Изменения документа 04. Настройка Site-to-site IPSec VPN

Редактировал(а) Ирина Сафонова 18.03.2024, 23:43

От версии 1.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:15
Изменить комментарий: К данной версии нет комментариев
К версии 11.1
отредактировано Ирина Сафонова
на 12.01.2024, 15:03
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Название
... ... @@ -1,1 +1,1 @@
1 -4. Настройка Site-to-site IPSec VPN
1 +04. Настройка Site-to-site IPSec VPN
Содержимое
... ... @@ -1,54 +1,73 @@
1 -Site-to-site VPN на базе протоколов IPSec позволяет организовать защищенный L3 VPN туннель «точка-точка» между двумя площадками через сеть Интернет. В отличие от Remote Access VPN устанавливать ПО VPN клиент на пользовательские устройства не требуется.
1 +{{box cssClass="floatinginfobox" title="**Содержание**"}}
2 +{{toc/}}
3 +{{/box}}
2 2  
3 -NSX-T Edge поддерживает следующий функционал:
5 +(% data-xwiki-non-generated-content="java.util.List" %)
6 +(((
7 += Назначение Site-to-site IPSec VPN =
4 4  
5 -•    IKE версии 1 и 2;
9 +----
6 6  
7 -   Тип VPN сессии - Policy-based;
11 +**Site-to-site VPN на базе протоколов IPSec**  функционал для организации защищенного [[L3VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/L3VPN]] туннеля «точка-точка» между двумя площадками через интернет. **IPsec** — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Набор подтверждает подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в интернет.
8 8  
9 -•    Аутентификация по общему ключу (PSK).
13 +{{info}}
14 +В отличие от **Remote Access VPN**, не требуется устанавливать ПО VPN клиент на пользовательские устройства не требуется.
15 +{{/info}}
10 10  
17 +NSX-T Edge поддерживает следующий функционал:
11 11  
19 +* [[IKE>>https://wiki.dfcloud.ru/bin/view/Glossary/IKE]] версии 1 и 2.
20 +* Тип сессии [[VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN]] — [[Policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]].
21 +* Аутентификация по общему ключу (PSK).
12 12  
13 -Ниже будет представлен пример настройки Policy-based IPSec VPN с PSK аутентификацией.
23 += Пример настройки Policy-based IPSec VPN с PSK аутентификацией =
14 14  
25 +----
15 15  
16 -Для настройки IPSec VPN переходим в настройки Services/IPSec VPN выбранного VDC и Edge и жмем NEW:
27 +~1. Перейдите в настройки **Services/IPSec VPN** выбранного [[**VDC**>>https://wiki.dfcloud.ru/bin/view/Glossary/vDC]] и [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] и нажмите кнопку **NEW**.
17 17  
29 +2. В открывшемся окне **Edit IPSec VPN Tunnel** заполните необходимые параметры:
18 18  
31 +(% class="table-bordered" style="width:906px" %)
32 +(% class="active" %)|(% style="width:301px" %)**Параметр**|(% style="width:601px" %)**Описание**
33 +|(% style="width:301px" %)**Name**|(% style="width:601px" %)Условное обозначение удаленной площадки.
34 +|(% style="width:301px" %)**Enabled**|(% style="width:601px" %)Активация [[VPN туннеля>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D1%82%D1%83%D0%BD%D0%BD%D0%B5%D0%BB%D1%8C]].
35 +|(% style="width:301px" %)**Pre-shared Key**|(% style="width:601px" %)Ключ аутентификации PSK, который должен совпадать с обеих сторон.
36 +|(% style="width:301px" %)**Security Profile**|(% style="width:601px" %)Профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля по умолчанию можно выбрать только преднастроенный профиль //Default//. Просмотреть настройки профиля Default можно, нажав на кнопку **>**. Изменить настройки параметров профиля можно после создания VPN туннеля.
37 +|(% style="width:301px" %)**Local Endpoint**|(% style="width:601px" %)Выбор значения //IP Address//. IP Address — IP-адрес локального **[[Edge>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]]**, на котором будет терминироваться IPSec туннель. Чаще всего это IP-адрес из пула «внешних» адресов.
38 +|(% style="width:301px" %)**Local Endpoint**|(% style="width:601px" %)Выбор значения //Networks//. Список локальных IP-адресов или сетей, из которых необходимо получить доступ в сети удаленной площадки. Адреса и сети разделены запятой.
