Важно съобщение: |
Тази статия показва как да конфигурирате IPSec VPN от сайт към сайт (със серия USG) с помощта на VTI (Интерфейс за виртуален тунел). Следните инструкции как да конфигурирате VPN тунела между всеки сайт. Когато VPN тунелът е конфигуриран, всеки сайт може да бъде достъпен сигурно
Забележка : Всички мрежови IP адреси и подмрежови маски са примерни. Моля, заменете ги с вашите действителни мрежови IP адреси и подмрежови маски. Този пример е тестван с помощта на USG40 и USG60 (версия на фърмуера: ZLD 4.20).
Съдържание
1) Конфигурирайте IPSec VPN тунел на USG60 на централата (HQ-USG60)
2) Конфигурирайте IPSec VPN тунел на USG40 на клон (BO-USG40)
3) Конфигурирайте маршрута на правилата на HQ-USG60
4) Конфигурирайте маршрута на правилата на BO-USG40
5) Тествайте IPSec VPN тунела
1) Конфигурирайте IPSec VPN тунел на USG60 на централата (HQ-USG60)
1.1 Конфигурирайте VPN Gateway
В уеб конфигуратора на USG60 отидете на КОНФИГУРАЦИЯ > VPN > IPSec VPN >VPN Gateway и създайте VPN правило, което може да се използва с отдалечения USG.
КОНФИГУРАЦИЯ > VPN > IPSec VPN >VPN Gateway
1.2 Конфигуриране на VPN връзка
Конфигурирайте VPN връзката по следния начин.
КОНФИГУРАЦИЯ > VPN > IPSec VPN > VPN връзка
1.3 Конфигурирайте VTI интерфейса
Конфигурирайте VTI интерфейс, който съответства на правилото за VPN.
Конфигурация > Мрежа > Интерфейс > VTI
2) Конфигурирайте IPSec VPN тунел на USG40 на клон (BO-USG40)
2.1 Конфигурирайте VPN Gateway
В уеб конфигуратора на USG40 отидете на КОНФИГУРАЦИЯ > VPN > IPSec VPN >VPN Gateway и създайте VPN правило, което може да се използва с отдалечения USG.
КОНФИГУРАЦИЯ > VPN > IPSec VPN >VPN Gateway
2.2 Конфигуриране на VPN връзка
Конфигурирайте VPN връзката по следния начин.
КОНФИГУРАЦИЯ > VPN > IPSec VPN > VPN връзка
2.3 Конфигуриране на VTI интерфейс
Конфигурирайте VTI интерфейс, който съответства на правилото за VPN.
Конфигурация > Мрежа > Интерфейс > VTI
2.4 Свържете VPN тунела
Върнете се на КОНФИГУРАЦИЯ > VPN > IPSec VPN > VPN връзка и щракнете върху Свързване .
КОНФИГУРАЦИЯ > VPN > IPSec VPN > VPN връзка
2.5 Проверете състоянието на VTI връзката
След като VPN връзката е установена, VTI интерфейсите на HQ-USG60 и BO-USG40 се активират.
- HQ-USG60
- BO-USG40
3) Конфигурирайте маршрута на правилата на HQ-USG60
3.1 Конфигурирайте LAN Object & Policy Route
Създайте обект за подмрежата BO_LAN1.
КОНФИГУРАЦИЯ > Обект > Адрес/Гео IP
След това конфигурирайте маршрута на правилата.
КОНФИГУРАЦИЯ > Мрежа > Маршрутизиране > Политика за маршрут
4) Конфигурирайте маршрута на правилата на BO-USG40
4.1 Конфигурирайте LAN Object & Policy Route
Създайте обект за подмрежата HQ_LAN1.
КОНФИГУРАЦИЯ > Обект > Адрес/Гео IP
Конфигурирайте маршрута на правилата.
КОНФИГУРАЦИЯ > Мрежа > Маршрутизиране > Политика за маршрут
5) Тествайте IPSec VPN тунела
1 . Отидете на екрана MONITOR > VPN Monitor > IPSec на HQ-USG60 и проверете времето за работа на тунела и входящия (байтове)/изходящия (байтове) трафик.
МОНИТОР > VPN монитор > IPSec
2 . За да проверите дали тунелът работи или не, изпратете ping от компютър на един сайт към компютър на друг. Уверете се, че и двата компютъра имат достъп до интернет (чрез IPSec устройства).
Компютър в HQ Office: Windows 7 > cmd > ping 192.168.20.34
Компютър в клон: Windows 10 > cmd > ping 192.168.10.33
Също интересно:
Искате ли да погледнете директно едно от нашите тестови устройства? Разгледайте тук в нашата виртуална лаборатория:
Виртуална лаборатория - VPN от сайт към сайт
KB-00159