ഇന്ന് ഞങ്ങൾ NSX എഡ്ജ് വാഗ്ദാനം ചെയ്യുന്ന VPN കോൺഫിഗറേഷൻ ഓപ്ഷനുകൾ നോക്കാൻ പോകുന്നു.
പൊതുവേ, നമുക്ക് VPN സാങ്കേതികവിദ്യകളെ രണ്ട് പ്രധാന തരങ്ങളായി വിഭജിക്കാം:
സൈറ്റ്-ടു-സൈറ്റ് VPN. IPSec-ന്റെ ഏറ്റവും സാധാരണമായ ഉപയോഗം ഒരു സുരക്ഷിത തുരങ്കം സൃഷ്ടിക്കുക എന്നതാണ്, ഉദാഹരണത്തിന്, ഒരു പ്രധാന ഓഫീസ് നെറ്റ്വർക്കിനും നെറ്റ്വർക്കിനും ഇടയിൽ ഒരു റിമോട്ട് സൈറ്റിലോ ക്ലൗഡിലോ.
വിദൂര ആക്സസ് VPN. VPN ക്ലയന്റ് സോഫ്റ്റ്വെയർ ഉപയോഗിച്ച് വ്യക്തിഗത ഉപയോക്താക്കളെ കോർപ്പറേറ്റ് സ്വകാര്യ നെറ്റ്വർക്കുകളിലേക്ക് ബന്ധിപ്പിക്കാൻ ഉപയോഗിക്കുന്നു.
രണ്ട് ഓപ്ഷനുകളും ഉപയോഗിക്കാൻ NSX എഡ്ജ് ഞങ്ങളെ അനുവദിക്കുന്നു.
രണ്ട് എൻഎസ്എക്സ് എഡ്ജുകളുള്ള ഒരു ടെസ്റ്റ് ബെഞ്ച്, ഇൻസ്റ്റാൾ ചെയ്ത ഡെമൺ ഉള്ള ഒരു ലിനക്സ് സെർവർ ഉപയോഗിച്ച് ഞങ്ങൾ കോൺഫിഗർ ചെയ്യും. റാക്കൂൺ റിമോട്ട് ആക്സസ് വിപിഎൻ പരിശോധിക്കാൻ ഒരു വിൻഡോസ് ലാപ്ടോപ്പും.
IPsec
vCloud ഡയറക്ടർ ഇന്റർഫേസിൽ, അഡ്മിനിസ്ട്രേഷൻ വിഭാഗത്തിലേക്ക് പോയി vDC തിരഞ്ഞെടുക്കുക. എഡ്ജ് ഗേറ്റ്വേ ടാബിൽ, നമുക്ക് ആവശ്യമുള്ള എഡ്ജ് തിരഞ്ഞെടുക്കുക, വലത്-ക്ലിക്കുചെയ്ത് എഡ്ജ് ഗേറ്റ്വേ സേവനങ്ങൾ തിരഞ്ഞെടുക്കുക.
NSX എഡ്ജ് ഇന്റർഫേസിൽ, VPN-IPsec VPN ടാബിലേക്ക് പോകുക, തുടർന്ന് IPsec VPN സൈറ്റുകൾ വിഭാഗത്തിലേക്ക് പോയി ഒരു പുതിയ സൈറ്റ് ചേർക്കാൻ + ക്ലിക്ക് ചെയ്യുക.
ആവശ്യമായ ഫീൽഡുകൾ പൂരിപ്പിക്കുക:
പ്രാപ്തമാക്കി - റിമോട്ട് സൈറ്റ് സജീവമാക്കുന്നു.
പി.എഫ്.എസ് - ഓരോ പുതിയ ക്രിപ്റ്റോഗ്രാഫിക് കീയും മുമ്പത്തെ ഏതെങ്കിലും കീയുമായി ബന്ധപ്പെടുത്തിയിട്ടില്ലെന്ന് ഉറപ്പാക്കുന്നു.
ലോക്കൽ ഐഡിയും ലോക്കൽ എൻഡ്പോയിന്റുംt എന്നത് NSX എഡ്ജിന്റെ ബാഹ്യ വിലാസമാണ്.
പ്രാദേശിക സബ്നെറ്റ്s - IPsec VPN ഉപയോഗിക്കുന്ന പ്രാദേശിക നെറ്റ്വർക്കുകൾ.
പിയർ ഐഡിയും പിയർ എൻഡ് പോയിന്റും - വിദൂര സൈറ്റിന്റെ വിലാസം.
പിയർ സബ്നെറ്റുകൾ - റിമോട്ട് സൈഡിൽ IPsec VPN ഉപയോഗിക്കുന്ന നെറ്റ്വർക്കുകൾ.
എൻക്രിപ്ഷൻ അൽഗോരിതം - ടണൽ എൻക്രിപ്ഷൻ അൽഗോരിതം.
ആധികാരികത - ഞങ്ങൾ എങ്ങനെ സമപ്രായക്കാരനെ പ്രാമാണീകരിക്കും. നിങ്ങൾക്ക് മുൻകൂട്ടി പങ്കിട്ട കീ അല്ലെങ്കിൽ സർട്ടിഫിക്കറ്റ് ഉപയോഗിക്കാം.
പ്രീ-പങ്കിട്ട കീ - പ്രാമാണീകരണത്തിനായി ഉപയോഗിക്കുന്ന കീ വ്യക്തമാക്കുക, അത് ഇരുവശത്തും പൊരുത്തപ്പെടണം.
ഡിഫി ഹെൽമാൻ ഗ്രൂപ്പ് - കീ എക്സ്ചേഞ്ച് അൽഗോരിതം.
ആവശ്യമായ ഫീൽഡുകൾ പൂരിപ്പിച്ച ശേഷം, Keep ക്ലിക്ക് ചെയ്യുക.
ചെയ്തുകഴിഞ്ഞു.
സൈറ്റ് ചേർത്ത ശേഷം, ആക്ടിവേഷൻ സ്റ്റാറ്റസ് ടാബിലേക്ക് പോയി IPsec സേവനം സജീവമാക്കുക.
ക്രമീകരണങ്ങൾ പ്രയോഗിച്ചതിന് ശേഷം, സ്ഥിതിവിവരക്കണക്കുകൾ -> IPsec VPN ടാബിലേക്ക് പോയി ടണലിന്റെ നില പരിശോധിക്കുക. തുരങ്കം ഉയർന്നതായി ഞങ്ങൾ കാണുന്നു.
എഡ്ജ് ഗേറ്റ്വേ കൺസോളിൽ നിന്ന് ടണൽ നില പരിശോധിക്കുക:
സേവനം ipsec കാണിക്കുക - സേവനത്തിന്റെ നില പരിശോധിക്കുക.
സേവനം ipsec സൈറ്റ് കാണിക്കുക - സൈറ്റിന്റെ അവസ്ഥയെയും ചർച്ച ചെയ്ത പാരാമീറ്ററുകളെയും കുറിച്ചുള്ള വിവരങ്ങൾ.
സേവനം കാണിക്കുക ipsec sa - സെക്യൂരിറ്റി അസോസിയേഷന്റെ (SA) നില പരിശോധിക്കുക.
ഒരു വിദൂര സൈറ്റുമായുള്ള കണക്റ്റിവിറ്റി പരിശോധിക്കുന്നു:
root@racoon:~# ifconfig eth0:1 | grep inet
inet 10.255.255.1 netmask 255.255.255.0 broadcast 0.0.0.0
root@racoon:~# ping -c1 -I 10.255.255.1 192.168.0.10
PING 192.168.0.10 (192.168.0.10) from 10.255.255.1 : 56(84) bytes of data.
64 bytes from 192.168.0.10: icmp_seq=1 ttl=63 time=59.9 ms
--- 192.168.0.10 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 59.941/59.941/59.941/0.000 ms
വിദൂര ലിനക്സ് സെർവറിൽ നിന്നുള്ള ഡയഗ്നോസ്റ്റിക്സിനായുള്ള കോൺഫിഗറേഷൻ ഫയലുകളും അധിക കമാൻഡുകളും:
എല്ലാം തയ്യാറാണ്, സൈറ്റ്-ടു-സൈറ്റ് IPsec VPN പ്രവർത്തിക്കുന്നു.
ഈ ഉദാഹരണത്തിൽ, പിയർ ആധികാരികതയ്ക്കായി ഞങ്ങൾ PSK ഉപയോഗിച്ചു, എന്നാൽ സർട്ടിഫിക്കറ്റ് പ്രാമാണീകരണവും സാധ്യമാണ്. ഇത് ചെയ്യുന്നതിന്, ഗ്ലോബൽ കോൺഫിഗറേഷൻ ടാബിലേക്ക് പോകുക, സർട്ടിഫിക്കറ്റ് ആധികാരികത പ്രാപ്തമാക്കുക, സർട്ടിഫിക്കറ്റ് തന്നെ തിരഞ്ഞെടുക്കുക.
കൂടാതെ, സൈറ്റ് ക്രമീകരണങ്ങളിൽ, നിങ്ങൾ പ്രാമാണീകരണ രീതി മാറ്റേണ്ടതുണ്ട്.
IPsec ടണലുകളുടെ എണ്ണം വിന്യസിച്ചിരിക്കുന്ന എഡ്ജ് ഗേറ്റ്വേയുടെ വലുപ്പത്തെ ആശ്രയിച്ചിരിക്കുന്നുവെന്ന് ഞാൻ ശ്രദ്ധിക്കുന്നു (ഇതിനെക്കുറിച്ച് ഞങ്ങളുടെ ലേഖനത്തിൽ വായിക്കുക ആദ്യ ലേഖനം).
SSL VPN
SSL VPN-Plus എന്നത് റിമോട്ട് ആക്സസ് VPN ഓപ്ഷനുകളിലൊന്നാണ്. NSX എഡ്ജ് ഗേറ്റ്വേയ്ക്ക് പിന്നിലെ സ്വകാര്യ നെറ്റ്വർക്കുകളിലേക്ക് സുരക്ഷിതമായി കണക്റ്റുചെയ്യാൻ ഇത് വ്യക്തിഗത വിദൂര ഉപയോക്താക്കളെ അനുവദിക്കുന്നു. എസ്എസ്എൽ വിപിഎൻ-പ്ലസിൻറെ കാര്യത്തിൽ ഒരു എൻക്രിപ്റ്റ് ചെയ്ത ടണൽ ക്ലയന്റിനും (വിൻഡോസ്, ലിനക്സ്, മാക്) എൻഎസ്എക്സ് എഡ്ജിനും ഇടയിൽ സ്ഥാപിച്ചിട്ടുണ്ട്.
നമുക്ക് സജ്ജീകരിക്കാൻ തുടങ്ങാം. എഡ്ജ് ഗേറ്റ്വേ സേവന നിയന്ത്രണ പാനലിൽ, SSL VPN-Plus ടാബിലേക്ക് പോകുക, തുടർന്ന് സെർവർ ക്രമീകരണങ്ങളിലേക്ക് പോകുക. ഇൻകമിംഗ് കണക്ഷനുകൾക്കായി സെർവർ ശ്രദ്ധിക്കുന്ന വിലാസവും പോർട്ടും ഞങ്ങൾ തിരഞ്ഞെടുക്കുന്നു, ലോഗിംഗ് പ്രവർത്തനക്ഷമമാക്കുകയും ആവശ്യമായ എൻക്രിപ്ഷൻ അൽഗോരിതങ്ങൾ തിരഞ്ഞെടുക്കുകയും ചെയ്യുന്നു.
ഇവിടെ നിങ്ങൾക്ക് സെർവർ ഉപയോഗിക്കുന്ന സർട്ടിഫിക്കറ്റ് മാറ്റാനും കഴിയും.
എല്ലാം തയ്യാറായ ശേഷം, സെർവർ ഓണാക്കി ക്രമീകരണങ്ങൾ സംരക്ഷിക്കാൻ മറക്കരുത്.
അടുത്തതായി, ഞങ്ങൾ കണക്ഷൻ ചെയ്യുമ്പോൾ ക്ലയന്റുകൾക്ക് നൽകുന്ന വിലാസങ്ങളുടെ ഒരു പൂൾ സജ്ജീകരിക്കേണ്ടതുണ്ട്. ഈ നെറ്റ്വർക്ക് നിങ്ങളുടെ NSX പരിതസ്ഥിതിയിൽ നിലവിലുള്ള ഏത് സബ്നെറ്റിൽ നിന്നും വേറിട്ടതാണ്, അതിലേക്ക് പോയിന്റ് ചെയ്യുന്ന റൂട്ടുകൾ ഒഴികെ ഫിസിക്കൽ നെറ്റ്വർക്കുകളിലെ മറ്റ് ഉപകരണങ്ങളിൽ കോൺഫിഗർ ചെയ്യേണ്ടതില്ല.
