Hôm nay chúng ta sẽ xem xét các tùy chọn cấu hình VPN mà NSX Edge cung cấp cho chúng ta.
Nói chung, chúng ta có thể chia các công nghệ VPN thành hai loại chính:
VPN site-to-site. Việc sử dụng IPSec phổ biến nhất là tạo một đường hầm an toàn, ví dụ, giữa mạng văn phòng chính và mạng tại một địa điểm từ xa hoặc trên đám mây.
VPN truy cập từ xa. Được sử dụng để kết nối người dùng cá nhân với mạng riêng của công ty bằng phần mềm máy khách VPN.
NSX Edge cho phép chúng tôi sử dụng cả hai tùy chọn.
Chúng tôi sẽ định cấu hình bằng băng ghế thử nghiệm với hai NSX Edge, máy chủ Linux có trình nền được cài đặt Gấu mèo. - Gấu mèo và một máy tính xách tay Windows để kiểm tra Remote Access VPN.
IPsec
Trong giao diện vCloud Director, bạn vào phần Quản trị và chọn vDC. Trên tab Edge Gateways, chọn Edge chúng ta cần, nhấp chuột phải và chọn Edge Gateway Services.
Trong giao diện NSX Edge, bạn tìm đến tab VPN-IPsec VPN, sau đó đến phần IPsec VPN Sites và nhấn + để thêm một site mới.
Điền vào các trường bắt buộc:
Kích hoạt – kích hoạt trang web từ xa.
PFS – đảm bảo rằng mỗi khóa mật mã mới không được liên kết với bất kỳ khóa nào trước đó.
ID cục bộ và điểm cuối cục bột là địa chỉ bên ngoài của NSX Edge.
Mạng con cục bộs - mạng cục bộ sẽ sử dụng IPsec VPN.
ID ngang hàng và điểm cuối ngang hàng – địa chỉ của trang web từ xa.
Mạng con ngang hàng – các mạng sẽ sử dụng IPsec VPN ở phía xa.
Thuật toán mã hóa – thuật toán mã hóa đường hầm.
Xác thực - cách chúng tôi sẽ xác thực ngang hàng. Bạn có thể sử dụng Khóa chia sẻ trước hoặc chứng chỉ.
Khóa chia sẻ trước - chỉ định khóa sẽ được sử dụng để xác thực và phải khớp ở cả hai bên.
Tập đoàn Diffie Hellman - thuật toán trao đổi khóa.
Sau khi điền vào các trường bắt buộc, hãy nhấp vào Giữ.
Thực hiện.
Sau khi thêm trang web, hãy chuyển đến tab Trạng thái Kích hoạt và kích hoạt Dịch vụ IPsec.
Sau khi cài đặt được áp dụng, hãy chuyển đến tab Statistics -> IPsec VPN và kiểm tra trạng thái của đường hầm. Chúng tôi thấy rằng đường hầm đã tăng lên.
Kiểm tra trạng thái đường hầm từ bảng điều khiển cổng Edge:
hiển thị dịch vụ ipsec - kiểm tra trạng thái của dịch vụ.
hiển thị trang ipsec dịch vụ - Thông tin về trạng thái của trang và các tham số đã thương lượng.
hiển thị dịch vụ ipsec sa - kiểm tra trạng thái của Hiệp hội bảo mật (SA).
Kiểm tra kết nối với một trang web từ xa:
root@racoon:~# ifconfig eth0:1 | grep inet
inet 10.255.255.1 netmask 255.255.255.0 broadcast 0.0.0.0
root@racoon:~# ping -c1 -I 10.255.255.1 192.168.0.10
PING 192.168.0.10 (192.168.0.10) from 10.255.255.1 : 56(84) bytes of data.
64 bytes from 192.168.0.10: icmp_seq=1 ttl=63 time=59.9 ms
--- 192.168.0.10 ping statistics ---
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 59.941/59.941/59.941/0.000 ms
Các tệp cấu hình và các lệnh bổ sung để chẩn đoán từ máy chủ Linux từ xa:
Mọi thứ đã sẵn sàng, VPN IPsec site-to-site đã được thiết lập và chạy.
Trong ví dụ này, chúng tôi đã sử dụng PSK để xác thực ngang hàng, nhưng cũng có thể xác thực chứng chỉ. Để thực hiện việc này, hãy chuyển đến tab Cấu hình toàn cầu, bật xác thực chứng chỉ và chọn chính chứng chỉ đó.
Ngoài ra, trong cài đặt trang web, bạn sẽ cần thay đổi phương thức xác thực.
Tôi lưu ý rằng số lượng đường hầm IPsec phụ thuộc vào kích thước của Edge Gateway đã triển khai (đọc về điều này trong bài viết đầu tiên).
SSL VPN
SSL VPN-Plus là một trong các tùy chọn VPN truy cập từ xa. Nó cho phép từng người dùng từ xa kết nối an toàn với các mạng riêng phía sau NSX Edge Gateway. Một đường hầm được mã hóa trong trường hợp SSL VPN-plus được thiết lập giữa máy khách (Windows, Linux, Mac) và NSX Edge.
Hãy bắt đầu thiết lập. Trong bảng điều khiển dịch vụ Edge Gateway, chuyển đến tab SSL VPN-Plus, sau đó đến Cài đặt máy chủ. Chúng tôi chọn địa chỉ và cổng mà máy chủ sẽ lắng nghe các kết nối đến, cho phép ghi nhật ký và chọn các thuật toán mã hóa cần thiết.
Tại đây, bạn cũng có thể thay đổi chứng chỉ mà máy chủ sẽ sử dụng.
Sau khi mọi thứ đã sẵn sàng, hãy bật máy chủ và đừng quên lưu cài đặt.
Tiếp theo, chúng tôi cần thiết lập một nhóm địa chỉ mà chúng tôi sẽ cấp cho khách hàng khi kết nối. Mạng này tách biệt với bất kỳ mạng con hiện có nào trong môi trường NSX của bạn và không cần phải định cấu hình trên các thiết bị khác trên mạng vật lý, ngoại trừ các tuyến trỏ đến mạng đó.
Chuyển đến tab Nhóm IP và nhấp vào +.
Chọn địa chỉ, mặt nạ mạng con và cổng. Tại đây, bạn cũng có thể thay đổi cài đặt cho máy chủ DNS và WINS.
Các hồ bơi kết quả.
Bây giờ, hãy thêm các mạng mà người dùng kết nối với VPN sẽ có quyền truy cập. Chuyển đến tab Mạng riêng và nhấp vào +.
Chúng tôi điền vào:
Mạng - một mạng cục bộ mà người dùng từ xa sẽ có quyền truy cập.
Gửi lưu lượng truy cập, nó có hai tùy chọn:
- qua đường hầm - gửi lưu lượng đến mạng thông qua đường hầm,
— bỏ qua đường hầm—gửi lưu lượng đến mạng trực tiếp bỏ qua đường hầm.
Bật Tối ưu hóa TCP - kiểm tra xem bạn có chọn tùy chọn qua đường hầm không. Khi tối ưu hóa được bật, bạn có thể chỉ định số cổng mà bạn muốn tối ưu hóa lưu lượng truy cập. Lưu lượng cho các cổng còn lại trên mạng cụ thể đó sẽ không được tối ưu hóa. Nếu không có số cổng nào được chỉ định, lưu lượng truy cập cho tất cả các cổng sẽ được tối ưu hóa. Đọc thêm về tính năng này đây.
Tiếp theo, chuyển đến tab Xác thực và nhấp vào +. Để xác thực, chúng tôi sẽ sử dụng một máy chủ cục bộ trên chính NSX Edge.
Tại đây, chúng tôi có thể chọn các chính sách để tạo mật khẩu mới và định cấu hình các tùy chọn để chặn tài khoản người dùng (ví dụ: số lần thử lại nếu nhập sai mật khẩu).
Vì chúng tôi đang sử dụng xác thực cục bộ, chúng tôi cần tạo người dùng.
Ngoài những thứ cơ bản như tên và mật khẩu, chẳng hạn, ở đây bạn có thể cấm người dùng thay đổi mật khẩu hoặc ngược lại, buộc anh ta thay đổi mật khẩu vào lần đăng nhập tiếp theo.
Sau khi tất cả những người dùng cần thiết đã được thêm vào, hãy chuyển đến tab Gói cài đặt, nhấp vào + và tự tạo trình cài đặt, trình cài đặt này sẽ được nhân viên từ xa tải xuống để cài đặt.
Nhấn +. Chọn địa chỉ và cổng của máy chủ mà máy khách sẽ kết nối và nền tảng mà bạn muốn tạo gói cài đặt.
Bên dưới trong cửa sổ này, bạn có thể chỉ định cài đặt máy khách cho Windows. Chọn:
khởi động ứng dụng khách khi đăng nhập – ứng dụng khách VPN sẽ được thêm vào để khởi động trên máy từ xa;
tạo biểu tượng máy tính để bàn - sẽ tạo biểu tượng máy khách VPN trên màn hình nền;
xác thực chứng chỉ bảo mật máy chủ - sẽ xác thực chứng chỉ máy chủ khi kết nối.
Thiết lập máy chủ hoàn tất.
Bây giờ, hãy tải xuống gói cài đặt mà chúng tôi đã tạo ở bước trước về PC từ xa. Khi thiết lập máy chủ, chúng tôi đã chỉ định địa chỉ bên ngoài của nó (185.148.83.16) và cổng (445). Chính tại địa chỉ này mà chúng ta cần truy cập vào trình duyệt web. Trong trường hợp của tôi nó là 185.148.83.16: 445.
Trong cửa sổ ủy quyền, bạn phải nhập thông tin đăng nhập người dùng mà chúng tôi đã tạo trước đó.
Sau khi ủy quyền, chúng tôi thấy danh sách các gói cài đặt đã tạo có sẵn để tải xuống. Chúng tôi chỉ tạo một cái - chúng tôi sẽ tải xuống.
Chúng tôi nhấp vào liên kết, quá trình tải xuống ứng dụng khách bắt đầu.
Giải nén tệp lưu trữ đã tải xuống và chạy trình cài đặt.
Sau khi cài đặt, khởi chạy ứng dụng khách, trong cửa sổ ủy quyền, nhấp vào Đăng nhập.
Trong cửa sổ xác minh chứng chỉ, chọn Có.
Chúng tôi nhập thông tin đăng nhập cho người dùng đã tạo trước đó và thấy rằng kết nối đã được hoàn tất thành công.
Chúng tôi kiểm tra số liệu thống kê của máy khách VPN trên máy tính cục bộ.
Trong dòng lệnh Windows (ipconfig / all), chúng tôi thấy rằng một bộ điều hợp ảo bổ sung đã xuất hiện và có kết nối với mạng từ xa, mọi thứ đều hoạt động:
Và cuối cùng, hãy kiểm tra từ bảng điều khiển Edge Gateway.
VPN L2
L2VPN sẽ cần thiết khi bạn cần kết hợp nhiều địa lý
các mạng phân tán thành một miền quảng bá.
Điều này có thể hữu ích, chẳng hạn như khi di chuyển máy ảo: khi máy ảo di chuyển đến khu vực địa lý khác, máy sẽ giữ nguyên cài đặt địa chỉ IP và sẽ không mất kết nối với các máy khác nằm trong cùng miền L2 với nó.
Trong môi trường thử nghiệm của chúng tôi, chúng tôi sẽ kết nối hai trang web với nhau, chúng tôi sẽ gọi chúng lần lượt là A và B. Chúng tôi có hai NSX và hai mạng được định tuyến được tạo giống hệt nhau được gắn vào các Cạnh khác nhau. Máy A có địa chỉ 10.10.10.250/24, Máy B có địa chỉ 10.10.10.2/24.
Trong vCloud Director, vào tab Administration, tìm đến VDC ta cần, vào tab Org VDC Networks và thêm XNUMX mạng mới.
Chọn loại mạng được định tuyến và liên kết mạng này với NSX của chúng tôi. Chúng tôi đặt hộp kiểm Tạo dưới dạng giao diện con.
Kết quả là, chúng ta sẽ nhận được hai mạng. Trong ví dụ của chúng tôi, chúng được gọi là mạng-a và mạng-b với cùng cài đặt cổng và cùng mặt nạ.
Bây giờ chúng ta hãy chuyển đến cài đặt của NSX đầu tiên. Đây sẽ là NSX mà Mạng A được gắn vào. Nó sẽ hoạt động như một máy chủ.
Chúng ta quay lại giao diện NSx Edge/ Vào tab VPN -> L2VPN. Chúng tôi bật L2VPN, chọn chế độ hoạt động của Máy chủ, trong cài đặt Toàn cầu của Máy chủ, chúng tôi chỉ định địa chỉ IP NSX bên ngoài mà cổng cho đường hầm sẽ lắng nghe. Theo mặc định, ổ cắm sẽ mở trên cổng 443, nhưng điều này có thể thay đổi. Đừng quên chọn cài đặt mã hóa cho đường hầm trong tương lai.
Chuyển đến tab Trang web máy chủ và thêm một đồng nghiệp.
Chúng tôi bật ngang hàng, đặt tên, mô tả, nếu cần, đặt tên người dùng và mật khẩu. Chúng tôi sẽ cần dữ liệu này sau khi thiết lập trang web của khách hàng.
Trong Địa chỉ cổng tối ưu hóa đầu ra, chúng tôi đặt địa chỉ cổng. Điều này là cần thiết để không xảy ra xung đột địa chỉ IP, vì cổng của các mạng của chúng tôi có cùng một địa chỉ. Sau đó bấm vào nút CHỌN GIAO DIỆN PHỤ.
Ở đây chúng tôi chọn subinterface mong muốn. Chúng tôi lưu các cài đặt.
Chúng tôi thấy rằng trang web khách hàng mới được tạo đã xuất hiện trong cài đặt.
Bây giờ, hãy chuyển sang cấu hình NSX từ phía máy khách.
Ta vào NSX bên B, vào VPN -> L2VPN, enable L2VPN, set L2VPN mode thành client mode. Trên tab Toàn cầu của Máy khách, hãy đặt địa chỉ và cổng của NSX A, mà chúng tôi đã chỉ định trước đó là Nghe IP và Cổng ở phía máy chủ. Cũng cần đặt các cài đặt mã hóa giống nhau để chúng nhất quán khi đường hầm được nâng lên.
Chúng tôi cuộn bên dưới, chọn giao diện con mà qua đó đường hầm cho L2VPN sẽ được xây dựng.
Trong Địa chỉ cổng tối ưu hóa đầu ra, chúng tôi đặt địa chỉ cổng. Đặt id người dùng và mật khẩu. Chúng tôi chọn giao diện con và đừng quên lưu cài đặt.
Trên thực tế, đó là tất cả. Các cài đặt của phía máy khách và máy chủ gần như giống hệt nhau, ngoại trừ một số sắc thái.
Bây giờ chúng ta có thể thấy rằng đường hầm của chúng ta đã hoạt động bằng cách vào Statistics -> L2VPN trên bất kỳ NSX nào.
Nếu bây giờ chúng ta truy cập bảng điều khiển của bất kỳ Cổng Edge nào, chúng ta sẽ thấy trên mỗi cổng trong bảng arp có địa chỉ của cả hai máy ảo.
Đó là tất cả về VPN trên NSX Edge. Hỏi nếu một cái gì đó không rõ ràng. Đây cũng là phần cuối của loạt bài viết về cách làm việc với NSX Edge. Chúng tôi hy vọng chúng hữu ích 🙂