Изменения документа 04. Настройка Site-to-site IPSec VPN
Редактировал(а) Ирина Сафонова 18.03.2024, 23:43
От версии 2.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:17
на 12.01.2024, 01:17
Изменить комментарий:
К данной версии нет комментариев
К версии 12.1
отредактировано Ирина Сафонова
на 12.01.2024, 15:08
на 12.01.2024, 15:08
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (2 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Название
-
... ... @@ -1,1 +1,1 @@ 1 -4. Настройка Site-to-site IPSec VPN 1 +04. Настройка Site-to-site IPSec VPN - Содержимое
-
... ... @@ -8,57 +8,66 @@ 8 8 9 9 ---- 10 10 11 -Site-to-site VPN на базе протоколов IPSec позволяеторганизоватьзащищенныйL3ь«точка-точка» между двумя площадками черезсеть Интернет.ВотличиеотRemoteAccessVPNустанавливатьПО VPN клиент на пользовательскиеустройстване требуется.11 +**Site-to-site VPN на базе протоколов IPSec** — функционал для организации защищенного [[L3VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/L3VPN]] туннеля «точка-точка» между двумя площадками через интернет. **IPsec** — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Набор подтверждает подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в интернет. 12 12 13 +{{info}} 14 +В отличие от **Remote Access VPN**, не требуется устанавливать ПО VPN клиент на пользовательские устройства не требуется. 15 +{{/info}} 16 + 13 13 NSX-T Edge поддерживает следующий функционал: 14 14 15 -• IKE версии 1 и 2; 19 +* [[IKE>>https://wiki.dfcloud.ru/bin/view/Glossary/IKE]] версии 1 и 2. 20 +* Тип сессии [[VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN]] — [[Policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]]. 21 +* Аутентификация по общему ключу (PSK). 16 16 17 - •ТипVPNсессии-Policy-based;23 += Пример настройки Policy-based IPSec VPN с PSK аутентификацией = 18 18 19 - • Аутентификация по общему ключу (PSK).25 +---- 20 20 27 +~1. Перейдите в настройки **Services/IPSec VPN** выбранного [[**VDC**>>https://wiki.dfcloud.ru/bin/view/Glossary/vDC]] и [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] и нажмите кнопку **NEW**. 21 21 29 +2. В открывшемся окне **Edit IPSec VPN Tunnel** заполните необходимые параметры: 22 22 23 -Ниже будет представлен пример настройки Policy-based IPSec VPN с PSK аутентификацией. 31 +(% class="table-bordered" style="width:906px" %) 32 +(% class="active" %)|(% style="width:301px" %)**Параметр**|(% style="width:601px" %)**Описание** 33 +|(% style="width:301px" %)**Name**|(% style="width:601px" %)Условное обозначение удаленной площадки. 34 +|(% style="width:301px" %)**Enabled**|(% style="width:601px" %)Активация [[VPN туннеля>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D1%82%D1%83%D0%BD%D0%BD%D0%B5%D0%BB%D1%8C]]. 35 +|(% style="width:301px" %)**Pre-shared Key**|(% style="width:601px" %)Ключ аутентификации PSK, который должен совпадать с обеих сторон. 36 +|(% style="width:301px" %)**Security Profile**|(% style="width:601px" %)Профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля по умолчанию можно выбрать только преднастроенный профиль //Default//. Просмотреть настройки профиля Default можно, нажав на кнопку **>**. Изменить настройки параметров профиля можно после создания VPN туннеля. 37 +|(% style="width:301px" %)**Local Endpoint**|(% style="width:601px" %)Выбор значения //IP Address//. IP Address — IP-адрес локального **[[Edge>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]]**, на котором будет терминироваться IPSec туннель. Чаще всего это IP-адрес из пула «внешних» адресов. 38 +|(% style="width:301px" %)**Local Endpoint**|(% style="width:601px" %)Выбор значения //Networks//. Список локальных IP-адресов или сетей, из которых необходимо получить доступ в сети удаленной площадки. Адреса и сети разделены запятой. 39 +|(% style="width:301px" %)**Remote Endpoint**|(% style="width:601px" %)Выбор значения //IP Address//. IP-адрес удаленного [[VPN-шлюза>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D1%88%D0%BB%D1%8E%D0%B7]], на котором терминируется IPSec туннель. 