VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

Μέρος πρώτο. εισαγωγικός
Μέρος δεύτερο. Διαμόρφωση κανόνων τείχους προστασίας και NAT
Μέρος τρίτο. Διαμόρφωση DHCP
Μέρος τέταρτο. Ρύθμιση δρομολόγησης
Μέρος πέμπτο. Ρύθμιση εξισορροπητή φορτίου

Σήμερα θα ρίξουμε μια ματιά στις επιλογές διαμόρφωσης VPN που μας προσφέρει το NSX Edge.

Γενικά, μπορούμε να χωρίσουμε τις τεχνολογίες VPN σε δύο βασικούς τύπους:

  • VPN από ιστότοπο σε ιστότοπο. Η πιο κοινή χρήση του IPSec είναι η δημιουργία μιας ασφαλούς σήραγγας, για παράδειγμα, μεταξύ ενός δικτύου κεντρικού γραφείου και ενός δικτύου σε μια απομακρυσμένη τοποθεσία ή στο cloud.
  • VPN απομακρυσμένης πρόσβασης. Χρησιμοποιείται για τη σύνδεση μεμονωμένων χρηστών σε εταιρικά ιδιωτικά δίκτυα χρησιμοποιώντας το λογισμικό πελάτη VPN.

Το NSX Edge μας επιτρέπει να χρησιμοποιήσουμε και τις δύο επιλογές.
Θα ρυθμίσουμε χρησιμοποιώντας έναν πάγκο δοκιμών με δύο NSX Edge, έναν διακομιστή Linux με έναν εγκατεστημένο δαίμονα ρακούν και φορητό υπολογιστή με Windows για δοκιμή απομακρυσμένης πρόσβασης VPN.

IPsec

  1. Στη διεπαφή vCloud Director, μεταβείτε στην ενότητα Διαχείριση και επιλέξτε το vDC. Στην καρτέλα Edge Gateways, επιλέξτε το Edge που χρειαζόμαστε, κάντε δεξί κλικ και επιλέξτε Edge Gateway Services.
    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN
  2. Στη διεπαφή NSX Edge, μεταβείτε στην καρτέλα VPN-IPsec VPN, μετά στην ενότητα IPsec VPN Sites και κάντε κλικ στο + για να προσθέσετε έναν νέο ιστότοπο.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  3. Συμπληρώστε τα απαιτούμενα πεδία:
    • Ενεργοποιήθηκε – ενεργοποιεί την απομακρυσμένη τοποθεσία.
    • PFS – διασφαλίζει ότι κάθε νέο κρυπτογραφικό κλειδί δεν συσχετίζεται με κανένα προηγούμενο κλειδί.
    • Τοπικό αναγνωριστικό και τοπικό τελικό σημείοt είναι η εξωτερική διεύθυνση του NSX Edge.
    • τοπικό υποδίκτυοs - τοπικά δίκτυα που θα χρησιμοποιούν IPsec VPN.
    • Peer ID και Peer Endpoint – διεύθυνση του απομακρυσμένου ιστότοπου.
    • Ομότιμα ​​υποδίκτυα – δίκτυα που θα χρησιμοποιούν IPsec VPN στην απομακρυσμένη πλευρά.
    • Αλγόριθμος κρυπτογράφησης – αλγόριθμος κρυπτογράφησης σήραγγας.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    • Πιστοποίηση - πώς θα ελέγξουμε την ταυτότητα του ομοτίμου. Μπορείτε να χρησιμοποιήσετε ένα προ-κοινόχρηστο κλειδί ή ένα πιστοποιητικό.
    • Προ-κοινόχρηστο κλειδί - καθορίστε το κλειδί που θα χρησιμοποιηθεί για τον έλεγχο ταυτότητας και πρέπει να ταιριάζει και στις δύο πλευρές.
    • Diffie Hellman Group – Αλγόριθμος ανταλλαγής κλειδιών.

