Nebula VPN - Konfigurer Routing fra L2TP VPN til Site To Site Tunnel

Har du flere spørgsmål? Indsend en anmodning

Vigtig meddelelse:
Kære kunde, vær venligst opmærksom på, at vi bruger maskinoversættelse til at levere artikler på dit lokale sprog. Det er ikke sikkert, at al tekst er oversat nøjagtigt. Hvis der er spørgsmål eller uoverensstemmelser om nøjagtigheden af oplysningerne i den oversatte version, bedes du læse den originale artikel her:Original Version

Denne artikel viser dig, hvordan du opsætter adgang til en ressource via L2TP på et eksternt sted, der er forbundet via en Site-to-Site VPN baseret på Nebula.
Denne artikel fungerer med USG FLEX / ATP / 3rd Party Firewall (Distant Location).

Først skal vi opsætte Site to Site VPN; til dette skal vi indstille følgende på begge USG'er:


Naviger til:

Site-wide > Configure > Firewall > Site-to-Site VPN

Site 1:
Vælg kun "none" for NAT-traversal, hvis du har en offentlig IP på USG FLEX/ATP's WAN-interface!
Hvis du er bag NAT (WAN-grænsefladen har en IP som denne: 192.168.10.123), skal du bruge NAT-traversal-funktionen!

Sted 2:

Vælg kun "none" for NAT-Traversal, hvis du har en offentlig IP på USG FLEX / ATP's WAN-grænseflade!
Hvis du er bag NAT (WAN-grænsefladen har en IP som denne: 192.168.10.123), skal du bruge NAT-traversal-funktionen!



Tjek i VPN Orchestrator, om tunnelen er bygget (bemærk, at det kan tage op til 10 minutter, før linket vises!):

Organization-wide > Organization-wide manage -> VPN Orchestrator 

mceclip16.png

Derefter skal vi oprette L2TP Access for Site 1:

dyn_repppp_2

Dette vil give os indstillingerne for vores klient:

mceclip5.png

Til manuel opsætning (via CMD):

powershell -command "Add-VpnConnection -Name '[Sitename]' -ServerAddress '[Public IP/Domain Name]' -TunnelType 'L2tp' -AuthenticationMethod Pap -EncryptionLevel 'Optional' -L2tpPsk '[YourPSK/Secret]' -Force -RememberCredential -PassThru"

Nu skal vi oprette en bruger til den eksterne VPN:

dyn_repppp_4

mceclip7.png

Dette vil give os login-data til tunnelen:
mceclip8.png

Nu til den mest kritiske del!
Dette skal gøres på det andet site (placeringen af den klient, vi forsøger at få adgang til).
Dette fungerer også med tredjeparts firewalls.
Vi skal opsætte en returrute på den anden firewall, så vores trafik bliver returneret til L2TP-tunnelen:

Site-wide > Configure > Firewall > Routing

Opret en policy route for det eksterne subnet (destinationsadresse), og led trafikken ind i VPN-tunnelen ved at vælge Next-hop-typen VPN-trafik under "policy route", og vælg derefter den VPN-tunnel, du ønsker, trafikken skal gå ind i.

Når dette er gjort, kan vi få adgang til klienten:

mceclip11.png

Naviger til den anden side og tjek en anden klient på den anden side, i dette eksempel USG20-VPN-firewallen.

mceclip13.png

mceclip14.png

Artikler i denne sektion

Var denne artikel en hjælp?
0 ud af 0 fandt dette nyttigt
Del