ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

ಭಾಗ ಒಂದು. ಪರಿಚಯಾತ್ಮಕ
ಭಾಗ ಎರಡು. ಫೈರ್ವಾಲ್ ಮತ್ತು NAT ನಿಯಮಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ
ಭಾಗ ಮೂರು. DHCP ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ
ಭಾಗ ನಾಲ್ಕು. ರೂಟಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ
ಭಾಗ ಐದು. ಬ್ಯಾಲೆನ್ಸರ್ ಸೆಟಪ್ ಅನ್ನು ಲೋಡ್ ಮಾಡಿ

ಇಂದು ನಾವು NSX ಎಡ್ಜ್ ನಮಗೆ ನೀಡುವ VPN ಕಾನ್ಫಿಗರೇಶನ್ ಆಯ್ಕೆಗಳನ್ನು ನೋಡುತ್ತೇವೆ.

ಸಾಮಾನ್ಯವಾಗಿ, ನಾವು VPN ತಂತ್ರಜ್ಞಾನಗಳನ್ನು ಎರಡು ಪ್ರಮುಖ ಪ್ರಕಾರಗಳಾಗಿ ವಿಂಗಡಿಸಬಹುದು:

  • ಸೈಟ್-ಟು-ಸೈಟ್ VPN. IPSec ನ ಅತ್ಯಂತ ಸಾಮಾನ್ಯ ಬಳಕೆಯು ಸುರಕ್ಷಿತ ಸುರಂಗವನ್ನು ರಚಿಸುವುದು, ಉದಾಹರಣೆಗೆ, ಮುಖ್ಯ ಕಚೇರಿ ನೆಟ್‌ವರ್ಕ್ ಮತ್ತು ರಿಮೋಟ್ ಸೈಟ್‌ನಲ್ಲಿ ಅಥವಾ ಕ್ಲೌಡ್‌ನಲ್ಲಿನ ನೆಟ್‌ವರ್ಕ್ ನಡುವೆ.
  • ರಿಮೋಟ್ ಪ್ರವೇಶ VPN. VPN ಕ್ಲೈಂಟ್ ಸಾಫ್ಟ್‌ವೇರ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸಂಸ್ಥೆಯ ಖಾಸಗಿ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಪ್ರತ್ಯೇಕ ಬಳಕೆದಾರರನ್ನು ಸಂಪರ್ಕಿಸಲು ಬಳಸಲಾಗುತ್ತದೆ.

NSX ಎಡ್ಜ್ ನಮಗೆ ಎರಡನ್ನೂ ಮಾಡಲು ಅನುಮತಿಸುತ್ತದೆ.
ನಾವು ಎರಡು ಎನ್ಎಸ್ಎಕ್ಸ್ ಎಡ್ಜ್ಗಳೊಂದಿಗೆ ಟೆಸ್ಟ್ ಬೆಂಚ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಸೆಟಪ್ ಅನ್ನು ನಿರ್ವಹಿಸುತ್ತೇವೆ, ಡೀಮನ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದ ಲಿನಕ್ಸ್ ಸರ್ವರ್ ರಕೂನ್ ಮತ್ತು ರಿಮೋಟ್ ಪ್ರವೇಶ VPN ಅನ್ನು ಪರೀಕ್ಷಿಸಲು ವಿಂಡೋಸ್ ಲ್ಯಾಪ್‌ಟಾಪ್.

IPsec

  1. vCloud ಡೈರೆಕ್ಟರ್ ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ, ಆಡಳಿತ ವಿಭಾಗಕ್ಕೆ ಹೋಗಿ ಮತ್ತು vDC ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ. ಎಡ್ಜ್ ಗೇಟ್‌ವೇ ಟ್ಯಾಬ್‌ನಲ್ಲಿ, ನಮಗೆ ಅಗತ್ಯವಿರುವ ಎಡ್ಜ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ, ಬಲ ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಎಡ್ಜ್ ಗೇಟ್‌ವೇ ಸೇವೆಗಳನ್ನು ಆಯ್ಕೆಮಾಡಿ.
    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್
  2. NSX ಎಡ್ಜ್ ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ, VPN-IPsec VPN ಟ್ಯಾಬ್‌ಗೆ ಹೋಗಿ, ನಂತರ IPsec VPN ಸೈಟ್‌ಗಳ ವಿಭಾಗಕ್ಕೆ ಹೋಗಿ ಮತ್ತು ಹೊಸ ಸೈಟ್ ಅನ್ನು ಸೇರಿಸಲು + ಕ್ಲಿಕ್ ಮಾಡಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  3. ಅಗತ್ಯವಿರುವ ಕ್ಷೇತ್ರಗಳನ್ನು ಭರ್ತಿ ಮಾಡಿ:
    • ಸಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ - ರಿಮೋಟ್ ಸೈಟ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತದೆ.
    • ಪಿಎಫ್‌ಎಸ್ - ಪ್ರತಿ ಹೊಸ ಕ್ರಿಪ್ಟೋಗ್ರಾಫಿಕ್ ಕೀಲಿಯು ಹಿಂದಿನ ಯಾವುದೇ ಕೀಲಿಯೊಂದಿಗೆ ಸಂಬಂಧ ಹೊಂದಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸುತ್ತದೆ.
    • ಸ್ಥಳೀಯ ಐಡಿ ಮತ್ತು ಸ್ಥಳೀಯ ಎಂಡ್‌ಪಾಯಿಂಟ್t - NSX ಎಡ್ಜ್ ಬಾಹ್ಯ ವಿಳಾಸ.
    • ಸ್ಥಳೀಯ ಸಬ್ನೆಟ್s - IPsec VPN ಅನ್ನು ಬಳಸುವ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗಳು.
    • ಪೀರ್ ಐಡಿ ಮತ್ತು ಪೀರ್ ಎಂಡ್‌ಪಾಯಿಂಟ್ - ದೂರಸ್ಥ ಸೈಟ್ನ ವಿಳಾಸ.
    • ಪೀರ್ ಸಬ್‌ನೆಟ್‌ಗಳು - ರಿಮೋಟ್ ಭಾಗದಲ್ಲಿ IPsec VPN ಅನ್ನು ಬಳಸುವ ನೆಟ್‌ವರ್ಕ್‌ಗಳು.
    • ಗೂಢಲಿಪೀಕರಣ ಅಲ್ಗಾರಿದಮ್ - ಸುರಂಗ ಗೂಢಲಿಪೀಕರಣ ಅಲ್ಗಾರಿದಮ್.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    • ದೃಢೀಕರಣ - ನಾವು ಪೀರ್ ಅನ್ನು ಹೇಗೆ ದೃಢೀಕರಿಸುತ್ತೇವೆ. ನೀವು ಪೂರ್ವ-ಹಂಚಿಕೊಂಡ ಕೀ ಅಥವಾ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬಳಸಬಹುದು.
    • ಪೂರ್ವ ಹಂಚಿತ ಕೀಲಿ - ದೃಢೀಕರಣಕ್ಕಾಗಿ ಬಳಸಲಾಗುವ ಕೀಲಿಯನ್ನು ಸೂಚಿಸಿ ಮತ್ತು ಎರಡೂ ಬದಿಗಳಲ್ಲಿ ಹೊಂದಿಕೆಯಾಗಬೇಕು.
    • ಡಿಫಿ-ಹೆಲ್ಮನ್ ಗ್ರೂಪ್ - ಕೀ ವಿನಿಮಯ ಅಲ್ಗಾರಿದಮ್.

    ಅಗತ್ಯವಿರುವ ಕ್ಷೇತ್ರಗಳನ್ನು ಭರ್ತಿ ಮಾಡಿದ ನಂತರ, ಕೀಪ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  4. ಮುಗಿದಿದೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  5. ಸೈಟ್ ಅನ್ನು ಸೇರಿಸಿದ ನಂತರ, ಸಕ್ರಿಯಗೊಳಿಸುವಿಕೆ ಸ್ಥಿತಿ ಟ್ಯಾಬ್ಗೆ ಹೋಗಿ ಮತ್ತು IPsec ಸೇವೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  6. ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಅನ್ವಯಿಸಿದ ನಂತರ, ಅಂಕಿಅಂಶಗಳು -> IPsec VPN ಟ್ಯಾಬ್‌ಗೆ ಹೋಗಿ ಮತ್ತು ಸುರಂಗ ಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸಿ. ಸುರಂಗವು ಏರಿದೆ ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  7. ಎಡ್ಜ್ ಗೇಟ್‌ವೇ ಕನ್ಸೋಲ್‌ನಿಂದ ಸುರಂಗ ಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸೋಣ:
    • ಸೇವೆ ipsec ತೋರಿಸಿ - ಸೇವೆಯ ಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸಿ.

      ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    • ಸೇವೆಯನ್ನು ತೋರಿಸು ipsec ಸೈಟ್ - ಸೈಟ್ನ ಸ್ಥಿತಿ ಮತ್ತು ಒಪ್ಪಿದ ನಿಯತಾಂಕಗಳ ಬಗ್ಗೆ ಮಾಹಿತಿ.

      ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    • ಸೇವೆಯನ್ನು ತೋರಿಸು ipsec sa - ಸೆಕ್ಯುರಿಟಿ ಅಸೋಸಿಯೇಷನ್ ​​(SA) ಸ್ಥಿತಿಯನ್ನು ಪರಿಶೀಲಿಸಿ.

      ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  8. ರಿಮೋಟ್ ಸೈಟ್‌ನೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ:
    root@racoon:~# ifconfig eth0:1 | grep inet
            inet 10.255.255.1  netmask 255.255.255.0  broadcast 0.0.0.0
    
    root@racoon:~# ping -c1 -I 10.255.255.1 192.168.0.10 
    PING 192.168.0.10 (192.168.0.10) from 10.255.255.1 : 56(84) bytes of data.
    64 bytes from 192.168.0.10: icmp_seq=1 ttl=63 time=59.9 ms
    
    --- 192.168.0.10 ping statistics ---
    1 packets transmitted, 1 received, 0% packet loss, time 0ms
    rtt min/avg/max/mdev = 59.941/59.941/59.941/0.000 ms
    

    ರಿಮೋಟ್ ಲಿನಕ್ಸ್ ಸರ್ವರ್‌ನಿಂದ ಡಯಾಗ್ನೋಸ್ಟಿಕ್ಸ್‌ಗಾಗಿ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳು ಮತ್ತು ಹೆಚ್ಚುವರಿ ಆಜ್ಞೆಗಳು:

    root@racoon:~# cat /etc/racoon/racoon.conf 
    
    log debug;
    path pre_shared_key "/etc/racoon/psk.txt";
    path certificate "/etc/racoon/certs";
    
    listen {
      isakmp 80.211.43.73 [500];
       strict_address;
    }
    
    remote 185.148.83.16 {
            exchange_mode main,aggressive;
            proposal {
                     encryption_algorithm aes256;
                     hash_algorithm sha1;
                     authentication_method pre_shared_key;
                     dh_group modp1536;
             }
             generate_policy on;
    }
     
    sainfo address 10.255.255.0/24 any address 192.168.0.0/24 any {
             encryption_algorithm aes256;
             authentication_algorithm hmac_sha1;
             compression_algorithm deflate;
    }
    
    ===
    
    root@racoon:~# cat /etc/racoon/psk.txt
    185.148.83.16 testkey
    
    ===
    
    root@racoon:~# cat /etc/ipsec-tools.conf 
    #!/usr/sbin/setkey -f
    
    flush;
    spdflush;
    
    spdadd 192.168.0.0/24 10.255.255.0/24 any -P in ipsec
          esp/tunnel/185.148.83.16-80.211.43.73/require;
    
    spdadd 10.255.255.0/24 192.168.0.0/24 any -P out ipsec
          esp/tunnel/80.211.43.73-185.148.83.16/require;
    
    ===
    
    
    root@racoon:~# racoonctl show-sa isakmp
    Destination            Cookies                           Created
    185.148.83.16.500      2088977aceb1b512:a4c470cb8f9d57e9 2019-05-22 13:46:13 
    
    ===
    
    root@racoon:~# racoonctl show-sa esp
    80.211.43.73 185.148.83.16 
            esp mode=tunnel spi=1646662778(0x6226147a) reqid=0(0x00000000)
            E: aes-cbc  00064df4 454d14bc 9444b428 00e2296e c7bb1e03 06937597 1e522ce0 641e704d
            A: hmac-sha1  aa9e7cd7 51653621 67b3b2e9 64818de5 df848792
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=1 pid=7739 refcnt=0
    185.148.83.16 80.211.43.73 
            esp mode=tunnel spi=88535449(0x0546f199) reqid=0(0x00000000)
            E: aes-cbc  c812505a 9c30515e 9edc8c4a b3393125 ade4c320 9bde04f0 94e7ba9d 28e61044
            A: hmac-sha1  cd9d6f6e 06dbcd6d da4d14f8 6d1a6239 38589878
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=0 pid=7739 refcnt=0

  9. ಎಲ್ಲವೂ ಸಿದ್ಧವಾಗಿದೆ, ಸೈಟ್-ಟು-ಸೈಟ್ IPsec VPN ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ ಮತ್ತು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ.

    ಈ ಉದಾಹರಣೆಯಲ್ಲಿ, ನಾವು ಪೀರ್ ಅನ್ನು ದೃಢೀಕರಿಸಲು PSK ಅನ್ನು ಬಳಸಿದ್ದೇವೆ, ಆದರೆ ಪ್ರಮಾಣಪತ್ರ ದೃಢೀಕರಣವು ಒಂದು ಆಯ್ಕೆಯಾಗಿದೆ. ಇದನ್ನು ಮಾಡಲು, ಗ್ಲೋಬಲ್ ಕಾನ್ಫಿಗರೇಶನ್ ಟ್ಯಾಬ್‌ಗೆ ಹೋಗಿ, ಪ್ರಮಾಣಪತ್ರ ದೃಢೀಕರಣವನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಪ್ರಮಾಣಪತ್ರವನ್ನು ಆಯ್ಕೆಮಾಡಿ.

    ಹೆಚ್ಚುವರಿಯಾಗಿ, ನೀವು ಸೈಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ದೃಢೀಕರಣ ವಿಧಾನವನ್ನು ಬದಲಾಯಿಸಬೇಕಾಗುತ್ತದೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    IPsec ಸುರಂಗಗಳ ಸಂಖ್ಯೆಯು ನಿಯೋಜಿಸಲಾದ ಎಡ್ಜ್ ಗೇಟ್‌ವೇ ಗಾತ್ರವನ್ನು ಅವಲಂಬಿಸಿರುತ್ತದೆ ಎಂದು ನಾನು ಗಮನಿಸುತ್ತೇನೆ (ನಮ್ಮಲ್ಲಿ ಇದರ ಬಗ್ಗೆ ಓದಿ ಮೊದಲ ಲೇಖನ).

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

ಎಸ್‌ಎಸ್‌ಎಲ್ ವಿಪಿಎನ್

SSL VPN-Plus ದೂರಸ್ಥ ಪ್ರವೇಶ VPN ಆಯ್ಕೆಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ. ಇದು ವೈಯಕ್ತಿಕ ರಿಮೋಟ್ ಬಳಕೆದಾರರಿಗೆ NSX ಎಡ್ಜ್ ಗೇಟ್‌ವೇ ಹಿಂದೆ ಖಾಸಗಿ ನೆಟ್‌ವರ್ಕ್‌ಗಳಿಗೆ ಸುರಕ್ಷಿತವಾಗಿ ಸಂಪರ್ಕಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್ (ವಿಂಡೋಸ್, ಲಿನಕ್ಸ್, ಮ್ಯಾಕ್) ಮತ್ತು ಎನ್ಎಸ್ಎಕ್ಸ್ ಎಡ್ಜ್ ನಡುವೆ ಎಸ್ಎಸ್ಎಲ್ ವಿಪಿಎನ್-ಪ್ಲಸ್ ಸಂದರ್ಭದಲ್ಲಿ ಎನ್ಕ್ರಿಪ್ಟ್ ಮಾಡಿದ ಸುರಂಗವನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ.

