Облако VMware
Работа с виртуальными машинами через VMware Cloud Director
Cоздание виртуальной машины из ISO образа
Добавление существующей сети из vDC в vApp
Изменение количества CPU и RAM виртуальной машины
Как включить и выключить виртуальную машину
Как загрузить виртуальную машину в BIOS?
Как загрузить виртуальную машину с ISO образа CD/DVD?
Как изменить размер диска виртуальной машины?
Как изменить тип (скорость) дисков виртуальной машины?
Как не получать уведомления о высокой загрузке CPU на виртуальной машине.
Как не получать уведомления о созданных снапшотах на виртуальной машине.
Как создать снапшот виртуальной машины?
Как установить VMware Tools на ОС LInux
Как установить VMware Tools на ОС Windows
Лимиты VDC и изменение ресурсов виртуальных машин
Подключение к MAC ОС по протоколу удалённого доступа VNC
Рекомендуемые типы адаптеров / контроллеров в облаке CLOUD4Y
Решение проблем с сетевой доступностью виртуальных машин
Удаление сети vDC
Работа с виртуальным маршрутизатором EDGE gateway
SaaS-решения
Корпоративная почта
Outlook постоянно подключается к Office 365 и просит пароль Microsoft
Outlook продолжает запрашивать учетные данные после изменения пароля
Диагностика при проблемах подключения к почтовому серверу Outlook
Изменение прав доступа к электронному почтовому ящику для других пользователей организации
Как исправить ошибку с кодом -1 при создании нового почтового ящика
Как мигрировать данные почтового ящика со стороннего хостера через PST файлы
Как настроить автоархивацию в Outlook
Как переслать NDR в Outlook
Как переслать NDR в Thunderbird
Настройка iOS и Android для работы с Exchange
Настройка Mozilla Thunderbird
Настройка Outlook
Настройка Outlook IOS/Android
Настройка The Bat!
Настройка и работа с общими папками
Настройка стандартного приложения "Почта" в MAC OS X
Настройка фильтров и переадресации писем электронного почтового ящика в panel.flexcloud.ru
Настройки DNS для услуги Hosted Exchange в тестовом периоде.
Настройки DNS необходимые для работы Hosted Exchange.
Ошибка Outlook 0x800ccc1a
Параметры подключения к почтовым серверам Cloud4Y
Перенос почты со стороннего сервера (mail.ru, gmail.com, yandex.ru и т.п.) на сервер Exchange
Подключение к ящику через web-интерфейс
Подключение по протоколам IMAP/POP3 к Outlook 2016
Подключение по протоколам IMAP/POP3/MAPI к Outlook 2019 и старших версий
Создание почтового ящика.
Создание списка рассылки

Site to Site IPsec Policy Based VPN между Edge Gateway и Mikrotik. Маршрутизация множества подсетей.

В данной инструкции рассматривается сценарий, в котором на стороне клиента есть 2 локальные подсети и на стороне облака Cloud4Y 2 локальные подсети. Между Edge Gateway в облаке и Mikrotik на площадке клиента поднимается 1 IPsec туннель и сети с каждой стороны маршрутизируются через этот туннель.

Подразумевается, что мы не можем объединить несколько сетей в сеть с меньшим префиксом. Поэтому, мы будем создавать отдельную IPsec Policy для каждой пары сетей.

Настройку будем выполнять полностью через графический интерфейс: Web интерфейс VMware Cloud Director и Winbox.

Тестовый стенд, на котором будем осуществлять настройку выглядит следующим образом:

Сеть 192.168.2.0/24 - сеть лаборатории. В реальном сценарии использования вместо этой сети будут использоваться глобально маршрутизируемые (публичные, белые) адреса в Интернет.

Сети в облаке Cloud4Y: 10.0.100.0/24, 10.0.50.0/24;

Сети на площадке клиента: 172.16.100.0/24, 172.16.50.0/24;

RouterOS на Mikrotik версии 6.48.1 (Stable).

 

Настройка Edge Gateway.

