VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

ክፍል አንድ. መግቢያ
ክፍል ሁለት. ፋየርዎልን እና NAT ደንቦችን በማዋቀር ላይ
ክፍል ሶስት. DHCP በማዋቀር ላይ
ክፍል አራት. ማዘዋወር ማዋቀር
ክፍል አምስት. የጭነት ሚዛን ማቀናበር

ዛሬ NSX Edge የሚሰጠንን የ VPN ውቅር አማራጮችን እንመለከታለን።

በአጠቃላይ የቪፒኤን ቴክኖሎጂዎችን በሁለት ቁልፍ ዓይነቶች ልንከፍላቸው እንችላለን፡-

  • ከጣቢያ-ወደ-ጣቢያ VPN. በጣም የተለመደው የ IPSec አጠቃቀም ደህንነቱ የተጠበቀ ዋሻ መፍጠር ነው, ለምሳሌ በዋና የቢሮ አውታረመረብ እና በሩቅ ጣቢያ ወይም በደመና ውስጥ ባለው አውታረመረብ መካከል.
  • የርቀት መዳረሻ VPN። የቪፒኤን ደንበኛ ሶፍትዌርን በመጠቀም የግለሰብ ተጠቃሚዎችን ከድርጅት የግል አውታረ መረቦች ጋር ለማገናኘት ይጠቅማል።

NSX Edge ሁለቱንም አማራጮች እንድንጠቀም ይፈቅድልናል.
የሙከራ አግዳሚ ወንበርን በሁለት NSX Edge፣ የሊኑክስ አገልጋይ ከተጫነ ዴሞን ጋር እናዋቅራለን ራኩን እና የርቀት መዳረሻ VPNን ለመሞከር የዊንዶው ላፕቶፕ።

IPsec

  1. በ vCloud ዳይሬክተር በይነገጽ ውስጥ ወደ አስተዳደር ክፍል ይሂዱ እና vDC ን ይምረጡ። በ Edge Gateways ትር ላይ የምንፈልገውን ጠርዝ ይምረጡ ፣ በቀኝ ጠቅ ያድርጉ እና የ Edge Gateway አገልግሎቶችን ይምረጡ።
    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር
  2. በNSX Edge በይነገጽ፣ ወደ VPN-IPsec VPN ትር፣ ከዚያም ወደ IPsec VPN Sites ክፍል ይሂዱ እና አዲስ ጣቢያ ለመጨመር + ን ጠቅ ያድርጉ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  3. የሚፈለጉትን መስኮች ይሙሉ፡-
    • ነቅቷል - የርቀት ጣቢያውን ያነቃል።
    • PFS - እያንዳንዱ አዲስ የምስጠራ ቁልፍ ከቀደምት ቁልፍ ጋር ያልተገናኘ መሆኑን ያረጋግጣል።
    • የአካባቢ መታወቂያ እና የአካባቢ የመጨረሻ ነጥብt የ NSX ጠርዝ ውጫዊ አድራሻ ነው።
    • የአካባቢ ንዑስ መረብs - IPsec VPN የሚጠቀሙ የአካባቢ አውታረ መረቦች።
    • የአቻ መታወቂያ እና የአቻ የመጨረሻ ነጥብ - የርቀት ጣቢያው አድራሻ።
    • የአቻ ንዑስ መረቦች - በርቀት በኩል IPsec VPN የሚጠቀሙ አውታረ መረቦች።
    • ምስጠራ አልጎሪዝም - የዋሻ ምስጠራ ስልተ ቀመር።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    • ማረጋገጫ - አቻውን እንዴት እናረጋግጣለን. ቅድመ-የተጋራ ቁልፍ ወይም የምስክር ወረቀት መጠቀም ይችላሉ።
    • ቅድመ-የተጋሩ ቁልፍ - ለማረጋገጫ ጥቅም ላይ የሚውለውን ቁልፍ ይግለጹ እና በሁለቱም በኩል መመሳሰል አለበት.
    • Diffie Hellman ቡድን - የቁልፍ ልውውጥ አልጎሪዝም.

