 1:1 между сетью клиента и соответствующей физической сетью (с уникальным идентификатором виртуальной ЛС).

Чтобы создать логическую сеть для перехода в SCVMM, выполните следующие действия:

  1. В консоли VMM выберите логические сети, щелкните правой кнопкой мыши и выберите "Создать логическую сеть".

  2. На странице "Параметры" выберите одну подключенную сеть и установите флажок для создания сети виртуальных машин с тем же именем, чтобы разрешить виртуальным машинам доступ к этой логической сети напрямую и управляемому контроллером сети Майкрософт

  3. Создайте пул IP-адресов для новой логической сети.

IP-адрес из этого пула необходим в скрипте для настройки перенаправления L3.

В следующей таблице приведены примеры динамических и статических подключений L3:

Параметр Сведения и примеры значений
L3VPNConnectionName Определяемое пользователем имя для сетевого подключения пересылки на уровне L3. Пример: Contoso_L3_GW
VmNetworkName Имя виртуальной сети клиента, доступной через сетевое подключение L3. Эта сеть должна существовать при запуске скрипта. Пример: ContosoVMNetwork
NextHopVMNetworkName Определяемое пользователем имя для сети виртуальной машины перенаправления, которая была создана в качестве обязательного условия. Это представляет физическую сеть, которая хочет взаимодействовать с сетью виртуальной машины клиента. Эта сеть должна существовать при запуске этого скрипта. Пример: Contoso_L3_Network
LocalIPAddresses IP-адреса, которые необходимо настроить в сетевом интерфейсе шлюза SDN L3. Этот IP-адрес должен принадлежать логической сети следующего узла, которую вы создали. Кроме того, необходимо указать маску подсети. Пример: 10.127.134.55/25
PeerIPAddresses IP-адрес шлюза физической сети, доступный через логическую сеть L3. Этот IP-адрес должен принадлежать логической сети следующего узла, которую вы создали в рамках предварительных условий. Этот IP-адрес будет служить следующим прыжком после того, как трафик, предназначенный для физической сети из сети виртуальной машины клиента, достигает шлюза SDN. Пример: 10.127.134.65
Подсеть шлюза Подсеть, используемая для маршрутизации между шлюзом HNV и виртуальной сетью клиента. Вы можете использовать любую подсеть, убедитесь, что она не перекрывается с логической сетью следующего узла. Пример:192.168.2.0/24
МаршрутизацияПодсети Статические маршруты, которые должны находиться в интерфейсе L3 шлюза HNV. Эти маршруты предназначены для подсетей физической сети, которые должны быть доступны из сети виртуальной машины клиента через подключение L3.
EnableBGP Возможность включить BGP. Значение по умолчанию: false.
TenantASNRoutingSubnets Номер ASN шлюза арендатора, только если включён BGP.

Выполните следующий сценарий, чтобы настроить пересылку L3. Ознакомьтесь с таблицей выше, чтобы проверить, что определяет каждый параметр скрипта.

  param (
      [Parameter(Mandatory=$true)]
      # Name of the L3 VPN connection
      $L3VPNConnectionName,
      [Parameter(Mandatory=$true)]
      # Name of the VM network to create gateway
      $VmNetworkName,
      [Parameter(Mandatory=$true)]
      # Name of the Next Hop one connected VM network
      # used for forwarding
      $NextHopVmNetworkName,
      [Parameter(Mandatory=$true)]
      # IPAddresses on the local side that will be used
      # for forwarding
      # Format should be @("10.10.10.100/24")
      $LocalIPAddresses,
      [Parameter(Mandatory=$true)]
      # IPAddresses on the remote side that will be used
      # for forwarding
      # Format should be @("10.10.10.200")
      $PeerIPAddresses,
      [Parameter(Mandatory=$false)]
      # Subnet for the L3 gateway
      # default value 10.254.254.0/29
      $GatewaySubnet = "10.254.254.0/29",
      [Parameter(Mandatory=$false)]
      # List of subnets for remote tenants to add routes for static routing
      # Format should be @("14.1.20.0/24","14.1.20.0/24");
      $RoutingSubnets = @(),
      [Parameter(Mandatory=$false)]
      # Enable BGP in the tenant space
      $EnableBGP = $false,
      [Parameter(Mandatory=$false)]
      # ASN number for the tenant gateway
      # Only applicable when EnableBGP is true
      $TenantASN = "0"
  )

  # Import SC-VMM PowerShell module
  Import-Module virtualmachinemanager

  # Retrieve Tenant VNET info and exit if VM Network not available
  $vmNetwork = Get-SCVMNetwork -Name $VmNetworkName;
  if ($vmNetwork -eq $null)
  {
      Write-Verbose "VM Network $VmNetworkName not found, quitting"
      return
  }

