Memperluas jaringan Lapisan 2 lokal ke cloud pribadi menggunakan NSX
Dokumen ini menjelaskan cara memperluas jaringan Layer 2 dari lingkungan lokal ke cloud pribadi Google Cloud VMware Engine menggunakan VPN Layer 2 berbasis NSX. Untuk memperluas jaringan Lapisan 2 menggunakan ekstensi jaringan HCX, lihat dokumentasi VMware HCX.
Perluasan jaringan Lapisan 2 berbasis VPN dapat berfungsi dengan atau tanpa jaringan berbasis NSX di lingkungan VMware lokal Anda. Jika Anda tidak memiliki jaringan overlay berbasis NSX untuk workload lokal, gunakan NSX-T Autonomous Edge, yang memiliki antarmuka yang mendukung Data Plane Development Kit (DPDK) untuk performa tinggi.
Memperluas jaringan Lapisan 2 menggunakan NSX memiliki keunggulan berikut dibandingkan menggunakan ekstensi jaringan HCX:
- Perluasan VPN Lapisan 2 di NSX mendukung penggunaan antarmuka trunk.
- Throughput jaringan di NSX lebih tinggi daripada saat menggunakan ekstensi jaringan HCX.
- NSX memiliki lebih sedikit upgrade dan waktu henti yang lebih singkat dibandingkan dengan HCX.
- Ekstensi jaringan HCX memerlukan lisensi vSphere Enterprise Plus lokal, tetapi perluasan VPN Layer 2 dapat berfungsi pada lisensi vSphere Standard lokal.
Skenario deployment
Untuk memperluas jaringan lokal menggunakan VPN Lapisan 2, skenario deployment yang dijelaskan mengonfigurasi server VPN Lapisan 2 dan klien VPN Lapisan 2. Proses ini terdiri dari langkah-langkah utama berikut:
- Di lingkungan lokal Anda, deploy NSX-T Autonomous Edge (klien VPN Lapisan 2).
- Di private cloud Anda, konfigurasi server VPN Layer 2 di NSX-T Manager.
- Di lingkungan lokal, konfigurasikan klien VPN Layer 2 di autonomous edge.
- (Opsional) Di lingkungan lokal, deploy autonomous edge sekunder (klien VPN Layer 2) dalam mode HA.
Cloud pribadi Anda terhubung ke lingkungan lokal Anda oleh Cloud VPN atau Cloud Interconnect. Penyiapan ini memastikan bahwa jalur perutean ada di antara gateway tingkat 0 atau tingkat 1 di cloud pribadi Anda dan klien edge otonom di jaringan lokal Anda.
Untuk contoh spesifikasi deployment VPN Layer 2, lihat bagian Contoh deployment VPN Layer 2.
Sebelum memulai
Sebelum memulai, lakukan hal berikut:
- Hubungkan lingkungan lokal ke jaringan VPC Anda.
- Identifikasi jaringan Layer 2 workload yang ingin Anda perluas ke cloud pribadi Anda.
- Identifikasi dua VLAN di lingkungan lokal Anda untuk men-deploy perangkat edge otonom (klien VPN Lapisan 2).
- Buat cloud pribadi.
- Siapkan penerusan DNS di server DNS lokal agar domain mengarah ke server DNS cloud pribadi.
- Izinkan traffic UDP di port 500 dan 4500 antara alamat IP uplink edge otonom dan alamat IP endpoint lokal yang akan digunakan di gateway tingkat 0 atau tingkat 1 di cloud pribadi Anda.
Selain itu, pastikan prasyarat berikut terpenuhi:
- Versi vSphere lokal harus 6.7U1+ atau 6.5P03+. Lisensi yang sesuai harus berada di tingkat Enterprise Plus (untuk vSphere Distributed Switch).
- Versi perangkat edge otonom kompatibel dengan versi NSX-T Manager yang digunakan di Private Cloud Anda.
- Latensi waktu round trip (RTT) kurang dari atau sama dengan 150 md, yang diperlukan agar vMotion berfungsi di dua situs (jika migrasi workload dicoba).
