આજે આપણે VPN રૂપરેખાંકન વિકલ્પો જોઈશું જે NSX Edge અમને ઓફર કરે છે.
સામાન્ય રીતે, અમે VPN તકનીકોને બે મુખ્ય પ્રકારોમાં વિભાજિત કરી શકીએ છીએ:
સાઇટ-ટુ-સાઇટ VPN. IPSec નો સૌથી સામાન્ય ઉપયોગ એક સુરક્ષિત ટનલ બનાવવાનો છે, ઉદાહરણ તરીકે, મુખ્ય ઓફિસ નેટવર્ક અને રિમોટ સાઇટ પર અથવા ક્લાઉડમાં નેટવર્ક વચ્ચે.
રીમોટ એક્સેસ VPN. VPN ક્લાયંટ સૉફ્ટવેરનો ઉપયોગ કરીને વ્યક્તિગત વપરાશકર્તાઓને સંસ્થાના ખાનગી નેટવર્ક્સ સાથે જોડવા માટે વપરાય છે.
NSX એજ અમને બંને કરવાની મંજૂરી આપે છે.
અમે બે NSX ધાર સાથે ટેસ્ટ બેન્ચનો ઉપયોગ કરીને સેટઅપ કરીશું, જે ડિમન ઇન્સ્ટોલ કરેલ લિનક્સ સર્વર છે. ઉત્તર અમેરિકાનું ગુચ્છાદાર પૂંછડીવાળું રીંછ અને રીમોટ એક્સેસ VPN ચકાસવા માટે Windows લેપટોપ.
IPsec
vCloud ડિરેક્ટર ઇન્ટરફેસમાં, એડમિનિસ્ટ્રેશન વિભાગ પર જાઓ અને vDC પસંદ કરો. એજ ગેટવેઝ ટેબ પર, અમને જોઈતી એજ પસંદ કરો, જમણું-ક્લિક કરો અને એજ ગેટવે સેવાઓ પસંદ કરો.
NSX એજ ઇન્ટરફેસમાં, VPN-IPsec VPN ટેબ પર જાઓ, પછી IPsec VPN સાઇટ્સ વિભાગ પર જાઓ અને નવી સાઇટ ઉમેરવા માટે + પર ક્લિક કરો.
જરૂરી ફીલ્ડ્સ ભરો:
સક્ષમ કરેલું - રીમોટ સાઇટને સક્રિય કરે છે.
પી.એફ.એસ. - ખાતરી કરે છે કે દરેક નવી ક્રિપ્ટોગ્રાફિક કી કોઈપણ પાછલી કી સાથે સંકળાયેલ નથી.
સ્થાનિક ID અને સ્થાનિક અંતિમ બિંદુt – NSX એજ બાહ્ય સરનામું.
સ્થાનિક સબનેટs - સ્થાનિક નેટવર્ક કે જે IPsec VPN નો ઉપયોગ કરશે.
પીઅર ID અને પીઅર એન્ડપોઇન્ટ - દૂરસ્થ સાઇટનું સરનામું.
પીઅર સબનેટ્સ - નેટવર્ક્સ કે જે રિમોટ બાજુ પર IPsec VPN નો ઉપયોગ કરશે.
બધું તૈયાર છે, સાઇટ-ટુ-સાઇટ IPsec VPN ગોઠવેલું છે અને કાર્ય કરે છે.
આ ઉદાહરણમાં, અમે પીઅરને પ્રમાણિત કરવા માટે PSK નો ઉપયોગ કર્યો, પરંતુ પ્રમાણપત્ર પ્રમાણીકરણ પણ એક વિકલ્પ છે. આ કરવા માટે, વૈશ્વિક રૂપરેખાંકન ટેબ પર જાઓ, પ્રમાણપત્ર પ્રમાણીકરણ સક્ષમ કરો અને પ્રમાણપત્રને જ પસંદ કરો.
હું નોંધું છું કે IPsec ટનલની સંખ્યા તૈનાત એજ ગેટવેના કદ પર આધારિત છે (આ વિશે અમારા પ્રથમ લેખ).