39 +|(% style="width:301px" %)**Remote Endpoint**|(% style="width:601px" %)Выбор значения //IP Address//. IP-адрес удаленного [[VPN-шлюза>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D1%88%D0%BB%D1%8E%D0%B7]], на котором терминируется IPSec туннель.
40 +|(% style="width:301px" %)**Remote Endpoint**|(% style="width:601px" %)Выбор значения //Networks//. Список IP-адресов или сетей удаленной площадки. Адреса и сети разделены запятой.
41 +|(% style="width:301px" %)**Logging**|(% style="width:601px" %)Активация логирования.
19 19  
20 -В открывшемся окне Edit IPSec VPN Tunnel заполняем необходимые поля:
43 +4. Нажмите кнопку **SAVE**.
21 21  
22 -•    Name - условное обозначение удаленной площадки;
45 +(% class="box successmessage" %)
46 +(((
47 +В результате:
23 23  
24 -•    Enabled - активирует VPN туннель;
49 +* Настроен Policy-based IPSec VPN.
50 +* Доступно меню настройки VPN-туннеля.
51 +)))
25 25  
26 -•    Pre-shared Key - указываем ключ аутентификации PSK. Должен совпадать с обеих сторон;
53 +5. При необходимости ознакомьтесь с кнопками меню VPN-туннеля и измените параметры:
27 27  
28 -•    Security Profile - выбирается профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля, по умолчанию, можно выбрать только преднастроенный профиль Default. Просмотреть настройки профиля Default можно нажав на >. Изменить настройки параметров профиля можно после создания VPN туннеля.
55 +* **EDIT**. Редактирование настроек VPN-туннеля.
56 +* **VIEW STATISTICS**. Просмотр состояния VPN-туннеля и различной статистики отправленного и принятого трафика.
57 +* **SECURITY PROFILE CUSTOMIZATION**. Редактирование алгоритмов шифрования, хеширования IKE/IPSec фаз,  DPD таймингов и т.д. VPN туннеля.
58 +* **DELETE**. Удаление VPN-туннеля.
29 29  
60 +6. Нажмите кнопку **SAVE**, если изменили параметры на шаге 5.
30 30  
62 +{{success}}
63 +В результате в разделе **Services/Firewall** появится правило, разрешающее установку соединения IPSec.
64 +{{/success}}
31 31  
32 -•    Local Endpoint - IP Address -  указывается IP-адрес локального Edge, на котором будет терминироваться IPSec туннель. Чаще всего это IP-адрес из пула «внешних» адресов;
66 +(% class="box warningmessage" %)
67 +(((
68 +Создайте [[разрешающее правило в разделе **Services/Firewall**>>url:https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/02.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20Firewall/#H41D43044144244043E43943A430A0Firewall]].
69 +)))
33 33  
34 -•    Local Endpoint - Networks - список локальных IP-адресов или сетей (разделены запятой), из которых необходимо получить доступ в сети удаленной площадки;
35 -
36 -•    Remote Endpoint - IP Address - указывается IP-адрес удаленного VPN шлюза, на котором будет терминироваться IPSec туннель;
37 -
38 -•    Remote Endpoint - Networks - список IP-адресов или сетей удаленной площадки, разделенных запятой;
39 -
40 -•    Logging - активируется логирование.
41 -
42 -
43 -После выполнения всех настроек жмем SAVE. После настройки VPN туннеля станут доступны следующие меню:
44 -
45 -•    EDIT - редактирование настроек VPN туннеля;
46 -
47 -•    VIEW STATISTICS - просмотр состояния VPN туннеля и различной статистики отправленного/принятого трафика;
48 -
49 -•    SECURITY PROFILE CUSTOMIZATION - редактирование алгоритмов шифрования, хеширования IKE/IPSec фаз,  DPD таймингов и т.д. для конкретного VPN туннеля;
50 -
51 -•    DELETE - удаление VPN туннеля.
52 -
53 -
54 - После выполнения всех настроек в разделе Services/Firewall автоматически появится правило, разрешающее установку IPSec соединения. Но потребуется создать правило доступа для трафика между сетями Local и Remote Subnets.
71 +**[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/]] **🡱
72 +**[[К предыдущему разделу>>doc:Сетевые сервисы.Сетевые устройства.Сервис Виртуальное сетевое устройство NSX Edge.5\. Инструкция.03\. Настройка NAT.WebHome]] **🡰
73 +)))