要为 IPSec 启用证书身份验证,您必须导入服务器证书和相应的 CA 签名证书。或者,您也可以使用诸如 OpenSSL 等开源命令行工具生成 CA 签名证书。
过程
- 在安装了 OpenSSL 的 Linux 或 Mac 计算机上,打开以下文件:/opt/local/etc/openssl/openssl.cnf 或 /System/Library/OpenSSL/openssl.cnf。
- 确保 dir = .。
- 运行以下命令:
mkdir newcerts
mkdir certs
mkdir req
mkdir private
echo "01" > serial
touch index.txt
- 运行以下命令生成 CA 签名证书:
openssl req -new -x509 -newkey rsa:2048 -keyout private/cakey.pem -out cacert.pem -days 3650
- 在 NSX Edge1 上,执行以下步骤:
- 生成证书签名请求 (CSR)。
- 复制隐私增强邮件 (PEM) 文件内容,然后将其保存到 req/edge1.req 下面的文件中。
- 运行以下命令以对 CSR 进行签名:
sudo openssl ca -policy policy_anything -out certs/edge1.pem -in req/edge1.req
- 在 NSX Edge2 上,生成 CSR,复制 PEM 文件内容,然后将其保存到 req/edge2.req 目录下的文件中。
- 运行以下命令以对 CSR 进行签名:
sudo openssl ca -policy policy_anything -out certs/edge2.pem -in req/edge2.req
- 将 certs/edge1.pem 文件结尾处的 PEM 证书上载到 Edge1。
- 将 certs/edge2.pem 文件结尾处的 PEM 证书上载到 Edge2。
- 将签名证书 (cacert.pem) 作为 CA 签名证书导入到 Edge1 和 Edge2 中。
- 在 Edge1 和 Edge2 的 IPSec 全局配置中,选择上载的 PEM 证书和 CA 证书并保存配置。
- 导航到。选择导入的签名证书并记录 DN 字符串。
- 将 DN 字符串反转为 C=IN,ST=ka,L=blr,O=bmware,OU=vmware,CN=edge2.eng.vmware.com 格式,并为 Edge1 和 Edge2 保存该字符串。
- 在 Edge1 和 Edge2 上创建 IPSec VPN 站点,并将指定格式的本地 ID 和对等 ID 作为标识名 (DN) 字符串。
结果
单击显示统计信息或显示 IPSec 统计信息 (Show IPSec Statistics)以检查状态。单击通道可查看隧道状态。通道状态应该为“已启用”,隧道状态应为“已启动”。