Die Multi-Site-IPsec-VPN-Einstellungen konfigurieren
Wenn Sie eine Multi-Site-IPsec-VPN-Verbindung konfiguriert haben, müssen Sie anschließend die Einstellungen für die Cloud-Site und die lokalen Standorte auf der Registerkarte Disaster Recovery –> Verbindung konfigurieren.
Voraussetzungen
-
Eine konfigurierte Multi-Site-IPsec-VPN-Konnektivität. Weitere Informationen zur Konfiguration der Multi-Site-IPsec-VPN-Konnektivität finden Sie im Abschnitt 'Multi-Site-IPsec-VPN konfigurieren'.
-
Die öffentliche IP-Adresse des jeweiligen lokalen IPsec-VPN-Gateways.
-
Planen Sie Ihr Cloud-Netzwerk so, dass Sie genügend IP-Adressen für die Cloud Server haben, die Kopien Ihrer geschützten Maschinen sind (im Produktionsnetzwerk), und für die Recovery-Server (mit einer oder zwei IP-Adressen, je nach Ihren Anforderungen).
-
Wenn Sie eine Firewall zwischen den lokalen Standorten und der Cloud-Site verwenden, müssen Sie folgende IP-Protokolle und UDP-Ports bei den lokalen Standorten zulassen: IP-Protokoll ID 50 (ESP), UDP-Port 500 (IKE) und UDP-Port 4500.
So können Sie eine Multi-Site-IPsec-VPN-Verbindung konfigurieren
-
Fügen Sie ein oder mehrere Netzwerke zur Cloud-Site hinzu.
-
Klicken Sie auf Netzwerk hinzufügen.
Wenn Sie ein Cloud-Netzwerk hinzufügen, wird automatisch ein entsprechendes Testnetzwerk mit der gleichen Netzwerkadresse und Maske hinzugefügt, um Test-Failover durchführen zu können. Die Cloud Server im Testnetzwerk haben die gleichen IP-Adressen wie die im Cloud-Produktionsnetzwerk. Wenn Sie während eines Test-Failover vom Produktionsnetzwerk aus auf einen Cloud Server zugreifen müssen, sollten Sie beim Erstellen eines Recovery-Servers diesem eine zweite Test-IP-Adresse zuweisen. -
Geben Sie im Feld Netzwerkadresse die IP-Adresse des Netzwerks ein.
-
Geben Sie im Feld Netzwerkmaske die Maske des Netzwerkes ein.
-
Klicken Sie auf Hinzufügen.
-
-
Konfigurieren Sie die Einstellungen für jeden lokalen Standort, den Sie mit der Cloud-Site verbinden wollen, gemäß den Empfehlungen für lokale Standorte. Weitere Informationen zu diesen Empfehlungen finden Sie in Abschnitt 'Allgemeine Empfehlungen für lokale Standorte'.
-
Klicken Sie auf Verbindung hinzufügen.
-
Geben Sie einen Namen für das lokale VPN-Gateway ein.
-
Geben Sie die öffentliche IP-Adresse des lokalen VPN-Gateways ein.
-
Geben Sie eine Beschreibung für das lokale VPN-Gateway ein.
-
Klicken Sie auf Weiter.
-
Geben Sie im Feld Vorinstallierter Schlüssel (PSK) den „Pre-Shared Key“ ein – oder klicken Sie auf Einen neuen vorinstallierten Schlüssel (PSK) generieren, um einen automatisch generierten Wert zu verwenden.
Sie müssen den gleichen vorinstallierten Schlüssel (Pre-Shared Key, PSK) für das lokale und das Cloud-VPN-Gateway verwenden. -
Klicken Sie auf IPsec/IKE-Sicherheitseinstellungen, um die Einstellungen zu konfigurieren. Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie im Abschnitt 'IPsec/IKE-Sicherheitseinstellungen'.
Sie können die Standardeinstellungen verwenden, die automatisch ausgefüllt werden, oder eigene Werte verwenden. Es werden nur Verbindungen mit dem IKEv2-Protokoll unterstützt. Die vorgegebene Aktion bei Start bei Aufbau der VPN-Verbindung ist Hinzufügen (bedeutet: Ihr lokales VPN-Gateway initiiert die Verbindung). Sie können den Wert aber auch auf Start (bedeutet: das Cloud-VPN-Gateway initiiert die Verbindung) oder Route (geeignet für Firewalls, die die Route-Option unterstützen) ändern. -
Konfigurieren Sie die Netzwerkrichtlinien.
Die Netzwerkrichtlinien spezifizieren diejenigen Netzwerke, mit denen sich das IPsec-VPN verbindet. Geben Sie die IP-Adresse und Maske des Netzwerks im CIDR-Format ein. Die lokalen und Cloud-Netzwerksegmente sollten sich nicht überlappen.
-
Klicken Sie auf Speichern.
-