Utiliser Zerto entre OVHcloud et une plateforme tierce
Découvrez comment connecter votre Zerto OVHcloud à une autre plateforme.
Découvrez comment connecter votre Zerto OVHcloud à une autre plateforme.
Dernière mise à jour le 11/02/2022
Ce guide a pour objectif de vous aider à configurer le réseau privé virtuel (VPN) pour raccorder une plateforme tierce à votre Hosted Private Cloud OVHcloud et mettre en œuvre la solution de reprise d’activité Zerto.
Pour illustrer la mise en œuvre de l’interconnexion, nous utiliserons les fonctionnalités VPN d’OPNSense qui est une plateforme firewall/VPN open source.
Pour faciliter les explications, nous décrirons la configuration la plus simple où la passerelle VPN dispose d'une connexion dans le réseau de la Zerto Virtual Manager (ZVM).
Consultez notre guide « Zerto entre deux datacenters OVHcloud » pour ce deuxième cas de figure.
Définition des paramètres de cette architecture :
Côté client :
Côté OVHcloud :
Vous devez choisir la plage réseau dans laquelle vous souhaitez qu’OVHcloud déploie la ZVM distante, afin d’éviter toute collision avec vos adresses internes.
Vous pouvez simplement accepter celle qui vous est proposée par défaut dans l’interface de l’espace client si elle convient.
L’activation se fait très simplement depuis l’espace client OVHcloud. Sélectionnez d'abord le datacenter associé au PCC, puis cliquez sur l'onglet Plan de reprise d'activité(PRA)
.
Sélectionnez l’option Entre votre infrastructure et un Private Cloud OVH
puis cliquez sur Activer Zerto PRA
.
Sélectionnez une adresse publique disponible dans la plage proposée.
Saisissez ensuite la plage réseau souhaitée pour le déploiement de la ZVM.
Cliquez ensuite sur Installer
.
Depuis la console OPNSense, allez dans le menu VPN
sur la gauche, puis dans la rubrique IPSec
et sélectionnez Tunnel Setting
.
Cochez la case Enable IPsec
.
Sauvegardez en cliquant sur Save
.
La configuration du tunnel se fait en complétant deux groupes de paramètres appelés Phase 1 et Phase 2.
Dans le menu VPN
, puis la rubrique Tunnel setting
, cliquez sur le +
à droite de l’écran.
Vous pouvez conserver les valeurs par défaut :
Vous devez néanmoins renseigner impérativement l’IP du point de connexion IPSec d’OVHcloud, dans le champ Remote gateway
.
Là encore, vous pouvez conserver les paramètres par défaut. Vous devrez juste saisir le mot de passe partagé dans le champ Pre-Shared Key
.
Les valeurs supportées des paramètres sont les suivantes :
Les paramètres avancés peuvent conserver les valeurs par défaut. Cliquer sur Save
puis sur appliquer les changements
.
La Phase 1 est maintenant disponible dans l’interface.
Cliquez sur le bouton afficher les entrées Phase 2
.
Aucune phase 2 n’est alors disponible, il faut donc en ajouter une :
Cliquez sur le bouton +
.
Vérifiez que le mode est bien positionné sur « Tunnel IPv4 ».
Le type de réseau local sélectionné doit être « Sous réseau Local »
A ce stade il faut saisir le plan d’adressage du réseau sur lequel se trouve la ZVM OVHcloud.
Le réseau sera forcément en /23 (512 IPs).
Soyez vigilants car si une erreur se produit à ce stade, le VPN ne pourra pas fonctionner.
Les paramètres supportés sont
Il n’est pas nécessaire de modifier les options avancées. Cliquez sur Save
puis sur Appliquer les changements
.
Appuyez sur le triangle orange à droite pour lancer la connexion.
Si les paramètres sont corrects, le tunnel s’établit. Deux nouvelles icônes apparaissent alors :
Cliquez sur l’icône d’informations.
