Utiliser un réseau Branch Office VPN pour procéder à un basculement à partir d'une ligne privée (OSPF)

Cette rubrique propose un exemple d'une procédure de configuration d'un basculement depuis une ligne privée qui fait appel à un OSPF vers un réseau Branch Office VPN. Pour un aperçu du mode de fonctionnement du basculement vers un réseau Branch Office VPN, consultez Configurer un Réseau Branch Office VPN pour procéder à un Basculement à partir d'une ligne privée.

Dans cet exemple, une entreprise dispose d'une ligne privée qui relie les Fireboxes de deux sites ; le Site 1 et le Site 2. Le routeur de la ligne louée est connecté au réseau approuvé sur chaque site. L'administrateur réseau de l'entreprise souhaite configurer entre les deux sites une connexion Branch Office VPN qui pourra être utilisée pour basculement au cas où la connexion via la ligne louée devient indisponible.

Le diagramme suivant illustre les paramètres de configuration à appliquer sur chacun des deux sites dans le cas de l'exemple présenté.

Diagramme du réseau qui illustre les adresses IP utilisées sur le site 1 et sur le site 2

Configuration réseau du site 1

WatchGuard Firebox du Site 1 :

  • Adresse IP de l'interface externe : 203.0.113.2/24
  • Adresse IP de la passerelle par défaut : 203.0.113.1
  • Adresse IP de l'interface Approuvé-1 : 10.0.1.1/24 — Connectée au réseau approuvé du Site 1
  • Adresse IP du réseau approuvé : 10.50.1.0/24
  • Adresse IP de l'interface Approuvé-2 : 10.0.2.1/30 — connectée au routeur

Routeur connecté à la ligne privée et connecté à l'interface facultative du site 1 :

  • Adresse IP du LAN : 10.50.2.2/30
  • Adresse IP du WAN : 172.16.0.2

Configuration réseau du site 2

WatchGuard Firebox du site 2 :

  • Adresse IP de l'interface externe : 198.51.100.2/24
  • Adresse IP de la passerelle par défaut : 198.51.100.2.1
  • Adresse IP de l'interface Approuvé-1 : 10.50.1.1/24 — Connectée au réseau approuvé du Site 2
  • Adresse IP du réseau approuvé : 10.50.1.0/24
  • Adresse IP de l'interface Approuvé-2 : 10.50.2.1/30 — connectée au routeur

Routeur connecté à la ligne louée et connecté au réseau approuvé du site 2 :

  • Adresse IP du LAN : 10.50.2.2/30
  • Adresse IP du WAN : 172.16.0.2

Routes Statiques

Un routeur se trouve à chaque extrémité de la ligne privée entre les deux Firebox. Sur chaque site, vous devez configurer des routes statiques sur le Firebox et sur le routeur pour assurer le bon acheminement du trafic entre les deux réseaux.

Les routes statiques nécessaires sur le Firebox et sur le routeur de chaque site sont illustrées ci-dessous.

Routes statiques sur le site 1

  Sur le Firebox du site 1 Sur le routeur du site 1
Route vers le Firebox du site 2

Route vers : 10.0.2.0/30
Passerelle : 10.0.2.2

Réseau : 10.0.2.0/30
Saut suivant : 172.16.0.2

Route en direction du réseau approuvé du site 1

 

Réseau : 10.0.1.0/24
Saut Suivant : 10.0.2.1

Route en direction du réseau approuvé du site 2  

Réseau : 10.50.1.0/24

Saut Suivant : 172.16.0.2

Routes statiques sur le site 2

  Sur le Firebox du site 2 Sur le routeur du site 2
Route vers le Firebox du site 1

Route vers : 10.0.2.0/30
Passerelle : 10.50.2.2

Réseau : 10.0.2.0/30
Saut Suivant : 172.16.0.1

Route en direction du réseau approuvé du site 1  

Réseau : 10.0.1.0/24
Saut Suivant : 172.16.0.1

Route en direction du réseau approuvé du site 2  

Réseau : 10.50.1.0/24

Saut Suivant : 10.50.2.1

Pour plus d'informations sur l'ajout d'une route statique au Firebox, consultez Ajouter une Route Statique.

Après avoir configuré les routes statiques et vérifié que la communication se fait entre les périphériques, vous pouvez configurer le routage dynamique sur la liaison du réseau privé.

Configurer le routage dynamique sur le site 1

Pour utiliser la connexion Branch Office VPN pour un basculement, vous devez activer le routage dynamique sur le périphérique Firebox de chaque site. Vous pouvez utiliser n'importe quel protocole de routage dynamique pris en charge (RIP v1, RIPv 2, OSPF, ou BGP v4). Cet exemple utilise l'OSPF.

Une fois le routage dynamique configuré, vous pouvez ensuite configurer l'authentification et restreindre la stratégie OSPF pour n'écouter que les interfaces appropriées.

Configurer le routage dynamique sur le site 2

Pour configurer un routage dynamique au site 2, répétez les mêmes étapes avec les adresses appropriées dans la configuration de routage dynamique.

Configurer le réseau Branch Office VPN sur le site 1

Dans le présent exemple, les paramètres de Phase 1 et Phase 2 par défaut sont utilisés.

Sur le site 1, configurer la passerelle du réseau Branch Office VPN vers le site 2

Sur le site 1, configurer le tunnel Branch Office VPN vers le site 2

Activez le basculement vers VPN dans les paramètres VPN globaux du Site 1.

Configurer le réseau Branch Office VPN sur le site 2

Sur le site 2, configurer la passerelle Branch Office VPN vers le site 1

Sur le site 2, configurer le tunnel Branch Office VPN vers le site 1

Activez le basculement vers VPN dans les paramètres VPN globaux du Site 2.

Voir Également

Configurer un Réseau Branch Office VPN pour procéder à un Basculement à partir d'une ligne privée

Utiliser un réseau Branch Office VPN pour le basculement à partir d'une ligne privée (BGP)