Router le trafic entre les réseaux dans l’infrastructure SDNRoute traffic across networks in the SDN infrastructure

Important

Cette version de Virtual Machine Manager (VMM) a atteint la fin de la prise en charge, nous vous recommandons la mise à niveau vers VMM 2019.This version of Virtual Machine Manager (VMM) has reached the end of support, we recommend you to upgrade to VMM 2019.

Cet article explique comment router le trafic entre les réseaux d'une infrastructure SDN (Software-Defined Networking) configurée dans l’infrastructure System Center Virtual Machine Manager (VMM).This article describes how to route traffic across networks in a software-defined network (SDN) infrastructure set up in the System Center Virtual Machine Manager (VMM) fabric.

Une passerelle RAS SDN vous permet de router le trafic réseau entre des réseaux physiques et des réseaux virtuels, quel que soit l’emplacement où se trouvent les ressources.An SDN RAS gateway enables you to route network traffic between physical and virtual networks, regardless of where the resources are located. Une passerelle RAS SDN est multilocataire et compatible avec le protocole BGP (Boarder Gateway Protocol). Elle prend en charge la connectivité avec un réseau privé virtuel (VPN) de site à site utilisant IPsec, l’encapsulation GRE (Generic Routing Encapsulation) ou le transfert de couche 3.SDN RAS gateway is multitenant, Boarder Gateway Protocol (BGP) capable and supports connectivity using Site-to-Site virtual private network (VPN) using IPsec or Generic Routing Encapsulation (GRE) or Layer 3 Forwarding. En savoir plus.Learn more.

Notes

  • À compter de VMM 2019 UR1, le type de réseau Un réseau connecté est remplacé par Réseau connecté.From VMM 2019 UR1, One Connected network type is changed as Connected Network.
  • VMM 2019 UR2 et versions ultérieures prennent en charge IPv6.VMM 2019 UR2 and later supports IPv6.

Avant de commencerBefore you start

Vérifiez les points suivants :Ensure the following:

Configurer des connexions VPN de site à site en utilisant VMMConfigure Site-to-Site VPN connections using VMM

Une connexion VPN de site à site vous permet de connecter de façon sécurisée via Internet deux réseaux situés à deux emplacements physiques distincts.A site-to-site VPN connection allows you to securely connect two networks at different physical locations by using Internet.

Pour les fournisseurs de services cloud qui hébergent de nombreux locataires dans leur centre de données, la passerelle RAS SDN fournit une solution de passerelle multilocataire qui permet à vos locataires d’accéder à leurs ressources et de les gérer via des connexions VPN de site à site depuis des sites distants, qui à leur tour permettent le trafic réseau entre des ressources virtuelles de votre centre de données et leur réseau physique.For Cloud Service Providers (CSPs) that host many tenants in their datacenter, SDN RAS gateway provides a multi-tenant gateway solution that allows your tenants to access and manage their resources over Site-to-Site VPN connections from remote sites, which in turn allows network traffic between virtual resources in your datacenter and their physical network.

Pour activer IPv6 pour la connexion VPN de site à site, le sous-réseau de routage doit être à la fois IPv4 et IPv6.To enable IPv6 for site-to-site VPN connection, routing subnet must be both IPv4 and IPv6. Pour que la passerelle fonctionne avec IPv6, spécifiez les adresses IPv4 et IPv6 séparées par un point-virgule ( ; ) et spécifiez l’adresse IPv6 dans le point de terminaison distant.For gateway to work in IPv6, provide IPv4 and IPv6 addresses separated by semicolon (;) and provide IPv6 address in the remote endpoint. Par exemple, 192.0.2.1/23;2001:0db8:85a3:0000:0000:8a2e:0370::/64.For example, 192.0.2.1/23;2001:0db8:85a3:0000:0000:8a2e:0370::/64.

Activer IPv6

Configurer une connexion IPsecConfigure IPSec connection

Utilisez la procédure suivante :Use the following procedure:

  1. Sélectionnez le réseau de machines virtuelles pour lequel vous voulez configurer une connexion IPsec de site à site, puis cliquez sur Connectivité.Select the VM Network that you want to configure a Site-to-Site IPSec connection, and click Connectivity.
  2. Sélectionnez Se connecter à un autre réseau via un tunnel VPN.Select Connect to another network through a VPN tunnel. Si vous souhaitez activer le peering BGP dans votre centre de données, sélectionnez Activer le protocole BGP (Border Gateway Protocol).Optionally, to enable BGP peering in your datacenter, select Enable Border Gateway Protocol (BGP).
  3. Sélectionnez le service de contrôleur de réseau pour l’appareil de passerelle.Select the network controller service for the gateway device.
  4. Sélectionnez Connexions VPN > Ajouter > Add IPSec Tunnel (Ajouter un tunnel IPSec).Select the VPN Connections > Add > Add IPSec Tunnel.
  5. Tapez un sous-réseau comme illustré dans le diagramme suivant.Type a subnet as shown in the following diagram. Ce sous-réseau est utilisé pour acheminer les paquets en dehors du réseau de machines virtuelles.This subnet is used to route packets out of the VM Network. Vous n’avez pas besoin de préconfigurer ce sous-réseau dans votre centre de données.You do not need to pre-configure this subnet in your datacenter. VPN de site à sitesite to site VPN
  6. Tapez un nom pour la connexion, ainsi que l’adresse IP du point de terminaison distant.Type a name for the connection, and the IP address of the remote endpoint. Vous pouvez également configurer la bande passante.Optionally, configure the bandwidth.
  7. Dans Authentification, sélectionnez le type d’authentification à utiliser.In Authentication, select the type of authentication you want to use. Si vous optez pour une authentification à l’aide d’un compte d’identification, créez un compte d’utilisateur avec un nom d’utilisateur et la clé IPSec comme mot de passe du compte.If you choose to authenticate by using a Run as account, create a user account with a user name, and the IPSec key as the password for the account.
  8. Dans Itinéraires, tapez tous les sous-réseaux distants auxquels vous souhaitez vous connecter.In Routes, type all the remote subnets that you want to connect to. Si vous avez sélectionné Activer le protocole BGP (Border Gateway Protocol) dans la page Connectivité, les routes ne sont pas nécessaires.If you have selected Enable Border Gateway Protocol (BGP) in the Connectivity page, routes are not required.
  9. Sous l’onglet Avancé, acceptez les paramètres par défaut.On the Advanced tab, accept the default settings.
  10. Si vous avez sélectionné Activer le protocole BGP (Border Gateway Protocol) dans la page Connectivité, vous pouvez renseigner votre ASN, l’adresse IP BGP paire et son ASN dans la page de l’Assistant Protocole BGP, comme illustré ci-dessous : VPN de site à siteIf you have selected Enable Border Gateway Protocol (BGP) in the Connectivity page, then you can fill out your ASN, peer BGP IP, and its ASN on the Border Gateway Protocol wizard page as shown below: site to site VPN
  11. Pour valider la connexion, essayez d’effectuer un test Ping sur l’adresse IP du point de terminaison distant à partir d’une des machines virtuelles de votre réseau de machines virtuelles.To validate the connection, try to ping the remote endpoint IP address from one of the virtual machines on your VM network.

Configurer le tunneling GREConfigure GRE tunneling

Les tunnels GRE permettent la connectivité entre les réseaux virtuels des locataires et des réseaux externes.GRE tunnels enable connectivity between tenant virtual networks and external networks. Étant donné que le protocole GRE est léger et que sa prise en charge est disponible sur la plupart des périphériques réseau, il devient un choix idéal pour le tunneling quand le chiffrement des données n’est pas nécessaire.Since the GRE protocol is lightweight and support for GRE is available on most of the network devices, it becomes an ideal choice for tunneling where encryption of data is not required. La prise en charge de GRE dans les tunnels de site à site facilite le transfert du trafic entre les réseaux virtuels des locataires et des réseaux externes des locataires.GRE support in Sit-to-Site (S2S) tunnels facilitates traffic forwarding between tenant virtual networks and tenant external networks.

Utilisez la procédure suivante :Use the following procedure:

  1. Sélectionnez le réseau de machines virtuelles pour lequel vous souhaitez configurer une connexion GRE S2S, puis cliquez sur Connectivité.Select the VM network where you want to configure a S2S GRE connection, and click Connectivity.
  2. Sélectionnez Se connecter à un autre réseau via un tunnel VPN.Select Connect to another network through a VPN tunnel. Si vous souhaitez activer le peering BGP dans votre centre de données, sélectionnez Activer le protocole BGP (Border Gateway Protocol).Optionally, to enable BGP peering in your datacenter, select Enable Border Gateway Protocol (BGP).
  3. Sélectionnez le service de contrôleur de réseau pour l’appareil de passerelle.Select the Network Controller Service for the Gateway Device.
  4. Sélectionnez Connexions VPN > Ajouter > Ajouter un tunnel GRE.Select VPN Connections > Add > Add GRE Tunnel.
  5. Tapez un sous-réseau comme illustré dans le diagramme suivant.Type a subnet as shown in the following diagram. Ce sous-réseau est utilisé pour router les paquets en dehors du réseau de machines virtuelles.This subnet is used to route packets out of the VM network. Ce sous-réseau n’a pas besoin être préconfiguré dans votre centre de données.This subnet doesn't need to be preconfigured in your datacenter. Tunneling GREGRE tunneling
  6. Tapez un nom de connexion et spécifiez l’adresse IP du point de terminaison distant.Type a connection name, and specify the IP address of the remote endpoint.
  7. Tapez la clé GRE.Type the GRE key.
  8. Vous pouvez également renseigner les autres champs de cet écran, mais ces valeurs ne sont pas nécessaires pour configurer une connexion.Optionally, you can complete the other fields on this screen, these values aren't needed to set up a connection.
  9. Dans Itinéraires, ajoutez tous les sous-réseaux distants auxquels vous souhaitez vous connecter.In Routes, add all the remote subnets that you want to connect to. Si vous avez sélectionné Activer le protocole BGP (Border Gateway Protocol) dans Connectivité, vous pouvez laisser cet écran vide et renseigner plutôt les champs de votre ASN, de l’adresse IP BGP paire et de son ASN sous l’onglet Protocole BGP (Border Gateway Protocol) .If you selected Enable Border Gateway Protocol (BGP) in Connectivity, you can leave this screen blank and instead complete your ASN, peer BGP IP, and ASN fields on the Border Gateway Protocol tab.
  10. Vous pouvez utiliser les valeurs par défaut pour le reste des paramètres.You can use the defaults for the remaining settings.
  11. Pour valider la connexion, essayez d’effectuer un test Ping sur l’adresse IP du point de terminaison distant à partir de l’une des machines virtuelles du réseau de machines virtuelles.To validate the connection, try to ping the remote endpoint IP address from one of the virtual machines on the VM network.