Batasan dan pertimbangan
Tabel berikut mencantumkan versi vSphere dan jenis adaptor jaringan yang didukung:
Versi vSphere | Jenis vSwitch sumber | Driver NIC virtual | Jenis vSwitch target | Didukung? |
---|---|---|---|---|
Semua | DVS | Semua | DVS | Ya |
vSphere 6.7UI atau yang lebih tinggi, 6.5P03 atau yang lebih tinggi | DVS | VMXNET3 | N-VDS | Ya |
vSphere 6.7UI atau yang lebih tinggi, 6.5P03 atau yang lebih tinggi | DVS | E1000 | N-VDS | Tidak didukung, menurut VMware |
vSphere 6.7UI atau 6.5P03, NSX-V atau versi di bawah NSX-T2.2, 6.5P03 atau yang lebih tinggi | Semua | Semua | N-VDS | Tidak didukung, menurut VMware |
Men-deploy NSX-T Autonomous Edge (klien VPN Lapisan 2)
Untuk men-deploy NSX-T Autonomous Edge di lingkungan lokal, buat grup port trunk di lokal, lalu buat autonomous edge menggunakan grup port tersebut.
Membuat dan mengonfigurasi grup port trunk
Langkah-langkah berikut menunjukkan cara membuat dan mengonfigurasi grup port trunk:
Buat grup port terdistribusi dengan jenis VLAN yang ditetapkan ke trunking VLAN. Berikan VLAN yang ingin Anda perluas.
Di opsi Security, tetapkan Promiscuous mode dan Forged transmits ke Accept.
Di opsi penggabungan dan failover, tetapkan Load balancing ke Gunakan urutan failover eksplisit.
Di opsi penggabungan dan failover, tetapkan Uplink aktif ke uplink1 dan Uplink siaga ke uplink2.
Selesaikan langkah-langkah pembuatan grup port yang tersisa.
Men-deploy edge otonom di lingkungan lokal Anda
Langkah-langkah berikut menunjukkan cara men-deploy NSX-T Autonomous Edge (klien VPN Layer 2) di lingkungan lokal Anda:
- Hubungi Cloud Customer Care untuk mendownload versi NSX Edge for VMware ESXi yang benar.
Deploy NSX Edge OVA sebagai template OVF.
- Pada langkah Configuration, pilih konfigurasi Large agar sesuai dengan NSX Edge berukuran besar yang disertakan dengan cloud pribadi VMware Engine Anda.
- Pada langkah Select storage, pilih penyimpanan data yang ingin Anda gunakan.
Pada langkah Pilih jaringan, berikan grup port yang akan digunakan untuk berbagai jenis traffic:
- Network 0 (eth1 di appliance): Pilih grup port yang dicadangkan untuk traffic pengelolaan.
- Network 1 (eth2 di appliance): Pilih grup port yang dicadangkan untuk traffic uplink.
- Network 2 (eth3 di appliance): Pilih grup port trunk.
- Network 3 (eth4 di appliance): Pilih grup port yang dicadangkan untuk traffic HA. Pada gambar berikut, grup port yang dicadangkan untuk traffic pengelolaan juga digunakan untuk traffic HA.
Pada langkah Sesuaikan template, masukkan detail berikut:
Di bagian Aplikasi, lakukan hal berikut:
- Setel Sandi Pengguna Root Sistem.
- Tetapkan Sandi Pengguna "admin" CLI.
- Centang kotak Is Autonomous Edge.
- Biarkan kolom lainnya kosong.
Di bagian Network Properties, lakukan hal berikut:
- Tetapkan Hostname.
- Tetapkan Default IPv4 Gateway. Ini adalah gateway default jaringan pengelolaan.
- Tetapkan Management Network IPv4 Address. Ini adalah IP pengelolaan untuk edge otonom.
- Tetapkan Management Network Netmask. Ini adalah panjang awalan jaringan pengelolaan.
Di bagian DNS, lakukan tindakan berikut:
- Di kolom Daftar Server DNS, masukkan alamat IP server DNS yang dipisahkan dengan spasi.
