Hodie inspiciamus in VPN optiones conformationis quae NSX Edge nobis offert.
In genere possumus technologias VPN dividere in duas species claves;
Site-ad-site VPN. Frequentissimus IPSec usus est securum cuniculum creare, exempli gratia, inter retis principalem et retem in situ remoto vel in nube.
Longinquus Access VPN. Solebant iungi singulos utentes ad retiacula privata ad corporatum programmata clientium VPN utentes.
NSX Edge permittit ut utraque bene utatur.
Configurabimus utentes scamnum test cum duobus NSX Edge, servo Linux cum daemone inaugurato raccoon et in Fenestra laptop ad accessum VPN experiri remotis.
IPsec
In vCloud Director interface, vade ad sectionem Administrationis et elige vDC. In Edge Gateways tab, Edge elige nobis opus, dextra click et eligere Edge Gateway Services.
In NSX Edge interfacies, accede ad VPN-IPsec VPN tab, deinde ad sectionem IPsec VPN Sites et deprime + ut novum locum adde.
Imple in agris requiratur:
enabled - remotum locum operatur.
PFS - efficit ut unaquaeque clavis cryptographica nova cum clavibus praecedentibus non coniungatur.
Locus ID ac Locus Endpointt oratio externa NSX Edge est.
loci subnets — retiacula localia quae IPsec VPN utetur.
Pervideas id ac pervideas Endpoint - inscriptio loci remoti.
Par Subnets - retiacula quae IPsec VPN in parte remota utetur.
Omnia parata sunt, situs IPsec VPN sursum est et currit.
In hoc exemplo PSK ad authenticas pari usi sumus, sed testimonium authenticas quoque fieri potest. Ad hoc fac, vade ad tab Configurationis Global, da authenticas testimonium et libellum ipsum eligere.
Praeterea in situ obitus authenticas modum mutare debes.
Adnoto numerum cuniculorum IPsec pendere secundum magnitudinem Edge Gateway (de hoc in nostro legitur. primum articulum).
SSL vpn
SSL VPN-Plus unus ex optionibus remotis Access VPN. Singulos usores remotos sinit secure coniungere cum reticulis privatis post NSX Edge Gateway. Cuniculum encrypted in casu SSL VPN-plus inter clientem (Fenestra, Linux, Mac) et NSX Edge constat.
Incipiamus constituere. In Edge Gateway officium panel imperium, vade ad SSL VPN-Plus tab, deinde ad Occasus Servo. Locum ac portum eligimus in quibus minister auscultabit hospites advenientes, colligationem et encryptionem algorithmorum necessarias eligimus.
Hic etiam libellum mutare potes quo servo utetur.
Postquam omnia parata sunt, in servo converte et occasus servare noli oblivisci.
Deinde piscinam inscriptionum constituere debemus quae clientibus in connexione exibimus. Reticulum hoc ab aliquo subnet in ambitu tuo NSX separatum est et in aliis machinis in reticulis physicis configurari non oportet, nisi propter vias quae ad eam designantur.
Ad piscinas IP tab vade et deprime +.
Inscriptiones selectae, larva et porta subnet. Hic etiam occasus pro DNS ac ministrantibus conciliat mutare potes.
Stagnum est consequens.
Nunc reticulas addamus quae connectens utentes cum VPN accessum habebunt. Vade ad Networks tabulata privata et deprime +.
Implemus:
Retiacula - retiacula localis ad quam remoti accessum habebunt usores.
Negotiationem mittere, duas optiones habet:
- super cuniculum - traiectionem mittere ad reticulum per cuniculum;
- bypass cuniculum-mitte negotiationem ad retia directe bypassing cuniculum.
Admitte TCP Optimizationem - perscriptio si optio super cuniculum delegisti. Cum Optimization datur, numerum portum exprimere potes pro quibus negotiatio optimize vis. Negotiatio pro reliquis portibus in retis illius particularibus non optimized. Si nullus portus numeri specificantur, negotiatio omnium portuum optimized est. Read more about this feature hic.
Deinceps ad tab authenticitatem deprime +. Ad authenticas, servo locali in ipsa NSX Edge utemur.
Hic consilia eligere possumus ad novas passwords generandas et optiones conformandas ad rationes usoris interclusionis (exempli gratia: numerus retries si tessera perperam ingreditur).
Cum authenticas locales adhibemus, users creare necesse est.
Praeter res fundamentales sicut nomen et tesseram, hic potes, exempli gratia, prohibere usorem ne tesseram mutet vel e converso illum tesseram mutare proximo tempore quo tigna in.
Omnibus necessariis utentibus additae sunt, vade ad Installation Packages tab, preme + et fac ipsum instrumentum, quod a remoto operario ad institutionem detrahendum erit.
Press+. Elige electronicam et portum servientis cui client connectet, et suggesta pro quibus institutionem sarcinam generare vis.