    አስፈላጊዎቹን መስኮች ከሞሉ በኋላ, ቀጥልን ጠቅ ያድርጉ.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  4. ተጠናቅቋል.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  5. ጣቢያውን ካከሉ ​​በኋላ ወደ ማግበር ሁኔታ ትር ይሂዱ እና የ IPsec አገልግሎትን ያግብሩ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  6. ቅንብሮቹ ከተተገበሩ በኋላ ወደ ስታቲስቲክስ -> IPsec VPN ትር ይሂዱ እና የዋሻው ሁኔታን ያረጋግጡ። መሿለኪያው እንደተነሳ እናያለን።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  7. የዋሻው ሁኔታ ከ Edge ጌትዌይ ኮንሶል ይመልከቱ፡
    • አሳይ አገልግሎት ipsec - የአገልግሎቱን ሁኔታ ያረጋግጡ.

      VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    • አሳይ አገልግሎት ipsec ጣቢያ - ሾለ ጣቢያው ሁኔታ እና ሾለ ድርድር መለኪያዎች መረጃ.

      VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    • አሳይ አገልግሎት ipsec sa - የደህንነት ማህበር (SA) ሁኔታን ያረጋግጡ.

      VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  8. ከሩቅ ጣቢያ ጋር ያለውን ግንኙነት ማረጋገጥ፡-
    root@racoon:~# ifconfig eth0:1 | grep inet
            inet 10.255.255.1  netmask 255.255.255.0  broadcast 0.0.0.0
    
    root@racoon:~# ping -c1 -I 10.255.255.1 192.168.0.10 
    PING 192.168.0.10 (192.168.0.10) from 10.255.255.1 : 56(84) bytes of data.
    64 bytes from 192.168.0.10: icmp_seq=1 ttl=63 time=59.9 ms
    
    --- 192.168.0.10 ping statistics ---
    1 packets transmitted, 1 received, 0% packet loss, time 0ms
    rtt min/avg/max/mdev = 59.941/59.941/59.941/0.000 ms
    

    የማዋቀር ፋይሎች እና ተጨማሪ ትዕዛዞች ከርቀት የሊኑክስ አገልጋይ።

    root@racoon:~# cat /etc/racoon/racoon.conf 
    
    log debug;
    path pre_shared_key "/etc/racoon/psk.txt";
    path certificate "/etc/racoon/certs";
    
    listen {
      isakmp 80.211.43.73 [500];
       strict_address;
    }
    
    remote 185.148.83.16 {
            exchange_mode main,aggressive;
            proposal {
                     encryption_algorithm aes256;
                     hash_algorithm sha1;
                     authentication_method pre_shared_key;
                     dh_group modp1536;
             }
             generate_policy on;
    }
     
    sainfo address 10.255.255.0/24 any address 192.168.0.0/24 any {
             encryption_algorithm aes256;
             authentication_algorithm hmac_sha1;
             compression_algorithm deflate;
    }
    
    ===
    
    root@racoon:~# cat /etc/racoon/psk.txt
    185.148.83.16 testkey
    
    ===
    
    root@racoon:~# cat /etc/ipsec-tools.conf 
    #!/usr/sbin/setkey -f
    
    flush;
    spdflush;
    
    spdadd 192.168.0.0/24 10.255.255.0/24 any -P in ipsec
          esp/tunnel/185.148.83.16-80.211.43.73/require;
    
    spdadd 10.255.255.0/24 192.168.0.0/24 any -P out ipsec
          esp/tunnel/80.211.43.73-185.148.83.16/require;
    
    ===
    
    
    root@racoon:~# racoonctl show-sa isakmp
    Destination            Cookies                           Created
    185.148.83.16.500      2088977aceb1b512:a4c470cb8f9d57e9 2019-05-22 13:46:13 
    
    ===
    
    root@racoon:~# racoonctl show-sa esp
    80.211.43.73 185.148.83.16 
            esp mode=tunnel spi=1646662778(0x6226147a) reqid=0(0x00000000)
            E: aes-cbc  00064df4 454d14bc 9444b428 00e2296e c7bb1e03 06937597 1e522ce0 641e704d
            A: hmac-sha1  aa9e7cd7 51653621 67b3b2e9 64818de5 df848792
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=1 pid=7739 refcnt=0
    185.148.83.16 80.211.43.73 
            esp mode=tunnel spi=88535449(0x0546f199) reqid=0(0x00000000)
            E: aes-cbc  c812505a 9c30515e 9edc8c4a b3393125 ade4c320 9bde04f0 94e7ba9d 28e61044
            A: hmac-sha1  cd9d6f6e 06dbcd6d da4d14f8 6d1a6239 38589878
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=0 pid=7739 refcnt=0

