VMware Cloud Director 支援在 NSX Edge 閘道執行個體與遠端站台之間進行以原則為基礎的和路由型站對站 IPSec VPN。
IPSec VPN 可以在 Edge 閘道與同時使用 NSX 或具有支援 IPSec 的第三方硬體路由器或 VPN 閘道的遠端站台之間提供站對站連線。
以原則為基礎的 IPSec VPN 需要將 VPN 原則套用至封包,才能確定哪些流量在透過 VPN 通道傳遞之前受到 IPSec 保護。此類型的 VPN 被視為是靜態的,因為當本機網路拓撲和組態變更時,還必須更新 VPN 原則設定才能適應變更。
NSX Edge 閘道支援分割通道組態,其中 IPSec 流量優先進行路由。
當您在 NSX Edge 閘道上使用 IPSec VPN 時,VMware Cloud Director 支援自動路由重新分配。
從版本 10.6 開始,您可以設定路由型站對站 IPSec VPN。若要對 NSX Edge 閘道使用路由型 IPSec VPN,VMware Cloud Director 僅支援靜態路由。路由型 IPSec VPN 使用標準路由通訊協定,並提供更好的擴充性。它更適合更大型、更複雜的網路。
在 VMware Cloud Director Service Provider Admin Portal中設定 NSX IPSec VPN
您可以設定 NSX Edge 閘道與遠端站台之間的站台間連線。遠端站台必須使用 NSX,且具有第三方硬體路由器或支援 IPSec 的 VPN 閘道。
當您在 NSX Edge 閘道上設定 IPSec VPN 時,VMware Cloud Director 支援自動路由重新分配。
必要條件
- 如果要設定 NSX 路由型 IPSec VPN 通道,請設定靜態路由。請參閱在 VMware Cloud Director Service Provider Admin Portal中設定 NSX Edge 閘道上的靜態路由。
- 如果您計劃使用憑證驗證來保護 IPSec VPN 通訊,請確認您的系統管理員已將本機 NSX Edge 閘道的伺服器憑證和您所在組織的 CA 憑證上傳到 VMware Cloud Director 憑證程式庫。
-
如果要限制承租人可以使用的安全性設定檔數目,可以使用 VMware Cloud Director 儲存格管理工具 (CMT) 的
manage-config
子命令。例如,如果要將清單限制為FIPS
和Foundation
,請執行以下 CMT 命令。/opt/vmware/vcloud-director/bin/cell-management-tool manage-config -n networking.gatewayIpSecVpnTunnelSecurityTypeDisallowList -v PROVIDER_PREFERRED,FIPS,FOUNDATION
程序
結果
下一步
- 若要確認通道是否正常運作,請選取該通道,然後按一下檢視統計資料。
如果通道正常運作,通道狀態和 IKE 服務狀態均顯示啟動。
- 設定 IPSec VPN 通道的遠端端點。
- 您可以根據需要編輯 IPSec VPN 通道設定並自訂其安全性設定檔。
在 VMware Cloud Director Service Provider Admin Portal中自訂 IPSec VPN 通道的安全性設定檔
如果您決定不使用在建立時指派給 IPSec VPN 通道的由系統產生的安全性設定檔,可以對其進行自訂。