VPN LAN-LAN IPsec do wielu zdalnych podsieci (Multiple IPsec SA)

Multiple IPsec SA służy do łączenia się z serwerem VPN innym niż DrayTek, aby uzyskać dostęp do więcej niż jednej zdalnej podsieci za pośrednictwem:
– jednego profilu VPN
– kilku profili VPN

Spis treści:
1. Konfiguracja serwera VPN
2. Konfiguracja klienta VPN – jeden profil
3. Konfiguracja klienta VPN – kilka profili

Główne założenia przykładu:
– typ tunelu: LAN-LAN (site-site) z routingiem pomiędzy podsieciami
– protokół VPN: IPsec
– szyfrowanie: AES
– adres WAN serwera VPN: stały (IP – 1.1.1.1)
– adres WAN klienta VPN: stały (IP – 2.2.2.2)
– różne adresacje sieci lokalnych: serwer VPN 192.168.1.1 /24 oraz 192.168.10.1 /24 , klient VPN 192.168.2.1 /24

1. Konfiguracja serwera VPN

W omawianym przykładzie została pominięta konfiguracja serwera VPN, gdyż nie jest to urządzenie Vigor.
Podczas łączenia z innym routerem Vigor z wieloma podsieciami omawiana w przykładzie konfiguracja nie jest wymagana, gdyż możesz skorzystać z dodatkowego routingu przez VPN.
Zapoznaj się z przykładem Trasa statyczna przez VPN.

2. Konfiguracja klienta VPN – jeden profil

W tej metodzie użyty jest jeden profil VPN z włączoną opcją Create Phase2 SA for each subnet.(IPsec) dla dodatkowych podsieci zdalnych.

Przejdź do zakładki VPN and Remote Access >> LAN-LAN.
Kliknij dowolny indeks np. 1, aby stworzyć profil VPN.
Wybierz/wypełnij następujące pola w sekcji Common Settings:
– Wpisz dowolną nazwę profilu.
– Zaznacz Enable this profile.
– Wybierz WAN1 First, aby WAN1 był preferowanym interfejsem WAN do zestawiania VPN.
– Wybierz kierunek połączenia Dial-out, aby profil służył do inicjowania połączenia
– Zaznacz opcję Always on (Idle Timeout zmieni się na -1), aby połączenie było aktywne cały czas.
Wybierz/wypełnij następujące pola w sekcji Dial-out:
– Jako  protokół zaznacz IPsec Tunnel.
– W polu Server IP/Host Name for VPN wpisz adres IP routera (w przykładzie 1.1.1.1), do którego zestawiasz tunel VPN.
– Zaznacz klucz IKE Pre-Shared Key, kliknij przycisk IKE Pre-Shared Key – pojawi się okienko w którym wpisz odpowiedni klucz. W omawianym przykładzie klucz ‘test’.
– Zaznacz odpowiedni poziom zabezpieczeń IPSec w IPsec Security Method. W przykładzie użyto AES.
– Jeśli chcesz skonfigurować zaawansowane ustawienia IKE (szyfrowanie, integralność grupę Diffiego-Hellmana, czas życia kluczy, PFS) to kliknij przycisk Advanced.
Wybierz/wypełnij następujące pola w sekcji TCP/IP Network Settings:
– Wpisz adresację sieci zdalnej w polu Remote Network IP (w przykładzie 192.168.1.0) oraz jej maskę w polu Remote Network Mask (w przykładzie 255.255.255.0).
– Wpisz adresację sieci lokalnej w polu Local Network IP (w przykładzie 192.168.2.1) oraz jej maskę w polu Local Network Mask (w przykładzie 255.255.255.0).
– Kliknij przycisk More a następnie w nowym oknie w polu Network IP wpisz adres IP podsieci, w polu Netmask wybierz maskę, kliknij przycisk Add oraz zaznacz opcję Create Phase2 SA for each subnet.(IPsec)
– Wybierz tryb Route, aby wykonywać routing pomiędzy podsieciami.

Przejdź do zakładki VPN and Remote Access >> Connection Management, aby sprawdzić status połączeń VPN.

3. Konfiguracja klienta VPN – kilka profili

W tej metodzie użyte są dwa profile VPN.