  9. ሁሉም ነገር ዝግጁ ነው፣ ከጣቢያ-ወደ-ጣቢያ IPsec VPN ስራ ላይ ውሏል።

    በዚህ ምሳሌ፣ PSK ለአቻ ማረጋገጫ ተጠቅመንበታል፣ ነገር ግን የምስክር ወረቀት ማረጋገጥም ይቻላል። ይህንን ለማድረግ ወደ አለምአቀፍ መዋቅር ትር ይሂዱ, የምስክር ወረቀት ማረጋገጥን ያንቁ እና የምስክር ወረቀቱን እራሱ ይምረጡ.

    በተጨማሪም, በጣቢያው ቅንብሮች ውስጥ, የማረጋገጫ ዘዴን መቀየር ያስፈልግዎታል.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    የአይፒሴክ ዋሻዎች ቁጥር የተመካው በተዘረጋው የ Edge Gateway መጠን ላይ መሆኑን አስተውያለሁ (ስለዚህ በእኛ ውስጥ ያንብቡ) የመጀመሪያው ጽሑፍ).

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

SSL VPN

SSL VPN-Plus የርቀት መዳረሻ VPN አማራጮች አንዱ ነው። እያንዳንዱ የርቀት ተጠቃሚዎች ከNSX Edge Gateway ጀርባ ከግል አውታረ መረቦች ጋር ደህንነቱ በተጠበቀ ሁኔታ እንዲገናኙ ያስችላቸዋል። በኤስኤስኤል ቪፒኤን-ፕላስ ጉዳይ የተመሰጠረ ዋሻ በደንበኛው (ዊንዶውስ፣ ሊኑክስ፣ ማክ) እና NSX Edge መካከል ይመሰረታል።

  1. ማዋቀር እንጀምር። በ Edge Gateway አገልግሎት መቆጣጠሪያ ፓኔል ውስጥ፣ ወደ SSL VPN-Plus ትር፣ ከዚያም ወደ አገልጋይ መቼቶች ይሂዱ። ለገቢ ግንኙነቶች አገልጋዩ የሚያዳምጥበትን አድራሻ እና ወደብ እንመርጣለን ፣ መግባትን አንቃ እና አስፈላጊዎቹን የኢንክሪፕሽን ስልተ ቀመሮችን እንመርጣለን ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    እዚህ አገልጋዩ የሚጠቀመውን የምስክር ወረቀት መቀየር ይችላሉ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  2. ሁሉም ነገር ዝግጁ ከሆነ በኋላ አገልጋዩን ያብሩ እና ቅንብሮቹን ለማስቀመጥ አይርሱ.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  3. በመቀጠል፣ በግንኙነት ጊዜ ለደንበኞች የምንሰጣቸውን የአድራሻ ገንዳ ማዘጋጀት አለብን። ይህ አውታረ መረብ በእርስዎ NSX አካባቢ ካለ ማንኛውም ሳብኔት የተለየ ነው እና ወደ እሱ ከሚጠቁሙት መንገዶች በስተቀር በአካላዊ አውታረ መረቦች ላይ ባሉ ሌሎች መሳሪያዎች ላይ መዋቀር አያስፈልገውም።

