Wichtiger Hinweis: |
In diesem Artikel wird gezeigt, wie Sie ein IPSec-Site-to-Site-VPN (mit USG-Serie) mithilfe von VTI (Virtual Tunnel Interface) konfigurieren. Im Folgenden wird beschrieben, wie Sie den VPN-Tunnel zwischen den einzelnen Standorten konfigurieren. Wenn der VPN-Tunnel konfiguriert ist, kann auf jeden Standort sicher zugegriffen werden
Hinweis : Alle Netzwerk-IP-Adressen und Subnetzmasken sind Beispiele. Bitte ersetzen Sie diese durch Ihre tatsächlichen Netzwerk-IP-Adressen und Subnetzmasken. Dieses Beispiel wurde mit dem USG40 und dem USG60 (Firmware-Version: ZLD 4.20) getestet.
Inhaltsverzeichnis
1) Konfigurieren Sie den IPSec-VPN-Tunnel auf dem USG60 der Zentrale (HQ-USG60)
2) Konfigurieren Sie den IPSec-VPN-Tunnel auf dem USG40 der Zweigstelle (BO-USG40)
3) Konfigurieren Sie die Richtlinienroute auf HQ-USG60
4) Konfigurieren Sie die Richtlinienroute auf BO-USG40
5) Testen Sie den IPSec-VPN-Tunnel
1) Konfigurieren Sie den IPSec-VPN-Tunnel auf dem USG60 der Zentrale (HQ-USG60)
1.1 VPN konfigurieren Gateway
Gehen Sie im Webkonfigurator des USG60 zu KONFIGURATION > VPN > IPSec VPN >VPN Gateway und erstellen Sie eine VPN-Regel, die mit dem Remote-USG verwendet werden kann.
KONFIGURATION > VPN > IPSec VPN > VPN Gateway
1.2 VPN-Verbindung konfigurieren
Konfigurieren Sie die VPN-Verbindung wie folgt.
KONFIGURATION > VPN > IPSec VPN > VPN-Verbindung
1.3 Konfigurieren Sie die VTI-Schnittstelle
Konfigurieren Sie eine VTI-Schnittstelle, die der VPN-Regel entspricht.
Konfiguration > Netzwerk > Schnittstelle > VTI
2) Konfigurieren Sie den IPSec-VPN-Tunnel auf dem USG40 der Zweigstelle (BO-USG40)
2.1 VPN konfigurieren Gateway
Gehen Sie im Webkonfigurator des USG40 zu KONFIGURATION > VPN > IPSec VPN > VPN Gateway und erstellen Sie eine VPN-Regel, die mit dem entfernten USG verwendet werden kann.
KONFIGURATION > VPN > IPSec VPN > VPN Gateway
2.2 VPN-Verbindung konfigurieren
Konfigurieren Sie die VPN-Verbindung wie folgt.
KONFIGURATION > VPN > IPSec VPN > VPN-Verbindung
2.3 VTI-Schnittstelle konfigurieren
Konfigurieren Sie eine VTI-Schnittstelle, die der VPN-Regel entspricht.
Konfiguration > Netzwerk > Schnittstelle > VTI
2.4 Verbinden Sie den VPN-Tunnel
Gehen Sie zurück zu KONFIGURATION > VPN > IPSec VPN > VPN- Verbindung und klicken Sie auf Verbinden .
KONFIGURATION > VPN > IPSec VPN > VPN - Verbindung
2.5 Überprüfen Sie den VTI-Verbindungsstatus
Sobald die VPN-Verbindung hergestellt ist, werden die VTI-Schnittstellen sowohl am HQ-USG60 als auch am BO-USG40 aktiviert.
- HQ-USG60
- BO-USG40
3) Konfigurieren Sie die Richtlinienroute auf HQ-USG60
3.1 LAN-Objekt und Richtlinienroute konfigurieren
Erstellen Sie ein Objekt für das Subnetz BO_LAN1.
KONFIGURATION > Objekt > Adresse/Geo-IP
Konfigurieren Sie dann die Richtlinienroute.
KONFIGURATION > Netzwerk > Routing > Richtlinienroute
4) Konfigurieren Sie die Richtlinienroute auf BO-USG40
4.1 LAN-Objekt und Richtlinienroute konfigurieren
Erstellen Sie ein Objekt für das Subnetz HQ_LAN1.
KONFIGURATION > Objekt > Adresse/Geo-IP
Konfigurieren Sie die Richtlinienroute.
KONFIGURATION > Netzwerk > Routing > Richtlinienroute
5) Testen Sie den IPSec-VPN-Tunnel
1 . Gehen Sie zum Bildschirm MONITOR > VPN Monitor > IPSec des HQ-USG60 und überprüfen Sie die Betriebszeit und den eingehenden (Bytes)/ausgehenden (Bytes) Datenverkehr des Tunnels.
MONITOR > VPN-Monitor > IPSec
2 . Um zu testen, ob ein Tunnel funktioniert oder nicht, pingen Sie von einem Computer an einem Standort zu einem Computer am anderen. Stellen Sie sicher, dass beide Computer Zugriff auf das Internet haben (über IPSec-Geräte).
PC im HQ Office: Windows 7 > cmd > ping 192.168.20.34
PC in der Zweigstelle: Windows 10 > cmd > ping 192.168.10.33
Auch interessant:
Sie möchten direkt auf eines unserer Testgeräte schauen? Schauen Sie hier in unserem virtuellen Labor vorbei:
Virtual LAB – Site-to-Site-VPN
KB-00159