" "
VPN-роутеры
Точки доступа
Коммутаторы
VPN-роутеры по типу:
Ethernet Dual-WAN
С VoIP-шлюзом
С встроенным LTE
С поддержкой ADSL/VDSL
Категории:
База знаний
База знаний VPN

Использование хостом VPN-туннеля в качестве шлюза по умолчанию

Предполагая, что Vigor3900 находится в головном офисе, а Vigor2960 находится в филиале, сетевой администратор создал VPN между двумя офисами и хочет настроить конкретный компьютер за Vigor2960 для отправки всего трафика в этот VPN-туннель. В то время как другие ПК в филиале должны иметь доступ к Интернету через Vigor2960. В приведенном ниже примере показано, как использовать новую функцию политики маршрутизации для достижения этой цели.



Конфигурации Vigor3900 в головном офисе


1. Добавьте новый профиль VPN: перейдите в раздел «VPN and Remote Access >> VPN Profiles» , нажмите «add» и настройте основные параметры:
  • Enable этот профиль
  • Выберите wan2 для Dial-Out Through
  • Введите Local IP/ Subnet как 10.0.0.0/8
  • Введите Remote Host как WAN IP Vigor2960
  • Введите Remote IP/ Subnet в качестве IP-подсети LAN Vigor2960
  • Выберите «Основной режим» для IKE Phase1.
  • Введите Preshared key
  • Выберите ESP для Security Protocol.


2. Настройте параметры GRE для профиля VPN.
  • Enable функцию GRE.
  • Введите Local GRE IP (он должен быть таким же, как удаленный IP-адрес GRE на Vigor2960 в филиале)
  • Введите Remote GRE IP (он должен быть таким же, как локальный IP-адрес GRE на Vigor2960 в филиале)
  •  Нажмите Apply.


3. Создайте пул балансировки нагрузки VPN: перейдите в раздел «VPN and Remote Access >> VPN Trunk Management >> Load Balance Pool» , затем нажмите « Добавить», чтобы создать новый пул .
  • Введите Profile Name .
  • Щелкните Add , чтобы выбрать профиль VPN, который мы только что создали, и указать Weight(здесь будет указан только профиль VPN с настройкой GRE).
  • нажмите Apply для сохранения настроек.


4. Создайте правило балансировки нагрузки VPN: перейдите в раздел « VPN and Remote Access >> VPN Trunk Management >> Load Balance Rule» , затем нажмите « Add», чтобы создать новое.
  • Введите Profile Name
  • Выберите «All» для Protocol.
  • Введите Source IP Address
  • Введите Source Mask
  • Введите Destination IP Adress
  • Введите Destination IP mask
  • Выберите пул балансировки нагрузки магистрали VPN для пула балансировки нагрузки


ПРИМЕЧАНИЕ. Необходимо определить, какой тип трафика должен проходить через туннель магистрали VPN с помощью правила балансировки нагрузки VPN. В противном случае трафик не будет проходить в туннель магистрали VPN.


Конфигурации Vigor2960 в филиале


1. Добавьте новый профиль VPN: перейдите в раздел «VPN and Remote Access >> VPN Profiles» , нажмите « Add» и настройте основные параметры:
  • Установите флажок Enable
  • Включите Auto Dial-Out и выберите Always Dial-Out.
  • Выберите wan1 для Dial-Out Through
  • Введите  Local IP\subnet как 192.168.1.0/ 255.255.255.0
  • Введите Remote Host IP как IP-адрес WAN2 Vigor3900
  • Введите Remote IP/ Subnet как 10.0.0.0/ 255.0.0.0
  • Выберите «Основной режим» для IKE Phase1.
  • Введите Preshared key
  • Выберите ESP для Security protocol.


2. Настройте параметры GRE или профиль VPN:
  • Установите флажок Enable , чтобы включить функцию GRE.
  • Введите Local GRE IP (он должен быть таким же, как удаленный IP-адрес GRE на Vigor3900 в головном офисе)
  • Введите Remote GRE IP (он должен быть таким же, как локальный IP-адрес GRE на Vigor3900 в головном офисе)
  • Нажмите Apply для сохранения


3. Создайте пул балансировки нагрузки VPN: перейдите в раздел «VPN and Remote Access >> VPN Trunk Management >>Load Balance Pool» , затем нажмите « Add», чтобы создать новый пул .
  • Введите Profile Name
  • Щелкните Add, чтобы выбрать профиль VPN, который мы только что создали, и указать Вес (здесь будет указан только профиль VPN с настройкой GRE).
  • Нажмите Apply


4. Создайте правило балансировки нагрузки VPN: перейдите в раздел «VPN and Remote Access >> VPN Trunk Management >> Load Balance Rule» , затем нажмите « Add», чтобы создать новое.
  • ВведитеProfile Name
  • Выберите «All» для Protocol.
  • Введите Source IP Address
  • Введите Source Mask
  • Введите Destination IP Adress
  • Введите Destination IP mask
  • Выберите пул балансировки нагрузки магистрали VPN для пула балансировки нагрузки


5. После завершения настроек, описанных выше, теперь должен быть установлен VPN-туннель. Перейдите в раздел VPN and Remote Access >> Connection Management, чтобы проверить его статус. Кроме того, ping, чтобы подтвердить, может ли локальный компьютер получать ответы ping от удаленного компьютера.


6. Создайте Policy Rule, чтобы заставить конкретный компьютер отправлять весь трафик через туннель магистрали VPN: перейдите в раздел «Routing >> Policy Route» , затем нажмите « Add», чтобы создать новое правило.
  •  Введите Profile Name
  • Установите флажок Enable
  • Выберите «All» для Protocol.
  • Выберите конкретный IP-адрес для Source. В этом примере это IP 192.168.1.10.
  • Выберите "Any" в качестве Destination Type
  • Выберите 'VPN Trunk LB Pool' для Out-going Rule
  • Выберите профиль балансировки нагрузки VPN для Load Balance Pool.
  • Выберите «NAT» для Mode.
  • Нажмите Apply


7. Используя команду traceroute, tracert -d убедитесь, что весь трафик от конкретного ПК с IP 192.168.1.10 проходит через VPN-туннель. Из результата трассировки на приведенном ниже снимке экрана мы видим, что второй узел - это IP-адрес LAN Vigor3900, и это означает, что трафик на 8.8.8.8 отправляется через VPN-туннель.