Enrutamiento del tráfico a través de redes en la infraestructura de SDN

Importante

Esta versión de Virtual Machine Manager (VMM) ha llegado al final del soporte técnico. Se recomienda actualizar a VMM 2022.

En este artículo se describe cómo enrutar el tráfico entre las redes de una infraestructura de redes definida por software (SDN) configurada en el tejido de System Center Virtual Machine Manager (VMM).

Una puerta de enlace de RAS en SDN permite redirigir el tráfico entre redes físicas y virtuales, con independencia de dónde estén ubicados los recursos. La puerta de enlace de RAS en SDN tiene el protocolo Boarder Gateway Protocol (BGP) multiinquilino y compatible, además de admitir una conectividad a través de una red privada virtual (VPN) sitio a sitio mediante IPsec, encapsulación de enrutamiento genérico (GRE) o reenvío de capa tres. Obtenga más información.

Nota

  • A partir de VMM 2019 UR1, el tipo One Connected network (Una red conectada) se ha cambiado a Red conectada.
  • VMM 2019 UR2 y las versiones posteriores admiten IPv6.
  • IPv6 es compatible con el túnel IPSec, el túnel GRE y el túnel de capa L3.

Nota

  • IPv6 es compatible con el túnel IPSec, el túnel GRE y el túnel de capa L3.

Antes de comenzar

Asegúrese de lo siguiente:

Configuración de conexiones VPN sitio a sitio con VMM

Una conexión VPN de sitio a sitio le permite conectar de forma segura dos redes en diferentes ubicaciones físicas mediante Internet.

Para proveedores de servicios de nube (CSP) que hospedan muchos inquilinos en su centro de datos, la puerta de enlace de RAS en SDN proporciona una solución de puerta de enlace multiinquilino que permite a los inquilinos acceder a sus recursos y administrarlos a través de conexiones VPN sitio a sitio desde sitios remotos, lo que a su vez permite el tráfico de red entre recursos virtuales del centro de datos y la red física.

VMM 2022 admite la pila doble (Ipv4 + Ipv6) para los componentes de SDN.

Para habilitar IPv6 para la conexión VPN de sitio a sitio, la subred de enrutamiento debe ser tanto IPv4 como IPv6. Para que la puerta de enlace funcione en IPv6, especifique las direcciones IPv4 e IPv6 separadas por punto y coma ( ; ) e indique la dirección IPv6 en el punto de conexión remoto. Por ejemplo, 192.0.2.1/23;2001:0db8:85a3:0000:0000:8a2e:0370::/64. Para especificar el intervalo vip, no use la forma abreviada de la dirección IPv6; use el formato "2001:db8:0:200:0:0:0:7" en lugar de "2001:db8:0:200::7".

Captura de pantalla de La habilitación de IPv6.

Configuración de la conexión IPSec

Siga estos pasos:

  1. Seleccione la red de máquina virtual que desea configurar una conexión IPSec de sitio a sitio y seleccione Conectividad.
  2. Seleccione Conectar con otra red a través de un túnel VPN. Opcionalmente, para habilitar el emparejamiento BGP en su centro de datos, seleccione Habilitar Border Gateway Protocol (BGP).
  3. Seleccione el servicio de controladora de red para el dispositivo de puerta de enlace.
  4. Seleccione Conexiones VPNAgregarAdd IPSec Tunnel (Agregar túnel IPsec).
  5. Escriba una subred, como se muestra en el diagrama siguiente. Esta subred se usa para enrutar paquetes fuera de la red de máquina virtual. No es necesario configurar previamente esta subred en el centro de datos. Captura de pantalla de la VPN de sitio a sitio.
  6. Escriba un nombre para la conexión y la dirección IP del punto de conexión remoto. Opcionalmente, configure el ancho de banda.
  7. En Autenticación, seleccione el tipo de autenticación que quiere usar. Si decide autenticar con una cuenta de ejecución, cree una cuenta de usuario con un nombre de usuario y la clave IPsec como contraseña de la cuenta.
  8. En Rutas, escriba todas las subredes remotas a las que quiere conectarse. Si ha seleccionado Habilitar protocolo de puerta de enlace de borde (BGP) en la página Conectividad , las rutas no son necesarias.
  9. En la pestaña Avanzadas, acepte la configuración predeterminada.
  10. Si ha seleccionado Habilitar protocolo de puerta de enlace de borde (BGP) en la página Conectividad, puede rellenar el ASN, la dirección IP BGP del mismo nivel y su ASN en la página del Asistente para protocolo de puerta de enlace de borde, como se muestra a continuación: Captura de pantalla de habilitar b g p.
  11. Para validar la conexión, intente hacer ping a la dirección IP de punto de conexión remota desde una de las máquinas virtuales de la red de máquina virtual.

