ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

အပိုင်းတစ်။ မိတ်ဆက်
အပိုင်းနှစ်။ Firewall နှင့် NAT စည်းမျဉ်းများကို ပြင်ဆင်သတ်မှတ်ခြင်း။
အပိုင်းသုံး။ DHCP ကို ​​ပြင်ဆင်ခြင်း
အပိုင်းလေး။ လမ်းကြောင်းသတ်မှတ်ခြင်း
အပိုင်းငါး။ ဝန်ချိန်ခွင်လျှာကို စနစ်ထည့်သွင်းခြင်း။

ယနေ့ကျွန်ုပ်တို့အား NSX Edge မှပေးဆောင်သော VPN ဖွဲ့စည်းမှုပုံစံရွေးချယ်စရာများကိုကြည့်ရှုပါမည်။

ယေဘူယျအားဖြင့်၊ ကျွန်ုပ်တို့သည် VPN နည်းပညာများကို အဓိကအမျိုးအစားနှစ်ခုအဖြစ် ပိုင်းခြားနိုင်သည်-

  • site-to-site VPN IPSec ၏ အသုံးအများဆုံးအသုံးပြုမှုမှာ ဥပမာအားဖြင့်၊ ပင်မရုံးကွန်ရက်နှင့် အဝေးထိန်းဆိုက် သို့မဟုတ် cloud အတွင်းရှိ ကွန်ရက်တစ်ခုကြားတွင် လုံခြုံသောဥမင်လိုဏ်ခေါင်းတစ်ခု ဖန်တီးရန်ဖြစ်သည်။
  • အဝေးထိန်း VPN ။ VPN client ဆော့ဖ်ဝဲလ်ကို အသုံးပြု၍ တစ်ဦးချင်းအသုံးပြုသူများကို ကော်ပိုရိတ်သီးသန့်ကွန်ရက်များသို့ ချိတ်ဆက်ရန် အသုံးပြုသည်။

NSX Edge သည် ကျွန်ုပ်တို့အား ရွေးချယ်စရာနှစ်ခုလုံးကို အသုံးပြုခွင့်ပေးသည်။
တပ်ဆင်ထားသော daemon ပါသော Linux ဆာဗာတစ်ခုဖြစ်သည့် NSX Edge နှစ်ခုပါရှိသော စမ်းသပ်ခုံတန်းလျားကို အသုံးပြု၍ ပြင်ဆင်သတ်မှတ်ပါမည်။ ရက်ကွန်း Remote Access VPN ကို စမ်းသပ်ရန် Windows လက်တော့ပ်တစ်ခု။

IPsec

  1. vCloud ဒါရိုက်တာ အင်တာဖေ့စ်တွင်၊ စီမံခန့်ခွဲရေးကဏ္ဍသို့ သွား၍ vDC ကို ရွေးချယ်ပါ။ Edge Gateways tab တွင်၊ ကျွန်ုပ်တို့လိုအပ်သော Edge ကိုရွေးချယ်ပါ၊ ညာဖက်ကလစ်နှိပ်ပြီး Edge Gateway Services ကိုရွေးချယ်ပါ။
    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။
  2. NSX Edge အင်တာဖေ့စ်တွင်၊ VPN-IPsec VPN တက်ဘ်သို့သွားပါ၊ ထို့နောက် IPsec VPN Sites ကဏ္ဍသို့သွားပြီး ဆိုက်အသစ်တစ်ခုထည့်ရန် + ကိုနှိပ်ပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  3. လိုအပ်သောအကွက်များကိုဖြည့်ပါ
    • enabled - အဝေးထိန်းဆိုဒ်ကို အသက်သွင်းပါ။
    • pfs - လျှို့ဝှက်ကုဒ်အသစ်တစ်ခုစီသည် ယခင်သော့များနှင့် ဆက်စပ်မှုမရှိကြောင်း သေချာစေသည်။
    • Local ID နှင့် Local Endpointt သည် NSX Edge ၏ ပြင်ပလိပ်စာဖြစ်သည်။
    • local subnets - IPsec VPN ကို အသုံးပြုမည့် ဒေသတွင်း ကွန်ရက်များ။
    • Peer ID နှင့် Peer Endpoint - အဝေးမှဆိုက်၏လိပ်စာ။
    • မျိုးတူ ကွန်ရက်များ - အဝေးမှနေ၍ IPsec VPN ကို အသုံးပြုမည့် ကွန်ရက်များ။
    • ကုဒ်ဝှက်ခြင်းဆိုင်ရာ အယ်လ်ဂိုရီသမ် - ဥမင်လှိုဏ်ခေါင်း ကုဒ်ဝှက်ခြင်း အယ်လဂိုရီသမ်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    • Authentication ကို - သက်တူရွယ်တူကို ကျွန်ုပ်တို့ မည်သို့ စစ်မှန်ကြောင်းပြမည်နည်း။ Pre-Shared Key သို့မဟုတ် လက်မှတ်ကို သင်သုံးနိုင်သည်။
    • ကြိုတင်မျှဝေထားသောကီး - အထောက်အထားစိစစ်ခြင်းအတွက် အသုံးပြုမည့်သော့ကို သတ်မှတ်ပြီး နှစ်ဖက်စလုံးတွင် တူညီရပါမည်။
    • Diffie Hellman အဖွဲ့ - သော့လဲလှယ် algorithm ။

    လိုအပ်သောအကွက်များဖြည့်ပြီးနောက် Keep ကိုနှိပ်ပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  4. Done ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  5. ဆိုက်ကိုထည့်သွင်းပြီးနောက်၊ Activation Status တက်ဘ်သို့သွား၍ IPsec ဝန်ဆောင်မှုကို အသက်သွင်းပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  6. ဆက်တင်များကို အသုံးပြုပြီးနောက်၊ စာရင်းအင်းများ -> IPsec VPN တက်ဘ်သို့သွားပြီး ဥမင်လိုဏ်ခေါင်း၏ အခြေအနေကို စစ်ဆေးပါ။ ဥမင်လိုဏ်ခေါင်း တက်လာသည်ကို ကျွန်ုပ်တို့မြင်သည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  7. Edge gateway console မှ ဥမင်လိုဏ်ခေါင်း အခြေအနေကို စစ်ဆေးပါ-
    • ဝန်ဆောင်မှု ipsec ကိုပြသပါ - ဝန်ဆောင်မှု၏အခြေအနေကိုစစ်ဆေးပါ။

      ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    • ဝန်ဆောင်မှု ipsec ဆိုက်ကို ပြသပါ - ဆိုက်၏ အခြေအနေနှင့် ညှိနှိုင်းထားသော ကန့်သတ်ဘောင်များအကြောင်း အချက်အလက်။

      ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    • ဝန်ဆောင်မှု ipsec sa - လုံခြုံရေးအသင်း (SA) ၏ အခြေအနေကို စစ်ဆေးပါ။

      ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  8. အဝေးမှဆိုက်နှင့် ချိတ်ဆက်မှုကို စစ်ဆေးနေသည်-
    root@racoon:~# ifconfig eth0:1 | grep inet
            inet 10.255.255.1  netmask 255.255.255.0  broadcast 0.0.0.0
    
    root@racoon:~# ping -c1 -I 10.255.255.1 192.168.0.10 
    PING 192.168.0.10 (192.168.0.10) from 10.255.255.1 : 56(84) bytes of data.
    64 bytes from 192.168.0.10: icmp_seq=1 ttl=63 time=59.9 ms
    
    --- 192.168.0.10 ping statistics ---
    1 packets transmitted, 1 received, 0% packet loss, time 0ms
    rtt min/avg/max/mdev = 59.941/59.941/59.941/0.000 ms
    

    ဝေးလံခေါင်သီသော Linux ဆာဗာမှ ရောဂါရှာဖွေခြင်းအတွက် ပြင်ဆင်ခြင်းဖိုင်များနှင့် အပိုအမိန့်များ

    root@racoon:~# cat /etc/racoon/racoon.conf 
    
    log debug;
    path pre_shared_key "/etc/racoon/psk.txt";
    path certificate "/etc/racoon/certs";
    
    listen {
      isakmp 80.211.43.73 [500];
       strict_address;
    }
    
    remote 185.148.83.16 {
            exchange_mode main,aggressive;
            proposal {
                     encryption_algorithm aes256;
                     hash_algorithm sha1;
                     authentication_method pre_shared_key;
                     dh_group modp1536;
             }
             generate_policy on;
    }
     
    sainfo address 10.255.255.0/24 any address 192.168.0.0/24 any {
             encryption_algorithm aes256;
             authentication_algorithm hmac_sha1;
             compression_algorithm deflate;
    }
    
    ===
    
    root@racoon:~# cat /etc/racoon/psk.txt
    185.148.83.16 testkey
    
    ===
    
    root@racoon:~# cat /etc/ipsec-tools.conf 
    #!/usr/sbin/setkey -f
    
    flush;
    spdflush;
    
    spdadd 192.168.0.0/24 10.255.255.0/24 any -P in ipsec
          esp/tunnel/185.148.83.16-80.211.43.73/require;
    
    spdadd 10.255.255.0/24 192.168.0.0/24 any -P out ipsec
          esp/tunnel/80.211.43.73-185.148.83.16/require;
    
    ===
    
    
    root@racoon:~# racoonctl show-sa isakmp
    Destination            Cookies                           Created
    185.148.83.16.500      2088977aceb1b512:a4c470cb8f9d57e9 2019-05-22 13:46:13 
    
    ===
    
    root@racoon:~# racoonctl show-sa esp
    80.211.43.73 185.148.83.16 
            esp mode=tunnel spi=1646662778(0x6226147a) reqid=0(0x00000000)
            E: aes-cbc  00064df4 454d14bc 9444b428 00e2296e c7bb1e03 06937597 1e522ce0 641e704d
            A: hmac-sha1  aa9e7cd7 51653621 67b3b2e9 64818de5 df848792
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=1 pid=7739 refcnt=0
    185.148.83.16 80.211.43.73 
            esp mode=tunnel spi=88535449(0x0546f199) reqid=0(0x00000000)
            E: aes-cbc  c812505a 9c30515e 9edc8c4a b3393125 ade4c320 9bde04f0 94e7ba9d 28e61044
            A: hmac-sha1  cd9d6f6e 06dbcd6d da4d14f8 6d1a6239 38589878
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=0 pid=7739 refcnt=0

  9. အားလုံးအဆင်သင့်ဖြစ်ပါပြီ၊ ဆိုက်မှဆိုက် IPsec VPN သည် လည်ပတ်နေပါသည်။

    ဤဥပမာတွင်၊ ကျွန်ုပ်တို့သည် သက်တူရွယ်တူ စစ်မှန်ကြောင်းအထောက်အထားပြရန်အတွက် PSK ကိုအသုံးပြုခဲ့သော်လည်း လက်မှတ်စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းလည်း ဖြစ်နိုင်သည်။ ဒါကိုလုပ်ဖို့၊ Global Configuration တက်ဘ်ကိုသွားပြီး၊ လက်မှတ်စစ်မှန်ကြောင်းကိုဖွင့်ပြီး လက်မှတ်ကိုယ်တိုင်ကို ရွေးပါ။

    ထို့အပြင်၊ ဆိုက်ဆက်တင်များတွင် သင်သည် အထောက်အထားစိစစ်ခြင်းနည်းလမ်းကို ပြောင်းလဲရန် လိုအပ်မည်ဖြစ်သည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    IPsec ဥမင်များ အရေအတွက်သည် ဖြန့်ကျက်ထားသော Edge Gateway ၏ အရွယ်အစားပေါ်တွင် မူတည်ကြောင်း ကျွန်ုပ် သတိပြုမိပါသည် (ကျွန်ုပ်တို့၏ ဤအကြောင်းကို ဖတ်ရှုပါ ပထမဆောင်းပါး).

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

SSL ကို VPN ကို

SSL VPN-Plus သည် အဝေးထိန်းအသုံးပြုခွင့် VPN ရွေးချယ်စရာများထဲမှတစ်ခုဖြစ်သည်။ ၎င်းသည် NSX Edge Gateway နောက်ကွယ်ရှိ ပုဂ္ဂလိကကွန်ရက်များသို့ လုံခြုံစွာချိတ်ဆက်နိုင်စေရန် အဝေးမှအသုံးပြုသူများကို တစ်ဦးချင်းစီအား ခွင့်ပြုပေးသည်။ SSL VPN-plus ကိစ္စတွင် ကုဒ်ဝှက်ထားသော ဥမင်ကို ကလိုင်းယင့် (Windows၊ Linux၊ Mac) နှင့် NSX Edge တို့ကြားတွင် တည်ဆောက်ထားသည်။

  1. စတင်သတ်မှတ်လိုက်ရအောင်။ Edge Gateway ဝန်ဆောင်မှုထိန်းချုပ်မှု panel တွင်၊ SSL VPN-Plus တက်ဘ်သို့သွားပါ၊ ထို့နောက် ဆာဗာဆက်တင်များဆီသို့။ ကျွန်ုပ်တို့သည် အဝင်ချိတ်ဆက်မှုများအတွက် ဆာဗာမှ နားဆင်မည့် လိပ်စာနှင့် ဆိပ်ကမ်းကို ရွေးချယ်ပြီး၊ မှတ်တမ်းကို ဖွင့်ကာ လိုအပ်သော ကုဒ်ဝှက်ခြင်းဆိုင်ရာ အယ်လဂိုရီသမ်များကို ရွေးချယ်ပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    ဤနေရာတွင် ဆာဗာအသုံးပြုမည့် လက်မှတ်ကိုလည်း သင်ပြောင်းနိုင်သည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  2. အရာအားလုံးအဆင်သင့်ဖြစ်ပြီးနောက်၊ ဆာဗာကိုဖွင့်ပြီး ဆက်တင်များကိုသိမ်းဆည်းရန်မမေ့ပါနှင့်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  3. ထို့နောက်၊ ကျွန်ုပ်တို့သည် ချိတ်ဆက်မှုတွင် ဖောက်သည်များအား ထုတ်ပေးမည့် လိပ်စာပေါင်းစုတစ်ခုကို တည်ဆောက်ရန် လိုအပ်ပါသည်။ ဤကွန်ရက်သည် သင့် NSX ပတ်၀န်းကျင်ရှိ ရှိပြီးသား ကွန်ရက်ခွဲတစ်ခုမှ သီးခြားဖြစ်ပြီး ၎င်းကိုညွှန်ပြသော လမ်းကြောင်းများမှလွဲ၍ ရုပ်ပိုင်းဆိုင်ရာကွန်ရက်ရှိ အခြားစက်ပစ္စည်းများတွင် ပြုပြင်သတ်မှတ်ရန် မလိုအပ်ပါ။

    IP Pools tab ကိုသွားပြီး + ကိုနှိပ်ပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  4. လိပ်စာများ၊ subnet mask နှင့် gateway ကို ရွေးပါ။ ဤတွင် သင်သည် DNS နှင့် WINS ဆာဗာများအတွက် ဆက်တင်များကို ပြောင်းလဲနိုင်သည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  5. ရလာတဲ့ ရေကန်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  6. ယခု VPN သို့ချိတ်ဆက်အသုံးပြုသူများ ဝင်ရောက်အသုံးပြုနိုင်မည့် ကွန်ရက်များကို ပေါင်းထည့်ကြပါစို့။ Private Networks tab ကိုသွားပြီး + ကိုနှိပ်ပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  7. ကျွန်ုပ်တို့ဖြည့်သွင်းသည်-
    • ကွန်ရက် - ဝေးလံခေါင်သီသောအသုံးပြုသူများ ဝင်ရောက်အသုံးပြုနိုင်မည့် ဒေသန္တရကွန်ရက်။
    • အသွားအလာ ပေးပို့ပါ၊ ၎င်းတွင် ရွေးချယ်စရာ နှစ်ခုရှိသည်။
      - over tunnel - ဥမင်လိုဏ်ခေါင်းမှတဆင့် ကွန်ရက်သို့ အသွားအလာများ ပေးပို့ခြင်း၊
      — ဥမင်လိုဏ်ခေါင်းကို ကျော်ဖြတ်သည်—ဥမင်လိုဏ်ခေါင်းကိုဖြတ်၍ ကွန်ရက်သို့ အသွားအလာကို တိုက်ရိုက်ပေးပို့ပါ။
    • TCP Optimization ကိုဖွင့်ပါ - သင် over tunnel option ကိုရွေးချယ်ထားခြင်းရှိမရှိစစ်ဆေးပါ။ ပိုမိုကောင်းမွန်အောင်ပြုလုပ်ခြင်းကို ဖွင့်ထားသောအခါ၊ သင်သည် ယာဉ်အသွားအလာကို ပိုကောင်းအောင်ပြုလုပ်လိုသည့် ပို့တ်နံပါတ်များကို သတ်မှတ်နိုင်သည်။ ထိုကွန်ရက်ပေါ်ရှိ ကျန်ရှိသော ဆိပ်ကမ်းများအတွက် လမ်းကြောင်းအား ပိုမိုကောင်းမွန်အောင် လုပ်ဆောင်မည်မဟုတ်ပါ။ ပို့တ်နံပါတ်များကို မသတ်မှတ်ထားပါက၊ ဆိပ်ကမ်းအားလုံးအတွက် အသွားအလာကို အကောင်းဆုံးဖြစ်အောင် ပြုလုပ်ထားသည်။ ဤအင်္ဂါရပ်အကြောင်း ပိုမိုဖတ်ရှုပါ။ ဒီမှာ.

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  8. ထို့နောက် Authentication tab ကိုသွားပြီး + ကိုနှိပ်ပါ။ စစ်မှန်ကြောင်းအထောက်အထားပြရန်အတွက်၊ ကျွန်ုပ်တို့သည် NSX Edge ကိုယ်တိုင်ရှိ ဒေသခံဆာဗာကို အသုံးပြုပါမည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  9. ဤနေရာတွင် စကားဝှက်အသစ်များဖန်တီးရန်နှင့် အသုံးပြုသူအကောင့်များကို ပိတ်ဆို့ခြင်းအတွက် ရွေးချယ်စရာများကို စီစဉ်သတ်မှတ်နိုင်သည် (ဥပမာ၊ စကားဝှက်မှားယွင်းစွာထည့်သွင်းပါက ထပ်မံကြိုးစားမှုအရေအတွက်)။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  10. ကျွန်ုပ်တို့သည် ဒေသတွင်း အထောက်အထားစိစစ်ခြင်းကို အသုံးပြုနေသောကြောင့် သုံးစွဲသူများကို ဖန်တီးရန် လိုအပ်ပါသည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  11. အမည်နှင့် စကားဝှက်ကဲ့သို့သော အခြေခံအရာများအပြင်၊ ဥပမာအားဖြင့်၊ ဤနေရာတွင်၊ သင်သည် အသုံးပြုသူကို စကားဝှက်ပြောင်းခြင်းမှ တားမြစ်နိုင်သည် သို့မဟုတ် နောက်တစ်ကြိမ် အကောင့်ဝင်သည့်အခါတွင် စကားဝှက်ကို ပြောင်းရန် သူ့ကို ဖိအားပေးနိုင်သည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  12. လိုအပ်သောအသုံးပြုသူများအားလုံးကို ပေါင်းထည့်ပြီးနောက်၊ တပ်ဆင်မှုပက်ကေ့ခ်ျများတက်ဘ်သို့ သွားပါ၊ + ကိုနှိပ်ပြီး တပ်ဆင်မှုအတွက် အဝေးထိန်းဝန်ထမ်းမှ ဒေါင်းလုဒ်လုပ်မည့် တပ်ဆင်သူကို ကိုယ်တိုင်ဖန်တီးပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  13. + နှိပ်ပါ။ ကလိုင်းယင့် ချိတ်ဆက်မည့် ဆာဗာ၏ လိပ်စာနှင့် ဆိပ်ကမ်းကို ရွေးပါ၊ နှင့် သင်တပ်ဆင်မှု ပက်ကေ့ချ်ကို ထုတ်လုပ်လိုသော ပလပ်ဖောင်းများကို ရွေးချယ်ပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    ဤဝင်းဒိုးအောက်တွင်၊ သင်သည် Windows အတွက် client ဆက်တင်များကို သတ်မှတ်နိုင်ပါသည်။ ရွေးပါ-

    • လော့ဂ်အင်တွင် သုံးစွဲသူကို စတင်ပါ – VPN ကလိုင်းယင့်ကို အဝေးထိန်းစက်တွင် စတင်ရန် ထည့်သွင်းပါမည်။
    • desktop icon ကိုဖန်တီးပါ - desktop ပေါ်တွင် VPN client icon ကိုဖန်တီးလိမ့်မည်။
    • ဆာဗာလုံခြုံရေးလက်မှတ်အတည်ပြုခြင်း - ချိတ်ဆက်မှုအပေါ်တွင် ဆာဗာလက်မှတ်ကို တရားဝင်အတည်ပြုပေးမည်ဖြစ်သည်။
      ဆာဗာ စနစ်ထည့်သွင်းမှု ပြီးပါပြီ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  14. ယခု နောက်ဆုံးအဆင့်တွင် ကျွန်ုပ်တို့ဖန်တီးထားသော တပ်ဆင်မှုပက်ကေ့ချ်ကို အဝေးထိန်း PC သို့ ဒေါင်းလုဒ်လုပ်ကြပါစို့။ ဆာဗာကို စနစ်ထည့်သွင်းသောအခါ၊ ကျွန်ုပ်တို့သည် ၎င်း၏ ပြင်ပလိပ်စာ (185.148.83.16) နှင့် ဆိပ်ကမ်း (445) ကို သတ်မှတ်ပေးခဲ့ပါသည်။ ဤလိပ်စာမှာ ဝဘ်ဘရောက်ဆာတစ်ခုသို့ သွားရန်လိုအပ်သည်။ ငါ့ကိစ္စက အဲဒါပဲ။ 185.148.83.16: 445 ။

    ခွင့်ပြုချက်ဝင်းဒိုးတွင်၊ သင်သည် ကျွန်ုပ်တို့အစောပိုင်းက ဖန်တီးထားသည့် အသုံးပြုသူအထောက်အထားများကို ထည့်သွင်းရပါမည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  15. ခွင့်ပြုချက်ပြီးနောက်၊ ဒေါင်းလုဒ်လုပ်ရန် ဖန်တီးထားသော တပ်ဆင်မှုပက်ကေ့ဂျ်များစာရင်းကို ကျွန်ုပ်တို့တွေ့မြင်ရပါသည်။ ကျွန်ုပ်တို့သည် တစ်ခုသာ ဖန်တီးထားသည် - ၎င်းကို ဒေါင်းလုဒ်လုပ်ပါမည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  16. ကျွန်ုပ်တို့သည် လင့်ခ်ကို နှိပ်လိုက်သည်၊ သုံးစွဲသူ၏ ဒေါင်းလုဒ်စတင်သည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  17. ဒေါင်းလုဒ်လုပ်ထားသော မှတ်တမ်းကို ထုပ်ပိုးပြီး တပ်ဆင်သူကို ဖွင့်ပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  18. တပ်ဆင်ပြီးနောက်၊ ခွင့်ပြုချက်ဝင်းဒိုးတွင်၊ အကောင့်ဝင်ရန်ကို နှိပ်ပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  19. လက်မှတ်အတည်ပြုခြင်းဝင်းဒိုးတွင် Yes ကိုရွေးချယ်ပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  20. ကျွန်ုပ်တို့သည် ယခင်က ဖန်တီးထားသည့် အသုံးပြုသူအတွက် အထောက်အထားများကို ထည့်သွင်းပြီး ချိတ်ဆက်မှု အောင်မြင်စွာ ပြီးဆုံးကြောင်း တွေ့ရှိရပါသည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  21. ကျွန်ုပ်တို့သည် ဒေသတွင်းကွန်ပျူတာရှိ VPN client ၏ စာရင်းအင်းများကို စစ်ဆေးပါသည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  22. Windows command line (ipconfig / all) တွင် နောက်ထပ် virtual adapter တစ်ခု ပေါ်လာပြီး အဝေးထိန်း ကွန်ရက်သို့ ချိတ်ဆက်မှု ရှိနေသည်ကို တွေ့လိုက်ရသည်၊၊ အားလုံး အလုပ်လုပ်သည်-

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  23. နောက်ဆုံးအနေနဲ့ Edge Gateway console ကနေ စစ်ဆေးပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

L2 VPN

များစွာသော ပထဝီဝင်အရ ပေါင်းစပ်လိုသောအခါတွင် L2VPN လိုအပ်ပါမည်။
ကွန်ရက်များကို အသံလွှင့်ဒိုမိန်းတစ်ခုသို့ ဖြန့်ဝေသည်။

ဥပမာအားဖြင့်၊ virtual machine တစ်ခုကို ရွှေ့ပြောင်းရာတွင် အသုံးဝင်နိုင်သည်- VM သည် အခြားပထဝီဝင်ဧရိယာသို့ ရွှေ့သည့်အခါ၊ စက်သည် ၎င်း၏ IP လိပ်စာဆက်တင်များကို ထိန်းသိမ်းထားမည်ဖြစ်ပြီး ၎င်းနှင့် တူညီသော L2 ဒိုမိန်းရှိ အခြားစက်များနှင့် ချိတ်ဆက်မှု ဆုံးရှုံးမည်မဟုတ်ပါ။

ကျွန်ုပ်တို့၏ စမ်းသပ်ပတ်ဝန်းကျင်တွင်၊ ဆိုက်နှစ်ခုကို တစ်ခုနှင့်တစ်ခု ချိတ်ဆက်မည်ဖြစ်ပြီး၊ ၎င်းတို့ကို A နှင့် B ဟု အသီးသီးခေါ်ဆိုပါမည်။ ကျွန်ုပ်တို့တွင် NSX နှစ်ခုနှင့် မတူညီသော Edges များနှင့် ချိတ်ဆက်ထားသော တူညီသောဖန်တီးထားသော လမ်းကြောင်းနှစ်ခုရှိသည်။ စက် A တွင် လိပ်စာ 10.10.10.250/24 ၊ စက် B တွင် လိပ်စာ 10.10.10.2/24 ရှိသည်။

  1. vCloud Director တွင်၊ Administration tab သို့သွားပါ၊ ကျွန်ုပ်တို့လိုအပ်သော VDC သို့သွားပါ၊ Org VDC Networks tab သို့သွားကာ ကွန်ရက်အသစ်နှစ်ခုကိုထည့်ပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  2. လမ်းကြောင်းပေးထားသော ကွန်ရက်အမျိုးအစားကို ရွေးချယ်ပြီး ဤကွန်ရက်ကို ကျွန်ုပ်တို့၏ NSX နှင့် ချိတ်ဆက်ပါ။ ကျွန်ုပ်တို့သည် Create as subinterface ကို အမှန်ခြစ်ပေးထားသည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  3. ထို့ကြောင့် ကျွန်ုပ်တို့သည် ကွန်ရက်နှစ်ခုကို ရယူသင့်သည်။ ကျွန်ုပ်တို့၏ဥပမာတွင်၊ ၎င်းတို့ကို တူညီသောတံခါးပေါက်ဆက်တင်များနှင့် တူညီသောမျက်နှာဖုံးများဖြင့် network-a နှင့် network-b ဟုခေါ်သည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  4. အခု ပထမဆုံး NSX ရဲ့ ဆက်တင်တွေကို သွားကြည့်ရအောင်။ ၎င်းသည် Network A နှင့်ချိတ်ဆက်ထားသည့် NSX ဖြစ်လိမ့်မည်။ ၎င်းသည် ဆာဗာတစ်ခုအဖြစ် လုပ်ဆောင်မည်ဖြစ်သည်။

    ကျွန်ုပ်တို့သည် NSx Edge interface သို့ပြန်သွား / VPN တက်ဘ်သို့သွားပါ -> L2VPN။ ကျွန်ုပ်တို့သည် L2VPN ကိုဖွင့်ပြီး၊ ဆာဗာလည်ပတ်မှုမုဒ်ကိုရွေးချယ်ပါ၊ ဆာဗာကမ္ဘာလုံးဆိုင်ရာဆက်တင်များတွင် ကျွန်ုပ်တို့သည် ဥမင်လိုဏ်ခေါင်းအတွက် ဆိပ်ကမ်းနားဆင်မည့် ပြင်ပ NSX IP လိပ်စာကို သတ်မှတ်ပေးပါသည်။ ပုံမှန်အားဖြင့်၊ socket သည် port 443 တွင်ပွင့်လိမ့်မည်၊ သို့သော်၎င်းကိုပြောင်းလဲနိုင်သည်။ အနာဂတ်ဥမင်လိုဏ်ခေါင်းအတွက် ကုဒ်ဝှက်ခြင်းဆက်တင်များကို ရွေးရန် မမေ့ပါနှင့်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  5. ဆာဗာဆိုက်များ တက်ဘ်သို့သွားကာ ရွယ်တူတစ်ဦးကို ထည့်ပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  6. ကျွန်ုပ်တို့သည် သက်တူရွယ်တူများကို ဖွင့်ပါ၊ အမည်၊ ဖော်ပြချက်ကို သတ်မှတ်ပါ၊ လိုအပ်ပါက အသုံးပြုသူအမည်နှင့် စကားဝှက်ကို သတ်မှတ်ပါ။ ကလိုင်းယင့်ဆိုက်ကို စတင်သောအခါတွင် ဤဒေတာကို ကျွန်ုပ်တို့ လိုအပ်ပါမည်။

    Egress Optimization Gateway Address တွင် ကျွန်ုပ်တို့သည် ဂိတ်ဝေးလိပ်စာကို သတ်မှတ်ပေးပါသည်။ ကျွန်ုပ်တို့၏ကွန်ရက်များ၏ တံခါးပေါက်တွင် တူညီသောလိပ်စာရှိသောကြောင့် IP လိပ်စာများ ကွဲလွဲမှုမရှိစေရန် ၎င်းသည် လိုအပ်ပါသည်။ ထို့နောက် SELECT SUB-INTERFACES ခလုတ်ကို နှိပ်ပါ။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  7. ဤတွင်ကျွန်ုပ်တို့အလိုရှိသော subinterface ကိုရွေးချယ်ပါ။ ကျွန်ုပ်တို့သည် ဆက်တင်များကို သိမ်းဆည်းသည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  8. အသစ်ဖန်တီးထားသော ဖောက်သည်ဆိုက်သည် ဆက်တင်များတွင် ပေါ်လာသည်ကို ကျွန်ုပ်တို့တွေ့မြင်ရပါသည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  9. ယခု client ဘက်မှ NSX ကို configure လုပ်ခြင်းသို့ ဆက်သွားကြပါစို့။

    ကျွန်ုပ်တို့ NSX side B သို့သွားပါ၊ VPN -> L2VPN သို့သွားပါ၊ L2VPN ကိုဖွင့်ပါ၊ L2VPN မုဒ်ကို သုံးစွဲသူမုဒ်သို့ သတ်မှတ်ပါ။ Client Global တက်ဘ်တွင်၊ ဆာဗာဘက်ရှိ Listening IP နှင့် Port အဖြစ် အစောပိုင်းတွင် ကျွန်ုပ်တို့သတ်မှတ်ထားသည့် NSX A ၏လိပ်စာနှင့် ဆိပ်ကမ်းကို သတ်မှတ်ပါ။ ဥမင်လိုဏ်ခေါင်းကို မြှင့်တင်သည့်အခါ ၎င်းတို့သည် တသမတ်တည်းဖြစ်စေရန် တူညီသော ကုဒ်ဝှက်ခြင်းဆက်တင်များကို သတ်မှတ်ရန်လည်း လိုအပ်ပါသည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

    ကျွန်ုပ်တို့သည် အောက်ဘက်သို့ ရွှေ့ကာ L2VPN အတွက် ဥမင်လိုဏ်ခေါင်းကို တည်ဆောက်မည့် မျက်နှာပြင်ငယ်ကို ရွေးချယ်ပါ။
    Egress Optimization Gateway Address တွင် ကျွန်ုပ်တို့သည် ဂိတ်ဝေးလိပ်စာကို သတ်မှတ်ပေးပါသည်။ အသုံးပြုသူ ID နှင့် စကားဝှက်ကို သတ်မှတ်ပါ။ ကျွန်ုပ်တို့သည် subinterface ကိုရွေးချယ်ပြီးဆက်တင်များကိုသိမ်းဆည်းရန်မမေ့ပါနှင့်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  10. တကယ်တော့ ဒါပါပဲ။ ကလိုင်းယင့်နှင့် ဆာဗာဘက်ခြမ်း၏ ဆက်တင်များသည် ကွဲလွဲမှုအနည်းငယ်မှလွဲ၍ အခြားနီးပါးတူညီပါသည်။
  11. NSX တစ်ခုခုရှိ Statistics -> L2VPN သို့သွားခြင်းဖြင့် ကျွန်ုပ်တို့၏ဥမင်လိုဏ်ခေါင်းသည် အလုပ်လုပ်ကြောင်းကို ယခု ကျွန်ုပ်တို့တွေ့မြင်နိုင်ပြီဖြစ်သည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

  12. ယခု ကျွန်ုပ်တို့သည် မည်သည့် Edge Gateway ၏ ကွန်ဆိုးလ်သို့ သွားပါက၊ ၎င်းတို့ တစ်ခုစီတွင် VM နှစ်ခုလုံး၏ လိပ်စာများကို arp ဇယားတွင် တွေ့ရပါမည်။

    ကလေးများအတွက် VMware NSX ။ အပိုင်း 6- VPN စနစ်ထည့်သွင်းခြင်း။

ဒါတွေအားလုံးက NSX Edge ရှိ VPN အကြောင်းပါ။ တစ်ခုခု မရှင်းမလင်းရှိမရှိ မေးပါ။ ၎င်းသည် NSX Edge နှင့် လုပ်ဆောင်ခြင်းဆိုင်ရာ ဆောင်းပါးတွဲများ၏ နောက်ဆုံးအပိုင်းလည်းဖြစ်သည်။ အထောက်အကူဖြစ်မယ်လို့ မျှော်လင့်ပါတယ်။ 🙂

source: www.habr.com

မှတ်ချက် Add