    ወደ የአይፒ ገንዳዎች ትር ይሂዱ እና + ን ጠቅ ያድርጉ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  4. አድራሻዎችን፣ የሳብኔት ማስክን እና መግቢያን ይምረጡ። እዚህ የዲኤንኤስ እና የ WINS አገልጋዮችን ቅንጅቶችን መቀየር ትችላለህ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  5. የተገኘው ገንዳ.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  6. አሁን ተጠቃሚዎች ከቪፒኤን ጋር የሚያገናኙዋቸውን አውታረ መረቦች እንጨምር። ወደ የግል አውታረ መረቦች ትር ይሂዱ እና + ን ጠቅ ያድርጉ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  7. እንሞላለን፡-
    • አውታረ መረብ - የርቀት ተጠቃሚዎች የሚደርሱበት የአካባቢ አውታረ መረብ።
    • ትራፊክ ላክ፣ ሁለት አማራጮች አሉት።
      ከዋሻው በላይ - በዋሻው በኩል ወደ አውታረ መረቡ ትራፊክ ይላኩ ፣
      — ማለፊያ መሿለኪያ - ትራፊክ ወደ አውታረ መረቡ በቀጥታ መሿለኪያውን በማለፍ ይላኩ።
    • TCP ማመቻቸትን አንቃ - ከዋሻው በላይ ያለውን አማራጭ ከመረጡ ያረጋግጡ። ማመቻቸት ሲነቃ ትራፊክን ለማመቻቸት የሚፈልጓቸውን የወደብ ቁጥሮች መግለጽ ይችላሉ። በዚያ የተወሰነ አውታረ መረብ ላይ ለቀሩት ወደቦች ትራፊክ አይሻሻልም። ምንም የወደብ ቁጥሮች ካልተገለጹ የሁሉም ወደቦች ትራፊክ ተመቻችቷል። ስለዚህ ባህሪ የበለጠ ያንብቡ እዚህ.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  8. በመቀጠል ወደ የማረጋገጫ ትሩ ይሂዱ እና + ን ጠቅ ያድርጉ. ለማረጋገጫ፣ በራሱ በNSX Edge ላይ አካባቢያዊ አገልጋይ እንጠቀማለን።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  9. እዚህ አዲስ የይለፍ ቃሎችን ለማመንጨት ፖሊሲዎችን መምረጥ እና የተጠቃሚ መለያዎችን ለማገድ አማራጮችን ማዋቀር እንችላለን (ለምሳሌ የይለፍ ቃሉ በስህተት ከገባ የሚሞከሩት ብዛት)።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  10. የአካባቢ ማረጋገጫን እየተጠቀምን ስለሆነ ተጠቃሚዎችን መፍጠር አለብን።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  11. እንደ ስም እና የይለፍ ቃል ካሉ መሰረታዊ ነገሮች በተጨማሪ እዚህ ለምሳሌ ተጠቃሚው የይለፍ ቃሉን እንዳይቀይር መከልከል ወይም በተቃራኒው በሚቀጥለው ጊዜ ሲገባ የይለፍ ቃሉን እንዲቀይር ማስገደድ ይችላሉ.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  12. ሁሉም አስፈላጊ ተጠቃሚዎች ከተጨመሩ በኋላ ወደ የመጫኛ ፓኬጆች ትር ይሂዱ, + ን ጠቅ ያድርጉ እና ጫኙን ራሱ ይፍጠሩ, ይህም ለመጫን በርቀት ሰራተኛ ይወርዳል.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  13. + ተጫን። ደንበኛው የሚገናኝበትን የአገልጋይ አድራሻ እና ወደብ እና የመጫኛ ፓኬጁን ለማመንጨት የሚፈልጓቸውን መድረኮች ይምረጡ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    በዚህ መስኮት ውስጥ ለዊንዶውስ የደንበኛ ቅንብሮችን መግለጽ ይችላሉ. ይምረጡ፡-

    • በሎጎን ላይ ደንበኛን ያስጀምሩ - የ VPN ደንበኛ በርቀት ማሽኑ ላይ ለመጀመር ይታከላል;
    • የዴስክቶፕ አዶን ይፍጠሩ - በዴስክቶፕ ላይ የ VPN ደንበኛ አዶ ይፈጥራል;
    • የአገልጋይ ደህንነት ሰርተፍኬት ማረጋገጫ - በግንኙነት ጊዜ የአገልጋዩን የምስክር ወረቀት ያረጋግጣል።
      የአገልጋይ ማዋቀር ተጠናቅቋል።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  14. አሁን በመጨረሻው ደረጃ የፈጠርነውን የመጫኛ ጥቅል ወደ የርቀት ፒሲ እናውርድ። አገልጋዩን ሲያቀናብሩ ውጫዊ አድራሻውን (185.148.83.16) እና ወደብ (445) ገልጸናል። በድር አሳሽ ውስጥ መሄድ ያለብን በዚህ አድራሻ ነው። በእኔ ሁኔታ ነው 185.148.83.16: 445.

    በፍቃድ መስጫ መስኮቱ ውስጥ ቀደም ብለን የፈጠርናቸውን የተጠቃሚ ምስክርነቶችን ማስገባት አለብህ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  15. ከተፈቀደ በኋላ፣ ለመውረድ የሚገኙ የተፈጠሩ የመጫኛ ጥቅሎች ዝርዝር እናያለን። አንድ ብቻ ነው የፈጠርነው - እናወርደዋለን።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  16. አገናኙን ጠቅ እናደርጋለን, የደንበኛው ማውረድ ይጀምራል.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  17. የወረደውን ማህደር ያውጡ እና ጫኚውን ያሂዱ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  18. ከተጫነ በኋላ ደንበኛው አስነሳ, በፍቃድ መስኮቱ ውስጥ, Login ን ጠቅ ያድርጉ.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  19. በእውቅና ማረጋገጫ መስኮቱ ውስጥ አዎ የሚለውን ይምረጡ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  20. ቀደም ሲል ለተፈጠረው ተጠቃሚ ምስክርነቶችን እናስገባለን እና ግንኙነቱ በተሳካ ሁኔታ እንደተጠናቀቀ እንመለከታለን.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  21. በአካባቢያዊ ኮምፒዩተር ላይ የቪፒኤን ደንበኛን ስታቲስቲክስ እንፈትሻለን።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  22. በዊንዶውስ የትእዛዝ መስመር (ipconfig / ሁሉም) ፣ ተጨማሪ ምናባዊ አስማሚ እንደታየ እና ከርቀት አውታረ መረብ ጋር ግንኙነት እንዳለ እናያለን ፣ ሁሉም ነገር ይሰራል

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  23. እና በመጨረሻ፣ ከ Edge Gateway መሥሪያው ያረጋግጡ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

L2 ቪፒኤን

ብዙ በጂኦግራፊያዊ መንገድ ማጣመር ሲፈልጉ L2VPN ያስፈልጋል
የተከፋፈሉ አውታረ መረቦች ወደ አንድ የስርጭት ጎራ።

ይህ ጠቃሚ ሊሆን ይችላል ለምሳሌ ቨርቹዋል ማሽን ሲሰደዱ፡ ቪኤም ወደ ሌላ ጂኦግራፊያዊ አካባቢ ሲንቀሳቀስ ማሽኑ የአይፒ አድራሻውን ያቆያል እና ከእሱ ጋር በተመሳሳይ L2 ጎራ ውስጥ ከሚገኙ ሌሎች ማሽኖች ጋር ያለውን ግንኙነት አያጣም።

በሙከራ አካባቢያችን ሁለት ድረ-ገጾችን እርስ በእርስ እናገናኛለን፣ እንደቅደም ተከተላቸው A እና B እንላቸዋለን።ሁለት NSXs እና ሁለት በተመሳሳይ መልኩ የተፈጠሩ የራውተር ኔትወርኮች ከተለያዩ ጠርዞች ጋር ተያይዘዋል። ማሽን A አድራሻ 10.10.10.250/24, ማሽን B አድራሻ አለው 10.10.10.2/24.

  1. በ vCloud ዳይሬክተር ወደ የአስተዳደር ትር ይሂዱ፣ ወደምንፈልገው VDC ይሂዱ፣ ወደ Org VDC Networks ትር ይሂዱ እና ሁለት አዳዲስ አውታረ መረቦችን ያክሉ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  2. የተላለፈውን የአውታረ መረብ አይነት ይምረጡ እና ይህን አውታረ መረብ ከኤን.ኤስ.ኤ.ኤስ. አመልካች ሳጥኑን ፍጠር እንደ ንዑስ በይነገጽ አድርገን እናስቀምጣለን።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  3. በውጤቱም, ሁለት አውታረ መረቦችን ማግኘት አለብን. በምሳሌአችን፣ ኔትወርክ-a እና ኔትወርክ-ቢ ተብለው የሚጠሩት ተመሳሳይ የጌትዌይ መቼት እና ተመሳሳይ ጭምብል ነው።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  4. አሁን ወደ መጀመሪያው የ NSX ቅንብሮች እንሂድ. ይህ ኔትወርክ A የተያያዘበት NSX ይሆናል። እንደ አገልጋይ ሆኖ ይሰራል።

