• Skip to primary navigation
  • Skip to main content
  • Skip to primary sidebar

cjnotes

cjnotes is a personal Blog about virtualization maintained by CJ

  • About
  • vSAN
  • VMC on AWS
  • Cloud Services

l2vpn

VMware Cloud on AWS の L2VPN 設定方法 (Standalone Edge HA 構成編)

2021/02/10 By CJ Leave a Comment

#Update 2021.2.26 :

HA 構成時に Uplink インタフェースに設定する IP アドレスは Active / Standby 両ノードにおいて同一の IP アドレスを設定する必要があるようです。それに伴い、本記事内の関連箇所も訂正させていただきました。

本日は、前回の Autonomous Edge を利用した VMConAWS の L2VPN 設定方法に続き、Standalone Edge を利用した際の設定方法について共有したいと思います。また、今回も Standalone Edge の HA 構成および動作確認の内容を含んでおります。では、早速イメージ図からみていきましょう。

イメージ図

VMware Cloud on AWS の L2VPN イメージ図 (Standalone Edge)

・オンプレ (左) 側の “cj-vm01 と cj-vm02” から、VMConAWS (右) 側の “cj-vmc-l2vpn と cj-vmc-l2vpn2” へそれぞれ L2VPN 経由で疎通可能になることを確認したいと思います。

注意事項

・本記事は、以下の環境バージョンにてテストを行ったものとなります。バージョンの差によって動作仕様などが異なる可能性がございます。

SDDC1.12v3
Standalone EdgeBuild 11197779

事前準備

・前回の Autonomous Edge と同じく事前にパラメータシートをご用意いただくのがお勧めです。本記事のテスト内容においては、下記パラメータシートを用意してあります。

カテゴリ (大)カテゴリ (小)Node 0
(cj-ste-01)
Node 1
(cj-ste-02)
User must visit CLI …CLI “admin” User PasswordCJ-PASSWORD
CJ-PASSWORD
CLI “enable” User PasswordCJ-PASSWORDCJ-PASSWORD
CLI “root” User PasswordCJ-PASSWORDCJ-PASSWORD
Uplink InterfaceIP Address172.16.121.60172.16.121.61
172.16.121.60
Prefix Length2424
Default Gateway172.16.121.254172.16.121.254
DNS IP Address172.16.121.51172.16.121.51
L2TEgress Optimized IP Addresses172.16.121.254172.16.121.254
Peer Addressx.x.x.xx.x.x.x
Peer CodeMC…V19MC…V19
Sub InterfacesSub Interfaces VLAN (Tunnel ID)123(1123)123(1123)
High AvailabilityEnable HA for this applianceCheck-inCheck-in
HA index01
HA IP for Node 0169.254.100.1169.254.100.1
HA IP for Node 1169.254.100.2169.254.100.2
HA dead interval1515

・オンプレ環境において、予め以下のトランクポート用のポートグループを作成してあります。(Autonomous Edge の時と同じ設定となっています。)

l2vpn-trunk
セキュリティ
無差別モード
承諾
MAC アドレス変更拒否
偽装転送
承諾
VLANタイプVLAN トランク
VLAN トランクの範囲0-4094

設定の流れ

  1. VMConAWS の L2VPN 設定
  2. Standalone Edge のデプロイ
  3. Standalone Edge の HA 構成
  4. HA 動作確認
  5. 新規セグメントを追加する方法

1. VMConAWS の L2VPN 設定

VMConAWS コンソール上の設定においては、前回 Autonomous Edge で紹介させていただいた内容と同じとなりますので、本記事では割愛させていただきます 。詳細については、前回の記事をご参照ください。(補足:本テストでは Extended Segments として以下の設定をしてあります。)

Segment NameVPN Tunnel ID
cj-vlan-1231123
cj-vlan-1241124

2. Standalone Edge のデプロイ

Standalone Edge は、Autonomous Edge のダウンロードページより入手可能です。

VMConAWS Console > Networking & Security > VPN > Layer 2 > [REMOTE AUTONOMOUS EDGE DOWNLOAD] リンクより

Standalone Edge をダウンロードした後は、オンプレミス環境で “vSphere Client > ホストおよびクラスタ> OVF テンプレートのデプロイ” よりデプロイを開始します。ダウンロードした圧縮ファイルを解凍すると複数のファイルが確認できます。テンプレートの選択においては、下記 8 ファイルを選択します。(NSX-l2t-client… の OVF ファイルであることを確認してください。)

OVF テンプレートのデプロイ

その後、以下の通りステップごとに設定を行って行きます。

  • 名前とフォルダの選択:仮想マシン名 “cj-ste-01” と設定。
  • コンピューティングリソースの選択 : 本テストでは、”Workload” リソースプールを設定。
  • 詳細の確認 : 確認後、次へ。
  • ストレージの選択 : データストアを選択します。本テストでは、”vsanDatastore” を設定。
  • ネットワークの選択 : ネットワークを設定。本テストでは、以下の画面通りに設定をしてあります。
ネットワークの選択
  • テンプレートのカスタマイズ : 上記、事前準備の Standalone Edge パラメータシートに掲載されている内容にて設定。上記パラメータシートに掲載されてない内容については空白状態にして次へ。
  • 設定の確認 : 確認後、完了。

