Vigtig besked: |
Denne artikel viser, hvordan man konfigurerer en IPSec site-to-site VPN (med USG-serien) ved hjælp af VTI (Virtual Tunnel Interface). Det følgende instruerer, hvordan du konfigurerer VPN-tunnelen mellem hvert websted. Når VPN-tunnelen er konfigureret, kan hvert websted tilgås sikkert
Bemærk : Alle netværks IP-adresser og undernetmasker er eksempler. Udskift dem venligst med dine faktiske netværks IP-adresser og undernetmasker. Dette eksempel blev testet med USG40 og USG60 (firmwareversion: ZLD 4.20).
Indholdsfortegnelse
1) Konfigurer IPSec VPN Tunnel på hovedkvarterets USG60 (HQ-USG60)
2) Konfigurer IPSec VPN Tunnel på filialkontorets USG40 (BO-USG40)
3) Konfigurer politikruten på HQ-USG60
4) Konfigurer politikruten på BO-USG40
5) Test IPSec VPN Tunnel
1) Konfigurer IPSec VPN Tunnel på hovedkvarterets USG60 (HQ-USG60)
1.1 Konfigurer VPN Gateway
I USG60's webkonfigurator skal du gå til KONFIGURATION > VPN > IPSec VPN > VPN Gateway og oprette en VPN-regel, der kan bruges med den eksterne USG.
KONFIGURATION > VPN > IPSec VPN >VPN Gateway
1.2 Konfigurer VPN-forbindelse
Konfigurer VPN-forbindelsen som følgende.
KONFIGURATION > VPN > IPSec VPN > VPN-forbindelse
1.3 Konfigurer VTI-grænsefladen
Konfigurer en VTI-grænseflade, der svarer til VPN-reglen.
Konfiguration > Netværk > Interface > VTI
2) Konfigurer IPSec VPN Tunnel på filialkontorets USG40 (BO-USG40)
2.1 Konfigurer VPN Gateway
I USG40's webkonfigurator skal du gå til KONFIGURATION > VPN > IPSec VPN > VPN Gateway og oprette en VPN-regel, der kan bruges med den eksterne USG.
KONFIGURATION > VPN > IPSec VPN >VPN Gateway
2.2 Konfigurer VPN-forbindelse
Konfigurer VPN-forbindelsen som følgende.
KONFIGURATION > VPN > IPSec VPN > VPN-forbindelse
2.3 Konfigurer VTI Interface
Konfigurer en VTI-grænseflade, der svarer til VPN-reglen.
Konfiguration > Netværk > Interface > VTI
2.4 Tilslut VPN-tunnelen
Gå tilbage til KONFIGURATION > VPN > IPSec VPN > VPN- forbindelse , og klik på Opret forbindelse .
KONFIGURATION > VPN > IPSec VPN > VPN -forbindelse
2.5 Kontroller VTI-forbindelsesstatus
Når VPN-forbindelsen er etableret, aktiveres VTI-grænsefladerne på både HQ-USG60 og BO-USG40.
- HQ-USG60
- BO-USG40
3) Konfigurer politikruten på HQ-USG60
3.1 Konfigurer LAN-objekt og politikrute
Opret et objekt til BO_LAN1-undernettet.
KONFIGURATION > Objekt > Adresse/Geo IP
Konfigurer derefter politikruten.
KONFIGURATION > Netværk > Routing > Politikrute
4) Konfigurer politikruten på BO-USG40
4.1 Konfigurer LAN-objekt og politikrute
Opret et objekt til HQ_LAN1-undernettet.
KONFIGURATION > Objekt > Adresse/Geo IP
Konfigurer politikruten.
KONFIGURATION > Netværk > Routing > Politikrute
5) Test IPSec VPN Tunnel
1 . Gå til HQ-USG60's MONITOR > VPN Monitor > IPSec- skærm, og kontroller tunnelens Up Time og Inbound(Bytes)/Outbound(Bytes) trafik.
MONITOR > VPN Monitor > IPSec
2 . For at teste, om en tunnel fungerer eller ej, skal du pinge fra en computer på det ene sted til en computer på det andet. Sørg for, at begge computere har internetadgang (via IPSec-enheder).
PC på HQ Office: Windows 7 > cmd > ping 192.168.20.34
PC på afdelingskontoret: Windows 10 > cmd > ping 192.168.10.33
Også interessant:
Vil du se direkte på en af vores testenheder? Tag et kig her i vores virtuelle laboratorium:
Virtual LAB - Site to Site VPN
KB-00159