USG FLEX H-serien [Brannmur] - IPSec Site-to-Site VPN ett sted er bak en NAT

Viktig merknad:
Kjære kunde, vær oppmerksom på at vi bruker maskinoversettelse for å levere artikler på ditt lokale språk. Det er ikke sikkert at all tekst er nøyaktig oversatt. Hvis det er spørsmål eller uoverensstemmelser om nøyaktigheten av informasjonen i den oversatte versjonen, kan du lese originalartikkelen her:Originalversjon

Dette eksemplet viser hvordan du bruker VPN-oppsettveiviseren til å opprette en IPSec Site-to-Site VPN-tunnel mellom USG FLEX H-enheter. Det inneholder instruksjoner om hvordan du konfigurerer VPN-tunnelen for hvert sted, selv når ett av stedene befinner seg bak en NAT-ruter.Når IPSec Site-to-Site VPN-tunnelen er konfigurert, kan du få sikker tilgang til begge stedene.

Ansvarsfraskrivelse!

Denne artikkelen gir en generell oversikt over serien og gjelder ikke nødvendigvis for alle modeller.Før du kjøper eller bruker enheten, bør du lese den modellspesifikke dokumentasjonen eller kontakte teknisk støtte for nøyaktig informasjon.

Merk: Sørg for at du har NAT-tilordning av UDP-port 4500 til USG FLEX H-enheten.

Konfigurer IPSec VPN-tunnel for hovedkontoret

VPN > IPSecVPN > Site to Site VPN > Add
  • SkrivinnVPN-navnetsombrukes til å identifisere denne VPN-tilkoblingen.
  • Velg "Behind NAT" til "Remote Site".
  • Klikk på "Neste"

  • Konfigurer "Min adresse" - her er det mulig å velge grensesnittet eller angi IP-adressen manuelt.
  • Klikk på "Neste"

  • Skriv inn en sikker "forhåndsdelt nøkkel".
  • Klikk på "Neste"

Konfigurer Local Subnet til å være IP-adressen til nettverket som er koblet til gatewayen. Angi at Remote Subnet skal være IP-adressen til nettverket som er koblet til motpartens gateway. Sørg for at den lokale brannmuren og den eksterne brannmuren har forskjellige undernett, slik at det ikke oppstår konflikter mellom det lokale og det eksterne nettverket.

Sammendrag

Skjermbildet inneholder et sammendrag av VPN-tunnelen. Du kan redigere den hvis du ønsker å endre den.

Konfigurere IPSec VPN-tunnel for filial

VPN > IPSecVPN > Site to Site VPN > Add
  • Skriv inn VPN-navnet som brukes til å identifisere denne VPN-tilkoblingen.
  • Bytt "Behind NAT" til "Local Site".
  • Klikk på "Neste"


  • Konfigurer "Min adresse"
  • Konfigurer "Peer Gateway-adresse"
  • Klikk på "Neste"

  • Konfigurer "Min adresse"
  • Konfigurer "Peer Gateway-adresse"
  • Klikk på "Neste"

  • Skriv inn en sikker "forhåndsdelt nøkkel".
  • Klikk på "Neste"

  • Angi Local Subnet til å være IP-adressen til nettverket som er koblet til gatewayen, og
    Remote Subnet til å være IP-adressen til nettverket som er koblet til peer-gatewayen.
  • Klikk på "Finish"

Test IPSec VPN-tunnel

VPN Status > IPSec VPN

Ping PC-en på avdelingskontoret
Win 11 > cmd > ping 192.168.160.1

Artikler i denne seksjonen

Var denne artikkelen nyttig?
0 av 1 syntes dette var nyttig
Del