VPN - Hibaelhárítás konfigurálása Dual-WAN-nal (Trunk Failover & VPN Concentrator)

További kérdései vannak? Kérelem beküldése

Fontos értesítés:
Kérjük, vegye figyelembe, hogy gépi fordítást használunk, hogy a cikkeket az Ön helyi nyelvén nyújtsuk. Előfordulhat, hogy nem minden szöveget fordítunk le pontosan. Ha a lefordított változatban szereplő információk pontosságával kapcsolatban kérdés vagy eltérés merül fel, kérjük, tekintse meg az eredeti cikket itt: Eredeti változat

Ez a cikk bemutatja, hogyan lehet konfigurálni a VPN-kapcsolat meghibásodását az USG FLEX / ATP / VPN sorozatú USG FLEX / ATP / VPN sorozatú VPN-kapcsolatokkal egy hely-hely közötti alagút segítségével, Trunk Failover és VPN Concentrator segítségével. A Dual-WAN használata a hibaelhárítás végrehajtásához egy hub-and-spoke VPN-en, ahol a HQ ZyWALL/USG a hub és a küllős VPN-ek az A és B ágakhoz.

1) VPN-hibaelhárítás konfigurálása Trunk Failover segítségével

Szcenárió (törzshálózati átállás)

Az ügyfélnek 2 különböző WAN IP-je van két VPN-kapcsolattal a fióktelepen. Az egyik egy dinamikus IP.

Ha a WAN1 kapcsolat bármilyen okból kiesik, a WAN2 interfészt kell Failover-ként használni az alagút életben tartásához.

Hogyan kell beállítani a VPN-ügyfélkapcsolat Failover funkcióját?

mceclip0.png

1.1 A WAN Failover konfigurálása a Trunk-beállításokon keresztül

A webes felhasználói felületen lépjen a Konfiguráció > Hálózat > Hálózat > Interfész > Trunk > Felhasználói konfiguráció > Hozzáadás képernyőre.
Állítsa a WAN2 üzemmódját passzívra.

mceclip1.png

1.2 A visszaesés előtti kapcsolatmegszakítás konfigurálása

Engedélyezze a "Disconnect Connections Before Falling Back" (Kapcsolatok megszakítása a visszalépés előtt) opciót.

mceclip2.png

1.3 A VPN átjáró konfigurálása

Válassza a Konfiguráció > VPN > IPSec VPN > VPN átjáró menüpontot .

A fióktelep oldalán:
A Saját cím-> Tartománynév/IPvSet4 beállítása "0.0.0.0.0.0.0.0" (az USG először az aktív WAN-interfészhez csatlakozik).
mceclip3.png

A központ oldalán:
Mivel a Branch oldalon a WAN2 interfész IP-címe dinamikus, a HQ oldalon a "Peer Gateway Address" (Peer átjáró címe) értéket "Dynamic address" (dinamikus cím) értékre kell állítani. Alternatívaként a Statikus cím mezőben dinamikus DNS is beállítható és használható.

Kérjük, győződjön meg róla, hogy mindkét oldalon használja a csatlakozási ellenőrzést:
mceclip4.png

1.4 Az ügyféloldali VPN-áthagyás beállítása SSH-n keresztül

Adja meg a következő parancsot SSH-n keresztül az eszközön:

dyn_repppppppp_0

Ezt követően az alagút automatikusan visszaáll a WAN1-re, amint a WAN1-kapcsolat helyreállt.

2) VPN Failover konfigurálása VPN-koncentrátoron keresztül

Forgatókönyv (VPN-koncentrátor)


A VPN-alagút konfigurálásakor a forgalom a központon (HQ) keresztül halad a fióktelepek között.
A forgalom a hubon keresztül a küllők és a küllők között is haladhat. Ha az elsődleges WAN-interfész nem érhető el, a tartalék WAN-interfész kerül használatba.
Amikor az elsődleges WAN-interfész ismét elérhetővé válik, a forgalom ismét ezt az interfészt használja.




mceclip0.png

2.1 A Hub_HQ-to-Branch_A konfigurálása

1 Válassza a KONFIGURÁCIÓ > VPN > IPSec VPN > VPN átjáró menüpontot, és válassza az Engedélyezés lehetőséget.
Írja be a VPN átjáró azonosítására használt VPN átjáró nevét.

