text.skipToContent text.skipToNavigation

Configuration d’un tunnel VPN Passerelle à Passerelle entre deux Routeurs VPN Gigabit Linksys Business

Un VPN Gateway-to-Gateway (VPN Passerelle à Passerelle) est utilisé pour former une connexion sécurisée entre deux réseaux sur Internet.  La connexion sécurisée, également connue sous le nom de tunnel VPN, permet aux ordinateurs des deux réseaux d'être accessibles les uns aux autres, tout en conservant les données échangées contre des pirates potentiels sur Internet.

La configuration doit être effectuée sur les deux routeurs pour permettre un VPN de passerelle à passerelle.  Les configurations effectuées dans les sections Local Group Setup (Configuration du groupe local) et Remote Group Setup (Configuration du groupe distant) doivent être inversées entre les deux routeurs afin que le groupe local de l'un soit le groupe distant de l'autre.

REMARQUE:  Cette configuration est SEULEMENT applicable aux Routeurs VPN Gigabit Business Linksys LRT214 et LRT224.  Cela peut être dans la configuration suivante:

 
  • LRT214 à LRT214
  • LRT224 à LRT224
  • LRT214 à LRT224
Vous trouverez ci-dessous les étapes pour configurer un tunnel VPN passerelle à passerelle où un routeur possède une adresse IP WAN statique et l'autre possède une adresse IP dynamique avec un nom de domaine DDNS.
 
Étape 1:
Connectez-vous à l'interface administrative Web du routeur avec une adresse IP WAN statique et accéder à Configuration > VPN > Gateway To Gateway (Configuration > VPN > Passerelle à passerelle).  Lorsque la page Gateway To Gateway (Passerelle à Passerelle) s'ouvre, entrer un nom pour le tunnel.  Le nom est facultatif, mais il facilitera l'identification d'un tunnel si le routeur sera configuré avec plusieurs tunnels plus tard.
 
User-added image

Étape 2:
Configurez LOCAL GROUP SETUP.  Étant donné que le routeur possède une IP WAN statique dans cet exemple, sélectionner IP Only (IP uniquement) pour le Local Security Gateway Type (Type de passerelle de sécurité locale).  Si le port WAN est opérationnel, l'adresse IP WAN doit s'afficher automatiquement dans le champ IP Address (Adresse IP).  Le reste des champs peut être laissé par défaut.


REMARQUE Dans cet exemple, on utilise le Nom du Tunnel test tunnel 1.
 
User-added image

Étape 3:
Configurez la REMOTE GROUP SETUP 
(Configuration du groupe distant).  Étant donné que le routeur distant de cet exemple possède une adresse IP dynamique et un nom de domaine DDNS, sélectionner Dynamic IP + Domain Name(FQDN) Authentication.  Entrer le nom de domaine enregistré du routeur distant dans le champ Domain Name (Nom de domaine).  Ensuite, entrer l'adresse réseau du réseau distant dans le champ Adresse IP.  Dans cet exemple, l'adresse IP LAN du routeur distant est 192.168.2.0 et le masque de sous-réseau est 255.255.255.0.

REMARQUE:  si le nom de domaine n'est pas correctement entré, le tunnel ne pourra PAS se connecter correctement.
 
User-added image

Étape 4:
Configurez la IPSEC SETUP (CONFIGURATION IPSEC).  Dans cette section, le seul champ obligatoire pour la configuration est la Preshared Key (Clé pré-partagée), qui est un secret partagé entre les deux côtés du tunnel VPN.  Par conséquent, la clé pré-partagée doit être copiée dans la configuration du tunnel de l'autre routeur.
 
User-added image

Étape 5:
Cliquez sur le bouton Save (Enregistrer), puis accéder à la page VPN > Summary (VPN > Résumé) pour voir l'état du tunnel.  À ce stade, l'état waiting for connection (Attend la connexion), car l'autre routeur n'a pas encore été configuré.
 
User-added image

Étape 6:
Connectez-vous à l'interface administrative Web du routeur avec IP dynamique et un nom de domaine DDNS.  Dans la page Configuration, choisissez VPN > Gateway To Gateway.  Lorsque la page Gateway To Gateway (Passerelle à Passerelle) s'ouvre, entrer un nom pour le tunnel.  Le nom est facultatif comme indiqué précédemment.

Étape 7:
Configurez LOCAL GROUP SETUP.  Sélectionner la Dynamic IP + Domain Name(FQDN)  Authentication pour le Local Security Gateway (Type de passerelle de sécurité locale).  Entrer le nom de domaine enregistré dans le champ Domain Name (Nom de domaine).
 
User-added image

Étape 8:
Configurez la REMOTE GROUP SETUP (Configuration du groupe distant).  Puisque le premier routeur dans cet exemple possède une adresse IP statique (172.25.21.27), sélectionnez IP Only (IP uniquement) pour le Remote Security Gateway Type (Type de passerelle de sécurité à distance) et entrer son Adresse IP statique dans le champ IP Address (Adresse IP).  Le Remote Security Group Type (Type de groupe de sécurité à distance) peut utiliser le défaut (Subnet) (sous-réseau), et entrer l'Adresse de Sous-réseau du premier routeur (192.168.1.0) dans le champ IP Address.
 
User-added image

Étape 9:
Configurez IPSEC SETUP (CONFIGURATION IPSEC).  Entrer la clé pré-partagée identique dans le champ de la Preshared Key (Clé pré-partagée).

Étape 10:
Cliquez sur le bouton Save (Enregistrer).  Le tunnel est prêt à être testé.

Étape 11:
Accédez à la page VPN > Summary (VPN > Résumé) pour vérifier l'état du tunnel.

 
Vous devriez maintenant avoir configuré le tunnel VPN Gateway-to-Gateway (Passerelle à Passerelle).

Est-ce que cet article a �t� utile�?

Vous avez d'autres questions pour le support�?

Nouvelle recherche

CONTACTER LE SUPPORT