Изменения документа 04. Настройка Site-to-site IPSec VPN

Редактировал(а) Ирина Сафонова 18.03.2024, 23:43

От версии 1.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:15
Изменить комментарий: К данной версии нет комментариев
К версии 5.1
отредактировано Ирина Сафонова
на 12.01.2024, 12:13
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -1,31 +1,55 @@
1 -Site-to-site VPN на базе протоколов IPSec позволяет организовать защищенный L3 VPN туннель «точка-точка» между двумя площадками через сеть Интернет. В отличие от Remote Access VPN устанавливать ПО VPN клиент на пользовательские устройства не требуется.
1 +{{box cssClass="floatinginfobox" title="**Содержание**"}}
2 +{{toc/}}
3 +{{/box}}
2 2  
3 -NSX-T Edge поддерживает следующий функционал:
5 +(% data-xwiki-non-generated-content="java.util.List" %)
6 +(((
7 += Назначение Site-to-site IPSec VPN =
4 4  
5 -•    IKE версии 1 и 2;
9 +----
6 6  
7 -   Тип VPN сессии - Policy-based;
11 +**Site-to-site VPN на базе протоколов IPSec**  функционал для организации защищенного [[L3VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/L3VPN]] туннеля «точка-точка» между двумя площадками через интернет. **IPsec** — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Набор подтверждает подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в интернет.
8 8  
9 -•    Аутентификация по общему ключу (PSK).
13 +{{info}}
14 +В отличие от Remote Access VPN, не требуется устанавливать ПО VPN клиент на пользовательские устройства не требуется.
15 +{{/info}}
10 10  
17 +NSX-T Edge поддерживает следующий функционал:
11 11  
19 +* [[IKE>>https://wiki.dfcloud.ru/bin/view/Glossary/IKE]] версии 1 и 2.
20 +* Тип сессии [[VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN]] — [[Policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]].
21 +* Аутентификация по общему ключу (PSK).
12 12  
13 -Ниже будет представлен пример настройки Policy-based IPSec VPN с PSK аутентификацией.
23 += Пример настройки Policy-based IPSec VPN с PSK аутентификацией =
14 14  
25 +----
15 15  
16 -Для настройки IPSec VPN переходим в настройки Services/IPSec VPN выбранного VDC и Edge и жмем NEW:
27 +~1. Перейдите в настройки **Services/IPSec VPN** выбранного [[**VDC**>>https://wiki.dfcloud.ru/bin/view/Glossary/vDC]] и [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] и нажмите кнопку **NEW**.
17 17  
29 +2. В открывшемся окне **Edit IPSec VPN Tunnel** заполните необходимые параметры:
18 18  
31 +(% class="table-bordered" %)
32 +(% class="active" %)|(% style="width:300px" %) |(% style="width:600px" %)
33 +| |
34 +| |
35 +| |
36 +| |
37 +| |
38 +| |
39 +| |
40 +| |
41 +| |
42 +| |
43 +| |
19 19  
20 -В открывшемся окне Edit IPSec VPN Tunnel заполняем необходимые поля:
21 21  
22 -•    Name - условное обозначение удаленной площадки;
46 +Name. Условное обозначение удаленной площадки..
23 23  
24 -•    Enabled - активирует VPN туннель;
48 +Enabled. Активация [[VPN туннеля>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D1%82%D1%83%D0%BD%D0%BD%D0%B5%D0%BB%D1%8C]].
25 25  
26 -•    Pre-shared Key - указываем ключ аутентификации PSK. Должен совпадать с обеих сторон;
50 +Pre-shared Key. Ключ аутентификации PSK, который должен совпадать с обеих сторон.
27 27  
28 -•    Security Profile - выбирается профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля, по умолчанию, можно выбрать только преднастроенный профиль Default. Просмотреть настройки профиля Default можно нажав на >. Изменить настройки параметров профиля можно после создания VPN туннеля.
52 +Security Profile. Профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля по умолчанию можно выбрать только преднастроенный профиль //Default//. Просмотреть настройки профиля Default можно, нажав на кнопку >. Изменить настройки параметров профиля можно после создания VPN туннеля.
29 29  
30 30  
31 31  
... ... @@ -52,3 +52,4 @@
52 52  
53 53  
54 54   После выполнения всех настроек в разделе Services/Firewall автоматически появится правило, разрешающее установку IPSec соединения. Но потребуется создать правило доступа для трафика между сетями Local и Remote Subnets.
79 +)))