Ce service permet de créer des configurations de tunnel VPN pour accéder à une ou plusieurs instances de Destinations non-SD-WAN. VMware fournit la configuration requise pour créer le ou les tunnels, notamment la création d'une configuration IPsec IKE et la génération d'une clé prépartagée.

Présentation

La figure suivante montre une présentation des tunnels VPN qui peuvent être créés entre VMware et une instance de Destination non-SD-WAN.

Note : Il est nécessaire de spécifier une adresse IP pour une passerelle VPN principale au niveau de Destination non-SD-WAN. L'adresse IP est utilisée pour former un tunnel VPN principal entre une instance de SD-WAN Gateway et la passerelle VPN principale.

Vous pouvez spécifier éventuellement une adresse IP pour une passerelle VPN secondaire pour former un tunnel VPN secondaire entre une instance de SD-WAN Gateway et la passerelle VPN secondaire. Vous pouvez spécifier des tunnels VPN redondants pour tous les tunnels VPN que vous créez.

Configurer une Destination non-SD-WAN de type passerelle VPN d'AWS

Une fois que vous avez créé une configuration Destination non-SD-WAN de type Passerelle VPN d'AWS (AWS VPN Gateway), vous êtes redirigé vers une page d'options de configuration supplémentaires :
Vous pouvez configurer les paramètres de tunnel suivant, puis cliquer sur Enregistrer les modifications (Save Changes).
Option Description
Général (General)
Nom (Name) Vous pouvez modifier le nom entré précédemment pour Destination non-SD-WAN.
Type Affiche le type Passerelle VPN d'AWS (AWS VPN Gateway). Vous ne pouvez pas modifier cette option.
Activer le ou les tunnels (Enable Tunnel[s]) Cliquez sur le bouton bascule pour initier le ou les tunnels depuis SD-WAN Gateway vers la passerelle VPN d'AWS.
Mode tunnel (Tunnel Mode) Affiche Actif/passif à chaud, indiquant par là même que si le tunnel actif tombe en panne, le tunnel passif (passif à chaud) prend le relais et devient le tunnel actif.
Passerelle VPN principale (Primary VPN Gateway)
Adresse IP publique (Public IP) Affiche l'adresse IP de la passerelle VPN principale.
PSK La clé prépartagée (PSK) est la clé de sécurité pour l'authentification sur le tunnel. Par défaut, SD-WAN Orchestrator génère un PSK. Si vous souhaitez utiliser votre propre PSK ou mot de passe, entrez-le dans la zone de texte.
Chiffrement (Encryption) Sélectionnez AES-128 ou AES-256 comme taille de clé d'algorithme AES pour le chiffrement des données. La valeur par défaut est AES-128.
Groupe DH (DH Group) Sélectionnez l'algorithme de groupe Diffie-Hellman (DH) dans le menu déroulant. Il est utilisé pour générer du matériel de génération de clés. Le groupe DH définit la puissance de l'algorithme en bits. Les groupes DH pris en charge sont 2, 5 et 14. La valeur par défaut est de 2.
PFS Sélectionnez le niveau PFS (Perfect Forward Secrecy) pour renforcer la sécurité. Les niveaux de PFS pris en charge sont désactivé2 et 5. La valeur par défaut est de 2.
Algorithme d'authentification (Authentication Algorithm)

Sélectionnez l'algorithme d'authentification pour l'en-tête VPN. Sélectionnez l'une des fonctions d'algorithme de hachage sécurisé (SHA, Secure Hash Algorithm) prises en charge dans le menu déroulant :

  • SHA1
  • SHA256
  • SHA384
  • SHA512

La valeur par défaut est SHA 1.

