VPN - Configurați VPN de la site la site utilizând VTI

Aveți mai multe întrebări? Trimitere solicitare

Notă importantă:
Stimate client, vă rugăm să rețineți că folosim traducerea automată pentru a furniza articole în limba dvs. locală. Nu tot textul poate fi tradus cu acuratețe. Dacă există întrebări sau discrepanțe cu privire la acuratețea informațiilor din versiunea tradusă, consultați articolul original aici: Versiunea originală

Acest articol arată cum să configurați un VPN IPSec site-to-site (cu seria USG) folosind VTI (Virtual Tunnel Interface). Următoarele instrucțiuni despre cum să configurați tunelul VPN între fiecare site. Când tunelul VPN este configurat, fiecare site poate fi accesat în siguranță

Notă : Toate adresele IP de rețea și măștile de subrețea sunt exemple. Vă rugăm să le înlocuiți cu adresele IP reale ale rețelei și măștile de subrețea. Acest exemplu a fost testat folosind USG40 și USG60 (versiunea de firmware: ZLD 4.20).

Cuprins

1) Configurați tunelul VPN IPSec pe USG60 al sediului central (HQ-USG60)

2) Configurați tunelul VPN IPSec pe USG40 al filialei (BO-USG40)

3) Configurați traseul politicii pe HQ-USG60

4) Configurați ruta de politică pe BO-USG40

5) Testați tunelul VPN IPSec


1) Configurați tunelul VPN IPSec pe USG60 al sediului central (HQ-USG60)

 

1.1 Configurați VPN Gateway

În configuratorul web al lui USG60, accesați CONFIGURARE > VPN > VPN IPSec >VPN Gateway și creați o regulă VPN care poate fi utilizată cu USG la distanță.

CONFIGURARE > VPN > VPN IPSec >VPN Gateway

 

1.2 Configurați conexiunea VPN

Configurați conexiunea VPN după cum urmează.

CONFIGURARE > VPN > VPN IPSec > Conexiune VPN

 

1.3 Configurați interfața VTI

Configurați o interfață VTI care să corespundă cu regula VPN.

Configurare > Rețea > Interfață > VTI

 

2) Configurați tunelul VPN IPSec pe USG40 al filialei (BO-USG40)

2.1 Configurați VPN Gateway

În configuratorul web al lui USG40, accesați CONFIGURARE > VPN > IPSec VPN >VPN Gateway și creați o regulă VPN care poate fi utilizată cu USG la distanță.

CONFIGURARE > VPN > VPN IPSec >VPN Gateway

 

2.2 Configurați conexiunea VPN

Configurați conexiunea VPN după cum urmează.

CONFIGURARE > VPN > VPN IPSec > Conexiune VPN

 

2.3 Configurați interfața VTI

Configurați o interfață VTI care să corespundă cu regula VPN.

Configurare > Rețea > Interfață > VTI

 

2.4 Conectați tunelul VPN

Reveniți la CONFIGURARE > VPN > VPN IPSec > Conexiune VPN și faceți clic pe Conectare .

CONFIGURARE > VPN > VPN IPSec > Conexiune VPN

 

2.5 Verificați starea conexiunii VTI

Odată ce conexiunea VPN este stabilită, interfețele VTI de pe HQ-USG60 și BO-USG40 sunt activate.

  • HQ-USG60

  • BO-USG40

3) Configurați traseul politicii pe HQ-USG60

3.1 Configurați LAN Object & Policy Route

Creați un obiect pentru subrețeaua BO_LAN1.

CONFIGURARE > Obiect > Adresă/Geo IP

Apoi configurați ruta politicii.

CONFIGURARE > Rețea > Rutare > Rută politică

 

4) Configurați ruta de politică pe BO-USG40

4.1 Configurați LAN Object & Policy Route

Creați un obiect pentru subrețeaua HQ_LAN1.

CONFIGURARE > Obiect > Adresă/Geo IP



Configurați ruta politicii.

CONFIGURARE > Rețea > Rutare > Rută politică

 

5) Testați tunelul VPN IPSec

1 . Accesați ecranul HQ-USG60 MONITOR > VPN Monitor > IPSec și verificați timpul de funcționare al tunelului și traficul de intrare (octeți)/ieșire (octeți) .

MONITOR > VPN Monitor > IPSec



2 . Pentru a testa dacă un tunel funcționează sau nu, dați ping de la un computer la un site la un computer la celălalt. Asigurați-vă că ambele computere au acces la Internet (prin dispozitive IPSec).

PC la HQ Office: Windows 7 > cmd > ping 192.168.20.34

PC la sucursală: Windows 10 > cmd > ping 192.168.10.33

Interesant de asemenea:

Doriți să aruncați o privire direct pe unul dintre dispozitivele noastre de testare? Aruncă o privire aici în laboratorul nostru virtual:

Virtual LAB - VPN de la site la site

 

KB-00159

Articole în această secțiune

A fost util acest articol?
5 din 7 au considerat acest conținut util
Partajare