VPN - Configureer IPSec site-to-site VPN met behulp van VTI

Belangrijke mededeling:
Beste klant, houd er rekening mee dat we machinevertaling gebruiken om artikelen in uw lokale taal aan te bieden. Het is mogelijk dat niet alle tekst nauwkeurig wordt vertaald. Als er vragen of discrepanties zijn over de juistheid van de informatie in de vertaalde versie, bekijk dan hier het originele artikel: Originele versie

Dit artikel laat zien hoe u een IPSec site-to-site VPN (met USG-serie) configureert met behulp van VTI (Virtual Tunnel Interface). Hieronder wordt uitgelegd hoe u de VPN-tunnel tussen elke site configureert. Wanneer de VPN-tunnel is geconfigureerd, is elke site veilig toegankelijk

Opmerking : alle netwerk-IP-adressen en subnetmaskers zijn voorbeelden. Vervang ze door uw daadwerkelijke netwerk-IP-adressen en subnetmaskers. Dit voorbeeld is getest met de USG40 en de USG60 (firmwareversie: ZLD 4.20).

Inhoudsopgave

1) Configureer de IPSec VPN-tunnel op de USG60 van het hoofdkantoor (HQ-USG60)

2) Configureer de IPSec VPN-tunnel op de USG40 (BO-USG40) van het filiaal

3) Configureer de beleidsroute op HQ-USG60

4) Configureer de beleidsroute op BO-USG40

5) Test de IPSec VPN-tunnel


1) Configureer de IPSec VPN-tunnel op de USG60 van het hoofdkantoor (HQ-USG60)

 

1.1 Configureer VPN Gateway

Ga in de webconfigurator van de USG60 naar CONFIGURATIE > VPN > IPSec VPN >VPN Gateway en maak een VPN-regel die kan worden gebruikt met de externe USG.

CONFIGURATIE > VPN > IPSec VPN >VPN Gateway

 

1.2 VPN-verbinding configureren

Configureer de VPN-verbinding als volgt.

CONFIGURATIE > VPN > IPSec VPN > VPN-verbinding

 

1.3 Configureer de VTI-interface

Configureer een VTI-interface die overeenkomt met de VPN-regel.

Configuratie > Netwerk > Interface > VTI

 

2) Configureer de IPSec VPN-tunnel op de USG40 (BO-USG40) van het filiaal

2.1 Configureer VPN Gateway

Ga in de webconfigurator van de USG40 naar CONFIGURATIE > VPN > IPSec VPN >VPN Gateway en maak een VPN-regel die kan worden gebruikt met de externe USG.

CONFIGURATIE > VPN > IPSec VPN >VPN Gateway

 

2.2 VPN-verbinding configureren

Configureer de VPN-verbinding als volgt.

CONFIGURATIE > VPN > IPSec VPN > VPN-verbinding

 

2.3 VTI-interface configureren

Configureer een VTI-interface die overeenkomt met de VPN-regel.

Configuratie > Netwerk > Interface > VTI

 

2.4 Sluit de VPN-tunnel aan

Ga terug naar CONFIGURATIE > VPN > IPSec VPN > VPN- verbinding en klik op Verbinden .

CONFIGURATIE > VPN > IPSec VPN >VPN- verbinding

 

2.5 Controleer de VTI-verbindingsstatus

Zodra de VPN-verbinding tot stand is gebracht, worden de VTI-interfaces op zowel HQ-USG60 als BO-USG40 geactiveerd.

  • HQ-USG60

  • BO-USG40

3) Configureer de beleidsroute op HQ-USG60

3.1 LAN-object- en beleidsroute configureren

Maak een object voor het BO_LAN1-subnet.

CONFIGURATIE > Object > Adres/Geo IP

Configureer vervolgens de beleidsroute.

CONFIGURATIE > Netwerk > Routering > Beleidsroute

 

4) Configureer de beleidsroute op BO-USG40

4.1 LAN-object- en beleidsroute configureren

Maak een object voor het HQ_LAN1-subnet.

CONFIGURATIE > Object > Adres/Geo IP



Configureer de beleidsroute.

CONFIGURATIE > Netwerk > Routering > Beleidsroute

 

5) Test de IPSec VPN-tunnel

1 . Ga naar het MONITOR > VPN Monitor > IPSec- scherm van de HQ-USG60 en controleer de Up Time en het inkomend (bytes)/uitgaand (bytes) verkeer van de tunnel.

MONITOR > VPN-monitor > IPSec



2 . Om te testen of een tunnel werkt, pingt u vanaf een computer op de ene site naar een computer op de andere. Zorg ervoor dat beide computers internettoegang hebben (via IPSec-apparaten).

PC op HQ Office: Windows 7 > cmd > ping 192.168.20.34

Pc bij filiaal: Windows 10 > cmd > ping 192.168.10.33

Ook interessant:

Direct een kijkje nemen op een van onze testtoestellen? Kijk hier in ons virtuele Lab:

Virtueel LAB - Site-to-site VPN

 

KB-00159

Artikelen in deze sectie

Was dit artikel nuttig?
Aantal gebruikers dat dit nuttig vond: 5 van 7
Delen