Configuración de la tunelización de GRE

Los túneles de GRE permiten la conectividad entre redes virtuales de inquilino y redes externas. Dado que el protocolo GRE es ligero y la compatibilidad con GRE está disponible en la mayoría de los dispositivos de red, se convierte en una opción ideal para la tunelización en la que no se requiere el cifrado de datos. La compatibilidad con GRE en túneles sitio a sitio (S2S) facilita el reenvío del tráfico entre las redes virtuales de inquilino y las redes externas de inquilino.

Siga estos pasos:

  1. Seleccione la red de máquina virtual en la que desea configurar una conexión GRE S2S y seleccione Conectividad.
  2. Seleccione Conectar con otra red a través de un túnel VPN. Opcionalmente, para habilitar el emparejamiento BGP en su centro de datos, seleccione Habilitar Border Gateway Protocol (BGP).
  3. Seleccione el servicio de controladora de red para el dispositivo de puerta de enlace.
  4. Seleccione Conexiones VPNAgregarAgregar túnel GRE.
  5. Escriba una subred, como se muestra en el diagrama siguiente. Esta subred se usa para enrutar paquetes fuera de la red de máquina virtual. Esta subred no necesita configurarse previamente en el centro de datos. Captura de pantalla de la tunelización gre.
  6. Escriba un nombre de conexión y especifique la dirección IP del punto de conexión remoto.
  7. Escriba la clave de GRE.
  8. Opcionalmente, puede completar los demás campos en esta pantalla; estos valores no son necesarios para configurar una conexión.
  9. En Rutas, agregue todas las subredes remotas a las que quiere conectarse. Si seleccionó Habilitar Protocolo de puerta de enlace de borde (BGP) en Conectividad, puede dejar en blanco esta pantalla y en su lugar rellenar los campos de ASN, IP de BGP del mismo nivel y ASN en la pestaña Border Gateway Protocol.
  10. Puede usar los valores predeterminados en el resto de la configuración.
  11. Para validar la conexión, intente hacer ping a la dirección IP de punto de conexión remoto desde una de las máquinas virtuales de la red de máquina virtual.

Configuración de las conexiones de IPsec y GRE en el sitio remoto

En el dispositivo remoto del mismo nivel, utilice el valor del campo VM network endpoint IP address (Dirección IP de punto de conexión de red de VM) de la UI de VMM como dirección de destino al configurar la conexión de IPSec\GRE.

Captura de pantalla del sitio remoto.

Configuración del reenvío L3

El reenvío L3·permite la conectividad entre la infraestructura física del centro de datos y la infraestructura virtualizada de la nube de Virtualización de red de Hyper-V.

Mediante el reenvío L3, las máquinas virtuales de red de inquilinos pueden conectarse a una red física a través de la puerta de enlace de SDN de Windows Server 2016, que ya está configurado en un entorno de SDN. En este caso, la puerta de enlace de SDN actúa como un enrutador entre la red virtualizada y la red física.

Para más información, vea estos artículos: Puerta de enlace de Windows Server como puerta de enlace de reenvío y RAS gateway high availability (Alta disponibilidad de puerta de enlace RAS).

Asegúrese de lo siguiente antes de configurar L3:

  • Asegúrese de que ha iniciado sesión como administrador en el servidor VMM.
  • Debe configurar una única red lógica del próximo salto, con un identificador único de VLAN, para cada red de VM de inquilino para la que debe configurarse el reenvío L3. Debe haber una asignación individual entre una red de inquilino y la red física correspondiente (con un identificador de VLAN único).

Siga los pasos siguientes para crear la red lógica del próximo salto en SCVMM:

  1. En la consola VMM, seleccione Redes lógicas, haga clic con el botón derecho y seleccione Crear red lógica.

  2. En la página Configuración, elija Una red conectada y haga clic en la casilla Crear una red de VM con el mismo nombre para permitir que las máquinas virtuales accedan a esta red lógica directamente y Managed by Microsoft Network Controller (Administradas por la controladora de red de Microsoft).