Configurer des connexions IPsec et GRE sur le site distantConfigure IPsec and GRE connections on the remote site

Sur l’appareil appairé distant, utilisez l’adresse IP du point de terminaison du réseau de machines virtuelles de l’interface utilisateur de VMM comme adresse de destination lors de la configuration de la connexion IPsec\GRE.On the remote peer device, use the VM network endpoint IP address from the VMM UI as destination Address while setting up the IPSec\GRE connection.

site distant

Configurer le transfert de la couche 3 (L3)Configure L3 forwarding

Le transfert L3 permet la connectivité entre l’infrastructure physique du centre de données et l’infrastructure virtualisée du cloud de virtualisation réseau Hyper-V.L3 forwarding enables connectivity between the physical infrastructure in the datacenter and the virtualized infrastructure in the Hyper-V network virtualization cloud.

En utilisant le transfert L3, les machines virtuelles du réseau de locataire peuvent se connecter à un réseau physique via la passerelle SDN de Windows Server 2016, qui est déjà configurée dans un environnement SDN.Using L3 forwarding, tenant network virtual machines can connect to a physical network through the Windows Server 2016 SDN Gateway, which is already configured in an SDN environment. Dans ce cas, la passerelle SDN sert de routeur entre le réseau virtualisé et le réseau physique.In this case, the SDN gateway acts as a router between the virtualized network and the physical network.

Pour en savoir plus, consultez les articles suivants : Passerelle Windows Server en tant que passerelle de transfert et Passerelle RAS haute disponibilité.To learn more, check these articles: Windows server gateway as a forwarding gateway and RAS gateway high availability.

Avant d’essayer de configurer L3, vérifiez ce qui suit :Ensure the following before you attempt to configure L3:

  • Vérifiez que vous êtes connecté en tant qu’administrateur sur le serveur VMM.Ensure you're logged on as an administrator on the VMM server.
  • Vous devez configurer un réseau logique de tronçon suivant unique avec un ID VLAN unique pour chaque réseau de machines virtuelles de locataire pour lequel le transfert L3 doit être configuré.You must configure a unique next-hop logical network, with unique VLAN ID, for each Tenant VM network for which L3 forwarding needs to be set up. Il doit y avoir une correspondance 1 à 1 entre un réseau de locataire et un réseau physique (avec un ID VLAN unique).There must be 1:1 mapping between a tenant network and corresponding physical network (with unique VLAN ID).

Pour créer le réseau logique du tronçon suivant dans SCVMM, effectuez les étapes suivantes :Use the following steps to create the next-hop logical network in SCVMM:

  1. Dans la console VMM, sélectionnez Réseaux logiques, cliquez avec le bouton droit et sélectionnez Créer un réseau logique.On the VMM console, select Logical Networks, right-click, and select Create Logical Network.

  2. Dans la page Paramètres, choisissez Un réseau connecté et activez la case à cocher pour **Créer un réseau de machines virtuelles avec le même nom pour permettre aux machines virtuelles d’accéder à ce réseau logique directement ** et Géré par le contrôleur réseau MicrosoftIn the Settings page, choose One connected network and select the checkbox for Create a VM network with the same name to allow virtual machines to access this logical network directly and Managed by Microsoft Network Controller

  3. Créez un pool d’adresses IP pour ce nouveau réseau logique.Create an IP Pool for this new logical network.

    L’adresse IP de ce pool est obligatoire dans le script pour configurer le transfert L3.IP address from this pool is required in the script for setting up L3 forwarding.

Le tableau suivant fournit des exemples de connexions L3 dynamiques et statiques.The following table provides examples of dynamic and static L3 connections.

