Пример создания простого VPN-туннеля IPSec между двумя аппаратными шлюзами серии ZyWALL USG

Пример создания простого VPN-туннеля IPSec между двумя аппаратными шлюзами ZyWALL USG 50 и ZyWALL USG 100.


В данной статье приведен пример создания простого VPN-туннеля IPSec между двумя аппаратными шлюзами ZyWALL USG 50 и ZyWALL USG 100.

Создание VPN-подключения будем производить из встроенного веб-конфигуратора устройства. 

Настройка ZyWALL USG 50 

Зайдите в меню Network > Interface > Ethernet и установите на интерфейсе wan1 статический IP-адрес (в нашем примере установлен IP-адрес 10.0.0.1). В качестве локальной подсети указана подсеть 192.168.1.0/24.

В меню Object > Address создайте объект, в котором будет указана удаленная подсеть (в нашем примере указана подсеть 172.16.1.0/24).

Для создания IPSec-туннеля зайдите в меню VPN > IPSec VPN > VPN Gateway и создайте новое правило с указанием IP-адреса удаленного VPN-шлюза.
В поле My Address - Interface укажите интерфейс wan1, а в поле Peer Gateway Address - Static Address укажите IP-адрес шлюза, с которым ZyWALL USG 50 будет устанавливать VPN-туннель (в нашем примере указан IP-адрес 10.0.0.2). В поле Pre-Shared Key укажите предварительно согласованный ключ, который должен совпадать на обеих сторонах туннеля.

После проведения настроек VPN Gateway зайдите в меню VPN > IPSec VPN > VPN Connection для дальнейшей настройки VPN-подключения.

В разделе Application Scenario выберите значение Site-to-site и в поле VPN Gateway выберите предустановленное правило.
В поле Local policy укажите локальную подсеть (в нашем примере 192.168.1.0/24), а в поле Remote policy укажите удаленную подсеть (в нашем примере 172.16.1.0/24).

Таким образом, будет создано VPN-подключение.

Затем зайдите в меню Network > Zone и отредактируйте зону IPSec_VPN, членом которой будет являться созданное ранее VPN-подключение.

Затем зайдите в меню Network > Firewall и создайте правило межсетевого экрана для прохождения сетевого трафика из туннеля VPN в локальную подсеть. Укажите направление, регулирующее трафик по отношению к зоне IPSec_VPN, куда входит созданный туннель IPSec. Firewall на аппаратном шлюзе ZyWALL USG 100 настраивается аналогичным образом.

Настройка ZyWALL USG 100

Зайдите в меню Network > Interface > Ethernet и установите на интерфейсе wan1 статический IP-адрес (в нашем примере установлен IP-адрес 10.0.0.2). В качестве локальной подсети указана подсеть 172.16.1.0/24.

В меню Object > Address создайте объект, в котором будет указана удаленная подсеть (в нашем примере указана подсеть 192.168.1.0/24).

Для создания IPSec-туннеля зайдите в меню VPN > IPSec VPN > VPN Gateway и создайте новое правило с указанием IP-адреса удаленного VPN-шлюза.
В поле My Address - Interface укажите интерфейс wan1, а в поле Peer Gateway Address - Static Address укажите IP-адрес шлюза, с которым ZyWALL USG 100 будет устанавливать VPN-туннель (в нашем примере указан IP-адрес 10.0.0.1). В поле Pre-Shared Key укажите предварительно согласованный ключ, который должен совпадать на обеих сторонах туннеля.

После проведения настроек VPN Gateway зайдите в меню VPN > IPSec VPN > VPN Connection для дальнейшей настройки VPN-подключения.

В разделе Application Scenario выберите значение Site-to-site и в поле VPN Gateway выберите предустановленное правило.
В поле Local policy укажите локальную подсеть (в нашем примере 172.16.1.0/24), а в поле Remote policy укажите удаленную подсеть (в нашем примере 192.168.1.0/24). В разделе Related Settings по умолчанию установлена галочка в поле Add this VPN connection to IPSec_VPN zone, что автоматически включает созданный туннель в зону IPSec_VPN. Если вы хотите создать собственную зону для этого туннеля, то снимите галочку.

Межсетевой экран на ZyWALL USG 100 настраивается также как и на ZyWALL USG 50.

Таким образом, будет создано VPN-подключение.

Для проверки VPN-подключения выполните ping хостов из одной локальной подсети в другую через туннель.

KB-2171

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 5 из 5
Еще есть вопросы? Отправить запрос

Комментарии

0 комментариев

Войдите в службу, чтобы оставить комментарий.