Comment configurer des tunnels VPN IPsec manuels de site à site sur Omada Gateway via Omada Controller
Contenu
Objectif
Cet article décrit comment configurer la fonction IPsec manuelle sur Omada Gateway via le contrôleur Omada.
Exigences
- Passerelles Omada
- Contrôleur logiciel Omada/Contrôleur matériel/Contrôleur basé sur le cloud
Introduction
Le VPN IPsec site à site permet de connecter des réseaux géographiquement isolés. Il est principalement utilisé dans les grandes entreprises pour établir des canaux VPN entre les succursales et le siège social. La connexion VPN IPsec est établie entre les routeurs des succursales via le réseau public pour transmettre les données du réseau privé.
Les passerelles Omada prennent en charge deux types de VPN IPsec site à site : IPsec automatique et IPsec manuel. Cet article explique comment configurer IPsec manuel via le contrôleur Omada. Pour la configuration d'IPsec automatique, reportez-vous à Comment configurer des tunnels VPN IPsec automatiques site à site sur la passerelle Omada en mode contrôleur .
Configuration
Par exemple, deux passerelles (passerelle A et passerelle B) sont déployées sur deux sites respectivement. Suivez les étapes ci-dessous pour configurer IPsec manuel afin d'établir un tunnel privé entre les deux passerelles.
Étape 1. Obtenez les paramètres de configuration IPsec. Connectez-vous au contrôleur Omada, accédez à la liste des périphériques et cliquez sur une passerelle pour afficher sa fenêtre de propriétés. Accédez à Détails > WAN pour obtenir l'adresse IP WAN de Site1_Gateway A.
Accédez à Paramètres > Réseaux câblés > LAN > Réseaux pour obtenir le sous-réseau local de Site1_Gateway A (par exemple, LAN1). Répétez les étapes ci-dessus pour obtenir l'adresse IP WAN et le réseau LAN de Site2_Gateway B (par exemple, 192.168.100.1/24).
Étape 2. Accédez à Paramètres > VPN > VPN pour configurer IPsec sur la passerelle A.
Reportez-vous au tableau explicatif ci-dessous pour configurer les paramètres.
Statut |
Cochez la case pour activer le tunnel VPN. |
Passerelle à distance |
Saisissez l'adresse IP WAN de la passerelle B dans la succursale (sut.com). |
Sous-réseaux distants |
Saisissez la plage d'adresses IP du réseau local de la succursale (192.168.100.0/24). |
Réseaux locaux |
Sélectionnez les réseaux du siège social (LAN 1) et la politique VPN sera appliquée aux réseaux sélectionnés. |
Clé pré-partagée |
Saisissez la clé pré-partagée (PSK) qui sert de clé d'authentification. La passerelle du siège social et la succursale 1 doivent utiliser la même PSK pour l'authentification. |
PAR |
Sélectionnez le port WAN sur lequel le tunnel VPN sera établi. |
Note:
- Si les deux passerelles utilisent une IP publique, définissez le mode de négociation sur le mode initiateur et entrez l'IP ou le nom de domaine de l'homologue dans Passerelle distante .
- Si seule la passerelle A utilise une adresse IP publique, définissez le mode de négociation de la passerelle A sur le mode répondeur et entrez 0.0.0.0 dans la passerelle distante , indiquant que les négociations IPsec initiées par toutes les adresses IP sont acceptées. Définissez le type d'ID local et le type d'ID distant sur le nom en fonction des exigences de votre réseau. Définissez le mode de négociation de la passerelle B sur le mode initiateur et entrez l'adresse IP ou le nom de domaine de la passerelle A dans la passerelle distante .
Étape 3. Accédez à Paramètres > VPN > VPN pour configurer IPsec sur la passerelle B.
Reportez-vous au tableau explicatif ci-dessous pour configurer les paramètres.
Statut |
Cochez la case pour activer le tunnel VPN. |
Passerelle à distance |
Saisissez l’adresse IP WAN de la passerelle A au siège social. |
Sous-réseaux distants |
Saisissez la plage d'adresses IP du réseau local (LAN) du siège social (192.168.0.0/24). |
Réseaux locaux |
Sélectionnez les réseaux dans la branche (LAN 1) et la politique VPN sera appliquée aux réseaux sélectionnés. |
Clé pré-partagée |
Saisissez la clé pré-partagée (PSK) qui sert de clé d'authentification. La passerelle du siège social et la succursale 1 doivent utiliser la même PSK pour l'authentification. |
PAR |
Sélectionnez le port WAN sur lequel le tunnel VPN sera établi. |
Remarque :
- Il est recommandé d'utiliser le mode IKEv2 pour une sécurité accrue et de meilleures performances, sauf si le périphérique homologue ne prend en charge que le mode de négociation IKEv1.
- Les passerelles aux deux extrémités doivent utiliser le même mode de négociation, la même clé pré-partagée et le même algorithme de chiffrement pour garantir que le tunnel est établi avec succès.
- Évitez les conflits entre le sous-réseau distant et le sous-réseau local.
Vérification
Accédez à Insight > État du VPN > VPN IPsec pour vérifier l’état du tunnel.
Conclusion
Vous avez maintenant connecté avec succès deux sites via VPN IPsec.
Pour en savoir plus sur chaque fonction et configuration, rendez-vous sur le Centre de téléchargement pour télécharger le manuel de votre produit.
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.