Comment configurer des tunnels VPN IPsec manuels de site à site sur Omada Gateway via Omada Controller

Guide de Configuration
Mis à jour11-05-2024 17:30:35 PM 2197
Ce document concerne les modèles suivants : 

Contenu

Objectif

Exigences

Introduction

Configuration

Vérification

Conclusion

 

Objectif

Cet article décrit comment configurer la fonction IPsec manuelle sur Omada Gateway via le contrôleur Omada.

Exigences

  • Passerelles Omada
  • Contrôleur logiciel Omada/Contrôleur matériel/Contrôleur basé sur le cloud

Introduction

Le VPN IPsec site à site permet de connecter des réseaux géographiquement isolés. Il est principalement utilisé dans les grandes entreprises pour établir des canaux VPN entre les succursales et le siège social. La connexion VPN IPsec est établie entre les routeurs des succursales via le réseau public pour transmettre les données du réseau privé.

Les passerelles Omada prennent en charge deux types de VPN IPsec site à site : IPsec automatique et IPsec manuel. Cet article explique comment configurer IPsec manuel via le contrôleur Omada. Pour la configuration d'IPsec automatique, reportez-vous à Comment configurer des tunnels VPN IPsec automatiques site à site sur la passerelle Omada en mode contrôleur .

Configuration

Par exemple, deux passerelles (passerelle A et passerelle B) sont déployées sur deux sites respectivement. Suivez les étapes ci-dessous pour configurer IPsec manuel afin d'établir un tunnel privé entre les deux passerelles.

Étape 1. Obtenez les paramètres de configuration IPsec. Connectez-vous au contrôleur Omada, accédez à la liste des périphériques et cliquez sur une passerelle pour afficher sa fenêtre de propriétés. Accédez à Détails > WAN pour obtenir l'adresse IP WAN de Site1_Gateway A.

La position pour obtenir des informations IP WAN sur la page Web du contrôleur Omada.

Accédez à Paramètres > Réseaux câblés > LAN > Réseaux pour obtenir le sous-réseau local de Site1_Gateway A (par exemple, LAN1). Répétez les étapes ci-dessus pour obtenir l'adresse IP WAN et le réseau LAN de Site2_Gateway B (par exemple, 192.168.100.1/24).

 

La position pour obtenir des informations sur le sous-réseau local sur la page Web du contrôleur Omada.

Étape 2. Accédez à Paramètres > VPN > VPN pour configurer IPsec sur la passerelle A.

Les configurations de la politique VPN, y compris le nom/statut/objectif, etc.

Reportez-vous au tableau explicatif ci-dessous pour configurer les paramètres.

Statut

Cochez la case pour activer le tunnel VPN.

Passerelle à distance

Saisissez l'adresse IP WAN de la passerelle B dans la succursale (sut.com).

Sous-réseaux distants

Saisissez la plage d'adresses IP du réseau local de la succursale (192.168.100.0/24).

Réseaux locaux

Sélectionnez les réseaux du siège social (LAN 1) et la politique VPN sera appliquée aux réseaux sélectionnés.

Clé pré-partagée

Saisissez la clé pré-partagée (PSK) qui sert de clé d'authentification. La passerelle du siège social et la succursale 1 doivent utiliser la même PSK pour l'authentification.

PAR

Sélectionnez le port WAN sur lequel le tunnel VPN sera établi.

Note:

  • Si les deux passerelles utilisent une IP publique, définissez le mode de négociation sur le mode initiateur et entrez l'IP ou le nom de domaine de l'homologue dans Passerelle distante .

La configuration des deux passerelles lorsque les deux passerelles ont des adresses IP publiques.

 

  • Si seule la passerelle A utilise une adresse IP publique, définissez le mode de négociation de la passerelle A sur le mode répondeur et entrez 0.0.0.0 dans la passerelle distante , indiquant que les négociations IPsec initiées par toutes les adresses IP sont acceptées. Définissez le type d'ID local et le type d'ID distant sur le nom en fonction des exigences de votre réseau. Définissez le mode de négociation de la passerelle B sur le mode initiateur et entrez l'adresse IP ou le nom de domaine de la passerelle A dans la passerelle distante .

La configuration de la passerelle A lorsque seule la passerelle A dispose d'adresses IP publiques.

La configuration de la passerelle B lorsque seule la passerelle A dispose d'adresses IP publiques.

Étape 3. Accédez à Paramètres > VPN > VPN pour configurer IPsec sur la passerelle B.

Les configurations de la politique VPN, y compris le nom/statut/objectif, etc.

 

Reportez-vous au tableau explicatif ci-dessous pour configurer les paramètres.

Statut

Cochez la case pour activer le tunnel VPN.

Passerelle à distance

Saisissez l’adresse IP WAN de la passerelle A au siège social.

Sous-réseaux distants

Saisissez la plage d'adresses IP du réseau local (LAN) du siège social (192.168.0.0/24).

Réseaux locaux

Sélectionnez les réseaux dans la branche (LAN 1) et la politique VPN sera appliquée aux réseaux sélectionnés.

Clé pré-partagée

Saisissez la clé pré-partagée (PSK) qui sert de clé d'authentification. La passerelle du siège social et la succursale 1 doivent utiliser la même PSK pour l'authentification.

PAR

Sélectionnez le port WAN sur lequel le tunnel VPN sera établi.

 

Remarque :

  • Il est recommandé d'utiliser le mode IKEv2 pour une sécurité accrue et de meilleures performances, sauf si le périphérique homologue ne prend en charge que le mode de négociation IKEv1.
  • Les passerelles aux deux extrémités doivent utiliser le même mode de négociation, la même clé pré-partagée et le même algorithme de chiffrement pour garantir que le tunnel est établi avec succès.
  • Évitez les conflits entre le sous-réseau distant et le sous-réseau local.

Vérification

Accédez à Insight > État du VPN > VPN IPsec pour vérifier l’état du tunnel.

La position pour vérifier l'état du VPN sur la page Web du contrôleur Omada.

Conclusion

Vous avez maintenant connecté avec succès deux sites via VPN IPsec.

Pour en savoir plus sur chaque fonction et configuration, rendez-vous sur le Centre de téléchargement pour télécharger le manuel de votre produit.

FAQs associées

Est-ce que ce FAQ a été utile ?

Vos commentaires nous aideront à améliorer ce site.

Produits Recommandés

De United States?

Infos produits, événements, services pour votre pays.