レイヤー 2 拡張済みネットワークを使用したワークロードの移行
このガイドでは、レイヤー 2 VPN (L2VPN) を使用して、レイヤー 2 ネットワークをオンプレミス環境から CloudSimple プライベート クラウドに拡張する方法について説明します。 このソリューションでは、オンプレミスの VMware 環境で実行されているワークロードを、ワークロードの IP を再設定せずに、同じサブネットのアドレス空間内の Azure のプライベート クラウドに移行できます。
レイヤー 2 ネットワークの L2VPN ベースの拡張は、オンプレミスの VMware 環境に NSX ベースのネットワークがあってもなくても機能できます。 オンプレミスのワークロード用の NSX ベースのネットワークがない場合は、スタンドアロンの NSX Edge Services Gateway を使用できます。
Note
このガイドでは、オンプレミスとプライベート クラウドのデータセンターがサイト間 VPN を介して接続されているシナリオについて説明します。
デプロイ シナリオ
L2VPN を使用してオンプレミス ネットワークを拡張するには、L2VPN サーバー (宛先の NSX-T Tier0 ルーター) と L2VPN クライアント (ソースのスタンドアロン クライアント) を構成する必要があります。
このデプロイ シナリオでは、プライベート クラウドはサイト間 VPN トンネルを介してオンプレミス環境に接続されます。これにより、オンプレミスの管理および vMotion のサブネットが、プライベート クラウドの管理および vMotion のサブネットと通信できるようになります。 この準備は、Cross vCenter vMotion (xVC-vMotion) に必要です。 NSX-T Tier0 ルーターは、プライベート クラウドに L2VPN サーバーとしてデプロイされます。
スタンドアロンの NSX Edge は、オンプレミス環境に L2VPN クライアントとしてデプロイされ、その後、L2VPN サーバーとペアになります。 GRE トンネル エンドポイントが各側に作成され、オンプレミスのレイヤー 2 ネットワークをプライベート クラウドに "拡張" するように構成されます。 次の図でこの構成を示します。
L2 VPN を使用した移行の詳細については、VMware ドキュメントの「仮想プライベート ネットワーク」を参照してください。
ソリューションをデプロイするための前提条件
ソリューションをデプロイおよび構成する前に、次の準備が整っていることを確認します。
- オンプレミスの vSphere のバージョンが 6.7U1 以降または 6.5P03 以降である。
- オンプレミスの vSphere のライセンスは、Enterprise Plus レベル (vSphere Distributed Switch の場合) である。
- プライベート クラウドに拡張されるワークロード レイヤー 2 ネットワークを特定する。
- L2VPN クライアント アプライアンスをデプロイするためにオンプレミス環境でレイヤー 2 ネットワークを特定する。
- プライベート クラウドが既に作成されている。
- スタンドアロンの NSX-T Edge アプライアンスのバージョンが、プライベート クラウド環境で使用されている NSX-T Manager のバージョン (NSX-T 2.3.0) と互換性がある。
- 偽装転送を有効にして、オンプレミスの vCenter にトランク ポート グループが作成されている。
- NSX-T スタンドアロン クライアントのアップリンク IP アドレスに使用するためのパブリック IP アドレスが予約済みであり、2 つのアドレス間の変換のために 1 対 1 の NAT が用意されている。
- az.cloudsimple.io ドメインがプライベート クラウドの DNS サーバーを参照するように、オンプレミスの DNS サーバーで DNS 転送が設定されている。
- VMotion が 2 つのサイト間で機能するために、RTT 待機時間は 150 ミリ秒以下である必要がある。
制限と考慮事項
次の表に、サポートされている vSphere のバージョンとネットワーク アダプターの種類を示します。
vSphere のバージョン | ソース vSwitch の種類 | 仮想 NIC ドライバー | ターゲット vSwitch の種類 | サポート対象かどうか |
---|---|---|---|---|
All | DVS | All | DVS | はい |
vSphere 6.7UI 以降、6.5P03 以降 | DVS | VMXNET3 | N-VDS | はい |
vSphere 6.7UI 以降、6.5P03 以降 | DVS | E1000 | N-VDS | VWware ごとにはサポートされない |
vSphere 6.7UI または 6.5P03、NSX-V、あるいは NSX-T2.2 より下のバージョン、6.5P03 以降 | All | All | N-VDS | VWware ごとにはサポートされない |
VMware NSX-T 2.3 リリース時点:
- L2VPN 経由でオンプレミスに拡張されているプライベート クラウド側の論理スイッチを同時にルーティングすることはできません。 拡張された論理スイッチを論理ルーターに接続することはできません。
- L2VPN とルートベースの IPSEC VPN は、API 呼び出しを使用してのみ構成できます。
詳細については、VMware ドキュメントの「仮想プライベート ネットワーク」を参照してください。
L2 VPN デプロイのアドレス指定の例
スタンドアロンの ESG (L2 VPN クライアント) がデプロイされているオンプレミス ネットワーク
Item | Value |
---|---|
ネットワーク名 | MGMT_NET_VLAN469 |
VLAN | 469 |
CIDR | 10.250.0.0/24 |
スタンドアロン Edge アプライアンスの IP アドレス | 10.250.0.111 |
スタンドアロン Edge アプライアンスの NAT IP アドレス | 192.227.85.167 |
拡張されるオンプレミス ネットワーク
Item | Value |
---|---|
VLAN | 472 |
CIDR | 10.250.3.0/24 |
NSX-T Tier0 ルーターのプライベート クラウド IP スキーマ (L2 VPN サーバー)
Item | Value |
---|---|
ループバック インターフェイス | 192.168.254.254/32 |
トンネル インターフェイス | 5.5.5.1/29 |
論理スイッチ (拡張済み) | Stretch_LS |
ループバック インターフェイス (NAT IP アドレス) | 104.40.21.81 |
拡張されたネットワークにマップされるプライベート クラウド ネットワーク
Item | Value |
---|---|
VLAN | 712 |
CIDR | 10.200.15.0/24 |
L2VPN に必要な論理ルーター ID をフェッチする
次の手順では、IPsec サービスと L2VPN サービスの Tier0 DR 論理ルーター インスタンスの論理ルーター ID をフェッチする方法を示します。 後で L2VPN を実装するときに、論理ルーター ID が必要になります。
NSX-T Manager
https://*nsx-t-manager-ip-address*
にサインインし、 [Networking]\(ネットワーク\)>[Routers]\(ルーター\)>[Provider-LR]\(プロバイダー LR\)>[Overview]\(概要\) の順に選択します。 [High Availability Mode]\(高可用性モード\) については、 [Active-Standby]\(アクティブ/スタンバイ\) を選択します。 このアクションにより、Tier0 ルーターが現在アクティブになっている Edge VM を示すポップアップ ウィンドウが開きます。[Fabric]\(ファブリック\)>[Nodes]\(ノード\)>[Edges]\(Edge\) の順に選択します。 前の手順で特定したアクティブな Edge VM (Edge VM1) の管理 IP アドレスをメモしておきます。
Edge VM の管理 IP アドレスへの SSH セッションを開きます。 ユーザー名 admin とパスワード CloudSimple 123! を使用して
get logical-router
コマンドを実行します。"DR-Provider-LR" というエントリが表示されない場合は、次の手順を実行します。
オーバーレイに対応した 2 つの論理スイッチを作成します。 1 つの論理スイッチは、移行されたワークロードが存在するオンプレミスに拡張されます。 もう 1 つの論理スイッチはダミー スイッチです。 手順については、VMware ドキュメントの「論理スイッチを作成する」を参照してください。
リンク ローカル IP アドレス、あるいはオンプレミスまたはプライベート クラウドからの重複していないサブネットを使用して、Tier1 ルーターにダミー スイッチを接続します。 VMware ドキュメントの「Tier-1 論理ルーターにダウンリンク ポートを追加する」を参照してください。
Edge VM の SSH セッションで
get logical-router
コマンドを再実行します。 "DR-Provider-LR" 論理ルーターの UUID が表示されます。 UUID をメモします。これは、L2VPN を構成するときに必要になります。
L2VPN に必要な論理スイッチ ID をフェッチする
NSX-T Manager (
https://nsx-t-manager-ip-address
) にサインインします。[Networking]\(ネットワーク\)>[Switching]\(スイッチ\)>[Switches]\(スイッチ\)><[<\Logical switch]\(<\論理スイッチ\)>>[Overview]\(概要\) を選択します。
拡張された論理スイッチの UUID をメモしておきます。これは、L2VPN を構成するときに必要になります。
L2VPN のルーティングとセキュリティに関する考慮事項
NSX-T Tier0 ルーターとスタンドアロンの NSX Edge クライアントの間に IPsec ルートベースの VPN を確立するには、NSX-T Tier0 ルーターのループバック インターフェイスが、UDP 500/4500 経由で、オンプレミスの NSX スタンドアロン クライアントのパブリック IP アドレスと通信できる必要があります。
IPsec で UDP 500/4500 を許可する
CloudSimple ポータルで、NSX-T Tier0 ループバック インターフェイスのパブリック IP アドレスを作成します。
UDP 500/4500 受信トラフィックを許可するステートフル ルールを使用してファイアウォール テーブルを作成し、そのファイアウォール テーブルを NSX-T HostTransport サブネットに接続します。
ループバック インターフェイス IP をアンダーレイ ネットワークにアドバタイズする
ループバック インターフェイス ネットワークの Null ルートを作成します。 NSX-T Manager にサインインし、 [Networking]\(ネットワーク\)>[Routing]\(ルーティング\)>[Routers]\(ルーター\)>[Provider-LR]\(プロバイダー LR\)>[Routing]\(ルーティング\)>[Static Routes]\(静的ルート\) の順に選択します。 [追加] をクリックします。 [Network]\(ネットワーク\) については、ループバック インターフェイスの IP アドレスを入力します。 [Next Hops]\(次ホップ\) については、 [Add]\(追加\) をクリックし、次ホップに対して "Null" を指定し、[Admin Distance]\(管理者の距離\) については既定の 1 のままにします。
IP プレフィックス リストを作成します。 NSX-T Manager にサインインし、 [Networking]\(ネットワーク\)>[Routing]\(ルーティング\)>[Routers]\(ルーター\)>[Provider-LR]\(プロバイダー LR\)>[Routing]\(ルーティング\)>[IP Prefix Lists]\(IP プレフィックス リスト\) の順に選択します。 [追加] をクリックします。 リストを識別する名前を入力します。 [Prefixes]\(プレフィックス\) に対して、 [Add]\(追加\) を 2 回クリックします。 1 行目では、 [Network]\(ネットワーク\) に「0.0.0.0/0」と入力し、 [Action]\(アクション\) に「Deny」と入力します。 2 行目では、 [Network]\(ネットワーク\) に [Any]\(任意\) 、 [Action]\(アクション\) に [Permit]\(許可\) を選択します。
IP プレフィックス リストを両方の BGP 近隣ノード (TOR) にアタッチします。 IP プレフィックス リストを BGP 近隣ノードにアタッチすると、既定のルートが TOR スイッチに対して BGP でアドバタイズされなくなります。 ただし、Null ルートを含むその他のルートは、TOR スイッチに対してループバック インターフェイスの IP アドレスをアドバタイズします。
NSX-T Manager にサインインし、 [Networking]\(ネットワーク\)>[Routing]\(ルーティング\)>[Routers]\(ルーター\)>[Provider-LR]\(プロバイダー LR\)>[Routing]\(ルーティング\)>[BGP]>[Neighbors]\(近隣ノード\) の順に選択します。 最初の近隣ノードを選択します。 [Edit]\(編集\)>[Address Families]\(アドレス ファミリ\) の順にクリックします。 IPv4 ファミリの場合は、 [Out Filter]\(出力フィルター\) 列を編集し、作成した IP プレフィックス リストを選択します。 [保存] をクリックします。 2 番目の近隣ノードに対してこの手順を繰り返します。
Null 静的ルートを BGP に再配布します。 ループバック インターフェイス ルートをアンダーレイにアドバタイズするには、Null 静的ルートを BGP に再配布する必要があります。 NSX-T Manager にサインインし、 [Networking]\(ネットワーク\)>[Routing]\(ルーティング\)>[Routers]\(ルーター\)>[Provider-LR]\(プロバイダー LR\)>[Routing]\(ルーティング\)>[Route Redistribution]\(ルートの再配布)>[Neighbors]\(近隣\) の順に選択します。 [Provider-LR-Route_Redistribution] を選択し、 [Edit]\(編集\) をクリックします。 [Static]\(静的\) チェック ボックスを選択し、 [Save]\(保存\) をクリックします。
NSX-T Tier0 ルーターでルートベースの VPN を構成する
