Belangrijke mededeling: |
Dit artikel laat zien hoe u een IPSec site-to-site VPN (met USG-serie) configureert met behulp van VTI (Virtual Tunnel Interface). Hieronder wordt uitgelegd hoe u de VPN-tunnel tussen elke site configureert. Wanneer de VPN-tunnel is geconfigureerd, is elke site veilig toegankelijk
Opmerking : alle netwerk-IP-adressen en subnetmaskers zijn voorbeelden. Vervang ze door uw daadwerkelijke netwerk-IP-adressen en subnetmaskers. Dit voorbeeld is getest met de USG40 en de USG60 (firmwareversie: ZLD 4.20).
Inhoudsopgave
1) Configureer de IPSec VPN-tunnel op de USG60 van het hoofdkantoor (HQ-USG60)
2) Configureer de IPSec VPN-tunnel op de USG40 (BO-USG40) van het filiaal
3) Configureer de beleidsroute op HQ-USG60
4) Configureer de beleidsroute op BO-USG40
5) Test de IPSec VPN-tunnel
1) Configureer de IPSec VPN-tunnel op de USG60 van het hoofdkantoor (HQ-USG60)
1.1 Configureer VPN Gateway
Ga in de webconfigurator van de USG60 naar CONFIGURATIE > VPN > IPSec VPN >VPN Gateway en maak een VPN-regel die kan worden gebruikt met de externe USG.
CONFIGURATIE > VPN > IPSec VPN >VPN Gateway
1.2 VPN-verbinding configureren
Configureer de VPN-verbinding als volgt.
CONFIGURATIE > VPN > IPSec VPN > VPN-verbinding
1.3 Configureer de VTI-interface
Configureer een VTI-interface die overeenkomt met de VPN-regel.
Configuratie > Netwerk > Interface > VTI
2) Configureer de IPSec VPN-tunnel op de USG40 (BO-USG40) van het filiaal
2.1 Configureer VPN Gateway
Ga in de webconfigurator van de USG40 naar CONFIGURATIE > VPN > IPSec VPN >VPN Gateway en maak een VPN-regel die kan worden gebruikt met de externe USG.
CONFIGURATIE > VPN > IPSec VPN >VPN Gateway
2.2 VPN-verbinding configureren
Configureer de VPN-verbinding als volgt.
CONFIGURATIE > VPN > IPSec VPN > VPN-verbinding
2.3 VTI-interface configureren
Configureer een VTI-interface die overeenkomt met de VPN-regel.
Configuratie > Netwerk > Interface > VTI
2.4 Sluit de VPN-tunnel aan
Ga terug naar CONFIGURATIE > VPN > IPSec VPN > VPN- verbinding en klik op Verbinden .
CONFIGURATIE > VPN > IPSec VPN >VPN- verbinding
2.5 Controleer de VTI-verbindingsstatus
Zodra de VPN-verbinding tot stand is gebracht, worden de VTI-interfaces op zowel HQ-USG60 als BO-USG40 geactiveerd.
- HQ-USG60
- BO-USG40
3) Configureer de beleidsroute op HQ-USG60
3.1 LAN-object- en beleidsroute configureren
Maak een object voor het BO_LAN1-subnet.
CONFIGURATIE > Object > Adres/Geo IP
Configureer vervolgens de beleidsroute.
CONFIGURATIE > Netwerk > Routering > Beleidsroute
4) Configureer de beleidsroute op BO-USG40
4.1 LAN-object- en beleidsroute configureren
Maak een object voor het HQ_LAN1-subnet.
CONFIGURATIE > Object > Adres/Geo IP
Configureer de beleidsroute.
CONFIGURATIE > Netwerk > Routering > Beleidsroute
5) Test de IPSec VPN-tunnel
1 . Ga naar het MONITOR > VPN Monitor > IPSec- scherm van de HQ-USG60 en controleer de Up Time en het inkomend (bytes)/uitgaand (bytes) verkeer van de tunnel.
MONITOR > VPN-monitor > IPSec
2 . Om te testen of een tunnel werkt, pingt u vanaf een computer op de ene site naar een computer op de andere. Zorg ervoor dat beide computers internettoegang hebben (via IPSec-apparaten).
PC op HQ Office: Windows 7 > cmd > ping 192.168.20.34
Pc bij filiaal: Windows 10 > cmd > ping 192.168.10.33
Ook interessant:
Direct een kijkje nemen op een van onze testtoestellen? Kijk hier in ons virtuele Lab:
Virtueel LAB - Site-to-site VPN
KB-00159