NGP IPSec

Le VPN IPSec prend en charge l’établissement d’un réseau privé virtuel entre une instance NSXEdge et des sites distants. Certains pré-requis sont nécessaires à sa mis en place :

  • Avoir un équipement compatible IPSec NSX (un client de test libre est disponible ici: https://strongswan.org/)
  • Avoir les ports udp-500 (port dedié service IPSec) / udp-4500 (si derrière une adresse NAT) et ICMP ouvert

Ces flux sont normalement mis en place dans les règles de FW sur activation du service IPSEC.

Configuration du VPN IPSec

Accéder au menu Mise en réseau/Passerelles Edge/VPN IPSec puis NOUVEAU.

Dans la partie Paramètres généraux, nommez votre VPN IPSec puis faire SUIVANT

Dans la partie Mode d’authentification homologue, renseignez la clé partagée ou le certificat puis SUIVANT

Dans la Configuration des points, indiquez les IP Publiques et les Subnets à partager entre les 2 Sites :

  • Point de terminaison Local : IP Publique et Subnet Cloud Avenue
  • Point de terminaison Distant : IP entrante du Site Distant (EndPoint) et les Réseaux à partager

Faire SUIVANT

Dernière vérification puis faire TERMINER :

Sur le menu principal, choisir PERSONNALISATION DU PROFIL DE SECURITE:

Définir les caractéristiques de Chiffrement et des Phases 1&2 :

  • Profil IKE
  • Configuration du tunnel

puis faire ENREGISTRER

Sur le menu principal, choisir AFFICHER LES STATISTIQUES:

L’état du Tunnel et IKE doit être Accessible et du traffic entrant/sortant doit remonter.