  3. Cree un grupo de direcciones IP para esta red lógica.

    La dirección IP de este grupo es necesaria en el script para configurar el reenvío L3.

En la tabla siguiente se proporcionan ejemplos de conexiones L3 estáticas y dinámicas.

Parámetro Detalles y valores de ejemplo
L3VPNConnectionName Nombre definido por el usuario para la conexión de red de reenvío L3. Ejemplo: Contoso_L3_GW
VmNetworkName Nombre de la red virtual de inquilino accesible a través de la conexión de red L3. Esta red debe existir cuando se ejecute el script. Ejemplo: ContosoVMNetwork
NextHopVMNetworkName Nombre definido por el usuario para la red de máquina virtual del próximo salto, que se creó como requisito previo. Representa la red física que quiere comunicarse con la red de VM del inquilino. Esta red debe existir cuando se ejecute este script. Ejemplo: Contoso_L3_Network
LocalIPAddresses Direcciones IP que se configurarán en la interfaz de red L3 de la puerta de enlace de SDN. Esta dirección IP debe pertenecer a la red lógica del próximo salto que creó. También debe proporcionar la máscara de subred. Ejemplo: 10.127.134.55/25
PeerIPAddresses Dirección IP de la puerta de enlace de red física, accesible a través de la red lógica L3. Esta dirección IP debe pertenecer a la red lógica del próximo salto que creó en los requisitos previos. Esta dirección IP servirá como el próximo salto una vez que el tráfico destinado a la red física desde la red de VM de inquilino llegue a la puerta de enlace SDN. Ejemplo: 10.127.134.65
GatewaySubnet Subred que se usará para el enrutamiento entre la red virtual de inquilino y la puerta de enlace de HNV. Puede usar cualquier subred, asegúrese de que no se superponga con la red lógica del próximo salto. Ejemplo:192.168.2.0/24
RoutingSubnets Rutas estáticas que deben estar en la interfaz L3 en la puerta de enlace de HNV. Estas rutas son para las subredes de redes físicas, que deben ser accesibles desde la red de VM de inquilino a través de la conexión L3.
EnableBGP Opción para habilitar BGP. Predeterminado: false.
TenantASNRoutingSubnets Número ASN de la puerta de enlace de inquilino, solo si se habilita BGP.

Ejecute el siguiente script para configurar el reenvío L3. Consulte la tabla anterior para comprobar qué identifica cada parámetro de script.

  param (
      [Parameter(Mandatory=$true)]
      # Name of the L3 VPN connection
      $L3VPNConnectionName,
      [Parameter(Mandatory=$true)]
      # Name of the VM network to create gateway
      $VmNetworkName,
      [Parameter(Mandatory=$true)]
      # Name of the Next Hop one connected VM network
      # used for forwarding
      $NextHopVmNetworkName,
      [Parameter(Mandatory=$true)]
      # IPAddresses on the local side that will be used
      # for forwarding
      # Format should be @("10.10.10.100/24")
      $LocalIPAddresses,
      [Parameter(Mandatory=$true)]
      # IPAddresses on the remote side that will be used
      # for forwarding
      # Format should be @("10.10.10.200")
      $PeerIPAddresses,
      [Parameter(Mandatory=$false)]
      # Subnet for the L3 gateway
      # default value 10.254.254.0/29
      $GatewaySubnet = "10.254.254.0/29",
      [Parameter(Mandatory=$false)]
      # List of subnets for remote tenants to add routes for static routing
      # Format should be @("14.1.20.0/24","14.1.20.0/24");
      $RoutingSubnets = @(),
      [Parameter(Mandatory=$false)]
      # Enable BGP in the tenant space
      $EnableBGP = $false,
      [Parameter(Mandatory=$false)]
      # ASN number for the tenant gateway
      # Only applicable when EnableBGP is true
      $TenantASN = "0"
  )

  # Import SC-VMM PowerShell module
  Import-Module virtualmachinemanager

  # Retrieve Tenant VNET info and exit if VM Network not available
  $vmNetwork = Get-SCVMNetwork -Name $VmNetworkName;
  if ($vmNetwork -eq $null)
  {
      Write-Verbose "VM Network $VmNetworkName not found, quitting"
      return
  }

  # Retrieve L3 Network info and exit if VM Network not available
  $nextHopVmNetwork = Get-SCVMNetwork -Name $NextHopVmNetworkName;
  if ($nextHopVmNetwork -eq $null)
  {
      Write-Verbose "Next Hop L3 VM Network $NextHopVmNetworkName not found, quitting"
      return
  }

