Исходный код вики 4. Настройка Site-to-site IPSec VPN
Версия 3.1 от Ирина Сафонова на 12.01.2024, 01:30
Последние авторы
| author | version | line-number | content |
|---|---|---|---|
| 1 | {{box cssClass="floatinginfobox" title="**Содержание**"}} | ||
| 2 | {{toc/}} | ||
| 3 | {{/box}} | ||
| 4 | |||
| 5 | (% data-xwiki-non-generated-content="java.util.List" %) | ||
| 6 | ((( | ||
| 7 | = Назначение Site-to-site IPSec VPN = | ||
| 8 | |||
| 9 | ---- | ||
| 10 | |||
| 11 | **Site-to-site VPN на базе протоколов IPSec** — функционал для организации защищенного [[L3VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/L3VPN]] туннеля «точка-точка» между двумя площадками через интернет. **IPsec** — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Набор подтверждает подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в интернет. | ||
| 12 | |||
| 13 | {{info}} | ||
| 14 | В отличие от Remote Access VPN, не требуется устанавливать ПО VPN клиент на пользовательские устройства не требуется. | ||
| 15 | {{/info}} | ||
| 16 | |||
| 17 | NSX-T Edge поддерживает следующий функционал: | ||
| 18 | |||
| 19 | * IKE версии 1 и 2. | ||
| 20 | * Тип VPN сессии — Policy-based. | ||
| 21 | * Аутентификация по общему ключу (PSK). | ||
| 22 | |||
| 23 | = Пример настройки Policy-based IPSec VPN с PSK аутентификацией = | ||
| 24 | |||
| 25 | ---- | ||
| 26 | |||
| 27 | ~1. Перейдите в настройки Services/IPSec VPN выбранного VDC и Edge и нажмите кнопку NEW. | ||
| 28 | |||
| 29 | 2. В открывшемся окне Edit IPSec VPN Tunnel заполните необходимые параметры: | ||
| 30 | |||
| 31 | • Name - условное обозначение удаленной площадки; | ||
| 32 | |||
| 33 | • Enabled - активирует VPN туннель; | ||
| 34 | |||
| 35 | • Pre-shared Key - указываем ключ аутентификации PSK. Должен совпадать с обеих сторон; | ||
| 36 | |||
| 37 | • Security Profile - выбирается профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля, по умолчанию, можно выбрать только преднастроенный профиль Default. Просмотреть настройки профиля Default можно нажав на >. Изменить настройки параметров профиля можно после создания VPN туннеля. | ||
| 38 | |||
| 39 | |||
| 40 | |||
| 41 | • Local Endpoint - IP Address - указывается IP-адрес локального Edge, на котором будет терминироваться IPSec туннель. Чаще всего это IP-адрес из пула «внешних» адресов; | ||
| 42 | |||
| 43 | • Local Endpoint - Networks - список локальных IP-адресов или сетей (разделены запятой), из которых необходимо получить доступ в сети удаленной площадки; | ||
| 44 | |||
| 45 | • Remote Endpoint - IP Address - указывается IP-адрес удаленного VPN шлюза, на котором будет терминироваться IPSec туннель; | ||
| 46 | |||
| 47 | • Remote Endpoint - Networks - список IP-адресов или сетей удаленной площадки, разделенных запятой; | ||
| 48 | |||
| 49 | • Logging - активируется логирование. | ||
| 50 | |||
| 51 | |||
| 52 | После выполнения всех настроек жмем SAVE. После настройки VPN туннеля станут доступны следующие меню: | ||
| 53 | |||
| 54 | • EDIT - редактирование настроек VPN туннеля; | ||
| 55 | |||
| 56 | • VIEW STATISTICS - просмотр состояния VPN туннеля и различной статистики отправленного/принятого трафика; | ||
| 57 | |||
| 58 | • SECURITY PROFILE CUSTOMIZATION - редактирование алгоритмов шифрования, хеширования IKE/IPSec фаз, DPD таймингов и т.д. для конкретного VPN туннеля; | ||
| 59 | |||
| 60 | • DELETE - удаление VPN туннеля. | ||
| 61 | |||
| 62 | |||
| 63 | После выполнения всех настроек в разделе Services/Firewall автоматически появится правило, разрешающее установку IPSec соединения. Но потребуется создать правило доступа для трафика между сетями Local и Remote Subnets. | ||
| 64 | ))) |