次のテンプレートを使用して、NSX-T Tier0 ルーターでルートベースの VPN を構成するためのすべての詳細情報を入力します。 後続の POST 呼び出しでは、各 POST 呼び出しの UUID が必要です。 L2VPN のループバック インターフェイスとトンネル インターフェイスの IP アドレスは一意である必要があり、オンプレミスまたはプライベート クラウドのネットワークと重複することはできません。
L2VPN に使用されるループバック インターフェイスとトンネル インターフェイスに対して選択される IP アドレスは一意である必要があり、オンプレミスまたはプライベート クラウドのネットワークと重複することはできません。 ループバック インターフェイス ネットワークは、常に /32 である必要があります。
Loopback interface ip : 192.168.254.254/32
Tunnel interface subnet : 5.5.5.0/29
Logical-router ID : UUID of Tier0 DR logical router obtained in section "Steps to fetch Logical-Router ID needed for L2VPN"
Logical-switch ID(Stretch) : UUID of Stretch Logical Switch obtained earlier
IPSec Service ID :
IKE profile ID :
DPD profile ID :
Tunnel Profile ID :
Local-endpoint ID :
Peer end-point ID :
IPSec VPN session ID (route-based) :
L2VPN service ID :
L2VPN session ID :
Logical-Port ID :
Peer Code :
次のすべての API 呼び出しについては、IP アドレスを NSX-T Manager の IP アドレスに置き換えます。 これらの API 呼び出しはすべて、POSTMAN クライアントから、または curl
コマンドを使用して実行できます。
論理ルーターで IPSec VPN サービスを有効にする
POST https://192.168.110.201/api/v1/vpn/ipsec/services/
{
"resource_type": "IPSecVPNService",
"description": "Manage VPN service",
"display_name": "IPSec VPN service",
"logical_router_id": "Logical-router ID",
"ike_log_level": "INFO",
"enabled": true
}
プロファイルの作成:IKE
POST https://192.168.110.201/api/v1/vpn/ipsec/ike-profiles
{
"resource_type": "IPSecVPNIKEProfile",
"description": "IKEProfile for siteA",
"display_name": "IKEProfile siteA",
"encryption_algorithms": ["AES_128"],
"ike_version": "IKE_V2",
"digest_algorithms": ["SHA2_256"],
"sa_life_time":21600,
"dh_groups": ["GROUP14"]
}
プロファイルの作成:DPD
POST https://192.168.110.201/api/v1/vpn/ipsec/dpd-profiles
{
"resource_type": "IPSecVPNDPDProfile",
"display_name": "nsx-default-dpd-profile",
"enabled": true
}
プロファイルの作成:Tunnel
POST https://192.168.110.201/api/v1/vpn/ipsec/tunnel-profiles
{
"resource_type": "IPSecVPNTunnelProfile",
"display_name": "nsx-default-tunnel-profile",
"enable_perfect_forward_secrecy": true,
"encryption_algorithms": ["AES_GCM_128"],
"digest_algorithms": [],
"sa_life_time":3600,
"dh_groups": ["GROUP14"],
"encapsulation_mode": "TUNNEL_MODE",
"transform_protocol": "ESP",
"df_policy": "COPY"
}
ローカル エンドポイントを作成する
POST https://192.168.110.201/api/v1/vpn/ipsec/local-endpoints
{
"resource_type": "IPSecVPNLocalEndpoint",
"description": "Local endpoint",
"display_name": "Local endpoint",
