Изменения документа 04. Настройка Site-to-site IPSec VPN
Редактировал(а) Ирина Сафонова 18.03.2024, 23:43
От версии 5.1
отредактировано Ирина Сафонова
на 12.01.2024, 12:13
на 12.01.2024, 12:13
Изменить комментарий:
К данной версии нет комментариев
К версии 1.1
отредактировано Ирина Сафонова
на 12.01.2024, 01:15
на 12.01.2024, 01:15
Изменить комментарий:
К данной версии нет комментариев
Сводка
-
Свойства страницы (1 изменено, 0 добавлено, 0 удалено)
Подробности
- Свойства страницы
-
- Содержимое
-
... ... @@ -1,55 +1,31 @@ 1 -{{box cssClass="floatinginfobox" title="**Содержание**"}} 2 -{{toc/}} 3 -{{/box}} 1 +Site-to-site VPN на базе протоколов IPSec позволяет организовать защищенный L3 VPN туннель «точка-точка» между двумя площадками через сеть Интернет. В отличие от Remote Access VPN устанавливать ПО VPN клиент на пользовательские устройства не требуется. 4 4 5 -(% data-xwiki-non-generated-content="java.util.List" %) 6 -((( 7 -= Назначение Site-to-site IPSec VPN = 3 +NSX-T Edge поддерживает следующий функционал: 8 8 9 - ----5 +• IKE версии 1 и 2; 10 10 11 - **Site-to-site VPN на базе протоколов IPSec**—функционалдля организации защищенного[[L3VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/L3VPN]]туннеля «точка-точка» между двумя площадками через интернет. **IPsec** — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Набор подтверждает подлинности(аутентификацию),проверку целостности и/или шифрование IP-пакетов.IPsec также включает в себя протоколы для защищённого обмена ключами в интернет.7 +• Тип VPN сессии - Policy-based; 12 12 13 -{{info}} 14 -В отличие от Remote Access VPN, не требуется устанавливать ПО VPN клиент на пользовательские устройства не требуется. 15 -{{/info}} 9 +• Аутентификация по общему ключу (PSK). 16 16 17 -NSX-T Edge поддерживает следующий функционал: 18 18 19 -* [[IKE>>https://wiki.dfcloud.ru/bin/view/Glossary/IKE]] версии 1 и 2. 20 -* Тип сессии [[VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN]] — [[Policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]]. 21 -* Аутентификация по общему ключу (PSK). 22 22 23 - =Пример настройки Policy-based IPSec VPN с PSK аутентификацией=13 +Ниже будет представлен пример настройки Policy-based IPSec VPN с PSK аутентификацией. 24 24 25 ----- 26 26 27 - ~1.Перейдитев настройки**Services/IPSec VPN**выбранного[[**VDC**>>https://wiki.dfcloud.ru/bin/view/Glossary/vDC]]и[[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]]инажмитекнопку **NEW**.16 +Для настройки IPSec VPN переходим в настройки Services/IPSec VPN выбранного VDC и Edge и жмем NEW: 28 28 29 -2. В открывшемся окне **Edit IPSec VPN Tunnel** заполните необходимые параметры: 30 30 31 -(% class="table-bordered" %) 32 -(% class="active" %)|(% style="width:300px" %) |(% style="width:600px" %) 33 -| | 34 -| | 35 -| | 36 -| | 37 -| | 38 -| | 39 -| | 40 -| | 41 -| | 42 -| | 43 -| | 44 44 20 +В открывшемся окне Edit IPSec VPN Tunnel заполняем необходимые поля: 45 45 46 -Name .Условное обозначение удаленной площадки..22 +• Name - условное обозначение удаленной площадки; 47 47 48 -Enabled .Активация[[VPN туннеля>>https://wiki.dfcloud.ru/bin/view/Glossary/VPN-%D1%82%D1%83%D0%BD%D0%BD%D0%B5%D0%BB%D1%8C]].24 +• Enabled - активирует VPN туннель; 49 49 50 -Pre-shared Key .Ключ аутентификации PSK,который должен совпадать с обеих сторон.26 +• Pre-shared Key - указываем ключ аутентификации PSK. Должен совпадать с обеих сторон; 51 51 52 -Security Profile .Профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля по умолчанию можно выбрать только преднастроенный профиль//Default//. Просмотреть настройки профиля Default можно,нажав накнопку>. Изменить настройки параметров профиля можно после создания VPN туннеля.28 +• Security Profile - выбирается профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля, по умолчанию, можно выбрать только преднастроенный профиль Default. Просмотреть настройки профиля Default можно нажав на >. Изменить настройки параметров профиля можно после создания VPN туннеля. 53 53 54 54 55 55 ... ... @@ -76,4 +76,3 @@ 76 76 77 77 78 78 После выполнения всех настроек в разделе Services/Firewall автоматически появится правило, разрешающее установку IPSec соединения. Но потребуется создать правило доступа для трафика между сетями Local и Remote Subnets. 79 -)))