Открываем панель управления VMware Cloud Director. Переходим на вкладку Networking, выбираем подраздел Edge Gateways и кликаем на Edge Gateway.

Выбираем Services

Настройка IPsec на Edge Gateway.

Переходим в раздел VPN -> IPsec VPN -> IPsec VPN Sites и нажимаем «+»

Включаем IPsec VPN Site, отключаем Perfect Forward Secrecy (PFS), т.к. с включением этой опции наблюдаются падения туннелей, во избежание проблем мы рекомендуем отключать PFS.

В поле Name вводим названием IPsec туннеля.

В поле Local Id вводим уникальный идентификатор. Это может быть IP адрес, или доменное имя и т. п. Local Id на Edge Gateway должен совпадать с Remote Id на Mikrotik.

В поле Local Endpoint вводим внешний IP адрес Edge Gateway.

В поле Local Subnets вводим через запятую список подсетей за Edge Gateway, которые будут доступны через этот туннель.

Поля Peer Id, Peer Endpoint, Peer Subnets заполняем аналогично Local. Указываем Id, внешний IP адрес Mikrotik и сети за Mikrotik.

Выбираем алгоритм шифрования AES256, метод аутентификации PSK и указываем Pre-Shared Key.

Повторяем настройки со скриншота и нажимаем Keep.

Перейдите на вкладку Activation Status, включите IPsec Service и сохраните изменения.

Настройка Firewall на Edge Gateway.

Для того, чтобы трафик не блокировался Firewall, создайте правила. В примере ниже созданы правила, которые разрешают весь исходящий трафик и весь трафик по IPsec туннелю.

Настройка Edge Gateway завершена.

 

Настройка Mikrotik

Инструкцией предполагается, что базовая настройка Mikrotik уже выполнена. На интерфейсах Mikrotik назначены следующие адреса:

Настройка IPsec на Mikrotik.

Переходим в IP -> IPsec -> Peers «+».

Создаем новый IPsec Peer.

В Address указываем внешний IP адрес Edge Gateway.

В Local Address указываем внешний IP адрес Mikrotik.

Exchange Mode – IKE2.

Переходим на вкладку Profiles. Редактируем существующий профиль default.

Повторяем параметры со скриншота.

Переходим на вкладку Proposals. Создаем новый IPsec Proposal.

Повторяем параметры со скриншота.

Переходим на вкладку Identities. Создаем новую Identity.

Повторяем параметры со скриншота. В поле Secret вводим Pre-Shared key. Такой же, как мы вводили при настройке Edge Gateway.

Переходим на вкладку Policies и создаем четыре IPsec Policy.

Создаем политики для каждой пары сетей.

Корректно созданные политики должны выглядеть следующим образом. Обратите внимание на столбец «Level», значение напротив каждой политики должно быть «Unique».

Настройка Firewall на Mikrotik.

Переходим IP -> Firewall -> Address Lists.

Создаем адрес листы "Behind Mikrotik" и "Behind Edge_Gateway".

Указываем какая подсеть за каким роутером находится.

Создаем два «зеркальных» правила Firewall. На вкладке Advanced выбираем созданные на предыдущем шаге адрес листы.

Создаем два «зеркальных» правила NAT. На вкладке Advanced выбираем адрес листы. Эти правила должны быть выше в списке, чем правило Masquerade.

Создаем два «зеркальных» правила RAW. На вкладке Advanced выбираем адрес листы.

Настройка Mikrotik завершена.

В практике использования IPSec между NSX Edge и Mikrotik встречалась проблема, когда возникала необходимость добавить правило change MSS для корректировки PMTU:

/ip firewall mangle
add chain=forward action=change-mss new-mss=clamp-to-pmtu passthrough=yes tcp-flags=syn protocol=tcp

Проблема проявляла себя в том, что "вешала" ssh сессию после ввода команд, которые генерировали многобайтовый вывод информации, например команда "top" в linux системах.

Вы уже работаете с сервисами Cloud4Y?

Перейти на вебсайт

Попробовать бесплатно

Вверх!