40 +|(% style="width:301px" %)**Remote Endpoint**|(% style="width:601px" %)Выбор значения //Networks//. Список IP-адресов или сетей удаленной площадки. Адреса и сети разделены запятой. 41 +|(% style="width:301px" %)**Logging**|(% style="width:601px" %)Активация логирования. 24 24 43 +4. Нажмите кнопку **SAVE**. 25 25 26 -Для настройки IPSec VPN переходим в настройки Services/IPSec VPN выбранного VDC и Edge и жмем NEW: 45 +(% class="box successmessage" %) 46 +((( 47 +В результате: 27 27 49 +* Настроен Policy-based IPSec VPN. 50 +* Доступно меню настройки VPN-туннеля. 51 +))) 28 28 53 +5. При необходимости ознакомьтесь с кнопками меню VPN-туннеля и измените параметры: 29 29 30 -В открывшемся окне Edit IPSec VPN Tunnel заполняем необходимые поля: 55 +* **EDIT**. Редактирование настроек VPN-туннеля. 56 +* **VIEW STATISTICS**. Просмотр состояния VPN-туннеля и различной статистики отправленного и принятого трафика. 57 +* **SECURITY PROFILE CUSTOMIZATION**. Редактирование алгоритмов шифрования, хеширования IKE/IPSec фаз, DPD таймингов и т.д. VPN туннеля. 58 +* **DELETE**. Удаление VPN-туннеля. 31 31 32 - •Name- условноеобозначениеудаленнойплощадки;60 +6. Нажмите кнопку **SAVE**, если изменили параметры на шаге 5. 33 33 34 -• Enabled - активирует VPN туннель; 62 +{{warning}} 63 +Создайте [[разрешающее правило в разделе **Services/Firewall**>>url:https://wiki.dfcloud.ru/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/5.%20%D0%98%D0%BD%D1%81%D1%82%D1%80%D1%83%D0%BA%D1%86%D0%B8%D1%8F/02.%20%D0%9D%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0%20Firewall/#H41D43044144244043E43943A430A0Firewall]], чтобы настройка заработала. 64 +{{/warning}} 35 35 36 -• Pre-shared Key - указываем ключ аутентификации PSK. Должен совпадать с обеих сторон; 66 +{{success}} 67 +В результате в разделе **Services/Firewall** появится правило, разрешающее установку соединения IPSec. 68 +{{/success}} 37 37 38 -• Security Profile - выбирается профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля, по умолчанию, можно выбрать только преднастроенный профиль Default. Просмотреть настройки профиля Default можно нажав на >. Изменить настройки параметров профиля можно после создания VPN туннеля. 39 39 40 - 41 - 42 -• Local Endpoint - IP Address - указывается IP-адрес локального Edge, на котором будет терминироваться IPSec туннель. Чаще всего это IP-адрес из пула «внешних» адресов; 43 - 44 -• Local Endpoint - Networks - список локальных IP-адресов или сетей (разделены запятой), из которых необходимо получить доступ в сети удаленной площадки; 45 - 46 -• Remote Endpoint - IP Address - указывается IP-адрес удаленного VPN шлюза, на котором будет терминироваться IPSec туннель; 47 - 48 -• Remote Endpoint - Networks - список IP-адресов или сетей удаленной площадки, разделенных запятой; 49 - 50 -• Logging - активируется логирование. 51 - 52 - 53 -После выполнения всех настроек жмем SAVE. После настройки VPN туннеля станут доступны следующие меню: 54 - 55 -• EDIT - редактирование настроек VPN туннеля; 56 - 57 -• VIEW STATISTICS - просмотр состояния VPN туннеля и различной статистики отправленного/принятого трафика; 58 - 59 -• SECURITY PROFILE CUSTOMIZATION - редактирование алгоритмов шифрования, хеширования IKE/IPSec фаз, DPD таймингов и т.д. для конкретного VPN туннеля; 60 - 61 -• DELETE - удаление VPN туннеля. 62 - 63 - 64 - После выполнения всех настроек в разделе Services/Firewall автоматически появится правило, разрешающее установку IPSec соединения. Но потребуется создать правило доступа для трафика между сетями Local и Remote Subnets. 71 +**[[В начало>>path:/bin/view/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%81%D0%B5%D1%80%D0%B2%D0%B8%D1%81%D1%8B/%D0%A1%D0%B5%D1%82%D0%B5%D0%B2%D1%8B%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%B0/%D0%A1%D0%B5%D1%80%D0%B2%D0%B8%D1%81%20%D0%92%D0%B8%D1%80%D1%82%D1%83%D0%B0%D0%BB%D1%8C%D0%BD%D0%BE%D0%B5%20%D1%81%D0%B5%D1%82%D0%B5%D0%B2%D0%BE%D0%B5%20%D1%83%D1%81%D1%82%D1%80%D0%BE%D0%B9%D1%81%D1%82%D0%B2%D0%BE%20NSX%20Edge/]] **🡱 72 +**[[К предыдущему разделу>>doc:Сетевые сервисы.Сетевые устройства.Сервис Виртуальное сетевое устройство NSX Edge.5\. Инструкция.03\. Настройка NAT.WebHome]] **🡰 73 +)))