    Αφού συμπληρώσετε τα απαιτούμενα πεδία, κάντε κλικ στο Διατήρηση.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  4. Τέλος.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  5. Αφού προσθέσετε τον ιστότοπο, μεταβείτε στην καρτέλα Κατάσταση ενεργοποίησης και ενεργοποιήστε την Υπηρεσία IPsec.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  6. Αφού εφαρμοστούν οι ρυθμίσεις, μεταβείτε στην καρτέλα Statistics -> IPsec VPN και ελέγξτε την κατάσταση του τούνελ. Βλέπουμε ότι το τούνελ έχει σηκωθεί.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  7. Ελέγξτε την κατάσταση της σήραγγας από την κονσόλα Edge gateway:
    • εμφάνιση υπηρεσίας ipsec - ελέγξτε την κατάσταση της υπηρεσίας.

      VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    • Εμφάνιση τοποθεσίας υπηρεσίας ipsec - Πληροφορίες σχετικά με την κατάσταση του ιστότοπου και παραμέτρους διαπραγμάτευσης.

      VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    • εμφάνιση υπηρεσίας ipsec sa - ελέγξτε την κατάσταση της Ένωσης Ασφαλείας (SA).

      VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  8. Έλεγχος συνδεσιμότητας με απομακρυσμένο ιστότοπο:
    root@racoon:~# ifconfig eth0:1 | grep inet
            inet 10.255.255.1  netmask 255.255.255.0  broadcast 0.0.0.0
    
    root@racoon:~# ping -c1 -I 10.255.255.1 192.168.0.10 
    PING 192.168.0.10 (192.168.0.10) from 10.255.255.1 : 56(84) bytes of data.
    64 bytes from 192.168.0.10: icmp_seq=1 ttl=63 time=59.9 ms
    
    --- 192.168.0.10 ping statistics ---
    1 packets transmitted, 1 received, 0% packet loss, time 0ms
    rtt min/avg/max/mdev = 59.941/59.941/59.941/0.000 ms
    

    Αρχεία διαμόρφωσης και πρόσθετες εντολές για διαγνωστικά από έναν απομακρυσμένο διακομιστή Linux:

    root@racoon:~# cat /etc/racoon/racoon.conf 
    
    log debug;
    path pre_shared_key "/etc/racoon/psk.txt";
    path certificate "/etc/racoon/certs";
    
    listen {
      isakmp 80.211.43.73 [500];
       strict_address;
    }
    
    remote 185.148.83.16 {
            exchange_mode main,aggressive;
            proposal {
                     encryption_algorithm aes256;
                     hash_algorithm sha1;
                     authentication_method pre_shared_key;
                     dh_group modp1536;
             }
             generate_policy on;
    }
     
    sainfo address 10.255.255.0/24 any address 192.168.0.0/24 any {
             encryption_algorithm aes256;
             authentication_algorithm hmac_sha1;
             compression_algorithm deflate;
    }
    
    ===
    
    root@racoon:~# cat /etc/racoon/psk.txt
    185.148.83.16 testkey
    
    ===
    
    root@racoon:~# cat /etc/ipsec-tools.conf 
    #!/usr/sbin/setkey -f
    
    flush;
    spdflush;
    
    spdadd 192.168.0.0/24 10.255.255.0/24 any -P in ipsec
          esp/tunnel/185.148.83.16-80.211.43.73/require;
    
    spdadd 10.255.255.0/24 192.168.0.0/24 any -P out ipsec
          esp/tunnel/80.211.43.73-185.148.83.16/require;
    
    ===
    
    
    root@racoon:~# racoonctl show-sa isakmp
    Destination            Cookies                           Created
    185.148.83.16.500      2088977aceb1b512:a4c470cb8f9d57e9 2019-05-22 13:46:13 
    
    ===
    
    root@racoon:~# racoonctl show-sa esp
    80.211.43.73 185.148.83.16 
            esp mode=tunnel spi=1646662778(0x6226147a) reqid=0(0x00000000)
            E: aes-cbc  00064df4 454d14bc 9444b428 00e2296e c7bb1e03 06937597 1e522ce0 641e704d
            A: hmac-sha1  aa9e7cd7 51653621 67b3b2e9 64818de5 df848792
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=1 pid=7739 refcnt=0
    185.148.83.16 80.211.43.73 
            esp mode=tunnel spi=88535449(0x0546f199) reqid=0(0x00000000)
            E: aes-cbc  c812505a 9c30515e 9edc8c4a b3393125 ade4c320 9bde04f0 94e7ba9d 28e61044
            A: hmac-sha1  cd9d6f6e 06dbcd6d da4d14f8 6d1a6239 38589878
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=0 pid=7739 refcnt=0

  9. Όλα είναι έτοιμα, το IPsec VPN από ιστότοπο σε ιστότοπο είναι σε λειτουργία και λειτουργεί.

    Σε αυτό το παράδειγμα, χρησιμοποιήσαμε PSK για έλεγχο ταυτότητας ομοτίμων, αλλά είναι επίσης δυνατός ο έλεγχος ταυτότητας πιστοποιητικού. Για να το κάνετε αυτό, μεταβείτε στην καρτέλα Καθολική διαμόρφωση, ενεργοποιήστε τον έλεγχο ταυτότητας πιστοποιητικού και επιλέξτε το ίδιο το πιστοποιητικό.

    Επιπλέον, στις ρυθμίσεις τοποθεσίας, θα χρειαστεί να αλλάξετε τη μέθοδο ελέγχου ταυτότητας.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    Σημειώνω ότι ο αριθμός των σηράγγων IPsec εξαρτάται από το μέγεθος της αναπτυσσόμενης πύλης Edge (διαβάστε σχετικά στο πρώτο άρθρο).

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

SSL VPN

Το SSL VPN-Plus είναι μία από τις επιλογές απομακρυσμένης πρόσβασης VPN. Επιτρέπει σε μεμονωμένους απομακρυσμένους χρήστες να συνδέονται με ασφάλεια σε ιδιωτικά δίκτυα πίσω από το NSX Edge Gateway. Ένα κρυπτογραφημένο τούνελ στην περίπτωση του SSL VPN-plus δημιουργείται μεταξύ του πελάτη (Windows, Linux, Mac) και του NSX Edge.

  1. Ας ξεκινήσουμε τη ρύθμιση. Στον πίνακα ελέγχου της υπηρεσίας Edge Gateway, μεταβείτε στην καρτέλα SSL VPN-Plus και, στη συνέχεια, στις Ρυθμίσεις διακομιστή. Επιλέγουμε τη διεύθυνση και τη θύρα στην οποία θα ακούσει ο διακομιστής για εισερχόμενες συνδέσεις, ενεργοποιούμε την καταγραφή και επιλέγουμε τους απαραίτητους αλγόριθμους κρυπτογράφησης.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    Εδώ μπορείτε επίσης να αλλάξετε το πιστοποιητικό που θα χρησιμοποιήσει ο διακομιστής.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  2. Αφού όλα είναι έτοιμα, ενεργοποιήστε τον διακομιστή και μην ξεχάσετε να αποθηκεύσετε τις ρυθμίσεις.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  3. Στη συνέχεια, πρέπει να δημιουργήσουμε μια ομάδα διευθύνσεων που θα εκδώσουμε στους πελάτες κατά τη σύνδεση. Αυτό το δίκτυο είναι ξεχωριστό από οποιοδήποτε υπάρχον υποδίκτυο στο περιβάλλον NSX σας και δεν χρειάζεται να διαμορφωθεί σε άλλες συσκευές στα φυσικά δίκτυα, εκτός από τις διαδρομές που οδηγούν σε αυτό.

    Μεταβείτε στην καρτέλα IP Pools και κάντε κλικ στο +.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  4. Επιλέξτε διευθύνσεις, μάσκα υποδικτύου και πύλη. Εδώ μπορείτε επίσης να αλλάξετε τις ρυθμίσεις για διακομιστές DNS και WINS.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  5. Η πισίνα που προκύπτει.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  6. Τώρα ας προσθέσουμε τα δίκτυα στα οποία θα έχουν πρόσβαση οι χρήστες που συνδέονται στο VPN. Μεταβείτε στην καρτέλα Ιδιωτικά δίκτυα και κάντε κλικ στο +.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  7. Συμπληρώνουμε:
    • Δίκτυο - ένα τοπικό δίκτυο στο οποίο θα έχουν πρόσβαση απομακρυσμένοι χρήστες.
    • Αποστολή κίνησης, έχει δύο επιλογές:
      - over tunnel - αποστολή κίνησης στο δίκτυο μέσω της σήραγγας,
      — παράκαμψη σήραγγας—στείλτε κίνηση στο δίκτυο απευθείας παρακάμπτοντας τη σήραγγα.
    • Ενεργοποίηση TCP Optimization - ελέγξτε αν επιλέξατε την επιλογή over tunnel. Όταν η βελτιστοποίηση είναι ενεργοποιημένη, μπορείτε να καθορίσετε τους αριθμούς θυρών για τις οποίες θέλετε να βελτιστοποιήσετε την κυκλοφορία. Η κίνηση για τις υπόλοιπες θύρες στο συγκεκριμένο δίκτυο δεν θα βελτιστοποιηθεί. Εάν δεν καθορίζονται αριθμοί θύρας, η κίνηση για όλες τις θύρες βελτιστοποιείται. Διαβάστε περισσότερα για αυτό το χαρακτηριστικό εδώ.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  8. Στη συνέχεια, μεταβείτε στην καρτέλα Έλεγχος ταυτότητας και κάντε κλικ στο +. Για έλεγχο ταυτότητας, θα χρησιμοποιήσουμε έναν τοπικό διακομιστή στον ίδιο τον NSX Edge.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  9. Εδώ μπορούμε να επιλέξουμε πολιτικές για τη δημιουργία νέων κωδικών πρόσβασης και να διαμορφώσουμε επιλογές για τον αποκλεισμό λογαριασμών χρηστών (για παράδειγμα, τον αριθμό των επαναλήψεων εάν ο κωδικός πρόσβασης έχει εισαχθεί λανθασμένα).

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  10. Εφόσον χρησιμοποιούμε τοπικό έλεγχο ταυτότητας, πρέπει να δημιουργήσουμε χρήστες.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  11. Εκτός από βασικά πράγματα όπως όνομα και κωδικός πρόσβασης, εδώ μπορείτε, για παράδειγμα, να απαγορεύσετε στον χρήστη να αλλάξει τον κωδικό πρόσβασης ή, αντίθετα, να τον αναγκάσετε να αλλάξει τον κωδικό πρόσβασης την επόμενη φορά που θα συνδεθεί.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  12. Αφού προστεθούν όλοι οι απαραίτητοι χρήστες, μεταβείτε στην καρτέλα Πακέτα εγκατάστασης, κάντε κλικ στο + και δημιουργήστε το ίδιο το πρόγραμμα εγκατάστασης, το οποίο θα κατεβάσει ένας απομακρυσμένος υπάλληλος για εγκατάσταση.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  13. Πατήστε +. Επιλέξτε τη διεύθυνση και τη θύρα του διακομιστή στον οποίο θα συνδεθεί ο πελάτης και τις πλατφόρμες για τις οποίες θέλετε να δημιουργήσετε το πακέτο εγκατάστασης.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    Παρακάτω σε αυτό το παράθυρο, μπορείτε να καθορίσετε τις ρυθμίσεις πελάτη για τα Windows. Επιλέγω:

    • εκκίνηση πελάτη κατά τη σύνδεση – ο πελάτης VPN θα προστεθεί στην εκκίνηση στο απομακρυσμένο μηχάνημα.
    • Δημιουργία εικονιδίου επιφάνειας εργασίας - θα δημιουργήσει ένα εικονίδιο πελάτη VPN στην επιφάνεια εργασίας.
    • επικύρωση πιστοποιητικού ασφαλείας διακομιστή - θα επικυρώσει το πιστοποιητικό διακομιστή κατά τη σύνδεση.
      Η εγκατάσταση του διακομιστή ολοκληρώθηκε.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  14. Τώρα ας κατεβάσουμε το πακέτο εγκατάστασης που δημιουργήσαμε στο τελευταίο βήμα σε έναν απομακρυσμένο υπολογιστή. Κατά τη ρύθμιση του διακομιστή, καθορίσαμε την εξωτερική του διεύθυνση (185.148.83.16) και τη θύρα (445). Σε αυτή τη διεύθυνση πρέπει να πάμε σε ένα πρόγραμμα περιήγησης ιστού. Στην περίπτωσή μου είναι 185.148.83.16: 445.

