Важное уведомление: |
В этой статье рассказывается о том, как настроить L2TP-туннель с помощью Nebula CC [USG FLEX/ATP Series]. Как настроить VPN пользователей, NCC и ваших клиентов, а также протестировать результат.
Введение
Рисунок 1 L2TP через IPSec VPN
На рисунке 1 несколько клиентов хотят получить доступ к серверу, который находится за брандмауэром. Для этого клиенты создают туннель L2TP over IPSec VPN к Firewall.
Рисунок 1 L2TP over IPSec VPN
1) Настройка L2TP на Nebula Cloud Center
1.1 Включение и настройка удаленного VPN
Перейдите по адресу
Site-wide > Configure > Firewall > Remote access VPN
и настройте параметры.
Клиентский VPN-сервер: L2TP over IPSec client
Подсеть клиентской VPN-сети: 192.168.100.0/24
DNS-серверы имен: Используйте "Specify nameserver..." и выберите Google DNS и/или адрес шлюза LAN основной подсети LAN брандмауэра
WINS: WINS-серверы отсутствуют
Secret:
Аутентификация: Nebula Cloud Authentication
Нажмите кнопку "Custom" и убедитесь, что здесь выбрано значение "Default" для работы, например, на ПК под управлением Windows.
Затем нажмите кнопку "Сохранить".
1.2 Настройка пользователей облачной аутентификации
Перейдите в раздел
Site-wide > Configure > Cloud authentication
выберите тип учетной записи "VPN User" и создайте (добавьте) пользователя.
Добавьте адрес электронной почты, имя пользователя, выберите пароль и разрешите пользователю входить в VPN через "VPN Access". Не забудьте авторизовать пользователя в организации или на сайте, и я предпочитаю, чтобы он мог входить в систему через имя пользователя или адрес электронной почты.
Примечание: Если вы хотите, чтобы данная учетная запись имела доступ по протоколу L2TP только к определенному сайту, вы можете выбрать Specified sites в разделе Authorized.
- Нажмите кнопку Save (Сохранить) и убедитесь, что статус конфигурации брандмауэра обновлен.
2) Конфигурация клиента
Ознакомьтесь с этой статьей:
VPN - Настройка конфигурации клиента L2TP с помощью Android, iOS, Windows и Linux Ubuntu