  1. ಹೊಂದಿಸಲು ಪ್ರಾರಂಭಿಸೋಣ. ಎಡ್ಜ್ ಗೇಟ್‌ವೇ ಸೇವೆಗಳ ನಿಯಂತ್ರಣ ಫಲಕದಲ್ಲಿ, SSL VPN-Plus ಟ್ಯಾಬ್‌ಗೆ ಹೋಗಿ, ನಂತರ ಸರ್ವರ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಹೋಗಿ. ಒಳಬರುವ ಸಂಪರ್ಕಗಳಿಗಾಗಿ ಸರ್ವರ್ ಕೇಳುವ ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ ಅನ್ನು ನಾವು ಆಯ್ಕೆ ಮಾಡುತ್ತೇವೆ, ಲಾಗಿಂಗ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ ಮತ್ತು ಅಗತ್ಯ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಅಲ್ಗಾರಿದಮ್‌ಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    ಇಲ್ಲಿ ನೀವು ಸರ್ವರ್ ಬಳಸುವ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಬದಲಾಯಿಸಬಹುದು.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  2. ಎಲ್ಲವೂ ಸಿದ್ಧವಾದ ನಂತರ, ಸರ್ವರ್ ಅನ್ನು ಆನ್ ಮಾಡಿ ಮತ್ತು ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಉಳಿಸಲು ಮರೆಯಬೇಡಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  3. ಮುಂದೆ, ಸಂಪರ್ಕಿಸುವಾಗ ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ನಾವು ನೀಡುವ ವಿಳಾಸಗಳ ಪೂಲ್ ಅನ್ನು ನಾವು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಈ ನೆಟ್‌ವರ್ಕ್ ನಿಮ್ಮ NSX ಪರಿಸರದಲ್ಲಿ ಅಸ್ತಿತ್ವದಲ್ಲಿರುವ ಯಾವುದೇ ಸಬ್‌ನೆಟ್‌ನಿಂದ ಪ್ರತ್ಯೇಕವಾಗಿದೆ ಮತ್ತು ಅದನ್ನು ಸೂಚಿಸುವ ಮಾರ್ಗಗಳನ್ನು ಹೊರತುಪಡಿಸಿ ಭೌತಿಕ ನೆಟ್‌ವರ್ಕ್‌ಗಳಲ್ಲಿನ ಇತರ ಸಾಧನಗಳಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗಿಲ್ಲ.

    IP Pools ಟ್ಯಾಬ್‌ಗೆ ಹೋಗಿ ಮತ್ತು + ಕ್ಲಿಕ್ ಮಾಡಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  4. ವಿಳಾಸಗಳು, ಸಬ್‌ನೆಟ್ ಮಾಸ್ಕ್ ಮತ್ತು ಗೇಟ್‌ವೇ ಆಯ್ಕೆಮಾಡಿ. ಇಲ್ಲಿ ನೀವು DNS ಮತ್ತು WINS ಸರ್ವರ್‌ಗಳಿಗಾಗಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಸಹ ಬದಲಾಯಿಸಬಹುದು.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  5. ಪರಿಣಾಮವಾಗಿ ಪೂಲ್.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  6. ಈಗ VPN ಗೆ ಸಂಪರ್ಕಿಸುವ ಬಳಕೆದಾರರು ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಸೇರಿಸೋಣ. ಖಾಸಗಿ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಟ್ಯಾಬ್‌ಗೆ ಹೋಗಿ ಮತ್ತು + ಕ್ಲಿಕ್ ಮಾಡೋಣ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  7. ಭರ್ತಿಮಾಡಿ:
    • ನೆಟ್‌ವರ್ಕ್ - ರಿಮೋಟ್ ಬಳಕೆದಾರರು ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುವ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್.
    • ಸಂಚಾರವನ್ನು ಕಳುಹಿಸಿ, ಇದು ಎರಡು ಆಯ್ಕೆಗಳನ್ನು ಹೊಂದಿದೆ:
      - ಸುರಂಗದ ಮೂಲಕ - ಸುರಂಗದ ಮೂಲಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ದಟ್ಟಣೆಯನ್ನು ಕಳುಹಿಸಿ,
      — ಬೈಪಾಸ್ ಸುರಂಗ-ಸುರಂಗವನ್ನು ನೇರವಾಗಿ ಬೈಪಾಸ್ ಮಾಡುವ ಮೂಲಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ದಟ್ಟಣೆಯನ್ನು ಕಳುಹಿಸಿ.
    • TCP ಆಪ್ಟಿಮೈಸೇಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ - ನೀವು ಓವರ್ ಟನಲ್ ಆಯ್ಕೆಯನ್ನು ಆರಿಸಿದ್ದರೆ ಈ ಬಾಕ್ಸ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿ. ಆಪ್ಟಿಮೈಸೇಶನ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿದಾಗ, ನೀವು ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅತ್ಯುತ್ತಮವಾಗಿಸಲು ಬಯಸುವ ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳನ್ನು ನೀವು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು. ಆ ನಿರ್ದಿಷ್ಟ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಉಳಿದ ಪೋರ್ಟ್‌ಗಳಿಗೆ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಆಪ್ಟಿಮೈಸ್ ಮಾಡಲಾಗುವುದಿಲ್ಲ. ಪೋರ್ಟ್ ಸಂಖ್ಯೆಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸದಿದ್ದರೆ, ಎಲ್ಲಾ ಪೋರ್ಟ್‌ಗಳಿಗೆ ಸಂಚಾರವನ್ನು ಆಪ್ಟಿಮೈಸ್ ಮಾಡಲಾಗಿದೆ. ಈ ವೈಶಿಷ್ಟ್ಯದ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು ಓದಿ ಇಲ್ಲಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  8. ಮುಂದೆ, ದೃಢೀಕರಣ ಟ್ಯಾಬ್ಗೆ ಹೋಗಿ ಮತ್ತು + ಕ್ಲಿಕ್ ಮಾಡಿ. ದೃಢೀಕರಣಕ್ಕಾಗಿ ನಾವು NSX ಎಡ್ಜ್‌ನಲ್ಲಿಯೇ ಸ್ಥಳೀಯ ಸರ್ವರ್ ಅನ್ನು ಬಳಸುತ್ತೇವೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  9. ಇಲ್ಲಿ ನಾವು ಹೊಸ ಪಾಸ್‌ವರ್ಡ್‌ಗಳನ್ನು ರಚಿಸುವ ನೀತಿಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಬಹುದು ಮತ್ತು ಬಳಕೆದಾರರ ಖಾತೆಗಳನ್ನು ನಿರ್ಬಂಧಿಸಲು ಆಯ್ಕೆಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು (ಉದಾಹರಣೆಗೆ, ಪಾಸ್‌ವರ್ಡ್ ತಪ್ಪಾಗಿ ನಮೂದಿಸಿದ್ದರೆ ಮರುಪ್ರಯತ್ನಗಳ ಸಂಖ್ಯೆ).

