Comment configurer les tunnels VPN IPsec manuels site à site sur la passerelle Omada en mode contrôleur ?
Remarque: pour Omada SDN Controller v 4.3 et supérieur
Lorsque des réseaux situés à différents endroits géographiques souhaitent établir une connexion réseau, il est recommandé de créer les tunnels VPN IPsec de site à site sur la passerelle Omada sur le contrôleur SDN Omada. La passerelle gérée Omada prend en charge deux types de VPN de site à site: Auto IPsec et Manual IPsec .
Cet article vous montrera comment configurer IPsec manuel sur la passerelle Omada en mode contrôleur.Pour configurer le VPN IPsec automatique, reportez-vous à Comment configurer les tunnels VPN IPsec automatiques site à site sur la passerelle Omada en mode contrôleur?
Scénario d'application
Une entreprise souhaite fournir à sa succursale l'accès au réseau du siège social. Le siège social utilise une passerelle gérée par Omada, tandis que la passerelle de sa succursale n'est pas gérée par un contrôleur Omada (nous prendrons ER7206 comme exemple). En outre, les passerelles ne sont derrière aucun périphérique NAT, en d'autres termes, les passerelles reçoivent des adresses IP publiques sur l'interface WAN. Dans ce scénario, vous pouvez créer manuellement un tunnel VPN IPsec sur Internet. Prenons l'exemple de la topologie suivante.
Remarque: Si la passerelle se trouve derrière un périphérique NAT, pour établir avec succès un tunnel VPN IPsec, assurez-vous que le port UDP 500 et le port UDP 4500 sont ouverts sur le périphérique NAT devant la passerelle Omada.
Configuration
1) Pour la passerelle A gérée par Omada Controller, allez dans Périphériques et cliquez sur la passerelle, et une fenêtre de propriétés apparaîtra sur la droite. Accédez à Détails> WAN pour obtenir l'adresse IP WAN de la passerelle A.
Allez dans Paramètres> Réseaux câblés> LAN> Réseaux et obtenez le sous-réseau local dans le siège (ici LAN 1, veuillez sélectionner le LAN correspondant en fonction de votre topologie de réseau).
2) Pour la passerelle B (ici nous prenons ER7206 comme exemple), allez dans État> État du système et obtenez l'adresse IP WAN de la passerelle B dans la succursale.
Accédez à Réseau> LAN> LAN et obtenez le sous-réseau local dans la succursale (LAN 2).
Allez dans Paramètres> VPN et cliquez sur + Créer une nouvelle politique VPN.
Entrez un nom pour identifier la stratégie VPN, sélectionnez le but de la nouvelle entrée comme VPN de site à site et le type de VPN comme IPsec manuel . Configurez ensuite les paramètres correspondants et cliquez sur Créer .
Statut |
Cochez la case pour activer le tunnel VPN. |
Passerelle distante |
Saisissez l'adresse IP WAN de la passerelle B dans la succursale (100.100.100.100). |
Sous-réseaux distants |
Entrez la plage d'adresses IP du LAN dans la succursale (192.168.10.1/24). |
Réseaux locaux |
Sélectionnez les réseaux du siège (LAN 1) et la politique VPN sera appliquée aux réseaux sélectionnés. |
Clé Pré-Partagée |
Entrez la clé pré-partagée (PSK) qui sert de clé d'authentification. La passerelle du siège et de la succursale doivent utiliser le même PSK pour l'authentification. |
VAN |
Sélectionnez le port WAN sur lequel le tunnel VPN sera établi. |
Remarque: lorsque la passerelle B (ER7206) est en mode autonome, cliquez sur Paramètres avancés et sélectionnez IKEv1 comme version d'échange de clés dans les paramètres de la phase 1
Pour les autres paramètres de Phase-1 et Phase-2, en général, vous pouvez conserver les paramètres par défaut. Vous pouvez également configurer les paramètres en fonction des besoins.
Ici, nous prendrons ER7206 comme exemple. Accédez à VPN> IPsec> Stratégie IPsec et cliquez sur + Ajouter .
Entrez un nom de stratégie pour identifier la stratégie VPN et sélectionnez le mode de la nouvelle entrée comme LAN-to-LAN. Configurez ensuite les paramètres correspondants et cliquez sur OK .
Passerelle distante |
Entrez l'adresse IP WAN de la passerelle A au siège (100.100.100.100). |
VAN |
Sélectionnez le port WAN sur lequel le tunnel VPN sera établi. |
Sous-réseau local |
Saisissez l'adresse IP du réseau de la succursale (192.168.10.1/24) et la politique VPN sera appliquée au réseau. |
Sous-réseau distant |
Entrez la plage d'adresses IP du LAN dans le siège (192.168.0.1/24). |
Clé Pré-Partagée |
Entrez la clé pré-partagée (PSK) qui sert de clé d'authentification. La passerelle du siège et de la succursale doivent utiliser le même PSK pour l'authentification. |
Statut |
Cochez la case pour activer le tunnel VPN. |
Remarque: en général, vous pouvez conserver les paramètres par défaut dans Phase-1 et Phase-2. Si vous souhaitez modifier les paramètres, cliquez sur Paramètres avancés pour configurer les paramètres en fonction des besoins.
Vérification du tunnel VPN IPsec manuel
Pour la passerelle gérée Omada au siège social, accédez à Insight> État VPN> IPsec SA et vérifiez les entrées IPsec SA.
Pour ER7206, accédez à VPN> IPsec> IPsec SA et vérifiez les entrées IPsec SA. Lorsque les entrées correspondantes sont affichées dans les tableaux, le tunnel VPN est correctement établi.
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.