Vigtig meddelelse: |
Denne artikel viser dig, hvordan du opsætter adgang til en ressource via L2TP på et eksternt sted, der er forbundet via en Site-to-Site VPN baseret på Nebula.
Denne artikel fungerer med USG FLEX / ATP / 3rd Party Firewall (Distant Location).
Først skal vi opsætte Site to Site VPN; til dette skal vi indstille følgende på begge USG'er:
Naviger til:
Site-wide > Configure > Firewall > Site-to-Site VPN
Site 1:
Vælg kun "none" for NAT-traversal, hvis du har en offentlig IP på USG FLEX/ATP's WAN-interface!
Hvis du er bag NAT (WAN-grænsefladen har en IP som denne: 192.168.10.123), skal du bruge NAT-traversal-funktionen!
Sted 2:
Vælg kun "none" for NAT-Traversal, hvis du har en offentlig IP på USG FLEX / ATP's WAN-grænseflade!
Hvis du er bag NAT (WAN-grænsefladen har en IP som denne: 192.168.10.123), skal du bruge NAT-traversal-funktionen!
Tjek i VPN Orchestrator, om tunnelen er bygget (bemærk, at det kan tage op til 10 minutter, før linket vises!):
Organization-wide > Organization-wide manage -> VPN Orchestrator
Derefter skal vi oprette L2TP Access for Site 1:
dyn_repppp_2
Dette vil give os indstillingerne for vores klient:
Til manuel opsætning (via CMD):
powershell -command "Add-VpnConnection -Name '[Sitename]' -ServerAddress '[Public IP/Domain Name]' -TunnelType 'L2tp' -AuthenticationMethod Pap -EncryptionLevel 'Optional' -L2tpPsk '[YourPSK/Secret]' -Force -RememberCredential -PassThru"
Nu skal vi oprette en bruger til den eksterne VPN:
dyn_repppp_4
Dette vil give os login-data til tunnelen:
Nu til den mest kritiske del!
Dette skal gøres på det andet site (placeringen af den klient, vi forsøger at få adgang til).
Dette fungerer også med tredjeparts firewalls.
Vi skal opsætte en returrute på den anden firewall, så vores trafik bliver returneret til L2TP-tunnelen:
Site-wide > Configure > Firewall > Routing
Opret en policy route for det eksterne subnet (destinationsadresse), og led trafikken ind i VPN-tunnelen ved at vælge Next-hop-typen VPN-trafik under "policy route", og vælg derefter den VPN-tunnel, du ønsker, trafikken skal gå ind i.
Når dette er gjort, kan vi få adgang til klienten:
Naviger til den anden side og tjek en anden klient på den anden side, i dette eksempel USG20-VPN-firewallen.