Comment configurer Omada Gateway en tant que client VPN PPTP/L2TP pour activer le serveur VPN en tant que passerelle proxy pour les clients backend
Scénario d'application :
Prenons la topologie de réseau suivante en guise d'exemple, nous allons configurer le routeur B en tant que client VPN PPTP/L2TP pour connecter le serveur VPN PPTP/L2TP (routeur A).
Présentation de la configuration :
- Configurez le routeur A en tant que serveur VPN PPTP/L2TP.
- Configurez le routeur B en tant que client VPN PPTP/L2TP.
Cas 1 : Tous les clients backend souhaitent accéder à Internet via un serveur VPN.
Cas 2 : Des clients back-end spécifiques souhaitent accéder à Internet via un serveur VPN, ce qui nécessite la configuration du routage de stratégie sur le routeur B (client VPN PPTP/L2TP) pour des appareils spécifiques.
Étapes de configuration :
- Configurez le routeur A en tant que serveur VPN PPTP/L2TP.
Pour une configuration détaillée, veuillez vous référer aux articles suivants :
Comment établir un serveur L2TP par Omada Gateway en mode autonome
Comment établir un serveur PPTP par Omada Gateway en mode autonome
- Configurez le routeur B en tant que client VPN PPTP/L2TP.
Cas 1 : Si vous souhaitez que tous les clients backend accèdent à Internet via le serveur VPN,
veuillez vous référer à l'article suivant :
Comment configurer le client VPN PPTP et L2TP avec Omada Gateway en mode autonome
Remarque : Le sous-réseau distant défini sur 0.0.0.0/0 permettrait à tous les clients backend d'accéder à Internet via le serveur VPN par défaut.
Cas 2 : Si vous souhaitez que des clients backend spécifiques accèdent à Internet via un serveur VPN,
veuillez vous référer à l'article suivant pour commencer :
Comment configurer le client VPN PPTP et L2TP avec Omada Gateway en mode autonome
Après la dernière configuration, veuillez vous référer aux étapes suivantes ci-dessous :
- Configurez le routage de stratégie sur le routeur B (client VPN PPTP/L2TP) pour des périphériques spécifiques. (Ici, nous prenons le serveur VPN L2TP et le client VPN L2TP comme exemple, et la configuration est la même pour le serveur VPN PPTP et le client VPN PPTP.)
- Accédez à « Préférences>Groupe IP » pour configurer le groupe IP correspondant et la plage d'adresses IP pour les appareils spécifiques qui souhaitent accéder à Internet via le serveur VPN PPTP/L2TP en tant que passerelle proxy.
- Allez ensuite dans « Transmission>Routage>Policy Routing » pour créer une règle pour les appareils de la dernière étape.
Ici, nous sélectionnons « Source IP » sur « test1 » qui est le nom du groupe IP que vous avez configuré à la dernière étape, et sélectionnons « WAN » sur « L2TP », ce qui signifie acheminer le trafic pertinent des clients du groupe IP vers le tunnel VPN L2TP. .
Remarque : Ici, nous sélectionnons « Destination IP » sur « IPGROUP_ANY », ce qui signifie que cette règle de routage transmettrait tout le trafic des clients du groupe IP sélectionné.
- Vérification.
(1) Sans Policy Routing par défaut, les appareils accéderaient à Internet via leur passerelle par défaut 192.168.10.1 en vérifiant avec la commande « tracert 8.8.8.8 ».
(2) Avec Policy Routing, les appareils accéderaient à Internet en utilisant le serveur VPN 192.168.0.1 comme passerelle proxy en vérifiant également avec la commande « tracert 8.8.8.8 ».
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.