નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

ભાગ એક. પ્રારંભિક
બીજો ભાગ. ફાયરવોલ અને NAT નિયમો રૂપરેખાંકિત કરી રહ્યા છીએ
ભાગ ત્રણ. DHCP ગોઠવી રહ્યું છે
ભાગ ચાર. રૂટીંગ સેટ કરી રહ્યું છે
ભાગ પાંચ. લોડ બેલેન્સર સેટઅપ

આજે આપણે VPN રૂપરેખાંકન વિકલ્પો જોઈશું જે NSX Edge અમને ઓફર કરે છે.

સામાન્ય રીતે, અમે VPN તકનીકોને બે મુખ્ય પ્રકારોમાં વિભાજિત કરી શકીએ છીએ:

  • સાઇટ-ટુ-સાઇટ VPN. IPSec નો સૌથી સામાન્ય ઉપયોગ એક સુરક્ષિત ટનલ બનાવવાનો છે, ઉદાહરણ તરીકે, મુખ્ય ઓફિસ નેટવર્ક અને રિમોટ સાઇટ પર અથવા ક્લાઉડમાં નેટવર્ક વચ્ચે.
  • રીમોટ એક્સેસ VPN. VPN ક્લાયંટ સૉફ્ટવેરનો ઉપયોગ કરીને વ્યક્તિગત વપરાશકર્તાઓને સંસ્થાના ખાનગી નેટવર્ક્સ સાથે જોડવા માટે વપરાય છે.

NSX એજ અમને બંને કરવાની મંજૂરી આપે છે.
અમે બે NSX ધાર સાથે ટેસ્ટ બેન્ચનો ઉપયોગ કરીને સેટઅપ કરીશું, જે ડિમન ઇન્સ્ટોલ કરેલ લિનક્સ સર્વર છે. ઉત્તર અમેરિકાનું ગુચ્છાદાર પૂંછડીવાળું રીંછ અને રીમોટ એક્સેસ VPN ચકાસવા માટે Windows લેપટોપ.

IPsec

  1. vCloud ડિરેક્ટર ઇન્ટરફેસમાં, એડમિનિસ્ટ્રેશન વિભાગ પર જાઓ અને vDC પસંદ કરો. એજ ગેટવેઝ ટેબ પર, અમને જોઈતી એજ પસંદ કરો, જમણું-ક્લિક કરો અને એજ ગેટવે સેવાઓ પસંદ કરો.
    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે
  2. NSX એજ ઇન્ટરફેસમાં, VPN-IPsec VPN ટેબ પર જાઓ, પછી IPsec VPN સાઇટ્સ વિભાગ પર જાઓ અને નવી સાઇટ ઉમેરવા માટે + પર ક્લિક કરો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  3. જરૂરી ફીલ્ડ્સ ભરો:
    • સક્ષમ કરેલું - રીમોટ સાઇટને સક્રિય કરે છે.
    • પી.એફ.એસ. - ખાતરી કરે છે કે દરેક નવી ક્રિપ્ટોગ્રાફિક કી કોઈપણ પાછલી કી સાથે સંકળાયેલ નથી.
    • સ્થાનિક ID અને સ્થાનિક અંતિમ બિંદુt – NSX એજ બાહ્ય સરનામું.
    • સ્થાનિક સબનેટs - સ્થાનિક નેટવર્ક કે જે IPsec VPN નો ઉપયોગ કરશે.
    • પીઅર ID અને પીઅર એન્ડપોઇન્ટ - દૂરસ્થ સાઇટનું સરનામું.
    • પીઅર સબનેટ્સ - નેટવર્ક્સ કે જે રિમોટ બાજુ પર IPsec VPN નો ઉપયોગ કરશે.
    • એન્ક્રિપ્શન અલ્ગોરિધમ - ટનલ એન્ક્રિપ્શન અલ્ગોરિધમ.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    • પ્રમાણીકરણ - અમે પીઅરને કેવી રીતે પ્રમાણિત કરીશું. તમે પ્રી-શેર્ડ કી અથવા પ્રમાણપત્રનો ઉપયોગ કરી શકો છો.
    • પૂર્વ વહેંચાયેલ કી - તે કી સૂચવો જેનો ઉપયોગ પ્રમાણીકરણ માટે કરવામાં આવશે અને તે બંને બાજુએ મેચ થવો જોઈએ.
    • ડિફી-હેલમેન ગ્રુપ - કી વિનિમય અલ્ગોરિધમ.