ParamètreParameter Détails/exemples de valeursDetails/example values
L3VPNConnectionNameL3VPNConnectionName Nom défini par l’utilisateur pour la connexion réseau de transfert L3.User-defined name for the L3 forwarding network connection. Exemple : Contoso_L3_GWExample: Contoso_L3_GW
VmNetworkNameVmNetworkName Nom du réseau virtuel client accessible par le biais d’une connexion réseau L3.Name of the tenant virtual network that's reachable over L3 network connection. Ce réseau doit exister lors de l’exécution du script.This network must exist when running the script. Exemple : ContosoVMNetworkExample: ContosoVMNetwork
NextHopVMNetworkNameNextHopVMNetworkName Nom défini par l’utilisateur pour le réseau de machines virtuelles de tronçon suivant, qui a été créé comme prérequis.User-defined name for the next hop VM network, which was created as a prerequisite. Il représente le réseau physique qui souhaite communiquer avec le réseau de machines virtuelles de locataire.This represents the physical network that wants to communicate with the tenant VM network. Ce réseau doit exister lors de l’exécution de ce script.This network must exist when running this script. Exemple : Contoso_L3_NetworkExample: Contoso_L3_Network
LocalIPAddressesLocalIPAddresses Adresses IP à configurer sur l’interface réseau L3 de la passerelle SDN.IP addresses to be configured on the SDN gateway L3 network interface. Cette adresse IP doit appartenir au réseau logique de tronçon suivant que vous avez créé.This IP address must belong to the next hop logical network you created. Vous devez également fournir le masque de sous-réseau.You must also provide the subnet mask. Exemple : 10.127.134.55/25Example: 10.127.134.55/25
PeerIPAddressesPeerIPAddresses Adresse IP de la passerelle du réseau physique, accessible par le biais du réseau logique L3.IP address of the physical network gateway, reachable over L3 logical network. Cette adresse IP doit appartenir au réseau logique de tronçon suivant que vous avez créé dans les prérequis.This IP address must belong to the next hop logical network you created in the prerequisites. Cette adresse IP sert de tronçon suivant une fois que le trafic destiné au réseau physique provenant du réseau de machines virtuelles de locataire atteint la passerelle SDN.This IP will serve as the next hop once traffic destined to the physical network from the tenant VM network reaches the SDN gateway. Exemple : 10.127.134.65Example: 10.127.134.65
GatewaySubnetGatewaySubnet Sous-réseau à utiliser pour le routage entre la passerelle HNV et le réseau virtuel du locataire.Subnet to be used for routing between HNV gateway and tenant virtual network. Vous pouvez utiliser n’importe quel sous-réseau, mais vérifiez qu’il ne se chevauche pas avec le réseau logique de tronçon suivant.You can use any subnet, ensure that it does not overlap with the next hop logical network. Exemple : 192.168.2.0/24Example:192.168.2.0/24
RoutingSubnetsRoutingSubnets Routes statiques qui doivent se trouver sur l’interface L3 de la passerelle HNV.Static routes that need to be on the L3 interface of the HNV gateway. Ces routes sont pour les sous-réseaux du réseau physique, qui doivent être accessibles du réseau de machines virtuelles de locataire via la connexion L3.These routes are for the physical network subnets, which should be reachable from the tenant VM network over the L3 connection.
EnableBGPEnableBGP Option permettant d’activer BGP.Option to enable BGP. Par défaut : false.Default: false.
TenantASNRoutingSubnetsTenantASNRoutingSubnets Numéro ASN de la passerelle du locataire, seulement si le protocole BGP est activé.ASN number of the tenant gateway, only if BGP is enabled.

