ポリシーベースの IPsec VPN では、ローカル サイトの NSX Edge の背後にあるサブネットを明示的に構成します。ピア サイトのリモート サブネットとの通信は、暗号化で保護されている必要があります。

ローカル IPsec VPN サイトが、ピアサイトの保護されたリモート サブネット宛てのトラフィックを保護されていないローカル サブネットから送信した場合、このトラフィックはドロップされます。

NSX Edge の背後にあるローカル サブネットには、ピア VPN サイトの IP アドレスと重複しないアドレス範囲が必要です。IPsec VPN トンネル間のローカルとリモートの ピアで IP アドレスが重複している場合、トンネル経由でのトラフィック転送が一貫しなくなる可能性があります。

NAT デバイスの背後に NSX Edge エージェントを展開できます。この展開で NAT デバイスは、NSX Edge インスタンスの VPN アドレスを、インターネットに接するパブリックにアクセス可能なアドレスに変換します。リモート VPN サイトはこのパブリック アドレスを使用して NSX Edge インスタンスにアクセスします。

リモート VPN サイトを NAT デバイスの背後に設置することもできます。トンネルをセットアップするには、リモート VPN サイトのパブリック IP アドレスとその ID(FQDN または IP アドレス)を指定する必要があります。両端では、VPN アドレス用に静的な一対一の NAT が要求されます。

次の表に示すように、サポートされるトンネルの最大数は ESG のサイズで決まります。
表 1. サポートされる IPsec トンネルの数
ESG のサイズ IPsec トンネルの数
Compact 512
Large 1600
Quad-Large 4096
X-Large 6000
制限: ポリシー ベースの IPsec VPN のアーキテクチャでは、VPN トンネルの冗長性の設定に制限があります。

NSX Edge とリモート VPN ゲートウェイ間でポリシー ベースの IPsec トンネルを設定する場合の例については、ポリシー ベースの IPsec VPN サイトの構成例を参照してください。