Vous pouvez configurer la connectivité de site à site entre une passerelle Edge NSX et des sites distants. Les sites distants doivent utiliser NSX, disposer de routeurs matériels tiers ou de passerelles VPN prenant en charge IPSec.
VMware Cloud Director prend en charge la redistribution des routes automatique lorsque vous configurez un VPN IPSec sur une passerelle Edge NSX.
Conditions préalables
Si vous prévoyez d'utiliser l'authentification par certificat pour sécuriser la communication VPN IPSec, vérifiez que votre
administrateur système a téléchargé le certificat de serveur pour la passerelle Edge
NSX locale et un certificat d'autorité de certification pour votre organisation dans la bibliothèque de certificats
VMware Cloud Director.
Procédure
- Dans la barre de navigation supérieure, sélectionnez Ressources et cliquez sur Ressources de cloud.
- Dans le panneau de gauche, cliquez sur Passerelles Edge, puis sur le nom de la passerelle Edge cible.
- Sous Services, cliquez sur VPN IPSec.
- Pour configurer un tunnel VPN IPSec, cliquez sur Nouveau.
- Entrez un nom et, éventuellement, une description pour le tunnel VPN IPSec.
- Pour activer le tunnel lors de la création, activez l'option État.
- (Facultatif) Pour activer la journalisation, activez l'option Journalisation.
- Sélectionnez un mode d'authentification homologue.
Option |
Description |
Clé prépartagée |
Choisissez une clé prépartagée à entrer. La clé pré-partagée doit être la même à l'autre extrémité du tunnel VPN IPSec. |
Certificat |
Sélectionnez le site et les certificats d'autorité de certification à utiliser pour l'authentification. |
- Dans le menu déroulant, sélectionnez l'une des adresses IP disponibles pour la passerelle Edge du point de terminaison local.
L'adresse IP doit être l'adresse IP principale de la passerelle Edge ou une adresse IP qui est allouée séparément à la passerelle Edge.
- Entrez au moins une adresse de sous-réseau IP local dans la notation CIDR à utiliser pour le tunnel VPN IPSec.
- Entrez l'adresse IP du point de terminaison distant.
- Entrez au moins une adresse de sous-réseau IP distant dans la notation CIDR à utiliser pour le tunnel VPN IPSec.
- Entrez l'ID distant du site homologue.
L'ID distant doit correspondre au SAN (Subject Alternative Name) du certificat de point de terminaison distant, s'il est disponible. Si le certificat distant ne contient pas de SAN, l'ID distant doit correspondre au nom unique du certificat utilisé pour sécuriser le point de terminaison distant, par exemple, C=US, ST=Massachusetts, O=VMware,OU=VCD, CN=Edge1.
- Cliquez sur Suivant.
- Passez en revue vos paramètres et cliquez sur Terminer.
- Pour vérifier que le tunnel fonctionne, sélectionnez-le et cliquez sur Afficher les statistiques.
Si le tunnel fonctionne, les champs
État du tunnel et
État du service IKE affichent tous les deux
Accessible.
Résultats
Le tunnel VPN IPSec créé est répertorié dans la vue
VPN IPSec. Le tunnel VPN IPSec est créé avec un profil de sécurité par défaut.
Que faire ensuite
- Configurez le point de terminaison distant du tunnel VPN IPSec.
- Vous pouvez modifier les paramètres du tunnel VPN IPSec et personnaliser son profil de sécurité, si nécessaire.