VPN - Configurar IPSec Site-to-Site VPN detrás de un router NAT

Tärkeä huomautus:
Hyvät asiakkaat, huomioikaa, että käytämme konekäännöstä tarjotaksemme artikkeleita paikallisella kielelläsi. Kaikkea tekstiä ei välttämättä voida kääntää tarkasti. Jos käännetyssä versiossa on kysymyksiä tai ristiriitaisuuksia tietojen oikeellisuudesta, tutustu alkuperäiseen artikkeliin täällä: Alkuperäinen versio.

Tässä esimerkissä näytetään, miten VPN Setup Wizard -apuohjelman avulla luodaan IPSec Site to Site VPN-tunneli ZyWALL/USG-laitteiden välille. Esimerkissä neuvotaan, miten VPN-tunneli määritetään kunkin sivuston välille, kun toinen sivusto on NAT-reitittimen takana (eli Double-NAT). Kun IPSec Site to Site VPN-tunneli on määritetty, kumpaankin sivustoon voidaan päästä turvallisesti.

Sisältö

1 IPSec VPN-tunnelin asennus 2 IPSec VPN-tunnelin asennus Nat-reitittimen määrittäminen Testaa tulos
1 Pika-asennus 1 Pika-asennus 1 Nat-sääntö 1 Tarkista yhteys
2 Ohjattu 2 Ohjattu 2 IP-tiedonsiirto 2 Valvonta
3 VPN-asetukset 3 VPN-asetukset 3 yritä pingata
4 Paikallinen/ etäkäytäntö 4 Paikallinen/ etäkäytäntö
5 VPN-asetusten yhteenveto 5 VPN-asetusten yhteenveto
6 Ohjattu asennus valmis 6 Ohjattu toiminto suoritettu
7 Vertaistunnuksen tyyppi 7 Vertaisverkon ID-tyyppi

ASENNUS/VAIHEITTAINEN MENETTELY:

ZyWALL/USG IPSec VPN-tunnelin määrittäminen yritysverkkoon (pääkonttori).

1. Luo ZyWALL/USG:ssä ohjatun VPN-asetusten avulla VPN-sääntö, jota voidaan käyttää FortiGaten kanssa. Napsauta Seuraava.

Pika-asetukset > Ohjattu VPN-asetusten määritys > Tervetuloa

2. Valitse Express, jos haluat luoda VPN-säännön oletusvaiheen 1 ja vaiheen 2 asetuksilla ja käyttää todennusmenetelmänä ennalta jaettua avainta. Napsauta Seuraava.

Pika-asennus > Ohjattu VPN-asennus > Ohjatun toiminnon tyyppi

3. Kirjoita säännön nimi, jota käytetään tämän VPN-yhteyden (ja VPN-yhdyskäytävän) tunnistamiseen. Voit käyttää 1-31 aakkosnumeerista merkkiä. Tämä arvo on suur- ja pienaakkoset huomioiva. Valitse sääntö Site-to-site. Valitse Seuraava.

Pika-asetukset > Ohjattu VPN-asetusten määritys > Ohjatun toiminnon tyyppi > VPN-asetukset (skenaario)

4. Määritä Secure Gateway IP:ksi Branchin WAN-IP-osoite (esimerkissä 172.100.30.40). Kirjoita sitten suojattu esijaettu avain (8-32 merkkiä).

Aseta Local Policy (Paikallinen käytäntö ) ZyWALL/USG:hen liitetyn verkon IP-osoitealueeksi (pääkonttori) ja Remote Policy (Etäkäytäntö ) ZyWALL/USG:hen liitetyn verkon IP-osoitealueeksi (haara).

Pika-asetukset > Ohjattu VPN-asetusten määritys > Ohjatun toiminnon tyyppi > VPN-asetukset (konfigurointi).

5. Tässä näytössä on vain luettavissa oleva yhteenveto VPN-tunnelista. Napsauta Tallenna.

Pika-asetus > Ohjattu VPN-asetus > Tervetuloa > Ohjatun toiminnon tyyppi > VPN-asetukset (yhteenveto)

6. Nyt sääntö on määritetty ZyWALL/USG:ssä. Vaiheen sääntöjen asetukset näkyvät tässä

Vaihe 1 : VPN > IPSec VPN > VPN-yhdyskäytävä
Vaihe 2: VPN > IPSec VPN > VPN-yhteys
Pika-asetus > Ohjattu VPN-asetus > Tervetuloa > Ohjatun tyyppi > VPN-asetukset > Ohjattu loppuun.

7. Määritä Peer ID Type -tyypiksi Any, jotta ZyWALL/USG ei tarvitse tarkistaa etä-IPSEC-reitittimen identiteetin sisältöä.

CONFIGURATION > VPN > IPSec VPN > VPN-yhdyskäytävä > Näytä lisäasetukset > Todennus > Peer ID Type (Vertaistunnuksen tyyppi).

ZyWALL/USG:n IPSec VPN-tunnelin määrittäminen yritysverkkoon (sivukonttori)

1. Luo ZyWALL/USG:ssä ohjatun VPN-asetusten toiminnon avulla VPN-sääntö, jota voidaan käyttää FortiGaten kanssa. Napsauta Seuraava.

Pika-asetukset > Ohjattu VPN-asetusten määritys > Tervetuloa

2. Valitse Express, jos haluat luoda VPN-säännön oletusvaiheen 1 ja vaiheen 2 asetuksilla ja käyttää todennusmenetelmänä ennalta jaettua avainta. Napsauta Seuraava.

Pika-asennus > Ohjattu VPN-asennus > Ohjatun toiminnon tyyppi

3. Kirjoita säännön nimi, jota käytetään tämän VPN-yhteyden (ja VPN-yhdyskäytävän) tunnistamiseen. Voit käyttää 1-31 aakkosnumeerista merkkiä. Tämä arvo on suur- ja pienaakkoset huomioiva. Valitse sääntö Site-to-site. Valitse Seuraava.