Exécutez le script suivant pour configurer le transfert L3.Run the following script to set up L3 forwarding. Reportez-vous au tableau ci-dessus pour vérifier ce qu’identifie chaque paramètre du script.Refer to the table above to check what each script parameter identifies.

```powershell
param (
    [Parameter(Mandatory=$true)]
    # Name of the L3 VPN connection
    $L3VPNConnectionName,
    [Parameter(Mandatory=$true)]
    # Name of the VM network to create gateway
    $VmNetworkName,
    [Parameter(Mandatory=$true)]
    # Name of the Next Hop one connected VM network
    # used for forwarding
    $NextHopVmNetworkName,
    [Parameter(Mandatory=$true)]
    # IPAddresses on the local side that will be used
    # for forwarding
    # Format should be @("10.10.10.100/24")
    $LocalIPAddresses,
    [Parameter(Mandatory=$true)]
    # IPAddresses on the remote side that will be used
    # for forwarding
    # Format should be @("10.10.10.200")
    $PeerIPAddresses,
    [Parameter(Mandatory=$false)]
    # Subnet for the L3 gateway
    # default value 10.254.254.0/29
    $GatewaySubnet = "10.254.254.0/29",
    [Parameter(Mandatory=$false)]
    # List of subnets for remote tenants to add routes for static routing
    # Format should be @("14.1.20.0/24","14.1.20.0/24");
    $RoutingSubnets = @(),
    [Parameter(Mandatory=$false)]
    # Enable BGP in the tenant space
    $EnableBGP = $false,
    [Parameter(Mandatory=$false)]
    # ASN number for the tenant gateway
    # Only applicable when EnableBGP is true
    $TenantASN = "0"
)

# Import SC-VMM PowerShell module
Import-Module virtualmachinemanager

# Retrieve Tenant VNET info and exit if VM Network not available
$vmNetwork = Get-SCVMNetwork -Name $VmNetworkName;
if ($vmNetwork -eq $null)
{
    Write-Verbose "VM Network $VmNetworkName not found, quitting"
    return
}

# Retrieve L3 Network info and exit if VM Network not available
$nextHopVmNetwork = Get-SCVMNetwork -Name $NextHopVmNetworkName;
if ($nextHopVmNetwork -eq $null)
{
    Write-Verbose "Next Hop L3 VM Network $NextHopVmNetworkName not found, quitting"
    return
}

# Retrieve gateway Service and exit if not available
$gatewayDevice = Get-SCNetworkGateway | Where {$_.Model -Match "Microsoft Network Controller"};
if ($gatewayDevice -eq $null)
{
    Write-Verbose "Gateway Service not found, quitting"
    return
}

# Retrieve Tenant Virtual Gateway info
$vmNetworkGatewayName = $VmNetwork.Name + "_Gateway";
$VmNetworkGateway = Get-SCVMNetworkGateway -Name $vmNetworkGatewayName -VMNetwork $vmNetwork

# Create a new Tenant Virtual Gateway if not configured
if($VmNetworkGateway -eq $null)
{
    if($EnableBGP -eq $false)
    {
        # Create a new Virtual Gateway for tenant
        $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $false -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet;
    }
    else
    {
        if($TenantASN -eq "0")
        {
            Write-Verbose "Please specify valid ASN when using BGP"
            return
        }

        # Create a new Virtual Gateway for tenant
        $VmNetworkGateway = Add-SCVMNetworkGateway -Name $vmNetworkGatewayName -EnableBGP $true -NetworkGateway $gatewayDevice -VMNetwork $vmNetwork -RoutingIPSubnet $GatewaySubnet -AutonomousSystemNumber $TenantASN;
    }

}

if ($VmNetworkGateway -eq $null)
{
    Write-Verbose "Could not Find / Create Virtual Gateway for $($VmNetwork.Name), quitting"
    return
}

# Check if the network connection already exists
$vpnConnection = Get-SCVPNConnection -VMNetworkGateway $VmNetworkGateway -Name $L3VPNConnectionName
if ($vpnConnection -ne $null)
{
    Write-Verbose "L3 Network Connection for $($VmNetwork.Name) already configured, skipping"
}
else
{
    # Create a new L3 Network connection for tenant
    $vpnConnection = Add-SCVPNConnection  -NextHopNetwork $nexthopvmNetwork  -Name $L3VPNConnectionName -IPAddresses $LocalIPAddresses -PeerIPAddresses $PeerIPAddresses -VMNetworkGateway $VmNetworkGateway -protocol L3;

    if ($vpnConnection -eq $null)
    {
        Write-Verbose "Could not add network connection for $($VmNetwork.Name), quitting"
        return
    }
    Write-Output "Created VPN Connection " $vpnConnection;
}

# Add all the required static routes to the newly created network connection interface
foreach($route in $RoutingSubnets)
{
    Add-SCNetworkRoute -IPSubnet $route -RunAsynchronously -VPNConnection $vpnConnection -VMNetworkGateway $VmNetworkGateway
}
```

Configurer le transfert de la couche 3 (L3)Configure L3 forwarding

Le transfert L3 permet la connectivité entre l’infrastructure physique du centre de données et l’infrastructure virtualisée du cloud de virtualisation réseau Hyper-V.L3 forwarding enables connectivity between the physical infrastructure in the datacenter and the virtualized infrastructure in the Hyper-V network virtualization cloud.

Avec une connexion de transfert L3, les machines virtuelles du réseau du locataire peuvent se connecter à un réseau physique via la passerelle SDN de Windows Server 2016/2019, qui est déjà configurée dans un environnement SDN.Using L3 forwarding connection, tenant network virtual machines can connect to a physical network through the Windows Server 2016/2019 SDN Gateway, which is already configured in an SDN environment. Dans ce cas, la passerelle SDN sert de routeur entre le réseau virtualisé et le réseau physique.In this case, the SDN gateway acts as a router between the virtualized network and the physical network.

Pour en savoir plus, consultez les articles suivants : Passerelle Windows Server en tant que passerelle de transfert et Passerelle RAS haute disponibilité.To learn more, check these articles: Windows server gateway as a forwarding gateway and RAS gateway high availability.

Avant d’essayer de configurer une connexion L3, vérifiez ce qui suit :Ensure the following before you attempt to configure L3 connection:

  • Vérifiez que vous êtes connecté en tant qu’administrateur sur le serveur VMM.Ensure you're logged on as an administrator on the VMM server.
  • Vous devez configurer un réseau logique de tronçon suivant unique avec un ID VLAN unique pour chaque réseau de machines virtuelles de locataire pour lequel le transfert L3 doit être configuré.You must configure a unique next-hop logical network, with unique VLAN ID, for each Tenant VM network for which L3 forwarding needs to be set up. Il doit y avoir une correspondance 1 à 1 entre un réseau de locataire et un réseau physique (avec un ID VLAN unique).There must be 1:1 mapping between a tenant network and corresponding physical network (with unique VLAN ID).

