Belangrijke mededeling: |
Dit artikel laat zien hoe je toegang kunt krijgen tot een bron via L2TP op een externe locatie die verbonden is via een Site-to-Site VPN op basis van Nebula.
Dit artikel werkt met USG FLEX / ATP / Firewall van derden (locatie op afstand).
Eerst moeten we het Site-to-Site VPN opzetten; hiervoor moeten we het volgende instellen op beide USG's:
Navigeer naar:
Site-wide > Configure > Firewall > Site-to-Site VPN
Locatie 1:
Kies "none" voor NAT-Traversal alleen als u een Public IP heeft op de WAN-interface van de USG FLEX / ATP!
Als u achter NAT zit (de WAN-interface heeft een IP zoals deze: 192.168.10.123), gebruik dan de NAT-traversal-functie!
Locatie 2:
Kies "none" voor NAT-Traversal alleen als u een Public IP heeft op de WAN-interface van de USG FLEX / ATP!
Als u achter NAT zit (de WAN-interface heeft een IP zoals deze: 192.168.10.123), gebruik dan de NAT-traversal-functie!
Controleer in de VPN Orchestrator of de Tunnel met succes is gebouwd (Merk op dat het tot 10 minuten kan duren voordat de Link zichtbaar is!)
Organization-wide > Organization-wide manage -> VPN Orchestrator
Vervolgens moeten we de L2TP-toegang voor site 1 aanmaken:
Site-wide > Configure > Firewall > Remote access VPN
Dit geeft ons de instellingen voor onze cliënt:
Voor handmatige instelling (via CMD):
powershell -command "Add-VpnConnection -Name '[Sitename]' -ServerAddress '[Public IP/Domain Name]' -TunnelType 'L2tp' -AuthenticationMethod Pap -EncryptionLevel 'Optional' -L2tpPsk '[YourPSK/Secret]' -Force -RememberCredential -PassThru"
Nu moeten we een gebruiker aanmaken voor de remote VPN:
Site-wide -> Configure -> Cloud Authentication
Dit geeft ons de inloggegevens voor de tunnel:
Nu het meest kritieke deel!
Dit moet worden gedaan op de tweede site (locatie van de client die we proberen te benaderen).
Dit werkt ook met firewalls van derden.
We moeten een retour route instellen op de tweede Firewall zodat ons Verkeer wordt teruggestuurd naar de L2TP Tunnel:
Site-wide > Configure > Firewall > Routing
Maak een beleidsroute aan voor het externe subnet (bestemmingsadres) en leidt het verkeer naar de VPN-tunnel door het Next-hop type VPN-verkeer te kiezen onder "beleidsroute" en kies dan de VPN-tunnel waar het verkeer naar binnen moet.
Nadat dit gedaan is, hebben we toegang tot de client:
Navigeer naar de andere kant en controleer een andere client aan de andere kant, in dit voorbeeld de USG20-VPN firewall.