設定する IPsec VPN で使用するローカル エンドポイントを構成する必要があります。

次の手順では、NSX Manager ユーザー インターフェイスの [ローカル エンドポイント] タブを使用します。3 つのドットで示されるメニュー(縦に並んだ 3 つの黒いドットこのアイコンをクリックすると、サブコマンドのメニューが表示されます。)をクリックして [ローカル エンドポイントの追加] を選択し、IPsec VPN セッションを追加する際にローカル エンドポイントを作成することもできます。IPsec VPN セッションを設定している場合は、次の手順の中の手順 3 に進み、手順に沿って新しいローカル エンドポイントを作成します。

前提条件

  • 設定中のローカル エンドポイントを使用する IPsec VPN セッションで証明書ベースの認証モードを使用する場合は、ローカル エンドポイントで使用する必要がある証明書についての情報を取得します。
  • このローカル エンドポイントが関連付けられる IPsec VPN サービスが設定されていることを確認します。

手順

  1. ブラウザから、NSX Manager (https://<nsx-manager-ip-address>) に管理者権限でログインします。
  2. [ネットワーク] > [VPN] > [ローカル エンドポイント] に移動して、[ローカル エンドポイントの追加] をクリックします。
  3. ローカル エンドポイントの名前を入力します。
  4. [VPN サービス] ドロップダウン メニューから、このローカル エンドポイントが関連付けられている IPsec VPN サービスを選択します。
  5. ローカル エンドポイントの IP アドレスを入力します。
    Tier-0 ゲートウェイで実行されている IPsec VPN サービスの場合、ローカル エンドポイントの IP アドレスは、Tier-0 ゲートウェイのアップリンク インターフェイスと異なる IP アドレスを設定する必要があります。指定するローカル エンドポイントの IP アドレスは、Tier-0 ゲートウェイのループバック インターフェイスに関連付けられ、アップリンク インターフェイスを介してルーティング可能な IP アドレスとして公開されます。Tier-1 ゲートウェイで実行されている IPsec VPN サービスの場合、ローカル エンドポイントの IP アドレスをルーティング可能にするには、Tier-1 ゲートウェイの設定で IPsec ローカル エンドポイントのルート アドバタイズが有効になっている必要があります。詳細については、 Tier-1 ゲートウェイの追加を参照してください。
  6. IPsec VPN セッションに証明書ベースの認証モードを使用しする場合は、[サイトの証明書] ドロップダウン メニューからローカル エンドポイントで使用する証明書を選択します。
  7. (オプション) 必要に応じて、[説明] に入力します。
  8. [ローカル ID] に、ローカルの NSX Edge インスタンスの識別に使用する値を入力します。
    このローカル ID がリモート サイトのピア ID になります。ローカル ID は、リモート サイトのパブリック IP アドレスまたは FQDN にする必要があります。ローカル エンドポイントを使用して定義された証明書ベースの VPN セッションの場合、ローカル ID はローカル エンドポイントに関連付けられている証明書から生成されます。 [ローカル ID] テキスト ボックスに指定した ID は無視されます。VPN セッションの証明書から派生するローカル ID は、証明書に含まれている拡張機能によって異なります。
    • 証明書に X509v3 拡張機能 X509v3 Subject Alternative Name が存在しない場合、識別名 (DN) がローカル ID 値として使用されます。
    • 証明書に X509v3 拡張機能 X509v3 Subject Alternative Name がある場合、Subject Alternative Name の 1 つがローカル ID 値として取得されます。
  9. [信頼されている CA (認証局) 証明書][証明書失効リスト] ドロップダウン メニューから、ローカル エンドポイントに必要な証明書を選択します。
  10. 必要に応じて、タグを指定します。
  11. [保存] をクリックします。