Pour créer le réseau logique du tronçon suivant dans VMM, effectuez les étapes suivantes :Use the following steps to create the next-hop logical network in VMM:

  1. Dans la console VMM, sélectionnez Réseaux logiques, cliquez avec le bouton droit et sélectionnez Créer un réseau logique.On the VMM console, select Logical Networks, right-click, and select Create Logical Network.

  2. Dans la page Paramètres, choisissez Un réseau connecté et sélectionnez **Créer un réseau de machines virtuelles avec le même nom pour permettre aux machines virtuelles d’accéder à ce réseau logique directement ** et Géré par le contrôleur réseau Microsoft.In the Settings page, choose One connected network and select Create a VM network with the same name to allow virtual machines to access this logical network directly and Managed by Microsoft Network Controller.

    Un réseau connecté

    Notes

    À compter de VMM 2019 UR1, le type de réseau Un réseau connecté est remplacé par Réseau connecté.From VMM 2019 UR1, One Connected network type is changed as Connected Network.

  3. Créez un pool d’adresses IP pour ce nouveau réseau logique.Create an IP Pool for this new logical network. L’adresse IP de ce pool est obligatoire pour configurer le transfert L3.IP address from this pool is required for setting up L3 forwarding.

Effectuez les étapes suivantes pour configurer le transfert L3 :Use the following steps to configure L3 forwarding:

Notes

Vous ne pouvez pas limiter la bande passante dans une connexion VPN L3.You cannot limit bandwidth in L3 VPN connection.

  1. Dans la console VMM, sélectionnez le réseau virtuel du locataire que vous voulez connecter au réseau physique via la passerelle L3.In the VMM console, select the tenant virtual network that you want to connect to the physical network, through L3 gateway.

  2. Cliquez avec le bouton droit sur le réseau virtuel du locataire sélectionné, puis sélectionnez Propriétés > Connectivité.Right-click the selected tenant virtual network, select Properties > Connectivity.

  3. Sélectionnez  Se connecter à un autre réseau via un tunnel VPN.Select Connect to another network through a VPN tunnel. Si vous souhaitez activer le peering BGP dans votre centre de données, sélectionnez  Activer le protocole BGP (Border Gateway Protocol).Optionally, to enable BGP peering in your datacenter, select Enable Border Gateway Protocol (BGP). Configuration de L3 à partir de l’interface utilisateurL3 configuration from ui

  4. Sélectionnez le service de contrôleur de réseau pour l’appareil de passerelle.Select the network controller service for the gateway device.

  5. Dans la page Connexions VPN, cliquez sur Ajouter> Ajouter un tunnel de couche 3.In the VPN Connections page, click Add> Add Layer 3 tunnel.

    Configuration de L3 à partir de l’interface utilisateur

  6. Spécifiez un sous-réseau dans le format de notation CIDR pour Sous-réseau de routage.Provide a subnet in the CIDR notation format for Routing Subnet. Ce sous-réseau est utilisé pour router les paquets en dehors du réseau de machines virtuelles.This subnet is used to route packets out of the VM network. Vous n’avez pas besoin de préconfigurer ce sous-réseau dans votre centre de données.You do not need to pre-configure this subnet in your datacenter.

    Sous-réseau L3

  7. Utilisez les informations suivantes et configurez la connexion L3 :Use the following information and configure the L3 connection:

ParamètreParameter DétailsDetails
NomName Nom défini par l’utilisateur pour la connexion réseau de transfert L3.User-defined name for the L3 forwarding network connection.
VMNetwork (NextHop)VMNetwork (NextHop) Nom défini par l’utilisateur pour le réseau de machines virtuelles du tronçon suivant, qui a été créé comme prérequis.User-defined name for the next hop VM network, which was created as a prerequisite. Il représente le réseau physique qui souhaite communiquer avec le réseau de machines virtuelles de locataire.This represents the physical network that wants to communicate with the tenant VM network. Quand vous cliquez sur Parcourir, seuls les Réseaux avec une seule machine virtuelle connectée gérés par le service Réseau peuvent être sélectionnés.When you click Browse, only the One Connected VM Networks managed by Network service will be available for selection.
Adresse IP du pairPeer IP Address Adresse IP de la passerelle du réseau physique, accessible par le biais du réseau logique L3.IP address of the physical network gateway, reachable over L3 logical network. Cette adresse IP doit appartenir au réseau logique du tronçon suivant que vous avez créé dans les prérequis.This IP address must belong to the next hop logical network that you created as the prerequisite. Cette adresse IP sert de tronçon suivant une fois que le trafic destiné au réseau physique provenant du réseau de machines virtuelles du locataire atteint la passerelle SDN.This IP will serve as the next hop, once the traffic destined to the physical network from the tenant VM network reaches the SDN gateway. Il doit s’agir d’une adresse IPv4.This must be an IPv4 address. Il peut y avoir plusieurs adresses IP de pair ; elles doivent être séparées par des virgules.There can be multiple peer IP addresses, must be separated by comma.
Adresses IP localesLocal IP Addresses Adresses IP à configurer sur l’interface réseau L3 de la passerelle SDN.IP addresses to be configured on the SDN gateway L3 network interface. Ces adresses IP doivent appartenir au réseau logique du tronçon suivant que vous avez créé dans les prérequis.These IP addresses must belong to the next hop logical network that you created as prerequisite. Vous devez également fournir le masque de sous-réseau.You must also provide the subnet mask. Exemple : 10.127.134.55/25.Example: 10.127.134.55/25. Il doit s’agir d’une adresse IPv4 et elle doit être au format de notation CIDR.This must be an IPv4 address and should be in CIDR notation format. L’adresse IP de pair et les adresses IP locales doivent faire partie du même pool.Peer IP address and Local IP addresses should be from the same Pool. Ces adresses IP doivent appartenir au sous-réseau défini dans la définition de réseau logique du réseau de machines virtuelles.These IP addresses should belong to the subnet defined in Logical Network Definition of VM Network.
  • Si vous utilisez des routes statiques, entrez dans Routes tous les sous-réseaux distants auxquels vous voulez vous connecter.If you are using static routes, type all the remote subnets that you want to connect to, in Routes.