- Di kolom Domain Search List, masukkan nama domain.
Di bagian Services Configuration, lakukan hal berikut:
- Masukkan Daftar Server NTP.
- Masukkan Server NTP, yang dipisahkan dengan spasi.
- Centang kotak Enable SSH.
- Centang kotak Izinkan login SSH Root.
- Masukkan server logging (jika ada).
Di bagian Eksternal, lakukan hal berikut:
Masukkan detail External Port dalam format berikut:
VLAN ID,Exit Interface,IP,Prefix Length
. Misalnya:2871,eth2,172.16.8.46,28
Ganti nilai berikut:VLAN ID
: ID VLAN dari VLAN uplinkExit Interface
: ID antarmuka yang dicadangkan untuk traffic uplinkIP
: Alamat IP yang dicadangkan untuk antarmuka uplinkPrefix Length
: panjang awalan untuk jaringan uplink
Di kolom External Gateway, masukkan gateway default jaringan uplink.
Di bagian HA, lakukan hal berikut:
Masukkan detail HA Port dalam format berikut:
VLAN ID,exitPnic,IP,Prefix Length
. Misalnya:2880,eth4,172.16.8.46,28
Ganti nilai berikut:VLAN ID
: ID VLAN dari VLAN pengelolaanexitPnic
: ID antarmuka yang dicadangkan untuk traffic HAIP
: Alamat IP yang dicadangkan untuk antarmuka HAPrefix Length
: panjang awalan untuk jaringan HA
Di kolom HA Port Default Gateway, masukkan gateway default jaringan pengelolaan. Jika menggunakan jaringan yang berbeda untuk komunikasi HA, berikan gateway default yang sesuai.
Biarkan kolom lainnya kosong.
Selesaikan langkah-langkah deployment template OVF yang tersisa.
Mengonfigurasi server VPN Lapisan 2 di NSX-T Manager di Private Cloud Anda
Langkah-langkah berikut menjelaskan cara mengonfigurasi server VPN Layer 2 di gateway tingkat 0 atau tingkat 1 di NSX-T Manager cloud pribadi Anda.
Membuat layanan VPN Layer 2
- Di NSX-T Manager, buka Networking > VPN > VPN Services > Add Service > IPSec.
Masukkan detail berikut untuk membuat layanan IPSec:
- Masukkan Nama.
- Di kolom Tier0/Tier1 Gateway, pilih gateway tempat Anda ingin server VPN Layer 2 berjalan.
- Biarkan kolom lainnya kosong.
Buka Networking > VPN > Local Endpoints.
Masukkan detail berikut untuk membuat endpoint lokal:
- Masukkan Nama.
- Di kolom VPN Service, pilih layanan IPSec VPN yang baru saja Anda buat.
- Di kolom IP Address, masukkan alamat IP yang dicadangkan untuk endpoint lokal, yang juga akan menjadi alamat IP tempat tunnel VPN IPSec/Layer 2 berakhir.
- Di kolom Local ID, masukkan alamat IP yang sama yang dicadangkan.
- Biarkan kolom lainnya kosong.
Buka Networking > VPN > VPN Services > Add Service > L2 VPN Server.
Masukkan detail berikut untuk membuat layanan VPN Layer 2:
- Masukkan Nama.
- Di kolom Tier0/Tier1 Gateway, pilih gateway tempat Anda ingin server VPN Layer 2 berjalan (gateway yang sama dengan yang digunakan sebelumnya di langkah 2).
- Biarkan kolom lainnya kosong.
Membuat sesi VPN Layer 2
- Di NSX-T Manager, buka Networking > VPN > L2 VPN Sessions > Add L2 VPN Session > L2 VPN Server.
Masukkan detail berikut untuk membuat sesi VPN Layer 2:
- Masukkan Nama.
- Pilih Local Endpoint/IP yang dibuat sebelumnya di langkah 4 Membuat layanan VPN Layer 2.
- Di kolom Remote IP, masukkan alamat IP uplink edge otonom di lingkungan lokal Anda.