  # Retrieve gateway Service and exit if not available
  $gatewayDevice = Get-SCNetworkGateway | Where {$_.Model -Match "Microsoft Network Controller"};
  if ($gatewayDevice -eq $null)
  {
      Write-Verbose "Gateway Service not found, quitting"
      return
  }

  # Retrieve Tenant Virtual Gateway info
  $vmNetworkGatewayName = $VmNetwork.Name + "_Gateway";
  $VmNetworkGateway = Get-SCVMNetworkGateway -Name $vmNetworkGatewayName -VMNetwork $vmNetwork

  # Create a new Tenant Virtual Gateway if not configured
  if($VmNetworkGateway -eq $null)
  {
      if($EnableBGP -eq $false)
      {
          # Create a new Virtual Gateway for tenant
          $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $false -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet;
      }
      else
      {
          if($TenantASN -eq "0")
          {
              Write-Verbose "Please specify valid ASN when using BGP"
              return
          }

          # Create a new Virtual Gateway for tenant
          $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $true -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet -AutonomousSystemNumber $TenantASN;
      }

  }

  if ($VmNetworkGateway -eq $null)
  {
      Write-Verbose "Could not Find / Create Virtual Gateway for $($VmNetwork.Name), quitting"
      return
  }

  # Check if the network connection already exists
  $vpnConnection = Get-SCVPNConnection -VMNetworkGateway $VmNetworkGateway -Name $L3VPNConnectionName
  if ($vpnConnection -ne $null)
  {
      Write-Verbose "L3 Network Connection for $($VmNetwork.Name) already configured, skipping"
  }
  else
  {
      # Create a new L3 Network connection for tenant
      $vpnConnection = Add-SCVPNConnection  -NextHopNetwork $nexthopvmNetwork  -Name $L3VPNConnectionName -IPAddresses $LocalIPAddresses -PeerIPAddresses $PeerIPAddresses -VMNetworkGateway $VmNetworkGateway -protocol L3;

      if ($vpnConnection -eq $null)
      {
          Write-Verbose "Could not add network connection for $($VmNetwork.Name), quitting"
          return
      }
      Write-Output "Created VPN Connection " $vpnConnection;
  }

  # Add all the required static routes to the newly created network connection interface
  foreach($route in $RoutingSubnets)
  {
      Add-SCNetworkRoute -IPSubnet $route -RunAsynchronously -VPNConnection $vpnConnection -VMNetworkGateway $VmNetworkGateway
  }

Configuración del reenvío L3

El reenvío L3·permite la conectividad entre la infraestructura física del centro de datos y la infraestructura virtualizada de la nube de Virtualización de red de Hyper-V.

Mediante la conexión de reenvío L3, las máquinas virtuales de red de inquilinos pueden conectarse a una red física a través de la puerta de enlace de SDN de Windows Server 2016/2019, que ya está configurado en un entorno de SDN. En este caso, la puerta de enlace de SDN actúa como un enrutador entre la red virtualizada y la red física.

Mediante la conexión de reenvío L3, las máquinas virtuales de red de inquilinos pueden conectarse a una red física a través de la puerta de enlace de SDN de Windows Server 2016/2019/2022, que ya está configurado en un entorno de SDN. En este caso, la puerta de enlace de SDN actúa como un enrutador entre la red virtualizada y la red física.

Para más información, vea estos artículos: Puerta de enlace de Windows Server como puerta de enlace de reenvío y RAS gateway high availability (Alta disponibilidad de puerta de enlace RAS).

Asegúrese de lo siguiente antes de intentar configurar la conexión L3:

  • Asegúrese de que ha iniciado sesión como administrador en el servidor VMM.
  • Debe configurar una única red lógica del próximo salto, con un identificador único de VLAN, para cada red de VM de inquilino para la que debe configurarse el reenvío L3. Debe haber una asignación individual entre una red de inquilino y la red física correspondiente (con un identificador de VLAN único).

Siga los pasos siguientes para crear la red lógica del próximo salto en VMM:

  1. En la consola VMM, seleccione Redes lógicas, haga clic con el botón derecho y seleccione Crear red lógica.

  2. En la página Configuración, elija One connected network (Una red conectada) y seleccione Create a VM network with the same name to allow virtual machines to access this logical network directly (Crear una red de VM con el mismo nombre para permitir que las máquinas virtuales accedan a esta red lógica directamente) y Managed by Microsoft Network Controller (Administradas por la controladora de red de Microsoft).