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  10. ನಾವು ಸ್ಥಳೀಯ ದೃಢೀಕರಣವನ್ನು ಬಳಸುತ್ತಿರುವುದರಿಂದ, ನಾವು ಬಳಕೆದಾರರನ್ನು ರಚಿಸಬೇಕಾಗಿದೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  11. ಹೆಸರು ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್‌ನಂತಹ ಮೂಲಭೂತ ವಿಷಯಗಳ ಜೊತೆಗೆ, ಇಲ್ಲಿ ನೀವು, ಉದಾಹರಣೆಗೆ, ಪಾಸ್‌ವರ್ಡ್ ಬದಲಾಯಿಸುವುದನ್ನು ಬಳಕೆದಾರರನ್ನು ನಿಷೇಧಿಸಬಹುದು ಅಥವಾ ಪ್ರತಿಯಾಗಿ, ಅವರು ಮುಂದಿನ ಬಾರಿ ಲಾಗ್ ಇನ್ ಮಾಡಿದಾಗ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ಬದಲಾಯಿಸಲು ಒತ್ತಾಯಿಸಬಹುದು.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  12. ಅಗತ್ಯವಿರುವ ಎಲ್ಲಾ ಬಳಕೆದಾರರನ್ನು ಸೇರಿಸಿದ ನಂತರ, ಅನುಸ್ಥಾಪನ ಪ್ಯಾಕೇಜುಗಳ ಟ್ಯಾಬ್ಗೆ ಹೋಗಿ, + ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಸ್ಥಾಪಕವನ್ನು ಸ್ವತಃ ರಚಿಸಿ, ರಿಮೋಟ್ ಉದ್ಯೋಗಿ ಅನುಸ್ಥಾಪನೆಗೆ ಡೌನ್ಲೋಡ್ ಮಾಡುತ್ತಾರೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  13. + ಕ್ಲಿಕ್ ಮಾಡಿ. ಕ್ಲೈಂಟ್ ಅನ್ನು ಸಂಪರ್ಕಿಸುವ ಸರ್ವರ್‌ನ ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ ಅನ್ನು ನಾವು ಆಯ್ಕೆ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ನಾವು ಅನುಸ್ಥಾಪನ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ರಚಿಸಬೇಕಾದ ಪ್ಲಾಟ್‌ಫಾರ್ಮ್‌ಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತೇವೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    ಈ ವಿಂಡೋದಲ್ಲಿ ನೀವು ವಿಂಡೋಸ್‌ಗಾಗಿ ಕ್ಲೈಂಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು. ಆಯ್ಕೆಮಾಡಿ:

    • ಲಾಗಿನ್‌ನಲ್ಲಿ ಕ್ಲೈಂಟ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ - ದೂರಸ್ಥ ಯಂತ್ರದಲ್ಲಿ ಪ್ರಾರಂಭಕ್ಕೆ VPN ಕ್ಲೈಂಟ್ ಅನ್ನು ಸೇರಿಸಲಾಗುತ್ತದೆ;
    • ಡೆಸ್ಕ್‌ಟಾಪ್ ಐಕಾನ್ ಅನ್ನು ರಚಿಸಿ - ಡೆಸ್ಕ್‌ಟಾಪ್‌ನಲ್ಲಿ VPN ಕ್ಲೈಂಟ್ ಐಕಾನ್ ಅನ್ನು ರಚಿಸುತ್ತದೆ;
    • ಸರ್ವರ್ ಭದ್ರತಾ ಪ್ರಮಾಣಪತ್ರ ಮೌಲ್ಯೀಕರಣ - ಸಂಪರ್ಕದ ಮೇಲೆ ಸರ್ವರ್ ಪ್ರಮಾಣಪತ್ರವನ್ನು ಮೌಲ್ಯೀಕರಿಸುತ್ತದೆ.
      ಸರ್ವರ್ ಸೆಟಪ್ ಪೂರ್ಣಗೊಂಡಿದೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  14. ಈಗ ನಾವು ಕೊನೆಯ ಹಂತದಲ್ಲಿ ರಚಿಸಿದ ಅನುಸ್ಥಾಪನ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ರಿಮೋಟ್ PC ಗೆ ಡೌನ್ಲೋಡ್ ಮಾಡೋಣ. ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸುವಾಗ, ನಾವು ಅದರ ಬಾಹ್ಯ ವಿಳಾಸ (185.148.83.16) ಮತ್ತು ಪೋರ್ಟ್ (445) ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ್ದೇವೆ. ನಾವು ವೆಬ್ ಬ್ರೌಸರ್‌ನಲ್ಲಿ ಹೋಗಬೇಕಾದ ಈ ವಿಳಾಸಕ್ಕೆ ಇದು. ನನ್ನ ವಿಷಯದಲ್ಲಿ ಅದು 185.148.83.16: 445.

