VMware Cloud Director は、NSX Edge Gateway インスタンスとリモート サイト間のサイト間ポリシーベースおよびルートベースの IPsec VPN をサポートします。
IPsec VPN は、Edge Gateway と、同じく NSX を使用しているか、IPSec をサポートするサードパーティのハードウェア ルーターまたは VPN ゲートウェイを備えているリモート サイトとの間のサイトツーサイトの接続を提供します。
ポリシーベースの IPsec VPN では、VPN ポリシーをパケットに適用して、VPN トンネルを通過する前に IPsec で保護するトラフィックを決定する必要があります。このタイプの VPN は、ローカル ネットワーク トポロジや構成が変更されると、その変更に合わせて VPN ポリシー設定も更新する必要があるため、静的と見なされます。
NSX Edge Gateway は、IPsec トラフィックがルーティングを優先する、分割トンネル構成をサポートします。
NSX Edge Gateway で IPsec VPN を使用する場合、VMware Cloud Director はルートの自動再分散をサポートします。
バージョン 10.6 以降では、サイト間ルートベースの IPsec VPN を構成できます。NSX Edge Gateway のルートベースの IPsec VPN の場合、VMware Cloud Director はスタティック ルートのみをサポートします。ルートベース IPsec VPN は、標準ルーティング プロトコルを使用し、スケーラビリティを向上させます。これは、より大規模で、より複雑なネットワークに適しています。
VMware Cloud Director Service Provider Admin Portal での NSX IPsec VPN の構成
NSX Edge Gateway とリモート サイトの間でサイト間接続を構成できます。リモート サイトは、NSX を使用し、サードパーティ製ハードウェア ルーター、または IPsec をサポートする VPN ゲートウェイを使用する必要があります。
NSX Edge Gateway で IPsec VPN を構成する場合、VMware Cloud Director はルートの自動再分散をサポートします。
前提条件
- NSX ルートベース IPsec VPN トンネルを構成する場合は、固定ルーティングを構成します。VMware Cloud Director Service Provider Admin Portal での NSX Edge Gateway の固定ルーティングの構成を参照してください。
- 証明書認証を使用して IPsec VPN 通信を保護する場合は、システム管理者がローカル NSX Edge Gateway のサーバ証明書と組織の CA 証明書を VMware Cloud Director 証明書ライブラリにアップロードしたことを確認します。
-
テナントが使用できるセキュリティ プロファイルの数を制限する場合は、 VMware Cloud Director セル管理ツール (CMT) の
manage-config
サブコマンドを使用します。たとえば、リストをFIPS
とFoundation
に制限する場合は、次の CMT コマンドを実行します。/opt/vmware/vcloud-director/bin/cell-management-tool manage-config -n networking.gatewayIpSecVpnTunnelSecurityTypeDisallowList -v PROVIDER_PREFERRED,FIPS,FOUNDATION
手順
結果
次のタスク
- トンネルが機能していることを確認するには、そのトンネルを選択して [統計情報の表示] をクリックします。
トンネルが機能している場合は、[トンネルのステータス] と [IKE サービス ステータス] の両方に 到達可能 と表示されます。
- IPsec VPN トンネルのリモート エンドポイントを構成します。
- 必要に応じて IPsec VPN トンネル設定を編集し、そのセキュリティ プロファイルをカスタマイズすることができます。
VMware Cloud Director Service Provider Admin Portal での IPsec VPN トンネルのセキュリティ プロファイルのカスタマイズ
作成時に IPsec VPN トンネルに割り当てられたシステム生成のセキュリティ プロファイルをそのまま使用しない場合は、カスタマイズして使用できます。