Viktigt meddelande: |
Den här artikeln visar hur du konfigurerar en IPSec site-to-site VPN (med USG-serien) med VTI (Virtual Tunnel Interface). Följande instruerar hur du konfigurerar VPN-tunneln mellan varje plats. När VPN-tunneln är konfigurerad kan varje plats nås säkert
Obs : Alla nätverks IP-adresser och subnätmasker är exempel. Vänligen ersätt dem med dina faktiska nätverks-IP-adresser och subnätmasker. Det här exemplet testades med USG40 och USG60 (firmwareversion: ZLD 4.20).
Innehållsförteckning
1) Konfigurera IPSec VPN Tunnel på huvudkontorets USG60 (HQ-USG60)
2) Konfigurera IPSec VPN Tunnel på filialkontorets USG40 (BO-USG40)
3) Konfigurera policyrutten på HQ-USG60
4) Konfigurera policyrutten på BO-USG40
5) Testa IPSec VPN-tunneln
1) Konfigurera IPSec VPN Tunnel på huvudkontorets USG60 (HQ-USG60)
1.1 Konfigurera VPN Gateway
I USG60:s webbkonfigurator, gå till KONFIGURATION > VPN > IPSec VPN >VPN Gateway och skapa en VPN-regel som kan användas med fjärr-USG.
KONFIGURATION > VPN > IPSec VPN >VPN Gateway
1.2 Konfigurera VPN-anslutning
Konfigurera VPN-anslutningen enligt följande.
KONFIGURATION > VPN > IPSec VPN > VPN-anslutning
1.3 Konfigurera VTI-gränssnittet
Konfigurera ett VTI-gränssnitt som överensstämmer med VPN-regeln.
Konfiguration > Nätverk > Gränssnitt > VTI
2) Konfigurera IPSec VPN Tunnel på filialkontorets USG40 (BO-USG40)
2.1 Konfigurera VPN Gateway
I USG40:s webbkonfigurator, gå till KONFIGURATION > VPN > IPSec VPN >VPN Gateway och skapa en VPN-regel som kan användas med fjärr-USG.
KONFIGURATION > VPN > IPSec VPN >VPN Gateway
2.2 Konfigurera VPN-anslutning
Konfigurera VPN-anslutningen enligt följande.
KONFIGURATION > VPN > IPSec VPN > VPN-anslutning
2.3 Konfigurera VTI-gränssnitt
Konfigurera ett VTI-gränssnitt som överensstämmer med VPN-regeln.
Konfiguration > Nätverk > Gränssnitt > VTI
2.4 Anslut VPN-tunneln
Gå tillbaka till KONFIGURATION > VPN > IPSec VPN >VPN- anslutning och klicka på Anslut .
KONFIGURATION > VPN > IPSec VPN > VPN- anslutning
2.5 Kontrollera VTI-anslutningsstatus
När väl VPN-anslutningen har upprättats aktiveras VTI-gränssnitten på både HQ-USG60 och BO-USG40.
- HQ-USG60
- BO-USG40
3) Konfigurera policyrutten på HQ-USG60
3.1 Konfigurera LAN-objekt och policyrutt
Skapa ett objekt för undernätet BO_LAN1.
KONFIGURATION > Objekt > Adress/Geo IP
Konfigurera sedan policyvägen.
KONFIGURATION > Nätverk > Routing > Policyrutt
4) Konfigurera policyrutten på BO-USG40
4.1 Konfigurera LAN-objekt och policyrutt
Skapa ett objekt för undernätet HQ_LAN1.
KONFIGURATION > Objekt > Adress/Geo IP
Konfigurera policyvägen.
KONFIGURATION > Nätverk > Routing > Policyrutt
5) Testa IPSec VPN-tunneln
1 . Gå till HQ-USG60:s MONITOR > VPN Monitor > IPSec- skärmen och kontrollera tunnelns upptid och inkommande(Bytes)/Utgående(Bytes) trafik.
MONITOR > VPN Monitor > IPSec
2 . För att testa om en tunnel fungerar eller inte, pinga från en dator på en plats till en dator på den andra. Se till att båda datorerna har tillgång till Internet (via IPSec-enheter).
PC på HQ Office: Windows 7 > cmd > ping 192.168.20.34
PC på filialkontoret: Windows 10 > cmd > ping 192.168.10.33
Också intressant:
Vill du ta en titt direkt på någon av våra testenheter? Ta en titt här i vårt virtuella labb:
Virtual LAB - Site to Site VPN
KB-00159