|
ID статьи: 2499
Последнее обновление: 30 мар, 2026
Product: NGFW Version: 7.x, 7.5.x Technology: VPN
В качестве примера для создания site-to-site VPN-туннеля будет рассмотрена следующая схема. Настройка VPN-сервераДля настройки узла NGFW1 в качестве VPN-сервера (ответчика) выполните следующие шаги: 1. Создайте зону, из которой будет подключаться сервер-инициатор подключения и разрешите сервис VPN для этой зоны. В разделе Настройки ➜ Сеть ➜ Зоны создайте зону WAN и активируйте сервис VPN в параметрах контроля доступа для этой зоны. Подробнее о создании и настройке зон — в разделе «Настройка зон». 2. Создайте зону для VPN-подключений. В этом примере воспользуемся уже созданной по умолчанию на узле зоной VPN for Site-to-Site. Подробнее о создании и настройке зон — в разделе «Настройка зон». 3. Создайте VPN-интерфейс, который будет использоваться для установления туннеля. В этом примере воспользуемся созданным по умолчанию интерфейсом tunnel2. Подробнее о создании и настройке сетевых интерфейсов — в разделе «Настройка интерфейсов». 4. Настройте параметры аутентификации.
В разделе Настройки ➜ Консоль администратора ➜ Сертификаты нажмите Импорт. В открывшемся окне укажите название сертификата и добавьте сгенерированные файлы сертификата VPN-сервера и его закрытого ключа. В этом же разделе импортируйте корневой сертификат без указания закрытого ключа.
5. Создайте правило подключения. В разделе Настройки ➜ VPN-сервер ➜ Правила подключения нажмите Добавить и выберите протокол IKE. Укажите следующие ключевые параметры:
6. Создайте правило аутентификации. В разделе Настройки ➜ VPN-сервер ➜ Правила аутентификации нажмите Добавить и выберите Site-to-Site ➜ IKEv2. Укажите следующие ключевые параметры:
7. Создайте политику VPN-подключения. В разделе Настройки ➜ VPN-сервер ➜ Политики VPN нажмите Добавить и выберите Site-to-Site ➜ IPsec. Укажите следующие ключевые параметры:
8. Контроль доступа к ресурсам. Для предоставления доступа пользователям VPN в определенные сегменты сети создайте в разделе Настройки ➜ Политики сети ➜ Межсетевой экран правило межсетевого экрана, разрешающее трафик из созданной на шаге 2 зоны в нужные зоны. Чтобы трафик передавался клиенту из разрешенных зон через VPN-туннель, разрешите трафик из нужной зоны источника в зону VPN for Site-to-Site. Для этого примера создано правило межсетевого экрана, разрешающее трафик между зоной VPN for Site-to-Site и зоной LAN1. Подробнее о создании и настройке правил межсетевого экрана — в разделе «Межсетевой экран». Настройка VPN-клиентаДля настройки узла NGFW2 в качестве узла-инициатора соединения выполните следующие шаги: 1. Создайте зону для VPN-подключений. В этом примере воспользуемся уже созданной на узле зоной VPN for Site-to-Site. Для этого примера создан VPN-интерфейс tunnel5. Режим получения IP-адреса у этого интерфейса динамический. 3. Настройте параметры аутентификации. Импортируйте созданный заранее сертификат VPN-клиента. В разделе Настройки ➜ Консоль администратора ➜ Сертификаты нажмите Импорт. В открывшемся окне укажите название сертификата и добавьте сгенерированные файлы сертификата VPN-сервера и его закрытого ключа. 4. Контроль доступа к ресурсам. Для предоставления доступа пользователям VPN в определенные сегменты сети создайте в разделе Настройки ➜ Политики сети ➜ Межсетевой экран правило межсетевого экрана, разрешающее трафик из созданной на шаге 1 зоны в нужные зоны. Чтобы трафик передавался клиенту из разрешенных зон через VPN-туннель, разрешите трафик из нужной зоны источника в зону VPN for Site-to-Site. Для этого примера создано правило межсетевого экрана, разрешающее трафик между зоной VPN for Site-to-Site и зоной LAN2. 5. Создайте правило подключения к VPN. В разделе Настройки ➜ VPN Site-to-Site клиент ➜ Подключение клиента нажмите Добавить и выберите протокол IKEv2. Укажите следующие ключевые параметры:
6. Создайте клиентское правило. В разделе Настройки ➜ VPN Site-to-Site клиент ➜ Клиентские правила нажмите Добавить и укажите следующие ключевые параметры:
Для инициации соединения включите клиентское правило. Проверка VPN-соединенияПосле установлении VPN-туннеля в веб-консоли NGFW 2 в строке клиентского правила появится индикация успешного установления VPN-туннеля. На узлах NGFW1 и NGFW2 в разделе Диагностика и мониторинг ➜ Мониторинг ➜ VPN появится информация о новом туннеле. На узле NGFW1 в разделе Диагностика и мониторинг ➜ Мониторинг ➜ Маршруты добавится маршрут в сеть удаленного офиса 10.6.0.0/16 через туннельный интерфейс tunnel2. На узле NGFW2 в разделе Диагностика и мониторинг ➜ Мониторинг ➜ Маршруты добавится маршрут в сеть удаленного офиса 10.75.0.0/16 через туннельный интерфейс tunnel5. Узлы в сетях обоих офисов доступны друг для друга.
Эта статья была:
Полезна |
Не полезна
ID статьи: 2499
Последнее обновление: 30 мар, 2026
Ревизия: 15
Просмотры: 47
Комментарии: 0
|