ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

ਭਾਗ ਇੱਕ. ਸ਼ੁਰੂਆਤੀ
ਭਾਗ ਦੋ। ਫਾਇਰਵਾਲ ਅਤੇ NAT ਨਿਯਮਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨਾ
ਭਾਗ ਤਿੰਨ। DHCP ਦੀ ਸੰਰਚਨਾ ਕੀਤੀ ਜਾ ਰਹੀ ਹੈ
ਭਾਗ ਚਾਰ. ਰੂਟਿੰਗ ਸੈੱਟਅੱਪ
ਭਾਗ ਪੰਜ. ਲੋਡ ਬੈਲੇਂਸਰ ਸੈਟ ਅਪ ਕਰਨਾ

ਅੱਜ ਅਸੀਂ VPN ਕੌਂਫਿਗਰੇਸ਼ਨ ਵਿਕਲਪਾਂ 'ਤੇ ਇੱਕ ਨਜ਼ਰ ਮਾਰਨ ਜਾ ਰਹੇ ਹਾਂ ਜੋ NSX Edge ਸਾਨੂੰ ਪੇਸ਼ ਕਰਦਾ ਹੈ।

ਆਮ ਤੌਰ 'ਤੇ, ਅਸੀਂ VPN ਤਕਨਾਲੋਜੀਆਂ ਨੂੰ ਦੋ ਮੁੱਖ ਕਿਸਮਾਂ ਵਿੱਚ ਵੰਡ ਸਕਦੇ ਹਾਂ:

  • ਸਾਈਟ-ਤੋਂ-ਸਾਈਟ ਵੀਪੀਐਨ. IPSec ਦੀ ਸਭ ਤੋਂ ਆਮ ਵਰਤੋਂ ਇੱਕ ਸੁਰੱਖਿਅਤ ਸੁਰੰਗ ਬਣਾਉਣਾ ਹੈ, ਉਦਾਹਰਨ ਲਈ, ਇੱਕ ਮੁੱਖ ਦਫਤਰ ਦੇ ਨੈਟਵਰਕ ਅਤੇ ਇੱਕ ਰਿਮੋਟ ਸਾਈਟ ਜਾਂ ਕਲਾਉਡ ਵਿੱਚ ਇੱਕ ਨੈਟਵਰਕ ਦੇ ਵਿਚਕਾਰ।
  • ਰਿਮੋਟ ਐਕਸੈਸ ਵੀਪੀਐਨ. VPN ਕਲਾਇੰਟ ਸੌਫਟਵੇਅਰ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਵਿਅਕਤੀਗਤ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਕਾਰਪੋਰੇਟ ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕਾਂ ਨਾਲ ਜੋੜਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।

NSX Edge ਸਾਨੂੰ ਦੋਵਾਂ ਵਿਕਲਪਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਦੀ ਇਜਾਜ਼ਤ ਦਿੰਦਾ ਹੈ।
ਅਸੀਂ ਦੋ NSX ਐਜ ਦੇ ਨਾਲ ਇੱਕ ਟੈਸਟ ਬੈਂਚ ਦੀ ਵਰਤੋਂ ਕਰਕੇ ਕੌਂਫਿਗਰ ਕਰਾਂਗੇ, ਇੱਕ ਸਥਾਪਿਤ ਡੈਮਨ ਦੇ ਨਾਲ ਇੱਕ ਲੀਨਕਸ ਸਰਵਰ ਰੈਕੂਨ ਅਤੇ ਰਿਮੋਟ ਐਕਸੈਸ VPN ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਇੱਕ ਵਿੰਡੋਜ਼ ਲੈਪਟਾਪ।

IPsec

  1. vCloud ਡਾਇਰੈਕਟਰ ਇੰਟਰਫੇਸ ਵਿੱਚ, ਪ੍ਰਸ਼ਾਸਨ ਭਾਗ ਵਿੱਚ ਜਾਓ ਅਤੇ vDC ਚੁਣੋ। ਕਿਨਾਰੇ ਗੇਟਵੇਜ਼ ਟੈਬ 'ਤੇ, ਸਾਨੂੰ ਲੋੜੀਂਦਾ ਕਿਨਾਰਾ ਚੁਣੋ, ਸੱਜਾ-ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਐਜ ਗੇਟਵੇ ਸੇਵਾਵਾਂ ਦੀ ਚੋਣ ਕਰੋ।
    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ
  2. NSX Edge ਇੰਟਰਫੇਸ ਵਿੱਚ, VPN-IPsec VPN ਟੈਬ 'ਤੇ ਜਾਓ, ਫਿਰ IPsec VPN ਸਾਈਟਾਂ ਸੈਕਸ਼ਨ 'ਤੇ ਜਾਓ ਅਤੇ ਨਵੀਂ ਸਾਈਟ ਜੋੜਨ ਲਈ + 'ਤੇ ਕਲਿੱਕ ਕਰੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  3. ਲੋੜੀਂਦੇ ਖੇਤਰਾਂ ਨੂੰ ਭਰੋ:
    • ਯੋਗ - ਰਿਮੋਟ ਸਾਈਟ ਨੂੰ ਸਰਗਰਮ ਕਰਦਾ ਹੈ.
    • ਪੀ.ਐੱਫ.ਐੱਸ - ਇਹ ਯਕੀਨੀ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਹਰ ਨਵੀਂ ਕ੍ਰਿਪਟੋਗ੍ਰਾਫਿਕ ਕੁੰਜੀ ਕਿਸੇ ਪਿਛਲੀ ਕੁੰਜੀ ਨਾਲ ਜੁੜੀ ਨਹੀਂ ਹੈ।
    • ਲੋਕਲ ਆਈਡੀ ਅਤੇ ਲੋਕਲ ਐਂਡਪੁਆਇੰਟt NSX Edge ਦਾ ਬਾਹਰੀ ਪਤਾ ਹੈ।
    • ਸਥਾਨਕ ਸਬਨੈੱਟs - ਸਥਾਨਕ ਨੈੱਟਵਰਕ ਜੋ IPsec VPN ਦੀ ਵਰਤੋਂ ਕਰਨਗੇ।
    • ਪੀਅਰ ਆਈਡੀ ਅਤੇ ਪੀਅਰ ਐਂਡਪੁਆਇੰਟ - ਰਿਮੋਟ ਸਾਈਟ ਦਾ ਪਤਾ।
    • ਪੀਅਰ ਸਬਨੈੱਟ - ਨੈੱਟਵਰਕ ਜੋ ਰਿਮੋਟ ਸਾਈਡ 'ਤੇ IPsec VPN ਦੀ ਵਰਤੋਂ ਕਰਨਗੇ।
    • ਐਨਕ੍ਰਿਪਸ਼ਨ ਐਲਗੋਰਿਦਮ - ਸੁਰੰਗ ਐਨਕ੍ਰਿਪਸ਼ਨ ਐਲਗੋਰਿਦਮ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    • ਪ੍ਰਮਾਣਿਕਤਾ - ਅਸੀਂ ਪੀਅਰ ਨੂੰ ਕਿਵੇਂ ਪ੍ਰਮਾਣਿਤ ਕਰਾਂਗੇ। ਤੁਸੀਂ ਪ੍ਰੀ-ਸ਼ੇਅਰਡ ਕੁੰਜੀ ਜਾਂ ਸਰਟੀਫਿਕੇਟ ਦੀ ਵਰਤੋਂ ਕਰ ਸਕਦੇ ਹੋ।
    • ਪ੍ਰੀ-ਸ਼ੇਅਰਡ ਕੁੰਜੀ - ਉਹ ਕੁੰਜੀ ਦਿਓ ਜੋ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ ਵਰਤੀ ਜਾਵੇਗੀ ਅਤੇ ਦੋਵਾਂ ਪਾਸਿਆਂ ਤੋਂ ਮੇਲ ਖਾਂਦੀ ਹੋਣੀ ਚਾਹੀਦੀ ਹੈ।
    • ਡਿਫੀ ਹੇਲਮੈਨ ਗਰੁੱਪ - ਕੁੰਜੀ ਐਕਸਚੇਂਜ ਐਲਗੋਰਿਦਮ।

    ਲੋੜੀਂਦੇ ਖੇਤਰਾਂ ਨੂੰ ਭਰਨ ਤੋਂ ਬਾਅਦ, Keep 'ਤੇ ਕਲਿੱਕ ਕਰੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  4. ਹੋ ਗਿਆ

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  5. ਸਾਈਟ ਨੂੰ ਜੋੜਨ ਤੋਂ ਬਾਅਦ, ਐਕਟੀਵੇਸ਼ਨ ਸਟੇਟਸ ਟੈਬ 'ਤੇ ਜਾਓ ਅਤੇ IPsec ਸਰਵਿਸ ਨੂੰ ਐਕਟੀਵੇਟ ਕਰੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  6. ਸੈਟਿੰਗਾਂ ਲਾਗੂ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਸਟੈਟਿਸਟਿਕਸ -> IPsec VPN ਟੈਬ 'ਤੇ ਜਾਓ ਅਤੇ ਸੁਰੰਗ ਦੀ ਸਥਿਤੀ ਦੀ ਜਾਂਚ ਕਰੋ। ਅਸੀਂ ਦੇਖਦੇ ਹਾਂ ਕਿ ਸੁਰੰਗ ਵਧ ਗਈ ਹੈ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  7. ਐਜ ਗੇਟਵੇ ਕੰਸੋਲ ਤੋਂ ਸੁਰੰਗ ਸਥਿਤੀ ਦੀ ਜਾਂਚ ਕਰੋ:
    • ਸੇਵਾ ipsec ਦਿਖਾਓ - ਸੇਵਾ ਦੀ ਸਥਿਤੀ ਦੀ ਜਾਂਚ ਕਰੋ।

      ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    • ਸੇਵਾ ipsec ਸਾਈਟ ਦਿਖਾਓ - ਸਾਈਟ ਦੀ ਸਥਿਤੀ ਅਤੇ ਗੱਲਬਾਤ ਕੀਤੇ ਪੈਰਾਮੀਟਰਾਂ ਬਾਰੇ ਜਾਣਕਾਰੀ।

      ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    • ਦਿਖਾਓ ਸੇਵਾ ipsec sa - ਸੁਰੱਖਿਆ ਐਸੋਸੀਏਸ਼ਨ (SA) ਦੀ ਸਥਿਤੀ ਦੀ ਜਾਂਚ ਕਰੋ।

      ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  8. ਰਿਮੋਟ ਸਾਈਟ ਨਾਲ ਕਨੈਕਟੀਵਿਟੀ ਦੀ ਜਾਂਚ ਕਰ ਰਿਹਾ ਹੈ:
    root@racoon:~# ifconfig eth0:1 | grep inet
            inet 10.255.255.1  netmask 255.255.255.0  broadcast 0.0.0.0
    
    root@racoon:~# ping -c1 -I 10.255.255.1 192.168.0.10 
    PING 192.168.0.10 (192.168.0.10) from 10.255.255.1 : 56(84) bytes of data.
    64 bytes from 192.168.0.10: icmp_seq=1 ttl=63 time=59.9 ms
    
    --- 192.168.0.10 ping statistics ---
    1 packets transmitted, 1 received, 0% packet loss, time 0ms
    rtt min/avg/max/mdev = 59.941/59.941/59.941/0.000 ms
    

    ਰਿਮੋਟ ਲੀਨਕਸ ਸਰਵਰ ਤੋਂ ਡਾਇਗਨੌਸਟਿਕਸ ਲਈ ਕੌਂਫਿਗਰੇਸ਼ਨ ਫਾਈਲਾਂ ਅਤੇ ਵਾਧੂ ਕਮਾਂਡਾਂ:

    root@racoon:~# cat /etc/racoon/racoon.conf 
    
    log debug;
    path pre_shared_key "/etc/racoon/psk.txt";
    path certificate "/etc/racoon/certs";
    
    listen {
      isakmp 80.211.43.73 [500];
       strict_address;
    }
    
    remote 185.148.83.16 {
            exchange_mode main,aggressive;
            proposal {
                     encryption_algorithm aes256;
                     hash_algorithm sha1;
                     authentication_method pre_shared_key;
                     dh_group modp1536;
             }
             generate_policy on;
    }
     
    sainfo address 10.255.255.0/24 any address 192.168.0.0/24 any {
             encryption_algorithm aes256;
             authentication_algorithm hmac_sha1;
             compression_algorithm deflate;
    }
    
    ===
    
    root@racoon:~# cat /etc/racoon/psk.txt
    185.148.83.16 testkey
    
    ===
    
    root@racoon:~# cat /etc/ipsec-tools.conf 
    #!/usr/sbin/setkey -f
    
    flush;
    spdflush;
    
    spdadd 192.168.0.0/24 10.255.255.0/24 any -P in ipsec
          esp/tunnel/185.148.83.16-80.211.43.73/require;
    
    spdadd 10.255.255.0/24 192.168.0.0/24 any -P out ipsec
          esp/tunnel/80.211.43.73-185.148.83.16/require;
    
    ===
    
    
    root@racoon:~# racoonctl show-sa isakmp
    Destination            Cookies                           Created
    185.148.83.16.500      2088977aceb1b512:a4c470cb8f9d57e9 2019-05-22 13:46:13 
    
    ===
    
    root@racoon:~# racoonctl show-sa esp
    80.211.43.73 185.148.83.16 
            esp mode=tunnel spi=1646662778(0x6226147a) reqid=0(0x00000000)
            E: aes-cbc  00064df4 454d14bc 9444b428 00e2296e c7bb1e03 06937597 1e522ce0 641e704d
            A: hmac-sha1  aa9e7cd7 51653621 67b3b2e9 64818de5 df848792
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=1 pid=7739 refcnt=0
    185.148.83.16 80.211.43.73 
            esp mode=tunnel spi=88535449(0x0546f199) reqid=0(0x00000000)
            E: aes-cbc  c812505a 9c30515e 9edc8c4a b3393125 ade4c320 9bde04f0 94e7ba9d 28e61044
            A: hmac-sha1  cd9d6f6e 06dbcd6d da4d14f8 6d1a6239 38589878
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=0 pid=7739 refcnt=0

  9. ਸਭ ਕੁਝ ਤਿਆਰ ਹੈ, ਸਾਈਟ-ਟੂ-ਸਾਈਟ IPsec VPN ਤਿਆਰ ਅਤੇ ਚੱਲ ਰਿਹਾ ਹੈ।

    ਇਸ ਉਦਾਹਰਨ ਵਿੱਚ, ਅਸੀਂ ਪੀਅਰ ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ PSK ਦੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ, ਪਰ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰਮਾਣਿਕਤਾ ਵੀ ਸੰਭਵ ਹੈ। ਅਜਿਹਾ ਕਰਨ ਲਈ, ਗਲੋਬਲ ਕੌਂਫਿਗਰੇਸ਼ਨ ਟੈਬ 'ਤੇ ਜਾਓ, ਸਰਟੀਫਿਕੇਟ ਪ੍ਰਮਾਣਿਕਤਾ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ ਅਤੇ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਹੀ ਚੁਣੋ।

    ਇਸ ਤੋਂ ਇਲਾਵਾ, ਸਾਈਟ ਸੈਟਿੰਗਾਂ ਵਿੱਚ, ਤੁਹਾਨੂੰ ਪ੍ਰਮਾਣੀਕਰਨ ਵਿਧੀ ਨੂੰ ਬਦਲਣ ਦੀ ਲੋੜ ਹੋਵੇਗੀ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    ਮੈਂ ਨੋਟ ਕਰਦਾ ਹਾਂ ਕਿ IPsec ਸੁਰੰਗਾਂ ਦੀ ਗਿਣਤੀ ਤੈਨਾਤ ਐਜ ਗੇਟਵੇ ਦੇ ਆਕਾਰ 'ਤੇ ਨਿਰਭਰ ਕਰਦੀ ਹੈ (ਇਸ ਬਾਰੇ ਸਾਡੇ ਵਿੱਚ ਪੜ੍ਹੋ ਪਹਿਲਾ ਲੇਖ).

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

ssl vpn

SSL VPN-Plus ਰਿਮੋਟ ਐਕਸੈਸ VPN ਵਿਕਲਪਾਂ ਵਿੱਚੋਂ ਇੱਕ ਹੈ। ਇਹ ਵਿਅਕਤੀਗਤ ਰਿਮੋਟ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ NSX ਐਜ ਗੇਟਵੇ ਦੇ ਪਿੱਛੇ ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕਾਂ ਨਾਲ ਸੁਰੱਖਿਅਤ ਢੰਗ ਨਾਲ ਜੁੜਨ ਦੀ ਆਗਿਆ ਦਿੰਦਾ ਹੈ। SSL VPN-plus ਦੇ ਮਾਮਲੇ ਵਿੱਚ ਇੱਕ ਐਨਕ੍ਰਿਪਟਡ ਸੁਰੰਗ ਕਲਾਇੰਟ (ਵਿੰਡੋਜ਼, ਲੀਨਕਸ, ਮੈਕ) ਅਤੇ NSX ਐਜ ਦੇ ਵਿਚਕਾਰ ਸਥਾਪਿਤ ਕੀਤੀ ਗਈ ਹੈ।

  1. ਆਉ ਸਥਾਪਤ ਕਰਨਾ ਸ਼ੁਰੂ ਕਰੀਏ। ਐਜ ਗੇਟਵੇ ਸਰਵਿਸ ਕੰਟਰੋਲ ਪੈਨਲ ਵਿੱਚ, SSL VPN-Plus ਟੈਬ 'ਤੇ ਜਾਓ, ਫਿਰ ਸਰਵਰ ਸੈਟਿੰਗਾਂ 'ਤੇ ਜਾਓ। ਅਸੀਂ ਉਹ ਪਤਾ ਅਤੇ ਪੋਰਟ ਚੁਣਦੇ ਹਾਂ ਜਿਸ 'ਤੇ ਸਰਵਰ ਆਉਣ ਵਾਲੇ ਕਨੈਕਸ਼ਨਾਂ ਲਈ ਸੁਣੇਗਾ, ਲੌਗਿੰਗ ਨੂੰ ਸਮਰੱਥ ਬਣਾਉਂਦਾ ਹੈ ਅਤੇ ਲੋੜੀਂਦੇ ਏਨਕ੍ਰਿਪਸ਼ਨ ਐਲਗੋਰਿਦਮ ਦੀ ਚੋਣ ਕਰਦਾ ਹੈ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    ਇੱਥੇ ਤੁਸੀਂ ਸਰਟੀਫਿਕੇਟ ਵੀ ਬਦਲ ਸਕਦੇ ਹੋ ਜੋ ਸਰਵਰ ਵਰਤੇਗਾ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  2. ਸਭ ਕੁਝ ਤਿਆਰ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਸਰਵਰ ਨੂੰ ਚਾਲੂ ਕਰੋ ਅਤੇ ਸੈਟਿੰਗਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨਾ ਨਾ ਭੁੱਲੋ.

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  3. ਅੱਗੇ, ਸਾਨੂੰ ਪਤਿਆਂ ਦਾ ਇੱਕ ਪੂਲ ਸਥਾਪਤ ਕਰਨ ਦੀ ਲੋੜ ਹੈ ਜੋ ਅਸੀਂ ਗਾਹਕਾਂ ਨੂੰ ਕੁਨੈਕਸ਼ਨ ਹੋਣ 'ਤੇ ਜਾਰੀ ਕਰਾਂਗੇ। ਇਹ ਨੈੱਟਵਰਕ ਤੁਹਾਡੇ NSX ਵਾਤਾਵਰਣ ਵਿੱਚ ਕਿਸੇ ਵੀ ਮੌਜੂਦਾ ਸਬਨੈੱਟ ਤੋਂ ਵੱਖਰਾ ਹੈ ਅਤੇ ਇਸਨੂੰ ਭੌਤਿਕ ਨੈੱਟਵਰਕਾਂ 'ਤੇ ਹੋਰ ਡਿਵਾਈਸਾਂ 'ਤੇ ਕੌਂਫਿਗਰ ਕਰਨ ਦੀ ਲੋੜ ਨਹੀਂ ਹੈ, ਸਿਵਾਏ ਉਹਨਾਂ ਰੂਟਾਂ ਨੂੰ ਜੋ ਇਸ ਵੱਲ ਇਸ਼ਾਰਾ ਕਰਦੇ ਹਨ।

    IP ਪੂਲ ਟੈਬ 'ਤੇ ਜਾਓ ਅਤੇ + 'ਤੇ ਕਲਿੱਕ ਕਰੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  4. ਪਤੇ, ਸਬਨੈੱਟ ਮਾਸਕ ਅਤੇ ਗੇਟਵੇ ਚੁਣੋ। ਇੱਥੇ ਤੁਸੀਂ DNS ਅਤੇ WINS ਸਰਵਰਾਂ ਲਈ ਸੈਟਿੰਗਾਂ ਵੀ ਬਦਲ ਸਕਦੇ ਹੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  5. ਨਤੀਜੇ ਵਜੋਂ ਪੂਲ.

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  6. ਹੁਣ ਆਉ ਉਹਨਾਂ ਨੈਟਵਰਕਸ ਨੂੰ ਜੋੜੀਏ ਜਿਨ੍ਹਾਂ ਨੂੰ VPN ਨਾਲ ਕਨੈਕਟ ਕਰਨ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਦੀ ਪਹੁੰਚ ਹੋਵੇਗੀ। ਪ੍ਰਾਈਵੇਟ ਨੈੱਟਵਰਕ ਟੈਬ 'ਤੇ ਜਾਓ ਅਤੇ + 'ਤੇ ਕਲਿੱਕ ਕਰੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  7. ਅਸੀਂ ਭਰਦੇ ਹਾਂ:
    • ਨੈੱਟਵਰਕ - ਇੱਕ ਸਥਾਨਕ ਨੈੱਟਵਰਕ ਜਿਸ ਤੱਕ ਰਿਮੋਟ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਪਹੁੰਚ ਹੋਵੇਗੀ।
    • ਟ੍ਰੈਫਿਕ ਭੇਜੋ, ਇਸਦੇ ਦੋ ਵਿਕਲਪ ਹਨ:
      - ਸੁਰੰਗ ਦੇ ਉੱਪਰ - ਸੁਰੰਗ ਰਾਹੀਂ ਨੈਟਵਰਕ ਨੂੰ ਟ੍ਰੈਫਿਕ ਭੇਜੋ,
      — ਬਾਈਪਾਸ ਸੁਰੰਗ — ਸੁਰੰਗ ਨੂੰ ਬਾਈਪਾਸ ਕਰਦੇ ਹੋਏ ਸਿੱਧੇ ਨੈੱਟਵਰਕ 'ਤੇ ਟ੍ਰੈਫਿਕ ਭੇਜੋ।
    • TCP ਓਪਟੀਮਾਈਜੇਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਓ - ਜਾਂਚ ਕਰੋ ਕਿ ਕੀ ਤੁਸੀਂ ਓਵਰ ਟਨਲ ਵਿਕਲਪ ਚੁਣਿਆ ਹੈ। ਜਦੋਂ ਓਪਟੀਮਾਈਜੇਸ਼ਨ ਨੂੰ ਸਮਰੱਥ ਬਣਾਇਆ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਤੁਸੀਂ ਪੋਰਟ ਨੰਬਰ ਨਿਰਧਾਰਤ ਕਰ ਸਕਦੇ ਹੋ ਜਿਸ ਲਈ ਤੁਸੀਂ ਟ੍ਰੈਫਿਕ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ। ਉਸ ਖਾਸ ਨੈੱਟਵਰਕ 'ਤੇ ਬਾਕੀ ਪੋਰਟਾਂ ਲਈ ਆਵਾਜਾਈ ਨੂੰ ਅਨੁਕੂਲਿਤ ਨਹੀਂ ਕੀਤਾ ਜਾਵੇਗਾ। ਜੇਕਰ ਕੋਈ ਪੋਰਟ ਨੰਬਰ ਨਿਰਧਾਰਤ ਨਹੀਂ ਕੀਤੇ ਗਏ ਹਨ, ਤਾਂ ਸਾਰੀਆਂ ਪੋਰਟਾਂ ਲਈ ਆਵਾਜਾਈ ਨੂੰ ਅਨੁਕੂਲ ਬਣਾਇਆ ਗਿਆ ਹੈ। ਇਸ ਵਿਸ਼ੇਸ਼ਤਾ ਬਾਰੇ ਹੋਰ ਪੜ੍ਹੋ ਇੱਥੇ.

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  8. ਅੱਗੇ, ਪ੍ਰਮਾਣੀਕਰਨ ਟੈਬ 'ਤੇ ਜਾਓ ਅਤੇ + 'ਤੇ ਕਲਿੱਕ ਕਰੋ। ਪ੍ਰਮਾਣਿਕਤਾ ਲਈ, ਅਸੀਂ NSX Edge 'ਤੇ ਹੀ ਇੱਕ ਸਥਾਨਕ ਸਰਵਰ ਦੀ ਵਰਤੋਂ ਕਰਾਂਗੇ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  9. ਇੱਥੇ ਅਸੀਂ ਨਵੇਂ ਪਾਸਵਰਡ ਬਣਾਉਣ ਲਈ ਨੀਤੀਆਂ ਦੀ ਚੋਣ ਕਰ ਸਕਦੇ ਹਾਂ ਅਤੇ ਉਪਭੋਗਤਾ ਖਾਤਿਆਂ ਨੂੰ ਬਲੌਕ ਕਰਨ ਲਈ ਵਿਕਲਪਾਂ ਨੂੰ ਕੌਂਫਿਗਰ ਕਰ ਸਕਦੇ ਹਾਂ (ਉਦਾਹਰਨ ਲਈ, ਜੇਕਰ ਪਾਸਵਰਡ ਗਲਤ ਦਰਜ ਕੀਤਾ ਗਿਆ ਹੈ ਤਾਂ ਮੁੜ ਕੋਸ਼ਿਸ਼ਾਂ ਦੀ ਗਿਣਤੀ)।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  10. ਕਿਉਂਕਿ ਅਸੀਂ ਸਥਾਨਕ ਪ੍ਰਮਾਣਿਕਤਾ ਦੀ ਵਰਤੋਂ ਕਰ ਰਹੇ ਹਾਂ, ਸਾਨੂੰ ਉਪਭੋਗਤਾ ਬਣਾਉਣ ਦੀ ਲੋੜ ਹੈ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  11. ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਵਰਗੀਆਂ ਬੁਨਿਆਦੀ ਚੀਜ਼ਾਂ ਤੋਂ ਇਲਾਵਾ, ਇੱਥੇ ਤੁਸੀਂ, ਉਦਾਹਰਨ ਲਈ, ਉਪਭੋਗਤਾ ਨੂੰ ਪਾਸਵਰਡ ਬਦਲਣ ਤੋਂ ਮਨ੍ਹਾ ਕਰ ਸਕਦੇ ਹੋ ਜਾਂ, ਇਸਦੇ ਉਲਟ, ਅਗਲੀ ਵਾਰ ਲੌਗਇਨ ਕਰਨ 'ਤੇ ਉਸਨੂੰ ਪਾਸਵਰਡ ਬਦਲਣ ਲਈ ਮਜ਼ਬੂਰ ਕਰ ਸਕਦੇ ਹੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  12. ਸਾਰੇ ਲੋੜੀਂਦੇ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਜੋੜਨ ਤੋਂ ਬਾਅਦ, ਇੰਸਟਾਲੇਸ਼ਨ ਪੈਕੇਜ ਟੈਬ 'ਤੇ ਜਾਓ, + 'ਤੇ ਕਲਿੱਕ ਕਰੋ ਅਤੇ ਇੰਸਟਾਲਰ ਨੂੰ ਖੁਦ ਬਣਾਓ, ਜਿਸ ਨੂੰ ਇੰਸਟਾਲੇਸ਼ਨ ਲਈ ਰਿਮੋਟ ਕਰਮਚਾਰੀ ਦੁਆਰਾ ਡਾਊਨਲੋਡ ਕੀਤਾ ਜਾਵੇਗਾ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  13. + ਦਬਾਓ। ਸਰਵਰ ਦਾ ਪਤਾ ਅਤੇ ਪੋਰਟ ਚੁਣੋ ਜਿਸ ਨਾਲ ਕਲਾਇੰਟ ਕਨੈਕਟ ਕਰੇਗਾ, ਅਤੇ ਪਲੇਟਫਾਰਮ ਜਿਸ ਲਈ ਤੁਸੀਂ ਇੰਸਟਾਲੇਸ਼ਨ ਪੈਕੇਜ ਬਣਾਉਣਾ ਚਾਹੁੰਦੇ ਹੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    ਇਸ ਵਿੰਡੋ ਵਿੱਚ ਹੇਠਾਂ, ਤੁਸੀਂ ਵਿੰਡੋਜ਼ ਲਈ ਕਲਾਇੰਟ ਸੈਟਿੰਗਾਂ ਨੂੰ ਨਿਸ਼ਚਿਤ ਕਰ ਸਕਦੇ ਹੋ। ਚੁਣੋ:

    • ਲੌਗਆਨ 'ਤੇ ਕਲਾਇੰਟ ਸ਼ੁਰੂ ਕਰੋ - VPN ਕਲਾਇੰਟ ਨੂੰ ਰਿਮੋਟ ਮਸ਼ੀਨ 'ਤੇ ਸਟਾਰਟਅਪ ਲਈ ਜੋੜਿਆ ਜਾਵੇਗਾ;
    • ਡੈਸਕਟੌਪ ਆਈਕਨ ਬਣਾਓ - ਡੈਸਕਟਾਪ ਉੱਤੇ ਇੱਕ VPN ਕਲਾਇੰਟ ਆਈਕਨ ਬਣਾਏਗਾ;
    • ਸਰਵਰ ਸੁਰੱਖਿਆ ਸਰਟੀਫਿਕੇਟ ਪ੍ਰਮਾਣਿਕਤਾ - ਕੁਨੈਕਸ਼ਨ ਹੋਣ 'ਤੇ ਸਰਵਰ ਸਰਟੀਫਿਕੇਟ ਨੂੰ ਪ੍ਰਮਾਣਿਤ ਕਰੇਗਾ।
      ਸਰਵਰ ਸੈੱਟਅੱਪ ਪੂਰਾ ਹੋ ਗਿਆ ਹੈ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  14. ਹੁਣ ਆਉ ਇੱਕ ਰਿਮੋਟ ਪੀਸੀ ਤੇ ਆਖਰੀ ਪੜਾਅ ਵਿੱਚ ਬਣਾਏ ਗਏ ਇੰਸਟਾਲੇਸ਼ਨ ਪੈਕੇਜ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰੀਏ। ਸਰਵਰ ਸੈਟ ਅਪ ਕਰਦੇ ਸਮੇਂ, ਅਸੀਂ ਇਸਦਾ ਬਾਹਰੀ ਪਤਾ (185.148.83.16) ਅਤੇ ਪੋਰਟ (445) ਨਿਰਧਾਰਤ ਕੀਤਾ ਹੈ। ਇਹ ਇਸ ਪਤੇ 'ਤੇ ਹੈ ਕਿ ਸਾਨੂੰ ਇੱਕ ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰ ਵਿੱਚ ਜਾਣ ਦੀ ਲੋੜ ਹੈ। ਮੇਰੇ ਕੇਸ ਵਿੱਚ ਇਹ ਹੈ 185.148.83.16: 445

    ਅਧਿਕਾਰ ਵਿੰਡੋ ਵਿੱਚ, ਤੁਹਾਨੂੰ ਉਪਭੋਗਤਾ ਪ੍ਰਮਾਣ ਪੱਤਰ ਦਾਖਲ ਕਰਨੇ ਚਾਹੀਦੇ ਹਨ ਜੋ ਅਸੀਂ ਪਹਿਲਾਂ ਬਣਾਏ ਹਨ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  15. ਅਧਿਕਾਰਤ ਹੋਣ ਤੋਂ ਬਾਅਦ, ਅਸੀਂ ਡਾਊਨਲੋਡ ਕਰਨ ਲਈ ਉਪਲਬਧ ਬਣਾਏ ਗਏ ਇੰਸਟਾਲੇਸ਼ਨ ਪੈਕੇਜਾਂ ਦੀ ਸੂਚੀ ਦੇਖਦੇ ਹਾਂ। ਅਸੀਂ ਸਿਰਫ ਇੱਕ ਬਣਾਇਆ ਹੈ - ਅਸੀਂ ਇਸਨੂੰ ਡਾਊਨਲੋਡ ਕਰਾਂਗੇ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  16. ਅਸੀਂ ਲਿੰਕ 'ਤੇ ਕਲਿੱਕ ਕਰਦੇ ਹਾਂ, ਕਲਾਇੰਟ ਦਾ ਡਾਊਨਲੋਡ ਸ਼ੁਰੂ ਹੁੰਦਾ ਹੈ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  17. ਡਾਉਨਲੋਡ ਕੀਤੇ ਆਰਕਾਈਵ ਨੂੰ ਅਨਪੈਕ ਕਰੋ ਅਤੇ ਇੰਸਟਾਲਰ ਚਲਾਓ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  18. ਇੰਸਟਾਲੇਸ਼ਨ ਤੋਂ ਬਾਅਦ, ਕਲਾਇੰਟ ਨੂੰ ਲਾਂਚ ਕਰੋ, ਅਧਿਕਾਰ ਵਿੰਡੋ ਵਿੱਚ, ਲੌਗਇਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  19. ਸਰਟੀਫਿਕੇਟ ਤਸਦੀਕ ਵਿੰਡੋ ਵਿੱਚ, ਹਾਂ ਚੁਣੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  20. ਅਸੀਂ ਪਹਿਲਾਂ ਬਣਾਏ ਉਪਭੋਗਤਾ ਲਈ ਪ੍ਰਮਾਣ ਪੱਤਰ ਦਾਖਲ ਕਰਦੇ ਹਾਂ ਅਤੇ ਦੇਖਦੇ ਹਾਂ ਕਿ ਕੁਨੈਕਸ਼ਨ ਸਫਲਤਾਪੂਰਵਕ ਪੂਰਾ ਹੋ ਗਿਆ ਸੀ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  21. ਅਸੀਂ ਸਥਾਨਕ ਕੰਪਿਊਟਰ 'ਤੇ VPN ਕਲਾਇੰਟ ਦੇ ਅੰਕੜਿਆਂ ਦੀ ਜਾਂਚ ਕਰਦੇ ਹਾਂ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  22. ਵਿੰਡੋਜ਼ ਕਮਾਂਡ ਲਾਈਨ (ipconfig / all) ਵਿੱਚ, ਅਸੀਂ ਦੇਖਦੇ ਹਾਂ ਕਿ ਇੱਕ ਵਾਧੂ ਵਰਚੁਅਲ ਅਡਾਪਟਰ ਪ੍ਰਗਟ ਹੋਇਆ ਹੈ ਅਤੇ ਰਿਮੋਟ ਨੈਟਵਰਕ ਨਾਲ ਕਨੈਕਟੀਵਿਟੀ ਹੈ, ਸਭ ਕੁਝ ਕੰਮ ਕਰਦਾ ਹੈ:

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  23. ਅਤੇ ਅੰਤ ਵਿੱਚ, ਐਜ ਗੇਟਵੇ ਕੰਸੋਲ ਤੋਂ ਜਾਂਚ ਕਰੋ.

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

L2 VPN

L2VPN ਦੀ ਲੋੜ ਉਦੋਂ ਪਵੇਗੀ ਜਦੋਂ ਤੁਹਾਨੂੰ ਕਈ ਭੂਗੋਲਿਕ ਤੌਰ 'ਤੇ ਜੋੜਨ ਦੀ ਲੋੜ ਹੁੰਦੀ ਹੈ
ਇੱਕ ਪ੍ਰਸਾਰਣ ਡੋਮੇਨ ਵਿੱਚ ਵੰਡਿਆ ਨੈੱਟਵਰਕ.

ਇਹ ਉਪਯੋਗੀ ਹੋ ਸਕਦਾ ਹੈ, ਉਦਾਹਰਨ ਲਈ, ਜਦੋਂ ਇੱਕ ਵਰਚੁਅਲ ਮਸ਼ੀਨ ਨੂੰ ਮਾਈਗਰੇਟ ਕੀਤਾ ਜਾਂਦਾ ਹੈ: ਜਦੋਂ ਇੱਕ VM ਕਿਸੇ ਹੋਰ ਭੂਗੋਲਿਕ ਖੇਤਰ ਵਿੱਚ ਜਾਂਦਾ ਹੈ, ਤਾਂ ਮਸ਼ੀਨ ਆਪਣੀ IP ਐਡਰੈੱਸਿੰਗ ਸੈਟਿੰਗਾਂ ਨੂੰ ਬਰਕਰਾਰ ਰੱਖੇਗੀ ਅਤੇ ਇਸਦੇ ਨਾਲ ਉਸੇ L2 ਡੋਮੇਨ ਵਿੱਚ ਸਥਿਤ ਹੋਰ ਮਸ਼ੀਨਾਂ ਨਾਲ ਕਨੈਕਟੀਵਿਟੀ ਨਹੀਂ ਗੁਆਏਗੀ।

ਸਾਡੇ ਟੈਸਟ ਵਾਤਾਵਰਨ ਵਿੱਚ, ਅਸੀਂ ਦੋ ਸਾਈਟਾਂ ਨੂੰ ਇੱਕ ਦੂਜੇ ਨਾਲ ਜੋੜਾਂਗੇ, ਅਸੀਂ ਉਹਨਾਂ ਨੂੰ ਕ੍ਰਮਵਾਰ A ਅਤੇ B ਕਹਾਂਗੇ। ਸਾਡੇ ਕੋਲ ਦੋ NSXs ਅਤੇ ਦੋ ਇੱਕੋ ਜਿਹੇ ਬਣਾਏ ਗਏ ਰੂਟ ਕੀਤੇ ਨੈਟਵਰਕ ਹਨ ਜੋ ਵੱਖ-ਵੱਖ ਕਿਨਾਰਿਆਂ ਨਾਲ ਜੁੜੇ ਹੋਏ ਹਨ। ਮਸ਼ੀਨ A ਦਾ ਪਤਾ 10.10.10.250/24 ਹੈ, ਮਸ਼ੀਨ B ਦਾ ਪਤਾ 10.10.10.2/24 ਹੈ।

  1. vCloud ਡਾਇਰੈਕਟਰ ਵਿੱਚ, ਪ੍ਰਸ਼ਾਸਨ ਟੈਬ 'ਤੇ ਜਾਓ, VDC 'ਤੇ ਜਾਓ ਜਿਸਦੀ ਸਾਨੂੰ ਲੋੜ ਹੈ, Org VDC ਨੈੱਟਵਰਕ ਟੈਬ 'ਤੇ ਜਾਓ ਅਤੇ ਦੋ ਨਵੇਂ ਨੈੱਟਵਰਕ ਸ਼ਾਮਲ ਕਰੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  2. ਰੂਟ ਕੀਤੇ ਨੈੱਟਵਰਕ ਦੀ ਕਿਸਮ ਚੁਣੋ ਅਤੇ ਇਸ ਨੈੱਟਵਰਕ ਨੂੰ ਸਾਡੇ NSX ਨਾਲ ਬੰਨ੍ਹੋ। ਅਸੀਂ ਸਬ-ਇੰਟਰਫੇਸ ਦੇ ਤੌਰ 'ਤੇ ਬਣਾਓ ਚੈੱਕਬਾਕਸ ਪਾਉਂਦੇ ਹਾਂ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  3. ਨਤੀਜੇ ਵਜੋਂ, ਸਾਨੂੰ ਦੋ ਨੈਟਵਰਕ ਮਿਲਣੇ ਚਾਹੀਦੇ ਹਨ. ਸਾਡੀ ਉਦਾਹਰਨ ਵਿੱਚ, ਉਹਨਾਂ ਨੂੰ ਇੱਕੋ ਗੇਟਵੇ ਸੈਟਿੰਗਾਂ ਅਤੇ ਇੱਕੋ ਮਾਸਕ ਦੇ ਨਾਲ ਨੈੱਟਵਰਕ-ਏ ਅਤੇ ਨੈੱਟਵਰਕ-ਬੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  4. ਹੁਣ ਆਓ ਪਹਿਲੇ NSX ਦੀ ਸੈਟਿੰਗ 'ਤੇ ਚੱਲੀਏ। ਇਹ ਉਹ NSX ਹੋਵੇਗਾ ਜਿਸ ਨਾਲ ਨੈੱਟਵਰਕ A ਜੁੜਿਆ ਹੋਇਆ ਹੈ। ਇਹ ਇੱਕ ਸਰਵਰ ਵਜੋਂ ਕੰਮ ਕਰੇਗਾ।

    ਅਸੀਂ NSx Edge ਇੰਟਰਫੇਸ 'ਤੇ ਵਾਪਸ ਆਉਂਦੇ ਹਾਂ / VPN ਟੈਬ -> L2VPN 'ਤੇ ਜਾਓ। ਅਸੀਂ L2VPN ਨੂੰ ਚਾਲੂ ਕਰਦੇ ਹਾਂ, ਸਰਵਰ ਓਪਰੇਸ਼ਨ ਮੋਡ ਦੀ ਚੋਣ ਕਰਦੇ ਹਾਂ, ਸਰਵਰ ਗਲੋਬਲ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਅਸੀਂ ਬਾਹਰੀ NSX IP ਪਤਾ ਨਿਰਧਾਰਤ ਕਰਦੇ ਹਾਂ ਜਿਸ 'ਤੇ ਸੁਰੰਗ ਲਈ ਪੋਰਟ ਸੁਣੇਗਾ। ਮੂਲ ਰੂਪ ਵਿੱਚ, ਸਾਕਟ ਪੋਰਟ 443 'ਤੇ ਖੁੱਲ ਜਾਵੇਗਾ, ਪਰ ਇਸਨੂੰ ਬਦਲਿਆ ਜਾ ਸਕਦਾ ਹੈ। ਭਵਿੱਖ ਦੀ ਸੁਰੰਗ ਲਈ ਏਨਕ੍ਰਿਪਸ਼ਨ ਸੈਟਿੰਗਾਂ ਨੂੰ ਚੁਣਨਾ ਨਾ ਭੁੱਲੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  5. ਸਰਵਰ ਸਾਈਟਾਂ ਟੈਬ 'ਤੇ ਜਾਓ ਅਤੇ ਇੱਕ ਪੀਅਰ ਸ਼ਾਮਲ ਕਰੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  6. ਅਸੀਂ ਪੀਅਰ ਨੂੰ ਚਾਲੂ ਕਰਦੇ ਹਾਂ, ਨਾਮ, ਵਰਣਨ ਸੈੱਟ ਕਰੋ, ਜੇ ਲੋੜ ਹੋਵੇ, ਉਪਭੋਗਤਾ ਨਾਮ ਅਤੇ ਪਾਸਵਰਡ ਸੈਟ ਕਰੋ. ਕਲਾਇੰਟ ਸਾਈਟ ਨੂੰ ਸੈਟ ਅਪ ਕਰਦੇ ਸਮੇਂ ਸਾਨੂੰ ਬਾਅਦ ਵਿੱਚ ਇਸ ਡੇਟਾ ਦੀ ਲੋੜ ਪਵੇਗੀ।

    Egress Optimization Gateway Address ਵਿੱਚ ਅਸੀਂ ਗੇਟਵੇ ਐਡਰੈੱਸ ਸੈੱਟ ਕਰਦੇ ਹਾਂ। ਇਹ ਜ਼ਰੂਰੀ ਹੈ ਤਾਂ ਕਿ IP ਐਡਰੈੱਸ ਦਾ ਕੋਈ ਟਕਰਾਅ ਨਾ ਹੋਵੇ, ਕਿਉਂਕਿ ਸਾਡੇ ਨੈੱਟਵਰਕਾਂ ਦੇ ਗੇਟਵੇ ਦਾ ਇੱਕੋ ਪਤਾ ਹੁੰਦਾ ਹੈ। ਫਿਰ ਸਿਲੈਕਟ ਸਬ-ਇੰਟਰਫੇਸ ਬਟਨ 'ਤੇ ਕਲਿੱਕ ਕਰੋ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  7. ਇੱਥੇ ਅਸੀਂ ਲੋੜੀਦਾ ਸਬ-ਇੰਟਰਫੇਸ ਚੁਣਦੇ ਹਾਂ। ਅਸੀਂ ਸੈਟਿੰਗਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਦੇ ਹਾਂ.

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  8. ਅਸੀਂ ਦੇਖਦੇ ਹਾਂ ਕਿ ਨਵੀਂ ਬਣੀ ਕਲਾਇੰਟ ਸਾਈਟ ਸੈਟਿੰਗਾਂ ਵਿੱਚ ਪ੍ਰਗਟ ਹੋਈ ਹੈ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  9. ਆਉ ਹੁਣ ਕਲਾਇੰਟ ਸਾਈਡ ਤੋਂ NSX ਨੂੰ ਕੌਂਫਿਗਰ ਕਰਨ ਲਈ ਅੱਗੇ ਵਧੀਏ।

    ਅਸੀਂ NSX ਸਾਈਡ B 'ਤੇ ਜਾਂਦੇ ਹਾਂ, VPN -> L2VPN 'ਤੇ ਜਾਂਦੇ ਹਾਂ, L2VPN ਨੂੰ ਸਮਰੱਥ ਕਰਦੇ ਹਾਂ, L2VPN ਮੋਡ ਨੂੰ ਕਲਾਇੰਟ ਮੋਡ 'ਤੇ ਸੈੱਟ ਕਰਦੇ ਹਾਂ। ਕਲਾਇੰਟ ਗਲੋਬਲ ਟੈਬ 'ਤੇ, NSX A ਦਾ ਪਤਾ ਅਤੇ ਪੋਰਟ ਸੈਟ ਕਰੋ, ਜਿਸ ਨੂੰ ਅਸੀਂ ਪਹਿਲਾਂ ਸਰਵਰ ਸਾਈਡ 'ਤੇ ਲਿਸਨਿੰਗ IP ਅਤੇ ਪੋਰਟ ਵਜੋਂ ਨਿਰਧਾਰਿਤ ਕੀਤਾ ਹੈ। ਉਹੀ ਐਨਕ੍ਰਿਪਸ਼ਨ ਸੈਟਿੰਗਾਂ ਨੂੰ ਸੈੱਟ ਕਰਨਾ ਵੀ ਜ਼ਰੂਰੀ ਹੈ ਤਾਂ ਕਿ ਜਦੋਂ ਸੁਰੰਗ ਨੂੰ ਉੱਚਾ ਕੀਤਾ ਜਾਂਦਾ ਹੈ ਤਾਂ ਉਹ ਇਕਸਾਰ ਹੋਣ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

    ਅਸੀਂ ਹੇਠਾਂ ਸਕ੍ਰੋਲ ਕਰਦੇ ਹਾਂ, ਸਬ-ਇੰਟਰਫੇਸ ਚੁਣੋ ਜਿਸ ਰਾਹੀਂ L2VPN ਲਈ ਸੁਰੰਗ ਬਣਾਈ ਜਾਵੇਗੀ।
    Egress Optimization Gateway Address ਵਿੱਚ ਅਸੀਂ ਗੇਟਵੇ ਐਡਰੈੱਸ ਸੈੱਟ ਕਰਦੇ ਹਾਂ। ਯੂਜ਼ਰ-ਆਈਡੀ ਅਤੇ ਪਾਸਵਰਡ ਸੈੱਟ ਕਰੋ। ਅਸੀਂ ਸਬ-ਇੰਟਰਫੇਸ ਦੀ ਚੋਣ ਕਰਦੇ ਹਾਂ ਅਤੇ ਸੈਟਿੰਗਾਂ ਨੂੰ ਸੁਰੱਖਿਅਤ ਕਰਨਾ ਨਾ ਭੁੱਲੋ.

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  10. ਅਸਲ ਵਿੱਚ, ਇਹ ਸਭ ਹੈ. ਕੁਝ ਸੂਖਮਤਾਵਾਂ ਨੂੰ ਛੱਡ ਕੇ, ਕਲਾਇੰਟ ਅਤੇ ਸਰਵਰ ਸਾਈਡ ਦੀਆਂ ਸੈਟਿੰਗਾਂ ਲਗਭਗ ਇੱਕੋ ਜਿਹੀਆਂ ਹਨ।
  11. ਹੁਣ ਅਸੀਂ ਦੇਖ ਸਕਦੇ ਹਾਂ ਕਿ ਸਾਡੀ ਸੁਰੰਗ ਨੇ ਕਿਸੇ ਵੀ NSX 'ਤੇ ਸਟੈਟਿਸਟਿਕਸ -> L2VPN 'ਤੇ ਜਾ ਕੇ ਕੰਮ ਕੀਤਾ ਹੈ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

  12. ਜੇਕਰ ਅਸੀਂ ਹੁਣ ਕਿਸੇ ਵੀ ਐਜ ਗੇਟਵੇ ਦੇ ਕੰਸੋਲ 'ਤੇ ਜਾਂਦੇ ਹਾਂ, ਤਾਂ ਅਸੀਂ ਉਨ੍ਹਾਂ ਵਿੱਚੋਂ ਹਰੇਕ 'ਤੇ ਆਰਪੀ ਟੇਬਲ ਵਿੱਚ ਦੋਵਾਂ VM ਦੇ ਪਤੇ ਦੇਖਾਂਗੇ।

    ਛੋਟੇ ਬੱਚਿਆਂ ਲਈ VMware NSX. ਭਾਗ 6: VPN ਸੈੱਟਅੱਪ

ਇਹ ਸਭ NSX Edge 'ਤੇ VPN ਬਾਰੇ ਹੈ। ਪੁੱਛੋ ਕਿ ਕੀ ਕੁਝ ਅਸਪਸ਼ਟ ਹੈ। ਇਹ NSX Edge ਨਾਲ ਕੰਮ ਕਰਨ 'ਤੇ ਲੇਖਾਂ ਦੀ ਲੜੀ ਦਾ ਆਖਰੀ ਹਿੱਸਾ ਵੀ ਹੈ। ਸਾਨੂੰ ਉਮੀਦ ਹੈ ਕਿ ਉਹ ਮਦਦਗਾਰ ਸਨ 🙂

ਸਰੋਤ: www.habr.com

ਇੱਕ ਟਿੱਪਣੀ ਜੋੜੋ