    Sous-réseaux distants

    Notes

    Vous devez configurer des routes dans votre réseau physique pour les sous-réseaux du réseau virtuel du locataire, avec le tronçon suivant comme adresse IP de l’interface L3 sur la passerelle SDN (l’adresse IP locale utilisée dans la création de la connexion L3).You must configure routes in your physical network, for the tenant virtual network subnets, with the next hop as the IP address of the L3 interface on the SDN gateway (Local IP address used in the creation of L3 connection). Vous avez ainsi l’assurance que le trafic de retour vers le réseau virtuel de locataire est routé correctement via la passerelle SDN.This is to ensure that the return traffic to the tenant virtual network is routed correctly through the SDN gateway.

  • Si vous utilisez BGP, vérifiez que le peering BGP est établi entre l’adresse IP de l’interface interne de la passerelle SDN (qui est présente dans un autre compartiment de la machine virtuelle de la passerelle, pas dans le compartiment par défaut) et l’appareil pair sur le réseau physique.If you are using BGP, ensure that BGP peering is established between the SDN gateway internal interface IP address, (which is present in a different compartment on the gateway VM, not the default compartment) and the peer device on the physical network.

    Pour que BGP fonctionne, vous devez effectuer les étapes suivantes :For BGP to work, you must do the following steps:

    1. Ajoutez le pair BGP pour la connexion L3.Add BGP peer for the L3 connection. Entrez votre ASN, l’adresse IP BGP du pair et son ASN dans la page  Border Gateway Protocol .Enter your ASN, peer BGP IP, and its ASN on the Border Gateway Protocol  page.

      Sous-réseaux distants

    2. Déterminez l’adresse interne de la passerelle SDN, comme expliqué dans la section suivante.Determine the SDN gateway internal address as detailed in the following section.

    3. Créer le pair BGP sur l’extrémité distante (passerelle de réseau physique).Create BGP peer on the remote end (physical network gateway). Lors de la création du pair BGP, utilisez l’adresse interne de la passerelle SDN (déterminée à l’étape précédente) comme adresse IP du pair.While creating the BGP peer, use the SDN gateway internal address (as determined in the previous step ) as the peer IP address.

    4. Configurez une route sur le réseau physique avec l’adresse interne de la passerelle SDN comme destination et l’adresse IP de l’interface L3 comme tronçon suivant (la valeur de l’adresse IP locale utilisée lors de la création de la connexion L3).Configure a route on the physical network with the destination as the SDN gateway internal address and the next hop as the L3 interface IP address (Local IP address value used when creating L3 connection).

Notes

Après avoir configuré la connexion L3, vous devez configurer des routes dans votre réseau physique pour les sous-réseaux du réseau virtuel de locataire, avec le tronçon suivant comme adresse IP de l’interface L3 sur la passerelle SDN (paramètre LocalIpAddresses dans le script).After configuring the L3 connection, you must configure routes in your physical network for the tenant virtual network subnets, with the next hop as the IP address of the L3 interface on the SDN gateway (parameter LocalIpAddresses in the script). Vous avez ainsi l’assurance que le trafic de retour vers le réseau virtuel de locataire est routé correctement via la passerelle SDN.This is to ensure that the return traffic to the tenant virtual network is routed correctly through the SDN gateway.

Vous pouvez choisir de configurer des routes statiques ou des routes dynamiques (via le protocole BGP) avec la connexion L3.You can choose to configure static routes or dynamic routes (over BGP) with the L3 connection. Si vous utilisez des routes statiques, vous pouvez les ajouter avec Add-SCNetworkRoute, comme décrit dans le script ci-dessous.If you are using static routes, you can add them using Add-SCNetworkRoute as described in the script below.

