NGP IPSec
Jump to navigation
Jump to search
Le VPN IPSec prend en charge l'établissement d'un réseau privé virtuel entre une instance NSXEdge et des sites distants. Certains pré-requis sont nécessaires à sa mis en place :
- Avoir un équipement compatible IPSec NSX (un client de test libre est disponible ici: https://strongswan.org/)
- Avoir les ports udp-500 (port dedié service IPSec) / udp-4500 (si derrière une adresse NAT) et ICMP ouvert
Ces flux sont normalement mis en place dans les règles de FW sur activation du service IPSEC.
À noter !
Il est nécessaire d'avoir un compte avec le rôle Organization Administrator Advanced pour mettre en place cette configuration.
Il est nécessaire d'avoir un compte avec le rôle Organization Administrator Advanced pour mettre en place cette configuration.
Configuration du VPN IPSec
Accéder au menu Mise en réseau/Passerelles Edge/VPN IPSec puis NOUVEAU. Dans la partie Paramètres généraux, nommez votre VPN IPSec puis faire SUIVANT |
|
Dans la partie Mode d'authentification homologue, renseignez la clé partagée ou le certificat puis SUIVANT | |
Dans la Configuration des points, indiquez les IP Publiques et les Subnets à partager entre les 2 Sites :
Faire SUIVANT |
|
Dernière vérification puis faire TERMINER : | |
Sur le menu principal, choisir PERSONNALISATION DU PROFIL DE SECURITE: | |
Définir les caractéristiques de Chiffrement et des Phases 1&2 :
puis faire ENREGISTRER |
|
Sur le menu principal, choisir AFFICHER LES STATISTIQUES: | |
L'état du Tunnel et IKE doit être Accessible et du traffic entrant/sortant doit remonter. |
Attention !
Sur le Site Distant, la configuration sera inversée.
- Le Point Local sera le Point Distant
- les Sous-réseaux locaux deviendront les Sous-réseaux homologues.
Dans la partie Pare-feu, pensez également à ouvrir les flux A/R sur les 2 FW entre les réseaux interconnectés
- 10.10.10.0/24 vers 192.168.10.0/30
- 192.168.10.0/30 vers 10.10.10.0/24