    Στο παράθυρο εξουσιοδότησης, πρέπει να εισαγάγετε τα διαπιστευτήρια χρήστη που δημιουργήσαμε νωρίτερα.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  15. Μετά την εξουσιοδότηση, βλέπουμε μια λίστα με τα δημιουργημένα πακέτα εγκατάστασης που είναι διαθέσιμα για λήψη. Έχουμε δημιουργήσει μόνο ένα - θα το κατεβάσουμε.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  16. Κάνουμε κλικ στον σύνδεσμο, ξεκινά η λήψη του πελάτη.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  17. Αποσυσκευάστε το ληφθέν αρχείο και εκτελέστε το πρόγραμμα εγκατάστασης.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  18. Μετά την εγκατάσταση, εκκινήστε τον υπολογιστή-πελάτη, στο παράθυρο εξουσιοδότησης, κάντε κλικ στην επιλογή Σύνδεση.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  19. Στο παράθυρο επαλήθευσης πιστοποιητικού, επιλέξτε Ναι.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  20. Εισάγουμε τα διαπιστευτήρια για τον χρήστη που δημιουργήθηκε προηγουμένως και βλέπουμε ότι η σύνδεση ολοκληρώθηκε με επιτυχία.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  21. Ελέγχουμε τα στατιστικά στοιχεία του προγράμματος-πελάτη VPN στον τοπικό υπολογιστή.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  22. Στη γραμμή εντολών των Windows (ipconfig / all), βλέπουμε ότι έχει εμφανιστεί ένας πρόσθετος εικονικός προσαρμογέας και υπάρχει σύνδεση με το απομακρυσμένο δίκτυο, όλα λειτουργούν:

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  23. Και τέλος, ελέγξτε από την κονσόλα Edge Gateway.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

L2 VPN

Το L2VPN θα χρειαστεί όταν πρέπει να συνδυάσετε πολλά γεωγραφικά
κατανεμημένα δίκτυα σε έναν τομέα εκπομπής.

Αυτό μπορεί να είναι χρήσιμο, για παράδειγμα, κατά τη μετεγκατάσταση μιας εικονικής μηχανής: όταν ένα VM μετακινείται σε άλλη γεωγραφική περιοχή, το μηχάνημα θα διατηρήσει τις ρυθμίσεις διεύθυνσης IP και δεν θα χάσει τη συνδεσιμότητα με άλλα μηχανήματα που βρίσκονται στον ίδιο τομέα L2 με αυτό.

Στο περιβάλλον δοκιμής μας, θα συνδέσουμε δύο τοποθεσίες μεταξύ τους, θα τις ονομάσουμε Α και Β, αντίστοιχα. Έχουμε δύο NSX και δύο δίκτυα δρομολογημένα πανομοιότυπα συνδεδεμένα σε διαφορετικά Edges. Το μηχάνημα Α έχει τη διεύθυνση 10.10.10.250/24, το μηχάνημα Β έχει τη διεύθυνση 10.10.10.2/24.

  1. Στο vCloud Director, μεταβείτε στην καρτέλα Διαχείριση, μεταβείτε στο VDC που χρειαζόμαστε, μεταβείτε στην καρτέλα Org VDC Networks και προσθέστε δύο νέα δίκτυα.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  2. Επιλέξτε τον τύπο δρομολογημένου δικτύου και συνδέστε αυτό το δίκτυο στο NSX μας. Βάζουμε το πλαίσιο ελέγχου Δημιουργία ως υποδιεπαφή.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  3. Ως αποτέλεσμα, θα πρέπει να έχουμε δύο δίκτυα. Στο παράδειγμά μας, ονομάζονται network-a και network-b με τις ίδιες ρυθμίσεις πύλης και την ίδια μάσκα.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  4. Πάμε τώρα στις ρυθμίσεις του πρώτου NSX. Αυτό θα είναι το NSX στο οποίο είναι συνδεδεμένο το Δίκτυο Α. Θα λειτουργεί ως διακομιστής.