"local_id": "<Public IP of Loopback interface>",
"ipsec_vpn_service_id": {
"target_id": "IPSec VPN service ID"},
"local_address": "<IP of Loopback interface>",
"trust_ca_ids": [],
"trust_crl_ids": []
}
ピア エンドポイントを作成する
POST https://192.168.110.201/api/v1/vpn/ipsec/peer-endpoints
{
"resource_type": "IPSecVPNPeerEndpoint",
"description": "Peer endpoint for site B",
"display_name": "Peer endpoint for site B",
"connection_initiation_mode": "INITIATOR",
"authentication_mode": "PSK",
"ipsec_tunnel_profile_id": "IPSec Tunnel profile ID",
"dpd_profile_id": "DPD profile ID",
"psk":"nsx",
"ike_profile_id": "IKE profile ID",
"peer_address": "<Public IP of Standalone client",
"peer_id": "<Public IP of Standalone client>"
}
ルートベースの VPN セッションを作成する
POST : https://192.168.110.201/api/v1/vpn/ipsec/sessions
{
"resource_type": "RouteBasedIPSecVPNSession",
"peer_endpoint_id": "Peer Endpoint ID",
"ipsec_vpn_service_id": "IPSec VPN service ID",
"local_endpoint_id": "Local Endpoint ID",
"enabled": true,
"tunnel_ports": [
{
"ip_subnets": [
{
"ip_addresses": [
"5.5.5.1"
],
"prefix_length": 24
}
]
}
]
}
NSX-T Tier0 ルーターで L2VPN を構成する
すべての POST 呼び出しの後に、次の情報を入力します。 これらの ID は、後続の POST 呼び出しで必要になります。
L2VPN Service ID:
L2VPN Session ID:
Logical Port ID:
L2VPN サービスを作成する
構成がまだ完了していないため、次の GET コマンドの出力は空白になります。
GET : https://192.168.110.201/api/v1/vpn/l2vpn/services
次の POST コマンドで、論理ルーター ID は、前に取得した Tier0 DR 論理ルーターの UUID です。
POST : https://192.168.110.201/api/v1/vpn/l2vpn/services
{
"logical_router_id": "Logical Router ID",
"enable_full_mesh" : true
}
L2VPN セッションを作成する
次の POST コマンドで、L2VPN サービス ID はたった今取得した ID であり、IPsec VPN セッション ID は前のセクションで取得した ID です。
POST: https://192.168.110.201/api/v1/vpn/l2vpn/sessions
{
"l2vpn_service_id" : "L2VPN service ID",
"transport_tunnels" : [
{
"target_id" : "IPSec VPN session ID"
}]
}
これらの呼び出しは、GRE トンネル エンドポイントを作成します。 状態を確認するには、次のコマンドを実行します。
edge-2> get tunnel-port
Tunnel : 44648dae-8566-5bc9-a065-b1c4e5c3e03f
IFUID : 328
LOCAL : 169.254.64.1
REMOTE : 169.254.64.2
ENCAP : GRE
Tunnel : cf950ca1-5cf8-5438-9b1a-d2c8c8e7229b
IFUID : 318
LOCAL : 192.168.140.155
REMOTE : 192.168.140.152
ENCAP : GENEVE
Tunnel : 63639321-87c5-529e-8a61-92c1939799b2
IFUID : 304
LOCAL : 192.168.140.155
REMOTE : 192.168.140.156
ENCAP : GENEVE
指定されたトンネル ID を使用して論理ポートを作成する
POST https://192.168.110.201/api/v1/logical-ports/
