ngaf ในคู่มือจะเป็น version 8.0.17
ตัวอย่าง คือ จะทำ vpn ipsec จาก HQ ไปยัง Branch
HQ
public IP = EIP ที่ VPC Gateway > hilight สีเหลือง
private server = 10.10.10.0/24 > hilight สีเขียว
ฺBranch
public IP = EIP ที่ VPC Gateway > hilight สีเหลือง
private server = 192.168.1.0/24 > hilight สีเขียว
ตั้งค่า Dnat ที่ VPC Gateway เพื่อทำ VPN ของทั้ง 2 ฝั่ง
ไปที่ VPC Gateway>Setting>Dnat
Protocol:UDP
Dst Port:500,4500
Translated Data Packet
Internal IP : เลือก Specified และใส่ ip ngaf ขา managment
Mapped Port:500,4500
ขั้นตอนการตั้งค่า
1. เข้าไปที่ ngaf ฝั่ง HQ
ไปที่ System>General>System>Authorization ตรวจสอบ license Branch vpn site จะต้องมี ทั้งสองฝั่ง
2.ไปที่ Network เลือก interface Wan tick IPSec VPN outgoing line เลือกเป็น line1
3.ไปที่ Network>IPSecVPN>Status>Enable VPN
4. ไปที่ IPSecVPN>VPN Interfaces>Add (ในส่วนนี้จะเป็น ฝั่งLan )
5.ไปที่ IPSec VPN > Phase I
ในส่วนนี้จะตั้งค่าดังนี้
Device Name: Branch -->ใส่ฝั่งตรงข้าม
Outgoing Line: Line1
Address Type: Static IP
Static IP : ใส่ public ฝั่งตรงข้าม
Authentication : Pre Shared Key >ใส่ key ให้เหมือนกันทั้งสองฝั่ง อย่างเช่น 12345678
Tick Enable และ Auto connect
กด Advanced ตั้งค่าเพิ่มเติม
Mode: Aggressive mode
Local ID : Public ip ฝั่งต้นทาง
Peer ID : Public ip ฝั่งปลายทาง
Enable DPD and NAT traversal
6. ไปที่ IPSec VPN > Phase II
ตั้งค่า Inbound Policy
Source :Subnet
Subnet: 192.168.1.0 --> ใส่ private subnet ปลายทาง
Netmask:255.255.255.0
outbound policy
Source: Subnet
Subnet: 10.10.10.0 --> ใส่ private subnet ต้นทาง
Netmask:255.255.255.0
7. การตั้งค่าฝั่ง Branch
เข้าไปที่ ngaf ฝั่ง Branch
ไปที่ System>General>System>Authorization ตรวจสอบ license Branch vpn site จะต้องมี ทั้งสองฝั่ง
8. ไปที่ Network เลือก interface Wan tick IPSec VPN outgoing line เลือกเป็น line1
9.ไปที่ Network>IPSecVPN>Status>Enable VPN
10.ไปที่ IPSecVPN>VPN Interfaces>Add (ในส่วนนี้จะเป็น ฝั่งLan )
11.ไปที่ IPSec VPN > Phase I
ในส่วนนี้จะตั้งค่าดังนี้
Device Name: Branch -->ใส่ฝั่งตรงข้าม
Outgoing Line: Line1
Address Type: Static IP
Static IP : ใส่ public ฝั่งตรงข้าม
Authentication : Pre Shared Key >ใส่ key ให้เหมือนกันทั้งสองฝั่ง อย่างเช่น 12345678
Tick Enable และ Auto connect
12.กด Advanced ตั้งค่าเพิ่มเติม
Mode: Aggressive mode
Local ID : Public ip ฝั่งต้นทาง
Peer ID : Public ip ฝั่งปลายทาง
Enable DPD and NAT traversal
13.ไปที่ IPSec VPN > Phase II
ตั้งค่า Inbound Policy
Source :Subnet
Subnet: 10.10.10.0 --> ใส่ private subnet ปลายทาง
Netmask:255.255.255.0
outbound policy
Source: Subnet
Subnet: 192.168.1.0 --> ใส่ private subnet ต้นทาง
Netmask:255.255.255.0
14.ตรวจสอบ status vpn ทั้งสองฝั่ง
HQ
ไปที่ Network>IPSecVPN>Status
Branch
ไปที่ Network>IPSecVPN>Status
15. ตรวจสอบ log vpn service ของทั้งสองฝั่ง
ไปที่ System>Troubleshooting>Logs
filter เลือก VPN Service
ให้ตรวจสอบ log พบ vpn phase1 และ phase2 show successfully
16.ทำการทดสอบ ping ระหว่าง 2 ฝั่งที่ทำ vpn กัน
Private ip
HQ 10.10.10.0/24 Branch 192.168.1.0/24
HQ to Branch
Branch to HQ
ข้อคิดเห็น
0 ข้อคิดเห็น
โปรด ลงชื่อเข้าใช้ เพื่อแสดงข้อคิดเห็น