    Επιστρέφουμε στη διεπαφή NSx Edge / Μεταβείτε στην καρτέλα VPN -> L2VPN. Ενεργοποιούμε το L2VPN, επιλέγουμε τον τρόπο λειτουργίας διακομιστή, στις ρυθμίσεις Server Global καθορίζουμε την εξωτερική διεύθυνση IP NSX στην οποία θα ακούει η θύρα για το τούνελ. Από προεπιλογή, η υποδοχή θα ανοίξει στη θύρα 443, αλλά αυτό μπορεί να αλλάξει. Μην ξεχάσετε να επιλέξετε τις ρυθμίσεις κρυπτογράφησης για το μελλοντικό τούνελ.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  5. Μεταβείτε στην καρτέλα Τοποθεσίες διακομιστή και προσθέστε έναν ομότιμο.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  6. Ενεργοποιούμε το peer, ορίζουμε το όνομα, την περιγραφή, εάν είναι απαραίτητο, ορίζουμε το όνομα χρήστη και τον κωδικό πρόσβασης. Θα χρειαστούμε αυτά τα δεδομένα αργότερα κατά τη ρύθμιση του ιστότοπου πελάτη.

    Στο Egress Optimization Gateway Address ορίζουμε τη διεύθυνση πύλης. Αυτό είναι απαραίτητο για να μην υπάρχει σύγκρουση διευθύνσεων IP, γιατί η πύλη των δικτύων μας έχει την ίδια διεύθυνση. Στη συνέχεια, κάντε κλικ στο κουμπί ΕΠΙΛΟΓΗ ΥΠΟΔΙΕΡΦΕΣ.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  7. Εδώ επιλέγουμε την επιθυμητή υποδιεπαφή. Αποθηκεύουμε τις ρυθμίσεις.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  8. Βλέπουμε ότι ο ιστότοπος πελάτη που δημιουργήθηκε πρόσφατα έχει εμφανιστεί στις ρυθμίσεις.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  9. Τώρα ας προχωρήσουμε στη διαμόρφωση του NSX από την πλευρά του πελάτη.

    Πηγαίνουμε στην πλευρά Β του NSX, πηγαίνουμε στο VPN -> L2VPN, ενεργοποιούμε το L2VPN, ορίζουμε τη λειτουργία L2VPN σε λειτουργία πελάτη. Στην καρτέλα Client Global, ορίστε τη διεύθυνση και τη θύρα του NSX A, τα οποία καθορίσαμε νωρίτερα ως Listening IP και Port στην πλευρά του διακομιστή. Είναι επίσης απαραίτητο να ορίσετε τις ίδιες ρυθμίσεις κρυπτογράφησης, ώστε να είναι συνεπείς όταν η σήραγγα ανυψώνεται.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

    Κάνουμε κύλιση παρακάτω, επιλέγουμε την υποδιεπαφή μέσω της οποίας θα κατασκευαστεί η σήραγγα για το L2VPN.
    Στο Egress Optimization Gateway Address ορίζουμε τη διεύθυνση πύλης. Ορίστε αναγνωριστικό χρήστη και κωδικό πρόσβασης. Επιλέγουμε την υποδιεπαφή και μην ξεχνάμε να αποθηκεύσουμε τις ρυθμίσεις.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  10. Στην πραγματικότητα, αυτό είναι όλο. Οι ρυθμίσεις της πλευράς του πελάτη και του διακομιστή είναι σχεδόν πανομοιότυπες, με εξαίρεση μερικές αποχρώσεις.
  11. Τώρα μπορούμε να δούμε ότι το τούνελ μας λειτούργησε μεταβαίνοντας στο Statistics -> L2VPN σε οποιοδήποτε NSX.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

  12. Αν πάμε τώρα στην κονσόλα οποιουδήποτε Edge Gateway, θα δούμε σε καθένα από αυτά στον πίνακα arp τις διευθύνσεις και των δύο VM.

    VMware NSX για τα πιτσιρίκια. Μέρος 6: Ρύθμιση VPN

Αυτά είναι όλα για το VPN στο NSX Edge. Ρωτήστε αν κάτι είναι ασαφές. Είναι επίσης το τελευταίο μέρος μιας σειράς άρθρων σχετικά με την εργασία με το NSX Edge. Ελπίζουμε να ήταν χρήσιμοι 🙂

Πηγή: www.habr.com

Προσθέστε ένα σχόλιο