NGP IPSec

From Cloud Avenue
Revision as of 13:31, 13 October 2023 by imported>C.leray (Page créée avec « Le [https://docs.vmware.com/fr/VMware-NSX-Data-Center-for-vSphere/6.3/com.vmware.nsx.admin.doc/GUID-6152B56B-2119-48E7-B2F2-BDDCF58B3F14.html VPN IPSec] prend en charge l'établissement d'un réseau privé virtuel entre une instance NSXEdge et des sites distants. Certains pré-requis sont nécessaires à sa mis en place : *Avoir un équipement compatible IPSec NSX (un client de test libre est disponible ici: https://strongswan.org/) *Avoir les ports '''udp-500''' ''... »)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to navigation Jump to search

Le VPN IPSec prend en charge l'établissement d'un réseau privé virtuel entre une instance NSXEdge et des sites distants. Certains pré-requis sont nécessaires à sa mis en place :

  • Avoir un équipement compatible IPSec NSX (un client de test libre est disponible ici: https://strongswan.org/)
  • Avoir les ports udp-500 (port dedié service IPSec) / udp-4500 (si derrière une adresse NAT) et ICMP ouvert

Ces flux sont normalement mis en place dans les règles de FW sur activation du service IPSEC.
IPSEC-00.PNG

Notepad.png
À noter !
Il est nécessaire d'avoir un compte avec le rôle Organization Administrator Advanced pour mettre en place cette configuration.


Configuration du VPN IPSec

Accéder au menu Mise en réseau/Passerelles Edge/VPN IPSec puis NOUVEAU.

Dans la partie Paramètres généraux, nommez votre VPN IPSec puis faire SUIVANT

IPSEC-01.PNG
Dans la partie Mode d'authentification homologue, renseignez la clé partagée ou le certificat puis SUIVANT
IPSEC-02.PNG
Dans la Configuration des points, indiquez les IP Publiques et les Subnets à partager entre les 2 Sites :
  • Point de terminaison Local : IP Publique et Subnet Cloud Avenue
  • Point de terminaison Distant : IP entrante du Site Distant (EndPoint) et les Réseaux à partager

Faire SUIVANT

IPSEC-03.PNG
Dernière vérification puis faire TERMINER :
IPSEC-04.PNG
Sur le menu principal, choisir PERSONNALISATION DU PROFIL DE SECURITE:
IPSEC-05.PNG
Définir les caractéristiques de Chiffrement et des Phases 1&2 :
  • Profil IKE
  • Configuration du tunnel

puis faire ENREGISTRER

IPSEC-06.PNG
Sur le menu principal, choisir AFFICHER LES STATISTIQUES:
IPSEC-06'.PNG
L'état du Tunnel et IKE doit être Accessible et du traffic entrant/sortant doit remonter.
IPSEC-07.PNG
Dialog-warning.png
Attention !

Sur le Site Distant, la configuration sera inversée.

  • Le Point Local sera le Point Distant
  • les Sous-réseaux locaux deviendront les Sous-réseaux homologues.

Dans la partie Pare-feu, pensez également à ouvrir les flux A/R sur les 2 FW entre les réseaux interconnectés

  • 10.10.10.0/24 vers 192.168.10.0/30
  • 192.168.10.0/30 vers 10.10.10.0/24



Liens rapides : Revenir en haut de la page Bouton CDS NGP.png Bouton FAQ.png Bouton FP.png Bouton Accueil.png Bouton contact wiki.jpg