చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

ప్రథమ భాగము. పరిచయ
రెండవ భాగం. ఫైర్‌వాల్ మరియు NAT నియమాలను కాన్ఫిగర్ చేస్తోంది
పార్ట్ మూడు. DHCPని కాన్ఫిగర్ చేస్తోంది
నాలుగవ భాగం. రూటింగ్ సెటప్
ఐదవ భాగం. లోడ్ బ్యాలెన్సర్‌ను సెటప్ చేస్తోంది

ఈ రోజు మనం NSX ఎడ్జ్ అందించే VPN కాన్ఫిగరేషన్ ఎంపికలను పరిశీలించబోతున్నాం.

సాధారణంగా, మేము VPN సాంకేతికతలను రెండు కీలక రకాలుగా విభజించవచ్చు:

  • సైట్-టు-సైట్ VPN. IPSec యొక్క అత్యంత సాధారణ ఉపయోగం సురక్షితమైన సొరంగం సృష్టించడం, ఉదాహరణకు, ప్రధాన కార్యాలయ నెట్‌వర్క్ మరియు రిమోట్ సైట్‌లో లేదా క్లౌడ్‌లోని నెట్‌వర్క్ మధ్య.
  • రిమోట్ యాక్సెస్ VPN. VPN క్లయింట్ సాఫ్ట్‌వేర్‌ని ఉపయోగించి వ్యక్తిగత వినియోగదారులను కార్పొరేట్ ప్రైవేట్ నెట్‌వర్క్‌లకు కనెక్ట్ చేయడానికి ఉపయోగించబడుతుంది.

NSX ఎడ్జ్ మాకు రెండు ఎంపికలను ఉపయోగించడానికి అనుమతిస్తుంది.
మేము రెండు NSX ఎడ్జ్‌తో టెస్ట్ బెంచ్‌ని ఉపయోగించి కాన్ఫిగర్ చేస్తాము, ఇన్‌స్టాల్ చేయబడిన డెమోన్‌తో Linux సర్వర్ రకూన్ మరియు రిమోట్ యాక్సెస్ VPNని పరీక్షించడానికి Windows ల్యాప్‌టాప్.

IPsec

  1. vCloud డైరెక్టర్ ఇంటర్‌ఫేస్‌లో, అడ్మినిస్ట్రేషన్ విభాగానికి వెళ్లి, vDCని ఎంచుకోండి. ఎడ్జ్ గేట్‌వేస్ ట్యాబ్‌లో, మనకు అవసరమైన ఎడ్జ్‌ని ఎంచుకోండి, కుడి-క్లిక్ చేసి, ఎడ్జ్ గేట్‌వే సేవలను ఎంచుకోండి.
    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్
  2. NSX ఎడ్జ్ ఇంటర్‌ఫేస్‌లో, VPN-IPsec VPN ట్యాబ్‌కి వెళ్లి, ఆపై IPsec VPN సైట్‌ల విభాగానికి వెళ్లి, కొత్త సైట్‌ని జోడించడానికి + క్లిక్ చేయండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  3. అవసరమైన ఫీల్డ్‌లను పూరించండి:
    • ప్రారంభించబడ్డ - రిమోట్ సైట్‌ను సక్రియం చేస్తుంది.
    • పిఎఫ్‌ఎస్ - ప్రతి కొత్త క్రిప్టోగ్రాఫిక్ కీ మునుపటి కీతో అనుబంధించబడలేదని నిర్ధారిస్తుంది.
    • లోకల్ ID మరియు లోకల్ ఎండ్ పాయింట్t అనేది NSX ఎడ్జ్ యొక్క బాహ్య చిరునామా.
    • స్థానిక సబ్‌నెట్s - IPsec VPNని ఉపయోగించే స్థానిక నెట్‌వర్క్‌లు.
    • పీర్ ID మరియు పీర్ ఎండ్‌పాయింట్ - రిమోట్ సైట్ చిరునామా.
    • పీర్ సబ్‌నెట్‌లు - రిమోట్ వైపు IPsec VPNని ఉపయోగించే నెట్‌వర్క్‌లు.
    • ఎన్క్రిప్షన్ అల్గోరిథం - టన్నెల్ ఎన్క్రిప్షన్ అల్గోరిథం.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    • ప్రామాణీకరణ - మేము పీర్‌ను ఎలా ప్రమాణీకరిస్తాము. మీరు ప్రీ-షేర్డ్ కీ లేదా సర్టిఫికెట్‌ని ఉపయోగించవచ్చు.
    • ప్రీ-షేర్డ్ కీ - ప్రమాణీకరణ కోసం ఉపయోగించబడే కీని పేర్కొనండి మరియు తప్పనిసరిగా రెండు వైపులా సరిపోలాలి.
    • డిఫీ హెల్మాన్ గ్రూప్ - కీ మార్పిడి అల్గోరిథం.

    అవసరమైన ఫీల్డ్‌లను పూరించిన తర్వాత, ఉంచండి క్లిక్ చేయండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  4. Done.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  5. సైట్‌ని జోడించిన తర్వాత, యాక్టివేషన్ స్టేటస్ ట్యాబ్‌కి వెళ్లి, IPsec సర్వీస్‌ని యాక్టివేట్ చేయండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  6. సెట్టింగ్‌లు వర్తింపజేసిన తర్వాత, గణాంకాలు -> IPsec VPN ట్యాబ్‌కు వెళ్లి సొరంగం యొక్క స్థితిని తనిఖీ చేయండి. సొరంగం పైకి లేచిందని మనం చూస్తున్నాం.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  7. ఎడ్జ్ గేట్‌వే కన్సోల్ నుండి సొరంగం స్థితిని తనిఖీ చేయండి:
    • సర్వీస్ ipsec చూపించు - సేవ యొక్క స్థితిని తనిఖీ చేయండి.

      చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    • సర్వీస్ ipsec సైట్‌ని చూపించు - సైట్ యొక్క స్థితి మరియు చర్చల పారామితుల గురించి సమాచారం.

      చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    • సర్వీస్ ipsec sa చూపించు - సెక్యూరిటీ అసోసియేషన్ (SA) స్థితిని తనిఖీ చేయండి.

      చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  8. రిమోట్ సైట్‌తో కనెక్టివిటీని తనిఖీ చేస్తోంది:
    root@racoon:~# ifconfig eth0:1 | grep inet
            inet 10.255.255.1  netmask 255.255.255.0  broadcast 0.0.0.0
    
    root@racoon:~# ping -c1 -I 10.255.255.1 192.168.0.10 
    PING 192.168.0.10 (192.168.0.10) from 10.255.255.1 : 56(84) bytes of data.
    64 bytes from 192.168.0.10: icmp_seq=1 ttl=63 time=59.9 ms
    
    --- 192.168.0.10 ping statistics ---
    1 packets transmitted, 1 received, 0% packet loss, time 0ms
    rtt min/avg/max/mdev = 59.941/59.941/59.941/0.000 ms
    

    రిమోట్ Linux సర్వర్ నుండి డయాగ్నస్టిక్స్ కోసం కాన్ఫిగరేషన్ ఫైల్‌లు మరియు అదనపు ఆదేశాలు:

    root@racoon:~# cat /etc/racoon/racoon.conf 
    
    log debug;
    path pre_shared_key "/etc/racoon/psk.txt";
    path certificate "/etc/racoon/certs";
    
    listen {
      isakmp 80.211.43.73 [500];
       strict_address;
    }
    
    remote 185.148.83.16 {
            exchange_mode main,aggressive;
            proposal {
                     encryption_algorithm aes256;
                     hash_algorithm sha1;
                     authentication_method pre_shared_key;
                     dh_group modp1536;
             }
             generate_policy on;
    }
     
    sainfo address 10.255.255.0/24 any address 192.168.0.0/24 any {
             encryption_algorithm aes256;
             authentication_algorithm hmac_sha1;
             compression_algorithm deflate;
    }
    
    ===
    
    root@racoon:~# cat /etc/racoon/psk.txt
    185.148.83.16 testkey
    
    ===
    
    root@racoon:~# cat /etc/ipsec-tools.conf 
    #!/usr/sbin/setkey -f
    
    flush;
    spdflush;
    
    spdadd 192.168.0.0/24 10.255.255.0/24 any -P in ipsec
          esp/tunnel/185.148.83.16-80.211.43.73/require;
    
    spdadd 10.255.255.0/24 192.168.0.0/24 any -P out ipsec
          esp/tunnel/80.211.43.73-185.148.83.16/require;
    
    ===
    
    
    root@racoon:~# racoonctl show-sa isakmp
    Destination            Cookies                           Created
    185.148.83.16.500      2088977aceb1b512:a4c470cb8f9d57e9 2019-05-22 13:46:13 
    
    ===
    
    root@racoon:~# racoonctl show-sa esp
    80.211.43.73 185.148.83.16 
            esp mode=tunnel spi=1646662778(0x6226147a) reqid=0(0x00000000)
            E: aes-cbc  00064df4 454d14bc 9444b428 00e2296e c7bb1e03 06937597 1e522ce0 641e704d
            A: hmac-sha1  aa9e7cd7 51653621 67b3b2e9 64818de5 df848792
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=1 pid=7739 refcnt=0
    185.148.83.16 80.211.43.73 
            esp mode=tunnel spi=88535449(0x0546f199) reqid=0(0x00000000)
            E: aes-cbc  c812505a 9c30515e 9edc8c4a b3393125 ade4c320 9bde04f0 94e7ba9d 28e61044
            A: hmac-sha1  cd9d6f6e 06dbcd6d da4d14f8 6d1a6239 38589878
            seq=0x00000000 replay=4 flags=0x00000000 state=mature 
            created: May 22 13:46:13 2019   current: May 22 14:07:43 2019
            diff: 1290(s)   hard: 3600(s)   soft: 2880(s)
            last: May 22 13:46:13 2019      hard: 0(s)      soft: 0(s)
            current: 72240(bytes)   hard: 0(bytes)  soft: 0(bytes)
            allocated: 860  hard: 0 soft: 0
            sadb_seq=0 pid=7739 refcnt=0

  9. అంతా సిద్ధంగా ఉంది, సైట్-టు-సైట్ IPsec VPN అందుబాటులో ఉంది మరియు రన్ అవుతుంది.

    ఈ ఉదాహరణలో, మేము పీర్ ప్రమాణీకరణ కోసం PSKని ఉపయోగించాము, కానీ సర్టిఫికేట్ ప్రమాణీకరణ కూడా సాధ్యమే. దీన్ని చేయడానికి, గ్లోబల్ కాన్ఫిగరేషన్ ట్యాబ్‌కి వెళ్లి, సర్టిఫికేట్ ప్రామాణీకరణను ప్రారంభించి, సర్టిఫికేట్‌ను ఎంచుకోండి.

    అదనంగా, సైట్ సెట్టింగ్‌లలో, మీరు ప్రామాణీకరణ పద్ధతిని మార్చాలి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    IPsec సొరంగాల సంఖ్య అమలు చేయబడిన ఎడ్జ్ గేట్‌వే పరిమాణంపై ఆధారపడి ఉంటుందని నేను గమనించాను (దీని గురించి మాలో చదవండి మొదటి వ్యాసం).

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

SSL VPN

SSL VPN-Plus అనేది రిమోట్ యాక్సెస్ VPN ఎంపికలలో ఒకటి. ఇది వ్యక్తిగత రిమోట్ వినియోగదారులను NSX ఎడ్జ్ గేట్‌వే వెనుక ఉన్న ప్రైవేట్ నెట్‌వర్క్‌లకు సురక్షితంగా కనెక్ట్ చేయడానికి అనుమతిస్తుంది. క్లయింట్ (Windows, Linux, Mac) మరియు NSX ఎడ్జ్ మధ్య SSL VPN-plus విషయంలో ఎన్‌క్రిప్టెడ్ టన్నెల్ ఏర్పాటు చేయబడింది.

  1. ఏర్పాటు చేయడం ప్రారంభిద్దాం. ఎడ్జ్ గేట్‌వే సర్వీస్ కంట్రోల్ ప్యానెల్‌లో, SSL VPN-ప్లస్ ట్యాబ్‌కి వెళ్లి, ఆపై సర్వర్ సెట్టింగ్‌లకు వెళ్లండి. మేము ఇన్‌కమింగ్ కనెక్షన్‌ల కోసం సర్వర్ వినే చిరునామా మరియు పోర్ట్‌ను ఎంచుకుంటాము, లాగింగ్‌ను ప్రారంభించండి మరియు అవసరమైన ఎన్‌క్రిప్షన్ అల్గారిథమ్‌లను ఎంచుకుంటాము.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    ఇక్కడ మీరు సర్వర్ ఉపయోగించే ప్రమాణపత్రాన్ని కూడా మార్చవచ్చు.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  2. ప్రతిదీ సిద్ధమైన తర్వాత, సర్వర్‌ను ఆన్ చేయండి మరియు సెట్టింగ్‌లను సేవ్ చేయడం మర్చిపోవద్దు.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  3. తర్వాత, మేము కనెక్షన్ తర్వాత క్లయింట్‌లకు జారీ చేసే చిరునామాల సమూహాన్ని సెటప్ చేయాలి. ఈ నెట్‌వర్క్ మీ NSX ఎన్విరాన్‌మెంట్‌లో ఇప్పటికే ఉన్న ఏదైనా సబ్‌నెట్ నుండి వేరుగా ఉంటుంది మరియు భౌతిక నెట్‌వర్క్‌లలోని ఇతర పరికరాలలో కాన్ఫిగర్ చేయవలసిన అవసరం లేదు, దానికి సూచించే మార్గాలు తప్ప.

    IP పూల్స్ ట్యాబ్‌కి వెళ్లి, + క్లిక్ చేయండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  4. చిరునామాలు, సబ్‌నెట్ మాస్క్ మరియు గేట్‌వేని ఎంచుకోండి. ఇక్కడ మీరు DNS మరియు WINS సర్వర్‌ల కోసం సెట్టింగ్‌లను కూడా మార్చవచ్చు.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  5. ఫలితంగా పూల్.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  6. ఇప్పుడు VPNకి కనెక్ట్ చేసే యూజర్‌లకు యాక్సెస్ ఉండే నెట్‌వర్క్‌లను యాడ్ చేద్దాం. ప్రైవేట్ నెట్‌వర్క్‌ల ట్యాబ్‌కు వెళ్లి, + క్లిక్ చేయండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  7. మేము నింపుతాము:
    • నెట్‌వర్క్ - రిమోట్ వినియోగదారులు యాక్సెస్ చేయగల స్థానిక నెట్‌వర్క్.
    • ట్రాఫిక్‌ని పంపండి, దీనికి రెండు ఎంపికలు ఉన్నాయి:
      - ఓవర్ టన్నెల్ - టన్నెల్ ద్వారా నెట్‌వర్క్‌కి ట్రాఫిక్‌ను పంపండి,
      — బైపాస్ టన్నెల్—టన్నెల్‌ను దాటవేస్తూ నేరుగా నెట్‌వర్క్‌కు ట్రాఫిక్‌ను పంపుతుంది.
    • TCP ఆప్టిమైజేషన్‌ని ప్రారంభించండి - మీరు ఓవర్ టన్నెల్ ఎంపికను ఎంచుకున్నారో లేదో తనిఖీ చేయండి. ఆప్టిమైజేషన్ ప్రారంభించబడినప్పుడు, మీరు ట్రాఫిక్‌ను ఆప్టిమైజ్ చేయాలనుకుంటున్న పోర్ట్ నంబర్‌లను పేర్కొనవచ్చు. నిర్దిష్ట నెట్‌వర్క్‌లోని మిగిలిన పోర్ట్‌ల కోసం ట్రాఫిక్ ఆప్టిమైజ్ చేయబడదు. పోర్ట్ నంబర్‌లు ఏవీ పేర్కొనబడకపోతే, అన్ని పోర్ట్‌ల కోసం ట్రాఫిక్ ఆప్టిమైజ్ చేయబడుతుంది. ఈ ఫీచర్ గురించి మరింత చదవండి ఇక్కడ.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  8. తరువాత, ప్రామాణీకరణ ట్యాబ్‌కు వెళ్లి, + క్లిక్ చేయండి. ప్రమాణీకరణ కోసం, మేము NSX ఎడ్జ్‌లోనే స్థానిక సర్వర్‌ని ఉపయోగిస్తాము.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  9. ఇక్కడ మనం కొత్త పాస్‌వర్డ్‌లను రూపొందించడం కోసం విధానాలను ఎంచుకోవచ్చు మరియు వినియోగదారు ఖాతాలను బ్లాక్ చేయడం కోసం ఎంపికలను కాన్ఫిగర్ చేయవచ్చు (ఉదాహరణకు, పాస్‌వర్డ్ తప్పుగా నమోదు చేయబడితే మళ్లీ ప్రయత్నించే సంఖ్య).

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  10. మేము స్థానిక ప్రమాణీకరణను ఉపయోగిస్తున్నందున, మేము వినియోగదారులను సృష్టించాలి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  11. పేరు మరియు పాస్‌వర్డ్ వంటి ప్రాథమిక విషయాలతో పాటు, ఇక్కడ మీరు, ఉదాహరణకు, పాస్‌వర్డ్‌ను మార్చకుండా వినియోగదారుని నిషేధించవచ్చు లేదా దానికి విరుద్ధంగా, అతను తదుపరిసారి లాగిన్ అయినప్పుడు పాస్‌వర్డ్‌ను మార్చమని బలవంతం చేయవచ్చు.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  12. అవసరమైన వినియోగదారులందరినీ జోడించిన తర్వాత, ఇన్‌స్టాలేషన్ ప్యాకేజీల ట్యాబ్‌కు వెళ్లి, + క్లిక్ చేసి, ఇన్‌స్టాలర్‌ను స్వయంగా సృష్టించండి, ఇది ఇన్‌స్టాలేషన్ కోసం రిమోట్ ఉద్యోగి ద్వారా డౌన్‌లోడ్ చేయబడుతుంది.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  13. + నొక్కండి. క్లయింట్ కనెక్ట్ అయ్యే సర్వర్ యొక్క చిరునామా మరియు పోర్ట్ మరియు మీరు ఇన్‌స్టాలేషన్ ప్యాకేజీని రూపొందించాలనుకుంటున్న ప్లాట్‌ఫారమ్‌లను ఎంచుకోండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    ఈ విండోలో క్రింద, మీరు Windows కోసం క్లయింట్ సెట్టింగ్‌లను పేర్కొనవచ్చు. ఎంచుకోండి:

    • లాగిన్‌లో క్లయింట్‌ను ప్రారంభించండి - VPN క్లయింట్ రిమోట్ మెషీన్‌లో ప్రారంభానికి జోడించబడుతుంది;
    • డెస్క్‌టాప్ చిహ్నాన్ని సృష్టించండి - డెస్క్‌టాప్‌లో VPN క్లయింట్ చిహ్నాన్ని సృష్టిస్తుంది;
    • సర్వర్ సెక్యూరిటీ సర్టిఫికేట్ ధ్రువీకరణ - కనెక్షన్ తర్వాత సర్వర్ సర్టిఫికేట్‌ను ధృవీకరిస్తుంది.
      సర్వర్ సెటప్ పూర్తయింది.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  14. ఇప్పుడు మనం చివరి దశలో సృష్టించిన ఇన్‌స్టాలేషన్ ప్యాకేజీని రిమోట్ PCకి డౌన్‌లోడ్ చేద్దాం. సర్వర్‌ను సెటప్ చేసినప్పుడు, మేము దాని బాహ్య చిరునామా (185.148.83.16) మరియు పోర్ట్ (445)ని పేర్కొన్నాము. ఈ చిరునామాలోనే మనం వెబ్ బ్రౌజర్‌లోకి వెళ్లాలి. నా విషయంలో అది 185.148.83.16: 445.

    అధికార విండోలో, మేము ముందుగా సృష్టించిన వినియోగదారు ఆధారాలను మీరు తప్పనిసరిగా నమోదు చేయాలి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  15. అధికారం తర్వాత, డౌన్‌లోడ్ కోసం అందుబాటులో ఉన్న సృష్టించబడిన ఇన్‌స్టాలేషన్ ప్యాకేజీల జాబితాను మేము చూస్తాము. మేము ఒకదాన్ని మాత్రమే సృష్టించాము - మేము దానిని డౌన్‌లోడ్ చేస్తాము.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  16. మేము లింక్‌పై క్లిక్ చేస్తాము, క్లయింట్ యొక్క డౌన్‌లోడ్ ప్రారంభమవుతుంది.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  17. డౌన్‌లోడ్ చేసిన ఆర్కైవ్‌ను అన్‌ప్యాక్ చేసి, ఇన్‌స్టాలర్‌ను అమలు చేయండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  18. ఇన్‌స్టాలేషన్ తర్వాత, క్లయింట్‌ను ప్రారంభించండి, అధికార విండోలో, లాగిన్ క్లిక్ చేయండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  19. సర్టిఫికేట్ ధృవీకరణ విండోలో, అవును ఎంచుకోండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  20. మేము గతంలో సృష్టించిన వినియోగదారు కోసం ఆధారాలను నమోదు చేస్తాము మరియు కనెక్షన్ విజయవంతంగా పూర్తయినట్లు చూస్తాము.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  21. మేము స్థానిక కంప్యూటర్‌లో VPN క్లయింట్ యొక్క గణాంకాలను తనిఖీ చేస్తాము.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  22. విండోస్ కమాండ్ లైన్ (ipconfig / అన్నీ) లో, అదనపు వర్చువల్ అడాప్టర్ కనిపించిందని మరియు రిమోట్ నెట్‌వర్క్‌కు కనెక్టివిటీ ఉందని మేము చూస్తాము, ప్రతిదీ పనిచేస్తుంది:

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  23. చివరకు, ఎడ్జ్ గేట్‌వే కన్సోల్ నుండి తనిఖీ చేయండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

L2 VPN

మీరు అనేక భౌగోళికంగా కలపవలసి వచ్చినప్పుడు L2VPN అవసరం అవుతుంది
నెట్‌వర్క్‌లను ఒక ప్రసార డొమైన్‌లో పంపిణీ చేసింది.

ఉదాహరణకు, వర్చువల్ మెషీన్‌ను మైగ్రేట్ చేస్తున్నప్పుడు ఇది ఉపయోగకరంగా ఉంటుంది: VM మరొక భౌగోళిక ప్రాంతానికి మారినప్పుడు, యంత్రం దాని IP చిరునామా సెట్టింగ్‌లను అలాగే ఉంచుతుంది మరియు దానితో అదే L2 డొమైన్‌లో ఉన్న ఇతర మెషీన్‌లతో కనెక్టివిటీని కోల్పోదు.

మా పరీక్షా వాతావరణంలో, మేము రెండు సైట్‌లను ఒకదానికొకటి కనెక్ట్ చేస్తాము, మేము వాటిని వరుసగా A మరియు B అని పిలుస్తాము. మాకు రెండు NSXలు మరియు రెండు ఒకే విధంగా సృష్టించబడిన రూట్ నెట్‌వర్క్‌లు వేర్వేరు అంచులకు జోడించబడ్డాయి. మెషిన్ A చిరునామా 10.10.10.250/24, మెషిన్ B చిరునామా 10.10.10.2/24.

  1. vCloud డైరెక్టర్‌లో, అడ్మినిస్ట్రేషన్ ట్యాబ్‌కి వెళ్లి, మనకు అవసరమైన VDCకి వెళ్లి, Org VDC నెట్‌వర్క్‌ల ట్యాబ్‌కు వెళ్లి రెండు కొత్త నెట్‌వర్క్‌లను జోడించండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  2. రూట్ చేయబడిన నెట్‌వర్క్ రకాన్ని ఎంచుకుని, ఈ నెట్‌వర్క్‌ని మా NSXకి బైండ్ చేయండి. మేము చెక్‌బాక్స్ సృష్టించు ఉప ఇంటర్‌ఫేస్‌గా ఉంచాము.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  3. ఫలితంగా, మేము రెండు నెట్వర్క్లను పొందాలి. మా ఉదాహరణలో, అవి ఒకే గేట్‌వే సెట్టింగ్‌లు మరియు అదే ముసుగుతో నెట్‌వర్క్-ఎ మరియు నెట్‌వర్క్-బి అని పిలువబడతాయి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  4. ఇప్పుడు మొదటి NSX సెట్టింగ్‌లకు వెళ్దాం. ఇది నెట్‌వర్క్ A జోడించబడిన NSX అవుతుంది. ఇది సర్వర్‌గా పని చేస్తుంది.

    మేము NSx ఎడ్జ్ ఇంటర్‌ఫేస్‌కి తిరిగి వస్తాము / VPN ట్యాబ్‌కి వెళ్లండి -> L2VPN. మేము L2VPNని ఆన్ చేస్తాము, సర్వర్ ఆపరేషన్ మోడ్‌ను ఎంచుకుంటాము, సర్వర్ గ్లోబల్ సెట్టింగ్‌లలో మేము టన్నెల్ కోసం పోర్ట్ వినే బాహ్య NSX IP చిరునామాను నిర్దేశిస్తాము. డిఫాల్ట్‌గా, సాకెట్ పోర్ట్ 443లో తెరవబడుతుంది, అయితే దీనిని మార్చవచ్చు. భవిష్యత్ సొరంగం కోసం ఎన్క్రిప్షన్ సెట్టింగ్‌లను ఎంచుకోవడం మర్చిపోవద్దు.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  5. సర్వర్ సైట్‌ల ట్యాబ్‌కి వెళ్లి, పీర్‌ని జోడించండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  6. మేము పీర్‌ను ఆన్ చేస్తాము, పేరు, వివరణను సెట్ చేస్తాము, అవసరమైతే, వినియోగదారు పేరు మరియు పాస్‌వర్డ్‌ను సెట్ చేయండి. క్లయింట్ సైట్‌ని సెటప్ చేసేటప్పుడు మాకు ఈ డేటా తర్వాత అవసరం అవుతుంది.

    ఎగ్రెస్ ఆప్టిమైజేషన్ గేట్‌వే చిరునామాలో మేము గేట్‌వే చిరునామాను సెట్ చేస్తాము. IP చిరునామాల వైరుధ్యం లేనందున ఇది అవసరం, ఎందుకంటే మా నెట్‌వర్క్‌ల గేట్‌వే ఒకే చిరునామాను కలిగి ఉంటుంది. తర్వాత SELECT SUB-INTERFACES బటన్‌పై క్లిక్ చేయండి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  7. ఇక్కడ మనం కోరుకున్న సబ్ ఇంటర్‌ఫేస్‌ని ఎంచుకుంటాము. మేము సెట్టింగులను సేవ్ చేస్తాము.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  8. మేము కొత్తగా సృష్టించిన క్లయింట్ సైట్ సెట్టింగ్‌లలో కనిపించినట్లు చూస్తాము.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  9. ఇప్పుడు క్లయింట్ వైపు నుండి NSXని కాన్ఫిగర్ చేయడానికి వెళ్దాం.

    మేము NSX వైపు Bకి వెళ్తాము, VPN -> L2VPNకి వెళ్లండి, L2VPNని ప్రారంభించండి, L2VPN మోడ్‌ను క్లయింట్ మోడ్‌కు సెట్ చేయండి. క్లయింట్ గ్లోబల్ ట్యాబ్‌లో, NSX A యొక్క చిరునామా మరియు పోర్ట్‌ను సెట్ చేయండి, ఇది సర్వర్ వైపు లిజనింగ్ IP మరియు పోర్ట్‌గా మేము ముందుగా పేర్కొన్నాము. అదే ఎన్‌క్రిప్షన్ సెట్టింగ్‌లను సెట్ చేయడం కూడా అవసరం, తద్వారా సొరంగం పైకి లేచినప్పుడు అవి స్థిరంగా ఉంటాయి.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

    మేము దిగువన స్క్రోల్ చేస్తాము, L2VPN కోసం సొరంగం నిర్మించబడే ఉప ఇంటర్‌ఫేస్‌ను ఎంచుకోండి.
    ఎగ్రెస్ ఆప్టిమైజేషన్ గేట్‌వే చిరునామాలో మేము గేట్‌వే చిరునామాను సెట్ చేస్తాము. యూజర్ ఐడి మరియు పాస్‌వర్డ్‌ని సెట్ చేయండి. మేము ఉప ఇంటర్‌ఫేస్‌ను ఎంచుకుంటాము మరియు సెట్టింగులను సేవ్ చేయడం మర్చిపోవద్దు.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  10. నిజానికి, అంతే. క్లయింట్ మరియు సర్వర్ వైపు సెట్టింగ్‌లు కొన్ని సూక్ష్మ నైపుణ్యాలను మినహాయించి దాదాపు ఒకేలా ఉంటాయి.
  11. ఏదైనా NSXలో గణాంకాలు -> L2VPNకి వెళ్లడం ద్వారా మన సొరంగం పని చేసిందని ఇప్పుడు మనం చూడవచ్చు.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

  12. మనం ఇప్పుడు ఏదైనా ఎడ్జ్ గేట్‌వే యొక్క కన్సోల్‌కి వెళితే, వాటిలో ప్రతి ఒక్కదానిపైనా రెండు VMల చిరునామాలను arp పట్టికలో చూస్తాము.

    చిన్నారుల కోసం VMware NSX. పార్ట్ 6: VPN సెటప్

NSX ఎడ్జ్‌లోని VPN గురించి అంతే. ఏదైనా అస్పష్టంగా ఉంటే అడగండి. ఇది NSX ఎడ్జ్‌తో పని చేయడంపై కథనాల శ్రేణిలో చివరి భాగం కూడా. వారు సహాయకారిగా ఉన్నారని మేము ఆశిస్తున్నాము 🙂

మూలం: www.habr.com

ఒక వ్యాఖ్యను జోడించండి