    જરૂરી ફીલ્ડ્સ ભર્યા પછી, Keep પર ક્લિક કરો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  4. થઈ ગયું

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  5. સાઇટ ઉમેર્યા પછી, સક્રિયકરણ સ્થિતિ ટેબ પર જાઓ અને IPsec સેવાને સક્રિય કરો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  6. સેટિંગ્સ લાગુ થયા પછી, આંકડા -> IPsec VPN ટેબ પર જાઓ અને ટનલ સ્થિતિ તપાસો. અમે જોયું કે ટનલ વધી છે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  7. ચાલો એજ ગેટવે કન્સોલમાંથી ટનલ સ્થિતિ તપાસીએ:
    • સેવા ipsec બતાવો - સેવાની સ્થિતિ તપાસો.

      નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    • સેવા ipsec સાઇટ બતાવો - સાઇટની સ્થિતિ અને સંમત પરિમાણો વિશેની માહિતી.

      નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    • સેવા ipsec sa બતાવો - સુરક્ષા એસોસિએશન (SA) સ્થિતિ તપાસો.

      નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  8. દૂરસ્થ સાઇટ સાથે કનેક્ટિવિટી તપાસી રહ્યું છે:
    root@racoon:~# ifconfig eth0:1 | grep inet
            inet 10.255.255.1  netmask 255.255.255.0  broadcast 0.0.0.0
    
    root@racoon:~# ping -c1 -I 10.255.255.1 192.168.0.10 
    PING 192.168.0.10 (192.168.0.10) from 10.255.255.1 : 56(84) bytes of data.
    64 bytes from 192.168.0.10: icmp_seq=1 ttl=63 time=59.9 ms
    
    --- 192.168.0.10 ping statistics ---
    1 packets transmitted, 1 received, 0% packet loss, time 0ms
    rtt min/avg/max/mdev = 59.941/59.941/59.941/0.000 ms
    

    રૂપરેખાંકન ફાઇલો અને રીમોટ Linux સર્વરથી ડાયગ્નોસ્ટિક્સ માટે વધારાના આદેશો:

    root@racoon:~# cat /etc/racoon/racoon.conf 
    
    log debug;
    path pre_shared_key "/etc/racoon/psk.txt";
    path certificate "/etc/racoon/certs";
    
    listen {
      isakmp 80.211.43.73 [500];
       strict_address;
    }
    
    remote 185.148.83.16 {
            exchange_mode main,aggressive;
            proposal {
                     encryption_algorithm aes256;
                     hash_algorithm sha1;
                     authentication_method pre_shared_key;
                     dh_group modp1536;
             }
             generate_policy on;
    }
     
    sainfo address 10.255.255.0/24 any address 192.168.0.0/24 any {
             encryption_algorithm aes256;
             authentication_algorithm hmac_sha1;
             compression_algorithm deflate;
    }
    
    ===
    
    root@racoon:~# cat /etc/racoon/psk.txt
    185.148.83.16 testkey
    
    ===
    
    root@racoon:~# cat /etc/ipsec-tools.conf 
    #!/usr/sbin/setkey -f
    
    flush;
    spdflush;
    
    spdadd 192.168.0.0/24 10.255.255.0/24 any -P in ipsec
          esp/tunnel/185.148.83.16-80.211.43.73/require;
    
    spdadd 10.255.255.0/24 192.168.0.0/24 any -P out ipsec
          esp/tunnel/80.211.43.73-185.148.83.16/require;
    
