Vous pouvez configurer la connectivité de site à site entre une passerelle Edge NSX et des sites distants. Les sites distants doivent utiliser NSX, disposer de routeurs matériels tiers ou de passerelles VPN prenant en charge IPSec.

VMware Cloud Director prend en charge la redistribution des routes automatique lorsque vous configurez un VPN IPSec sur une passerelle Edge NSX.

Conditions préalables

Si vous prévoyez d'utiliser l'authentification par certificat pour sécuriser la communication VPN IPSec, vérifiez que votre administrateur système a téléchargé le certificat de serveur pour la passerelle Edge NSX locale et un certificat d'autorité de certification pour votre organisation dans la bibliothèque de certificats VMware Cloud Director.

Procédure

  1. Dans la barre de navigation supérieure, cliquez sur Mise en réseau et sur l'onglet Passerelles Edge.
  2. Cliquez sur la passerelle Edge.
  3. Sous Services, cliquez sur VPN IPSec.
  4. Pour configurer un tunnel VPN IPSec, cliquez sur Nouveau.
  5. Entrez un nom et, éventuellement, une description pour le tunnel VPN IPSec.
  6. Pour activer le tunnel lors de la création, activez l'option État.
  7. (Facultatif) Pour activer la journalisation, activez l'option Journalisation.
  8. Sélectionnez un mode d'authentification homologue.
    Option Description
    Clé prépartagée Choisissez une clé prépartagée à entrer. La clé pré-partagée doit être la même à l'autre extrémité du tunnel VPN IPSec.
    Certificat Sélectionnez le site et les certificats d'autorité de certification à utiliser pour l'authentification.
  9. Dans le menu déroulant, sélectionnez l'une des adresses IP disponibles pour la passerelle Edge du point de terminaison local.
    L'adresse IP doit être l'adresse IP principale de la passerelle Edge ou une adresse IP qui est allouée séparément à la passerelle Edge.
  10. Entrez au moins une adresse de sous-réseau IP local dans la notation CIDR à utiliser pour le tunnel VPN IPSec.
  11. Entrez l'adresse IP du point de terminaison distant.
  12. Entrez au moins une adresse de sous-réseau IP distant dans la notation CIDR à utiliser pour le tunnel VPN IPSec.
  13. Entrez l'ID distant du site homologue.
    L'ID distant doit correspondre au SAN (Subject Alternative Name) du certificat de point de terminaison distant, s'il est disponible. Si le certificat distant ne contient pas de SAN, l'ID distant doit correspondre au nom unique du certificat utilisé pour sécuriser le point de terminaison distant, par exemple, C=US, ST=Massachusetts, O=VMware,OU=VCD, CN=Edge1.
  14. Cliquez sur Suivant.
  15. Passez en revue vos paramètres et cliquez sur Terminer.
  16. Pour vérifier que le tunnel fonctionne, sélectionnez-le et cliquez sur Afficher les statistiques.
    Si le tunnel fonctionne, les champs État du tunnel et État du service IKE affichent tous les deux Accessible.

Résultats

Le tunnel VPN IPSec créé est répertorié dans la vue VPN IPSec. Le tunnel VPN IPSec est créé avec un profil de sécurité par défaut.

Que faire ensuite

  • Configurez le point de terminaison distant du tunnel VPN IPSec.
  • Vous pouvez modifier les paramètres du tunnel VPN IPSec et personnaliser son profil de sécurité, si nécessaire.