Cómo configurar GRE VPN en Omada Gateway en modo web independiente
Contenido
Este artículo presenta cómo configurar la función VPN GRE en las puertas de enlace Omada a través de ejemplos típicos. Actualmente, esta configuración solo se puede realizar en la web independiente.
- Puerta de enlace Omada
- Dirección IP WAN de la puerta de enlace remoto
- Subredes IP de LAN locales y remotas
La función GRE VPN de las puertas de enlace Omada se utiliza para encapsular paquetes de datos de protocolo de capa de red, lo que permite que se transmitan en otro protocolo de capa de red. GRE VPN no puede cifrar los paquetes, por lo que normalmente se utiliza junto con IPsec.
El escenario común para el uso de GRE VPN se muestra en la siguiente figura:
El Sitio 1 y el Sitio 2 pueden acceder a Internet mediante acceso telefónico DHCP. Al configurar GRE VPN, se puede establecer comunicación entre la LAN 1 del Sitio 1 y la LAN 2 del Sitio 2.
Direcciones IP:
|
Modo WAN |
Dirección IP de WAN |
Dirección IP de la red local |
IP del usuario |
Sitio 1 |
DHCP |
111.1.1.111/22 |
192.168.1.1/24 |
192.168.1.100/24 |
Sitio 2 |
DHCP |
222.2.2.222/22 |
192.168.101.1/24 |
192.168.101.100/24 |
Paso 1. Configurar GRE VPN para el sitio 1
Inicie sesión en la web independiente, vaya a VPN > GRE y haga clic en Agregar para iniciar la configuración, como se muestra a continuación:
Si se necesita cifrado IPsec, configure adicionalmente una clave precompartida:
Paso 2. Configurar GRE VPN para el sitio 2
Vaya a VPN > GRE y haga clic en Agregar para iniciar la configuración, como se muestra a continuación
Establecer el cifrado IPsec como no cifrado
Si se necesita cifrado IPsec, configure adicionalmente una clave precompartida:
Nota: La dirección IP GRE local y la dirección IP GRE remota son las direcciones IPv4 punto a punto que se utilizan para la encapsulación del túnel GRE. Se pueden completar con diferentes segmentos de red, pero deben corresponderse al configurar los dos sitios.
Paso 3. Verifique los resultados de la configuración de VPN GRE. Vaya a VPN > GRE para ver la VPN GRE configurada.
Tomando el Sitio 1 como ejemplo.
Si no se requiere cifrado IPsec:
Si está configurado el cifrado IPsec, además de verlo en VPN > GRE , también puede consultar la información de negociación de IPsec en VPN > IPsec :
Se genera automáticamente una entrada no editable denominada GRE en VPN > IPsec > Política IPsec :
Ver los resultados de la negociación en VPN > IPsec > IPsec SA :
Una vez completada la configuración de GRE VPN, vaya a Transmisión > Tabla de enrutamiento para asegurarse de que existen rutas para la IP GRE remota y la subred remota, siendo la interfaz el nombre de GRE VPN.
Sitio 1:
Sitio 2:
Probar la conectividad entre el Usuario 1 y el Usuario 2:
Usuario 1:
Dirección IP, máscara de subred, puerta de enlace:
Prueba de ping para comprobar la accesibilidad con el usuario 2:
Utilice Tracert para comprobar si los paquetes se reenvían a través de GRE VPN:
Usuario 2:
Dirección IP, máscara de subred, puerta de enlace:
Prueba de ping para comprobar la accesibilidad con el usuario 1:
Utilice Tracert para ver si los paquetes se reenvían a través de GRE VPN:
Ahora ha configurado correctamente GRE VPN en Omada Gateway.
Para conocer más detalles de cada función y configuración, vaya al Centro de Descargas para descargar el manual de su producto.
¿Los usuarios de subredes locales y remotas no pueden comunicarse a través de GRE VPN?
- Verifique la accesibilidad de las direcciones IP WAN locales y remotas.
- Verifique la consistencia de la configuración de VPN GRE: en VPN > GRE , busque la entrada correspondiente, luego vaya a Operación > Editar para verificar la configuración.
- Si está configurado el cifrado IPsec, también puede comprobar los resultados de la negociación en VPN > IPsec > IPsec SA .
- Vaya a Transmisión > Tabla de enrutamiento para verificar si hay rutas para direcciones IP GRE y rutas de subred remota.
¿Es útil este artículo?
Tus comentarios nos ayudan a mejorar esta web.