Si vous utilisez BGP avec une connexion tunnel L3, le peering BGP doit être établi entre l’adresse IP de l’interface interne de la passerelle SDN, présente dans un autre compartiment de la machine virtuelle de passerelle (pas le compartiment par défaut), et l’appareil pair du réseau physique.If you use BGP with L3 tunnel connection, BGP peering must be established between the SDN gateway internal interface IP address, which is present in a different compartment on the gateway VM (not the default compartment) and the peer device on the physical network.

Pour que BGP fonctionne, vous devez effectuer les étapes suivantes :For BGP to work, you must do the following steps:

  1. Ajouter le pair BGP pour la connexion L3 en utilisant l’applet de commande Add-SCBGPPeer.Add BGP peer for the L3 connection using the Add-SCBGPPeer cmdlet.

    Exemple : Add-SCBGPPeer -Name "peer1" -PeerIPAddress "12.13.14.15" -PeerASN 15 -VMNetworkGateway $VmNetworkGatewayExample: Add-SCBGPPeer -Name "peer1" -PeerIPAddress "12.13.14.15" -PeerASN 15 -VMNetworkGateway $VmNetworkGateway

  2. Déterminer l’adresse interne de la passerelle SDN, comme détaillé dans la section suivante.Determine the SDN gateway internal address as detailed in the following section.

  3. Créer le pair BGP sur l’extrémité distante (passerelle de réseau physique).Create BGP peer on the remote end (physical network gateway). Lors de la création du pair BGP, utilisez l’adresse interne de la passerelle SDN (déterminée à l’étape 2 ci-dessus) comme adresse IP paire.While creating the BGP peer, use the SDN gateway internal address (determined in Step 2 above) as the peer IP address.

  4. Configurez une route sur le réseau physique avec l’adresse interne de la passerelle SDN comme destination et l’adresse IP de l’interface L3 comme tronçon suivant (paramètre LocalIPAddresses dans le script).Configure a route on the physical network with the destination as the SDN gateway internal address and the next hop as the L3 interface IP address (LocalIPAddresses parameter in the script).

Déterminer l’adresse interne de la passerelle SDNDetermine the SDN gateway internal address

Procédez comme suit :Use the following procedure:

Exécutez les applets de commande PowerShell suivantes sur un ordinateur où est installé un contrôleur de réseau ou sur un ordinateur qui a été configuré comme client de contrôleur de réseau :Run the following PowerShell cmdlets on a network controller installed computer or a computer that was configured as a network controller client:

$gateway = Get-NetworkControllerVirtualGateway -ConnectionUri <REST uri of your deployment>
$gateway.Properties.NetworkConnections.Properties.IPAddresses

Les résultats de cette commande peuvent afficher plusieurs passerelles virtuelles, en fonction du nombre de locataires qui ont configuré des connexions de passerelle.The results of this command can display multiple virtual gateways, depending on how many tenants have configured gateway connections. Chaque passerelle virtuelle peut avoir plusieurs connexions (IPSec, GRE, L3).Each virtual gateway can have multiple connections (IPSec, GRE, L3).

Comme vous connaissez déjà l’adresse IP de l’interface L3 (LocalIPAddresses) de la connexion, vous pouvez identifier la bonne connexion en fonction de cette adresse IP.As you already know the L3 interface IP address (LocalIPAddresses) of the connection, you can identify the correct connection based on that IP address. Après avoir la bonne connexion réseau, exécutez la commande suivante (sur la passerelle virtuelle correspondante) pour obtenir l’adresse IP du routeur BGP de la passerelle virtuelle.After you have the correct network connection, run the following command (on the corresponding virtual gateway) to get the BGP router IP address of the virtual gateway

$gateway.Properties.BgpRouters.Properties.RouterIp

Le résultat de cette commande fournit l’adresse IP que vous devez configurer sur le routeur distant comme adresse IP paire.The result of this command provides the IP address that you must configure on the remote router as the peer IP Address.

Configurer le sélecteur de trafic à partir de PowerShell pour VMMSet up the traffic selector from VMM PowerShell

Utilisez la procédure suivante :Use the following procedure:

Notes

Les valeurs utilisées sont des exemples.Values used are examples only.

  1. Créez le sélecteur de trafic en spécifiant les paramètres suivants.Create the traffic selector by using the following parameters.

    $t= new-object Microsoft.VirtualManager.Remoting.TrafficSelector
    
    $t.Type=7 // IPV4=7, IPV6=8
    
    $t.ProtocolId=6 // TCP =6, reference: https://en.wikipedia.org/wiki/List_of_IP_protocol_numbers
    
    $t.PortEnd=5090
    
    $t.PortStart=5080
    
    $t.IpAddressStart=10.100.101.10
    
    $t.IpAddressEnd=10.100.101.100
    
  2. Configurez le sélecteur de trafic ci-dessus à l’aide du paramètre -LocalTrafficSelectors de l’applet de commande Add-SCVPNConnection ou Set-SCVPNConnection.Configure the above traffic selector by using -LocalTrafficSelectors parameter of Add-SCVPNConnection or Set-SCVPNConnection.