    ===
    
    
    root@racoon:~# racoonctl show-sa isakmp
    Destination            Cookies                           Created
    185.148.83.16.500      2088977aceb1b512:a4c470cb8f9d57e9 2019-05-22 13:46:13 
    
    ===
    
    root@racoon:~# racoonctl show-sa esp
    80.211.43.73 185.148.83.16 
            esp mode=tunnel spi=1646662778(0x6226147a) reqid=0(0x00000000)
            E: aes-cbc  00064df4 454d14bc 9444b428 00e2296e c7bb1e03 06937597 1e522ce0 641e704d
            A: hmac-sha1  aa9e7cd7 51653621 67b3b2e9 64818de5 df848792
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=1 pid=7739 refcnt=0
    185.148.83.16 80.211.43.73 
            esp mode=tunnel spi=88535449(0x0546f199) reqid=0(0x00000000)
            E: aes-cbc  c812505a 9c30515e 9edc8c4a b3393125 ade4c320 9bde04f0 94e7ba9d 28e61044
            A: hmac-sha1  cd9d6f6e 06dbcd6d da4d14f8 6d1a6239 38589878
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=0 pid=7739 refcnt=0

  9. બધું તૈયાર છે, સાઇટ-ટુ-સાઇટ IPsec VPN ગોઠવેલું છે અને કાર્ય કરે છે.

    આ ઉદાહરણમાં, અમે પીઅરને પ્રમાણિત કરવા માટે PSK નો ઉપયોગ કર્યો, પરંતુ પ્રમાણપત્ર પ્રમાણીકરણ પણ એક વિકલ્પ છે. આ કરવા માટે, વૈશ્વિક રૂપરેખાંકન ટેબ પર જાઓ, પ્રમાણપત્ર પ્રમાણીકરણ સક્ષમ કરો અને પ્રમાણપત્રને જ પસંદ કરો.

    વધુમાં, તમારે સાઇટ સેટિંગ્સમાં પ્રમાણીકરણ પદ્ધતિ બદલવાની જરૂર પડશે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    હું નોંધું છું કે IPsec ટનલની સંખ્યા તૈનાત એજ ગેટવેના કદ પર આધારિત છે (આ વિશે અમારા પ્રથમ લેખ).

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

SSL VPN

SSL VPN-Plus એ રિમોટ એક્સેસ VPN વિકલ્પોમાંથી એક છે. તે વ્યક્તિગત દૂરસ્થ વપરાશકર્તાઓને NSX એજ ગેટવેની પાછળના ખાનગી નેટવર્ક્સ સાથે સુરક્ષિત રીતે કનેક્ટ થવા દે છે. SSL VPN-plus ના કિસ્સામાં એક એન્ક્રિપ્ટેડ ટનલ ક્લાયન્ટ (Windows, Linux, Mac) અને NSX Edge વચ્ચે સ્થાપિત થયેલ છે.

  1. ચાલો સેટ કરવાનું શરૂ કરીએ. એજ ગેટવે સેવાઓ નિયંત્રણ પેનલમાં, SSL VPN-Plus ટેબ પર જાઓ, પછી સર્વર સેટિંગ્સ પર જાઓ. અમે સરનામું અને પોર્ટ પસંદ કરીએ છીએ કે જેના પર સર્વર ઇનકમિંગ કનેક્શન્સ માટે સાંભળશે, લોગિંગને સક્ષમ કરીશું અને જરૂરી એન્ક્રિપ્શન અલ્ગોરિધમ્સ પસંદ કરીશું.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    અહીં તમે પ્રમાણપત્ર બદલી શકો છો જેનો સર્વર ઉપયોગ કરશે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  2. બધું તૈયાર થયા પછી, સર્વર ચાલુ કરો અને સેટિંગ્સ સાચવવાનું ભૂલશો નહીં.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  3. આગળ, અમારે સરનામાંના પૂલને ગોઠવવાની જરૂર છે જે અમે કનેક્ટ કરતી વખતે ક્લાયંટને જારી કરીશું. આ નેટવર્ક તમારા NSX પર્યાવરણમાં કોઈપણ અસ્તિત્વમાંના સબનેટથી અલગ છે અને તેને નિર્દેશ કરતા રૂટ્સ સિવાયના ભૌતિક નેટવર્ક્સ પરના અન્ય ઉપકરણો પર ગોઠવવાની જરૂર નથી.

