Изменения документа 04. Настройка Site-to-site IPSec VPN
Редактировал(а) Ирина Сафонова 18.03.2024, 23:43
От версии 2.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:17
на 12.01.2024, 01:17
Изменить комментарий:
К данной версии нет комментариев
К версии 5.1
отредактировано Ирина Сафонова
на 12.01.2024, 12:13
на 12.01.2024, 12:13
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -8,37 +8,51 @@ 8 8 9 9 ---- 10 10 11 -Site-to-site VPN на базе протоколов IPSec позволяеторганизоватьзащищенныйL3ь«точка-точка» между двумя площадками черезсеть Интернет.ВотличиеотRemoteAccessVPNустанавливатьПО VPN клиент на пользовательскиеустройстване требуется.11 +**Site-to-site VPN на базе протоколов IPSec** — функционал для организации защищенного [[L3VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/L3VPN]] туннеля «точка-точка» между двумя площадками через интернет. **IPsec** — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Набор подтверждает подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в интернет. 12 12 13 +{{info}} 14 +В отличие от Remote Access VPN, не требуется устанавливать ПО VPN клиент на пользовательские устройства не требуется. 15 +{{/info}} 16 + 13 13 NSX-T Edge поддерживает следующий функционал: 14 14 15 -• IKE версии 1 и 2; 19 +* [[IKE>>https://wiki.dfcloud.ru/bin/view/Glossary/IKE]] версии 1 и 2. 20 +* Тип сессии [[VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN]] — [[Policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]]. 21 +* Аутентификация по общему ключу (PSK). 16 16 17 - •ТипVPNсессии-Policy-based;23 += Пример настройки Policy-based IPSec VPN с PSK аутентификацией = 18 18 19 - • Аутентификация по общему ключу (PSK).25 +---- 20 20 27 +~1. Перейдите в настройки **Services/IPSec VPN** выбранного [[**VDC**>>https://wiki.dfcloud.ru/bin/view/Glossary/vDC]] и [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] и нажмите кнопку **NEW**. 21 21 29 +2. В открывшемся окне **Edit IPSec VPN Tunnel** заполните необходимые параметры: 22 22 23 -Ниже будет представлен пример настройки Policy-based IPSec VPN с PSK аутентификацией. 31 +(% class="table-bordered" %) 32 +(% class="active" %)|(% style="width:300px" %) |(% style="width:600px" %) 33 +| | 34 +| | 35 +| | 36 +| | 37 +| | 38 +| | 39 +| | 40 +| | 41 +| | 42 +| | 43 +| | 24 24 25 25 26 - Длянастройки IPSec VPN переходимвнастройкиServices/IPSec VPN выбранногоVDCиEdge и жмем NEW:46 +Name. Условное обозначение удаленной площадки.. 27 27 48 +Enabled. Активация [[VPN туннеля>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D1%82%D1%83%D0%BD%D0%BD%D0%B5%D0%BB%D1%8C]]. 28 28 50 +Pre-shared Key. Ключ аутентификации PSK, который должен совпадать с обеих сторон. 29 29 30 - Воткрывшемся окнеEditIPSecVPNTunnelзаполняем необходимые поля:52 +Security Profile. Профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля по умолчанию можно выбрать только преднастроенный профиль //Default//. Просмотреть настройки профиля Default можно, нажав на кнопку >. Изменить настройки параметров профиля можно после создания VPN туннеля. 31 31 32 -• Name - условное обозначение удаленной площадки; 33 33 34 -• Enabled - активирует VPN туннель; 35 35 36 -• Pre-shared Key - указываем ключ аутентификации PSK. Должен совпадать с обеих сторон; 37 - 38 -• Security Profile - выбирается профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля, по умолчанию, можно выбрать только преднастроенный профиль Default. Просмотреть настройки профиля Default можно нажав на >. Изменить настройки параметров профиля можно после создания VPN туннеля. 39 - 40 - 41 - 42 42 • Local Endpoint - IP Address - указывается IP-адрес локального Edge, на котором будет терминироваться IPSec туннель. Чаще всего это IP-адрес из пула «внешних» адресов; 43 43 44 44 • Local Endpoint - Networks - список локальных IP-адресов или сетей (разделены запятой), из которых необходимо получить доступ в сети удаленной площадки; ... ... @@ -62,3 +62,4 @@ 62 62 63 63 64 64 После выполнения всех настроек в разделе Services/Firewall автоматически появится правило, разрешающее установку IPSec соединения. Но потребуется создать правило доступа для трафика между сетями Local и Remote Subnets. 79 +)))