Een Gateway-To-Gateway VPN tunnel tussen twee Linksys Business Gigabit VPN Routers configureren

Een Gateway-To-Gateway VPN wordt gebruikt om een beveiligde verbinding te vormen tussen twee netwerken via internet.  De beveiligde verbinding, ook wel bekend als een VPN-tunnel, laat computers in de twee netwerken toegankelijk zijn voor elkaar, terwijl de gegevens worden uitgewisseld van potentiële hackers op internet.

Configuratie moet op beide routers worden uitgevoerd om een gateway-to-gateway VPN in te schakelen.  De configuraties die zijn uitgevoerd in de secties Local Group Setup en Remote Group Setup, moeten omgekeerd worden tussen de twee routers, zodat de lokale groep van één de afgelegen groep van de andere is. 

OPMERKING:  Deze configuratie is alleen van toepassing op de Linksys LRT214 en LRT224 Business Gigabit VPN Routers.  Het kan in de volgende instellingen zijn:

 
  • LRT214 naar LRT214
  • LRT224 naar LRT224
  • LRT214 naar LRT224
Hieronder vindt u de stappen voor het configureren van een gateway-to-gateway VPN tunnel waar één router een statisch WAN IP heeft en de andere een dynamisch IP met een DDNS domeinnaam.
 
Stap 1:
Log in op de webadministratie-interface van de router met een statisch WAN IP en ga naar Configuration > VPN > Gateway To Gateway (Configuratie > VPN > Gateway To Gateway).  Zodra de Gateway To Gateway pagina wordt geopend, voer een naam voor de tunnel in.  De naam is optioneel, maar zal het gemakkelijker maken om een tunnel te identificeren als de router later met meerdere tunnels wordt geconfigureerd.
 
User-added image

Stap 2:
Configureer LOCAL GROUP SETUP.  Aangezien de router in dit voorbeeld een statisch WAN IP heeft, selecteert u Only IP (Alleen IP) voor het type Local Security Gateway.  Als de WAN-poort in gebruik is, moet de WAN IP automatisch worden weergegeven in het veld IP Address (IP-adres).  De rest van de velden kunnen als standaard worden gelaten.

OPMERKING:  In dit voorbeeld wordt de naam van de Tunnel test tunnel 1 gebruikt.
 
User-added image

StAp 3:
Configureer de REMOTE GROUP SETUP.  Aangezien de externe router in dit voorbeeld een dynamische IP- en DDNS-domeinnaam heeft, selecteert u Dynamic IP + Domain Name (FQDN) Authentication (Dynamische IP + Domeinnaam (FQDN)-verificatie).  Voer in de geregistreerde domeinnaam van de externe router in het veld Domain Name (Domeinnaam).  Voer vervolgens het netwerkadres van het externe netwerk in het veld IP-adres in.  In dit voorbeeld is de LAN IP van de externe router 192.168.2.0 en het subnetmasker is 255.255.255.0.

OPMERKING:  Als de domeinnaam onjuist is ingevoerd, zal de tunnel NIET in staat zijn om met succes verbinding te maken.
 
User-added image

Stap 4:
Configureer de IPSEC SETUP.  In dit gedeelte is het enige verplichte veld voor configuratie een Preshared Key, die een gedeelde geheim is tussen de twee zijden van de VPN-tunnel.  Daarom moet de preshared key in de tunnel configuratie van de andere router worden gekopieerd.
 
User-added image

Stap 5:
Klik op de Save (Opslaan) knop ga vervolgens naar de VPN > Summary (VPN > Overzicht) pagina om de tunnelstatus te zien.  Op dit moment waiting for connection (wacht de status op verbinding), omdat de andere router nog niet is geconfigureerd.  
 
User-added image

Stap 6:
Meld u aan bij de webadministratie-interface van de router met een dynamische IP- en DDNS-domeinnaam.  Op de Configuration (Configuratie) pagina, kies VPN > Gateway To Gateway.  Zodra de Gateway To Gateway pagina wordt geopend, voer een naam voor de tunnel in.  De naam is optioneel zoals eerder vermeld.

Stap 7:
Configureer de LOCAL GROUP SETUP.  Selecteer Dynamic IP + Domain Name (FQDN) Authentication (Dynamische IP + Domeinnaam (FQDN) -verificatie) voor de Local Security Gateway Type (Lokale beveiliging gateway type).  Voer de geregistreerde domeinnaam in in het Domain Name (Domeinnaam) veld.

 
User-added image

Stap 8:
Configureer de REMOTE GROUP SETUP.  Aangezien de eerste router in dit voorbeeld een statische IP (172.25.21.27) heeft, selecteert u IP Only (Alleen IP) voor het Remote Security Gateway Type (beveiliging gateway type) en voert u het statische IP-adres in het veld IP Address (IP-adres) in.  Het Remote Security Group Type (Beveiligingsgroep type) kan de standaard (Subnet) gebruiken en voert het subnetadres van de eerste router (192.168.1.0) in het veld IP Address (IP-adres).

 
User-added image

Stap 9:
Configureer IPSEC SETUP.  Voer de identieke preshared key in het veld Preshared Key in.

Stap 10:
Klik op de Save (Opslaan) knop.  De tunnel is klaar voor het testen.

Stap 11:
Ga naar de VPN > Summary (VPN > Overzicht) pagina om de tunnelstatus te zien.

 
U moet nu de Gateway-To-Gateway VPN-tunnel hebben geconfigureerd.

Was dit artikel nuttig?

Nog meer vragen?
Opnieuw zoeken