Konfigurálja az elsődleges átjáró IP-címét az A fióktelep wan1 IP-címeként (a példában 172.16.20.1) és a másodlagos átjáró IP-címét az A fióktelep wan2 IP-címeként (a példában 172.100.120.1).
Válassza a Fall back to Primary Peer Gateway (Visszaesés az elsődleges átjáróhoz ) lehetőséget, és állítsa be a kívánt Fall Back Check Interval (Visszaesés-ellenőrzési időköz ) időt.

Írjon be egy biztonságos előzetes megosztott kulcsot (8-32 karakter), amelynek meg kell egyeznie az A fióktelepelőzetes megosztott kulcsával, és kattintson az OK gombra.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN átjáró



2 Válassza a KONFIGURÁCIÓ > VPN > IPSec VPN > VPN-kapcsolat menüpontot, és válassza az Engedélyezés lehetőséget.
Írja be a VPN-kapcsolat azonosítására használt kapcsolati nevet.
Válassza ki a Site-to-site forgatókönyvet és az 1. lépésben konfigurált VPN átjárót.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat > Általános beállítások és VPN átjáró

mceclip2.png

Kattintson az Új objektum létrehozása gombra a Hub_HQ mögötti helyi hálózat címének és az A fióktelep mögötti helyi hálózat címének hozzáadásához.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat > Új objektum létrehozása

Állítsa be a helyi házirendnek a Hub_HQ-t, a távoli házirendnek pedig az újonnan létrehozott Branch_A-t . Kattintson az OK gombra.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat > Házirend

mceclip4.png

2.2 A Hub_HQ-Branch_B konfigurálása

1 Válassza a KONFIGURÁCIÓ > VPN > IPSec VPN > VPN átjáró menüpontot, és válassza az Engedélyezés lehetőséget. Írja be a VPN átjáró azonosítására használt VPN átjáró nevét.

Ezután konfigurálja az elsődleges átjáró IP-címét a Branch B wan1 IP-címeként (a példában 172.16.30.1) és a másodlagos átjáró IP-címét a Branch B wan2IP-címeként(a példában 172.100.130.1).
Válassza a Fall back to Primary Peer Gateway (Visszaesés az elsődleges átjáróhoz ) lehetőséget, és állítsa be a kívánt Fall Back Check Interval (Visszaesés-ellenőrzési időköz ) időt.

Írjon be egy biztonságos előzetes megosztott kulcsot (8-32 karakter), amelynek meg kell egyeznie az A fióktelepelőzetes megosztott kulcsával, majd kattintson az OK gombra.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN átjáró



2 Válassza a KONFIGURÁCIÓ > VPN > IPSec VPN > VPN-kapcsolat menüpontot a VPN-kapcsolat engedélyezéséhez. Válassza ki a Site-to-site forgatókönyvet és az 1. lépésben konfigurált VPN átjárót.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat > Általános beállítások és VPN átjáró



Kattintson az Új objektum létrehozása gombra a Hub_HQ mögötti helyi hálózat címének és a Branch B mögötti helyi hálózat címének hozzáadásához.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat > Új objektum létrehozása

Állítsa be a helyi házirendnek a Hub_HQ-t, a távoli házirendnek pedig az újonnan létrehozott Branch_B-t . Kattintson az OK gombra.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat > Házirend

2.3 A Hub_HQ koncentrátor konfigurálása

1 A ZyWALL/USG-ben válassza a CONFIGURATION > VPN > IPSec VPN > Concentrator menüpontot, és adjon hozzá egy VPN Concentrator szabályt. Válassza ki az azonos tagcsoporthoz tartozó VPN-alagutakat, és kattintson a Mentés gombra.