- Masukkan Pre-shared key.
- Di kolom Tunnel Interface, masukkan satu alamat IP dari subnet antarmuka tunnel yang dicadangkan.
- Di kolom Remote ID, masukkan nilai dari Remote IP.
- Biarkan kolom lainnya kosong.
Membuat segmen jaringan untuk diperluas ke VLAN lokal Anda
- Di NSX-T Manager, buka Networking > Segments > Add Segment.
Berikan detail berikut untuk membuat segmen yang akan diperluas ke VLAN lokal Anda:
- Masukkan Nama Segmen.
- Di kolom Connected Gateway, pilih None.
- Untuk Transport Zone, pilih TZ-Overlay.
- Di kolom L2 VPN, pilih sesi VPN Layer 2 yang dibuat sebelumnya di Buat sesi VPN Layer 2.
- Di kolom VPN Tunnel ID, masukkan ID tunnel unik (misalnya, 100). ID tunnel ini harus cocok dengan ID tunnel yang digunakan saat memperluas VLAN dari lokal.
- Biarkan kolom lainnya kosong.
Buka Networking > VPN > L2 VPN Sessions.
Luaskan Session, lalu klik Download Config untuk mendownload konfigurasi VPN Layer 2.
Buka file yang didownload menggunakan editor teks apa pun dan salin string peer_code tanpa tanda kutip. Anda akan menggunakan string ini nanti saat mengonfigurasi edge otonom lokal untuk VPN Lapisan 2 di bagian berikutnya.
Mengiklankan IP endpoint lokal IPSec ke jaringan eksternal
Langkah ini bervariasi, bergantung pada apakah Anda menggunakan gateway tingkat 1 atau tingkat 0 untuk layanan VPN Lapisan 2.
Mengiklankan dari gateway tingkat 0
Jika Anda menggunakan gateway tier-0, lakukan hal berikut untuk mengiklankan IP endpoint lokal IPSec dari gateway tier-0 ke jaringan eksternal:
- Buka Networking > Tier-0 Gateways.
- Edit Gateway Tier-0 yang digunakan untuk VPN Layer 2 (idealnya Provider-LR).
- Luaskan Route Re-Distribution.
- Di bagian Tier-0 Subnets section, centang kotak IPSec Local IP.
- Klik Simpan.
Gabungkan subnet Endpoint Lokal IPSec di gateway tier-0. Agregasi router di gateway tier-0 diperlukan agar endpoint lokal IPSec dapat dijangkau oleh IP uplink edge otonom lokal dan tidak difilter di fabric jaringan.
- Buka Networking > Tier-0 Gateways.
- Edit Gateway Tier-0 yang dipilih dan digunakan untuk VPN Layer 2 (idealnya Provider-LR).
- Buka BGP > Agregasi Rute > Tambahkan Awalan.
- Di kolom Prefix, masukkan jaringan endpoint lokal.
- Di kolom Khusus Ringkasan, pilih Ya.
- Klik Terapkan dan Simpan.
Mengiklankan dari gateway tingkat 1
Jika Anda menggunakan gateway tingkat 1 untuk layanan VPN Layer 2 (seperti dalam deployment contoh), lakukan langkah-langkah berikut sebagai gantinya:
Gabungkan subnet Endpoint Lokal IPSec di gateway tier-0. Agregasi router di gateway tier-0 diperlukan agar endpoint lokal IPSec dapat dijangkau oleh IP uplink edge otonom lokal dan tidak difilter di fabric jaringan.
- Buka Networking > Tier-0 Gateways.
- Edit Gateway Tier-0 yang dipilih dan digunakan untuk VPN Layer 2 (idealnya Provider-LR).
- Buka BGP > Agregasi Rute > Tambahkan Awalan.
- Di kolom Prefix, masukkan jaringan endpoint lokal.
- Di kolom Khusus Ringkasan, pilih Ya.
- Klik Terapkan dan Simpan.
Buka Networking > Tier-1 Gateways.
