VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

Առաջին մաս. ներածական
Մաս երկրորդ. Firewall-ի և NAT-ի կանոնների կարգավորում
Մաս երրորդ. DHCP-ի կարգավորում
Մաս չորրորդ. Երթուղիների կարգավորում
Մաս հինգերորդ. Բեռի հավասարակշռության կարգավորում

Այսօր մենք պատրաստվում ենք դիտել VPN կազմաձևման տարբերակները, որոնք մեզ առաջարկում է NSX Edge-ը:

Ընդհանուր առմամբ, մենք կարող ենք VPN տեխնոլոգիաները բաժանել երկու հիմնական տեսակի.

  • Կայքից կայք VPN: IPSec-ի ամենատարածված օգտագործումը անվտանգ թունելի ստեղծումն է, օրինակ՝ հիմնական գրասենյակի ցանցի և հեռավոր կայքի կամ ամպի մեջ գտնվող ցանցի միջև:
  • Հեռակա մուտքի VPN: Օգտագործվում է անհատական ​​օգտատերերին կորպորատիվ մասնավոր ցանցերին միացնելու համար՝ օգտագործելով VPN հաճախորդի ծրագրակազմը:

NSX Edge-ը մեզ թույլ է տալիս օգտագործել երկու տարբերակները:
Մենք կկազմաձևենք՝ օգտագործելով թեստային նստարան երկու NSX Edge-ով, Linux սերվեր՝ տեղադրված դևոնով ռակոն և Windows նոութբուք՝ Remote Access VPN-ը փորձարկելու համար:

IPsec

  1. vCloud Director ինտերֆեյսում անցեք Administration բաժին և ընտրեք vDC-ն: Edge Gateways ներդիրում ընտրեք մեզ անհրաժեշտ Edge-ը, սեղմեք աջը և ընտրեք Edge Gateway Services:
    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում
  2. NSX Edge ինտերֆեյսում անցեք VPN-IPsec VPN ներդիր, այնուհետև՝ IPsec VPN Sites բաժին և սեղմեք +՝ նոր կայք ավելացնելու համար:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  3. Լրացրեք պահանջվող դաշտերը.
    • Միացված - ակտիվացնում է հեռավոր կայքը:
    • PFS – ապահովում է, որ յուրաքանչյուր նոր գաղտնագրային բանալի չի կապված որևէ նախորդ բանալի հետ:
    • Տեղական ID և տեղական վերջնակետt-ը NSX Edge-ի արտաքին հասցեն է:
    • տեղական ենթացանցs - տեղական ցանցեր, որոնք կօգտագործեն IPsec VPN:
    • Հասակակիցների ID և Peer Endpoint - հեռավոր կայքի հասցեն:
    • Գործընկերների ենթացանցեր – ցանցեր, որոնք կօգտագործեն IPsec VPN հեռավոր կողմում:
    • Կոդավորման ալգորիթմ - թունելի կոդավորման ալգորիթմ:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    • Authentication - ինչպես ենք մենք նույնականացնելու հասակակիցը: Դուք կարող եք օգտագործել Pre-Shared Key կամ վկայական:
    • Նախաբաշխված բանալին - նշեք այն բանալին, որը կօգտագործվի նույնականացման համար և պետք է համապատասխանի երկու կողմերին:
    • Diffie Hellman Group - բանալիների փոխանակման ալգորիթմ:

    Պահանջվող դաշտերը լրացնելուց հետո սեղմեք Պահել:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  4. Կատարված:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  5. Կայքն ավելացնելուց հետո անցեք Ակտիվացման կարգավիճակի ներդիր և ակտիվացրեք IPsec ծառայությունը։

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  6. Կարգավորումները կիրառելուց հետո անցեք վիճակագրություն -> IPsec VPN ներդիր և ստուգեք թունելի կարգավիճակը: Մենք տեսնում ենք, որ թունելը բարձրացել է։

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  7. Ստուգեք թունելի կարգավիճակը Edge gateway վահանակից.
    • ցույց տալ ծառայությունը ipsec - ստուգեք ծառայության կարգավիճակը:

      VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    • Ցույց տալ ծառայության ipsec կայք - Տեղեկություններ կայքի վիճակի և բանակցված պարամետրերի մասին:

      VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    • show service ipsec sa - ստուգեք Անվտանգության ասոցիացիայի (SA) կարգավիճակը:

      VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  8. Ստուգելով կապը հեռավոր կայքի հետ.
    root@racoon:~# ifconfig eth0:1 | grep inet
            inet 10.255.255.1  netmask 255.255.255.0  broadcast 0.0.0.0
    
    root@racoon:~# ping -c1 -I 10.255.255.1 192.168.0.10 
    PING 192.168.0.10 (192.168.0.10) from 10.255.255.1 : 56(84) bytes of data.
    64 bytes from 192.168.0.10: icmp_seq=1 ttl=63 time=59.9 ms
    
    --- 192.168.0.10 ping statistics ---
    1 packets transmitted, 1 received, 0% packet loss, time 0ms
    rtt min/avg/max/mdev = 59.941/59.941/59.941/0.000 ms
    

    Կազմաձևման ֆայլեր և լրացուցիչ հրամաններ ախտորոշման համար հեռավոր Linux սերվերից.

    root@racoon:~# cat /etc/racoon/racoon.conf 
    
    log debug;
    path pre_shared_key "/etc/racoon/psk.txt";
    path certificate "/etc/racoon/certs";
    
    listen {
      isakmp 80.211.43.73 [500];
       strict_address;
    }
    
    remote 185.148.83.16 {
            exchange_mode main,aggressive;
            proposal {
                     encryption_algorithm aes256;
                     hash_algorithm sha1;
                     authentication_method pre_shared_key;
                     dh_group modp1536;
             }
             generate_policy on;
    }
     
    sainfo address 10.255.255.0/24 any address 192.168.0.0/24 any {
             encryption_algorithm aes256;
             authentication_algorithm hmac_sha1;
             compression_algorithm deflate;
    }
    
    ===
    
    root@racoon:~# cat /etc/racoon/psk.txt
    185.148.83.16 testkey
    
    ===
    
    root@racoon:~# cat /etc/ipsec-tools.conf 
    #!/usr/sbin/setkey -f
    
    flush;
    spdflush;
    
    spdadd 192.168.0.0/24 10.255.255.0/24 any -P in ipsec
          esp/tunnel/185.148.83.16-80.211.43.73/require;
    
    spdadd 10.255.255.0/24 192.168.0.0/24 any -P out ipsec
          esp/tunnel/80.211.43.73-185.148.83.16/require;
    
    ===
    
    
    root@racoon:~# racoonctl show-sa isakmp
    Destination            Cookies                           Created
    185.148.83.16.500      2088977aceb1b512:a4c470cb8f9d57e9 2019-05-22 13:46:13 
    
    ===
    
    root@racoon:~# racoonctl show-sa esp
    80.211.43.73 185.148.83.16 
            esp mode=tunnel spi=1646662778(0x6226147a) reqid=0(0x00000000)
            E: aes-cbc  00064df4 454d14bc 9444b428 00e2296e c7bb1e03 06937597 1e522ce0 641e704d
            A: hmac-sha1  aa9e7cd7 51653621 67b3b2e9 64818de5 df848792
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=1 pid=7739 refcnt=0
    185.148.83.16 80.211.43.73 
            esp mode=tunnel spi=88535449(0x0546f199) reqid=0(0x00000000)
            E: aes-cbc  c812505a 9c30515e 9edc8c4a b3393125 ade4c320 9bde04f0 94e7ba9d 28e61044
            A: hmac-sha1  cd9d6f6e 06dbcd6d da4d14f8 6d1a6239 38589878
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=0 pid=7739 refcnt=0

  9. Ամեն ինչ պատրաստ է, կայքից կայք IPsec VPN-ը գործարկված է և աշխատում է:

    Այս օրինակում մենք օգտագործեցինք PSK-ը գործընկերների նույնականացման համար, սակայն վկայականի իսկությունը նույնպես հնարավոր է: Դա անելու համար անցեք «Գլոբալ կազմաձևում» ներդիր, միացրեք վկայագրի նույնականացումը և ընտրեք ինքնին վկայագիրը:

    Բացի այդ, կայքի կարգավորումներում դուք պետք է փոխեք նույնականացման մեթոդը:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    Ես նշում եմ, որ IPsec թունելների թիվը կախված է տեղակայված Edge Gateway-ի չափից (այս մասին կարդացեք մեր առաջին հոդվածը).

