NSX Edge 支持多種類型的 VPN。SSL VPN-Plus 允許遠程用戶訪問專用的企業應用程序。IPSec VPN 提供 NSX Edge 實例和遠程站點之間的點對點連接。
L2 VPN 允許虛擬機跨地域界限保持網絡連接,從而可擴展數據中心。
必須有正在運行的 NSX Edge 實例才能使用 VPN。有關設置 NSX Edge 的信息,請參見NSX Edge配置。
SSL VPN-Plus概覽使用SSL VPN-Plus,遠程用戶可以安全地連接到 NSX Edge 網關后面的專用網絡。遠程用戶可以在專用網絡內訪問服務器和應用程序。
支持以下客戶端操作系統。
重要事項:
- 使用基于 ARM 的處理器的計算機不支持 SSL VPN-Plus 客戶端。
- 在 Windows 上的 SSL VPN-Plus 客戶端中,當 Npcap 環回適配器處于“已啟用”狀態時,“自動重新連接”功能無法按預期正常運行。
- 此環回適配器會妨礙 Npcap 驅動程序在 Windows 計算機上正常運行。請確保您的 Windows 計算機上安裝了
- 最新版本的 Npcap 驅動程序(0.9983 或更高版本)。此版本的驅動程序不需要使用環回適配器來捕獲數據包。
- 要使 UI 正常工作,需要具備 Linux TCL、TK 和網絡安全服務 (Network Security Services, NSS) 庫。
IPSecVPN 概覽
NSX Edge 支持在 NSX Edge 實例與遠程站點之間實施點對點 IPSec VPN。在 NSX Edge 實例與遠程 VPN 站點之間,支持證書身份驗證、預共享密鑰模式和 IP 單播通信。
從 NSX Data Center 6.4.2 開始,您可以配置基于策略的 IPSec VPN 服務和基于路由的 IPSec VPN 服務。但是,您只能使用 REST API 來配置、管理和編輯基于路由的 IPSec VPN 參數。您無法在 vSphere Web Client 中配置或編輯基于路由的IPSec VPN 參數。有關使用 API 配置基于路由的IPSec VPN 的詳細信息,請參見《NSX API 指南》。
在 NSX 6.4.1 和更低版本中,您只能配置基于策略的 IPSec VPN 服務。
L2VPN 概述
借助 L2 VPN,您可以在不同地理位置站點間延伸多個邏輯網絡(VLAN 和 VXLAN 二者)。此外,您還可以在 L2 VPN 服務器上配置多個站點。當虛擬機在站點之間移動時,它們仍位于同一子網上,且其 IP 地址保持不變。輸出優化使 Edge 能夠將任何數據包路由到本地輸出優化 IP 地址,并橋接其他一切。
因此,使用 L2 VPN 服務,企業可以在不同的物理站點之間無縫遷移工作負載。工作負載可以在基于 VXLAN 的網絡或者基于 VLAN 的網絡上運行。對于云服務提供商而言,L2 VPN 提供了一種加入租戶的機制,而無需修改工作負載和應用程序的現有 IP 地址。
注:
- 從 NSX Data Center 6.4.2 開始,您可以通過 SSL 和 IPSec 隧道配置 L2 VPN 服務。但是,您只能使用 REST API 通過 IPSec 隧道來配置 L2 VPN 服務。有關配置通過 IPSec 的 L2 VPN 的詳細信息,請參見《NSX API 指南》。
- 對于 NSX 6.4.1 和更低版本,您只能通過 SSL 隧道配置 L2 VPN 服務。
使用 L2 VPN 在多個站點之間擴展 VXLAN