{
"resource_type": "LogicalPort",
"display_name": "Extend logicalSwitch, port for service",
"logical_switch_id": "Logical switch ID",
"admin_state" : "UP",
"attachment": {
"attachment_type":"L2VPN_SESSION",
"id":"L2VPN session ID",
"context" : {
"resource_type" : "L2VpnAttachmentContext",
"tunnel_id" : 10
}
}
}
NSX-T 側で L2VPN のピア コードを取得する
NSX-T エンドポイントのピア コードを取得します。 ピア コードは、リモート エンドポイントを構成するときに必要です。 L2VPN <session-id> は、前のセクションから取得できます。 詳細については、NSX-T 2.3 の API ガイドを参照してください。
GET https://192.168.110.201/api/v1/vpn/l2vpn/sessions/<session-id>/peer-codes
NSX-T スタンドアロン クライアント (オンプレミス) をデプロイする
デプロイする前に、オンプレミスのファイアウォール規則で、以前に NSX-T T0 ルーターのループバック インターフェイス用に予約されていた CloudSimple のパブリック IP アドレスとの間の UDP 500/4500 の送受信トラフィックが許可されていることを確認します。
スタンドアロンの NSX Edge クライアント OVF をダウンロードし、ダウンロードしたバンドルからフォルダーにファイルを抽出します。
抽出したすべてのファイルが含まれているフォルダーにアクセスします。 すべての vmdk (大きいアプライアンス サイズ用の NSX-l2t-client-large.mf と NSX-l2t-client-large.ovf、または特大のアプライアンス サイズ用の NSX-l2t-client-Xlarge.mf と NSX-l2t-client-Xlarge.ovf) を選択します。 [次へ] をクリックします。
NSX-T スタンドアロン クライアントの名前を入力し、 [次へ] をクリックします。
必要に応じて [次へ] をクリックして、データストアの設定に移動します。 NSX-T スタンドアロン クライアントに適したデータストアを選択し、 [次へ] をクリックします。
NSX-T スタンドアロン クライアントのトランク (トランク PG)、パブリック (アップリンク PG)、HA インターフェイス (アップリンク PG) に対して正しいポート グループを選択します。 [次へ] をクリックします。
[Customize template]\(テンプレートのカスタマイズ\) 画面で次の詳細を入力して、 [次へ] をクリックします。
L2T を展開します。
- [Peer Address]\(ピア アドレス) 。 NSX-T Tier0 ループバック インターフェイス用に Azure CloudSimple ポータルで予約されている IP アドレスを入力します。
- [Peer Code]\(ピア コード\) 。 L2VPN サーバー デプロイの最後の手順で取得したピア コードを貼り付けます。
- [Sub Interfaces VLAN (Tunnel ID)]\(サブインターフェイス VLAN (トンネル ID)\) 。 拡張する VLAN ID を入力します。 かっこ () に、以前に構成したトンネル ID を入力します。
アップリンク インターフェイスを展開します。
[DNS IP Address]\(DNS IP アドレス\) 。 オンプレミスの DNS IP アドレスを入力します。
[Default Gateway]\(既定のゲートウェイ\) 。 このクライアントの既定のゲートウェイとして機能する VLAN の既定のゲートウェイを入力します。
[IP Address]\(IP アドレス\) 。 スタンドアロン クライアントのアップリンク IP アドレスを入力します。
[Prefix Length]\(プレフィックス長\) 。 アップリンク VLAN/サブネットのプレフィックス長を入力します。
[CLI admin/enable/root User Password]\(CLI の admin/enable/root の各ユーザーのパスワード\) 。 admin/enable/root のアカウントのパスワードを設定します。
設定を確認し、 [Finish](完了) をクリックします。
オンプレミスのシンク ポートを構成する
いずれかの VPN サイトに NSX がデプロイされていない場合は、そのサイトにスタンドアロンの NSX Edge をデプロイすることで L2 VPN を構成できます。 スタンドアロンの NSX Edge は、NSX で管理されていないホストに OVF ファイルを使用してデプロイされます。 これにより、NSX Edge Services Gateway アプライアンスがデプロイされて、L2 VPN クライアントとして機能します。
