Изменения документа 04. Настройка Site-to-site IPSec VPN

Редактировал(а) Ирина Сафонова 18.03.2024, 23:43

От версии 5.1
отредактировано Ирина Сафонова
на 12.01.2024, 12:13
Изменить комментарий: К данной версии нет комментариев
К версии 1.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:15
Изменить комментарий: К данной версии нет комментариев

Сводка

Подробности

Свойства страницы
Содержимое
... ... @@ -1,55 +1,31 @@
1 -{{box cssClass="floatinginfobox" title="**Содержание**"}}
2 -{{toc/}}
3 -{{/box}}
1 +Site-to-site VPN на базе протоколов IPSec позволяет организовать защищенный L3 VPN туннель «точка-точка» между двумя площадками через сеть Интернет. В отличие от Remote Access VPN устанавливать ПО VPN клиент на пользовательские устройства не требуется.
4 4  
5 -(% data-xwiki-non-generated-content="java.util.List" %)
6 -(((
7 -= Назначение Site-to-site IPSec VPN =
3 +NSX-T Edge поддерживает следующий функционал:
8 8  
9 -----
5 +•    IKE версии 1 и 2;
10 10  
11 -**Site-to-site VPN на базе протоколов IPSec**  функционал для организации защищенного [[L3VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/L3VPN]] туннеля «точка-точка» между двумя площадками через интернет. **IPsec** — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Набор подтверждает подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в интернет.
7 +   Тип VPN сессии - Policy-based;
12 12  
13 -{{info}}
14 -В отличие от Remote Access VPN, не требуется устанавливать ПО VPN клиент на пользовательские устройства не требуется.
15 -{{/info}}
9 +•    Аутентификация по общему ключу (PSK).
16 16  
17 -NSX-T Edge поддерживает следующий функционал:
18 18  
19 -* [[IKE>>https://wiki.dfcloud.ru/bin/view/Glossary/IKE]] версии 1 и 2.
20 -* Тип сессии [[VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN]] — [[Policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]].
21 -* Аутентификация по общему ключу (PSK).
22 22  
23 -= Пример настройки Policy-based IPSec VPN с PSK аутентификацией =
13 +Ниже будет представлен пример настройки Policy-based IPSec VPN с PSK аутентификацией.
24 24  
25 -----
26 26  
27 -~1. Перейдите в настройки **Services/IPSec VPN** выбранного [[**VDC**>>https://wiki.dfcloud.ru/bin/view/Glossary/vDC]] и [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] и нажмите кнопку **NEW**.
16 +Для настройки IPSec VPN переходим в настройки Services/IPSec VPN выбранного VDC и Edge и жмем NEW:
28 28  
29 -2. В открывшемся окне **Edit IPSec VPN Tunnel** заполните необходимые параметры:
30 30  
31 -(% class="table-bordered" %)
32 -(% class="active" %)|(% style="width:300px" %) |(% style="width:600px" %)
33 -| |
34 -| |
35 -| |
36 -| |
37 -| |
38 -| |
39 -| |
40 -| |
41 -| |
42 -| |
43 -| |
44 44  
20 +В открывшемся окне Edit IPSec VPN Tunnel заполняем необходимые поля:
45 45  
46 -Name. Условное обозначение удаленной площадки..
22 +•    Name - условное обозначение удаленной площадки;
47 47  
48 -Enabled. Активация [[VPN туннеля>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D1%82%D1%83%D0%BD%D0%BD%D0%B5%D0%BB%D1%8C]].
24 +•    Enabled - активирует VPN туннель;
49 49  
50 -Pre-shared Key. Ключ аутентификации PSK, который должен совпадать с обеих сторон.
26 +•    Pre-shared Key - указываем ключ аутентификации PSK. Должен совпадать с обеих сторон;
51 51  
52 -Security Profile. Профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля по умолчанию можно выбрать только преднастроенный профиль //Default//. Просмотреть настройки профиля Default можно, нажав на кнопку >. Изменить настройки параметров профиля можно после создания VPN туннеля.
28 +•    Security Profile - выбирается профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля, по умолчанию, можно выбрать только преднастроенный профиль Default. Просмотреть настройки профиля Default можно нажав на >. Изменить настройки параметров профиля можно после создания VPN туннеля.
53 53  
54 54  
55 55  
... ... @@ -76,4 +76,3 @@
76 76  
77 77  
78 78   После выполнения всех настроек в разделе Services/Firewall автоматически появится правило, разрешающее установку IPSec соединения. Но потребуется создать правило доступа для трафика между сетями Local и Remote Subnets.
79 -)))