gsb2023/doc/r-vp.txt
2023-01-05 11:44:26 +01:00

23 lines
1.2 KiB
Plaintext

Fichier de documentation fait par Adnan Baljic, le 24/01/2019
Manipulation à faire pour la mise en place de r-vp1 et r-vp2:
Après exécution de gsbboot et du pull-config, il faudra désactiver l'interface
de n-adm pour éviter une boucle. Pour cela, il suffit de faire "ifdown enp0sx"
Pour ce qui est des tests pour vérifier que l'agence passe bien par le tunnel
chiffré, vous pouvez stopper le service ipsec ou strongswan ("service
strongswan stop" ou "service ipsec stop", cela revient à faire la même chose)
Important: sur r-vp2, si la route par défaut est celui de s-adm, veuillez
supprimer cette route en faisant "route del default" sinon l'agence ne passera
pas par le tunnel chiffré mais vers s-adm
cf. Schéma GSB/E4 - VPN/Infra - Version 1.2 - 2019-01-23
La mise en place de strongswan via les certificats se fait via le playbook
r-vpx-x509.yml. La manipulation ci-dessus n'est pas à faire pour les vpn avec
certificat si r-vp2-x509 et r-vp1-x509 n'ont pas de route par défaut. Si ils ont
une route par défaut, veuillez effectuer la même manipulation que pour r-vp2.
Il faudra tout de même désactiver l'interface de n-adm sur les 2 r-vpx-x509.
Les tests effectués:
Jeudi 24 janvier 2019, 14:45 par Adnan Baljic= TEST OK