  # Retrieve L3 Network info and exit if VM Network not available
  $nextHopVmNetwork = Get-SCVMNetwork -Name $NextHopVmNetworkName;
  if ($nextHopVmNetwork -eq $null)
  {
      Write-Verbose "Next Hop L3 VM Network $NextHopVmNetworkName not found, quitting"
      return
  }

  # Retrieve gateway Service and exit if not available
  $gatewayDevice = Get-SCNetworkGateway | Where {$_.Model -Match "Microsoft Network Controller"};
  if ($gatewayDevice -eq $null)
  {
      Write-Verbose "Gateway Service not found, quitting"
      return
  }

  # Retrieve Tenant Virtual Gateway info
  $vmNetworkGatewayName = $VmNetwork.Name + "_Gateway";
  $VmNetworkGateway = Get-SCVMNetworkGateway -Name $vmNetworkGatewayName -VMNetwork $vmNetwork

  # Create a new Tenant Virtual Gateway if not configured
  if($VmNetworkGateway -eq $null)
  {
      if($EnableBGP -eq $false)
      {
          # Create a new Virtual Gateway for tenant
          $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $false -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet;
      }
      else
      {
          if($TenantASN -eq "0")
          {
              Write-Verbose "Please specify valid ASN when using BGP"
              return
          }

          # Create a new Virtual Gateway for tenant
          $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $true -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet -AutonomousSystemNumber $TenantASN;
      }

  }

  if ($VmNetworkGateway -eq $null)
  {
      Write-Verbose "Could not Find / Create Virtual Gateway for $($VmNetwork.Name), quitting"
      return
  }

  # Check if the network connection already exists
  $vpnConnection = Get-SCVPNConnection -VMNetworkGateway $VmNetworkGateway -Name $L3VPNConnectionName
  if ($vpnConnection -ne $null)
  {
      Write-Verbose "L3 Network Connection for $($VmNetwork.Name) already configured, skipping"
  }
  else
  {
      # Create a new L3 Network connection for tenant
      $vpnConnection = Add-SCVPNConnection  -NextHopNetwork $nexthopvmNetwork  -Name $L3VPNConnectionName -IPAddresses $LocalIPAddresses -PeerIPAddresses $PeerIPAddresses -VMNetworkGateway $VmNetworkGateway -protocol L3;

      if ($vpnConnection -eq $null)
      {
          Write-Verbose "Could not add network connection for $($VmNetwork.Name), quitting"
          return
      }
      Write-Output "Created VPN Connection " $vpnConnection;
  }

  # Add all the required static routes to the newly created network connection interface
  foreach($route in $RoutingSubnets)
  {
      Add-SCNetworkRoute -IPSubnet $route -RunAsynchronously -VPNConnection $vpnConnection -VMNetworkGateway $VmNetworkGateway
  }

Настройка пересылки L3

Пересылка L3 обеспечивает подключение между физической инфраструктурой в центре обработки данных и виртуализированной инфраструктурой в облаке виртуализации сети Hyper-V.

С помощью подключения маршрутизации L3 виртуальные машины сети арендатора могут подключаться к физической сети через шлюз SDN на базе Windows Server 2016/2019, который уже настроен в среде SDN. В этом случае шлюз SDN выступает в качестве маршрутизатора между виртуализированной сетью и физической сетью.

С помощью подключения с переадресацией L3 виртуальные машины сети клиента могут подключаться к физической сети через шлюз Windows Server 2016/2019/2022 SDN, который уже настроен в среде SDN. В этом случае шлюз SDN выступает в качестве маршрутизатора между виртуализированной сетью и физической сетью.

Виртуальные машины сетей арендатора могут подключаться к физической сети с помощью подключения маршрутизации L3 через шлюз SDN Windows Server 2019/2022/2025, который уже настроен в среде SDN. В этом случае шлюз SDN выступает в качестве маршрутизатора между виртуализированной сетью и физической сетью.

Дополнительные сведения см. в следующих статьях: шлюз Windows Server в качестве шлюза пересылки и высокого уровня доступности шлюза RAS.

Прежде чем пытаться настроить подключение L3, убедитесь в следующем:

  • Убедитесь, что вы вошли в систему в качестве администратора на сервере VMM.
  • Необходимо настроить уникальную логическую сеть с уникальным идентификатором VLAN для каждого сетевого соединения виртуальной машины клиента, для которой необходимо настроить маршрутизацию уровня L3. Должно быть сопоставление 1:1 между сетью клиента и соответствующей физической сетью (с уникальным идентификатором виртуальной ЛС).

