Nebula VPN - Configurer le routage d'un VPN L2TP vers un tunnel site à site

Vous avez d’autres questions ? Envoyer une demande

Avis important :
Chers clients, sachez que nous utilisons la traduction automatique pour vous fournir des articles dans votre langue locale. Il se peut que certains textes ne soient pas traduits correctement. En cas de questions ou de divergences sur l'exactitude des informations contenues dans la version traduite, veuillez consulter l'article original ici: Version originale

Cet article vous montrera comment configurer l'accès à une ressource via L2TP sur un site distant connecté via un VPN site à site basé sur Nebula.
Cet article fonctionne avec USG FLEX / ATP / 3rd Party Firewall (Distant Location).

Tout d'abord, nous devons configurer le VPN de site à site ; pour cela, nous devons configurer les éléments suivants sur les deux USG :


Naviguer vers :

Site-wide > Configure > Firewall > Site-to-Site VPN

Site 1 :
Choisissez "none" pour NAT-Traversal seulement si vous avez une IP publique sur l'interface WAN de l'USG FLEX / ATP !
Si vous êtes derrière un NAT (l'interface WAN a une IP comme ceci : 192.168.10.123), utilisez la fonction de traversée NAT !

Site 2 :

Choisissez "none" pour NAT-Traversal seulement si vous avez une IP publique sur l'interface WAN de l'USG FLEX / ATP !
Si vous êtes derrière un NAT (l'interface WAN a une IP comme celle-ci : 192.168.10.123), utilisez la fonction NAT-Traversal !



Vérifiez dans l'Orchestrateur VPN que le Tunnel est construit avec succès (Notez que cela peut prendre jusqu'à 10 minutes pour que le lien apparaisse !)

Organization-wide > Organization-wide manage -> VPN Orchestrator 

mceclip16.png

Nous devons ensuite créer l'accès L2TP pour le site 1 :

dyn_repppp_2

Cela nous donnera les paramètres pour notre client :

mceclip5.png

Pour une configuration manuelle (via CMD) :

powershell -command "Add-VpnConnection -Name '[Sitename]' -ServerAddress '[Public IP/Domain Name]' -TunnelType 'L2tp' -AuthenticationMethod Pap -EncryptionLevel 'Optional' -L2tpPsk '[YourPSK/Secret]' -Force -RememberCredential -PassThru"

Nous devons maintenant créer un utilisateur pour le VPN distant :

dyn_repppp_4

mceclip7.png

Cela nous donnera les données de connexion pour le tunnel :
mceclip8.png

Passons maintenant à la partie la plus critique !
Cette opération doit être effectuée sur le deuxième site (emplacement du client auquel nous essayons d'accéder).
Cela fonctionne également avec des pare-feux tiers.
Nous devons mettre en place une route de retour sur le second pare-feu afin que notre trafic soit renvoyé vers le tunnel L2TP :

Site-wide > Configure > Firewall > Routing

Créez une route de politique pour le sous-réseau distant (adresse de destination) et dirigez le trafic dans le tunnel VPN en choisissant le Next-hop type VPN traffic sous "policy route" et choisissez ensuite votre tunnel VPN dans lequel vous souhaitez que le trafic entre.

Une fois cela fait, nous pouvons accéder au client :

mceclip11.png

Naviguez vers l'autre côté et vérifiez un autre client sur l'autre côté, dans cet exemple le pare-feu USG20-VPN.

mceclip13.png

mceclip14.png

Articles dans cette section

Cet article vous a-t-il été utile ?
Utilisateurs qui ont trouvé cela utile : 0 sur 0
Partager