VPN-SPN - Présentation du concept

Base de connaissances

VPN-SPN - Présentation du concept


Icons/System/eye-open Created with Sketch. 103 vues 15.12.2025 Cloud / OVHcloud Connect

Objectif

VPN-SPN définit la connexion externe d'une zone SecNumCloud pour un tenant donné.

En pratique

Règles de base

VPN-SPN gère la connectivité externe d'un tenant réseau dans une zone SecNumCloud au vRack :

Règles VPN-SPN

  • VPN-SPN peut être attaché à 1 ou plusieurs vRack.
  • Nx VPN-SPN peuvent être attachés à Nx vRack.

VPN-SPN sur le même vRack

  • Deux VPN-SPN peuvent être attachés à un même vRack.

Par l'intermédiaire de SPN Connector, VPN-SPN est accessible avec un SPN de la même zone SecNumCloud ou toute zone distante utilisant l'option InterDC.

VPN-SPN and SPN Connector

  • Deux VPN-SPN ne peuvent pas être attachés sur le même connecteur SPN dans la même zone.

Configuration IPsec

Présentation

Deux tunnels sont fournis par défaut, attachés à deux équipements côté OVHcloud.
Les deux tunnels sont actifs. le routage dynamique et statique est pris en charge, mais le routage dynamique est celui par défaut, préféré et recommandé.

Le SPN-VPN Gateway doit être lié au vRack. Seul le trafic IPsec est autorisé depuis le vRack. Le mode tunnel est GRE sur IPsec.

Ainsi, la connectivité IPSec externe hérite de la connectivité vRack. Les options prises en charge sont :

  • OVHcloud Connect L3
  • Tout produit OVHcloud (Hosted Private Cloud, Baremetal Cloud, Public Cloud) exécutant un point de terminaison VPN.

Comme le vRack prend en charge les trames Jumbo jusqu'à 9000 octets, le tunnel prend en charge les trames Jumbo jusqu'à 8900 octets.

Voici un exemple d'un point de terminaison VPN fonctionnant dans le vRack avec un tunnel vers deux zones SNC :

VPN overview

Configuration IP

Dans la zone SecNumCloud, VPN-SPN doit être attaché à un SPN Connector lui-même attaché à un SPN et des sous-réseaux. Tous les sous-réseaux attachés sont automatiquement transférés depuis et vers VPN-SPN.

Informations requises :

  • Deux (2x) adresses IP externes (IP + netmask) au sein du sous-réseau vRack (géré par OVHcloud Connect ou autre solution OVHcloud) → source tunnel
  • Une (1x) IP distante → point de terminaison VPN
  • Configuration de la sécurité (PSK)
  • Deux (2x) sous-réseaux pour les tunnels (masque réseau : /30)

Par défaut, l'IP distante (point de terminaison VPN) sera automatiquement routée via un routeur virtuel (première IP du sous-réseau OVHcloud Connect).

Exemple avec une configuration exécutant OVHcloud Connect :

Exemple de configuration OCC IP

Politique IKE

Seul IKEv2 est supporté.

Chiffrement :

  • aes-cbc-128
  • aes-cbc-256
  • aes-gcm-128
  • aes-gcm-256

Intégrité (non nécessaire si GCM) :

  • Sha256
  • Sha384
  • Sha512

Sha1 n'est pas supporté.

Groupe DH :

  • 14: MODP 2048 bits
  • 15: MODP 3072 bits
  • 19: ECDH 256 bits
  • 20: ECDH 384 bits
  • 21: ECDH 521 bits

Fonction pseudo-aléatoire (Pseudo-Random Function ou PRF)

  • Identique à l'intégrité si non GCM
  • SHA256

Routage sur tunnel

Le mode dynamique est la configuration nécessaire pour assurer une haute disponibilité avec les deux équipements VPN.

Une session eBGP doit être configurée dans le tunnel IPsec :

  • Jusqu'à 50 préfixes peuvent être annoncés depuis le point de terminaison distant.
  • OVHcloud vous annonce tous les sous-réseaux SPN.
  • La première adresse IP du tunnel est l'équipement OVHcloud.
  • La seconde adresse IP du tunnel est l'équipement client.
  • BFD est actif par défaut.

VPN-SPN BGP view

Aller plus loin

Si vous avez besoin d'une formation ou d'une assistance technique pour la mise en oeuvre de nos solutions, contactez votre commercial ou cliquez sur ce lien pour obtenir un devis et demander une analyse personnalisée de votre projet à nos experts de l’équipe Professional Services.

Échangez avec notre communauté d'utilisateurs.

Articles associés