Чтобы создать логическую сеть следующего узла в VMM, выполните следующие действия.

  1. В консоли VMM выберите логические сети, щелкните правой кнопкой мыши и выберите "Создать логическую сеть".

  2. На странице Параметры выберите Одна подключенная сеть и установите флажок Create a VM network with the same name to allow virtual machines to access this logical network directly (Создать сеть виртуальных машин с тем же именем, чтобы разрешить виртуальным машинам прямой доступ к этой логической сети) и Managed by Microsoft Network Controller (Под управлением сетевого контроллера Майкрософт).

    одна подключенная сеть

Примечание.

С VMM 2019 UR1 Один подключённый тип сети изменяется на Подключённая сеть.

  1. Создайте пул IP-адресов для новой логической сети. IP-адрес из этого пула необходим для настройки перенаправления L3.

Примечание.

Невозможно ограничить пропускную способность в VPN-подключении L3.

Чтобы настроить пересылку L3, выполните следующие действия.

  1. В консоли VMM выберите виртуальную сеть клиента, которую требуется подключить к физической сети через шлюз L3.

  2. Щелкните правой кнопкой мыши выбранную виртуальную сеть клиента, выберите "Свойства>подключения".

  3. Выберите "Подключиться к другой сети через VPN-туннель". При желании, чтобы включить пиринг BGP в центре обработки данных, выберите Включить протокол BGP. Снимок экрана настроек L3 из пользовательского интерфейса.

  4. Выберите службу сетевого контроллера для устройства шлюза.

  5. На странице VPN-подключений выберите Добавить>Добавить туннель уровня 3.

    Снимок экрана: туннель третьего уровня для добавления.

  6. Укажите подсеть в формате нотации CIDR для маршрутизационной подсети. Эта подсеть используется для маршрутизации пакетов из сети виртуальной машины. Вам не нужно предварительно настроить эту подсеть в центре обработки данных.

    Снимок экрана подсети L3.

  7. Используйте следующие сведения и настройте подключение L3:

Параметр Сведения
Имя. Определяемое пользователем имя для сетевого подключения пересылки на уровне L3.
Сеть виртуальной машины (NextHop) Определяемое пользователем имя для сети виртуальной машины перенаправления, которая была создана в качестве обязательного условия. Это представляет физическую сеть, которая хочет взаимодействовать с сетью виртуальной машины клиента. При нажатии кнопки "Обзор" для выбора будут доступны только подключенные сети виртуальных машин, управляемые сетевой службой.
Одноранговый IP-адрес IP-адрес шлюза физической сети, доступный через логическую сеть L3. Этот IP-адрес должен принадлежать логической сети следующего узла, которую вы создали в качестве предварительного условия. Этот IP-адрес будет служить следующим прыжком, когда трафик, предназначенный для физической сети из сети виртуальной машины клиента, достигнет шлюза SDN. Это должен быть IPv4-адрес. Существует несколько одноранговых IP-адресов, и они должны быть разделены запятыми.
Локальные IP-адреса IP-адреса, которые необходимо настроить в сетевом интерфейсе шлюза SDN L3. Эти IP-адреса должны принадлежать логической сети следующего прыжка, которую вы создали в качестве предварительного условия. Кроме того, необходимо указать маску подсети. Пример: 10.127.134.55/25. Это должен быть IPv4-адрес и должен быть в формате нотации CIDR. Одноранговые IP-адреса и локальные IP-адреса должны быть из одного пула. Эти IP-адреса должны принадлежать подсети, определенной в определении логической сети виртуальной машины.
  • Если вы используете статические маршруты, введите все удаленные подсети, к которым вы хотите подключиться, в разделе "Маршруты".

    Снимок экрана: удаленные подсети.

    Примечание.

    Необходимо настроить маршруты в физической сети для подсетей виртуальной сети клиента с следующим прыжком в качестве IP-адреса интерфейса L3 на шлюзе SDN (локальный IP-адрес, используемый при создании подключения L3). Это необходимо для обеспечения правильной маршрутизации обратного трафика обратно в виртуальную сеть арендатора через шлюз SDN.

  • Если вы используете BGP, убедитесь, что пиринг BGP устанавливается между ВНУТРЕННИМ IP-адресом шлюза SDN, который присутствует в другом отсеке на виртуальной машине шлюза (а не в отсеке по умолчанию) и одноранговым устройством в физической сети.

    Чтобы BGP работал, выполните следующие действия.