Przejdź do zakładki VPN and Remote Access >> LAN-LAN.
Kliknij dowolny indeks np. 1, aby stworzyć profil VPN.

Profil do 192.168.2.0/24 <-> 192.168.1.0/24 :

Wybierz/wypełnij następujące pola w sekcji Common Settings:
– Wpisz dowolną nazwę profilu.
– Zaznacz Enable this profile.
– Wybierz WAN1 First, aby WAN1 był preferowanym interfejsem WAN do zestawiania VPN.
– Wybierz kierunek połączenia Dial-out, aby profil służył do inicjowania połączenia
– Zaznacz opcję Always on (Idle Timeout zmieni się na -1), aby połączenie było aktywne cały czas.
Wybierz/wypełnij następujące pola w sekcji Dial-out:
– Jako  protokół zaznacz IPsec Tunnel.
– W polu Server IP/Host Name for VPN wpisz adres IP routera (w przykładzie 1.1.1.1), do którego zestawiasz tunel VPN.
– Zaznacz klucz IKE Pre-Shared Key, kliknij przycisk IKE Pre-Shared Key – pojawi się okienko w którym wpisz odpowiedni klucz. W omawianym przykładzie klucz ‘test’.
– Zaznacz odpowiedni poziom zabezpieczeń IPSec w IPsec Security Method. W przykładzie użyto AES.
– Jeśli chcesz skonfigurować zaawansowane ustawienia IKE (szyfrowanie, integralność grupę Diffiego-Hellmana, czas życia kluczy, PFS) to kliknij przycisk Advanced.
Wybierz/wypełnij następujące pola w sekcji TCP/IP Network Settings:
– Wpisz adresację sieci zdalnej w polu Remote Network IP (w przykładzie 192.168.1.0) oraz jej maskę w polu Remote Network Mask (w przykładzie 255.255.255.0).
– Wpisz adresację sieci lokalnej w polu Local Network IP (w przykładzie 192.168.2.1) oraz jej maskę w polu Local Network Mask (w przykładzie 255.255.255.0).
– Wybierz tryb Route, aby wykonywać routing pomiędzy podsieciami.

Profil do 192.168.2.0/24 <-> 192.168.10.0/24 :

Wybierz/wypełnij następujące pola w sekcji Common Settings:
– Wpisz dowolną nazwę profilu.
– Zaznacz Enable this profile.
– Wybierz WAN1 First, aby WAN1 był preferowanym interfejsem WAN do zestawiania VPN.
– Wybierz kierunek połączenia Dial-out, aby profil służył do inicjowania połączenia
– Zaznacz opcję Always on (Idle Timeout zmieni się na -1), aby połączenie było aktywne cały czas.
Wybierz/wypełnij następujące pola w sekcji Dial-out:
– Jako  protokół zaznacz IPsec Tunnel.
– W polu Server IP/Host Name for VPN wpisz adres IP routera (w przykładzie 1.1.1.1), do którego zestawiasz tunel VPN.
– Zaznacz klucz IKE Pre-Shared Key, kliknij przycisk IKE Pre-Shared Key – pojawi się okienko w którym wpisz odpowiedni klucz. W omawianym przykładzie klucz ‘test’.
– Zaznacz odpowiedni poziom zabezpieczeń IPSec w IPsec Security Method. W przykładzie użyto AES.
– Jeśli chcesz skonfigurować zaawansowane ustawienia IKE (szyfrowanie, integralność grupę Diffiego-Hellmana, czas życia kluczy, PFS) to kliknij przycisk Advanced.
Wybierz/wypełnij następujące pola w sekcji TCP/IP Network Settings:
– Wpisz adresację sieci zdalnej w polu Remote Network IP (w przykładzie 192.168.10.0) oraz jej maskę w polu Remote Network Mask (w przykładzie 255.255.255.0).
– Wpisz adresację sieci lokalnej w polu Local Network IP (w przykładzie 192.168.2.1) oraz jej maskę w polu Local Network Mask (w przykładzie 255.255.255.0).
– Wybierz tryb Route, aby wykonywać routing pomiędzy podsieciami.

Przejdź do zakładki VPN and Remote Access >> Connection Management, aby sprawdzić status połączeń VPN.