    IP પૂલ ટેબ પર જાઓ અને + ક્લિક કરો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  4. સરનામાં, સબનેટ માસ્ક અને ગેટવે પસંદ કરો. અહીં તમે DNS અને WINS સર્વર્સ માટે સેટિંગ્સ પણ બદલી શકો છો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  5. પરિણામી પૂલ.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  6. હવે ચાલો એવા નેટવર્ક્સ ઉમેરીએ કે જે વપરાશકર્તાઓને VPN સાથે કનેક્ટ કરવાની ઍક્સેસ હશે. ચાલો પ્રાઈવેટ નેટવર્ક્સ ટેબ પર જઈએ અને + પર ક્લિક કરીએ.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  7. ભરો:
    • નેટવર્ક - સ્થાનિક નેટવર્ક કે જેમાં દૂરસ્થ વપરાશકર્તાઓને ઍક્સેસ હશે.
    • ટ્રાફિક મોકલો, તેની પાસે બે વિકલ્પો છે:
      — ટનલ ઉપર — ટનલ દ્વારા નેટવર્ક પર ટ્રાફિક મોકલો,
      — બાયપાસ ટનલ — ટનલને બાયપાસ કરીને સીધા નેટવર્ક પર ટ્રાફિક મોકલો.
    • TCP ઑપ્ટિમાઇઝેશન સક્ષમ કરો - જો તમે ઓવર ટનલ વિકલ્પ પસંદ કર્યો હોય તો આ બૉક્સને ચેક કરો. જ્યારે ઑપ્ટિમાઇઝેશન સક્ષમ હોય, ત્યારે તમે જે પોર્ટ નંબરો માટે ટ્રાફિકને ઑપ્ટિમાઇઝ કરવા માંગો છો તેનો ઉલ્લેખ કરી શકો છો. તે ચોક્કસ નેટવર્ક પરના બાકીના બંદરો માટે ટ્રાફિક ઑપ્ટિમાઇઝ કરવામાં આવશે નહીં. જો પોર્ટ નંબરો ઉલ્લેખિત નથી, તો તમામ પોર્ટ માટે ટ્રાફિક ઑપ્ટિમાઇઝ કરવામાં આવે છે. આ સુવિધા વિશે વધુ વાંચો અહીં.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  8. આગળ, પ્રમાણીકરણ ટેબ પર જાઓ અને + ક્લિક કરો. પ્રમાણીકરણ માટે અમે NSX Edge પર જ સ્થાનિક સર્વરનો ઉપયોગ કરીશું.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  9. અહીં આપણે નવા પાસવર્ડ્સ જનરેટ કરવા માટેની નીતિઓ પસંદ કરી શકીએ છીએ અને વપરાશકર્તા એકાઉન્ટ્સને અવરોધિત કરવા માટેના વિકલ્પોને ગોઠવી શકીએ છીએ (ઉદાહરણ તરીકે, જો પાસવર્ડ ખોટી રીતે દાખલ કરવામાં આવ્યો હોય તો ફરીથી પ્રયાસોની સંખ્યા).