Pika-asetukset > Ohjattu VPN-asetusten määritys > Ohjatun toiminnon tyyppi > VPN-asetukset (skenaario)

4. Määritä Secure Gateway IP:ksi Branchin WAN-IP-osoite (esimerkissä 172.100.20.30). Kirjoita sitten suojattu esijaettu avain (8-32 merkkiä).

Aseta Local Policy (Paikallinen käytäntö ) ZyWALL/USG:hen liitetyn verkon IP-osoitealueeksi (pääkonttori) ja Remote Policy (Etäkäytäntö ) ZyWALL/USG:hen liitetyn verkon IP-osoitealueeksi (haara).

Pika-asetukset > Ohjattu VPN-asetusten määritys > Ohjatun toiminnon tyyppi > VPN-asetukset (konfigurointi).

5. Tässä näytössä on vain luettavissa oleva yhteenveto VPN-tunnelista. Napsauta Tallenna.

Pika-asetus > Ohjattu VPN-asetus > Tervetuloa > Ohjatun toiminnon tyyppi > VPN-asetukset (yhteenveto)

6. Nyt sääntö on määritetty ZyWALL/USG:ssä. Vaiheen sääntöjen asetukset näkyvät tässä

Vaihe 1 : VPN > IPSec VPN > VPN-yhdyskäytävä
Vaihe 2: VPN > IPSec VPN > VPN-yhteys
Pika-asetus > Ohjattu VPN-asetus > Tervetuloa > Ohjatun tyyppi > VPN-asetukset > Ohjattu loppuun.

7. Määritä Peer ID Type -tyypiksi Any, jotta ZyWALL/USG ei tarvitse tarkistaa etä-IPSEC-reitittimen identiteetin sisältöä.

CONFIGURATION > VPN > IPSec VPN > VPN-yhdyskäytävä > Näytä lisäasetukset > Todennus > Peer ID Type (Vertaistunnuksen tyyppi ).

NAT-reitittimen määrittäminen (tässä esimerkissä käytetään ZyWALL USG -laitetta).

1. Valitse saapuva liitäntä, jolla NAT-säännön paketit on vastaanotettava. Määritä Käyttäjän määrittelemä alkuperäinen IP-kenttä ja Kirjoita käännetty kohde-IP-osoite, jota tämä NAT-sääntö tukee.

ASETUKSET > Verkko > NAT > Lisää.

2. Palomuurissa on otettava käyttöön IP-tiedonsiirto seuraavien IP-protokollien ja UDP-porttien osalta:

IP-protokolla = 50 → Käytetään datapolulla (ESP).
IP-protokolla = 51 → Datapolun käyttämä (AH).
UDP-portti = 500 → IKE:n käyttämä (IPSecin ohjauspolku).
UDP-portin numero = 4500 → NAT-T:n käyttämä (IPsec NAT:n ylitys).
KONFIGUROINTI > Turvallisuuskäytäntö > Käytäntöjen hallinta

VERIFICATION:

Testaa IPSec VPN-tunneli

1. Siirry osoitteeseen

CONFIGURATION > VPN > IPSec VPN > VPN-yhteys.

napsauta Connect (Yhdistä) yläpalkissa. Status connect -kuvake palaa, kun liitäntä on yhdistetty.

2. Tarkista tunnelin Up Time ja Inbound(Bytes)/Outbound(Bytes) Traffic.

MONITOR > VPN-monitori > IPSec.

3. Voit testata, toimiiko tunneli, pingaamalla toisen sivuston tietokoneesta toisen sivuston tietokoneeseen. Varmista, että molemmilla tietokoneilla on Internet-yhteys (IPSec-laitteiden kautta).

PC ZyWALL/USG:n takana (päämaja) > Window 7 > cmd > ping 192.168.20.33.

PC ZyWALL/USG:n takana (Branch) > Window 7 > cmd > ping 10.10.10.33.

Mikä voisi mennä pieleen?

1. Jos näet alla olevan [info]- tai [error]-lokiviestin, tarkista ZyWALL/USG Phase 1 -asetukset. Sekä pääkonttorin että sivukonttorin ZyWALL/USG:n on käytettävä samaa esijaettua avainta, salausta, todennusmenetelmää, DH-avainryhmää ja ID-tyyppiä IKE SA:n muodostamiseen.

MONITOR > Loki

2. Jos näet, että vaiheen 1 IKE SA -prosessi on valmis, mutta saat silti alla olevan [info]-lokiviestin, tarkista ZyWALL/USG:n vaiheen 2 asetukset. Sekä pääkonttorin että sivukonttorin ZyWALL/USG:n on käytettävä samaa protokollaa, kapselointia, salausta, todennusmenetelmää ja PFS:ää IKE SA:n muodostamiseen.

MONITOR > Loki

3. Varmista, että sekä pääkonttorin että sivutoimipaikan ZyWALL/USG:n turvallisuuskäytännöt sallivat IPSec VPN -liikenteen. IKE käyttää UDP-porttia 500, AH IP-protokollaa 51 ja ESP IP-protokollaa 50.

4. NAT traversal on oletusarvoisesti käytössä ZyWALL/USG:ssä, varmista, että myös etä-IPSec-laitteessa on oltava NAT traversal käytössä.

Myös mielenkiintoinen:

Haluatko katsoa suoraan yhtä testilaitteistamme? Tutustu virtuaalilaboratoriossamme:

Virtual LAB - Site to Site VPN

KB-00167

Tämän osion artikkelit

Oliko tämä artikkeli hyödyllinen?
2/3 koki tästä olevan apua
Jaa