Исходный код вики 4. Настройка Site-to-site IPSec VPN
Версия 4.1 от Ирина Сафонова на 12.01.2024, 01:34
Последние авторы
author | version | line-number | content |
---|---|---|---|
1 | {{box cssClass="floatinginfobox" title="**Содержание**"}} | ||
2 | {{toc/}} | ||
3 | {{/box}} | ||
4 | |||
5 | (% data-xwiki-non-generated-content="java.util.List" %) | ||
6 | ((( | ||
7 | = Назначение Site-to-site IPSec VPN = | ||
8 | |||
9 | ---- | ||
10 | |||
11 | **Site-to-site VPN на базе протоколов IPSec** — функционал для организации защищенного [[L3VPN>>https://wiki.dfcloud.ru/bin/view/Glossary/L3VPN]] туннеля «точка-точка» между двумя площадками через интернет. **IPsec** — набор протоколов для обеспечения защиты данных, передаваемых по межсетевому протоколу IP. Набор подтверждает подлинности (аутентификацию), проверку целостности и/или шифрование IP-пакетов. IPsec также включает в себя протоколы для защищённого обмена ключами в интернет. | ||
12 | |||
13 | {{info}} | ||
14 | В отличие от Remote Access VPN, не требуется устанавливать ПО VPN клиент на пользовательские устройства не требуется. | ||
15 | {{/info}} | ||
16 | |||
17 | NSX-T Edge поддерживает следующий функционал: | ||
18 | |||
19 | * IKE версии 1 и 2. | ||
20 | * Тип сессии VPN — [[Policy-based>>https://wiki.dfcloud.ru/bin/view/Glossary/IPSEC%20policy-based]]. | ||
21 | * Аутентификация по общему ключу (PSK). | ||
22 | |||
23 | = Пример настройки Policy-based IPSec VPN с PSK аутентификацией = | ||
24 | |||
25 | ---- | ||
26 | |||
27 | ~1. Перейдите в настройки **Services/IPSec VPN** выбранного [[**VDC**>>https://wiki.dfcloud.ru/bin/view/Glossary/vDC]] и [[**Edge**>>https://wiki.dfcloud.ru/bin/view/Glossary/Edge]] и нажмите кнопку **NEW**. | ||
28 | |||
29 | 2. В открывшемся окне **Edit IPSec VPN Tunnel** заполните необходимые параметры: | ||
30 | |||
31 | • Name - условное обозначение удаленной площадки; | ||
32 | |||
33 | • Enabled - активирует VPN туннель; | ||
34 | |||
35 | • Pre-shared Key - указываем ключ аутентификации PSK. Должен совпадать с обеих сторон; | ||
36 | |||
37 | • Security Profile - выбирается профиль с настройками алгоритмов шифрования, хеширования и т.д. При создании VPN туннеля, по умолчанию, можно выбрать только преднастроенный профиль Default. Просмотреть настройки профиля Default можно нажав на >. Изменить настройки параметров профиля можно после создания VPN туннеля. | ||
38 | |||
39 | |||
40 | |||
41 | • Local Endpoint - IP Address - указывается IP-адрес локального Edge, на котором будет терминироваться IPSec туннель. Чаще всего это IP-адрес из пула «внешних» адресов; | ||
42 | |||
43 | • Local Endpoint - Networks - список локальных IP-адресов или сетей (разделены запятой), из которых необходимо получить доступ в сети удаленной площадки; | ||
44 | |||
45 | • Remote Endpoint - IP Address - указывается IP-адрес удаленного VPN шлюза, на котором будет терминироваться IPSec туннель; | ||
46 | |||
47 | • Remote Endpoint - Networks - список IP-адресов или сетей удаленной площадки, разделенных запятой; | ||
48 | |||
49 | • Logging - активируется логирование. | ||
50 | |||
51 | |||
52 | После выполнения всех настроек жмем SAVE. После настройки VPN туннеля станут доступны следующие меню: | ||
53 | |||
54 | • EDIT - редактирование настроек VPN туннеля; | ||
55 | |||
56 | • VIEW STATISTICS - просмотр состояния VPN туннеля и различной статистики отправленного/принятого трафика; | ||
57 | |||
58 | • SECURITY PROFILE CUSTOMIZATION - редактирование алгоритмов шифрования, хеширования IKE/IPSec фаз, DPD таймингов и т.д. для конкретного VPN туннеля; | ||
59 | |||
60 | • DELETE - удаление VPN туннеля. | ||
61 | |||
62 | |||
63 | После выполнения всех настроек в разделе Services/Firewall автоматически появится правило, разрешающее установку IPSec соединения. Но потребуется создать правило доступа для трафика между сетями Local и Remote Subnets. | ||
64 | ))) |