VMware Cloud Director admite una VPN de IPSec basada en directivas de sitio a sitio y basada en rutas entre una instancia de puerta de enlace Edge de NSX y un sitio remoto.
La VPN de IPSec ofrece conectividad de sitio a sitio entre una puerta de enlace Edge y sitios remotos que también utilizan NSX o tienen enrutadores de hardware o puertas de enlace VPN de terceros compatibles con IPSec.
La VPN de IPSec basada en directivas requiere la aplicación de una directiva de VPN a los paquetes para determinar qué tráfico debe protegerse mediante IPSec antes de pasar a través de un túnel VPN. Este tipo de VPN se considera estática debido a que, cuando se cambian la configuración y la topología de una red local, la configuración de directiva VPN también debe actualizarse para reflejar los cambios.
Las puertas de enlace Edge de NSX admiten la configuración de túnel dividida, con prioridad de enrutamiento para el tráfico IPSec.
VMware Cloud Director admite la redistribución automática de rutas cuando se usa VPN de IPSec en una puerta de enlace Edge de NSX.
A partir de la versión 10.6, puede configurar una VPN de IPSec basada en rutas de sitio a sitio. Para la VPN de IPSec basada en rutas para puertas de enlace Edge de NSX, VMware Cloud Director solo admite rutas estáticas. La VPN de IPSec basada en rutas utiliza protocolos de enrutamiento estándar y proporciona una mejor escalabilidad. Es más adecuado para redes más grandes y complejas.
Configurar una VPN de IPSec de NSX en VMware Cloud Director Service Provider Admin Portal
Si lo considera conveniente, puede configurar la conectividad de sitio a sitio entre los sitios remotos y una puerta de enlace Edge de NSX. Los sitios remotos deben utilizar NSX y tener enrutadores de hardware de terceros o puertas de enlace VPN compatibles con IPSec.
VMware Cloud Director admite la redistribución automática de rutas cuando se configura VPN de IPSec en una puerta de enlace Edge de NSX.
Requisitos previos
- Si desea configurar un túnel de VPN de IPSec de NSX basada en rutas, configure el enrutamiento estático. Consulte la Configurar el enrutamiento estático en una puerta de enlace Edge de NSX en el VMware Cloud Director Service Provider Admin Portal.
- Si tiene pensado utilizar la autenticación de certificado para proteger la comunicación de VPN de IPSec, compruebe que el administrador del sistema haya cargado el certificado de servidor para la puerta de enlace Edge de NSX local y un certificado de CA para su organización en la biblioteca de certificados de VMware Cloud Director.
-
Si desea restringir el número de perfiles de seguridad disponibles para sus tenants, puede utilizar el subcomando
manage-config
de la herramienta de administración de celdas (Cell Management Tool, CMT) de VMware Cloud Director. Por ejemplo, si desea restringir la lista aFIPS
yFoundation
, ejecute el siguiente comando de CMT./opt/vmware/vcloud-director/bin/cell-management-tool manage-config -n networking.gatewayIpSecVpnTunnelSecurityTypeDisallowList -v PROVIDER_PREFERRED,FIPS,FOUNDATION
Procedimiento
Resultados
Qué hacer a continuación
- Para comprobar que el túnel funciona, selecciónelo y haga clic en Ver estadísticas.
Si un túnel funciona, en Estado del túnel y Estado del servicio IKE aparece Accesible.
- Configure el endpoint remoto del túnel VPN de IPSec.
- Puede editar la configuración del túnel VPN de IPSec y personalizar su perfil de seguridad como guste.
Personalizar el perfil de seguridad de un túnel VPN de IPSec en el VMware Cloud Director Service Provider Admin Portal
Si decide no utilizar el perfil de seguridad que genera el sistema y se asignó al túnel VPN de IPSec cuando se creó, puede personalizarlo.