如何透過 Omada 路由器設定 GRE VPN(獨立管理模式)
內容
本文透過常見的架構範例介紹如何在 Omada 路由器上設定 GRE VPN 功能。目前,此設定只能在獨立模式下進行設定及使用。
- Omada 路由器
- 遠端閘道的 WAN IP 位址
- 本地和遠端 LAN IP 子網路
Omada 路由器的 GRE VPN 功能可以用來封裝網路層協定數據封包,使其可以在另一種網路層協定中進行傳輸。由於 GRE VPN 無法加密封包,因此通常會與 IPsec 搭配使用。
GRE VPN 的常見使用情境如下圖所示:
站點 1 和站點 2 可以透過 ISP 提供之方式取得 Public IP 來存取網際網路。透過設定 GRE VPN,站點 1 的 LAN 1 和站點 2 的 LAN 2 之間可以建立通訊。
IP 位址:
|
WAN IP |
LAN IP |
User IP |
站點 1 |
111.1.1.111/22 |
192.168.1.1/24 |
192.168.1.100/24 |
站點 2 |
222.2.2.222/22 |
192.168.101.1/24 |
192.168.101.100/24 |
步驟 1. 為站點 1 設定 GRE VPN
登入獨立管理模式下路由器頁面,前往 VPN > GRE 然後點擊 Add 開始設定,如下圖:
如果需要 IPsec 加密,還需要設定一個 Pre-shared Key:
步驟 2. 為站點 2 設定 GRE VPN
前往 VPN > GRE 然後點擊 Add 開始設定,如下圖
將 IPsec 加密設定為未加密
如果需要 IPsec 加密,還需要設定一個 Pre-shared Key:
說明:Local GRE IP 和 Remote GRE IP 是用於 GRE 通道封裝的點對點 IPv4 位址。這些位址可以使用不同的網路區段,但在設定兩個站點時應在兩個欄位中設定互為對應。
步驟 3. 查看 GRE VPN 設定結果。前往 VPN > GRE 查看已設定的 GRE VPN。
以站點 1 為範例。
如果不需要 IPsec 加密:
如果設定了 IPsec 加密,除了在 VPN > GRE 中查看之外,您也可以在以下位置查看 IPsec 協商的資訊 VPN > IPsec:
會自動產生一個名為 GRE 且不可編輯項目 VPN > IPsec > IPsec Policy:
查看協商結果 VPN > IPsec > IPsec SA:
GRE VPN 設定完成後:前往 Transmission > Routing Table,確認遠端 GRE IP 和遠端子網路的路由有出現,Interface 為 GRE VPN 的名稱。
Site 1:
站點 2:
測試 User 1 與User 2 之間的連線情況:
User 1:
IP 位址、子網路遮罩、閘道:
使用 Ping 測試檢查是否能連接到 User 2:
使用 Tracert 檢查封包是否通過 GRE VPN 轉發:
User 2:
IP 位址、子網路遮罩、閘道:
使用 Ping 測試檢查是否能連接到 User 1:
使用 Tracert 檢查封包是否通過 GRE VPN 轉發:
您現在已成功在 Omada 路由器上設定 GRE VPN。
了解每個功能和設定的更多詳細資訊,請前往 檔案下載 下載您的產品手冊。
本地和遠端子網路的使用者無法透過 GRE VPN 進行通訊?
- 檢查本地和遠端 WAN IP 位址的連通性。
- 驗證 GRE VPN 設定的一致性:in VPN > GRE,找到對應的項目,然後進入 Operation > Edit 檢查設定。
- 如果設定了 IPsec 加密,也可以查看協商結果:VPN > IPsec > IPsec SA。
- 前往 Transmission > Routing Table 檢查是否有GRE IP位址和遠端子網路路由。
這篇faq是否有用?
您的反饋將幫助我們改善網站