    ወደ NSx Edge በይነገጽ እንመለሳለን / ወደ VPN ትር -> L2VPN ይሂዱ። L2VPNን እናበራለን ፣ የአገልጋይ ኦፕሬሽን ሁነታን እንመርጣለን ፣ በአገልጋይ ግሎባል መቼቶች ውስጥ የዋሻው ወደብ የሚደመጥበትን ውጫዊ NSX IP አድራሻ እንገልፃለን። በነባሪ, ሶኬቱ በፖርት 443 ላይ ይከፈታል, ነገር ግን ይህ ሊለወጥ ይችላል. ለወደፊቱ መሿለኪያ የምስጠራ ቅንብሮችን መምረጥዎን አይርሱ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  5. ወደ የአገልጋይ ጣቢያዎች ትር ይሂዱ እና እኩያ ያክሉ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  6. አቻውን እናበራለን, ስሙን, መግለጫውን, አስፈላጊ ከሆነ, የተጠቃሚ ስም እና የይለፍ ቃል እናዘጋጃለን. የደንበኛውን ጣቢያ ሲያቀናብሩ ይህን ውሂብ በኋላ እንፈልጋለን።

    በEgress Optimization Gateway አድራሻ የመግቢያ አድራሻውን አዘጋጅተናል። የአይፒ አድራሻዎች ግጭት እንዳይኖር ይህ አስፈላጊ ነው, ምክንያቱም የአውታረ መረቦች መግቢያው ተመሳሳይ አድራሻ አለው. ከዚያ ንዑስ-በይነገጽ ምረጥ የሚለውን ቁልፍ ጠቅ ያድርጉ።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  7. እዚህ የተፈለገውን ንዑስ በይነገጽ እንመርጣለን. ቅንብሮቹን እናስቀምጣለን.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  8. አዲስ የተፈጠረ የደንበኛ ጣቢያ በቅንብሮች ውስጥ እንደታየ እናያለን።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  9. አሁን NSX ን ከደንበኛው ጎን ወደ ማዋቀር እንሂድ።

    ወደ NSX side B እንሄዳለን፣ ወደ VPN -> L2VPN እንሄዳለን፣ L2VPNን አንቃ፣ የL2VPN ሁነታን ወደ ደንበኛ ሁነታ እናዘጋጃለን። በ Client Global ትር ላይ የ NSX A አድራሻ እና ወደብ ያዘጋጁ፣ ይህም ቀደም ሲል በአገልጋዩ በኩል የመስማት አይፒ እና ወደብ ብለን የገለፅነው። ዋሻው በሚነሳበት ጊዜ ወጥነት ያለው እንዲሆን ተመሳሳይ የምስጠራ ቅንብሮችን ማዘጋጀት አስፈላጊ ነው.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

    ከታች እናሸብልላለን፣ የ L2VPN ዋሻ የሚገነባበትን ንዑስ ገፅ ይምረጡ።
    በEgress Optimization Gateway አድራሻ የመግቢያ አድራሻውን አዘጋጅተናል። የተጠቃሚ መታወቂያ እና የይለፍ ቃል ያዘጋጁ። ንዑስ በይነገጽን እንመርጣለን እና ቅንብሮቹን ለማስቀመጥ አይርሱ.

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  10. በእውነቱ፣ ያ ብቻ ነው። የደንበኛ እና የአገልጋይ ጎን ቅንጅቶች ከሞላ ጎደል ተመሳሳይ ናቸው፣ከጥቂት ልዩነቶች በስተቀር።
  11. አሁን በማንኛውም NSX ላይ ወደ ስታስቲክስ -> L2VPN በመሄድ የእኛ ዋሻ እንደሰራ ማየት እንችላለን።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

  12. አሁን ወደ ማንኛውም የ Edge Gateway ኮንሶል ከሄድን በእያንዳንዳቸው ላይ በአርፕ ሠንጠረዥ ውስጥ የሁለቱም ቪኤምኤስ አድራሻዎችን እናያቸዋለን።

    VMware NSX ለትንንሾቹ። ክፍል 6: VPN ማዋቀር

ያ በNSX Edge ላይ ስለ VPN ብቻ ነው። የሆነ ግልጽ ያልሆነ ነገር ካለ ይጠይቁ። እንዲሁም ከNSX Edge ጋር በመስራት ላይ ያሉ ተከታታይ መጣጥፎች የመጨረሻው ክፍል ነው። እነሱ ጠቃሚ እንደነበሩ ተስፋ እናደርጋለን 🙂

ምንጭ: hab.com

አስተያየት ያክሉ