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  10. અમે સ્થાનિક પ્રમાણીકરણનો ઉપયોગ કરતા હોવાથી, અમારે વપરાશકર્તાઓ બનાવવાની જરૂર છે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  11. નામ અને પાસવર્ડ જેવી મૂળભૂત બાબતો ઉપરાંત, અહીં તમે, ઉદાહરણ તરીકે, વપરાશકર્તાને પાસવર્ડ બદલવાથી પ્રતિબંધિત કરી શકો છો અથવા, તેનાથી વિપરીત, જ્યારે તે આગલી વખતે લોગ ઇન કરે ત્યારે તેને પાસવર્ડ બદલવા માટે દબાણ કરી શકો છો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  12. બધા જરૂરી વપરાશકર્તાઓ ઉમેરવામાં આવ્યા પછી, ઇન્સ્ટોલેશન પેકેજો ટેબ પર જાઓ, + ક્લિક કરો અને ઇન્સ્ટોલર પોતે જ બનાવો, જે દૂરસ્થ કર્મચારી ઇન્સ્ટોલેશન માટે ડાઉનલોડ કરશે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  13. + ક્લિક કરો. અમે સર્વરનું સરનામું અને પોર્ટ પસંદ કરીએ છીએ કે જેની સાથે ક્લાયંટ કનેક્ટ થશે, અને પ્લેટફોર્મ કે જેના માટે અમારે ઇન્સ્ટોલેશન પેકેજ જનરેટ કરવાની જરૂર છે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    આ વિન્ડોમાં નીચે તમે Windows માટે ક્લાયંટ સેટિંગ્સનો ઉલ્લેખ કરી શકો છો. પસંદ કરો:

    • લોગોન પર ક્લાયંટ શરૂ કરો - VPN ક્લાયંટ રીમોટ મશીન પર સ્ટાર્ટઅપમાં ઉમેરવામાં આવશે;
    • ડેસ્કટોપ આઇકોન બનાવો - ડેસ્કટોપ પર VPN ક્લાયંટ આઇકોન બનાવશે;
    • સર્વર સુરક્ષા પ્રમાણપત્ર માન્યતા - જોડાણ પર સર્વર પ્રમાણપત્ર માન્ય કરશે.
      સર્વર સેટઅપ પૂર્ણ થયું.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  14. હવે આપણે છેલ્લા સ્ટેપમાં બનાવેલ ઇન્સ્ટોલેશન પેકેજને રીમોટ પીસી પર ડાઉનલોડ કરીએ. સર્વર સેટ કરતી વખતે, અમે તેનું બાહ્ય સરનામું (185.148.83.16) અને પોર્ટ (445) નો ઉલ્લેખ કર્યો છે. આ એડ્રેસ પર આપણે વેબ બ્રાઉઝરમાં જવાની જરૂર છે. મારા કિસ્સામાં તે છે 185.148.83.16: 445

    અધિકૃતતા વિંડોમાં, તમારે અમે અગાઉ બનાવેલ વપરાશકર્તાના ઓળખપત્રો દાખલ કરવા આવશ્યક છે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  15. અધિકૃતતા પછી, અમે ડાઉનલોડ કરવા માટે ઉપલબ્ધ બનાવેલા ઇન્સ્ટોલેશન પેકેજોની સૂચિ જોઈએ છીએ. અમે ફક્ત એક જ બનાવ્યું છે - અમે તેને ડાઉનલોડ કરીશું.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  16. લિંક પર ક્લિક કરો અને ક્લાયંટ ડાઉનલોડ શરૂ થાય છે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  17. ડાઉનલોડ કરેલ આર્કાઇવને અનપેક કરો અને ઇન્સ્ટોલર ચલાવો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  18. ઇન્સ્ટોલેશન પછી, ક્લાયંટને લોંચ કરો અને અધિકૃતતા વિંડોમાં લોગિન પર ક્લિક કરો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  19. પ્રમાણપત્ર ચકાસણી વિંડોમાં, હા પસંદ કરો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  20. અમે અગાઉ બનાવેલા વપરાશકર્તા માટે ઓળખપત્ર દાખલ કરીએ છીએ અને જોઈએ છીએ કે કનેક્શન સફળતાપૂર્વક પૂર્ણ થયું છે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  21. સ્થાનિક કમ્પ્યુટર પર VPN ક્લાયંટના આંકડા તપાસી રહ્યાં છીએ.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  22. વિન્ડોઝ કમાન્ડ લાઇન (ipconfig /all) માં આપણે જોઈએ છીએ કે એક વધારાનું વર્ચ્યુઅલ એડેપ્ટર દેખાયું છે અને રિમોટ નેટવર્ક સાથે કનેક્ટિવિટી છે, બધું કામ કરે છે:

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  23. અને અંતે, એજ ગેટવે કન્સોલમાંથી તપાસો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

L2 VPN

L2VPN ની જરૂર પડશે જ્યારે તમારે કેટલાક ભૌગોલિક રીતે જોડવાની જરૂર હોય
નેટવર્કને એક બ્રોડકાસ્ટ ડોમેનમાં વિતરિત કરે છે.

આ ઉપયોગી થઈ શકે છે, ઉદાહરણ તરીકે, વર્ચ્યુઅલ મશીનને સ્થાનાંતરિત કરતી વખતે: જ્યારે VM અન્ય ભૌગોલિક સ્થાન પર જાય છે, ત્યારે મશીન તેની IP એડ્રેસિંગ સેટિંગ્સ જાળવી રાખશે અને તેની સાથે સમાન L2 ડોમેનમાં સ્થિત અન્ય મશીનો સાથે જોડાણ ગુમાવશે નહીં.

અમારા પરીક્ષણ વાતાવરણમાં, અમે બે સાઇટ્સને એકબીજા સાથે જોડીશું, ચાલો તેમને અનુક્રમે A અને B કહીએ. અમારી પાસે બે NSX અને બે સરખા બનાવેલા રાઉટેબલ નેટવર્ક્સ છે, જે અલગ-અલગ ધાર સાથે જોડાયેલા છે. મશીન A નું સરનામું 10.10.10.250/24 છે, મશીન B નું સરનામું 10.10.10.2/24 છે.

  1. vCloud ડિરેક્ટરમાં, એડમિનિસ્ટ્રેશન ટેબ પર જાઓ, અમને જરૂરી VDC પર જાઓ, Org VDC નેટવર્ક્સ ટેબ પર જાઓ અને બે નવા નેટવર્ક ઉમેરો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  2. અમે રૂટ કરેલ નેટવર્ક પ્રકાર પસંદ કરીએ છીએ અને આ નેટવર્કને અમારા NSX સાથે જોડીએ છીએ. સબ-ઇન્ટરફેસ તરીકે બનાવો ચેકબોક્સને ચેક કરો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  3. પરિણામે, અમારી પાસે બે નેટવર્ક્સ હોવા જોઈએ. અમારા ઉદાહરણમાં, તેમને સમાન ગેટવે સેટિંગ્સ અને સમાન માસ્ક સાથે નેટવર્ક-એ અને નેટવર્ક-બી કહેવામાં આવે છે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  4. હવે ચાલો પહેલા NSX ના સેટિંગ્સ પર જઈએ. આ તે NSX હશે જેની સાથે નેટવર્ક A જોડાયેલ છે. તે સર્વર તરીકે કાર્ય કરશે.

    NSx એજ ઇન્ટરફેસ પર પાછા ફરો/ VPN ટૅબ -> L2VPN પર જાઓ. અમે L2VPN સક્ષમ કરીએ છીએ, સર્વર ઓપરેટિંગ મોડ પસંદ કરીએ છીએ અને સર્વર ગ્લોબલ સેટિંગ્સમાં NSX નું બાહ્ય IP સરનામું સ્પષ્ટ કરીએ છીએ જેના પર ટનલ માટેનું પોર્ટ સાંભળશે. મૂળભૂત રીતે, સોકેટ પોર્ટ 443 પર ખુલશે, પરંતુ આ બદલી શકાય છે. ભાવિ ટનલ માટે એન્ક્રિપ્શન સેટિંગ્સ પસંદ કરવાનું ભૂલશો નહીં.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  5. સર્વર સાઇટ્સ ટેબ પર જાઓ અને પીઅર ઉમેરો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  6. અમે પીઅર ચાલુ કરીએ છીએ, નામ, વર્ણન સેટ કરીએ છીએ, જો જરૂરી હોય તો, વપરાશકર્તા નામ અને પાસવર્ડ સેટ કરો. ક્લાયંટ સાઇટ સેટ કરતી વખતે અમને પછીથી આ ડેટાની જરૂર પડશે.

