Изменения документа 04. Настройка Site-to-site IPSec VPN
Редактировал(а) Ирина Сафонова 18.03.2024, 23:43
От версии 10.1
отредактировано Ирина Сафонова
на 12.01.2024, 14:57
на 12.01.2024, 14:57
Изменить комментарий:
К данной версии нет комментариев
К версии 1.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:15
на 12.01.2024, 01:15
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (2 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Название
-
... ... @@ -1,1 +1,1 @@ 1 - 04. Настройка Site-to-site IPSec VPN1 +4. Настройка Site-to-site IPSec VPN - Содержимое
-
... ... @@ -1,73 +1,54 @@ 1 -{{box cssClass="floatinginfobox" title="**Содержание**"}} 2 -{{toc/}} 3 -{{/box}} 1 +Site-to-site VPN на базе протоколов IPSec позволяет организовать защищенный L3 VPN туннель «точка-точка» между двумя площадками через сеть Интернет. В отличие от Remote Access VPN устанавливать ПО VPN клиент на пользовательские устройства не требуется. 4 4 5 -(% data-xwiki-non-generated-content="java.util.List" %) 6 -((( 7 -= Назначение Site-to-site IPSec VPN = 3 +NSX-T Edge поддерживает следующий функционал: 8 8 9 - ----5 +• IKE версии 1 и 2; 10 10 11 - **Site-to-site VPN на базе протоколов IPSec**—функционалдля организации защищенного[[L3VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/L3VPN]]туннеля «точка-точка» между двумя площадками через интернет. **IPsec** — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Набор подтверждает подлинности(аутентификацию),проверку целостности и/или шифрование IP-пакетов.IPsec также включает в себя протоколы для защищённого обмена ключами в интернет.7 +• Тип VPN сессии - Policy-based; 12 12 13 -{{info}} 14 -В отличие от **Remote Access VPN**, не требуется устанавливать ПО VPN клиент на пользовательские устройства не требуется. 15 -{{/info}} 9 +• Аутентификация по общему ключу (PSK). 16 16 17 -NSX-T Edge поддерживает следующий функционал: 18 18 19 -* [[IKE>>https://wiki.dfcloud.ru/bin/view/Glossary/IKE]] версии 1 и 2. 20 -* Тип сессии [[VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN]] — [[Policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]]. 21 -* Аутентификация по общему ключу (PSK). 22 22 23 - =Пример настройки Policy-based IPSec VPN с PSK аутентификацией=13 +Ниже будет представлен пример настройки Policy-based IPSec VPN с PSK аутентификацией. 24 24 25 ----- 26 26 27 - ~1.Перейдитев настройки**Services/IPSec VPN**выбранного[[**VDC**>>https://wiki.dfcloud.ru/bin/view/Glossary/vDC]]и[[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]]инажмитекнопку **NEW**.16 +Для настройки IPSec VPN переходим в настройки Services/IPSec VPN выбранного VDC и Edge и жмем NEW: 28 28 29 -2. В открывшемся окне **Edit IPSec VPN Tunnel** заполните необходимые параметры: 30 30 31 -(% class="table-bordered" style="width:906px" %) 32 -(% class="active" %)|(% style="width:301px" %)**Параметр**|(% style="width:601px" %)**Описание** 33 -|(% style="width:301px" %)**Name**|(% style="width:601px" %)Условное обозначение удаленной площадки. 34 -|(% style="width:301px" %)**Enabled**|(% style="width:601px" %)Активация [[VPN туннеля>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D1%82%D1%83%D0%BD%D0%BD%D0%B5%D0%BB%D1%8C]] 35 -|(% style="width:301px" %)**Pre-shared Key**|(% style="width:601px" %)Ключ аутентификации PSK, который должен совпадать с обеих сторон. 36 -|(% style="width:301px" %)**Security Profile**|(% style="width:601px" %)Профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля по умолчанию можно выбрать только преднастроенный профиль //Default//. Просмотреть настройки профиля Default можно, нажав на кнопку **>**. Изменить настройки параметров профиля можно после создания VPN туннеля. 37 -|(% style="width:301px" %)**Local Endpoint**|(% style="width:601px" %)Выбор значения //IP Address//. IP Address — IP-адрес локального **[[Edge>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]]**, на котором будет терминироваться IPSec туннель. Чаще всего это IP-адрес из пула «внешних» адресов. 38 -|(% style="width:301px" %)**Local Endpoint**|(% style="width:601px" %)Выбор значения //Networks//. Список локальных IP-адресов или сетей, из которых необходимо получить доступ в сети удаленной площадки. Адреса и сети разделены запятой. 39 -|(% style="width:301px" %)**Remote Endpoint**|(% style="width:601px" %)Выбор значения //IP Address//. IP-адрес удаленного [[VPN-шлюза>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D1%88%D0%BB%D1%8E%D0%B7]], на котором терминируется IPSec туннель. 40 -|(% style="width:301px" %)**Remote Endpoint**|(% style="width:601px" %)Выбор значения //Networks//. Список IP-адресов или сетей удаленной площадки. Адреса и сети разделены запятой. 41 -|(% style="width:301px" %)**Logging**|(% style="width:601px" %)Активация логирования. 42 42 43 - 4.Нажмитекнопку **SAVE**.20 +В открывшемся окне Edit IPSec VPN Tunnel заполняем необходимые поля: 44 44 45 -(% class="box successmessage" %) 46 -((( 47 -В результате: 22 +• Name - условное обозначение удаленной площадки; 48 48 49 -* Настроен Policy-based IPSec VPN. 50 -* Доступно меню настройки VPN-туннеля. 51 -))) 24 +• Enabled - активирует VPN туннель; 52 52 53 - 5.Принеобходимостиознакомьтесьскнопкамименю VPN-туннеляи изменитепараметры:26 +• Pre-shared Key - указываем ключ аутентификации PSK. Должен совпадать с обеих сторон; 54 54 55 -* **EDIT**. Редактирование настроек VPN-туннеля. 56 -* **VIEW STATISTICS**. Просмотр состояния VPN-туннеля и различной статистики отправленного и принятого трафика. 57 -* **SECURITY PROFILE CUSTOMIZATION**. Редактирование алгоритмов шифрования, хеширования IKE/IPSec фаз, DPD таймингов и т.д. VPN туннеля. 58 -* **DELETE**. Удаление VPN-туннеля. 28 +• Security Profile - выбирается профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля, по умолчанию, можно выбрать только преднастроенный профиль Default. Просмотреть настройки профиля Default можно нажав на >. Изменить настройки параметров профиля можно после создания VPN туннеля. 59 59 60 -6. Нажмите кнопку **SAVE**, если изменили параметры на шаге 5. 61 61 62 -{{success}} 63 -В результате в разделе **Services/Firewall** появится правило, разрешающее установку соединения IPSec. 64 -{{/success}} 65 65 66 -(% class="box warningmessage" %) 67 -((( 68 -Создайте [[разрешающее правило в разделе **Services/Firewall**>>url:https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/02.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20Firewall/#H41D43044144244043E43943A430A0Firewall]]. 69 -))) 32 +• Local Endpoint - IP Address - указывается IP-адрес локального Edge, на котором будет терминироваться IPSec туннель. Чаще всего это IP-адрес из пула «внешних» адресов; 70 70 71 -**[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/]] **🡱 72 -**[[К предыдущему разделу>>doc:Сетевые сервисы.Сетевые устройства.Сервис Виртуальное сетевое устройство NSX Edge.5\. Инструкция.03\. Настройка NAT.WebHome]] **🡰 73 -))) 34 +• Local Endpoint - Networks - список локальных IP-адресов или сетей (разделены запятой), из которых необходимо получить доступ в сети удаленной площадки; 35 + 36 +• Remote Endpoint - IP Address - указывается IP-адрес удаленного VPN шлюза, на котором будет терминироваться IPSec туннель; 37 + 38 +• Remote Endpoint - Networks - список IP-адресов или сетей удаленной площадки, разделенных запятой; 39 + 40 +• Logging - активируется логирование. 41 + 42 + 43 +После выполнения всех настроек жмем SAVE. После настройки VPN туннеля станут доступны следующие меню: 44 + 45 +• EDIT - редактирование настроек VPN туннеля; 46 + 47 +• VIEW STATISTICS - просмотр состояния VPN туннеля и различной статистики отправленного/принятого трафика; 48 + 49 +• SECURITY PROFILE CUSTOMIZATION - редактирование алгоритмов шифрования, хеширования IKE/IPSec фаз, DPD таймингов и т.д. для конкретного VPN туннеля; 50 + 51 +• DELETE - удаление VPN туннеля. 52 + 53 + 54 + После выполнения всех настроек в разделе Services/Firewall автоматически появится правило, разрешающее установку IPSec соединения. Но потребуется создать правило доступа для трафика между сетями Local и Remote Subnets.