Sub hac fenestra, clientem occasus pro Fenestra exprimere potes. Elige:
satus clientis in logon - clientis VPN addere erit startup in machina remota;
iconem desktop creo - creabit VPN iconem clientem in desktop;
Nunc videamus sarcina installationis quod in ultimo gradu ad PC remotum creavimus. Cum servo constituendo, electronica externa eius definivimus (185.148.83.16) et portum (445). In hac inscriptione est necesse ire in navigatro interreti. In causa mea est 185.148.83.16: 445.
In fenestra auctoritatis usoris documentorum intrare debes quae antea creavimus.
Post concessionem indicem fasciculorum institutionis conditarum in promptu habebimus. Unam tantum creavimus - eam download faciemus.
In nexum deprimimus, perceptio clientis incipit.
Expediunt tabularium downloadum et currunt instrumentum.
Post institutionem, clientem demitte, fenestra auctoritatis in fenestra, deprime Login.
In fenestra verificationis libellum, elige Ita.
Documentorum ad usorem antea creatum ingredimur et nexum feliciter confectum esse videmus.
Reprehendimus statistica clientis VPN in computatrum locali.
In Fenestra linea imperativa (ipconfig/all), videmus accessionem virtualem adaptorem apparuisse et connectivity remoto retis, omnia opera esse;
Et tandem de Edge porta consolamini reprehendo.
L2 VPN
L2VPN opus erit cum pluribus locis geographicis componere necesse est
retia distributa in unum iaci dominium.
Hoc utile esse potest, exempli gratia, cum virtualis apparatus migrans: cum a VM ad aliam regionem geographicam movetur, machina sua IP inscriptionis occasus retinebit nec perdet connectivity cum aliis machinis in eodem L2 dominio cum eo sitis.
In ambitu nostro, duos sites inter se coniungemus, eos A et B, respective appellabimus, duos NSXs et duos reticulas fusas numero in marginibus diversis affixas numero creatis. Machina A inscriptione habet 10.10.10.250/24, Machina B inscriptionem habet 10.10.10.2/24.
In vCloud Directore, ad tab Administrationem, vade ad VDC quae nobis opus est, ad Org VDC Tabs Networks, et duas reticulas novas adde.
Genus retis fusum elige et hanc retiaculum ad NSX liga. Ponamus reprehendo crea ut subinterface.
Quam ob rem duo ligula. In nostro exemplo vocantur retis-a et retis-b eadem portae occasus eademque persona.
Nunc eamus ad NSX primae occasus. Hic erit NSX qui Network A adnectitur, ut cultor aget.
Redimus ad NSx Edge interface / Ite ad VPN tab -> L2VPN. In L2VPN vertimus, modum operandi modum eligendo, in Servo Global uncinis exprimimus externum NSX IP oratio, in qua portus cuniculi audietur. Defalta, nervus in portum 443 aperiet, sed hoc mutari potest. Noli oblivisci ut occasus encryption in futurum cuniculum desumas.
Ite ad Sites in tab et parem adde.
Nos in parem convertimus, nomen, descriptionem, si opus est, pone nomen usoris et tesserae. Haec notitia postea opus erit cum situm clientem instituens.
In Egress Optimization Porta Oratio portam electronicam constituimus. Hoc necessarium est ut nulla oratio IP conflictus sit, quia porta reticulorum nostrorum eadem est oratio. Tum deprime SELECTO SUB INTERFACES deprimendo.
Hic eligimus optatam subinterfacem. Servamus occasus.
Videmus situm clientem nuper creatum in uncinis apparuisse.
Nunc transeamus ad NSX Vestibulum a parte huius.
Ad NSX latus imus B, accede ad VPN -> L2VPN, da L2VPN, pone modum L2VPN ad modum clientis. In Global tab Client, inscriptionem et portum NSX A constitue, quam ante nominavimus auditionem IP et Portum in parte ministri. Oportet etiam uncinis eandem encryptionem ponere, ut consistant in cuniculo levato.
Volumus infra, subinterfacem eligimus, per quam cuniculum L2VPN aedificabitur.
In Egress Optimization Porta Oratio portam electronicam constituimus. Phasellus et posuere tortor. Subinterface eligimus et occasus servare non obliviscimur.
Profecto id omne. Loca clientis et servitoris lateris fere eadem sunt, paucis nuances exceptis.
Nunc videre possumus nostrum cuniculum operatum eundo ad Statistics -> L2VPN in quolibet NSX.
Si nunc ad consolatorium alicuius Edge Gateway eamus, singulas in tabula arp videbimus inscriptiones utriusque VMs.
Haec omnia de VPN in NSX Edge. Quaere an quid lateat. Est etiam ultima pars seriei articulorum laborantium cum NSX Edge. Speramus utiles erant