1、需保证主设备具有出口公网IP;从设备建议具有出口公网IP,非公网IP主从设备需开启NAT穿越。
2、如果防火墙为非出口设备,主从设备需开启NAT穿越,且【响应者】端需在出口设备写2条“目的NAT映射”,分别为TCP/UDP:500、4500。
3、案例配置主、从防火墙固件版本不一致,不影响使用。生产环境推荐使用稳定版本。

1、服务端配置

1.1、VPN对端列表

image.png
image.png

1.2、IKE VPN列表

image.png
image.png

1.3、新建隧道接口

接口地址和网关地址不一致,恰好相反。
image.png
image.png

1.4、添加路由

image.png
image.png

1.5、添加安全策略

生产环境建议设置正确的安全域,如有需要设置反向策略。
image.png

2、分支端配置

2.1、VPN对端配置

image.png
image.png

2.2、IPSEC VPN 配置

image.png

2.3、新建隧道接口

接口地址和网关地址不一致,恰好相反。
image.png

2.4、添加路由

本地局域网间的路由无需添加,建立三层接口会自动建立。
image.png
image.png

2.5、添加安全策略

添加临时any-any-permit策略进行测试,生产环境不建议这样操作。
image.png

3、额外配置

若在配置VPN前本地网络是正常可用状态,一下配置可忽略。
添加本地局域网三层接口,使用vswitch或者子接口模式按生产环境决定;
vswitch:直连PC/傻瓜交换机/仅使用一个vlan;
子接口:连接交换机接口为trunk模式,需要vlan标签。
image.png
image.png

4、状态确认

可通过IPsec VPN监控进行状态确认,若为【active】则表示状态正常;若次状态下业务访问异常,请检查隧道接口绑定、路由设置、安全策略。
image.png