3. Standalone Edge の HA 構成

デプロイが完了したら、Standalone Edge を Power-On にて起動します。(Node 0 を起動した後、Node 1 を起動してください。※Tip : 同時に起動した場合、HA 構成が Act/Act 状態になる場合があります。) この状態ではまだ オンプレミスの仮想マシンと VMConAWS 上の仮想マシン間での疎通 (PING) はできない状態です。また、Standalone Edge は Autonomous Edge と異なり GUI の管理画面が提供されないものとなります。そのため、HA 構成を行うためには CLI での操作が必要です。

3-1. Standalone Edge へコンソールよりログイン

下記、コマンドにて Node 2 台へログインします。

Node 0 (cj-ste-01) & 1 (cj-ste-02):

nsx-l2t-edge login : admin
Password : 上記パラメータシートを参照して入力
nsx-l2t-edge> en
Password : 上記パラメータシートを参照して入力
nsx-l2t-edge# 

3-2. 各 Node の MAC アドレス情報を確認

Node 0 & 1:

nsx-l2t-edge# configure terminal
nsx-l2t-edge(config)# ha get-localnode
[MAC アドレス 1] [MAC アドレス 2] [MAC アドレス 3] <--- メモしてください。

3-3. Peer Node の MAC アドレス情報を登録

Node 0 :
nsx-l2t-edge(config)# ha set-peernode [MAC アドレス 1] [MAC アドレス 2] [MAC アドレス 3] <--- メモしておいた Node 1 の MAC アドレス情報を入力。

Node 1 :
nsx-l2t-edge(config)# ha set-peernode [MAC アドレス 1] [MAC アドレス 2] [MAC アドレス 3] <--- メモしておいた Node 0 の MAC アドレス情報を入力。

3-4. HA 開始

Node 0 & 1:

nsx-l2t-edge(config)# ha admin-state UP <--- UP は大文字で入力。

3-5. HA 設定適用

Node 0 & 1:

nsx-l2t-edge(config)# commit
nsx-l2t-edge(config)# quit
nsx-l2t-edge#

これで HA 設定が完了し、オンプレミスと VMConAWS 間で L2VPN が繋がる状態となります。

4. HA 動作確認

以下のコマンドにて、Standalone Edge の HA 設定状態が確認可能です。

Node 0 & 1:

nsx-l2t-edge# show service highavailability
Standalone Edge Console

HA (Active / Standby) 構成状態となっており、HA Admin State が Up 状態であることが確認できます。また、以下のようにオンプレの仮想マシンと VMConAWS の仮想マシン間で疎通 (PING) が可能な状態も確認できます。

仮想マシン間の疎通状態で、Active 状態の Standalone Edge をシャットダウンし、HA の切り替え動作を確認しましたが、約 30 秒程度で正常に切り替わることが確認できました。また、VMConAWS コンソールの L2VPN 設定画面においても、正常に L2VPN が接続されている状態 (Success) が確認可能です。

5. 新規セグメントを追加する方法

Standalone Edge にて L2 延伸をしている状態で、後から別の新規セグメント (VLAN) を拡張したい場合は、下記コマンドにて追加可能です。(VMC コンソール上の設定は上記手順 1 にて既に設定済みの状態です。) まずは、現状の拡張されているセグメント情報を確認しましょう。

nsx-l2t-edge# show service l2vpn site

既に拡張済みのオンプレミス VLAN 123 セグメント情報が確認できます。それでは、下記コマンドにて新規セグメントを追加しましょう。

nsx-l2t-edge# configure terminal
nsx-l2t-edge(config)# sub-interface pairs "124:1124" <--- "オンプレミス拡張 VLAN : VMConAWS コンソール上に設定した Tunnel ID"
nsx-l2t-edge(config)# commit
nsx-l2t-edge(config)# show service l2vpn site

VLAN 124 セグメントが接続状態を確認するため、オンプレと VMConAWS の仮想マシン間での疎通 (PING) を確認すると、下記のように疎通可能であることが確認できます。

同時に複数の新規セグメントを追加するには、下記コマンドで可能です。(例. VLAN 125 と 126 セグメントを追加)

nsx-l2t-edge(config)# sub-interface pairs "125:1125 126:1126"
nsx-l2t-edge(config)# commit

もし、VLAN ID と Tunnel ID を同じにするのであれば、下記コマンドにて多くのセグメント追加が可能です。

nsx-l2t-edge(config)# sub-interface range 1126 1150
nsx-l2t-edge(config)# commit

これにて Standalone Edge における HA 構成の設定および動作確認が完了いたしました。VMConAWS における L2VPN ソリューションとしては Autonomous Edge がメインのようですが、必要に応じて Standalone Edge のご利用も可能かと思います。本記事がクラウドへの L2VPN / L2 延伸をご検討中の方に少しでもお役に立てれば嬉しいです。

[参考情報]

Configure Standalone Edge as L2 VPN Client

Configure HA on Standalone L2 VPN Clients

カテゴリー: VMC on AWS タグ: ha, l2vpn, standalone edge, VMConAWS

  • Go to page 1
  • Go to page 2
  • Go to Next Page »

Primary Sidebar

  • RSS
  • Twitter

© 2023 cjnotes All Rights Reserved.