- Hub-and-Spoke 的概念与配置过程
-
发布时间:2010-11-08 13:14:17
发布时间:2010-11-08 13:14:17
FVX538/FVS338/FVS124G/FVS318v3
配置案例:本例子中,中心端VPN设备使用FVX538和固定的公网地址接入方式,2个分支机构分别使用FVS338和FVS318,采用动态IP地址的接入方式,无需申请动态域名,另外还有一个动态客户端的接如,方案建成后,中心,分支,客户端之间的主机都可以通过其IP地址互相访问。
以下是硬件相关信息:
Nodes |
Model |
Firmware |
WAN IP |
LAN IP |
LAN Netmask |
中心l(Hub) |
FVX538 |
V1.6.44 |
210.21.59.228 |
192.168.1.1 |
255.255.255.0 |
分支1(Spoke) |
FVS338 |
V1.6.37 |
动态获取 |
192.168.2.1 |
255.255.255.0 |
分支 2(Spoke) |
FVS318 |
V2.4 |
动态获取 |
192.168.3.1 |
255.255.255.0 |
客户端(Spoke) |
ProsafeVPNClient |
V10.3.5 |
动态获取 |
无需设置 |
无需设置 |
注意:各分支机构的LAN与中心的LAN子网前16位应该一致;
一:Branch1 FVS338配置过程
1:首先进入FVS338的WEB管理页面,在`WAN Setup` / `Broadband ISP`下配置广域口。
2:进入`VPN` / `IKE Policies` 下,点`Add` 按钮新建一条策略,配置如图。
3:进入`VPN` / `VPN Policies` 下,点`Add Auto Policy` 按钮新建一条策略,配置如图。
二:Branch 2 FVS318配置过程
1:首先进入FVS318的WEB管理页面,在`Setup` / `Basic Settings`下配置广域口。
2:进入`Setup` / `VPN Settings`,选中其中一条策略,按`Edit`按钮来创建策略,配置如下图所示。
三:客户端Prosafe VPN Client的配置
8. 查看客户端分配到的IP地址
在本方案中,客户端采用用FVX538自动取得IP地址的方法获得IP地址,我们可以通过在操作的系统的命令行模式下使用IPCONFIG命令查看PC的当前IP地址,该地址便是中心或分支机构访问客户端的主机所使用的IP 地址。
四:Central FVX538配置过程1:首先进入路由器的WEB管理页面,在`WAN Setup` / `WAN 1 ISP` 下配置其广域口,如图:
2:在WEB管理页面中选择`VPN` / `IKE Policies` 点`Add` 添加一条连接Branch 1 FVS338的IKE Policies,配置如图:
3:进入`VPN` / `VPN Policies` 下,点`Add Auto Policy` 按钮创建连接Brance 1 FVS338的一条策略,配置如图。
4:在WEB管理页面中选择`VPN` / `IKE Policies` 点`Add` 添加一条连接Branch 2 FVS318的IKE Policies,配置如图:
5:进入`VPN` / `VPN Policies` 下,点`Add Auto Policy` 按钮创建连接Branch 2 FVS318的一条策略,配置如图。
6:在WEB管理页面中选择`VPN` / Mode Config` 点`Add` 添加一条连接远程客户端的Mode Config Record,配置如图:
7.在WEB管理页面中选择`VPN` / `IKE Policies` 点`Add` 添加一条连接远程客户端的IKE Policies,配置如图
四:通过以上配置后,只要分支1、分支2、客户端与中心正确建立VPN隧道后,分支1和分支2和客户端主机之间就可通过总部的VPN设备实现数据连通。从而实现FVX538 VPN下的Hub-and-Spoke。
NB