Исходный код вики 4. Настройка Site-to-site IPSec VPN
Версия 2.1 от Ирина Сафонова на 12.01.2024, 01:17
Последние авторы
| author | version | line-number | content |
|---|---|---|---|
| 1 | {{box cssClass="floatinginfobox" title="**Содержание**"}} | ||
| 2 | {{toc/}} | ||
| 3 | {{/box}} | ||
| 4 | |||
| 5 | (% data-xwiki-non-generated-content="java.util.List" %) | ||
| 6 | ((( | ||
| 7 | = Назначение Site-to-site IPSec VPN = | ||
| 8 | |||
| 9 | ---- | ||
| 10 | |||
| 11 | Site-to-site VPN на базе протоколов IPSec позволяет организовать защищенный L3 VPN туннель «точка-точка» между двумя площадками через сеть Интернет. В отличие от Remote Access VPN устанавливать ПО VPN клиент на пользовательские устройства не требуется. | ||
| 12 | |||
| 13 | NSX-T Edge поддерживает следующий функционал: | ||
| 14 | |||
| 15 | • IKE версии 1 и 2; | ||
| 16 | |||
| 17 | • Тип VPN сессии - Policy-based; | ||
| 18 | |||
| 19 | • Аутентификация по общему ключу (PSK). | ||
| 20 | |||
| 21 | |||
| 22 | |||
| 23 | Ниже будет представлен пример настройки Policy-based IPSec VPN с PSK аутентификацией. | ||
| 24 | |||
| 25 | |||
| 26 | Для настройки IPSec VPN переходим в настройки Services/IPSec VPN выбранного VDC и Edge и жмем NEW: | ||
| 27 | |||
| 28 | |||
| 29 | |||
| 30 | В открывшемся окне Edit IPSec VPN Tunnel заполняем необходимые поля: | ||
| 31 | |||
| 32 | • Name - условное обозначение удаленной площадки; | ||
| 33 | |||
| 34 | • Enabled - активирует VPN туннель; | ||
| 35 | |||
| 36 | • Pre-shared Key - указываем ключ аутентификации PSK. Должен совпадать с обеих сторон; | ||
| 37 | |||
| 38 | • Security Profile - выбирается профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля, по умолчанию, можно выбрать только преднастроенный профиль Default. Просмотреть настройки профиля Default можно нажав на >. Изменить настройки параметров профиля можно после создания VPN туннеля. | ||
| 39 | |||
| 40 | |||
| 41 | |||
| 42 | • Local Endpoint - IP Address - указывается IP-адрес локального Edge, на котором будет терминироваться IPSec туннель. Чаще всего это IP-адрес из пула «внешних» адресов; | ||
| 43 | |||
| 44 | • Local Endpoint - Networks - список локальных IP-адресов или сетей (разделены запятой), из которых необходимо получить доступ в сети удаленной площадки; | ||
| 45 | |||
| 46 | • Remote Endpoint - IP Address - указывается IP-адрес удаленного VPN шлюза, на котором будет терминироваться IPSec туннель; | ||
| 47 | |||
| 48 | • Remote Endpoint - Networks - список IP-адресов или сетей удаленной площадки, разделенных запятой; | ||
| 49 | |||
| 50 | • Logging - активируется логирование. | ||
| 51 | |||
| 52 | |||
| 53 | После выполнения всех настроек жмем SAVE. После настройки VPN туннеля станут доступны следующие меню: | ||
| 54 | |||
| 55 | • EDIT - редактирование настроек VPN туннеля; | ||
| 56 | |||
| 57 | • VIEW STATISTICS - просмотр состояния VPN туннеля и различной статистики отправленного/принятого трафика; | ||
| 58 | |||
| 59 | • SECURITY PROFILE CUSTOMIZATION - редактирование алгоритмов шифрования, хеширования IKE/IPSec фаз, DPD таймингов и т.д. для конкретного VPN туннеля; | ||
| 60 | |||
| 61 | • DELETE - удаление VPN туннеля. | ||
| 62 | |||
| 63 | |||
| 64 | После выполнения всех настроек в разделе Services/Firewall автоматически появится правило, разрешающее установку IPSec соединения. Но потребуется создать правило доступа для трафика между сетями Local и Remote Subnets. |