    ಅಧಿಕಾರ ವಿಂಡೋದಲ್ಲಿ, ನಾವು ಮೊದಲು ರಚಿಸಿದ ಬಳಕೆದಾರರ ರುಜುವಾತುಗಳನ್ನು ನೀವು ನಮೂದಿಸಬೇಕು.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  15. ದೃಢೀಕರಣದ ನಂತರ, ಡೌನ್‌ಲೋಡ್ ಮಾಡಲು ಲಭ್ಯವಿರುವ ರಚಿಸಲಾದ ಅನುಸ್ಥಾಪನ ಪ್ಯಾಕೇಜ್‌ಗಳ ಪಟ್ಟಿಯನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ. ನಾವು ಒಂದನ್ನು ಮಾತ್ರ ರಚಿಸಿದ್ದೇವೆ - ನಾವು ಅದನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡುತ್ತೇವೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  16. ಲಿಂಕ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ ಮತ್ತು ಕ್ಲೈಂಟ್ ಡೌನ್‌ಲೋಡ್ ಪ್ರಾರಂಭವಾಗುತ್ತದೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  17. ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಆರ್ಕೈವ್ ಅನ್ನು ಅನ್ಪ್ಯಾಕ್ ಮಾಡಿ ಮತ್ತು ಸ್ಥಾಪಕವನ್ನು ರನ್ ಮಾಡಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  18. ಅನುಸ್ಥಾಪನೆಯ ನಂತರ, ಕ್ಲೈಂಟ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ ಮತ್ತು ದೃಢೀಕರಣ ವಿಂಡೋದಲ್ಲಿ ಲಾಗಿನ್ ಅನ್ನು ಕ್ಲಿಕ್ ಮಾಡಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  19. ಪ್ರಮಾಣಪತ್ರ ಪರಿಶೀಲನೆ ವಿಂಡೋದಲ್ಲಿ, ಹೌದು ಆಯ್ಕೆಮಾಡಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  20. ನಾವು ಹಿಂದೆ ರಚಿಸಿದ ಬಳಕೆದಾರರಿಗೆ ರುಜುವಾತುಗಳನ್ನು ನಮೂದಿಸಿ ಮತ್ತು ಸಂಪರ್ಕವು ಯಶಸ್ವಿಯಾಗಿ ಪೂರ್ಣಗೊಂಡಿದೆ ಎಂದು ನೋಡುತ್ತೇವೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  21. ಸ್ಥಳೀಯ ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ VPN ಕ್ಲೈಂಟ್ ಅಂಕಿಅಂಶಗಳನ್ನು ಪರಿಶೀಲಿಸಲಾಗುತ್ತಿದೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  22. ವಿಂಡೋಸ್ ಆಜ್ಞಾ ಸಾಲಿನಲ್ಲಿ (ipconfig / all) ಹೆಚ್ಚುವರಿ ವರ್ಚುವಲ್ ಅಡಾಪ್ಟರ್ ಕಾಣಿಸಿಕೊಂಡಿದೆ ಮತ್ತು ರಿಮೋಟ್ ನೆಟ್ವರ್ಕ್ನೊಂದಿಗೆ ಸಂಪರ್ಕವಿದೆ ಎಂದು ನಾವು ನೋಡುತ್ತೇವೆ, ಎಲ್ಲವೂ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ:

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  23. ಮತ್ತು ಅಂತಿಮವಾಗಿ, ಎಡ್ಜ್ ಗೇಟ್‌ವೇ ಕನ್ಸೋಲ್‌ನಿಂದ ಪರಿಶೀಲಿಸಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

L2 VPN

ನೀವು ಹಲವಾರು ಭೌಗೋಳಿಕವಾಗಿ ಸಂಯೋಜಿಸಬೇಕಾದಾಗ L2VPN ಅಗತ್ಯವಿದೆ
ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಒಂದು ಪ್ರಸಾರ ಡೊಮೇನ್‌ಗೆ ವಿತರಿಸಲಾಗಿದೆ.

ಇದು ಉಪಯುಕ್ತವಾಗಬಹುದು, ಉದಾಹರಣೆಗೆ, ವರ್ಚುವಲ್ ಯಂತ್ರವನ್ನು ಸ್ಥಳಾಂತರಿಸುವಾಗ: VM ಮತ್ತೊಂದು ಭೌಗೋಳಿಕ ಸ್ಥಳಕ್ಕೆ ಚಲಿಸಿದಾಗ, ಯಂತ್ರವು ಅದರ IP ವಿಳಾಸ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಉಳಿಸಿಕೊಳ್ಳುತ್ತದೆ ಮತ್ತು ಅದರೊಂದಿಗೆ ಅದೇ L2 ಡೊಮೇನ್‌ನಲ್ಲಿರುವ ಇತರ ಯಂತ್ರಗಳೊಂದಿಗೆ ಸಂಪರ್ಕವನ್ನು ಕಳೆದುಕೊಳ್ಳುವುದಿಲ್ಲ.

ನಮ್ಮ ಪರೀಕ್ಷಾ ಪರಿಸರದಲ್ಲಿ, ನಾವು ಎರಡು ಸೈಟ್‌ಗಳನ್ನು ಪರಸ್ಪರ ಸಂಪರ್ಕಿಸುತ್ತೇವೆ, ಅವುಗಳನ್ನು ಕ್ರಮವಾಗಿ A ಮತ್ತು B ಎಂದು ಕರೆಯೋಣ. ನಾವು ಎರಡು NSX ಮತ್ತು ಎರಡು ಒಂದೇ ರೀತಿಯಲ್ಲಿ ರಚಿಸಲಾದ ರೂಟಬಲ್ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ವಿಭಿನ್ನ ಅಂಚುಗಳಿಗೆ ಜೋಡಿಸಿದ್ದೇವೆ. ಯಂತ್ರ A 10.10.10.250/24 ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ, ಯಂತ್ರ B 10.10.10.2/24 ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ.

