Назад | Перейти на главную страницу

VPN-устройство за маршрутизатором / брандмауэром

МАРШРУТИЗАТОР A: Peplink 310, служащий шлюзом / маршрутизатором / межсетевым экраном в одном месте.

МАРШРУТИЗАТОР B: Linksys RV082, выступающий в качестве шлюза / маршрутизатора / межсетевого экрана в другом месте.

Я хочу соединить эти два места вместе.

Peplink имеет PPTP-сервер и проприетарный VPN-сервис между сайтами, если у вас есть другое устройство peplink.

Linksys имеет vpn-сервер IPsec.

VPN А: Еще у меня есть запасной линксис rv082.

Пытаюсь настроить другой rv082 (VPN А) за ссылку (МАРШРУТИЗАТОР A) и получить VPN А чтобы поговорить с МАРШРУТИЗАТОР B.

Я настраиваю VPN А с IP-адресом локальной сети и подключил один из портов локальной сети к локальной сети. Я смог нормально добраться до его веб-интерфейса.

На МАРШРУТИЗАТОР A Я индивидуально сопоставил один из наших общедоступных IP-адресов с IP-адресом LAN для VPN А. Я открыл TCP 50-51 и UDP 500, чтобы VPN А.

Я настроил параметры VPN на VPN А подключиться к МАРШРУТИЗАТОР B. Я сделал наоборот для МАРШРУТИЗАТОР B.

Но vpn не подключается.

Затем я попробовал подключить VPN Аwan-порт в локальную сеть и дал ему другой IP-адрес локальной сети. Я думал возможно VPN А не хотел отправлять VPN-трафик по локальной сети и хотел отправлять его по глобальной сети.

VPN по-прежнему не подключается.

Возможно ли то, что я пытаюсь сделать?

Я сделал нечто подобное недавно, когда я настроил VPN, исходящую от Linksys RV082 из-за NAT-маршрутизатора, так что это определенно возможно.

Вот несколько советов, которые стоит учесть:

  • Гарантировать, что Обход NAT (NAT-T) включен на устройстве Peplink
  • Если устройства Peplink поддерживают IPsec, рассмотрите возможность использования его вместо RV082.
  • Убедитесь, что для одной конечной точки VPN включена поддержка активности, или попробуйте отправить трафик по туннелю, чтобы активировать сопоставление безопасности.
  • Вероятно, вам потребуется использовать порт WAN на VPN A, чтобы подключить его к локальной сети за маршрутизатором A. Обычно эти устройства будут только прослушивать установление VPN-подключений, используя свои outside интерфейс.
  • Если NAT-T работает правильно, вам не нужно выполнять переадресацию портов или сопоставление NAT на маршрутизаторе A. Попробуйте отключить сопоставление «один к одному».
  • Вы можете обойтись без настройки только одной стороны сопоставления безопасности IPsec с адресом удаленного узла. Попробуйте настроить VPN a с удаленным адресом для маршрутизатора B, затем настройте сопоставление безопасности на маршрутизаторе B для использования 0.0.0.0 в качестве удаленного узла. Таким образом, он просто будет прослушивать соединение.

Если это по-прежнему не работает, проверьте свои журналы с обеих сторон и убедитесь, что все предложения фазы 1 и фазы 2 используют одинаковые параметры.

Конечно, это возможно. Только в небольших сетях используется один маршрутизатор / брандмауэр / vpn-устройство. В более крупных сетях будут выделенные блоки для маршрутизации, брандмауэра и vpn.

На самом деле вы хотите, чтобы оба порта на rv082 были подключены, но вам нужно настроить вторую подсеть и статические маршруты для второго интерфейса. лайк..

[internet]
    |
 [router A] (normal lan subnet)
    |
    \-------[rv082] (wan)
               |
    /-------[rv082] (lan)
    |
 [router A] (vpn subnet)

отсутствие этого не помешало бы подключению vpn, это просто означало бы, что вы не смогли бы фактически маршрутизировать любой трафик через vpn. чтобы решить проблему с vpn, вам нужно будет включить ведение журнала. ipsec - сложная система, но ее различные этапы достаточно просты для понимания. Без журналов невозможно сказать, что не так.