Vous pouvez ajouter un VPN IPSec (basé sur les stratégies ou basé sur le routage) ou un VPN de couche 2 à l'aide de l'interface utilisateur de NSX Manager.

Les sections suivantes fournissent des informations sur les workflows requis pour configurer votre service VPN. Les rubriques qui suivent ces sections fournissent des détails sur l'ajout d'un VPN IPSec ou un VPN de couche 2 à l'aide de l'interface utilisateur de NSX Manager.

Workflow de configuration de VPN IPSec basé sur les stratégies

La configuration d'un workflow de service VPN IPSec basé sur les stratégies nécessite les étapes de haut niveau suivantes.
  1. Créez et activez un service VPN IPSec à l'aide d'une passerelle de niveau 0 ou de niveau 1 existante. Reportez-vous à la section Ajouter un service VPN IPSec.
  2. Créez un profil de détection des homologues inactifs (DPD), si vous préférez ne pas utiliser le profil par défaut du système. Reportez-vous à la section Ajouter des profils DPD.
  3. Pour utiliser un profil IKE par défaut non système, définissez un profil IKE (Internet Key Exchange). Reportez-vous à la section Ajouter des profils IKE.
  4. Configurez un profil IPSec à l'aide de la section Ajouter des profils IPSec.
  5. Utilisez Ajouter des points de terminaison locaux pour créer un point de terminaison VPN sur la passerelle à NSX Edge pour la session VPN IPSec.
  6. Configurez une session VPN IPSec basée sur les stratégies, appliquez les profils et attachez le point de terminaison local à cette session. Reportez-vous à la section Ajouter une session IPSec basée sur les stratégies. Spécifiez les sous-réseaux locaux et homologues à utiliser pour le tunnel. Le trafic d'un sous-réseau local destiné au sous-réseau homologue est protégé à l'aide du tunnel défini dans la session.
  7. Pour obtenir une configuration représentative du VPN sur le point de terminaison VPN distant, utilisez Télécharger la configuration. Ce fichier contient des paramètres dérivés de la session VPN IPSec configurée à l'étape 6 et qui seront utilisés pour configurer le point de terminaison distant de la session VPN.

Workflow de configuration de VPN IPSec basé sur le routage

Un workflow de configuration VPN IPSec basé sur le routage nécessite les étapes de haut niveau suivantes.
  1. Configurez et activez un service VPN IPSec à l'aide d'une passerelle de niveau 0 ou de niveau 1 existante. Reportez-vous à la section Ajouter un service VPN IPSec.
  2. Définissez un profil IKE si vous préférez ne pas utiliser le profil IKE par défaut. Reportez-vous à la section Ajouter des profils IKE.
  3. Si vous décidez de ne pas utiliser le profil IPSec par défaut du système, créez-en un à l'aide de la section Ajouter des profils IPSec.
  4. Créez un profil DPD si vous ne souhaitez pas utiliser le profil DPD par défaut. Reportez-vous à la section Ajouter des profils DPD.
  5. Utilisez Ajouter des points de terminaison locaux pour créer un point de terminaison VPN sur la passerelle à NSX Edge pour la session VPN IPSec.
  6. Configurez une session VPN IPSec basée sur l'itinéraire, appliquez les profils et attachez le point de terminaison local à cette session. Saisissez une adresse IP VTI dans la configuration et utilisez la même adresse IP pour configurer le routage. Les itinéraires peuvent être statiques ou dynamiques (à l'aide de BGP). Reportez-vous à la section Ajout d'une session IPSec basée sur une route.
  7. Pour obtenir une configuration représentative du VPN sur le point de terminaison VPN distant, utilisez Télécharger la configuration. Ce fichier contient des paramètres dérivés de la session VPN IPSec configurée à l'étape 6 et qui seront utilisés pour configurer le point de terminaison distant de la session VPN.

Workflow de configuration de VPN de couche 2

La configuration d'un VPN de couche 2 nécessite de configurer un service VPN de couche 2 en mode serveur, puis un autre service VPN de couche 2 en mode client. Vous devez également configurer les sessions pour le serveur VPN de couche 2 et le client VPN de couche 2 à l'aide du code homologue généré par le serveur VPN de couche 2. Voici un workflow de haut niveau pour la configuration d'un service VPN de couche 2.
  1. Créez un service VPN de couche 2 en mode serveur.
    1. Configurez un tunnel VPN IPSec basé sur une route avec une passerelle de niveau 0 ou de niveau 1 et un service de serveur VPN L2 à l'aide de ce tunnel IPSec basé sur une route. Reportez-vous à la section Ajouter un service serveur VPN de couche 2.
    2. Configurez une session serveur VPN de couche 2, ce qui lie le nouveau service VPN IPSec basé sur le routage et le service serveur VPN de couche 2 et alloue automatiquement des adresses IP GRE. Reportez-vous à la section Ajouter une session de serveur VPN L2.
    3. Ajoutez des segments aux sessions serveur VPN de couche 2. Cette étape est également décrite dans la section Ajouter une session de serveur VPN L2.
    4. Utilisez la section Télécharger le fichier de configuration du VPN de couche 2 côté distant pour obtenir le code homologue pour la session du service serveur VPN de couche 2, qui doit être appliquée sur le site distant et utilisée pour configurer automatiquement la session client VPN de couche 2.
  2. Créez un service VPN de couche 2 en mode client.
    1. Configurez un autre service VPN IPSec basé sur une route à l'aide d'une autre passerelle de niveau 0 ou de niveau 1 et configurez un service de client VPN L2 à l'aide de la passerelle de niveau 0 ou de niveau 1 que vous venez de configurer. Pour plus d'informations, reportez-vous à la section Ajouter un service client VPN L2.
    2. Définissez les sessions client VPN de couche 2 en important le code homologue généré par le service serveur VPN de couche 2. Reportez-vous à la section Ajouter une session client VPN de couche 2.
    3. Ajoutez des segments aux sessions client VPN de couche 2 définies dans l'étape précédente. Cette étape est décrite dans la section Ajouter une session client VPN de couche 2.