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

SSL VPN- ն

SSL VPN-Plus-ը Remote Access VPN տարբերակներից մեկն է: Այն թույլ է տալիս առանձին հեռավոր օգտվողներին ապահով կերպով միանալ NSX Edge Gateway-ի հետևում գտնվող մասնավոր ցանցերին: SSL VPN-plus-ի դեպքում գաղտնագրված թունել է ստեղծվում հաճախորդի (Windows, Linux, Mac) և NSX Edge-ի միջև:

  1. Եկեք սկսենք կարգավորել: Edge Gateway ծառայության կառավարման վահանակում անցեք SSL VPN-Plus ներդիր, այնուհետև՝ Server Settings: Մենք ընտրում ենք հասցեն և նավահանգիստը, որի վրա սերվերը կլսի մուտքային կապերը, միացնում է գրանցումը և ընտրում է անհրաժեշտ գաղտնագրման ալգորիթմները:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    Այստեղ կարող եք նաև փոխել սերվերի օգտագործման վկայականը:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  2. Ամեն ինչ պատրաստ լինելուց հետո միացրեք սերվերը և մի մոռացեք պահպանել կարգավորումները:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  3. Հաջորդը, մենք պետք է ստեղծենք հասցեների խումբ, որը մենք կտրամադրենք հաճախորդներին միանալուց հետո: Այս ցանցը առանձին է ձեր NSX միջավայրում գոյություն ունեցող ցանկացած ենթացանցից և կարիք չունի կարգավորելու ֆիզիկական ցանցերի այլ սարքերի վրա, բացառությամբ դեպի այն մատնանշող երթուղիների:

    Գնացեք IP Pools ներդիր և սեղմեք +:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  4. Ընտրեք հասցեներ, ենթացանցային դիմակ և դարպաս: Այստեղ կարող եք նաև փոխել DNS և WINS սերվերների կարգավորումները:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  5. Ստացված լողավազան.

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  6. Հիմա եկեք ավելացնենք այն ցանցերը, որոնց մուտք կունենան VPN-ին միացող օգտվողները: Գնացեք «Մասնավոր ցանցեր» ներդիր և սեղմեք +:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  7. Մենք լրացնում ենք.
    • Ցանց - տեղական ցանց, որին հասանելի կլինեն հեռավոր օգտվողները:
    • Ուղարկեք տրաֆիկ, այն ունի երկու տարբերակ.
      - Թունելի վրայով - Թունելի միջոցով երթևեկություն ուղարկել ցանց,
      — շրջանցող թունել — ուղարկել երթևեկությունը դեպի ցանց՝ ուղղակիորեն շրջանցելով թունելը:
    • Միացնել TCP-ի օպտիմիզացումը. ստուգեք, թե արդյոք ընտրել եք Over tunnel տարբերակը: Երբ օպտիմիզացումը միացված է, կարող եք նշել այն նավահանգիստների համարները, որոնց համար ցանկանում եք օպտիմալացնել տրաֆիկը: Այդ ցանցի մնացած նավահանգիստների երթևեկությունը չի օպտիմիզացվելու: Եթե ​​նավահանգիստների համարներ նշված չեն, բոլոր նավահանգիստների երթևեկությունը օպտիմիզացված է: Կարդացեք ավելին այս հատկության մասին այստեղ.

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  8. Հաջորդը, անցեք «Վիճակագրում» ներդիր և սեղմեք +: Նույնականացման համար մենք կօգտագործենք տեղական սերվերը հենց NSX Edge-ում:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  9. Այստեղ մենք կարող ենք ընտրել նոր գաղտնաբառեր ստեղծելու քաղաքականություն և կարգավորել օգտատերերի հաշիվների արգելափակման տարբերակները (օրինակ՝ գաղտնաբառի սխալ մուտքագրման դեպքում կրկնվող փորձերի քանակը):

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  10. Քանի որ մենք օգտագործում ենք տեղական նույնականացում, մենք պետք է ստեղծենք օգտվողներ:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  11. Բացի հիմնական բաներից, ինչպիսիք են անունը և գաղտնաբառը, այստեղ դուք կարող եք, օրինակ, արգելել օգտատիրոջը փոխել գաղտնաբառը կամ, ընդհակառակը, ստիպել նրան փոխել գաղտնաբառը հաջորդ անգամ, երբ նա մուտք գործի:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  12. Բոլոր անհրաժեշտ օգտվողները ավելացնելուց հետո անցեք Տեղադրման փաթեթներ ներդիր, սեղմեք + և ստեղծեք հենց տեղադրիչը, որը ներբեռնելու է հեռակա աշխատողը տեղադրման համար:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  13. Սեղմեք +: Ընտրեք սերվերի հասցեն և նավահանգիստը, որին միանալու է հաճախորդը, և այն հարթակները, որոնց համար ցանկանում եք ստեղծել տեղադրման փաթեթը:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    Ներքևում այս պատուհանում կարող եք նշել Windows-ի հաճախորդի կարգավորումները: Ընտրեք.

    • սկսել հաճախորդը մուտք գործելու վրա – VPN հաճախորդը կավելացվի հեռակառավարվող մեքենայի գործարկմանը.
    • ստեղծել աշխատասեղանի պատկերակ - աշխատասեղանի վրա կստեղծի VPN հաճախորդի պատկերակ;
    • սերվերի անվտանգության վկայագրի վավերացում - կվավերացնի սերվերի վկայականը միանալուց հետո:
      Սերվերի կարգավորումն ավարտված է:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  14. Հիմա եկեք ներբեռնենք տեղադրման փաթեթը, որը մենք ստեղծել ենք վերջին քայլում դեպի հեռավոր համակարգիչ: Սերվերը կարգավորելիս մենք նշել ենք նրա արտաքին հասցեն (185.148.83.16) և պորտը (445): Հենց այս հասցեում մենք պետք է գնանք վեբ բրաուզերում: Իմ դեպքում այդպես է 185.148.83.16: 445.

    Թույլտվության պատուհանում դուք պետք է մուտքագրեք օգտվողի հավատարմագրերը, որոնք մենք ստեղծել ենք ավելի վաղ:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  15. Թույլտվությունից հետո մենք տեսնում ենք ստեղծված տեղադրման փաթեթների ցանկը, որոնք հասանելի են ներբեռնման համար: Մենք ստեղծել ենք միայն մեկը՝ մենք այն կներբեռնենք։

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  16. Մենք սեղմում ենք հղման վրա, սկսվում է հաճախորդի ներբեռնումը:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  17. Բացեք ներբեռնված արխիվը և գործարկեք տեղադրիչը:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  18. Տեղադրվելուց հետո գործարկեք հաճախորդը, թույլտվության պատուհանում սեղմեք Մուտք գործեք:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  19. Վկայագրի ստուգման պատուհանում ընտրեք Այո:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  20. Մենք մուտքագրում ենք նախկինում ստեղծված օգտատիրոջ հավատարմագրերը և տեսնում, որ կապը հաջողությամբ ավարտվել է:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  21. Մենք ստուգում ենք VPN հաճախորդի վիճակագրությունը տեղական համակարգչում:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  22. Windows հրամանի տողում (ipconfig / all) մենք տեսնում ենք, որ լրացուցիչ վիրտուալ ադապտեր է հայտնվել, և կապ կա հեռավոր ցանցին, ամեն ինչ աշխատում է.

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  23. Եվ վերջապես, ստուգեք Edge Gateway վահանակից:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

L2 VPN

L2VPN-ն անհրաժեշտ կլինի, երբ ձեզ անհրաժեշտ է աշխարհագրականորեն միավորել մի քանիսը
բաշխված ցանցերը մեկ հեռարձակման տիրույթում:

Սա կարող է օգտակար լինել, օրինակ, վիրտուալ մեքենա տեղափոխելիս. երբ VM-ը տեղափոխվում է այլ աշխարհագրական տարածք, մեքենան կպահպանի իր IP հասցեավորման կարգավորումները և չի կորցնի կապը իր հետ նույն L2 տիրույթում տեղակայված այլ մեքենաների հետ:

Մեր թեստային միջավայրում մենք կկապենք երկու կայք միմյանց հետ, դրանք կանվանենք համապատասխանաբար A և B: Մենք ունենք երկու NSX և երկու նույնականորեն ստեղծված երթուղավորված ցանցեր, որոնք կցված են տարբեր Edges: Ա մեքենան ունի 10.10.10.250/24 հասցե, Բ մեքենան՝ 10.10.10.2/24:

  1. vCloud Director-ում գնացեք Administration ներդիր, անցեք մեզ անհրաժեշտ VDC, անցեք Org VDC Networks ներդիր և ավելացրեք երկու նոր ցանց:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  2. Ընտրեք ուղղորդված ցանցի տեսակը և կապեք այս ցանցը մեր NSX-ին: Մենք վանդակը դնում ենք Ստեղծել որպես ենթաինտերֆեյս:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  3. Արդյունքում մենք պետք է ստանանք երկու ցանց։ Մեր օրինակում դրանք կոչվում են network-a և network-b՝ նույն դարպասի կարգավորումներով և նույն դիմակով:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  4. Այժմ եկեք գնանք առաջին NSX-ի կարգավորումներին: Սա կլինի NSX-ը, որին կցված է ցանց A: Այն կգործի որպես սերվեր:

    Մենք վերադառնում ենք NSx Edge ինտերֆեյսին / Գնացեք VPN ներդիր -> L2VPN: Մենք միացնում ենք L2VPN-ն, ընտրում ենք Սերվերի շահագործման ռեժիմը, Server Global-ի կարգավորումներում մենք նշում ենք արտաքին NSX IP հասցեն, որի վրա կլսի թունելի նավահանգիստը: Լռելյայնորեն, վարդակը կբացվի 443 նավահանգստում, բայց դա կարող է փոխվել: Մի մոռացեք ընտրել ապագա թունելի գաղտնագրման կարգավորումները:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  5. Գնացեք «Սերվերի կայքեր» ներդիր և ավելացրեք գործընկեր:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  6. Մենք միացնում ենք հասակակիցը, սահմանում ենք անունը, նկարագրությունը, անհրաժեշտության դեպքում սահմանում ենք օգտվողի անունը և գաղտնաբառը: Այս տվյալները մեզ ավելի ուշ պետք կգան հաճախորդի կայքը կարգավորելիս:

    Egress Optimization Gateway Address-ում մենք սահմանում ենք դարպասի հասցեն: Սա անհրաժեշտ է, որպեսզի IP հասցեների կոնֆլիկտ չլինի, քանի որ մեր ցանցերի դարպասն ունի նույն հասցեն։ Այնուհետև սեղմեք SELECT SUB-INTERFACES կոճակը:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  7. Այստեղ մենք ընտրում ենք ցանկալի ենթաինտերֆեյսը: Մենք պահպանում ենք կարգավորումները:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  8. Մենք տեսնում ենք, որ նորաստեղծ հաճախորդի կայքը հայտնվել է կարգավորումներում։

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  9. Այժմ եկեք անցնենք հաճախորդի կողմից NSX-ի կազմաձևմանը:

    Մենք գնում ենք NSX կողմ B, գնում ենք VPN -> L2VPN, միացնում ենք L2VPN, դնում ենք L2VPN ռեժիմը հաճախորդի ռեժիմին: Client Global ներդիրում սահմանեք NSX A-ի հասցեն և նավահանգիստը, որը մենք ավելի վաղ նշել էինք որպես Listening IP և Port սերվերի կողմից: Անհրաժեշտ է նաև սահմանել նույն գաղտնագրման կարգավորումները, որպեսզի դրանք համահունչ լինեն, երբ թունելը բարձրանում է:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

    Մենք ոլորում ենք ներքևում, ընտրում ենք ենթաինտերֆեյսը, որի միջոցով կկառուցվի թունելը L2VPN-ի համար:
    Egress Optimization Gateway Address-ում մենք սահմանում ենք դարպասի հասցեն: Սահմանեք օգտվողի ID-ն և գաղտնաբառը: Մենք ընտրում ենք ենթաինտերֆեյսը և չենք մոռանում պահպանել պարամետրերը:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  10. Իրականում այսքանը: Հաճախորդի և սերվերի կողմի կարգավորումները գրեթե նույնական են, բացառությամբ մի քանի նրբությունների:
  11. Այժմ մենք կարող ենք տեսնել, որ մեր թունելն աշխատել է՝ գնալով Վիճակագրություն -> L2VPN ցանկացած NSX-ի վրա:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

  12. Եթե ​​հիմա գնանք որևէ Edge Gateway-ի կոնսոլ, ապա arp աղյուսակում նրանցից յուրաքանչյուրի վրա կտեսնենք երկու VM-ների հասցեները:

    VMware NSX փոքրիկների համար: Մաս 6. VPN-ի կարգավորում

Այս ամենը VPN-ի մասին է NSX Edge-ում: Հարցրեք, եթե ինչ-որ բան անհասկանալի է: Սա նաև NSX Edge-ի հետ աշխատելու մասին հոդվածների շարքի վերջին մասն է։ Հուսով ենք, որ նրանք օգտակար էին 🙂

Source: www.habr.com

Добавить комментарий