    Egress ઓપ્ટિમાઇઝેશન ગેટવે એડ્રેસમાં આપણે ગેટવે એડ્રેસ સેટ કરીએ છીએ. IP સરનામાઓના સંઘર્ષને ટાળવા માટે આ જરૂરી છે, કારણ કે અમારા નેટવર્ક્સ પરના ગેટવેનું સરનામું સમાન છે. પછી સબ-ઇન્ટરફેસ પસંદ કરો બટન દબાવો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  7. અહીં આપણે ઇચ્છિત સબઇન્ટરફેસ પસંદ કરીએ છીએ. સેટિંગ્સ સાચવો.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  8. અમે જોઈએ છીએ કે નવી બનાવેલી ક્લાયંટ સાઇટ સેટિંગ્સમાં દેખાય છે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  9. હવે ચાલો ક્લાયન્ટ બાજુથી NSX ની ગોઠવણી તરફ આગળ વધીએ.

    અમે NSX બાજુ B પર જઈએ છીએ, VPN -> L2VPN પર જઈએ છીએ, L2VPN સક્ષમ કરીએ છીએ, L2VPN મોડને ક્લાયંટ ઑપરેટિંગ મોડ પર સેટ કરીએ છીએ. ક્લાયંટ ગ્લોબલ ટેબ પર, NSX A નું સરનામું અને પોર્ટ સેટ કરો, જેને આપણે સર્વર બાજુ પર લિસનિંગ IP અને પોર્ટ તરીકે અગાઉ ઉલ્લેખિત કર્યું છે. સમાન એન્ક્રિપ્શન સેટિંગ્સ સેટ કરવી પણ જરૂરી છે જેથી જ્યારે ટનલ ઊભી કરવામાં આવે ત્યારે તે સુસંગત રહે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

    નીચે સ્ક્રોલ કરો અને સબ-ઇન્ટરફેસ પસંદ કરો જેના દ્વારા L2VPN માટે ટનલ બનાવવામાં આવશે.
    Egress ઓપ્ટિમાઇઝેશન ગેટવે એડ્રેસમાં આપણે ગેટવે એડ્રેસ સેટ કરીએ છીએ. વપરાશકર્તા આઈડી અને પાસવર્ડ સેટ કરો. સબઇન્ટરફેસ પસંદ કરો અને સેટિંગ્સ સાચવવાનું ભૂલશો નહીં.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  10. ખરેખર, તે બધુ જ છે. ક્લાયંટ અને સર્વર સાઇડ સેટિંગ્સ લગભગ સમાન છે, કેટલીક ઘોંઘાટને બાદ કરતાં.
  11. હવે આપણે જોઈ શકીએ છીએ કે કોઈપણ NSX પર Statistics -> L2VPN પર જઈને અમારી ટનલ કામ કરી રહી છે.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

  12. જો આપણે હવે કોઈપણ એજ ગેટવેના કન્સોલ પર જઈશું, તો આપણે દરેક માટે એઆરપી ટેબલમાં બંને VM ના સરનામાં જોઈશું.

    નાનાઓ માટે VMware NSX. ભાગ 6. VPN સેટ કરી રહ્યું છે

NSX Edge પર VPN વિશે મારા માટે આટલું જ છે. કંઈપણ અસ્પષ્ટ રહે તો પૂછો. NSX Edge સાથે કામ કરવા પરના લેખોની શ્રેણીમાં આ છેલ્લો ભાગ પણ છે. અમને આશા છે કે તેઓ ઉપયોગી હતા :)

સોર્સ: www.habr.com

એક ટિપ્પણી ઉમેરો