Avis important : |
Cet article vous montrera comment configurer l'accès à une ressource via L2TP sur un site distant connecté via un VPN site à site basé sur Nebula.
Cet article fonctionne avec USG FLEX / ATP / 3rd Party Firewall (Distant Location).
Tout d'abord, nous devons configurer le VPN de site à site ; pour cela, nous devons configurer les éléments suivants sur les deux USG :
Naviguer vers :
Site-wide > Configure > Firewall > Site-to-Site VPN
Site 1 :
Choisissez "none" pour NAT-Traversal seulement si vous avez une IP publique sur l'interface WAN de l'USG FLEX / ATP !
Si vous êtes derrière un NAT (l'interface WAN a une IP comme ceci : 192.168.10.123), utilisez la fonction de traversée NAT !
Site 2 :
Choisissez "none" pour NAT-Traversal seulement si vous avez une IP publique sur l'interface WAN de l'USG FLEX / ATP !
Si vous êtes derrière un NAT (l'interface WAN a une IP comme celle-ci : 192.168.10.123), utilisez la fonction NAT-Traversal !
Vérifiez dans l'Orchestrateur VPN que le Tunnel est construit avec succès (Notez que cela peut prendre jusqu'à 10 minutes pour que le lien apparaisse !)
Organization-wide > Organization-wide manage -> VPN Orchestrator
Nous devons ensuite créer l'accès L2TP pour le site 1 :
dyn_repppp_2
Cela nous donnera les paramètres pour notre client :
Pour une configuration manuelle (via CMD) :
powershell -command "Add-VpnConnection -Name '[Sitename]' -ServerAddress '[Public IP/Domain Name]' -TunnelType 'L2tp' -AuthenticationMethod Pap -EncryptionLevel 'Optional' -L2tpPsk '[YourPSK/Secret]' -Force -RememberCredential -PassThru"
Nous devons maintenant créer un utilisateur pour le VPN distant :
dyn_repppp_4
Cela nous donnera les données de connexion pour le tunnel :
Passons maintenant à la partie la plus critique !
Cette opération doit être effectuée sur le deuxième site (emplacement du client auquel nous essayons d'accéder).
Cela fonctionne également avec des pare-feux tiers.
Nous devons mettre en place une route de retour sur le second pare-feu afin que notre trafic soit renvoyé vers le tunnel L2TP :
Site-wide > Configure > Firewall > Routing
Créez une route de politique pour le sous-réseau distant (adresse de destination) et dirigez le trafic dans le tunnel VPN en choisissant le Next-hop type VPN traffic sous "policy route" et choisissez ensuite votre tunnel VPN dans lequel vous souhaitez que le trafic entre.
Une fois cela fait, nous pouvons accéder au client :
Naviguez vers l'autre côté et vérifiez un autre client sur l'autre côté, dans cet exemple le pare-feu USG20-VPN.