effettivamente hai ragione
![ok [ok]](./images/smilies/oh73.gif)
provvedo subito.
Scenario
Aruba Cloud(Specifiche):
Virtual Private Cloud Aruba con vShield Endpoint(Servizio aggiuntivo)
MIkrotik
RB2011UiAS
Lo scopo è quello di configurare un tunnel site-to-site tra la VmWare Cloud Director di Aruba e il Mikrotik.
Configurazione VmWare Cloud Director
1).Efettuare Login Aruba Private Cloud
2).Tab Amministrazione
3).gateway Edge
4).Selezionare il Gateway-->Servizi gateway edge
5).VPN-->Mettere la spunta su Abilita VPN-->Configura IP Pubblici-->Copiare Indirizzo IP su Indirizzo Pubblico es.11.11.11.15
6).Aggiungi
7).
Nome-->Nome Vpn
Descrizione-->Descrizione VPN
Stabilisci VPN in-->Aprire il menu a tendina e selezionare "una rete remota"
Reti Locali:Selezionare la rete di default principale es.192.168.1.0/24
Reti Peer: Inserire la rete privata remota a cui si vuole accedere es.192.168.5.0/24
Endpoint Locale: endpoint di default es.External Network 2
ID Locale:Inserire l’ID locale con l’IP pubblico del v edge gw es.11.11.11.15
ID Peer:Inserire l’ID peer con l’ip pubblico del firewall remoto es.22.22.22.138
IP Peer:Inserire l’IP peer con l’ip pubblico del firewall remoto es.22.22.22.138
Protocollo di Codifica:Scegliere l’algoritmo di cifratura coerentemente con quello scelto nel firewall (AES-256 oppure 3DES)
Chiave Condivisa:Inserire la preshared key
MTU:1500
Configurazione Mikrotik
ip ipsec proposal
- Codice: Seleziona tutto
/ip ipsec proposal name="tovmware" auth-algorithms=sha1 enc-algorithms=3des lifetime=30m pfs-group=none
ip ipsec policy
- Codice: Seleziona tutto
/ip ipsec policy add comment="tovmware" src-address=192.168.5.0/24 src-port=any dst-address=192.168.1.0/24 dst_port=any protocoll=all action=encrypt level=require ipsec-protocol=esp tunnel=yes sa-src-address=22.22.22.138 sa-dst-address=11.11.11.15 proposal=tovmware priority=0
ip ipsec peer
- Codice: Seleziona tutto
/ip ipsec peer add address=11.11.11.15/32 local-address=0.0.0.0 passive=no port=500 auth-method=pre-shared-key
secret="chive pre-shared" generate-policy=no policy-template-group=ipsec exchange-mode=main send-initial-contact=yes nat-traversal=no proposal-check=obey hash-algorithm=sha1 enc-algorithm=3des dh-group=modp1024 lifetime=1d lifebytes=0 dpd-interval=2m dpd-maximum-failures=5
