Avis important: |
Cet article explique comment configurer un VPN site à site IPSec (avec la série USG) à l'aide de VTI (Virtual Tunnel Interface). Les instructions suivantes expliquent comment configurer le tunnel VPN entre chaque site. Lorsque le tunnel VPN est configuré, chaque site est accessible en toute sécurité
Remarque : Toutes les adresses IP réseau et les masques de sous-réseau sont des exemples. Veuillez les remplacer par vos adresses IP et masques de sous-réseau réels. Cet exemple a été testé avec l'USG40 et l'USG60 (version du micrologiciel : ZLD 4.20).
Table des matières
1) Configurer le tunnel VPN IPSec sur l'USG60 du siège social (HQ-USG60)
2) Configurer le tunnel VPN IPSec sur l'USG40 de la succursale (BO-USG40)
3) Configurez la route de stratégie sur HQ-USG60
4) Configurer la route de stratégie sur BO-USG40
5) Testez le tunnel VPN IPSec
1) Configurer le tunnel VPN IPSec sur l'USG60 du siège social (HQ-USG60)
1.1 Configurer le VPN Gateway
Dans le configurateur Web de l'USG60, accédez à CONFIGURATION > VPN > VPN IPSec >VPN Gateway et créez une règle VPN pouvant être utilisée avec l'USG distant.
CONFIGURATION > VPN > VPN IPSec >VPN Gateway
1.2 Configurer la connexion VPN
Configurez la connexion VPN comme suit.
CONFIGURATION > VPN > VPN IPSec > Connexion VPN
1.3 Configurer l'interface VTI
Configurez une interface VTI qui correspond à la règle VPN.
Configuration > Réseau > Interface > VTI
2) Configurer le tunnel VPN IPSec sur l'USG40 de la succursale (BO-USG40)
2.1 Configurer le VPN Gateway
Dans le configurateur Web de l'USG40, accédez à CONFIGURATION > VPN > IPSec VPN >VPN Gateway et créez une règle VPN pouvant être utilisée avec l'USG distant.
CONFIGURATION > VPN > VPN IPSec >VPN Gateway
2.2 Configurer la connexion VPN
Configurez la connexion VPN comme suit.
CONFIGURATION > VPN > VPN IPSec > Connexion VPN
2.3 Configurer l'interface VTI
Configurez une interface VTI qui correspond à la règle VPN.
Configuration > Réseau > Interface > VTI
2.4 Connecter le tunnel VPN
Retournez dans CONFIGURATION > VPN > VPN IPSec > Connexion VPN et cliquez sur Connecter .
CONFIGURATION > VPN > VPN IPSec > Connexion VPN
2.5 Vérifier l'état de la connexion VTI
Une fois la connexion VPN établie, les interfaces VTI sur HQ-USG60 et BO-USG40 sont activées.
- HQ-USG60
- BO-USG40
3) Configurez la route de stratégie sur HQ-USG60
3.1 Configurer l'objet LAN et la route de stratégie
Créez un objet pour le sous-réseau BO_LAN1.
CONFIGURATION > Objet > Adresse/Geo IP
Configurez ensuite la route de stratégie.
CONFIGURATION> Réseau> Routage> Route de stratégie
4) Configurer la route de stratégie sur BO-USG40
4.1 Configurer l'objet LAN et la route de stratégie
Créez un objet pour le sous-réseau HQ_LAN1.
CONFIGURATION > Objet > Adresse/Geo IP
Configurez la route de stratégie.
CONFIGURATION> Réseau> Routage> Route de stratégie
5) Testez le tunnel VPN IPSec
1 . Accédez à l'écran MONITOR > VPN Monitor > IPSec du HQ-USG60 et vérifiez le temps de fonctionnement du tunnel et le trafic entrant (octets)/sortant (octets) .
MONITEUR > Moniteur VPN > IPSec
2 . Pour tester si un tunnel fonctionne ou non, envoyez un ping d'un ordinateur d'un site à un ordinateur de l'autre. Assurez-vous que les deux ordinateurs ont accès à Internet (via des appareils IPSec).
PC au siège social : Windows 7 > cmd > ping 192.168.20.34
PC à la succursale : Windows 10 > cmd > ping 192.168.10.33
Intéressant aussi :
Vous souhaitez jeter un coup d'œil directement sur l'un de nos appareils de test ? Jetez un œil ici dans notre laboratoire virtuel :
Laboratoire virtuel - VPN de site à site
KB-00159