Edit Gateway Tingkat 1 yang digunakan untuk VPN Layer 2 (idealnya Provider-LR).
Di bagian Route Advertisement, aktifkan tombol IPSec Local Endpoint.
Klik Simpan.
Mengonfigurasi klien VPN Layer 2 di edge otonom (lokal)
Langkah-langkah berikut menunjukkan cara mengonfigurasi klien VPN Lapisan 2 di autonomous edge yang di-deploy secara lokal di Deploy the NSX-T Autonomous Edge:
- Login ke NSX-T Autonomous Edge di alamat IP appliance pengelolaannya.
Tambahkan sesi VPN Layer 2:
- Buka L2 VPN, lalu klik Add Session.
Masukkan detail berikut:
- Di kolom Session Name, masukkan nama sesi yang dikonfigurasi di Create a Layer 2 VPN session.
- Setel Admin Status ke Enabled.
- Di kolom Local IP, masukkan alamat IP uplink dari autonomous edge.
- Di kolom Remote IP, masukkan alamat IP yang dikonfigurasi sebagai endpoint lokal di Mengonfigurasi server VPN Layer 2 di NSX-T Manager di cloud pribadi Anda.
- Di kolom Peer code, masukkan string peer_code yang disalin di Mengonfigurasi server VPN Layer 2 di NSX-T Manager di Private Cloud Anda.
Klik Simpan.
Perluas VLAN lokal:
- Buka Port, lalu klik Add Port.
Masukkan detail berikut:
- Di kolom Port Name, masukkan nama port.
- Biarkan kolom Subnet kosong.
- Di kolom VLAN, masukkan ID VLAN dari VLAN lokal yang akan diperluas.
- Untuk Exit Interface, pilih antarmuka uplink (seperti eth2).
Klik Simpan.
Hubungkan port ke Sesi VPN L2.
- Buka L2 VPN, lalu klik Attach Port.
Masukkan detail berikut:
- Pilih Sesi L2 VPN yang dibuat sebelumnya di langkah 2.
- Pilih Port yang dibuat sebelumnya pada langkah 3.
- Di kolom Tunnel ID, masukkan ID tunnel yang sama yang digunakan untuk memperluas segmen di private cloud Anda (di Mengonfigurasi server VPN Layer 2 di NSX-T Manager di private cloud Anda).
Sesi VPN Layer 2 muncul di tabel dengan Status "UP". VLAN lokal kini diperluas ke cloud pribadi VMware Engine (segmen yang diperluas). Workload yang terhubung ke VLAN yang diperluas di lokal dapat dijangkau oleh workload yang terhubung ke segmen yang diperluas di cloud pribadi VMware Engine Anda.
Men-deploy NSX-T Autonomous Edge sekunder (klien VPN Lapisan 2) dalam mode HA
Atau, gunakan langkah-langkah berikut untuk men-deploy NSX-T Autonomous Edge sekunder (klien VPN Layer 2) dalam mode HA di lingkungan lokal Anda:
- Ikuti langkah-langkah dalam Men-deploy NSX-T Autonomous Edge di lingkungan lokal Anda hingga Anda mencapai langkah Sesuaikan template.
Pada langkah Sesuaikan template, lakukan hal berikut:
Di bagian Aplikasi, masukkan detail berikut:
- Setel Sandi Pengguna Root Sistem.
- Tetapkan Sandi Pengguna "admin" CLI.
- Centang kotak Is Autonomous Edge.
- Biarkan setiap kolom lainnya kosong.
Di bagian Network Properties, masukkan detail berikut:
- Tetapkan Hostname.
- Tetapkan Default IPv4 Gateway. Ini adalah gateway default jaringan pengelolaan.
- Tetapkan Management Network IPv4 Address. Ini adalah IP pengelolaan untuk edge otonom sekunder.
- Tetapkan Management Network Netmask. Ini adalah panjang awalan jaringan pengelolaan.
Di bagian DNS, masukkan detail berikut:
- Masukkan Daftar Server DNS.
- Masukkan alamat IP Server DNS, yang dipisahkan oleh spasi.
