Изменения документа 04. Настройка Site-to-site IPSec VPN
Редактировал(а) Ирина Сафонова 18.03.2024, 23:43
От версии 1.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:15
на 12.01.2024, 01:15
Изменить комментарий:
К данной версии нет комментариев
К версии 11.1
отредактировано Ирина Сафонова
на 12.01.2024, 15:03
на 12.01.2024, 15:03
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (2 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Название
-
... ... @@ -1,1 +1,1 @@ 1 -4. Настройка Site-to-site IPSec VPN 1 +04. Настройка Site-to-site IPSec VPN - Содержимое
-
... ... @@ -1,54 +1,73 @@ 1 -Site-to-site VPN на базе протоколов IPSec позволяет организовать защищенный L3 VPN туннель «точка-точка» между двумя площадками через сеть Интернет. В отличие от Remote Access VPN устанавливать ПО VPN клиент на пользовательские устройства не требуется. 1 +{{box cssClass="floatinginfobox" title="**Содержание**"}} 2 +{{toc/}} 3 +{{/box}} 2 2 3 -NSX-T Edge поддерживает следующий функционал: 5 +(% data-xwiki-non-generated-content="java.util.List" %) 6 +((( 7 += Назначение Site-to-site IPSec VPN = 4 4 5 - • IKE версии 1 и 2;9 +---- 6 6 7 - •ТипVPN сессии-Policy-based;11 +**Site-to-site VPN на базе протоколов IPSec** — функционал для организации защищенного [[L3VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/L3VPN]] туннеля «точка-точка» между двумя площадками через интернет. **IPsec** — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Набор подтверждает подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в интернет. 8 8 9 -• Аутентификация по общему ключу (PSK). 13 +{{info}} 14 +В отличие от **Remote Access VPN**, не требуется устанавливать ПО VPN клиент на пользовательские устройства не требуется. 15 +{{/info}} 10 10 17 +NSX-T Edge поддерживает следующий функционал: 11 11 19 +* [[IKE>>https://wiki.dfcloud.ru/bin/view/Glossary/IKE]] версии 1 и 2. 20 +* Тип сессии [[VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN]] — [[Policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]]. 21 +* Аутентификация по общему ключу (PSK). 12 12 13 - Нижебудет представлен пример настройки Policy-based IPSec VPN с PSK аутентификацией.23 += Пример настройки Policy-based IPSec VPN с PSK аутентификацией = 14 14 25 +---- 15 15 16 - Длянастройки IPSec VPN переходимв настройки Services/IPSec VPN выбранного VDC и Edge и жмемNEW:27 +~1. Перейдите в настройки **Services/IPSec VPN** выбранного [[**VDC**>>https://wiki.dfcloud.ru/bin/view/Glossary/vDC]] и [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] и нажмите кнопку **NEW**. 17 17 29 +2. В открывшемся окне **Edit IPSec VPN Tunnel** заполните необходимые параметры: 18 18 31 +(% class="table-bordered" style="width:906px" %) 32 +(% class="active" %)|(% style="width:301px" %)**Параметр**|(% style="width:601px" %)**Описание** 33 +|(% style="width:301px" %)**Name**|(% style="width:601px" %)Условное обозначение удаленной площадки. 34 +|(% style="width:301px" %)**Enabled**|(% style="width:601px" %)Активация [[VPN туннеля>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D1%82%D1%83%D0%BD%D0%BD%D0%B5%D0%BB%D1%8C]]. 35 +|(% style="width:301px" %)**Pre-shared Key**|(% style="width:601px" %)Ключ аутентификации PSK, который должен совпадать с обеих сторон. 36 +|(% style="width:301px" %)**Security Profile**|(% style="width:601px" %)Профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля по умолчанию можно выбрать только преднастроенный профиль //Default//. Просмотреть настройки профиля Default можно, нажав на кнопку **>**. Изменить настройки параметров профиля можно после создания VPN туннеля. 37 +|(% style="width:301px" %)**Local Endpoint**|(% style="width:601px" %)Выбор значения //IP Address//. IP Address — IP-адрес локального **[[Edge>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]]**, на котором будет терминироваться IPSec туннель. Чаще всего это IP-адрес из пула «внешних» адресов. 38 +|(% style="width:301px" %)**Local Endpoint**|(% style="width:601px" %)Выбор значения //Networks//. Список локальных IP-адресов или сетей, из которых необходимо получить доступ в сети удаленной площадки. Адреса и сети разделены запятой. 39 +|(% style="width:301px" %)**Remote Endpoint**|(% style="width:601px" %)Выбор значения //IP Address//. IP-адрес удаленного [[VPN-шлюза>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D1%88%D0%BB%D1%8E%D0%B7]], на котором терминируется IPSec туннель. 40 +|(% style="width:301px" %)**Remote Endpoint**|(% style="width:601px" %)Выбор значения //Networks//. Список IP-адресов или сетей удаленной площадки. Адреса и сети разделены запятой. 41 +|(% style="width:301px" %)**Logging**|(% style="width:601px" %)Активация логирования. 19 19 20 - Воткрывшемсяокне Edit IPSec VPN Tunnel заполняем необходимыеполя:43 +4. Нажмите кнопку **SAVE**. 21 21 22 -• Name - условное обозначение удаленной площадки; 45 +(% class="box successmessage" %) 46 +((( 47 +В результате: 23 23 24 -• Enabled - активирует VPN туннель; 49 +* Настроен Policy-based IPSec VPN. 50 +* Доступно меню настройки VPN-туннеля. 51 +))) 25 25 26 - •Pre-sharedKey - указываемключаутентификацииPSK. Долженсовпадатьсобеихсторон;53 +5. При необходимости ознакомьтесь с кнопками меню VPN-туннеля и измените параметры: 27 27 28 -• Security Profile - выбирается профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля, по умолчанию, можно выбрать только преднастроенный профиль Default. Просмотреть настройки профиля Default можно нажав на >. Изменить настройки параметров профиля можно после создания VPN туннеля. 55 +* **EDIT**. Редактирование настроек VPN-туннеля. 56 +* **VIEW STATISTICS**. Просмотр состояния VPN-туннеля и различной статистики отправленного и принятого трафика. 57 +* **SECURITY PROFILE CUSTOMIZATION**. Редактирование алгоритмов шифрования, хеширования IKE/IPSec фаз, DPD таймингов и т.д. VPN туннеля. 58 +* **DELETE**. Удаление VPN-туннеля. 29 29 60 +6. Нажмите кнопку **SAVE**, если изменили параметры на шаге 5. 30 30 62 +{{success}} 63 +В результате в разделе **Services/Firewall** появится правило, разрешающее установку соединения IPSec. 64 +{{/success}} 31 31 32 -• Local Endpoint - IP Address - указывается IP-адрес локального Edge, на котором будет терминироваться IPSec туннель. Чаще всего это IP-адрес из пула «внешних» адресов; 66 +(% class="box warningmessage" %) 67 +((( 68 +Создайте [[разрешающее правило в разделе **Services/Firewall**>>url:https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/02.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20Firewall/#H41D43044144244043E43943A430A0Firewall]]. 69 +))) 33 33 34 -• Local Endpoint - Networks - список локальных IP-адресов или сетей (разделены запятой), из которых необходимо получить доступ в сети удаленной площадки; 35 - 36 -• Remote Endpoint - IP Address - указывается IP-адрес удаленного VPN шлюза, на котором будет терминироваться IPSec туннель; 37 - 38 -• Remote Endpoint - Networks - список IP-адресов или сетей удаленной площадки, разделенных запятой; 39 - 40 -• Logging - активируется логирование. 41 - 42 - 43 -После выполнения всех настроек жмем SAVE. После настройки VPN туннеля станут доступны следующие меню: 44 - 45 -• EDIT - редактирование настроек VPN туннеля; 46 - 47 -• VIEW STATISTICS - просмотр состояния VPN туннеля и различной статистики отправленного/принятого трафика; 48 - 49 -• SECURITY PROFILE CUSTOMIZATION - редактирование алгоритмов шифрования, хеширования IKE/IPSec фаз, DPD таймингов и т.д. для конкретного VPN туннеля; 50 - 51 -• DELETE - удаление VPN туннеля. 52 - 53 - 54 - После выполнения всех настроек в разделе Services/Firewall автоматически появится правило, разрешающее установку IPSec соединения. Но потребуется создать правило доступа для трафика между сетями Local и Remote Subnets. 71 +**[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/]] **🡱 72 +**[[К предыдущему разделу>>doc:Сетевые сервисы.Сетевые устройства.Сервис Виртуальное сетевое устройство NSX Edge.5\. Инструкция.03\. Настройка NAT.WebHome]] **🡰 73 +)))