SSL VPN
SSL VPN-Plus એ રિમોટ એક્સેસ VPN વિકલ્પોમાંથી એક છે. તે વ્યક્તિગત દૂરસ્થ વપરાશકર્તાઓને NSX એજ ગેટવેની પાછળના ખાનગી નેટવર્ક્સ સાથે સુરક્ષિત રીતે કનેક્ટ થવા દે છે. SSL VPN-plus ના કિસ્સામાં એક એન્ક્રિપ્ટેડ ટનલ ક્લાયન્ટ (Windows, Linux, Mac) અને NSX Edge વચ્ચે સ્થાપિત થયેલ છે.
ચાલો સેટ કરવાનું શરૂ કરીએ. એજ ગેટવે સેવાઓ નિયંત્રણ પેનલમાં, SSL VPN-Plus ટેબ પર જાઓ, પછી સર્વર સેટિંગ્સ પર જાઓ. અમે સરનામું અને પોર્ટ પસંદ કરીએ છીએ કે જેના પર સર્વર ઇનકમિંગ કનેક્શન્સ માટે સાંભળશે, લોગિંગને સક્ષમ કરીશું અને જરૂરી એન્ક્રિપ્શન અલ્ગોરિધમ્સ પસંદ કરીશું.
અહીં તમે પ્રમાણપત્ર બદલી શકો છો જેનો સર્વર ઉપયોગ કરશે.
બધું તૈયાર થયા પછી, સર્વર ચાલુ કરો અને સેટિંગ્સ સાચવવાનું ભૂલશો નહીં.
આગળ, અમારે સરનામાંના પૂલને ગોઠવવાની જરૂર છે જે અમે કનેક્ટ કરતી વખતે ક્લાયંટને જારી કરીશું. આ નેટવર્ક તમારા NSX પર્યાવરણમાં કોઈપણ અસ્તિત્વમાંના સબનેટથી અલગ છે અને તેને નિર્દેશ કરતા રૂટ્સ સિવાયના ભૌતિક નેટવર્ક્સ પરના અન્ય ઉપકરણો પર ગોઠવવાની જરૂર નથી.
IP પૂલ ટેબ પર જાઓ અને + ક્લિક કરો.
સરનામાં, સબનેટ માસ્ક અને ગેટવે પસંદ કરો. અહીં તમે DNS અને WINS સર્વર્સ માટે સેટિંગ્સ પણ બદલી શકો છો.
પરિણામી પૂલ.
હવે ચાલો એવા નેટવર્ક્સ ઉમેરીએ કે જે વપરાશકર્તાઓને VPN સાથે કનેક્ટ કરવાની ઍક્સેસ હશે. ચાલો પ્રાઈવેટ નેટવર્ક્સ ટેબ પર જઈએ અને + પર ક્લિક કરીએ.
ભરો:
નેટવર્ક - સ્થાનિક નેટવર્ક કે જેમાં દૂરસ્થ વપરાશકર્તાઓને ઍક્સેસ હશે.
ટ્રાફિક મોકલો, તેની પાસે બે વિકલ્પો છે:
— ટનલ ઉપર — ટનલ દ્વારા નેટવર્ક પર ટ્રાફિક મોકલો,
— બાયપાસ ટનલ — ટનલને બાયપાસ કરીને સીધા નેટવર્ક પર ટ્રાફિક મોકલો.
TCP ઑપ્ટિમાઇઝેશન સક્ષમ કરો - જો તમે ઓવર ટનલ વિકલ્પ પસંદ કર્યો હોય તો આ બૉક્સને ચેક કરો. જ્યારે ઑપ્ટિમાઇઝેશન સક્ષમ હોય, ત્યારે તમે જે પોર્ટ નંબરો માટે ટ્રાફિકને ઑપ્ટિમાઇઝ કરવા માંગો છો તેનો ઉલ્લેખ કરી શકો છો. તે ચોક્કસ નેટવર્ક પરના બાકીના બંદરો માટે ટ્રાફિક ઑપ્ટિમાઇઝ કરવામાં આવશે નહીં. જો પોર્ટ નંબરો ઉલ્લેખિત નથી, તો તમામ પોર્ટ માટે ટ્રાફિક ઑપ્ટિમાઇઝ કરવામાં આવે છે. આ સુવિધા વિશે વધુ વાંચો અહીં.
