このトピックの手順に従って、NSX Edge インスタンスで IPsec VPN を有効にします。
前提条件
証明書認証を有効にするには、サーバ証明書および対応する CA 署名の証明書をインポートする必要があります。または、OpenSSL などのオープンソースのコマンドライン ツールを使用して CA 署名証明書を生成することもできます。
自己署名証明書は IPsec VPN に使用できません。これらは、ロード バランシングと SSL VPN にしか使用できません。
手順
- vSphere Web Client にログインします。
- の順にクリックします。
- NSX Edge をダブルクリックします。
- の順にクリックします。
- [グローバル設定] の横にある [編集] または [変更 (Change)] をクリックします。
- ピア エンドポイントが「任意」に設定されているサイトのグローバル プリシェアード キーを入力します。
プリシェアード キーを表示するには、
[プリシェアード キーを表示](
)アイコンをクリックするか、
[プリシェアード キーの表示 (Display shared key)] チェック ボックスを選択します。
- グローバルの拡張機能を設定します。
次の表は、グローバルの拡張機能です。
拡張機能 |
説明 |
add_spd |
使用できる値は、on と off です。デフォルト値は on です。この拡張機能が設定されていない場合でも、この値がデフォルトとなります。
add_spd=off の場合:
- セキュリティ ポリシーは、トンネルが動作している場合にのみインストールされます。
- トンネルが動作している場合、パケットが暗号化され、トンネル経由で送信されます。
- トンネルが停止している場合、ルートが利用可能であれば、パケットは暗号化されずに送信されます。
add_spd=on の場合:
- セキュリティ ポリシーは、トンネルが確立されているかどうかに関係なく配置されます。
- トンネルが動作している場合、パケットが暗号化され、トンネル経由で送信されます。
- トンネルが停止している場合、パケットはドロップされます。
|
ike_fragment_size |
最大転送ユニット (MTU) が小さい場合、IKE ネゴシエーションの失敗を回避するために、この拡張機能を使用して IKE フラグメント サイズを設定できます。たとえば、ike_fragment_size=900 を実行します。 |
ignore_df |
使用できる値は、
on と
off です。デフォルト値は
off です。
|
- 証明書認証を有効にして、適切なサービスの証明書、認証局 (CA) 証明書、証明書失効リスト (CRL) を選択します。
- [保存] または [OK] をクリックして、[変更の発行 (Publish Changes)] をクリックします。