NSX-T Data Center Edge 게이트웨이와 원격 사이트 간에 사이트 간 연결을 구성할 수 있습니다. 원격 사이트는 NSX-T Data Center를 사용하거나 IPSec을 지원하는 VPN 게이트웨이 또는 타사 하드웨어 라우터를 사용해야 합니다.
NSX-T Data Center Edge 게이트웨이에서 IPSec VPN을 구성하는 경우 VMware Cloud Director는 자동 라우트 재분산을 지원합니다.
사전 요구 사항
인증서 인증을 사용하여 IPSec VPN 통신을 보호하려는 경우
시스템 관리자가 로컬
NSX-T Data Center Edge 게이트웨이에 대한 서버 인증서와 조직에 대한 CA 인증서를
VMware Cloud Director 인증서 라이브러리에 업로드했는지 확인합니다.
프로시저
- 위쪽 탐색 모음에서 네트워킹을 클릭하고 Edge 게이트웨이 탭을 클릭합니다.
- Edge 게이트웨이를 클릭합니다.
- 서비스에서 IPSec VPN을 클릭합니다.
- IPSec VPN 터널을 구성하려면 새로 만들기를 클릭합니다.
- IPSec VPN 터널의 이름과 설명(선택 사항)을 입력합니다.
- 만들 때 터널을 사용하도록 설정하려면 상태 옵션을 설정합니다.
- (선택 사항) 로깅을 사용하도록 설정하려면 로깅 옵션을 전환합니다.
- 피어 인증 모드를 선택합니다.
옵션 |
설명 |
미리 공유한 키 |
입력할 미리 공유한 키를 선택합니다. 미리 공유한 키는 IPSec VPN 터널의 다른 쪽 끝에서 동일해야 합니다. |
인증서 |
인증에 사용할 사이트 및 CA 인증서를 선택합니다. |
- 로컬 끝점에 대해 Edge 게이트웨이에서 사용할 수 있는 IP 주소 중 하나를 입력합니다.
IP 주소는 Edge 게이트웨이의 기본 IP이거나 외부 네트워크에서 Edge 게이트웨이에 개별적으로 할당된 IP 주소여야 합니다.
- IPSec VPN 터널에 사용할 하나 이상의 로컬 IP 서브넷 주소를 CIDR 표기법으로 입력합니다.
- 원격 끝점의 IP 주소를 입력합니다.
- IPSec VPN 터널에 사용할 하나 이상의 원격 IP 서브넷 주소를 CIDR 표기법으로 입력합니다.
- 피어 사이트의 원격 ID를 입력합니다.
원격 ID는 원격 끝점 인증서(사용 가능한 경우)의 SAN(주체 대체 이름)과 일치해야 합니다. 원격 인증서에 SAN이 포함되어 있지 않으면 원격 ID는 원격 끝점을 보호하는 데 사용되는 인증서의 고유 이름과 일치해야 합니다(예: C=US, ST=Massachusetts, O=VMware, OU=VCD, CN=Edge1).
- 다음을 클릭합니다.
- 설정을 검토하고 마침을 클릭합니다.
- 터널이 작동하는지 확인하려면 해당 터널을 선택하고 통계 보기를 클릭합니다.
터널이 작동하는 경우
터널 상태 및
IKE 서비스 상태가 모두
작동으로 표시됩니다.
결과
새로 만들어진 IPSec VPN 터널은
IPSec VPN 보기에 나열됩니다. IPSec VPN 터널은 기본 보안 프로파일과 함께 만들어집니다.
다음에 수행할 작업
- IPSec VPN 터널의 원격 끝점을 구성합니다.
- IPSec VPN 터널 설정을 편집하고 필요에 따라 해당 보안 프로파일을 사용자 지정할 수 있습니다.