ഐപി പൂൾസ് ടാബിലേക്ക് പോയി + ക്ലിക്ക് ചെയ്യുക.
വിലാസങ്ങൾ, സബ്നെറ്റ് മാസ്ക്, ഗേറ്റ്വേ എന്നിവ തിരഞ്ഞെടുക്കുക. ഇവിടെ നിങ്ങൾക്ക് DNS, WINS സെർവറുകളുടെ ക്രമീകരണങ്ങളും മാറ്റാം.
തത്ഫലമായുണ്ടാകുന്ന കുളം.
ഇപ്പോൾ VPN-ലേക്ക് കണക്റ്റ് ചെയ്യുന്ന ഉപയോക്താക്കൾക്ക് ആക്സസ് ഉള്ള നെറ്റ്വർക്കുകൾ ചേർക്കാം. സ്വകാര്യ നെറ്റ്വർക്കുകൾ ടാബിലേക്ക് പോയി + ക്ലിക്ക് ചെയ്യുക.
ഞങ്ങൾ പൂരിപ്പിക്കുന്നു:
നെറ്റ്വർക്ക് - വിദൂര ഉപയോക്താക്കൾക്ക് ആക്സസ് ഉള്ള ഒരു പ്രാദേശിക നെറ്റ്വർക്ക്.
ട്രാഫിക് അയയ്ക്കുക, ഇതിന് രണ്ട് ഓപ്ഷനുകളുണ്ട്:
- ഓവർ ടണൽ - ടണൽ വഴി നെറ്റ്വർക്കിലേക്ക് ട്രാഫിക് അയയ്ക്കുക,
— ബൈപാസ് ടണൽ—തുരങ്കം മറികടന്ന് നെറ്റ്വർക്കിലേക്ക് ട്രാഫിക് അയയ്ക്കുക.
TCP ഒപ്റ്റിമൈസേഷൻ പ്രവർത്തനക്ഷമമാക്കുക - നിങ്ങൾ ഓവർ ടണൽ ഓപ്ഷൻ തിരഞ്ഞെടുത്തിട്ടുണ്ടോയെന്ന് പരിശോധിക്കുക. ഒപ്റ്റിമൈസേഷൻ പ്രവർത്തനക്ഷമമാക്കുമ്പോൾ, ട്രാഫിക് ഒപ്റ്റിമൈസ് ചെയ്യാൻ ആഗ്രഹിക്കുന്ന പോർട്ട് നമ്പറുകൾ നിങ്ങൾക്ക് വ്യക്തമാക്കാം. ആ പ്രത്യേക നെറ്റ്വർക്കിലെ ശേഷിക്കുന്ന പോർട്ടുകളുടെ ട്രാഫിക് ഒപ്റ്റിമൈസ് ചെയ്യില്ല. പോർട്ട് നമ്പറുകളൊന്നും വ്യക്തമാക്കിയിട്ടില്ലെങ്കിൽ, എല്ലാ പോർട്ടുകളുടെയും ട്രാഫിക് ഒപ്റ്റിമൈസ് ചെയ്യപ്പെടും. ഈ സവിശേഷതയെക്കുറിച്ച് കൂടുതൽ വായിക്കുക ഇവിടെ.
അടുത്തതായി, ഓതന്റിക്കേഷൻ ടാബിലേക്ക് പോയി + ക്ലിക്ക് ചെയ്യുക. പ്രാമാണീകരണത്തിനായി, ഞങ്ങൾ NSX എഡ്ജിൽ തന്നെ ഒരു പ്രാദേശിക സെർവർ ഉപയോഗിക്കും.
ഇവിടെ നമുക്ക് പുതിയ പാസ്വേഡുകൾ സൃഷ്ടിക്കുന്നതിനുള്ള നയങ്ങൾ തിരഞ്ഞെടുക്കാനും ഉപയോക്തൃ അക്കൗണ്ടുകൾ തടയുന്നതിനുള്ള ഓപ്ഷനുകൾ കോൺഫിഗർ ചെയ്യാനും കഴിയും (ഉദാഹരണത്തിന്, പാസ്വേഡ് തെറ്റായി നൽകിയാൽ വീണ്ടും ശ്രമിക്കുന്നതിനുള്ള എണ്ണം).
ഞങ്ങൾ പ്രാദേശിക പ്രാമാണീകരണം ഉപയോഗിക്കുന്നതിനാൽ, ഞങ്ങൾക്ക് ഉപയോക്താക്കളെ സൃഷ്ടിക്കേണ്ടതുണ്ട്.
ഒരു പേരും പാസ്വേഡും പോലുള്ള അടിസ്ഥാന കാര്യങ്ങൾക്ക് പുറമേ, ഇവിടെ നിങ്ങൾക്ക്, ഉദാഹരണത്തിന്, പാസ്വേഡ് മാറ്റുന്നതിൽ നിന്ന് ഉപയോക്താവിനെ വിലക്കുകയോ അല്ലെങ്കിൽ, അടുത്ത തവണ ലോഗിൻ ചെയ്യുമ്പോൾ പാസ്വേഡ് മാറ്റാൻ നിർബന്ധിക്കുകയോ ചെയ്യാം.
ആവശ്യമായ എല്ലാ ഉപയോക്താക്കളെയും ചേർത്ത ശേഷം, ഇൻസ്റ്റലേഷൻ പാക്കേജുകൾ ടാബിലേക്ക് പോയി, + ക്ലിക്ക് ചെയ്ത് ഇൻസ്റ്റാളർ തന്നെ സൃഷ്ടിക്കുക, അത് ഇൻസ്റ്റാളേഷനായി ഒരു റിമോട്ട് ജീവനക്കാരൻ ഡൗൺലോഡ് ചെയ്യും.
+ അമർത്തുക. ക്ലയന്റ് ബന്ധിപ്പിക്കുന്ന സെർവറിന്റെ വിലാസവും പോർട്ടും, ഇൻസ്റ്റലേഷൻ പാക്കേജ് സൃഷ്ടിക്കാൻ നിങ്ങൾ ആഗ്രഹിക്കുന്ന പ്ലാറ്റ്ഫോമുകളും തിരഞ്ഞെടുക്കുക.
ഈ വിൻഡോയിൽ, നിങ്ങൾക്ക് വിൻഡോസിനായുള്ള ക്ലയന്റ് ക്രമീകരണങ്ങൾ വ്യക്തമാക്കാൻ കഴിയും. തിരഞ്ഞെടുക്കുക:
ഡെസ്ക്ടോപ്പ് ഐക്കൺ സൃഷ്ടിക്കുക - ഡെസ്ക്ടോപ്പിൽ ഒരു VPN ക്ലയന്റ് ഐക്കൺ സൃഷ്ടിക്കും;
സെർവർ സുരക്ഷാ സർട്ടിഫിക്കറ്റ് മൂല്യനിർണ്ണയം - കണക്ഷനിൽ സെർവർ സർട്ടിഫിക്കറ്റ് സാധൂകരിക്കും.
സെർവർ സജ്ജീകരണം പൂർത്തിയായി.
ഇനി നമുക്ക് അവസാന ഘട്ടത്തിൽ സൃഷ്ടിച്ച ഇൻസ്റ്റലേഷൻ പാക്കേജ് ഒരു റിമോട്ട് പിസിയിലേക്ക് ഡൗൺലോഡ് ചെയ്യാം. സെർവർ സജ്ജീകരിക്കുമ്പോൾ, ഞങ്ങൾ അതിന്റെ ബാഹ്യ വിലാസവും (185.148.83.16) പോർട്ടും (445) വ്യക്തമാക്കി. ഈ വിലാസത്തിലാണ് നമ്മൾ ഒരു വെബ് ബ്രൗസറിൽ പോകേണ്ടത്. എന്റെ കാര്യത്തിൽ അങ്ങനെയാണ് 185.148.83.16: 445.
അംഗീകാര വിൻഡോയിൽ, ഞങ്ങൾ നേരത്തെ സൃഷ്ടിച്ച ഉപയോക്തൃ ക്രെഡൻഷ്യലുകൾ നിങ്ങൾ നൽകണം.
അംഗീകാരത്തിനു ശേഷം, ഡൗൺലോഡ് ചെയ്യാൻ ലഭ്യമായ ഇൻസ്റ്റലേഷൻ പാക്കേജുകളുടെ ഒരു ലിസ്റ്റ് ഞങ്ങൾ കാണുന്നു. ഞങ്ങൾ ഒരെണ്ണം മാത്രമേ സൃഷ്ടിച്ചിട്ടുള്ളൂ - ഞങ്ങൾ അത് ഡൗൺലോഡ് ചെയ്യും.
ഞങ്ങൾ ലിങ്കിൽ ക്ലിക്ക് ചെയ്യുക, ക്ലയന്റ് ഡൗൺലോഡ് ആരംഭിക്കുന്നു.
ഡൗൺലോഡ് ചെയ്ത ആർക്കൈവ് അൺപാക്ക് ചെയ്ത് ഇൻസ്റ്റാളർ പ്രവർത്തിപ്പിക്കുക.
ഇൻസ്റ്റാളേഷന് ശേഷം, ക്ലയന്റ് സമാരംഭിക്കുക, അംഗീകാര വിൻഡോയിൽ, ലോഗിൻ ക്ലിക്കുചെയ്യുക.
മുമ്പ് സൃഷ്ടിച്ച ഉപയോക്താവിനുള്ള ക്രെഡൻഷ്യലുകൾ ഞങ്ങൾ നൽകുകയും കണക്ഷൻ വിജയകരമായി പൂർത്തിയാക്കിയതായി കാണുകയും ചെയ്യുന്നു.
പ്രാദേശിക കമ്പ്യൂട്ടറിൽ VPN ക്ലയന്റിൻറെ സ്ഥിതിവിവരക്കണക്കുകൾ ഞങ്ങൾ പരിശോധിക്കുന്നു.
വിൻഡോസ് കമാൻഡ് ലൈനിൽ (ipconfig / എല്ലാം), ഒരു അധിക വെർച്വൽ അഡാപ്റ്റർ പ്രത്യക്ഷപ്പെട്ടതായും റിമോട്ട് നെറ്റ്വർക്കിലേക്ക് കണക്റ്റിവിറ്റി ഉണ്ടെന്നും ഞങ്ങൾ കാണുന്നു, എല്ലാം പ്രവർത്തിക്കുന്നു:
അവസാനമായി, എഡ്ജ് ഗേറ്റ്വേ കൺസോളിൽ നിന്ന് പരിശോധിക്കുക.
L2 VPN
നിങ്ങൾക്ക് ഭൂമിശാസ്ത്രപരമായി പലതും സംയോജിപ്പിക്കേണ്ടിവരുമ്പോൾ L2VPN ആവശ്യമാണ്
ഒരു പ്രക്ഷേപണ ഡൊമെയ്നിലേക്ക് നെറ്റ്വർക്കുകൾ വിതരണം ചെയ്തു.
ഉദാഹരണത്തിന്, ഒരു വെർച്വൽ മെഷീൻ മൈഗ്രേറ്റ് ചെയ്യുമ്പോൾ ഇത് ഉപയോഗപ്രദമാകും: ഒരു VM മറ്റൊരു ഭൂമിശാസ്ത്ര മേഖലയിലേക്ക് നീങ്ങുമ്പോൾ, മെഷീൻ അതിന്റെ IP വിലാസ ക്രമീകരണങ്ങൾ നിലനിർത്തുകയും അതേ L2 ഡൊമെയ്നിൽ സ്ഥിതിചെയ്യുന്ന മറ്റ് മെഷീനുകളുമായുള്ള കണക്റ്റിവിറ്റി നഷ്ടമാകുകയും ചെയ്യും.
ഞങ്ങളുടെ ടെസ്റ്റ് പരിതസ്ഥിതിയിൽ, ഞങ്ങൾ രണ്ട് സൈറ്റുകൾ പരസ്പരം ബന്ധിപ്പിക്കും, ഞങ്ങൾ അവയെ യഥാക്രമം A, B എന്ന് വിളിക്കും. ഞങ്ങൾക്ക് രണ്ട് NSX-കളും രണ്ട് ഒരേപോലെ സൃഷ്ടിച്ച റൂട്ട് നെറ്റ്വർക്കുകളും വ്യത്യസ്ത അരികുകളിൽ ഘടിപ്പിച്ചിരിക്കുന്നു. എ മെഷീന് 10.10.10.250/24 എന്ന വിലാസമുണ്ട്, മെഷീൻ ബിക്ക് 10.10.10.2/24 എന്ന വിലാസമുണ്ട്.
vCloud Director-ൽ, അഡ്മിനിസ്ട്രേഷൻ ടാബിലേക്ക് പോകുക, നമുക്ക് ആവശ്യമുള്ള VDC-യിലേക്ക് പോകുക, Org VDC നെറ്റ്വർക്കുകൾ ടാബിലേക്ക് പോയി രണ്ട് പുതിയ നെറ്റ്വർക്കുകൾ ചേർക്കുക.
റൂട്ട് ചെയ്ത നെറ്റ്വർക്ക് തരം തിരഞ്ഞെടുത്ത് ഈ നെറ്റ്വർക്ക് ഞങ്ങളുടെ NSX-ലേക്ക് ബന്ധിപ്പിക്കുക. ഞങ്ങൾ ഒരു ഉപഇന്റർഫേസായി സൃഷ്ടിക്കുക എന്ന ചെക്ക്ബോക്സ് ഇട്ടു.
തൽഫലമായി, നമുക്ക് രണ്ട് നെറ്റ്വർക്കുകൾ ലഭിക്കും. ഞങ്ങളുടെ ഉദാഹരണത്തിൽ, അവയെ ഒരേ ഗേറ്റ്വേ ക്രമീകരണങ്ങളും ഒരേ മാസ്കും ഉള്ള നെറ്റ്വർക്ക്-എ, നെറ്റ്വർക്ക്-ബി എന്ന് വിളിക്കുന്നു.
ഇനി നമുക്ക് ആദ്യത്തെ NSX-ന്റെ ക്രമീകരണങ്ങളിലേക്ക് പോകാം. നെറ്റ്വർക്ക് A ഘടിപ്പിച്ചിരിക്കുന്ന NSX ഇതായിരിക്കും. ഇത് ഒരു സെർവറായി പ്രവർത്തിക്കും.
ഞങ്ങൾ NSx എഡ്ജ് ഇന്റർഫേസിലേക്ക് മടങ്ങുന്നു / VPN ടാബിലേക്ക് പോകുക -> L2VPN. ഞങ്ങൾ L2VPN ഓണാക്കി, സെർവർ ഓപ്പറേഷൻ മോഡ് തിരഞ്ഞെടുക്കുക, സെർവർ ഗ്ലോബൽ ക്രമീകരണങ്ങളിൽ, തുരങ്കത്തിനായുള്ള പോർട്ട് കേൾക്കുന്ന ബാഹ്യ NSX IP വിലാസം ഞങ്ങൾ വ്യക്തമാക്കുന്നു. സ്ഥിരസ്ഥിതിയായി, പോർട്ട് 443-ൽ സോക്കറ്റ് തുറക്കും, എന്നാൽ ഇത് മാറ്റാവുന്നതാണ്. ഭാവിയിലെ ടണലിനായി എൻക്രിപ്ഷൻ ക്രമീകരണങ്ങൾ തിരഞ്ഞെടുക്കാൻ മറക്കരുത്.
സെർവർ സൈറ്റുകൾ ടാബിലേക്ക് പോയി ഒരു പിയർ ചേർക്കുക.
ഞങ്ങൾ പിയർ ഓണാക്കി, പേര്, വിവരണം എന്നിവ സജ്ജമാക്കുക, ആവശ്യമെങ്കിൽ ഉപയോക്തൃനാമവും പാസ്വേഡും സജ്ജമാക്കുക. ക്ലയന്റ് സൈറ്റ് സജ്ജീകരിക്കുമ്പോൾ ഞങ്ങൾക്ക് ഈ ഡാറ്റ പിന്നീട് ആവശ്യമായി വരും.
എഗ്രസ് ഒപ്റ്റിമൈസേഷൻ ഗേറ്റ്വേ വിലാസത്തിൽ ഞങ്ങൾ ഗേറ്റ്വേ വിലാസം സജ്ജമാക്കി. IP വിലാസങ്ങളുടെ വൈരുദ്ധ്യം ഉണ്ടാകാതിരിക്കാൻ ഇത് ആവശ്യമാണ്, കാരണം ഞങ്ങളുടെ നെറ്റ്വർക്കുകളുടെ ഗേറ്റ്വേയ്ക്ക് ഒരേ വിലാസമുണ്ട്. തുടർന്ന് SUB-INTERFACES ബട്ടണിൽ ക്ലിക്ക് ചെയ്യുക.
ഇവിടെ നമുക്ക് ആവശ്യമുള്ള ഉപ ഇന്റർഫേസ് തിരഞ്ഞെടുക്കാം. ഞങ്ങൾ ക്രമീകരണങ്ങൾ സംരക്ഷിക്കുന്നു.
ക്രമീകരണങ്ങളിൽ പുതുതായി സൃഷ്ടിച്ച ക്ലയന്റ് സൈറ്റ് പ്രത്യക്ഷപ്പെട്ടതായി ഞങ്ങൾ കാണുന്നു.
ഇപ്പോൾ നമുക്ക് ക്ലയന്റ് ഭാഗത്ത് നിന്ന് NSX ക്രമീകരിക്കുന്നതിലേക്ക് പോകാം.
ഞങ്ങൾ NSX സൈഡ് B ലേക്ക് പോകുന്നു, VPN -> L2VPN-ലേക്ക് പോകുക, L2VPN പ്രവർത്തനക്ഷമമാക്കുക, L2VPN മോഡ് ക്ലയന്റ് മോഡിലേക്ക് സജ്ജമാക്കുക. ക്ലയന്റ് ഗ്ലോബൽ ടാബിൽ, NSX A യുടെ വിലാസവും പോർട്ടും സജ്ജീകരിക്കുക, ഞങ്ങൾ നേരത്തെ ലിസണിംഗ് IP, പോർട്ട് എന്നിങ്ങനെ സെർവർ വശത്ത് വ്യക്തമാക്കിയതാണ്. തുരങ്കം ഉയർത്തുമ്പോൾ ഒരേ എൻക്രിപ്ഷൻ ക്രമീകരണങ്ങൾ സജ്ജീകരിക്കേണ്ടതും ആവശ്യമാണ്.
ഞങ്ങൾ താഴെ സ്ക്രോൾ ചെയ്യുക, L2VPN-നുള്ള തുരങ്കം നിർമ്മിക്കുന്ന ഉപഇന്റർഫേസ് തിരഞ്ഞെടുക്കുക.
എഗ്രസ് ഒപ്റ്റിമൈസേഷൻ ഗേറ്റ്വേ വിലാസത്തിൽ ഞങ്ങൾ ഗേറ്റ്വേ വിലാസം സജ്ജമാക്കി. യൂസർ ഐഡിയും പാസ്വേഡും സജ്ജമാക്കുക. ഞങ്ങൾ ഉപഇന്റർഫേസ് തിരഞ്ഞെടുത്ത് ക്രമീകരണങ്ങൾ സംരക്ഷിക്കാൻ മറക്കരുത്.
യഥാർത്ഥത്തിൽ, അത്രമാത്രം. കുറച്ച് സൂക്ഷ്മതകൾ ഒഴികെ, ക്ലയന്റിന്റെയും സെർവർ ഭാഗത്തിന്റെയും ക്രമീകരണങ്ങൾ ഏതാണ്ട് സമാനമാണ്.
ഏത് NSX-ലും സ്ഥിതിവിവരക്കണക്കുകൾ -> L2VPN എന്നതിലേക്ക് പോയി ഞങ്ങളുടെ ടണൽ പ്രവർത്തിച്ചതായി ഇപ്പോൾ നമുക്ക് കാണാൻ കഴിയും.
നമ്മൾ ഇപ്പോൾ ഏതെങ്കിലും എഡ്ജ് ഗേറ്റ്വേയുടെ കൺസോളിലേക്ക് പോയാൽ, അവയിൽ ഓരോന്നിലും arp ടേബിളിൽ രണ്ട് VM-കളുടെയും വിലാസങ്ങൾ കാണാം.
NSX എഡ്ജിലെ VPN-നെക്കുറിച്ച് അത്രമാത്രം. എന്തെങ്കിലും അവ്യക്തതയുണ്ടെങ്കിൽ ചോദിക്കുക. NSX എഡ്ജിൽ പ്രവർത്തിക്കുന്നത് സംബന്ധിച്ച ലേഖനങ്ങളുടെ ഒരു പരമ്പരയുടെ അവസാന ഭാഗം കൂടിയാണിത്. അവർ സഹായകരമാണെന്ന് ഞങ്ങൾ പ്രതീക്ഷിക്കുന്നു 🙂