VPN - Конфигурирайте IPSec VPN от сайт към сайт с помощта на VTI

Имате още въпроси? Подаване на заявка

Важно съобщение:
Уважаеми клиенти, имайте предвид, че ние използваме машинен превод , за да предоставяме статии на вашия местен език. Не всеки текст може да бъде преведен точно. Ако има въпроси или несъответствия относно точността на информацията в преведената версия, моля, прегледайте оригиналната статия тук: Оригинална версия

Тази статия показва как да конфигурирате IPSec VPN от сайт към сайт (със серия USG) с помощта на VTI (Интерфейс за виртуален тунел). Следните инструкции как да конфигурирате VPN тунела между всеки сайт. Когато VPN тунелът е конфигуриран, всеки сайт може да бъде достъпен сигурно

Забележка : Всички мрежови IP адреси и подмрежови маски са примерни. Моля, заменете ги с вашите действителни мрежови IP адреси и подмрежови маски. Този пример е тестван с помощта на USG40 и USG60 (версия на фърмуера: ZLD 4.20).

Съдържание

1) Конфигурирайте IPSec VPN тунел на USG60 на централата (HQ-USG60)

2) Конфигурирайте IPSec VPN тунел на USG40 на клон (BO-USG40)

3) Конфигурирайте маршрута на правилата на HQ-USG60

4) Конфигурирайте маршрута на правилата на BO-USG40

5) Тествайте IPSec VPN тунела


1) Конфигурирайте IPSec VPN тунел на USG60 на централата (HQ-USG60)

 

1.1 Конфигурирайте VPN Gateway

В уеб конфигуратора на USG60 отидете на КОНФИГУРАЦИЯ > VPN > IPSec VPN >VPN Gateway и създайте VPN правило, което може да се използва с отдалечения USG.

КОНФИГУРАЦИЯ > VPN > IPSec VPN >VPN Gateway

 

1.2 Конфигуриране на VPN връзка

Конфигурирайте VPN връзката по следния начин.

КОНФИГУРАЦИЯ > VPN > IPSec VPN > VPN връзка

 

1.3 Конфигурирайте VTI интерфейса

Конфигурирайте VTI интерфейс, който съответства на правилото за VPN.

Конфигурация > Мрежа > Интерфейс > VTI

 

2) Конфигурирайте IPSec VPN тунел на USG40 на клон (BO-USG40)

2.1 Конфигурирайте VPN Gateway

В уеб конфигуратора на USG40 отидете на КОНФИГУРАЦИЯ > VPN > IPSec VPN >VPN Gateway и създайте VPN правило, което може да се използва с отдалечения USG.

КОНФИГУРАЦИЯ > VPN > IPSec VPN >VPN Gateway

 

2.2 Конфигуриране на VPN връзка

Конфигурирайте VPN връзката по следния начин.

КОНФИГУРАЦИЯ > VPN > IPSec VPN > VPN връзка

 

2.3 Конфигуриране на VTI интерфейс

Конфигурирайте VTI интерфейс, който съответства на правилото за VPN.

Конфигурация > Мрежа > Интерфейс > VTI

 

2.4 Свържете VPN тунела

Върнете се на КОНФИГУРАЦИЯ > VPN > IPSec VPN > VPN връзка и щракнете върху Свързване .

КОНФИГУРАЦИЯ > VPN > IPSec VPN > VPN връзка

 

2.5 Проверете състоянието на VTI връзката

След като VPN връзката е установена, VTI интерфейсите на HQ-USG60 и BO-USG40 се активират.

  • HQ-USG60

  • BO-USG40

3) Конфигурирайте маршрута на правилата на HQ-USG60

3.1 Конфигурирайте LAN Object & Policy Route

Създайте обект за подмрежата BO_LAN1.

КОНФИГУРАЦИЯ > Обект > Адрес/Гео IP

След това конфигурирайте маршрута на правилата.

КОНФИГУРАЦИЯ > Мрежа > Маршрутизиране > Политика за маршрут

 

4) Конфигурирайте маршрута на правилата на BO-USG40

4.1 Конфигурирайте LAN Object & Policy Route

Създайте обект за подмрежата HQ_LAN1.

КОНФИГУРАЦИЯ > Обект > Адрес/Гео IP



Конфигурирайте маршрута на правилата.

КОНФИГУРАЦИЯ > Мрежа > Маршрутизиране > Политика за маршрут

 

5) Тествайте IPSec VPN тунела

1 . Отидете на екрана MONITOR > VPN Monitor > IPSec на HQ-USG60 и проверете времето за работа на тунела и входящия (байтове)/изходящия (байтове) трафик.

МОНИТОР > VPN монитор > IPSec



2 . За да проверите дали тунелът работи или не, изпратете ping от компютър на един сайт към компютър на друг. Уверете се, че и двата компютъра имат достъп до интернет (чрез IPSec устройства).

Компютър в HQ Office: Windows 7 > cmd > ping 192.168.20.34

Компютър в клон: Windows 10 > cmd > ping 192.168.10.33

Също интересно:

Искате ли да погледнете директно едно от нашите тестови устройства? Разгледайте тук в нашата виртуална лаборатория:

Виртуална лаборатория - VPN от сайт към сайт

 

KB-00159

Статии в този раздел

Беше ли полезна тази статия?
5 от 7 считат материала за полезен
Споделяне