Mục lục
Mục tiêu
Bài viết này hướng dẫn cách cấu hình chức năng IPsec thủ công trên Omada Gateway thông qua Omada Controller.
Yêu cầu
- Các thiết bị Omada Gateway
- Omada Software Controller/Hardware Controller/Cloud Based Controller
Giới thiệu
IPsec Site-to-Site VPN có thể kết nối các mạng nằm cách biệt về mặt địa lý. Nó chủ yếu được sử dụng trong các doanh nghiệp lớn để thiết lập kênh VPN giữa các chi nhánh và trụ sở chính. Kết nối IPsec VPN được thiết lập giữa các router chi nhánh thông qua mạng công cộng để truyền dữ liệu mạng nội bộ.
Các gateway Omada hỗ trợ hai loại IPsec VPN dạng Site-to-Site: Auto IPsec và Manual IPsec. Bài viết này giới thiệu cách cấu hình Manual IPsec thông qua Omada Controller. Để cấu hình Auto IPsec, vui lòng tham khảo Hướng dẫn thiết lập Auto IPsec VPN Site-to-Site trên Omada Gateway ở chế độ Controller.
Cấu hình
Ví dụ, hai gateway (gateway A và gateway B) được triển khai tại hai địa điểm khác nhau. Làm theo các bước dưới đây để cấu hình IPsec thủ công nhằm thiết lập một đường hầm riêng giữa hai gateway.
Bước 1. Lấy các thiết lập cấu hình IPsec. Đăng nhập vào Omada Controller, vào mục Devices List, và nhấp vào một gateway để hiển thị cửa sổ thuộc tính. Chọn Details > WAN để lấy địa chỉ WAN IP của Site1_Gateway A.
Vào mục Settings > Wired Networks > LAN>Networks để lấy dải mạng nội bộ (Local Subnet) của Site1_Gateway A (ví dụ: LAN1). Lặp lại các bước trên để lấy địa chỉ WAN IP và mạng LAN của Site2_Gateway B (ví dụ: 192.168.100.1/24).
Bước 2. Vào mục Settings > VPN > VPN để cấu hình IPsec trên gateway A.
Tham khảo bảng giải thích bên dưới để cấu hình các tham số.
Trạng thái |
Chọn vào ô để bật đường hầm VPN. |
Gateway từ xa |
Nhập địa chỉ WAN IP của Gateway B tại văn phòng chi nhánh (sut.com). |
Mạng con từ xa |
Nhập dải địa chỉ IP của mạng LAN tại văn phòng chi nhánh (192.168.100.0/24). |
Mạng cục bộ |
Chọn mạng tại trụ sở chính (LAN 1), chính sách VPN sẽ được áp dụng cho các mạng đã chọn. |
Khóa chia sẻ trước |
Nhập khóa chia sẻ trước (PSK) dùng để xác thực. Gateway tại trụ sở chính và văn phòng chi nhánh 1 phải sử dụng cùng một PSK để xác thực. |
WAN |
Chọn cổng WAN mà đường hầm VPN sẽ được thiết lập. |
Lưu ý:
- Nếu cả hai gateway đều sử dụng IP công cộng, hãy đặt Negotiation Mode thành Initiator Mode và nhập địa chỉ IP hoặc tên miền của đối tác vào trường Remote Gateway.
- Nếu chỉ gateway A sử dụng IP công cộng, hãy đặt Negotiation Mode của gateway A thành Responder Mode và nhập 0.0.0.0 vào trường Remote Gateway, biểu thị rằng gateway sẽ chấp nhận đàm phán IPsec từ tất cả các địa chỉ IP. Cài đặt Local ID Type và Remote ID Type là Name theo yêu cầu mạng của bạn. Đặt Negotiation Mode của gateway B là Initiator Mode và nhập địa chỉ IP hoặc tên miền của gateway A vào Remote Gateway.
Bước 3. Vào Settings > VPN > VPN để cấu hình IPsec trên Gateway B.
Tham khảo bảng giải thích dưới đây để cấu hình các tham số.
Trạng thái |
Chọn vào ô để bật đường hầm VPN. |
Remote Gateway |
Nhập địa chỉ IP WAN của Gateway A tại văn phòng trụ sở chính. |
Remote Subnets |
Nhập dải địa chỉ IP của mạng LAN tại văn phòng trụ sở (192.168.0.0/24). |
Local Networks |
Chọn các mạng tại chi nhánh (LAN 1), và chính sách VPN sẽ được áp dụng cho các mạng được chọn. |
Pre-Shared Key |
Nhập khóa chia sẻ trước (PSK) để xác thực. Gateway tại văn phòng trụ sở và chi nhánh 1 phải sử dụng cùng một PSK để xác thực. |
WAN |
Chọn cổng WAN sẽ được sử dụng để thiết lập đường hầm VPN. |
Lưu ý:
- Khuyến nghị sử dụng chế độ IKEv2 để tăng tính bảo mật và hiệu suất, trừ khi thiết bị đối tác chỉ hỗ trợ chế độ IKEv1.
- IPsec IKEv1 không hỗ trợ nhiều subnet từ xa trong một đường hầm duy nhất. Nếu cần cấu hình nhiều subnet từ xa, hãy cân nhắc sử dụng IKEv2 hoặc giải pháp thay thế khác.
- Hai gateway ở hai đầu phải sử dụng cùng một chế độ đàm phán, khóa chia sẻ trước và thuật toán mã hóa để đảm bảo thiết lập đường hầm thành công.
- Tránh xung đột giữa Remote Subnet và Local Subnet.
Xác minh
Vào Insight > VPN Status > IPsec VPN để kiểm tra trạng thái đường hầm.
Kết luận
Bạn đã kết nối thành công hai địa điểm thông qua IPsec VPN.