- Masukkan Daftar Penelusuran Domain.
- Masukkan Nama domain.
Di bagian Konfigurasi Layanan, masukkan detail berikut:
- Masukkan Daftar Server NTP.
- Masukkan Server NTP, yang dipisahkan dengan spasi.
- Centang kotak Enable SSH.
- Centang kotak Izinkan login SSH Root.
- Masukkan server logging (jika ada).
Biarkan bagian Eksternal kosong.
Di bagian HA, masukkan detail berikut:
Masukkan detail HA Port dalam format berikut:
VLAN ID,exitPnic,IP,Prefix Length
. Misalnya:2880,eth4,172.16.8.11,28
Ganti nilai berikut:VLAN ID
: ID VLAN dari VLAN pengelolaanexitPnic
: ID antarmuka yang dicadangkan untuk traffic HAIP
: Alamat IP yang dicadangkan untuk antarmuka HA untuk edge otonom sekunderPrefix Length
: panjang awalan untuk jaringan HA
Di kolom HA Port Default Gateway, masukkan gateway default jaringan pengelolaan.
Centang kotak Secondary API Node.
Di kolom Primary Node Management IP, masukkan alamat IP pengelolaan edge otonom utama.
Di kolom Primary Node Username, masukkan nama pengguna autonomous edge utama (misalnya, "admin").
Di kolom Primary Node Password, masukkan sandi autonomous edge utama.
Di kolom Primary Node Management Thumbprint, masukkan sidik jari API dari edge otonom utama. Anda bisa mendapatkan informasi ini dengan menghubungkan menggunakan SSH ke edge otonom utama menggunakan kredensial admin dan menjalankan perintah
get certificate api thumbprint
.
Selesaikan langkah-langkah deployment template OVF yang tersisa untuk men-deploy edge otonom sekunder (klien VPN Layer 2 lokal).
Edge otonom yang dihasilkan memiliki Status Ketersediaan Tinggi Aktif.
Contoh deployment VPN Layer 2
Tabel berikut memberikan spesifikasi untuk contoh deployment VPN Layer 2.
Jaringan lokal yang akan diperluas
Properti jaringan | Nilai |
---|---|
VLAN | 2875 |
CIDR | 172.16.8.16/28 |
Jaringan lokal tempat edge otonom di-deploy
Properti jaringan | Nilai |
---|---|
VLAN pengelolaan | 2880 |
CIDR Pengelolaan | 172.16.8.0/28 |
VLAN uplink | 2871 |
CIDR Uplink | 172.16.8.32/28 |
VLAN HA (sama dengan pengelolaan) | 2880 |
CIDR HA (sama dengan pengelolaan) | 172.16.8.0/28 |
Alamat IP pengelolaan edge otonom utama | 172.16.8.14 |
Alamat IP uplink edge otonom utama | 172.16.8.46 |
Alamat IP HA edge otonom utama | 172.16.8.12 |
Alamat IP pengelolaan edge otonom sekunder | 172.16.8.13 |
Alamat IP HA edge otonom sekunder | 172.16.8.11 |
Skema IP cloud pribadi untuk router tingkat 1 NSX (server VPN Lapisan 2)
Properti jaringan | Nilai |
---|---|
Alamat IP endpoint lokal | 192.168.198.198 |
Jaringan endpoint lokal | 192.168.198.198/31 |
Antarmuka tunnel | 192.168.199.1/30 |
Segmen (diregangkan) | L2 VPN-Seg-test |
Antarmuka loopback (alamat IP NAT) | 104.40.21.81 |
Jaringan cloud pribadi untuk dipetakan ke jaringan yang diperluas
Properti jaringan | Nilai |
---|---|
Segmen (diregangkan) | L2 VPN-Seg-test |
CIDR | 172.16.8.16/28 |
Langkah berikutnya
- Untuk mengetahui informasi selengkapnya tentang memperluas jaringan lokal menggunakan VPN Layer 2 NSX, lihat dokumentasi VMware Understanding Layer 2 VPN.