6.5. Configuration d'un VPN site à site


Pour créer un VPN IPsec de site à site, en joignant deux réseaux, un tunnel IPsec est créé entre les deux hôtes. Les hôtes agissent donc comme des points d'extrémité, qui sont configurés pour permettre au trafic d'un ou de plusieurs sous-réseaux de passer. On peut donc considérer les hôtes comme des passerelles vers la partie distante du réseau.

La configuration du VPN site à site ne diffère de celle du VPN hôte à hôte que par le fait qu'un ou plusieurs réseaux ou sous-réseaux doivent être spécifiés dans le fichier de configuration.

Conditions préalables

Procédure

  1. Copiez le fichier contenant la configuration de votre VPN hôte à hôte dans un nouveau fichier, par exemple :

    # cp /etc/ipsec.d/my_host-to-host.conf /etc/ipsec.d/my_site-to-site.conf
  2. Ajoutez la configuration du sous-réseau au fichier créé à l'étape précédente, par exemple :

    conn mysubnet
         also=mytunnel
         leftsubnet=192.0.1.0/24
         rightsubnet=192.0.2.0/24
         auto=start
    
    conn mysubnet6
         also=mytunnel
         leftsubnet=2001:db8:0:1::/64
         rightsubnet=2001:db8:0:2::/64
         auto=start
    
    # the following part of the configuration file is the same for both host-to-host and site-to-site connections:
    
    conn mytunnel
        leftid=@west
        left=192.1.2.23
        leftrsasigkey=0sAQOrlo+hOafUZDlCQmXFrje/oZm [...] W2n417C/4urYHQkCvuIQ==
        rightid=@east
        right=192.1.2.45
        rightrsasigkey=0sAQO3fwC6nSSGgt64DWiYZzuHbc4 [...] D/v8t5YTQ==
        authby=rsasig
Red Hat logoGithubRedditYoutubeTwitter

Apprendre

Essayez, achetez et vendez

Communautés

À propos de la documentation Red Hat

Nous aidons les utilisateurs de Red Hat à innover et à atteindre leurs objectifs grâce à nos produits et services avec un contenu auquel ils peuvent faire confiance.

Rendre l’open source plus inclusif

Red Hat s'engage à remplacer le langage problématique dans notre code, notre documentation et nos propriétés Web. Pour plus de détails, consultez leBlog Red Hat.

À propos de Red Hat

Nous proposons des solutions renforcées qui facilitent le travail des entreprises sur plusieurs plates-formes et environnements, du centre de données central à la périphérie du réseau.

© 2024 Red Hat, Inc.