2.4 A Spoke_Branch_A konfigurálása

1 Válassza a KONFIGURÁCIÓ > VPN > IPSec VPN > VPN átjáró menüpontot, és válassza az Engedélyezés lehetőséget. Írja be a VPN átjáró azonosítására használt VPN átjáró nevét.

Ezután konfigurálja az elsődleges átjáró IP-címét a Hub_HQ wan1 IP-címeként (a példában 172.16.10.1) és a másodlagos átjáró IP-címét a Hub_HQ wan2 IP-címeként (a példában 172.100.110.1). Válassza a Fall back to Primary Peer Gateway (Visszaesés az elsődleges átjáróhoz ) lehetőséget, és állítsa be a kívánt Fall Back Check Interval (Visszaesés-ellenőrzési időköz ) időt.

Írjon be egy biztonságos előzetes megosztott kulcsot (8-32 karakter), amelynek meg kell egyeznie a Hub_HQelőzetes megosztott kulcsával, és kattintson az OK gombra.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN átjáró

2 Válassza a KONFIGURÁCIÓ > VPN > IPSec VPN > VPN-kapcsolat menüpontot, és válassza az Engedélyezés lehetőséget. Írja be a VPN-kapcsolat azonosítására használt kapcsolati nevet. Válassza ki a Site-to-site forgatókönyvet és az 1. lépésben konfigurált VPN átjárót.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat > Általános beállítások és VPN átjáró



Kattintson az Új objektum létrehozása gombra az A fióktelep mögötti helyi hálózat címének és a Hub_HQ mögötti helyi hálózat címének hozzáadásához .

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat > Új objektum létrehozása



Állítsa be a helyi házirendnek az újonnan létrehozott Spoke_Branch_A_LOCAL, a távoli házirendnek pedig a Hub_HQ értéket. Kattintson az OK gombra.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat > Házirend



3 Válassza a Hálózat > Útválasztás > Házirend útvonal menüpontot egy házirend útvonal hozzáadásához, amely engedélyezi a Spoke_Branch_A és Spoke_Branch_B közötti forgalmat.

Kattintson az Új objektum létrehozása gombra, és állítsa be a címet a Spoke_Branch_B mögötti helyi hálózatnak. Válassza ki a Source Address (Forráscím ) beállítást, hogy az a Spoke_Branch_A mögötti helyi hálózat legyen. Ezután görgesse lefelé a Célcím listát, és válassza ki az újonnan létrehozott Spoke_Branch_B_LOCAL címet. Kattintson az OK gombra.

Hálózat > Útválasztás > Házirend útvonal

mceclip14.png

2.5 A Spoke_Branch_B konfigurálása

1 Válassza a KONFIGURÁCIÓ > VPN > IPSec VPN > VPN átjáró menüpontot, és válassza az Engedélyezés lehetőséget. Írja be a VPN átjáró azonosítására használt VPN átjáró nevét.

Ezután konfigurálja az elsődleges átjáró IP-címét a Hub_HQ wan1 IP-címeként (a példában 172.16.10.1) és a másodlagos átjáró IP-címét a Hub_HQ wan2 IP-címeként (a példában 172.100.110.1). Válassza a Fall back to Primary Peer Gateway (Visszaesés az elsődleges átjáróhoz ) lehetőséget, és állítsa be a kívánt Fall Back Check Interval (Visszaesés-ellenőrzési időköz ) időt.

Írjon be egy biztonságos előzetes megosztott kulcsot (8-32 karakter), amelynek meg kell egyeznie a Hub_HQelőzetes megosztott kulcsával, és kattintson az OK gombra.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN átjáró

2 Válassza a KONFIGURÁCIÓ > VPN > IPSec VPN > VPN-kapcsolat menüpontot, és válassza az Engedélyezés lehetőséget. Írja be a VPN-kapcsolat azonosítására használt kapcsolati nevet. Válassza ki a Site-to-site forgatókönyvet és az 1. lépésben konfigurált VPN átjárót.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat > Általános beállítások és VPN átjáró



Kattintson az Új objektum létrehozása gombra a B ág mögötti helyi hálózat címének és a Hub_HQ mögötti helyi hálózat címének hozzáadásához.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat > Új objektum létrehozása

Állítsa be a helyi házirendnek az újonnan létrehozott Spoke_Branch_B_LOCAL, a távoli házirendnek pedig a Hub_HQ értéket. Kattintson az OK gombra.

KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat > Házirend

3 Válassza a Hálózat > Útválasztás > Házirend útvonal menüpontot egy házirend útvonal hozzáadásához, amely engedélyezi a Spoke_Branch_B-től a Spoke_Branch_A felé irányuló forgalmat.

Kattintson az Új objektum létrehozása gombra, és állítsa be a címet a Spoke_Branch_A mögötti helyi hálózatnak. Válassza a Source Address (Forráscím ) beállítást a Spoke_Branch_B mögötti helyi hálózatnak. Ezután görgesse lefelé a Célcím listát, és válassza ki az újonnan létrehozott Spoke_Branch_A_LOCAL címet. Kattintson az OK gombra.

Hálózat > Útválasztás > Házirend útvonal


2.6 Az IPSec VPN-alagút tesztelése

1 Válassza a ZyWALL/USG KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat menüpontot, majd kattintson a felső sávban a Csatlakozás gombra. A Status connect ikon világít, ha az interfész csatlakozik.

Hub_HQ > KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat

Spoke_Branch_A > KONFIGURÁCIÓ > VPN > IPSec VPN > VPN kapcsolat

Spoke_Branch_B > CONFIGURATION > VPN > IPSec VPN > VPN kapcsolat

2 Válassza a ZyWALL/USG MONITOR > VPN Monitor > IPSec menüpontot, és ellenőrizze az alagút Up Time és a bejövő(Bytes)/kimenő(Bytes ) forgalmat. Kattintson a Connectivity Check (Csatlakozás ellenőrzése ) gombra az ICMP Connectivity (ICMP-csatlakozás) eredményének ellenőrzéséhez.

Hub_HQ > MONITOR > VPN Monitor > IPSec > Hub_HQ-to-Branch_A


Hub_HQ > MONITOR > VPN Monitor > IPSec > Hub_HQ-to-Branch_B

Spoke_Branch_B > MONITOR > VPN Monitor > IPSec

Spoke_Branch_A > MONITOR > VPN Monitor > IPSec

2.7 Mi romolhat el?

1 Ha az alábbi [info] vagy [error] naplóüzenetet látja, ellenőrizze a ZyWALL/USG Phase 1 beállításait. Az IKE SA létrehozásához minden ZyWALL/USG egységnek ugyanazt a megosztott kulcs előtti kulcsot, titkosítást, hitelesítési módszert, DH kulcscsoportot és ID típust kell használnia.

2 Ha úgy látja, hogy az 1. fázisú IKE SA folyamat befejeződött, de még mindig az alábbi [info] naplóüzenetet kapja, ellenőrizze a ZyWALL/USG 2. fázisú beállításait. Minden ZyWALL/USG egységnek ugyanazt a protokollt, kapszulázást, titkosítást, hitelesítési módszert és PFS-t kell használnia az IKE SA létrehozásához.

3 Győződjön meg arról, hogy az összes ZyWALL/USG egység biztonsági házirendje engedélyezi az IPSec VPN forgalmat. Az IKE az 500-as UDP-portot, az AH az 51-es IP-protokollt, az ESP pedig az 50-es IP-protokollt használja.

4 Alapértelmezés szerint a ZyWALL/USG-n engedélyezve van a NAT-traversal, ezért győződjön meg arról, hogy a távoli IPSec-eszközön is engedélyezve van a NAT-traversal.

KB-00162

A szakasz cikkei

Hasznos volt ez a cikk?
2/2 szavazó hasznosnak találta ezt
Megosztás