આગળ, પ્રમાણીકરણ ટેબ પર જાઓ અને + ક્લિક કરો. પ્રમાણીકરણ માટે અમે NSX Edge પર જ સ્થાનિક સર્વરનો ઉપયોગ કરીશું.
અહીં આપણે નવા પાસવર્ડ્સ જનરેટ કરવા માટેની નીતિઓ પસંદ કરી શકીએ છીએ અને વપરાશકર્તા એકાઉન્ટ્સને અવરોધિત કરવા માટેના વિકલ્પોને ગોઠવી શકીએ છીએ (ઉદાહરણ તરીકે, જો પાસવર્ડ ખોટી રીતે દાખલ કરવામાં આવ્યો હોય તો ફરીથી પ્રયાસોની સંખ્યા).
અમે સ્થાનિક પ્રમાણીકરણનો ઉપયોગ કરતા હોવાથી, અમારે વપરાશકર્તાઓ બનાવવાની જરૂર છે.
નામ અને પાસવર્ડ જેવી મૂળભૂત બાબતો ઉપરાંત, અહીં તમે, ઉદાહરણ તરીકે, વપરાશકર્તાને પાસવર્ડ બદલવાથી પ્રતિબંધિત કરી શકો છો અથવા, તેનાથી વિપરીત, જ્યારે તે આગલી વખતે લોગ ઇન કરે ત્યારે તેને પાસવર્ડ બદલવા માટે દબાણ કરી શકો છો.
બધા જરૂરી વપરાશકર્તાઓ ઉમેરવામાં આવ્યા પછી, ઇન્સ્ટોલેશન પેકેજો ટેબ પર જાઓ, + ક્લિક કરો અને ઇન્સ્ટોલર પોતે જ બનાવો, જે દૂરસ્થ કર્મચારી ઇન્સ્ટોલેશન માટે ડાઉનલોડ કરશે.
+ ક્લિક કરો. અમે સર્વરનું સરનામું અને પોર્ટ પસંદ કરીએ છીએ કે જેની સાથે ક્લાયંટ કનેક્ટ થશે, અને પ્લેટફોર્મ કે જેના માટે અમારે ઇન્સ્ટોલેશન પેકેજ જનરેટ કરવાની જરૂર છે.
આ વિન્ડોમાં નીચે તમે Windows માટે ક્લાયંટ સેટિંગ્સનો ઉલ્લેખ કરી શકો છો. પસંદ કરો:
લોગોન પર ક્લાયંટ શરૂ કરો - VPN ક્લાયંટ રીમોટ મશીન પર સ્ટાર્ટઅપમાં ઉમેરવામાં આવશે;
ડેસ્કટોપ આઇકોન બનાવો - ડેસ્કટોપ પર VPN ક્લાયંટ આઇકોન બનાવશે;
હવે આપણે છેલ્લા સ્ટેપમાં બનાવેલ ઇન્સ્ટોલેશન પેકેજને રીમોટ પીસી પર ડાઉનલોડ કરીએ. સર્વર સેટ કરતી વખતે, અમે તેનું બાહ્ય સરનામું (185.148.83.16) અને પોર્ટ (445) નો ઉલ્લેખ કર્યો છે. આ એડ્રેસ પર આપણે વેબ બ્રાઉઝરમાં જવાની જરૂર છે. મારા કિસ્સામાં તે છે 185.148.83.16: 445
અધિકૃતતા વિંડોમાં, તમારે અમે અગાઉ બનાવેલ વપરાશકર્તાના ઓળખપત્રો દાખલ કરવા આવશ્યક છે.
અધિકૃતતા પછી, અમે ડાઉનલોડ કરવા માટે ઉપલબ્ધ બનાવેલા ઇન્સ્ટોલેશન પેકેજોની સૂચિ જોઈએ છીએ. અમે ફક્ત એક જ બનાવ્યું છે - અમે તેને ડાઉનલોડ કરીશું.
લિંક પર ક્લિક કરો અને ક્લાયંટ ડાઉનલોડ શરૂ થાય છે.
ડાઉનલોડ કરેલ આર્કાઇવને અનપેક કરો અને ઇન્સ્ટોલર ચલાવો.
