Avviso IMPORTANTE: |
Questo articolo mostra come configurare una VPN site-to-site IPSec (con serie USG) utilizzando VTI (Virtual Tunnel Interface). Di seguito viene indicato come configurare il tunnel VPN tra ciascun sito. Quando il tunnel VPN è configurato, è possibile accedere a ciascun sito in modo sicuro
Nota : tutti gli indirizzi IP di rete e le subnet mask sono esempi. Si prega di sostituirli con gli indirizzi IP e le subnet mask effettivi della rete. Questo esempio è stato testato utilizzando USG40 e USG60 (versione firmware: ZLD 4.20).
Tabella dei contenuti
1) Configurare il tunnel VPN IPSec sull'USG60 della sede centrale (HQ-USG60)
2) Configurare il tunnel VPN IPSec sull'USG40 della filiale (BO-USG40)
3) Configurare il Policy Route su HQ-USG60
4) Configurare la policy route su BO-USG40
5) Testare il tunnel VPN IPSec
1) Configurare il tunnel VPN IPSec sull'USG60 della sede centrale (HQ-USG60)
1.1 Configura VPN Gateway
Nel configuratore web dell'USG60, vai su CONFIGURAZIONE > VPN > IPSec VPN >VPN Gateway e crea una regola VPN che può essere utilizzata con l'USG remoto.
CONFIGURAZIONE > VPN > IPSec VPN >VPN Gateway
1.2 Configurare la connessione VPN
Configurare la connessione VPN come segue.
CONFIGURAZIONE > VPN > IPSec VPN > Connessione VPN
1.3 Configurare l'interfaccia VTI
Configurare un'interfaccia VTI che corrisponda alla regola VPN.
Configurazione > Rete > Interfaccia > VTI
2) Configurare il tunnel VPN IPSec sull'USG40 della filiale (BO-USG40)
2.1 Configura VPN Gateway
Nel configuratore web dell'USG40, vai su CONFIGURAZIONE > VPN > IPSec VPN >VPN Gateway e crea una regola VPN che può essere utilizzata con l'USG remoto.
CONFIGURAZIONE > VPN > IPSec VPN >VPN Gateway
2.2 Configurare la connessione VPN
Configurare la connessione VPN come segue.
CONFIGURAZIONE > VPN > IPSec VPN > Connessione VPN
2.3 Configurare l'interfaccia VTI
Configurare un'interfaccia VTI che corrisponda alla regola VPN.
Configurazione > Rete > Interfaccia > VTI
2.4 Connettere il tunnel VPN
Torna a CONFIGURAZIONE > VPN > VPN IPSec > Connessione VPN e fai clic su Connetti .
CONFIGURAZIONE > VPN > IPSec VPN > C onnessione VPN
2.5 Controllare lo stato della connessione VTI
Una volta stabilita la connessione VPN, vengono attivate le interfacce VTI su HQ-USG60 e BO-USG40.
- HQ-USG60
- BO-USG40
3) Configurare il Policy Route su HQ-USG60
3.1 Configurazione dell'oggetto LAN e del percorso dei criteri
Creare un oggetto per la sottorete BO_LAN1.
CONFIGURAZIONE > Oggetto > Indirizzo/Geo IP
Quindi configurare il percorso della politica.
CONFIGURAZIONE > Rete > Routing > Policy Route
4) Configurare la policy route su BO-USG40
4.1 Configurazione dell'oggetto LAN e del percorso dei criteri
Creare un oggetto per la sottorete HQ_LAN1.
CONFIGURAZIONE > Oggetto > Indirizzo/Geo IP
Configurare il percorso della politica.
CONFIGURAZIONE > Rete > Routing > Policy Route
5) Testare il tunnel VPN IPSec
1 . Vai alla schermata MONITOR > Monitor VPN > IPSec di HQ-USG60 e controlla il tempo di attività del tunnel e il traffico in entrata (byte)/in uscita (byte) .
MONITOR > Monitor VPN > IPSec
2 . Per verificare se un tunnel funziona o meno, eseguire il ping da un computer in un sito a un computer nell'altro. Assicurarsi che entrambi i computer abbiano accesso a Internet (tramite dispositivi IPSec).
PC presso HQ Office: Windows 7 > cmd > ping 192.168.20.34
PC presso la filiale: Windows 10 > cmd > ping 192.168.10.33
Interessante anche:
Vuoi dare un'occhiata direttamente su uno dei nostri dispositivi di prova? Dai un'occhiata qui nel nostro laboratorio virtuale:
LAB virtuale - VPN da sito a sito
KB-00159