Comment configurer des tunnels VPN IPsec manuels de site à site sur Omada Gateway via Omada Controller
Contenu
Objectif
Cet article décrit comment configurer la fonction IPsec manuelle sur Omada Gateway via le contrôleur Omada.
Exigences
- Passerelles Omada
- Contrôleur logiciel/contrôleur matériel/contrôleur basé sur le cloud Omada
Introduction
Le VPN IPsec site à site permet de connecter des réseaux géographiquement isolés. Il est principalement utilisé dans les grandes entreprises pour établir des canaux VPN entre les succursales et le siège social. La connexion VPN IPsec est établie entre les routeurs des succursales via le réseau public pour transmettre les données du réseau privé.
Les passerelles Omada prennent en charge deux types de VPN IPsec site à site : IPsec automatique et IPsec manuel. Cet article explique comment configurer IPsec manuel via le contrôleur Omada. Pour la configuration d'IPsec automatique, consultez l'article « Configuration de tunnels VPN IPsec automatique site à site sur une passerelle Omada en mode contrôleur » .
Configuration
Par exemple, deux passerelles (passerelle A et passerelle B) sont déployées sur deux sites respectivement. Suivez les étapes ci-dessous pour configurer IPsec manuel afin d'établir un tunnel privé entre les deux passerelles.
Étape 1. Obtenez les paramètres de configuration IPsec. Connectez-vous au contrôleur Omada, accédez à la liste des périphériques et cliquez sur une passerelle pour afficher ses propriétés. Accédez à Détails > WAN pour obtenir l'adresse IP WAN de Site1_Gateway A.
Accédez à Paramètres > Réseaux filaires > LAN > Réseaux pour obtenir le sous-réseau local de la passerelle Site1_A (par exemple, LAN1). Répétez les étapes ci-dessus pour obtenir l'adresse IP WAN et le réseau LAN de la passerelle Site2_B (par exemple, 192.168.100.1/24).
Étape 2. Accédez à Paramètres > VPN > VPN pour configurer IPsec sur la passerelle A.
Reportez-vous au tableau explicatif ci-dessous pour configurer les paramètres.
Statut |
Cochez la case pour activer le tunnel VPN. |
Passerelle distante |
Saisissez l'adresse IP WAN de la passerelle B dans la succursale (sut.com). |
Sous-réseaux distants |
Saisissez la plage d'adresses IP du réseau local de la succursale (192.168.100.0/24). |
Réseaux locaux |
Sélectionnez les réseaux du siège social (LAN 1) et la politique VPN sera appliquée aux réseaux sélectionnés. |
Clé pré-partagée |
Saisissez la clé pré-partagée (PSK) servant de clé d'authentification. La passerelle du siège et celle de la succursale doivent utiliser la même PSK pour l'authentification. |
VAN |
Sélectionnez le port WAN sur lequel le tunnel VPN sera établi. |
Note:
- Si les deux passerelles utilisent une IP publique, définissez le mode de négociation sur le mode initiateur et entrez l'IP ou le nom de domaine du pair dans Passerelle distante .
- Si seule la passerelle A utilise une adresse IP publique, définissez le mode de négociation de la passerelle A sur « Mode Répondeur » et saisissez « 0.0.0.0 » dans « Passerelle distante » , indiquant que les négociations IPsec initiées par toutes les adresses IP sont acceptées. Définissez « Type d'ID local » et « Type d'ID distant » sur « Nom » en fonction des besoins de votre réseau. Définissez le mode de négociation de la passerelle B sur « Mode Initiateur » et saisissez l'adresse IP ou le nom de domaine de la passerelle A dans « Passerelle distante » .
Étape 3. Accédez à Paramètres > VPN > VPN pour configurer IPsec sur la passerelle B.
Reportez-vous au tableau explicatif ci-dessous pour configurer les paramètres.
Statut |
Cochez la case pour activer le tunnel VPN. |
Passerelle distante |
Saisissez l'adresse IP WAN de la passerelle A au siège social. |
Sous-réseaux distants |
Saisissez la plage d'adresses IP du réseau local du siège social (192.168.0.0/24). |
Réseaux locaux |
Sélectionnez les réseaux dans la branche (LAN 1) et la politique VPN sera appliquée aux réseaux sélectionnés. |
Clé pré-partagée |
Saisissez la clé pré-partagée (PSK) servant de clé d'authentification. La passerelle du siège et celle de la succursale doivent utiliser la même PSK pour l'authentification. |
VAN |
Sélectionnez le port WAN sur lequel le tunnel VPN sera établi. |
Note :
- Il est recommandé d'utiliser le mode IKEv2 pour une sécurité accrue et de meilleures performances, sauf si le périphérique homologue ne prend en charge que le mode de négociation IKEv1.
- IPsec IKEv1 ne prend pas en charge plusieurs sous-réseaux distants dans un même tunnel. Pour les configurations nécessitant plusieurs sous-réseaux distants, envisagez d'utiliser IKEv2 ou d'autres solutions.
- Les passerelles aux deux extrémités doivent utiliser le même mode de négociation, la même clé pré-partagée et le même algorithme de chiffrement pour garantir que le tunnel est établi avec succès.
- Évitez les conflits entre le sous-réseau distant et le sous-réseau local.
Vérification
Accédez à Insight > État du VPN > VPN IPsec pour vérifier l’état du tunnel.
Conclusion
Vous avez maintenant connecté avec succès deux sites via IPsec VPN.
Pour en savoir plus sur chaque fonction et configuration, veuillez vous rendre dans le Centre de téléchargement pour télécharger le manuel de votre produit.
Est-ce que ce FAQ a été utile ?
Vos commentaires nous aideront à améliorer ce site.