    Una red conectada

Nota

A partir de VMM 2019 UR1, el tipo One Connected network (Una red conectada) se ha cambiado a Red conectada.

  1. Cree un grupo de direcciones IP para esta red lógica. La dirección IP de este grupo es necesaria para configurar el reenvío L3.

Siga los pasos que se indican a continuación para configurar el reenvío L3:

Nota

No se puede limitar el ancho de banda en la conexión VPN L3.

  1. En la consola VMM, seleccione la red virtual de inquilino que desea conectar a la red física a través de la puerta de enlace L3.

  2. Haga clic con el botón derecho en la red virtual de inquilino seleccionada y seleccione PropiedadesConectividad.

  3. Seleccione Conectar con otra red a través de un túnel VPN. Opcionalmente, para habilitar el emparejamiento BGP en su centro de datos, seleccione Habilitar Border Gateway Protocol (BGP). Captura de pantalla de la configuración L3 de la interfaz de usuario.

  4. Seleccione el servicio de controladora de red para el dispositivo de puerta de enlace.

  5. En la página vpn Connections, seleccione Agregar>túnel de capa 3.

    Captura de pantalla de la adición del túnel layer3.

  6. Proporcione una subred en el formato de notación CIDR para Subred de enrutamiento. Esta subred se usa para enrutar paquetes fuera de la red de máquina virtual. No es necesario configurar previamente esta subred en el centro de datos.

    Captura de pantalla de la subred L3.

  7. Use la siguiente información y configure la conexión L3:

Parámetro Detalles
Nombre Nombre definido por el usuario para la conexión de red de reenvío L3.
Red de VM (NextHop) Nombre definido por el usuario para la red de máquina virtual del próximo salto, que se creó como requisito previo. Representa la red física que quiere comunicarse con la red de VM del inquilino. Al seleccionar Examinar, solo estarán disponibles las redes de máquina virtual conectadas administradas por el servicio de red.
Dirección IP del mismo nivel Dirección IP de la puerta de enlace de red física, accesible a través de la red lógica L3. Esta dirección IP debe pertenecer a la red lógica del próximo salto que creó en el requisito previo. Esta dirección IP servirá como el próximo salto una vez que el tráfico destinado a la red física desde la red de la máquina virtual de inquilino llegue a la puerta de enlace SDN. Debe ser una dirección IPv4. Puede haber varias direcciones IP del mismo nivel y deben estar separadas por comas.
Direcciones IP locales Direcciones IP que se configurarán en la interfaz de red L3 de la puerta de enlace de SDN. Estas direcciones IP deben pertenecer a la red lógica de próximo salto que creó como requisito previo. También debe proporcionar la máscara de subred. Ejemplo: 10.127.134.55/25. Esta debe ser una dirección IPv4 y debe estar en formato de notación CIDR. La dirección IP del mismo nivel y las direcciones IP locales deben pertenecer al mismo grupo. Estas direcciones IP deben pertenecer a la subred definida en la definición de red lógica de la red de máquina virtual.
  • Si usa rutas estáticas, escriba todas las subredes remotas a las que desea conectarse, en Rutas.

    Captura de pantalla de subredes remotas.

    Nota

    Debe configurar las rutas en la red física para las subredes de red virtual de inquilino, con el próximo salto como la dirección IP de la interfaz de L3 en la puerta de enlace SDN (dirección IP local usada en la creación de la conexión de L3). Esto es para asegurarse de que el tráfico de retorno a la red virtual de inquilino se enrutó correctamente a través de la puerta de enlace de SDN.

  • Si usa BGP, asegúrese de que el emparejamiento BGP se establece entre la dirección IP de la interfaz interna de puerta de enlace de SDN, que está presente en un compartimiento diferente en la máquina virtual de puerta de enlace (no el compartimiento predeterminado) y el dispositivo del mismo nivel en la red física.

    Para que BGP funcione, debe seguir estos pasos:

    1. Agregue un protocolo de puerta de enlace de borde del mismo nivel para la conexión L3. Introduzca el ASN, la dirección IP de BGP del mismo nivel y su ASN en la página Protocolo de puerta de enlace de borde.

      Captura de pantalla de la adición de bgp.