  1. ವಿಕ್ಲೌಡ್ ಡೈರೆಕ್ಟರ್‌ನಲ್ಲಿ, ಅಡ್ಮಿನಿಸ್ಟ್ರೇಷನ್ ಟ್ಯಾಬ್‌ಗೆ ಹೋಗಿ, ನಮಗೆ ಅಗತ್ಯವಿರುವ ವಿಡಿಸಿಗೆ ಹೋಗಿ, ಆರ್ಗ್ ವಿಡಿಸಿ ನೆಟ್‌ವರ್ಕ್‌ಗಳ ಟ್ಯಾಬ್‌ಗೆ ಹೋಗಿ ಮತ್ತು ಎರಡು ಹೊಸ ನೆಟ್‌ವರ್ಕ್‌ಗಳನ್ನು ಸೇರಿಸಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  2. ನಾವು ರೂಟ್ ಮಾಡಿದ ನೆಟ್‌ವರ್ಕ್ ಪ್ರಕಾರವನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತೇವೆ ಮತ್ತು ಈ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ನಮ್ಮ NSX ಗೆ ಬಂಧಿಸುತ್ತೇವೆ. ಸಬ್ಇಂಟರ್ಫೇಸ್ ಆಗಿ ರಚಿಸಿ ಚೆಕ್ಬಾಕ್ಸ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  3. ಪರಿಣಾಮವಾಗಿ, ನಾವು ಎರಡು ನೆಟ್ವರ್ಕ್ಗಳನ್ನು ಹೊಂದಿರಬೇಕು. ನಮ್ಮ ಉದಾಹರಣೆಯಲ್ಲಿ, ಅವುಗಳನ್ನು ಒಂದೇ ಗೇಟ್‌ವೇ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಮತ್ತು ಅದೇ ಮುಖವಾಡದೊಂದಿಗೆ ನೆಟ್‌ವರ್ಕ್-ಎ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್-ಬಿ ಎಂದು ಕರೆಯಲಾಗುತ್ತದೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  4. ಈಗ ಮೊದಲ NSX ನ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಹೋಗೋಣ. ಇದು ನೆಟ್‌ವರ್ಕ್ A ಲಗತ್ತಿಸಲಾದ NSX ಆಗಿರುತ್ತದೆ. ಇದು ಸರ್ವರ್ ಆಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ.

    NSx ಎಡ್ಜ್ ಇಂಟರ್‌ಫೇಸ್‌ಗೆ ಹಿಂತಿರುಗಿ/ VPN ಟ್ಯಾಬ್‌ಗೆ ಹೋಗಿ -> L2VPN. ನಾವು L2VPN ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತೇವೆ, ಸರ್ವರ್ ಆಪರೇಟಿಂಗ್ ಮೋಡ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಿ ಮತ್ತು ಸರ್ವರ್ ಗ್ಲೋಬಲ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ NSX ನ ಬಾಹ್ಯ IP ವಿಳಾಸವನ್ನು ಸೂಚಿಸಿ, ಅದರ ಮೇಲೆ ಸುರಂಗದ ಪೋರ್ಟ್ ಆಲಿಸುತ್ತದೆ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಸಾಕೆಟ್ ಪೋರ್ಟ್ 443 ನಲ್ಲಿ ತೆರೆಯುತ್ತದೆ, ಆದರೆ ಇದನ್ನು ಬದಲಾಯಿಸಬಹುದು. ಭವಿಷ್ಯದ ಸುರಂಗಕ್ಕಾಗಿ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಆಯ್ಕೆ ಮಾಡಲು ಮರೆಯಬೇಡಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  5. ಸರ್ವರ್ ಸೈಟ್‌ಗಳ ಟ್ಯಾಬ್‌ಗೆ ಹೋಗಿ ಮತ್ತು ಪೀರ್ ಅನ್ನು ಸೇರಿಸಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  6. ನಾವು ಪೀರ್ ಅನ್ನು ಆನ್ ಮಾಡುತ್ತೇವೆ, ಹೆಸರು, ವಿವರಣೆಯನ್ನು ಹೊಂದಿಸಿ, ಅಗತ್ಯವಿದ್ದರೆ, ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ ಅನ್ನು ಹೊಂದಿಸಿ. ಕ್ಲೈಂಟ್ ಸೈಟ್ ಅನ್ನು ಹೊಂದಿಸುವಾಗ ನಮಗೆ ನಂತರ ಈ ಡೇಟಾ ಬೇಕಾಗುತ್ತದೆ.

    ಎಗ್ರೆಸ್ ಆಪ್ಟಿಮೈಸೇಶನ್ ಗೇಟ್‌ವೇ ವಿಳಾಸದಲ್ಲಿ ನಾವು ಗೇಟ್‌ವೇ ವಿಳಾಸವನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ. IP ವಿಳಾಸಗಳ ಸಂಘರ್ಷವನ್ನು ತಪ್ಪಿಸಲು ಇದು ಅವಶ್ಯಕವಾಗಿದೆ, ಏಕೆಂದರೆ ನಮ್ಮ ನೆಟ್ವರ್ಕ್ಗಳಲ್ಲಿನ ಗೇಟ್ವೇ ಅದೇ ವಿಳಾಸವನ್ನು ಹೊಂದಿದೆ. ನಂತರ SELECT SUB-INTERFACES ಬಟನ್ ಒತ್ತಿರಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  7. ಇಲ್ಲಿ ನಾವು ಬಯಸಿದ ಉಪ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡುತ್ತೇವೆ. ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಉಳಿಸಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  8. ಹೊಸದಾಗಿ ರಚಿಸಲಾದ ಕ್ಲೈಂಟ್ ಸೈಟ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಂಡಿರುವುದನ್ನು ನಾವು ನೋಡುತ್ತೇವೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  9. ಈಗ ಕ್ಲೈಂಟ್ ಕಡೆಯಿಂದ NSX ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಹೋಗೋಣ.