スタンドアロンの Edge のトランク vNIC が vSphere Distributed Switch に接続されている場合は、L2 VPN 機能に無作為検出モードまたはシンク ポートが必要です。 無作為検出モードを使用すると、ping の重複や応答の重複が発生する可能性があります。 このため、L2 VPN スタンドアロン NSX Edge の構成では、シンク ポート モードを使用します。 VMware ドキュメントの「シンク ポートを構成する」を参照してください。
IPsec VPN と L2VPN の検証
次のコマンドを使用して、スタンドアロン NSX-T Edge から IPsec と L2VPN のセッションを確認します。
nsx-l2t-edge> show service ipsec
-----------------------------------------------------------------------
vShield Edge IPSec Service Status:
IPSec Server is running.
AESNI is enabled.
Total Sites: 1, 1 UP, 0 Down
Total Tunnels: 1, 1 UP, 0 Down
----------------------------------
Site: 10.250.0.111_0.0.0.0/0-104.40.21.81_0.0.0.0/0
Channel: PeerIp: 104.40.21.81 LocalIP: 10.250.0.111 Version: IKEv2 Status: UP
Tunnel: PeerSubnet: 0.0.0.0/0 LocalSubnet: 0.0.0.0/0 Status: UP
----------------------------------
nsx-l2t-edge> show service l2vpn
L2 VPN is running
----------------------------------------
L2 VPN type: Client/Spoke
SITENAME IPSECSTATUS VTI GRE
1ecb00fb-a538-4740-b788-c9049e8cb6c6 UP vti-100 l2t-1
次のコマンドを使用して、NSX-T Tier0 ルーターから IPsec と L2VPN のセッションを確認します。
edge-2> get ipsecvpn session
Total Number of Sessions: 1
IKE Session ID : 3
UUID : 1ecb00fb-a538-4740-b788-c9049e8cb6c6
Type : Route
Local IP : 192.168.254.254 Peer IP : 192.227.85.167
Local ID : 104.40.21.81 Peer ID : 192.227.85.167
Session Status : Up
Policy Rules
VTI UUID : 4bf96e3b-e50b-49cc-a16e-43a6390e3d53
ToRule ID : 560874406 FromRule ID : 2708358054
Local Subnet : 0.0.0.0/0 Peer Subnet : 0.0.0.0/0
Tunnel Status : Up
edge-2> get l2vpn session
Session : f7147137-5dd0-47fe-9e53-fdc2b687b160
Tunnel : b026095b-98c8-5932-96ff-dda922ffe316
IPSEC Session : 1ecb00fb-a538-4740-b788-c9049e8cb6c6
Status : UP
次のコマンドを使用して、オンプレミス環境で NSX-T スタンドアロン クライアント VM が存在する ESXi ホスト上のシンク ポートを確認します。
[root@esxi02:~] esxcfg-vswitch -l |grep NSX
53 1 NSXT-client-large.eth2
225 1 NSXT-client-large.eth1
52 1 NSXT-client-large.eth0
[root@esxi02:~] net-dvs -l | grep "port\ [0-9]\|SINK\|com.vmware.common.alias"
com.vmware.common.alias = csmlab2DS , propType = CONFIG
port 24:
port 25:
port 26:
port 27:
port 13:
port 19:
port 169:
port 54:
port 110:
port 6:
port 107:
port 4:
port 199:
port 168:
port 201:
port 0:
port 49:
port 53:
port 225:
com.vmware.etherswitch.port.extraEthFRP = SINK
port 52: