Tiếp tục là cấu hình và thử nghiệm VPN as a Service (VPNaaS)
Mô hình thử nghiệm
Cấu hình dịch vụ VPNaaS (VPN-as-a-Service)
Tại Network note server, cài đặt gói
apt-get install openswan neutron-plugin-vpn-agent
Trong quá trình cài đặt, openswan sẽ hỏi bạn có tạo certificate X.509 để bảo mật các kết nối IPSec dùng cho OpenVPN sau này hay không, chọn No rồi Enter.
Tạo certificate X.509 tại Network server
dpkg-reconfigure openswan
Chọn Yes để restart openswan.
Chọn Yes để tạo certificate X.509
Chọn crete để tạo tạo certificate
Chọn độ dài mặc định cho khóa RSA là 2048bit
Chọn Yes để tạo self-signed certificate
Điền tên nước
Điền tên tổ chức/cty
####### Cấu hình tại Network note server ########
#Enable the VPN
#edit /etc/neutron/vpn_agent.ini
[DEFAULT]
interface_driver = neutron.agent.linux.interface.OVSInterfaceDriver
[vpnagent]
vpn_device_driver = neutron.services.vpn.device_drivers.ipsec.OpenSwanDriver
[ipsec]
ipsec_status_check_interval = 60
####### Cấu hình tại Network note và Controller note ########
#Enable the HAProxy plug-in and VPN by using the [service_providers] option
#edit /etc/neutron/neutron.conf
[service_providers]
service_provider = VPN:openswan:neutron.services.vpn.service_drivers.ipsec.IPsecVPNDriver:default
# enable dashboard /etc/openstack-dashboard/local_settings.py
OPENSTACK_NEUTRON_NETWORK = {
‘enable_vpn’: True,
}
#Apply the settings by restarting the neutron services.
#controller server:
service neutron-server restart
#network server:
service neutron-vpn-agent restart
service neutron-dhcp-agent restart
service neutron-l3-agent restart
service neutron-metadata-agent restart
service neutron-plugin-openvswitch-agent restart
Thử nghiệm VPNaaS
- Mục tiêu: Kết nối 2 vùng mạng riêng với nhau bằng VPN site-to-site
- Tạo vùng mạng riêng int_net_2 có subnet 172.17.73.0/24 kết nối với mạng ext_net thông qua router2
- Launch instance client-site-1 kết nối với int_net và client-site-2 kết nối với int_net_2. Lưu ý rằng security group của 2 instance này phải cho phép ping.
Thử nghiệm ping từ client-site-1 sang client-site-2
Kết quả cho thấy không thể kết nối.
Trong mục IKE Policies của VPN, tạo ike-pool-1 với các cấu hình mặc định
Tương tự, tạo ike-pool-2, ta có 2 ike pool
Trong mục IPSec Policies, tạo ipsec-pool-1
Tương tự, tạo ipsec-pool-2, ta có 2 ipsec-pool
Trong mục VPN Service, ta tạo vpn-service-1
Tạo tiếp vpn-service-2
Trong mục IPSec Site Connections, tạo site1-to-site2
Tạo site2-to-site1
Kiểm tra kết nối giữa instance client-site-1 và client-site-2
Lượt xem (1267)
Để lại bình luận: