VPN - Konfigurer IPSec site-to-site VPN ved hjælp af VTI

Har du flere spørgsmål? Indsend en anmodning

Vigtig besked:
Kære kunde, vær opmærksom på, at vi bruger maskinoversættelse til at levere artikler på dit lokale sprog. Ikke al tekst er muligvis oversat nøjagtigt. Hvis der er spørgsmål eller uoverensstemmelser om nøjagtigheden af oplysningerne i den oversatte version, bedes du læse den originale artikel her: Originalversion

Denne artikel viser, hvordan man konfigurerer en IPSec site-to-site VPN (med USG-serien) ved hjælp af VTI (Virtual Tunnel Interface). Det følgende instruerer, hvordan du konfigurerer VPN-tunnelen mellem hvert websted. Når VPN-tunnelen er konfigureret, kan hvert websted tilgås sikkert

Bemærk : Alle netværks IP-adresser og undernetmasker er eksempler. Udskift dem venligst med dine faktiske netværks IP-adresser og undernetmasker. Dette eksempel blev testet med USG40 og USG60 (firmwareversion: ZLD 4.20).

Indholdsfortegnelse

1) Konfigurer IPSec VPN Tunnel på hovedkvarterets USG60 (HQ-USG60)

2) Konfigurer IPSec VPN Tunnel på filialkontorets USG40 (BO-USG40)

3) Konfigurer politikruten på HQ-USG60

4) Konfigurer politikruten på BO-USG40

5) Test IPSec VPN Tunnel


1) Konfigurer IPSec VPN Tunnel på hovedkvarterets USG60 (HQ-USG60)

 

1.1 Konfigurer VPN Gateway

I USG60's webkonfigurator skal du gå til KONFIGURATION > VPN > IPSec VPN > VPN Gateway og oprette en VPN-regel, der kan bruges med den eksterne USG.

KONFIGURATION > VPN > IPSec VPN >VPN Gateway

 

1.2 Konfigurer VPN-forbindelse

Konfigurer VPN-forbindelsen som følgende.

KONFIGURATION > VPN > IPSec VPN > VPN-forbindelse

 

1.3 Konfigurer VTI-grænsefladen

Konfigurer en VTI-grænseflade, der svarer til VPN-reglen.

Konfiguration > Netværk > Interface > VTI

 

2) Konfigurer IPSec VPN Tunnel på filialkontorets USG40 (BO-USG40)

2.1 Konfigurer VPN Gateway

I USG40's webkonfigurator skal du gå til KONFIGURATION > VPN > IPSec VPN > VPN Gateway og oprette en VPN-regel, der kan bruges med den eksterne USG.

KONFIGURATION > VPN > IPSec VPN >VPN Gateway

 

2.2 Konfigurer VPN-forbindelse

Konfigurer VPN-forbindelsen som følgende.

KONFIGURATION > VPN > IPSec VPN > VPN-forbindelse

 

2.3 Konfigurer VTI Interface

Konfigurer en VTI-grænseflade, der svarer til VPN-reglen.

Konfiguration > Netværk > Interface > VTI

 

2.4 Tilslut VPN-tunnelen

Gå tilbage til KONFIGURATION > VPN > IPSec VPN > VPN- forbindelse , og klik på Opret forbindelse .

KONFIGURATION > VPN > IPSec VPN > VPN -forbindelse

 

2.5 Kontroller VTI-forbindelsesstatus

Når VPN-forbindelsen er etableret, aktiveres VTI-grænsefladerne på både HQ-USG60 og BO-USG40.

  • HQ-USG60

  • BO-USG40

3) Konfigurer politikruten på HQ-USG60

3.1 Konfigurer LAN-objekt og politikrute

Opret et objekt til BO_LAN1-undernettet.

KONFIGURATION > Objekt > Adresse/Geo IP

Konfigurer derefter politikruten.

KONFIGURATION > Netværk > Routing > Politikrute

 

4) Konfigurer politikruten på BO-USG40

4.1 Konfigurer LAN-objekt og politikrute

Opret et objekt til HQ_LAN1-undernettet.

KONFIGURATION > Objekt > Adresse/Geo IP



Konfigurer politikruten.

KONFIGURATION > Netværk > Routing > Politikrute

 

5) Test IPSec VPN Tunnel

1 . Gå til HQ-USG60's MONITOR > VPN Monitor > IPSec- skærm, og kontroller tunnelens Up Time og Inbound(Bytes)/Outbound(Bytes) trafik.

MONITOR > VPN Monitor > IPSec



2 . For at teste, om en tunnel fungerer eller ej, skal du pinge fra en computer på det ene sted til en computer på det andet. Sørg for, at begge computere har internetadgang (via IPSec-enheder).

PC på HQ Office: Windows 7 > cmd > ping 192.168.20.34

PC på afdelingskontoret: Windows 10 > cmd > ping 192.168.10.33

Også interessant:

Vil du se direkte på en af vores testenheder? Tag et kig her i vores virtuelle laboratorium:

Virtual LAB - Site to Site VPN

 

KB-00159

Artikler i denne sektion

Var denne artikel en hjælp?
5 ud af 7 fandt dette nyttigt
Del