VPN - Konfigurera IPSec plats-till-plats VPN med VTI

Viktigt meddelande:
Kära kund, tänk på att vi använder maskinöversättning för att tillhandahålla artiklar på ditt lokala språk. All text kanske inte översätts korrekt. Om det finns frågor eller avvikelser om riktigheten av informationen i den översatta versionen, läs originalartikeln här: Originalversion

Den här artikeln visar hur du konfigurerar en IPSec site-to-site VPN (med USG-serien) med VTI (Virtual Tunnel Interface). Följande instruerar hur du konfigurerar VPN-tunneln mellan varje plats. När VPN-tunneln är konfigurerad kan varje plats nås säkert

Obs : Alla nätverks IP-adresser och subnätmasker är exempel. Vänligen ersätt dem med dina faktiska nätverks-IP-adresser och subnätmasker. Det här exemplet testades med USG40 och USG60 (firmwareversion: ZLD 4.20).

Innehållsförteckning

1) Konfigurera IPSec VPN Tunnel på huvudkontorets USG60 (HQ-USG60)

2) Konfigurera IPSec VPN Tunnel på filialkontorets USG40 (BO-USG40)

3) Konfigurera policyrutten på HQ-USG60

4) Konfigurera policyrutten på BO-USG40

5) Testa IPSec VPN-tunneln


1) Konfigurera IPSec VPN Tunnel på huvudkontorets USG60 (HQ-USG60)

 

1.1 Konfigurera VPN Gateway

I USG60:s webbkonfigurator, gå till KONFIGURATION > VPN > IPSec VPN >VPN Gateway och skapa en VPN-regel som kan användas med fjärr-USG.

KONFIGURATION > VPN > IPSec VPN >VPN Gateway

 

1.2 Konfigurera VPN-anslutning

Konfigurera VPN-anslutningen enligt följande.

KONFIGURATION > VPN > IPSec VPN > VPN-anslutning

 

1.3 Konfigurera VTI-gränssnittet

Konfigurera ett VTI-gränssnitt som överensstämmer med VPN-regeln.

Konfiguration > Nätverk > Gränssnitt > VTI

 

2) Konfigurera IPSec VPN Tunnel på filialkontorets USG40 (BO-USG40)

2.1 Konfigurera VPN Gateway

I USG40:s webbkonfigurator, gå till KONFIGURATION > VPN > IPSec VPN >VPN Gateway och skapa en VPN-regel som kan användas med fjärr-USG.

KONFIGURATION > VPN > IPSec VPN >VPN Gateway

 

2.2 Konfigurera VPN-anslutning

Konfigurera VPN-anslutningen enligt följande.

KONFIGURATION > VPN > IPSec VPN > VPN-anslutning

 

2.3 Konfigurera VTI-gränssnitt

Konfigurera ett VTI-gränssnitt som överensstämmer med VPN-regeln.

Konfiguration > Nätverk > Gränssnitt > VTI

 

2.4 Anslut VPN-tunneln

Gå tillbaka till KONFIGURATION > VPN > IPSec VPN >VPN- anslutning och klicka på Anslut .

KONFIGURATION > VPN > IPSec VPN > VPN- anslutning

 

2.5 Kontrollera VTI-anslutningsstatus

När väl VPN-anslutningen har upprättats aktiveras VTI-gränssnitten på både HQ-USG60 och BO-USG40.

  • HQ-USG60

  • BO-USG40

3) Konfigurera policyrutten på HQ-USG60

3.1 Konfigurera LAN-objekt och policyrutt

Skapa ett objekt för undernätet BO_LAN1.

KONFIGURATION > Objekt > Adress/Geo IP

Konfigurera sedan policyvägen.

KONFIGURATION > Nätverk > Routing > Policyrutt

 

4) Konfigurera policyrutten på BO-USG40

4.1 Konfigurera LAN-objekt och policyrutt

Skapa ett objekt för undernätet HQ_LAN1.

KONFIGURATION > Objekt > Adress/Geo IP



Konfigurera policyvägen.

KONFIGURATION > Nätverk > Routing > Policyrutt

 

5) Testa IPSec VPN-tunneln

1 . Gå till HQ-USG60:s MONITOR > VPN Monitor > IPSec- skärmen och kontrollera tunnelns upptid och inkommande(Bytes)/Utgående(Bytes) trafik.

MONITOR > VPN Monitor > IPSec



2 . För att testa om en tunnel fungerar eller inte, pinga från en dator på en plats till en dator på den andra. Se till att båda datorerna har tillgång till Internet (via IPSec-enheter).

PC på HQ Office: Windows 7 > cmd > ping 192.168.20.34

PC på filialkontoret: Windows 10 > cmd > ping 192.168.10.33

Också intressant:

Vill du ta en titt direkt på någon av våra testenheter? Ta en titt här i vårt virtuella labb:

Virtual LAB - Site to Site VPN

 

KB-00159

Artiklar i detta avsnitt

Var denna artikel till hjälp?
5 av 7 tyckte detta var till hjälp
Dela