Le client VPN L2 est le dispositif NSX Edge source qui initie la communication avec le dispositif Edge de destination (serveur VPN L2).

Vous pouvez également configurer un dispositif Edge autonome comme client VPN de niveau 2 (L2). Reportez-vous à la section Configurer un dispositif Edge autonome en tant que client VPN de niveau 2.

Procédure

  1. Connectez-vous à vSphere Web Client.
  2. Cliquez sur Mise en réseau et sécurité (Networking & Security) > Dispositifs NSX Edge (NSX Edges).
  3. Double-cliquez sur un dispositif Edge que vous souhaitez configurer en tant que client VPN L2.
  4. Cliquez sur Gérer > VPN > VPN L2.
  5. En regard de Mode VPN L2 (L2 VPN Mode), sélectionnez Client.
  6. En regard de Détails de la configuration globale, cliquez sur Modifier ou sur Changer.
  7. Spécifiez les détails du client VPN L2.
    1. Entrez l'adresse du serveur VPN L2 auquel ce client doit être connecté. L'adresse peut être un nom d'hôte ou une adresse IP.
    2. Modifiez le port par défaut auquel le client VPN L2 doit être connecté, si nécessaire.
    3. Sélectionnez l'algorithme de chiffrement pour la communication avec le serveur.
    4. Dans Interfaces étirées (Stretched Interfaces), cliquez sur Icône Modifier dans HTML5. ou sur Sélectionner des sous-interfaces (Select Sub Interfaces) pour sélectionner les sous-interfaces à étendre au serveur.
    5. Sélectionnez l'interface de jonction pour le dispositif Edge.
      Les sous-interfaces configurées sur la vNIC de jonction sont affichées.
    6. Double-cliquez sur les sous-interfaces à étendre et cliquez sur Ajouter ou sur OK.
    7. Dans Adresse de la passerelle d'optimisation de sortie (Egress Optimization Gateway Address), entrez l'adresse IP de passerelle des sous-interfaces ou les adresses IP vers lesquelles le trafic ne doit pas être acheminé via le tunnel.
    8. (Facultatif) Cochez la case Réseaux non étirés (Unstretched Networks) lorsque vous voulez que les machines virtuelles sur les réseaux non étirés communiquent avec les machines virtuelles qui se trouvent derrière le dispositif Edge serveur VPN L2 sur le réseau étiré. De plus, vous voulez que cette communication soit routée via le même tunnel VPN L2. Les sous-réseaux non étirés peuvent se trouver derrière le dispositif Edge serveur VPN L2, le dispositif Edge client VPN L2 ou les deux.

      Par exemple, imaginez que vous avez créé un tunnel VPN L2 pour étirer le sous-réseau 192.168.10.0/24 entre deux sites de centre de données à l'aide du service VPN L2 de NSX.

      Derrière le dispositif Edge serveur VPN L2, vous disposez de deux sous-réseaux supplémentaires (par exemple, 192.168.20.0/24 et 192.168.30.0/24). Lorsque des réseaux non étirés sont activés, les machines virtuelles sur des sous-réseaux 192.168.20.0/24 et 192.168.30.0/24 peuvent communiquer avec les machines virtuelles qui se trouvent derrière le dispositif Edge serveur VPN L2 sur le réseau étendu (192.168.10.0/24). Cette communication est acheminée via le même tunnel VPN L2.

    9. Si vous avez activé les réseaux non étendus, procédez comme suit en fonction de l'emplacement des sous-réseaux non étendus :
      • Lorsque des sous-réseaux non étirés se trouvent derrière le dispositif Edge serveur VPN L2, entrez l'adresse réseau du réseau non étiré au format CIDR tout en configurant le dispositif Edge client VPN L2. Pour entrer plusieurs réseaux non étirés, séparez les adresses de réseau par des virgules.
      • Lorsque des sous-réseaux non étirés se trouvent derrière le dispositif Edge client VPN L2, laissez la zone de texte Réseaux non étirés (Unstretched Networks) vide. En d'autres termes, n'entrez pas l'adresse réseau des réseaux non étirés sur le dispositif Edge client VPN L2.
      Dans l'exemple précédent, comme les sous-réseaux non étirés se trouvent derrière le dispositif Edge serveur VPN L2, vous devez entrer les réseaux non étirés sous la forme 192.168.20.0/24, 192.168.30.0/24 lors de la configuration du dispositif Edge client VPN L2.
    10. Dans Détails utilisateur (User Details), tapez les informations d'identification de l'utilisateur lui permettant de s'authentifier auprès du serveur.
  8. Cliquez sur l'onglet Avancé (Advanced) et spécifiez les détails de l'autre client.
    1. (Facultatif) Activez uniquement les connexions de proxy sécurisées.
      Lorsqu'un client NSX Edge ne dispose pas d'un accès direct à Internet et doit atteindre le dispositif NSX Edge source (serveur) via un serveur proxy, vous devez spécifier les paramètres du serveur proxy.
    2. Entrez l'adresse, le port, le nom d'utilisateur et le mot de passe du serveur proxy.
    3. Pour activer la validation du certificat du serveur, sélectionnez Valider le certificat du serveur (Validate Server Certificate) et sélectionnez le certificat d'autorité de certification approprié.
    4. Cliquez sur Enregistrer ou sur OK, puis cliquez sur Publier les modifications (Publish Changes).

Que faire ensuite

Vérifiez que le pare-feu connecté à Internet autorise le trafic à circuler entre le dispositif Edge VPN L2 et Internet. Le port de destination est 443.