Důležité oznámení: |
Tento článek ukazuje, jak nakonfigurovat IPSec site-to-site VPN (se sérií USG) pomocí VTI (Virtual Tunnel Interface). Následující pokyny popisují, jak nakonfigurovat tunel VPN mezi jednotlivými lokalitami. Když je nakonfigurován tunel VPN, lze ke každému webu přistupovat zabezpečeně
Poznámka : Všechny síťové IP adresy a masky podsítě jsou příklady. Nahraďte je prosím skutečnými IP adresami vaší sítě a maskami podsítě. Tento příklad byl testován pomocí USG40 a USG60 (verze firmwaru: ZLD 4.20).
Obsah
1) Nakonfigurujte IPSec VPN tunel na centrále USG60 (HQ-USG60)
2) Nakonfigurujte IPSec VPN tunel na USG40 pobočky pobočky (BO-USG40)
3) Nakonfigurujte směrování zásad na HQ-USG60
4) Nakonfigurujte směrování zásad na BO-USG40
5) Otestujte IPSec VPN tunel
1) Nakonfigurujte IPSec VPN tunel na centrále USG60 (HQ-USG60)
1.1 Konfigurace VPN Gateway
Ve webovém konfigurátoru USG60 přejděte na KONFIGURACE > VPN > IPSec VPN > VPN Gateway a vytvořte pravidlo VPN, které lze použít se vzdáleným USG.
KONFIGURACE > VPN > IPSec VPN > VPN Gateway
1.2 Konfigurace připojení VPN
Nakonfigurujte připojení VPN následovně.
KONFIGURACE > VPN > IPSec VPN > Připojení VPN
1.3 Konfigurace rozhraní VTI
Nakonfigurujte rozhraní VTI, které odpovídá pravidlu VPN.
Konfigurace > Síť > Rozhraní > VTI
2) Nakonfigurujte IPSec VPN tunel na USG40 pobočky pobočky (BO-USG40)
2.1 Konfigurace VPN Gateway
Ve webovém konfigurátoru USG40 přejděte na KONFIGURACE > VPN > IPSec VPN > VPN Gateway a vytvořte pravidlo VPN, které lze použít se vzdáleným USG.
KONFIGURACE > VPN > IPSec VPN > VPN Gateway
2.2 Konfigurace připojení VPN
Nakonfigurujte připojení VPN následovně.
KONFIGURACE > VPN > IPSec VPN > Připojení VPN
2.3 Konfigurace rozhraní VTI
Nakonfigurujte rozhraní VTI, které odpovídá pravidlu VPN.
Konfigurace > Síť > Rozhraní > VTI
2.4 Připojte VPN tunel
Vraťte se do KONFIGURACE > VPN > IPSec VPN > Připojení VPN a klikněte na Připojit .
KONFIGURACE > VPN > IPSec VPN > Připojení VPN
2.5 Zkontrolujte stav připojení VTI
Jakmile je navázáno připojení VPN, aktivují se rozhraní VTI na HQ-USG60 a BO-USG40.
- HQ-USG60
- BO-USG40
3) Nakonfigurujte směrování zásad na HQ-USG60
3.1 Konfigurace objektu LAN a směrování zásad
Vytvořte objekt pro podsíť BO_LAN1.
KONFIGURACE > Objekt > Adresa/GeoIP
Poté nakonfigurujte směrování zásad.
KONFIGURACE > Síť > Směrování > Směrování zásad
4) Nakonfigurujte směrování zásad na BO-USG40
4.1 Konfigurace objektu LAN a směrování zásad
Vytvořte objekt pro podsíť HQ_LAN1.
KONFIGURACE > Objekt > Adresa/GeoIP
Nakonfigurujte směrování zásad.
KONFIGURACE > Síť > Směrování > Směrování zásad
5) Otestujte IPSec VPN tunel
1 . Přejděte na obrazovku HQ-USG60 MONITOR > VPN Monitor > IPSec a zkontrolujte dobu provozu tunelu a příchozí (bajty)/odchozí (bajty) provoz.
MONITOR > VPN Monitor > IPSec
2 . Chcete-li otestovat, zda tunel funguje, nebo ne, odešlete příkaz ping z počítače na jednom místě do počítače na druhém. Ujistěte se, že oba počítače mají přístup k internetu (prostřednictvím zařízení IPSec).
PC v centrále Office: Windows 7 > cmd > ping 192.168.20.34
PC na pobočce: Windows 10 > cmd > ping 192.168.10.33
Zajímavé také:
Chcete se podívat přímo na jedno z našich testovacích zařízení? Podívejte se zde do naší virtuální laboratoře:
Virtuální laboratoř - Site to Site VPN
KB-00159