    2. Determine la dirección interna de la puerta de enlace de SDN, tal como se detalla en la sección siguiente.

    3. Cree un BGP del mismo nivel en el extremo remoto (puerta de enlace de red física). Al crear el protocolo de puerta de enlace de borde del mismo nivel, use la dirección interna de la puerta de enlace de SDN (determinada en el paso anterior) como la dirección IP del mismo nivel.

    4. Configure una ruta en la red física que tenga como destino la dirección interna de la puerta de enlace de SDN y como próximo salto la dirección IP de la interfaz L3 (el valor de la dirección IP local usado al crear la conexión de L3).

Nota

Después de configurar la conexión L3, debe configurar las rutas de la red física para las subredes de la red virtual de inquilino, con el próximo salto como dirección IP de la interfaz de L3 en la puerta de enlace de SDN (parámetro LocalIpAddresses en el script). Esto es para asegurarse de que el tráfico de retorno a la red virtual de inquilino se enrutó correctamente a través de la puerta de enlace de SDN.

Puede elegir configurar rutas estáticas o dinámicas (a través de BGP) con la conexión L3. Si usa rutas estáticas, puede agregarlas mediante Add-SCNetworkRoute como se describe en el script siguiente.

Si usa BGP con conexión de túnel L3, debe establecer el emparejamiento BGP entre la dirección IP de la interfaz interna de la puerta de enlace de SDN, que está presente en un compartimiento distinto en la VM de puerta de enlace (no el compartimiento predeterminado) y el dispositivo del mismo nivel en la red física.

Para que BGP funcione, debe seguir estos pasos:

  1. Agregue BGP del mismo nivel para la conexión L3 mediante el cmdlet Add-SCBGPPeer.

    Ejemplo: Add-SCBGPPeer -Name "peer1" -PeerIPAddress "12.13.14.15" -PeerASN 15 -VMNetworkGateway $VmNetworkGateway

  2. Determine la dirección interna de la puerta de enlace de SDN tal como se detalla en la siguiente sección.

  3. Cree un BGP del mismo nivel en el extremo remoto (puerta de enlace de red física). Al crear el par BGP, use la dirección interna de puerta de enlace de SDN (determinada en el paso 2 anterior) como dirección IP del mismo nivel.

  4. Configure una ruta en la red física que tenga como destino la dirección interna de la puerta de enlace de SDN y como próximo salto la dirección IP de la interfaz L3 (parámetro LocalIPAddresses en el script).

Determinar la dirección interna de puerta de enlace de SDN

Utilice el siguiente procedimiento:

Ejecute los siguientes cmdlets de PowerShell en un equipo instalado como controlador de red o un equipo que se haya configurado como un cliente de la controladora de red:

$gateway = Get-NetworkControllerVirtualGateway -ConnectionUri <REST uri of your deployment>
$gateway.Properties.NetworkConnections.Properties.IPAddresses

Los resultados de este comando pueden mostrar varias puertas de enlace virtuales en función del número de inquilinos que hayan configurado las conexiones de puerta de enlace. Cada puerta de enlace virtual puede tener varias conexiones (IPSec, GRE, L3).

Como ya conoce la dirección IP de la interfaz de L3 (LocalIPAddresses) de la conexión, puede identificar la conexión correcta en función de esa dirección IP. Una vez que tenga la conexión de red correcta, ejecute el siguiente comando (en la puerta de enlace virtual correspondiente) para obtener la dirección IP del enrutador BGP de la puerta de enlace virtual.

$gateway.Properties.BgpRouters.Properties.RouterIp

El resultado de este comando proporciona la dirección IP que se debe configurar en el enrutador remoto como la dirección IP del mismo nivel.

Configuración del selector de tráfico de PowerShell para VMM

Siga estos pasos:

Nota

Los valores que se usan son solo ejemplos.

  1. Cree el selector de tráfico con los parámetros siguientes.

    $t= new-object Microsoft.VirtualManager.Remoting.TrafficSelector
    
    $t.Type=7 // IPV4=7, IPV6=8
    
    $t.ProtocolId=6 // TCP =6, reference: https://en.wikipedia.org/wiki/List_of_IP_protocol_numbers
    
    $t.PortEnd=5090
    
    $t.PortStart=5080
    
    $t.IpAddressStart=10.100.101.10
    
    $t.IpAddressEnd=10.100.101.100
    
  2. Configure el selector de tráfico anterior mediante el parámetro -LocalTrafficSelectors de Add-SCVPNConnection o Set-SCVPNConnection.