Konfigurowanie połączenia Open VPN site-to-site
Wymagania urządzenia VPN
Wymagania systemowe
- 1 PROCESOR
- 1 GB PAMIĘCI RAM
- 8 GB miejsca na dysku
Porty
- TCP 443 (połączenia wychodzące) — do połączenia VPN
- TCP 80 (połączenia wychodzące) — do automatycznych aktualizacji urządzenia
Upewnij się, że zapory i inne składniki systemu zabezpieczeń sieci umożliwiają połączenia przez te porty z dowolnym adresem IP.
Konfigurowanie połączenia Open VPN site-to-site
Urządzenie VPN rozszerza Twoją sieć lokalną o chmurę przy użyciu bezpiecznego tunelu VPN. Połączenie tego rodzaju jest często nazywane połączeniem „site-to-site” (S2S). Możesz postąpić zgodnie z poniższą procedurą lub obejrzeć instruktaż wideo.
Aby skonfigurować połączenie za pośrednictwem urządzenia VPN
- W konsoli Cyber Protect przejdź do sekcji Disaster Recovery > Łączność.
-
Wybierz Połączenie Open VPN site-to-site i kliknij Konfiguruj.
System rozpocznie wdrażanie bramy VPN w chmurze. Może to potrwać jakiś czas. W międzyczasie możesz przejść do następnego kroku.
Brama VPN jest udostępniana bez dodatkowych opłat. Zostanie usunięty w razie nieskorzystania z funkcji Disaster Recovery, tj. w razie braku jakiegokolwiek serwera podstawowego lub serwera odzyskiwania w chmurze przez 7 dni.
-
W sekcji Urządzenie VPN kliknij Pobierz i wdróż. Pobierz urządzenie VPN dla VMware vSphere lub Microsoft Hyper-V – zależnie od używanej platformy wirtualizacji.
-
Wdróż urządzenie i połącz je z sieciami produkcyjnymi.
W środowisku vSphere upewnij się, że włączono tryb nieograniczony i że opcja Fałszywe transmisje ma ustawienie Akceptuj w przypadku wszystkich przełączników wirtualnych łączących urządzenie VPN z sieciami produkcyjnymi. Aby uzyskać dostęp do tych ustawień, wybierz w kliencie vSphere host > Podsumowanie > Sieć > przełącznik > Edytuj ustawienia > Zabezpieczenia.
Jeśli używasz Hyper-V, utwórz maszynę wirtualną typu Generacja 1 mającą co najmniej 1024 MB pamięci. Warto też włączyć dla tej maszyny opcję Pamięć dynamiczna. Po utworzeniu maszyny kliknij Ustawienia > Sprzęt > Karta sieciowa > Funkcje zaawansowane i zaznacz pole wyboru obok opcji Włącz fałszowanie adresów MAC.
- Włącz urządzenie
- Przejdź do konsoli urządzenia i zaloguj się przy użyciu nazwy użytkownika i hasła „admin/admin”.
- [Opcjonalnie] Zmień hasło.
- [Opcjonalnie] Zmień ustawienia sieci, jeśli jest to konieczne. Określ, który interfejs będzie używany jako interfejs sieci WAN na potrzeby połączenia z Internetem.
-
Zarejestruj urządzenie w usłudze Cyber Protection przy użyciu poświadczeń administratora firmy.
Poświadczenia są używane tylko raz w celu pobrania certyfikatu. Adres URL centrum danych jest wstępnie zdefiniowany.
Jeśli na koncie jest skonfigurowane uwierzytelnianie dwuskładnikowe, pojawi się również monit o wprowadzenie kodu TOTP. Jeśli uwierzytelnianie dwuskładnikowe jest włączone, ale nie jest skonfigurowane na koncie, nie można zarejestrować urządzenia VPN. Najpierw trzeba przejść do strony logowania się do konsoli Cyber Protect i skonfigurować na koncie uwierzytelnianie dwuskładnikowe. Więcej informacji na temat uwierzytelniania dwuskładnikowego można znaleźć w Podręczniku administratora portalu zarządzania.
Gdy konfiguracja zostanie zakończona, urządzenie będzie miało status Online. Urządzenie połączy się z bramą VPN i zacznie zgłaszać usłudze Cyber Disaster Recovery Cloud informacje o sieciach ze wszystkich aktywnych interfejsów. Interfejsy te są wyświetlane w konsoli Cyber Protect na podstawie informacji z urządzenia VPN.