Die Multi-Site-IPsec-VPN-Einstellungen konfigurieren

Die Verfügbarkeit dieser Funktion hängt davon ab, welche Lizenz Sie verwenden.

Wenn Sie eine Multi-Site-IPsec-VPN-Verbindung konfiguriert haben, müssen Sie anschließend die Einstellungen für die Cloud-Site und die lokalen Standorte auf der Registerkarte Disaster Recovery –> Verbindung konfigurieren.

Voraussetzungen

  • Eine konfigurierte Multi-Site-IPsec-VPN-Konnektivität. Weitere Informationen zur Konfiguration der Multi-Site-IPsec-VPN-Konnektivität finden Sie im Abschnitt 'Multi-Site-IPsec-VPN konfigurieren'.

  • Die öffentliche IP-Adresse des jeweiligen lokalen IPsec-VPN-Gateways.

  • Planen Sie Ihr Cloud-Netzwerk so, dass Sie genügend IP-Adressen für die Cloud Server haben, die Kopien Ihrer geschützten Maschinen sind (im Produktionsnetzwerk), und für die Recovery-Server (mit einer oder zwei IP-Adressen, je nach Ihren Anforderungen).

  • Wenn Sie eine Firewall zwischen den lokalen Standorten und der Cloud-Site verwenden, müssen Sie folgende IP-Protokolle und UDP-Ports bei den lokalen Standorten zulassen: IP-Protokoll ID 50 (ESP), UDP-Port 500 (IKE) und UDP-Port 4500.

So können Sie eine Multi-Site-IPsec-VPN-Verbindung konfigurieren

  1. Fügen Sie ein oder mehrere Netzwerke zur Cloud-Site hinzu.

    1. Klicken Sie auf Netzwerk hinzufügen.

      Wenn Sie ein Cloud-Netzwerk hinzufügen, wird automatisch ein entsprechendes Testnetzwerk mit der gleichen Netzwerkadresse und Maske hinzugefügt, um Test-Failover durchführen zu können. Die Cloud Server im Testnetzwerk haben die gleichen IP-Adressen wie die im Cloud-Produktionsnetzwerk. Wenn Sie während eines Test-Failover vom Produktionsnetzwerk aus auf einen Cloud Server zugreifen müssen, sollten Sie beim Erstellen eines Recovery-Servers diesem eine zweite Test-IP-Adresse zuweisen.
    2. Geben Sie im Feld Netzwerkadresse die IP-Adresse des Netzwerks ein.

    3. Geben Sie im Feld Netzwerkmaske die Maske des Netzwerkes ein.

    4. Klicken Sie auf Hinzufügen.

  2. Konfigurieren Sie die Einstellungen für jeden lokalen Standort, den Sie mit der Cloud-Site verbinden wollen, gemäß den Empfehlungen für lokale Standorte. Weitere Informationen zu diesen Empfehlungen finden Sie in Abschnitt 'Allgemeine Empfehlungen für lokale Standorte'.

    1. Klicken Sie auf Verbindung hinzufügen.

    2. Geben Sie einen Namen für das lokale VPN-Gateway ein.

    3. Geben Sie die öffentliche IP-Adresse des lokalen VPN-Gateways ein.

    4. Geben Sie eine Beschreibung für das lokale VPN-Gateway ein.

    5. Klicken Sie auf Weiter.

    6. Geben Sie im Feld Vorinstallierter Schlüssel (PSK) den „Pre-Shared Key“ ein – oder klicken Sie auf Einen neuen vorinstallierten Schlüssel (PSK) generieren, um einen automatisch generierten Wert zu verwenden.

      Sie müssen den gleichen vorinstallierten Schlüssel (Pre-Shared Key, PSK) für das lokale und das Cloud-VPN-Gateway verwenden.
    7. Klicken Sie auf IPsec/IKE-Sicherheitseinstellungen, um die Einstellungen zu konfigurieren. Weitere Informationen zu den Einstellungen, die Sie konfigurieren können, finden Sie im Abschnitt 'IPsec/IKE-Sicherheitseinstellungen'.

      Sie können die Standardeinstellungen verwenden, die automatisch ausgefüllt werden, oder eigene Werte verwenden. Es werden nur Verbindungen mit dem IKEv2-Protokoll unterstützt. Die vorgegebene Aktion bei Start bei Aufbau der VPN-Verbindung ist Hinzufügen (bedeutet: Ihr lokales VPN-Gateway initiiert die Verbindung). Sie können den Wert aber auch auf Start (bedeutet: das Cloud-VPN-Gateway initiiert die Verbindung) oder Route (geeignet für Firewalls, die die Route-Option unterstützen) ändern.
    8. Konfigurieren Sie die Netzwerkrichtlinien.

      Die Netzwerkrichtlinien spezifizieren diejenigen Netzwerke, mit denen sich das IPsec-VPN verbindet. Geben Sie die IP-Adresse und Maske des Netzwerks im CIDR-Format ein. Die lokalen und Cloud-Netzwerksegmente sollten sich nicht überlappen.

    9. Klicken Sie auf Speichern.