Nebula VPN - Configurazione dell'instradamento da una VPN L2TP a un tunnel da sito a sito

Belangrijke mededeling:
Geachte klant, houd er rekening mee dat we gebruik maken van automatische vertaling om artikelen in uw lokale taal aan te bieden. Het is mogelijk dat niet alle tekst nauwkeurig wordt vertaald. Als er vragen of discrepanties zijn over de juistheid van de informatie in de vertaalde versie, bekijk dan het originele artikel hier:Originele versie

Dit artikel laat zien hoe je toegang kunt krijgen tot een bron via L2TP op een externe locatie die verbonden is via een Site-to-Site VPN op basis van Nebula.
Dit artikel werkt met USG FLEX / ATP / Firewall van derden (locatie op afstand).

Eerst moeten we het Site-to-Site VPN opzetten; hiervoor moeten we het volgende instellen op beide USG's:


Navigeer naar:

Site-wide > Configure > Firewall > Site-to-Site VPN

Locatie 1:
Kies "none" voor NAT-Traversal alleen als u een Public IP heeft op de WAN-interface van de USG FLEX / ATP!
Als u achter NAT zit (de WAN-interface heeft een IP zoals deze: 192.168.10.123), gebruik dan de NAT-traversal-functie!

Locatie 2:

Kies "none" voor NAT-Traversal alleen als u een Public IP heeft op de WAN-interface van de USG FLEX / ATP!
Als u achter NAT zit (de WAN-interface heeft een IP zoals deze: 192.168.10.123), gebruik dan de NAT-traversal-functie!



Controleer in de VPN Orchestrator of de Tunnel met succes is gebouwd (Merk op dat het tot 10 minuten kan duren voordat de Link zichtbaar is!)

Organization-wide > Organization-wide manage -> VPN Orchestrator 

mceclip16.png

Vervolgens moeten we de L2TP-toegang voor site 1 aanmaken:

Site-wide > Configure > Firewall > Remote access VPN

Dit geeft ons de instellingen voor onze cliënt:

mceclip5.png

Voor handmatige instelling (via CMD):

powershell -command "Add-VpnConnection -Name '[Sitename]' -ServerAddress '[Public IP/Domain Name]' -TunnelType 'L2tp' -AuthenticationMethod Pap -EncryptionLevel 'Optional' -L2tpPsk '[YourPSK/Secret]' -Force -RememberCredential -PassThru"

Nu moeten we een gebruiker aanmaken voor de remote VPN:

Site-wide -> Configure -> Cloud Authentication

mceclip7.png

Dit geeft ons de inloggegevens voor de tunnel:
mceclip8.png

Nu het meest kritieke deel!
Dit moet worden gedaan op de tweede site (locatie van de client die we proberen te benaderen).
Dit werkt ook met firewalls van derden.
We moeten een retour route instellen op de tweede Firewall zodat ons Verkeer wordt teruggestuurd naar de L2TP Tunnel:

Site-wide > Configure > Firewall > Routing

Maak een beleidsroute aan voor het externe subnet (bestemmingsadres) en leidt het verkeer naar de VPN-tunnel door het Next-hop type VPN-verkeer te kiezen onder "beleidsroute" en kies dan de VPN-tunnel waar het verkeer naar binnen moet.

Nadat dit gedaan is, hebben we toegang tot de client:

mceclip11.png

Navigeer naar de andere kant en controleer een andere client aan de andere kant, in dit voorbeeld de USG20-VPN firewall.

mceclip13.png

mceclip14.png

Artikelen in deze sectie

Was dit artikel nuttig?
Aantal gebruikers dat dit nuttig vond: 0 van 0
Delen