VPN LAN-LAN IPsec w trybie NAT (wirtualny IP)
Zapoznaj się z przykładem Rozwiązywanie problemów z VPN.
Spis treści:
1. Konfiguracja serwera VPN
2. Konfiguracja klienta VPN
3. Status połączenia
Główne założenia przykładu:
– typ tunelu na kliencie VPN: IPsec IKEv1 LAN-LAN (site-site) w trybie NAT
Ruch przesyłany od strony klienta VPN przez tunel jest NATowany z użyciem wirtualnego IP 192.168.20.1.
Podsieć klienta VPN 192.168.2.x ma dostęp do podsieci serwera VPN 192.168.1.x.
Podsieć serwera VPN 192.168.1.x nie ma dostÄ™pu do podsieci klienta VPN 192.168.2.x gdyż jest ona „schowana” za NAT.
– adres WAN serwera VPN: 1.1.1.1
– adres WAN klienta VPN:Â 2.2.2.2
– różne adresacje sieci lokalnych: serwer VPN 192.168.1.1 /24, klient VPN: 192.168.2.1 /24
1. Konfiguracja serwera VPN
Przejdź do zakładki VPN and Remote Access >> Remote Access Control.
Włącz obsługę protokołu IPsec.
Wyłącz nieużywane protokoły VPN.Przejdź do zakładki VPN and Remote Access >> LAN-LAN.
Kliknij dowolny indeks np. 1, aby stworzyć profil VPN.
Wybierz/wypełnij następujące pola w sekcji Common Settings:
– Wpisz dowolnÄ… nazwÄ™ profilu.
– Zaznacz Enable this profile.
– Wybierz kierunek poÅ‚Ä…czenia Dial-in, aby profil sÅ‚użyÅ‚ do odbierania poÅ‚Ä…czenia
– W polu Idle Timeout wpisz 0 jeÅ›li Vigor ma pozostawić poÅ‚Ä…czenie pomimo braku ruchu.
Wybierz/wypełnij następujące pola w sekcji Dial-in:
– Jako akceptowany protokół zaznacz IPsec.
– Zaznacz opcjÄ™ Specify Remote VPN Gateway i wpisz publiczny adres IP klienta VPN. W omawianym przykÅ‚adzie IP 2.2.2.2.
– Wpisz klucz IKE Pre-Shared Key. W omawianym przykÅ‚adzie klucz ‘test’.
– Zaznacz odpowiedni poziom zabezpieczeÅ„ IPsec w IPsec Security Method. W przykÅ‚adzie użyto AES.
Wybierz/wypełnij następujące pola w sekcji TCP/IP Network Settings:
– Wpisz adresacjÄ™ sieci lokalnej w polu Local Network IP (w przykÅ‚adzie 192.168.1.1) oraz jej maskÄ™ w polu Local Network Mask (w przykÅ‚adzie 255.255.255.0).
– Wpisz adres wirtualnego IP w polu Remote Network IP (w przykÅ‚adzie 192.168.20.1) oraz maskÄ™ 255.255.255.255 w polu Remote Network Mask.
– Wybierz tryb Routing, aby wykonywać routing do podsieci zdalnej.
2. Konfiguracja klienta VPN
Przejdź do zakładki VPN and Remote Access >> Remote Access Control.
Włącz obsługę protokołu IPsec.
Wyłącz nieużywane protokoły VPN.
Przejdź do zakładki VPN and Remote Access >> LAN-LAN.
Kliknij dowolny indeks np. 1, aby stworzyć profil VPN.
Wybierz/wypełnij następujące pola w sekcji Common Settings:
– Wpisz dowolnÄ… nazwÄ™ profilu.
– Zaznacz Enable this profile.
– Wybierz WAN1 First, aby WAN1 byÅ‚ preferowanym interfejsem WAN do zestawiania VPN.
– Wybierz kierunek poÅ‚Ä…czenia Dial-out, aby profil sÅ‚użyÅ‚ do inicjowania poÅ‚Ä…czenia
– Zaznacz opcjÄ™ Always on (Idle Timeout zmieni siÄ™ na -1), aby poÅ‚Ä…czenie byÅ‚o aktywne caÅ‚y czas.
Wybierz/wypełnij następujące pola w sekcji Dial-out:
– Jako protokół zaznacz IPsec Tunnel.
– W polu Server IP/Host Name for VPN wpisz adres IP routera (w przykÅ‚adzie 1.1.1.1), do którego zestawiasz tunel VPN, albo jego adres domenowy (w przykÅ‚adzie vigor.drayddns.com).
– Wpisz klucz IKE Pre-Shared Key. W omawianym przykÅ‚adzie klucz ‘test’.
– Zaznacz odpowiedni poziom zabezpieczeÅ„ IPSec w IPsec Security Method. W przykÅ‚adzie użyto AES.
– wpisz wirtualny IP w polu Phase 2 Network ID (w przykÅ‚adzie 192.168.20.1), który zostanie użyty do translacji NAT
W starszym WebUI wpisz wirtualny IP w polu My WAN IP w sekcji TCP/IP
Wybierz/wypełnij następujące pola w sekcji TCP/IP Network Settings:
– Wybierz tryb NAT, aby wykonywać translacjÄ™ adresów (wirtualny IP 192.168.20.1)
– Wpisz adresacjÄ™ sieci zdalnej w polu Remote Network IP (w przykÅ‚adzie 192.168.1.0) oraz jej maskÄ™ w polu Remote Network Mask (w przykÅ‚adzie 255.255.255.0).
3. Status połączenia
Przejdź do zakładki VPN and Remote Access >> Connection Management, aby sprawdzić status połączeń VPN.
Po zestawieniu tunelu router automatycznie dodaje również trasę statyczną do zdalnej podsieci.
Przejdź do zakładki Diagnostics >> Routing Table, aby sprawdzić aktualną tabelę routingu.
Klient VPN:Serwer VPN:
Zauważ, że zdalną podsieć stanowi wirtualny IP.