Durée de vie de la SA IKE (min) [IKE SA Lifetime(min)] Moment où le renouvellement de clés de l'échange de clés Internet (IKE, Internet Security Protocol) est initié pour les dispositifs SD-WAN Edge. La durée de vie IKE minimale est de 10 minutes et la valeur maximale est de 1 440 minutes. La valeur par défaut est de 1 440 minutes.
Durée de vie de la SA IPsec (min) [IPsec SA Lifetime(min)] Moment où le renouvellement de clés du protocole IPsec (Internet Security Protocol) est initié pour les dispositifs Edge. La durée de vie IPsec minimale est de 3 minutes et la valeur maximale est de 480 minutes. La valeur par défaut est de 480 minutes.
Type de DPD (DPD Type) La méthode DPD (Dead Peer Detection) est utilisée pour détecter si le peer IKE (Internet Key Exchange) est actif ou inactif. Si le peer est détecté comme étant inactif, le périphérique supprime l'association de sécurité IPsec et IKE. Sélectionnez Périodique (Periodic) ou À la demande (onDemand) dans le menu déroulant. La valeur par défaut est À la demande (onDemand).
Délai d'expiration de DPD (s) [DPD Timeout (sec)] Entrez la valeur DPD Timeout. La valeur DPD Timeout sera ajoutée au DPD Timer interne, comme décrit ci-dessous. Attendez une réponse du message DPD avant de considérer le peer comme inactif (Détection des peers inactifs).
Avant la version 5.1.0, la valeur par défaut était de 20 secondes. Pour la version 5.1.0 et les versions ultérieures, reportez-vous à la liste ci-dessous pour connaître la valeur par défaut.
  • Nom de la bibliothèque : Quicksec
  • Intervalle d'analyse : exponentiel (0,5 s, 1 s, 2 s, 4 s, 8 s et 16 s)
  • Intervalle DPD minimal par défaut : 47,5 s (Quicksec attend 16 secondes après la dernière nouvelle tentative. Par conséquent, 0,5+1+2+4+8+16+16 = 47,5).
  • Intervalle DPD minimal par défaut + DPD Timeout (s) : 67,5 s
Note : Avant la version 5.1.0, vous pouviez désactiver DPD en configurant le DPD Timeout Timer sur 0 seconde. Cependant, pour la version 5.1.0 et les versions ultérieures, vous ne pouvez pas désactiver DPD en configurant le DPD Timeout Timer sur 0 seconde. La valeur DPD Timeout en secondes est ajoutée à la valeur minimale par défaut de 47,5 secondes.
Passerelle VPN secondaire (Secondary VPN Gateway) Cliquez sur le bouton Ajouter (Add), puis entrez l'adresse IP de la passerelle VPN secondaire. Cliquez sur Enregistrer les modifications (Save Changes).

La passerelle VPN secondaire est créée immédiatement pour ce site et provisionne un tunnel VPN de VMware vers cette passerelle.

VPN VMware Cloud redondant (Redundant VMware Cloud VPN) Cochez cette case pour ajouter des tunnels redondants pour chaque passerelle VPN. Les modifications apportées à Chiffrement (Encryption), à Groupe DH (DH Group) ou à PFS de la passerelle VPN principale s'appliquent également aux tunnels VPN redondants, s'ils sont configurés.
ID d'authentification locale L'ID d'authentification locale définit le format et l'identification de la passerelle locale. Dans le menu déroulant, choisissez parmi les types suivants et entrez une valeur :
  • Nom de domaine complet (FQDN) : nom de domaine complet ou nom d'hôte. Par exemple : vmware.com
  • Nom de domaine complet de l'utilisateur (User FQDN) : nom de domaine complet de l'utilisateur sous la forme d'une adresse e-mail. Par exemple : [email protected]
  • IPv4 : adresse IP utilisée pour communiquer avec la passerelle locale.
  • IPv6 : adresse IP utilisée pour communiquer avec la passerelle locale.
Note : Si vous ne spécifiez aucune valeur, l'option Par défaut (Default) est utilisée comme ID d'authentification locale.
Exemple IKE/IPSec (Sample IKE / IPsec) Cliquez pour afficher les informations nécessaires à la configuration de la passerelle Destination non-SD-WAN. L'administrateur de passerelle doit utiliser ces informations pour configurer le ou les tunnels VPN de passerelle.
Emplacement (Location) Cliquez sur Modifier (Edit) pour définir l'emplacement de l'instance de Destination non-SD-WAN configurée. Les détails de la latitude et de la longitude permettent de déterminer le meilleur dispositif Edge ou la meilleure passerelle à connecter au réseau.
Sous-réseaux de site (Site Subnets) Utilisez le bouton bascule pour activer ou désactiver l'option Sous-réseaux de site (Site Subnets). Cliquez sur Ajouter (Add) pour ajouter des sous-réseaux à la Destination non-SD-WAN. Si les sous-réseaux du site ne sont pas nécessaires pour le site, sélectionnez le sous-réseau et cliquez sur Supprimer (Delete).
Note :
  • Pour prendre en charge le type de centre de données de Destination non-SD-WAN, outre la connexion IPsec, vous devez configurer des sous-réseaux locaux Destination non-SD-WAN dans le système VMware.
  • Si aucun sous-réseau de site n'a été configuré, désactivez Sous-réseaux de site (Site Subnets) pour activer le tunnel.