ઇન્સ્ટોલેશન પછી, ક્લાયંટને લોંચ કરો અને અધિકૃતતા વિંડોમાં લોગિન પર ક્લિક કરો.
પ્રમાણપત્ર ચકાસણી વિંડોમાં, હા પસંદ કરો.
અમે અગાઉ બનાવેલા વપરાશકર્તા માટે ઓળખપત્ર દાખલ કરીએ છીએ અને જોઈએ છીએ કે કનેક્શન સફળતાપૂર્વક પૂર્ણ થયું છે.
સ્થાનિક કમ્પ્યુટર પર VPN ક્લાયંટના આંકડા તપાસી રહ્યાં છીએ.
વિન્ડોઝ કમાન્ડ લાઇન (ipconfig /all) માં આપણે જોઈએ છીએ કે એક વધારાનું વર્ચ્યુઅલ એડેપ્ટર દેખાયું છે અને રિમોટ નેટવર્ક સાથે કનેક્ટિવિટી છે, બધું કામ કરે છે:
અને અંતે, એજ ગેટવે કન્સોલમાંથી તપાસો.
L2 VPN
L2VPN ની જરૂર પડશે જ્યારે તમારે કેટલાક ભૌગોલિક રીતે જોડવાની જરૂર હોય
નેટવર્કને એક બ્રોડકાસ્ટ ડોમેનમાં વિતરિત કરે છે.
આ ઉપયોગી થઈ શકે છે, ઉદાહરણ તરીકે, વર્ચ્યુઅલ મશીનને સ્થાનાંતરિત કરતી વખતે: જ્યારે VM અન્ય ભૌગોલિક સ્થાન પર જાય છે, ત્યારે મશીન તેની IP એડ્રેસિંગ સેટિંગ્સ જાળવી રાખશે અને તેની સાથે સમાન L2 ડોમેનમાં સ્થિત અન્ય મશીનો સાથે જોડાણ ગુમાવશે નહીં.
અમારા પરીક્ષણ વાતાવરણમાં, અમે બે સાઇટ્સને એકબીજા સાથે જોડીશું, ચાલો તેમને અનુક્રમે A અને B કહીએ. અમારી પાસે બે NSX અને બે સરખા બનાવેલા રાઉટેબલ નેટવર્ક્સ છે, જે અલગ-અલગ ધાર સાથે જોડાયેલા છે. મશીન A નું સરનામું 10.10.10.250/24 છે, મશીન B નું સરનામું 10.10.10.2/24 છે.
vCloud ડિરેક્ટરમાં, એડમિનિસ્ટ્રેશન ટેબ પર જાઓ, અમને જરૂરી VDC પર જાઓ, Org VDC નેટવર્ક્સ ટેબ પર જાઓ અને બે નવા નેટવર્ક ઉમેરો.
અમે રૂટ કરેલ નેટવર્ક પ્રકાર પસંદ કરીએ છીએ અને આ નેટવર્કને અમારા NSX સાથે જોડીએ છીએ. સબ-ઇન્ટરફેસ તરીકે બનાવો ચેકબોક્સને ચેક કરો.
પરિણામે, અમારી પાસે બે નેટવર્ક્સ હોવા જોઈએ. અમારા ઉદાહરણમાં, તેમને સમાન ગેટવે સેટિંગ્સ અને સમાન માસ્ક સાથે નેટવર્ક-એ અને નેટવર્ક-બી કહેવામાં આવે છે.
હવે ચાલો પહેલા NSX ના સેટિંગ્સ પર જઈએ. આ તે NSX હશે જેની સાથે નેટવર્ક A જોડાયેલ છે. તે સર્વર તરીકે કાર્ય કરશે.
NSx એજ ઇન્ટરફેસ પર પાછા ફરો/ VPN ટૅબ -> L2VPN પર જાઓ. અમે L2VPN સક્ષમ કરીએ છીએ, સર્વર ઓપરેટિંગ મોડ પસંદ કરીએ છીએ અને સર્વર ગ્લોબલ સેટિંગ્સમાં NSX નું બાહ્ય IP સરનામું સ્પષ્ટ કરીએ છીએ જેના પર ટનલ માટેનું પોર્ટ સાંભળશે. મૂળભૂત રીતે, સોકેટ પોર્ટ 443 પર ખુલશે, પરંતુ આ બદલી શકાય છે. ભાવિ ટનલ માટે એન્ક્રિપ્શન સેટિંગ્સ પસંદ કરવાનું ભૂલશો નહીં.
