Comment configurer GRE VPN sur la passerelle Omada dans le Web autonome

Guide de Configuration
Mis à jour08-22-2024 13:21:09 PM FAQ view icon6105
Ce document concerne les modèles suivants : 

Contenu

Objectif

Exigences

Introduction

Configuration

Vérification

Conclusion

FAQ

 

Objectif

Cet article explique comment configurer la fonction VPN GRE sur la passerelle Omada à travers des exemples typiques. Actuellement, cette configuration ne peut être effectuée que sur le Web autonome.

Exigences

  • Avoir des passerelles
  • Adresse IP WAN de la passerelle distante
  • Sous-réseaux IP locaux et distants

Introduction

La fonction VPN GRE de la passerelle Omada est utilisée pour encapsuler les paquets de données du protocole de couche réseau, ce qui permet leur transmission dans un autre protocole de couche réseau. Le VPN GRE ne peut pas crypter les paquets, il est donc généralement utilisé avec IPsec.

Le scénario courant d’utilisation du VPN GRE est illustré dans la figure ci-dessous :

Les sites 1 et 2 peuvent accéder à Internet via une connexion DHCP. En configurant le VPN GRE, la communication peut être établie entre le LAN 1 du site 1 et le LAN 2 du site 2.

 

Adresses IP :

 

Mode WAN

Réseau étendu IP

IP du réseau local

IP de l'utilisateur

Site 1

DHCP

111.1.1.111/22

192.168.1.1/24

192.168.1.100/24

Site 2

DHCP

222.2.2.222/22

192.168.101.1/24

192.168.101.100/24

 

Configuration

Étape 1. Configurer le VPN GRE pour le site 1

Connectez-vous au Web autonome, accédez à VPN > GRE et cliquez sur Ajouter pour démarrer la configuration, comme indiqué ci-dessous :

 

Si le cryptage IPsec est nécessaire, configurez également une clé pré-partagée :

Étape 2. Configurer le VPN GRE pour le site 2

Accédez à VPN > GRE et cliquez sur Ajouter pour démarrer la configuration, comme indiqué ci-dessous

Définir le cryptage IPsec sur Non crypté

 

Si le cryptage IPsec est nécessaire, configurez également une clé pré-partagée :

 

Remarque : l'adresse IP GRE locale et l'adresse IP GRE distante sont les adresses IPv4 point à point utilisées pour l'encapsulation du tunnel GRE. Elles peuvent être renseignées avec différents segments de réseau, mais doivent correspondre lors de la configuration des deux sites.

Étape 3. Vérifiez les résultats de la configuration du VPN GRE. Accédez à VPN > GRE pour afficher le VPN GRE configuré.

Prenons le site 1 comme exemple.

Si le cryptage IPsec n’est pas requis :

 

Si le cryptage IPsec est configuré, en plus de l'afficher dans VPN > GRE , vous pouvez également vérifier les informations de négociation IPsec dans VPN > IPsec :

 

Une entrée non modifiable nommée GRE est automatiquement générée dans VPN > IPsec > Politique IPsec :

 

Afficher les résultats de la négociation dans VPN > IPsec > IPsec SA :

 

Une fois la configuration du VPN GRE terminée, accédez à Transmission > Table de routage pour vous assurer que les routes pour l'IP GRE distante et le sous-réseau distant existent, l'interface étant le nom du VPN GRE.

Emplacement 1 :

 

Emplacement 2 :

Vérification

Tester la connectivité entre l'utilisateur 1 et l'utilisateur 2 :

Utilisateur 1 :

Adresse IP, masque de sous-réseau, passerelle :

Test ping pour vérifier l'accessibilité avec l'utilisateur 2 :

Utilisez Tracert pour vérifier si les paquets sont transmis via GRE VPN :

 

Utilisateur 2 :

Adresse IP, masque de sous-réseau, passerelle :

Test ping pour vérifier l'accessibilité avec l'utilisateur 1 :

Utilisez Tracert pour voir si les paquets sont transmis via GRE VPN :

Conclusion

Vous avez maintenant configuré avec succès le VPN GRE sur la passerelle Omada.

Pour connaître plus de détails sur chaque fonction et configuration, veuillez consulter le Centre de téléchargement pour télécharger le manuel de votre produit.

FAQ

Les utilisateurs des sous-réseaux locaux et distants ne peuvent pas communiquer via GRE VPN ?

  • Vérifiez l'accessibilité des adresses IP WAN locales et distantes.
  • Vérifiez la cohérence de la configuration VPN GRE : dans VPN > GRE , recherchez l'entrée correspondante, puis allez dans Opération > Modifier pour vérifier la configuration.
  • Si le cryptage IPsec est configuré, vous pouvez également vérifier les résultats de la négociation dans VPN > IPsec > IPsec SA .
  • Accédez à Transmission > Table de routage pour vérifier s’il existe des itinéraires pour les adresses IP GRE et les itinéraires de sous-réseau distants.

 

Est-ce que ce FAQ a été utile ?

Vos commentaires nous aideront à améliorer ce site.

Recommend Products

De United States?

Infos produits, événements, services pour votre pays.