Viktigt meddelande: |
Den här artikeln visar hur du konfigurerar åtkomst till en resurs via L2TP över på en fjärrplats ansluten via en Site-to-Site VPN baserad på Nebula.
Den här artikeln fungerar med USG FLEX / ATP / 3rd Party Firewall (Distant Location).
Först måste vi konfigurera Site to Site VPN; för detta måste vi ställa in följande på båda USG: erna:
Navigera till:
Site-wide > Configure > Firewall > Site-to-Site VPN
Plats 1:
Välj "none" för NAT-traversal endast om du har en offentlig IP på WAN-gränssnittet för USG FLEX / ATP!
Om du är bakom NAT (WAN-gränssnittet har en IP som denna: 192.168.10.123), använd NAT-traversal-funktionen!
Plats 2:
Välj "ingen" för NAT-Traversal endast om du har en offentlig IP på WAN-gränssnittet för USG FLEX / ATP!
Om du befinner dig bakom NAT (WAN-gränssnittet har en IP som denna: 192.168.10.123), använd NAT-traversal-funktionen!
Kontrollera i VPN Orchestrator om tunneln har byggts framgångsrikt (Observera att det kan ta upp till 10 minuter innan länken visas!)
Organization-wide > Organization-wide manage -> VPN Orchestrator
Sedan måste vi skapa L2TP Access för Site 1:
Site-wide > Configure > Firewall > Remote access VPN
Detta kommer att ge oss inställningarna för vår klient:
För manuell installation (via CMD):
powershell -command "Add-VpnConnection -Name '[Sitename]' -ServerAddress '[Public IP/Domain Name]' -TunnelType 'L2tp' -AuthenticationMethod Pap -EncryptionLevel 'Optional' -L2tpPsk '[YourPSK/Secret]' -Force -RememberCredential -PassThru"
Nu måste vi skapa en användare för fjärr-VPN:
Site-wide -> Configure -> Cloud Authentication
Detta kommer att ge oss inloggningsdata för tunneln:
Nu till den mest kritiska delen!
Detta måste göras på den andra webbplatsen (platsen för den klient vi försöker komma åt).
Detta fungerar också med tredjeparts brandväggar.
Vi måste ställa in en returväg på den andra brandväggen så att vår trafik returneras till L2TP-tunneln:
Site-wide > Configure > Firewall > Routing
Skapa en policyväg för fjärrundernätet (destinationsadress) och dirigera trafiken till VPN-tunneln genom att välja Next-hop-typen VPN-trafik under "policyväg" och välj sedan din VPN-tunnel som du vill att trafiken ska gå in i.
När detta är gjort kan vi komma åt klienten:
Navigera till den andra sidan och kontrollera en annan klient på den andra sidan, i detta exempel USG20-VPN-brandväggen.