સર્વર સાઇટ્સ ટેબ પર જાઓ અને પીઅર ઉમેરો.
અમે પીઅર ચાલુ કરીએ છીએ, નામ, વર્ણન સેટ કરીએ છીએ, જો જરૂરી હોય તો, વપરાશકર્તા નામ અને પાસવર્ડ સેટ કરો. ક્લાયંટ સાઇટ સેટ કરતી વખતે અમને પછીથી આ ડેટાની જરૂર પડશે.
Egress ઓપ્ટિમાઇઝેશન ગેટવે એડ્રેસમાં આપણે ગેટવે એડ્રેસ સેટ કરીએ છીએ. IP સરનામાઓના સંઘર્ષને ટાળવા માટે આ જરૂરી છે, કારણ કે અમારા નેટવર્ક્સ પરના ગેટવેનું સરનામું સમાન છે. પછી સબ-ઇન્ટરફેસ પસંદ કરો બટન દબાવો.
અહીં આપણે ઇચ્છિત સબઇન્ટરફેસ પસંદ કરીએ છીએ. સેટિંગ્સ સાચવો.
અમે જોઈએ છીએ કે નવી બનાવેલી ક્લાયંટ સાઇટ સેટિંગ્સમાં દેખાય છે.
હવે ચાલો ક્લાયન્ટ બાજુથી NSX ની ગોઠવણી તરફ આગળ વધીએ.
અમે NSX બાજુ B પર જઈએ છીએ, VPN -> L2VPN પર જઈએ છીએ, L2VPN સક્ષમ કરીએ છીએ, L2VPN મોડને ક્લાયંટ ઑપરેટિંગ મોડ પર સેટ કરીએ છીએ. ક્લાયંટ ગ્લોબલ ટેબ પર, NSX A નું સરનામું અને પોર્ટ સેટ કરો, જેને આપણે સર્વર બાજુ પર લિસનિંગ IP અને પોર્ટ તરીકે અગાઉ ઉલ્લેખિત કર્યું છે. સમાન એન્ક્રિપ્શન સેટિંગ્સ સેટ કરવી પણ જરૂરી છે જેથી જ્યારે ટનલ ઊભી કરવામાં આવે ત્યારે તે સુસંગત રહે.
નીચે સ્ક્રોલ કરો અને સબ-ઇન્ટરફેસ પસંદ કરો જેના દ્વારા L2VPN માટે ટનલ બનાવવામાં આવશે.
Egress ઓપ્ટિમાઇઝેશન ગેટવે એડ્રેસમાં આપણે ગેટવે એડ્રેસ સેટ કરીએ છીએ. વપરાશકર્તા આઈડી અને પાસવર્ડ સેટ કરો. સબઇન્ટરફેસ પસંદ કરો અને સેટિંગ્સ સાચવવાનું ભૂલશો નહીં.
ખરેખર, તે બધુ જ છે. ક્લાયંટ અને સર્વર સાઇડ સેટિંગ્સ લગભગ સમાન છે, કેટલીક ઘોંઘાટને બાદ કરતાં.
હવે આપણે જોઈ શકીએ છીએ કે કોઈપણ NSX પર Statistics -> L2VPN પર જઈને અમારી ટનલ કામ કરી રહી છે.
જો આપણે હવે કોઈપણ એજ ગેટવેના કન્સોલ પર જઈશું, તો આપણે દરેક માટે એઆરપી ટેબલમાં બંને VM ના સરનામાં જોઈશું.
NSX Edge પર VPN વિશે મારા માટે આટલું જ છે. કંઈપણ અસ્પષ્ટ રહે તો પૂછો. NSX Edge સાથે કામ કરવા પરના લેખોની શ્રેણીમાં આ છેલ્લો ભાગ પણ છે. અમને આશા છે કે તેઓ ઉપયોગી હતા :)