通过 HQ 从 IPSec VPN1 路由到 IPSec VPN2

网络工程 思科 路由 虚拟专用网 ipsec 加强
2022-02-11 15:11:29

我有几个远程办公室运行 Cisco 800 路由器和一个运行 Fortigate 80D 的总部和一个具有到 Fortigate 的 VPN 隧道的 Azure 云环境。

现在,我已经在所有远程办公室和总部的 Fortigate 之间设置了 IPSec VPN,但是我很难将来自远程站点的流量路由到 Azure 环境。

远程站点 1 Cisco - 192.168.66.x

HQ Fortigate - 192.168.89.x

天蓝色 - 10.0.0.x

我是 newotking 的新手,所以这几天一直在为此苦苦挣扎。

提前致谢。

1个回答

考虑到您已经启动并运行了 IPSec 隧道,这是成功的一半,另一半是让您的 Fortinet 总部充当“集线器之间”的 Internet 传输。

使用 Forinet,您可以使用基于策略或基于路由的 VPN 来启用辐条之间的通信。

对于基于策略的中心辐射型 VPN,您定义一个集中器以启用辐射之间的通信。

定义 VPN 集中器 1. 在集线器上,转至 VPN > IPsec > 集中器并选择新建。2. 在集中器名称字段中,输入名称以识别集中器。3. 从可用隧道列表中,选择一个 VPN 隧道,然后选择向右箭头。4. 重复步骤 3,直到与辐条关联的所有隧道都包含在集中器中。5. 选择确定。

对于仅允许两个辐条之间通信的基于路由的中心辐射型 VPN。

•为每对允许相互通信的辐条创建安全策略。随着辐条数量的增加,所需的策略数量迅速增加。

要启用两个辐条之间的通信,您需要为它们定义ACCEPT安全策略。要允许任一辐条发起通信,您必须为每个方向创建一个策略。此过程描述了从 Spoke 1 到 Spoke 2 的通信的安全策略。 1. 为每个 Spoke 后面的专用网络的地址或地址范围定义名称。有关详细信息,请参阅第 59 页的“定义策略地址”。 2. 转至策略和对象 > 策略 > IPv4 并选择新建。3. 将策略类型保留为防火墙,将策略子类型保留为地址。4. 输入设置并选择确定。

“Incoming Interface”选择连接Spoke 1的IPsec接口 “Source Address”选择Spoke 1后面的私网地址 “Outgoing Interface”选择连接Spoke 2的IPsec接口 “Destination Address”选择地址Spoke 2. “action” 选择 ACCEPT 后面的专用网络。“启用 NAT” 启用。