-
Accueil
-
Fiches Pratiques
-
-
-
-
-
-
- NSX-T : Comment configurer une solution IPSEC [EN]
- NSX-T : configuration de DNAT [EN]
- NSX-T : configuration de SNAT [EN]
- NSX-T : Création de T1 [EN]
- NSX-T : Créer et configurer un segment overlay Geneve
- NSX-T: Configurer un Pare-Feu de Passerelle/"Gateway Firewall"
- NSX-T: Configurer un Pare-Feu Distribué
- NSX-T: Créer un VPN Ipsec
- Sauvegarde : Conception globale de l'offre VCOD [EN]
- Sauvegarde : Créer une sauvegarde VCOD [EN]
- Sauvegarde : Guide de l'utilisateur pour l'offre VCOD [EN]
- Sauvegarde : Installation de l'agent Netbackup pour Linux [EN]
- Sauvegarde : Installation de l'agent Netbackup pour Windows [EN]
- Sauvegarde : Mode Agent B&R via NSS Pour l`offre IAAS [EN]
- VCenter : Réinitialiser le mot de passe de cloudadmin [EN]
- VCenter : Snapshot de VM
- VCenter : Storage Vmotion d'une VM
- VCenter: Cloner une VM
- VCenter: Créer une nouvelle VM
- VCenter: Upgrader les Vmware tools sur une VM
- Show all articles (5) Collapse Articles
-
-
Liste des Services (NGP)
- Accès internet
- API
- Appliance de QoS
- Bare Metal Serveur
- BVPN
- Certifications
- Cluster Dédié
- Cross Connect
- DRaaS avec VCDA
- Dual Site
- HA Dual Room
- Kubernetes
- Licences
- LoadBalancer As A Service
- Outillage
- Politiques de Sauvegarde
- Réplication de VM
- Réseau
- Sécurité
- Stockage Bloc
- Stockage Objet
- Stockage Réseau
- Support & Coaching
- VCenter à la demande
- Show all articles (9) Collapse Articles
-
Q&R
NGP IPSec
Le VPN IPSec prend en charge l’établissement d’un réseau privé virtuel entre une instance NSXEdge et des sites distants. Certains pré-requis sont nécessaires à sa mis en place :
- Avoir un équipement compatible IPSec NSX (un client de test libre est disponible ici: https://strongswan.org/)
- Avoir les ports udp-500 (port dedié service IPSec) / udp-4500 (si derrière une adresse NAT) et ICMP ouvert
Ces flux sont normalement mis en place dans les règles de FW sur activation du service IPSEC.

À noter !
Il est nécessaire d’avoir un compte avec le rôle Organization Administrator Advanced pour mettre en place cette configuration.
Configuration du VPN IPSec
Accéder au menu Mise en réseau/Passerelles Edge/VPN IPSec puis NOUVEAU.
Dans la partie Paramètres généraux, nommez votre VPN IPSec puis faire SUIVANT

Dans la partie Mode d’authentification homologue, renseignez la clé partagée ou le certificat puis SUIVANT

Dans la Configuration des points, indiquez les IP Publiques et les Subnets à partager entre les 2 Sites :
- Point de terminaison Local : IP Publique et Subnet Cloud Avenue
- Point de terminaison Distant : IP entrante du Site Distant (EndPoint) et les Réseaux à partager
Faire SUIVANT

Dernière vérification puis faire TERMINER :

Sur le menu principal, choisir PERSONNALISATION DU PROFIL DE SECURITE:

Définir les caractéristiques de Chiffrement et des Phases 1&2 :
- Profil IKE
- Configuration du tunnel
puis faire ENREGISTRER

Sur le menu principal, choisir AFFICHER LES STATISTIQUES:

L’état du Tunnel et IKE doit être Accessible et du traffic entrant/sortant doit remonter.


Attention !
Sur le Site Distant, la configuration sera inversée.
- Le Point Local sera le Point Distant
- les Sous-réseaux locaux deviendront les Sous-réseaux homologues.
Dans la partie Pare-feu, pensez également à ouvrir les flux A/R sur les 2 FW entre les réseaux interconnectés
- 10.10.10.0/24 vers 192.168.10.0/30
- 192.168.10.0/30 vers 10.10.10.0/24