    ನಾವು NSX ಸೈಡ್ B ಗೆ ಹೋಗುತ್ತೇವೆ, VPN -> L2VPN ಗೆ ಹೋಗಿ, L2VPN ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸಿ, L2VPN ಮೋಡ್ ಅನ್ನು ಕ್ಲೈಂಟ್ ಆಪರೇಟಿಂಗ್ ಮೋಡ್‌ಗೆ ಹೊಂದಿಸಿ. ಕ್ಲೈಂಟ್ ಗ್ಲೋಬಲ್ ಟ್ಯಾಬ್‌ನಲ್ಲಿ, NSX A ನ ವಿಳಾಸ ಮತ್ತು ಪೋರ್ಟ್ ಅನ್ನು ಹೊಂದಿಸಿ, ಅದನ್ನು ನಾವು ಹಿಂದೆ ಕೇಳುವ IP ಮತ್ತು ಪೋರ್ಟ್ ಎಂದು ಸರ್ವರ್ ಬದಿಯಲ್ಲಿ ಸೂಚಿಸಿದ್ದೇವೆ. ಅದೇ ಎನ್‌ಕ್ರಿಪ್ಶನ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಹೊಂದಿಸುವುದು ಸಹ ಅಗತ್ಯವಾಗಿದೆ ಆದ್ದರಿಂದ ಸುರಂಗವನ್ನು ಎತ್ತಿದಾಗ ಅವು ಸ್ಥಿರವಾಗಿರುತ್ತವೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

    ಕೆಳಗೆ ಸ್ಕ್ರಾಲ್ ಮಾಡಿ ಮತ್ತು L2VPN ಗಾಗಿ ಸುರಂಗವನ್ನು ನಿರ್ಮಿಸುವ ಉಪ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ಆಯ್ಕೆಮಾಡಿ.
    ಎಗ್ರೆಸ್ ಆಪ್ಟಿಮೈಸೇಶನ್ ಗೇಟ್‌ವೇ ವಿಳಾಸದಲ್ಲಿ ನಾವು ಗೇಟ್‌ವೇ ವಿಳಾಸವನ್ನು ಹೊಂದಿಸುತ್ತೇವೆ. ಬಳಕೆದಾರ ಐಡಿ ಮತ್ತು ಪಾಸ್‌ವರ್ಡ್ ಹೊಂದಿಸಿ. ಉಪ ಇಂಟರ್ಫೇಸ್ ಆಯ್ಕೆಮಾಡಿ ಮತ್ತು ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಉಳಿಸಲು ಮರೆಯಬೇಡಿ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  10. ವಾಸ್ತವವಾಗಿ, ಅಷ್ಟೆ. ಕೆಲವು ಸೂಕ್ಷ್ಮ ವ್ಯತ್ಯಾಸಗಳನ್ನು ಹೊರತುಪಡಿಸಿ ಕ್ಲೈಂಟ್ ಮತ್ತು ಸರ್ವರ್ ಸೈಡ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳು ಬಹುತೇಕ ಒಂದೇ ಆಗಿರುತ್ತವೆ.
  11. ಯಾವುದೇ NSX ನಲ್ಲಿ ಅಂಕಿಅಂಶ -> L2VPN ಗೆ ಹೋಗುವ ಮೂಲಕ ನಮ್ಮ ಸುರಂಗವು ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ ಎಂದು ನಾವು ಈಗ ನೋಡಬಹುದು.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

  12. ನಾವು ಈಗ ಯಾವುದೇ ಎಡ್ಜ್ ಗೇಟ್‌ವೇಯ ಕನ್ಸೋಲ್‌ಗೆ ಹೋದರೆ, ಪ್ರತಿಯೊಂದಕ್ಕೂ ನಾವು ಎರಡೂ VM ಗಳ ವಿಳಾಸಗಳನ್ನು arp ಕೋಷ್ಟಕದಲ್ಲಿ ನೋಡುತ್ತೇವೆ.

    ಚಿಕ್ಕ ಮಕ್ಕಳಿಗಾಗಿ VMware NSX. ಭಾಗ 6: VPN ಸೆಟಪ್

NSX ಎಡ್ಜ್‌ನಲ್ಲಿ VPN ಬಗ್ಗೆ ನನಗೆ ಅಷ್ಟೆ. ಏನಾದರೂ ಅಸ್ಪಷ್ಟವಾಗಿ ಉಳಿದಿದ್ದರೆ ಕೇಳಿ. NSX ಎಡ್ಜ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡುವ ಲೇಖನಗಳ ಸರಣಿಯಲ್ಲಿ ಇದು ಕೊನೆಯ ಭಾಗವಾಗಿದೆ. ಅವು ಉಪಯುಕ್ತವಾಗಿವೆ ಎಂದು ನಾವು ಭಾವಿಸುತ್ತೇವೆ :)

ಮೂಲ: www.habr.com

ಕಾಮೆಂಟ್ ಅನ್ನು ಸೇರಿಸಿ