    1. Добавьте пир BGP в соединении L3. Введите ваш ASN, IP-адрес однорангового узла BGP и его ASN на странице Протокол BGP.

      Снимок экрана: добавление BGP.

    2. Определите внутренний адрес шлюза SDN, как указано в следующем разделе.

    3. Создайте пиринговый узел BGP на конечной удаленной точке (шлюз физической сети). При создании узла BGP используйте внутренний адрес шлюза SDN (определенный на предыдущем шаге) в качестве однорангового IP-адреса.

    4. Настройте маршрут в физической сети с назначением на внутренний адрес шлюза SDN и указанием следующего шага на IP-адрес интерфейса L3 (используемое при создании L3 подключения локальное значение IP-адреса).

Примечание.

После настройки соединения L3 необходимо настроить маршруты в физической сети для подсетей виртуальной сети арендатора. Следующим шагом будет IP-адрес интерфейса L3 на шлюзе SDN (параметр LocalIpAddresses в скрипте). Это необходимо для обеспечения правильной маршрутизации обратного трафика обратно в виртуальную сеть арендатора через шлюз SDN.

Вы можете настроить статические маршруты или динамические маршруты (через BGP) с подключением L3. Если вы используете статические маршруты, их можно добавить с помощью Add-SCNetworkRoute , как описано в приведенном ниже сценарии.

Если вы используете BGP с подключением к туннелю L3, пиринг BGP необходимо установить между IP-адресом внутреннего интерфейса шлюза SDN, который присутствует в другом отсеке на виртуальной машине шлюза (а не в секции по умолчанию) и одноранговым устройством в физической сети.

Чтобы BGP работал, выполните следующие действия.

  1. Добавьте пиринговый узел BGP для подключения L3, используя командлет Add-SCBGPPeer.

    Пример: Add-SCBGPPeer -Name "peer1" -PeerIPAddress "12.13.14.15" -PeerASN 15 -VMNetworkGateway $VmNetworkGateway

  2. Определите внутренний адрес шлюза SDN, как указано в следующем разделе.

  3. Создайте пиринговый узел BGP на конечной удаленной точке (шлюз физической сети). При создании однорангового узла BGP используйте внутренний адрес шлюза SDN (определенный на шаге 2 выше) в качестве IP-адреса однорангового узла.

  4. Настройте маршрут в физической сети с целью установить внутренний адрес шлюза SDN в качестве назначения и указать в качестве следующего узла IP-адрес интерфейса L3 (параметр LocalIPAddresses в скрипте).

Определение внутреннего адреса шлюза SDN

Чтобы определить внутренний адрес шлюза SDN, выполните следующие действия.

Выполните следующие командлеты PowerShell на компьютере, на котором установлен сетевой контроллер, или на компьютере, настроенном в качестве клиента сетевого контроллера:

$gateway = Get-NetworkControllerVirtualGateway -ConnectionUri <REST uri of your deployment>
$gateway.Properties.NetworkConnections.Properties.IPAddresses

Результаты этой команды могут отображать несколько виртуальных шлюзов в зависимости от того, сколько арендаторов настроили соединения с шлюзом. Каждый виртуальный шлюз может иметь несколько подключений (IPSec, GRE, L3).

Как вы уже знаете IP-адрес интерфейса L3 (LocalIPAddresses) подключения, вы можете определить правильное подключение на основе этого IP-адреса. После правильного сетевого подключения выполните следующую команду (на соответствующем виртуальном шлюзе), чтобы получить IP-адрес маршрутизатора BGP виртуального шлюза.

$gateway.Properties.BgpRouters.Properties.RouterIp

Результат этой команды предоставляет IP-адрес, который необходимо настроить на удаленном маршрутизаторе в качестве однорангового IP-адреса.

Настройка селектора трафика из VMM PowerShell

Примечание.

Приведенные значения служат лишь примерами.

Чтобы настроить селектор трафика из VMM PowerShell, выполните следующие действия.

  1. Создайте селектор трафика с помощью следующих параметров.

    $t= new-object Microsoft.VirtualManager.Remoting.TrafficSelector
    
    $t.Type=7 // IPV4=7, IPV6=8
    
    $t.ProtocolId=6 // TCP =6, reference: https://en.wikipedia.org/wiki/List_of_IP_protocol_numbers
    
    $t.PortEnd=5090
    
    $t.PortStart=5080
    
    $t.IpAddressStart=10.100.101.10
    
    $t.IpAddressEnd=10.100.101.100
    
  2. Настройте приведенный выше селектор трафика с помощью параметра -LocalTrafficSelectors команды Add-SCVPNConnection или Set-SCVPNConnection.