Vous pouvez utiliser le VMware Cloud Director Tenant Portal pour configurer la connectivité de site à site entre une passerelle de fournisseur dédiée et des sites distants.

Conditions préalables

Le tunnel VPN IPSec basé sur le routage sur une passerelle de fournisseur dédiée fonctionne uniquement avec le protocole BGP (Border Gateway Protocol). Configurez BGP avant ou après la configuration du tunnel VPN IPSec. Reportez-vous à la section Configurer les paramètres généraux BGP sur une passerelle Edge NSX dans le VMware Cloud Director Tenant Portal.

Procédure

  1. Dans le panneau de navigation de gauche principal, sélectionnez Mise en réseau et, dans la barre de navigation supérieure de la page, sélectionnez Passerelles de fournisseur.
  2. Cliquez sur le nom de la passerelle de fournisseur privée cible.
  3. Dans la navigation de gauche au niveau de la page, sous Services, sélectionnez VPN IPSec, puis cliquez sur Nouveau.
  4. Entrez un nom et, éventuellement, une description pour le tunnel VPN IPSec.
  5. Sélectionnez le type de tunnel VPN IPSec.
  6. Sélectionnez un profil de sécurité pour sécuriser les données transmises.

    Votre fournisseur de services peut limiter le nombre de profils de sécurité disponibles pour votre organisation.

  7. Pour activer le tunnel lors de la création, activez l'option État.
  8. Pour activer la journalisation, activez l'option Journalisation.
  9. Cliquez sur Suivant.
  10. Sélectionnez un mode d'authentification homologue.
    Option Description
    Clé prépartagée Choisissez une clé prépartagée à entrer. La clé pré-partagée doit être la même à l'autre extrémité du tunnel VPN IPSec.
    Certificat Sélectionnez le site et les certificats d'autorité de certification à utiliser pour l'authentification.
  11. Dans le menu déroulant, sélectionnez l'une des adresses IP disponibles pour la passerelle Edge pour le point de terminaison local.
    L'adresse IP doit être l'adresse IP principale de la passerelle Edge ou une adresse IP qui est allouée séparément à la passerelle Edge.
  12. Si vous configurez un VPN IPSec basé sur la stratégie, entrez au moins une adresse de sous-réseau IP local dans la notation CIDR à utiliser pour le tunnel VPN IPSec.
  13. Entrez l'adresse IP du point de terminaison distant.
  14. Si vous configurez un VPN IPSec basé sur la stratégie, entrez au moins une adresse de sous-réseau IP distant dans la notation CIDR à utiliser pour le tunnel VPN IPSec.
  15. Entrez l'ID distant du site homologue.
    L'ID distant doit correspondre au SAN (Subject Alternative Name) du certificat de point de terminaison distant, s'il est disponible. Si le certificat distant ne contient pas de SAN, l'ID distant doit correspondre au nom unique du certificat utilisé pour sécuriser le point de terminaison distant, par exemple, C=US, ST=Massachusetts, O=VMware,OU=VCD, CN=Edge1.
  16. Si vous configurez un VPN IPSec basé sur le routage, pour l'interface de tunnel virtuel (VTI), entrez un CIDR IPv4 valide, un CIDR IPv6, ou un de chaque, en les séparant par une virgule.

    L'interface de tunnel virtuel représente le point de terminaison d'un tunnel IPSec sur un périphérique réseau.

  17. Cliquez sur Suivant.
  18. Passez en revue vos paramètres et cliquez sur Terminer.

Résultats

Le tunnel VPN IPSec créé est répertorié dans la vue VPN IPSec.

Que faire ensuite

  • Pour vérifier que le tunnel fonctionne, sélectionnez-le et cliquez sur Afficher les statistiques.

    Si le tunnel fonctionne, les champs État du tunnel et État du service IKE affichent tous les deux Accessible.

  • Configurez le point de terminaison distant du tunnel VPN IPSec.
  • Vous pouvez modifier les paramètres du tunnel VPN IPSec et personnaliser son profil de sécurité, si nécessaire.
  • Pour autoriser la gestion des tunnels VPN IPSec uniquement sur les passerelles de fournisseur, sur les passerelles Edge ou sur les deux, sous Intentions de topologie, sélectionnez VPN IPSec et modifiez l'intention du service VPN IPSec.