|
VMware - Настройка Site-to-Site IPSec VPN. Policy Based.
|
||||
|
VMware - Настройка Site-to-Site IPSec VPN. Policy-based.
Настраиваем VCD1 NSX-V. 1. Перейдите в VDC1 (Datacenter) 2. Перейдите в Networking и выберите Edge Gateways. И нажмите на внешний интерфейс, в данном случае gw_supportdemo-01 3. В открывшемся окне выберите Services. 4. В открывшемся окне перейдите на вкладку VPN 5. Перейдите на вкладку IPsec VPN Sites и нажмите + 6. Задайте необходимые параметры туннеля
Enabled: Включите. Если активно, то туннель активируется Рекомендуем. Рекомендуем.
Локальная подсеть со стороны VDC1, можно указать несколько через запятую. Локальная подсеть со стороны VDC2, можно указать несколько через запятую. С другой стороны должен быть точно такой же encryption algorithm. Сертификаты тоже поддерживаются, но здесь рассматриваем настройку с PSK. С двух сторон ключи должны совпадать. С другой стороны должен быть точно такой же dh group. Digest Algorithm: sha-256 С другой стороны должен быть точно такой же digest algorithm. IKE Option: IKEv2
7. Сохраните настройки нажав Keep 8. Сохраните конфигурацию туннеля нажав Save changes 9. Нужно запустить сервис IPsec VPN Service. Для этого перейдите на вкладку Activation Status и активируйте и сохраните нажав Save changes 10. В firewall разрешите хождение нужного трафика между сетями. Обратите внимание, что в firewall появилось правило ipsec. Оно не редактируется. В данном примере создали 2 правила, которые разрешают весь трафик в 2-стороны.
Настройка в VDC1 закончена.
Настраиваем VCD2 NSX-T. 1. Перейдите в VDC2 (Datacenter) 2. Перейдите в Networking и выберите Edge. И нажмите на внешний интерфейс, в данном случае gw_supportdemo-03 3. Перейдите на вкладку IPSec VPN и нажмите NEW 4. Задайте необходимые параметры туннеля Name: укажите понятное вам имя. Descruption: добавьте описание, если требуется. Type: Policy Based Status: Включите. Если активно, то туннель активируется Security Profile: вы можете выбрать подходящий профиль. В большинстве случаях оставляйте Default. Возможность внести изменения в настройки security profile появиться после создания туннеля. 5. Нажмите Next Pre-Shared Key: укажите PSK ключ С двух сторон ключи должны совпадать. 6. Нажмите Next Local Endpoint IP Address: укажите ваш внешний IP, в данном случае 185.47.152.84 Локальная подсеть со стороны VDC2, можно указать несколько через запятую. Remote Endpoint Локальная подсеть со стороны VDC1, можно указать несколько через запятую. 7. Нажмите Next 8. Для сохранения настроек нажмите Finish 9. Для изменения настроек Security Profile нажмите на 3 точки у нужного IPsec VPN и выберите Security Profile Customization Установите нужные параметры. Параметры с 2-х сторон должны быть одинаковые. 10. Сохраните настройки нажав Save 11. В firewall разрешите хождение нужного трафика между сетями. В данном примере создали 2 правила, которые разрешают весь трафик в 2-стороны. В отличие от NSX-V в firewall правила разрешающего ESP и UDP 500 в NSX-T не отображается, но оно есть.
| ||||
Если решение вопроса найти не удалось, Вы можете отправить нам заявку:
333
|
||||
