-
Accueil
-
FAQ
-
Fiches Pratiques
-
-
-
-
-
- Ajouter un Utilisateur NetBackup
- Connaitre son Master Serveur de Backup
- Modifier la langue Portail NetBackup
- NetBackup : Erreurs
- Page d'Accueil NSS
- Portail NetBackup
- Prérequis à la sauvegarde
- Reporting Quotidien
- Restauration de VM
- Restauration mode Agent VM
- Sauvegarde : Mode Agent B&R via NSS pour l`offre IAAS
- Sauvegarde de VM
- Suppression de Backup
- Swagger NSS
- Swagger NSS avec Postman
-
- Aucun article
-
-
- NSX-T : Comment configurer une solution IPSEC [EN]
- NSX-T : configuration de DNAT [EN]
- NSX-T : configuration de SNAT [EN]
- NSX-T : Création de T1 [EN]
- NSX-T : Créer et configurer un segment overlay Geneve
- NSX-T: Configurer un Pare-Feu de Passerelle/"Gateway Firewall"
- NSX-T: Configurer un Pare-Feu Distribué
- NSX-T: Créer un VPN Ipsec
- Sauvegarde : Conception globale de l'offre VCOD [EN]
- Sauvegarde : Créer une sauvegarde VCOD [EN]
- Sauvegarde : Guide de l'utilisateur pour l'offre VCOD [EN]
- Sauvegarde : Installation de l'agent Netbackup pour Linux [EN]
- Sauvegarde : Installation de l'agent Netbackup pour Windows [EN]
- VCenter : Réinitialiser le mot de passe de cloudadmin [EN]
- VCenter : Snapshot de VM
- VCenter : Storage Vmotion d'une VM
- VCenter: Cloner une VM
- VCenter: Créer une nouvelle VM
- VCenter: Upgrader les Vmware tools sur une VM
-
Liste des Services (NGP)
- Accès internet
- API
- Appliance de QoS
- Bare Metal Serveur
- Bare Metal Serveur GPU
- BVPN
- Certifications
- Cluster Dédié
- Cross Connect
- DRaaS avec VCDA
- Dual Site
- HA Dual Room
- Kubernetes
- Licences
- LoadBalancer As A Service
- Outillage
- Politiques de Sauvegarde
- Réplication de VM
- Réseau
- Sécurité
- Stockage Bloc
- Stockage Objet
- Stockage Réseau
- Support & Coaching
- VCenter à la demande
NGP IPSec
Le VPN IPSec prend en charge l’établissement d’un réseau privé virtuel entre une instance NSXEdge et des sites distants. Certains pré-requis sont nécessaires à sa mis en place :
- Avoir un équipement compatible IPSec NSX (un client de test libre est disponible ici: https://strongswan.org/)
- Avoir les ports udp-500 (port dedié service IPSec) / udp-4500 (si derrière une adresse NAT) et ICMP ouvert
Ces flux sont normalement mis en place dans les règles de FW sur activation du service IPSEC.
Plus de Détails ICI

À noter !
Il est nécessaire d’avoir un compte avec le rôle Organization Administrator Advanced pour mettre en place cette configuration.
Configuration du VPN IPSec
Accéder au menu Mise en réseau / Passerelles Edge / VPN IPSec puis NOUVEAU.

- Dans la partie Paramètres généraux :
- Nommer votre VPN IPSec
- Activer l’IPSec et la Journalisation* si besoin puis faire SUIVANT
- * pour la Journalisation, demander les logs en passant par votre Support
- Dans la partie Mode d’authentification homologue :
- Renseignez la clé partagée ou le certificat puis faire SUIVANT

- Dans la Configuration des points, indiquez les IP Publiques et les Subnets à partager entre les 2 Sites :
- Point de terminaison Local : IP Publique et Subnet Cloud Avenue
- Point de terminaison Distant : IP entrante du Site Distant (EndPoint) avec le(s) Réseau(x) de(s) Site(s)
- Faire SUIVANT
- Vérifier le Récapitulatif à la dernière étape et faire TERMINER

- Sur le menu principal, choisir PERSONNALISATION DU PROFIL DE SECURITE:

Définir les caractéristiques de Chiffrement et des Phases 1&2 puis faire ENREGISTRER
- Profil IKE / Phase1: Cette phase désigne le stade où les 2 VPN vont créer un canal sécurisé et authentifié pour communiquer à travers un échange de clé utilisant le protocole IKEv1 ou IKEv2 (Internet Key Exchange)
- Configuration du tunnel / Phase2: L’objectif de la phase 2 est que les 2 pairs s’accordent sur des paramètres qui définissent le type de trafic à passer par le VPN (Local & Remote Endpoint) et sur la manière de chiffrer et d’authentifier le trafic.

Sur le menu principal, vérifier que le VPN est Actif et qu’il y a bien du Traffic Entrant/Sortant.


Attention !
Sur le Site Distant, la configuration sera inversée.
- Le Point Local sera le Point Distant
- les Sous-réseaux locaux deviendront les Sous-réseaux homologues.
Dans la partie Pare-feu, pensez également à ouvrir les flux A/R sur les 2 FW entre les réseaux interconnectés
- 10.10.10.0/24 vers 192.168.10.0/30
- 192.168.10.0/30 vers 10.10.10.0/24