Настройка IPSec VPN-туннеля (AZ0)

Примечание

VMware-организация, в которой нужно настроить безопасную передачу данных через IPSec VPN-туннель, должна быть создана в зоне доступности AZ0-DC1-DataPro-Moscow1.

Чтобы настроить безопасную передачу данных через IPSec VPN-туннель между виртуальными дата-центрами А и Б, в каждом виртуальном дата-центре:

  1. Создайте хотя бы одну виртуальную машину. 
  2. Создайте маршрутизатор (Edge Gateway) одним из способов:
  3. Создайте Routed-сеть.
  4. Создайте IPSec VPN-туннель.
  5. Активируйте IPSec VPN Service Status.

Создание IPSec VPN-туннеля

Для примера создадим IPSec VPN-туннель между двумя виртуальными дата-центрами внутри одной VMware-организации. Маршрутизатор виртуального дата-центра А

Чтобы создать VPN-туннель в локальном маршрутизаторе виртуального дата-центра А:

  1. Войдите в VMware-организацию (в зоне доступности AZ0-DC1-DataPro-Moscow1), в которой нужно создать IPSec VPN-туннель.
  2. Перейдите в раздел Networking Edge Gateways и выберите маршрутизатор, в котором нужно создать IPSec VPN-туннель.
  3. Нажмите на кнопку SERVICES и перейдите на вкладку VPN.
  4. Откройте раздел IPsec VPN Sites и нажмите на кнопку .
  5. Заполните поля:

    • Enabled — активируйте переключатель, чтобы включить IPSec VPN-туннель после создания;

    • Local Subnets * — локальная сеть в формате CIDR, которая будет использовать IPSec VPN-туннель;

    • Peer Id *

    • Peer Endpoint *

    • Peer Subnets * — удалённая сеть, которая будет использовать IPSec VPN-туннель в виртуальном дата-центре Б;
      • securelocaltrafficbyip=IPAddress перенаправление локального трафика через IPSec VPN-туннель;
      • passthroughSubnets=PeerSubnetIPAddress поддержка перекрываемых подсетей.

      • AES AES128-CBC;

      • AES256 AES256-CBC;

      • AES-GCM AES128- GCM;

      • 3DES (Deprecated) 3DES192 -CBC;

      • PSK ключу совместного использования;
      • Certificate сертификату. Этот вариант доступен, если вы настроили сертификаты в разделе Global Configuration вкладки VPN;
    • Display Shared Key
    • Diffie-Hellman Group — группа определяет длину ключа, используемого для передачи ключа сеанса:
      • DH2  длина ключа 1024 бита;
      • DH5  длина ключа 1536 бит;
      • DH14 — длина ключа 2048 бит;
      • DH15  длина ключа 3072 бита;
      • DH16  длина ключа 4096 бит;
    • Digest Algorithm — алгоритм хэширования:
      • SHA1 — фиксированный размер хэша для любого сообщения равен 160 бит;
      • SHA-256 — фиксированный размер хэша для любого сообщения равен 256 бит;
    • IKE Option — версия протокола обмена ключами IKE (Internet Key Exchange):
      • IKEv1;
      • IKEv2;
      • IKEFlex;
    • ри включении локального маршрутизатора не инициировать соединение, а ожидать подключения с удалённой стороны;
    • Session Type
      • Policy Based Session
      • Route Based Session

        Если выбрано значение Route Based Session, заполните поля:

        • Tunnel Interface IP CIDR *
  6. Нажмите на кнопку KEEP.
  7. Нажмите на кнопку Save changes.
  8. Аналогично создайте VPN-туннель в удалённом маршрутизаторе виртуального дата-центра Б.

Созданный VPN-туннель отображается на платформе VMware Cloud Director: 

Активация IPSec VPN Service Status

Чтобы активировать IPSec VPN Service Status:

  1. Войдите в VMware-организацию (в зоне доступности AZ0-DC1-DataPro-Moscow1), в которой нужно активировать IPSec VPN Service Status.
  2. Перейдите в раздел Networking  Edge Gateways и выберите маршрутизатор, в котором нужно активировать IPSec VPN Service Status.
  3. Нажмите на кнопку SERVICES и перейдите на вкладку VPN.
  4. Активируйте переключатель
  5. Нажмите на кнопку Save changes.

Мы ответили на ваш вопрос?