Le tunnel est maintenant opérationnel. N’oubliez pas, si nécessaire à ce stade, d’ajouter une route sur la ZVM locale vers le réseau de la ZVM OVHcloud.
En cas de dysfonctionnement :
Si le tunnel ne monte pas, vérifiez que les paramètres suivants ont bien été saisis :
Vérifiez également qu’un firewall ne bloque pas les flux entre les deux extrémités du VPN.
Vous pouvez également consulter le fichier de log IPSec dans /var/log/ipsec.log.
Afin de permettre l’appairage entre le site client et le site OVHcloud, vous devez autoriser :
Rendez-vous dans le menu Firewall
, puis la section Rules
et sélectionnez IPSec
.
Cliquez sur Add
pour créer une nouvelle régle.
Cette règle comporte les paramètres suivants :
Les sections Source et Destination sont de type « Single host or Network » et référencent respectivement les IPs de la ZVM OVHcloud vers la ZVM client.
Le port TCP de destination autorisé est le 9081.
Sauvegardez la règle et déployez-la.
Les ouvertures pour les vRA sont un peu plus complexes puisqu’il y a autant de vRA que d’ESXi, aussi bien côté client que côté OVHCloud.
Toutes doivent pouvoir se parler sur les ports TCP 4007 et 4008.
Pour simplifier ce type de situations, OPNSense offre les alias. Un alias est un groupe d’objets (IPs, réseaux, URLs etc…) qui peut être utilisé dans la définition des règles de firewall.
Dans notre cas, nous aurons besoins de 3 alias :
L’IP des vRAs coté OVHcloud visible dans l’interface vSphere du Private Cloud de destination :
Créez l’alias OVH_VRA pour les vRAs coté OVHcLoud :
De manière similaire, il faut créer un alias pour les machines coté client :
Il ne reste plus qu’à créer l’alias pour les ports :
Vous avez maintenant tous les éléments pour créer vos règles firewall qui autorisent le flux en provenance d’OVHcloud vers la plateforme client. La procédure est la même, il suffit simplement d’utiliser les alias dans les paramètres :
À ce stade, la connexion VPN est opérationnelle et sécurisée.
Une fois la ZVM installée sur le site client, vous pouvez vous connecter à l’interface Zerto.
L’écran suivant s’affiche.
Choisissez l’option Pair to a site with a licence
et saisissez l’adresse IP de la ZVM coté OVHcloud puis cliquez sur Start
.
Dans le tableau de bord, un message indique que l’appairage est en cours.
Si l’opération s’est bien déroulée, le message suivant s’affiche :
Vous pouvez vérifier que le le nom de votre PCC OVHcloud est bien visible dans l’onglet Sites
.
À ce stade, votre solution Zerto est opérationnelle et vous pouvez créer vos groupes de protection virtuels (VPG).
En cas d’impossibilité d’établir un dialogue entre les ZVM (notamment en cas d’omission au niveau des règles de firewall) le message suivant s’affiche :
Puis vous êtes ramené à l’écran de connexion de la ZVM avec le message d’erreur suivant.
La cause la plus probable est que la ZVM OVHCloud n'arrive pas à contacter la ZVM client sur le port TCP 9081. Il est nécessaire qu'elle puisse ouvrir la connexion.
Échangez avec notre communauté d'utilisateurs sur https://community.ovh.com.
N’hésitez pas à nous proposer des suggestions d’amélioration afin de faire évoluer cette documentation.
Images, contenu, structure… N’hésitez pas à nous dire pourquoi afin de la faire évoluer ensemble !
Vos demandes d’assistance ne seront pas traitées par ce formulaire. Pour cela, utilisez le formulaire "Créer un ticket" .
Merci beaucoup pour votre aide ! Vos retours seront étudiés au plus vite par nos équipes..
Accedez à votre espace communautaire. Posez des questions, recherchez des informations, publiez du contenu et interagissez avec d’autres membres d'OVHcloud Community.
Echanger sur OVHcloud Community