Please Rate this Document

How to configure GRE VPN on the Omada Gateway in Standalone Web

Knowledgebase
FAQ
2024-08-20

內容

目標

要求

介紹

設定

驗證

結論

FAQ

 

目標

本文透過常見的架構範例介紹如何在 Omada 路由器上設定 GRE VPN 功能。目前,此設定只能在獨立模式下進行設定及使用。

要求

  • Omada 路由器
  • 遠端閘道的 WAN IP 位址
  • 本地和遠端 LAN IP 子網路

介紹

Omada 路由器的 GRE VPN 功能可以用來封裝網路層協定數據封包,使其可以在另一種網路層協定中進行傳輸。由於 GRE VPN 無法加密封包,因此通常會與 IPsec 搭配使用。

GRE VPN 的常見使用情境如下圖所示:

站點 1 和站點 2 可以透過 ISP 提供之方式取得 Public IP 來存取網際網路。透過設定 GRE VPN,站點 1 的 LAN 1 和站點 2 的 LAN 2 之間可以建立通訊。

 

IP 位址:

 

WAN IP

LAN IP

User IP

站點 1

111.1.1.111/22

192.168.1.1/24

192.168.1.100/24

站點 2

222.2.2.222/22

192.168.101.1/24

192.168.101.100/24

 

設定

步驟 1. 為站點 1 設定 GRE VPN

登入獨立管理模式下路由器頁面,前往 VPN > GRE 然後點擊 Add 開始設定,如下圖:

 

如果需要 IPsec 加密,還需要設定一個 Pre-shared Key:

步驟 2. 為站點 2 設定 GRE VPN

前往 VPN > GRE 然後點擊 Add 開始設定,如下圖

將 IPsec 加密設定為未加密

 

如果需要 IPsec 加密,還需要設定一個 Pre-shared Key:

 

說明:Local GRE IP 和 Remote GRE IP 是用於 GRE 通道封裝的點對點 IPv4 位址。這些位址可以使用不同的網路區段,但在設定兩個站點時應在兩個欄位中設定互為對應。

步驟 3. 查看 GRE VPN 設定結果。前往 VPN > GRE 查看已設定的 GRE VPN。

以站點 1 為範例。

如果不需要 IPsec 加密:

 

如果設定了 IPsec 加密,除了在 VPN > GRE 中查看之外您也可以在以下位置查看 IPsec 協商的資訊 VPN > IPsec:

 

會自動產生一個名為 GRE 且不可編輯項目 VPN > IPsec > IPsec Policy:

 

查看協商結果 VPN > IPsec > IPsec SA:

 

GRE VPN 設定完成後:前往 Transmission > Routing Table,確認遠端 GRE IP 和遠端子網路的路由有出現,Interface 為 GRE VPN 的名稱。

Site 1:

 

站點 2:

驗證

測試 User 1 與User  2 之間的連線情況:

User 1:

IP 位址、子網路遮罩、閘道:

使用 Ping 測試檢查是否能連接到 User 2:

使用 Tracert 檢查封包是否通過 GRE VPN 轉發:

 

User 2:

IP 位址、子網路遮罩、閘道:

使用 Ping 測試檢查是否能連接到 User 1:

使用 Tracert 檢查封包是否通過 GRE VPN 轉發:

結論

您現在已成功在 Omada 路由器上設定 GRE VPN。

了解每個功能和設定的更多詳細資訊,請前往 檔案下載 下載您的產品手冊。

FAQ

本地和遠端子網路的使用者無法透過 GRE VPN 進行通訊?

  • 檢查本地和遠端 WAN IP 位址的連通性。
  • 驗證 GRE VPN 設定的一致性:in VPN > GRE,找到對應的項目,然後進入 Operation > Edit 檢查設定。
  • 如果設定了 IPsec 加密,也可以查看協商結果:VPN > IPsec > IPsec SA。
  • 前往 Transmission > Routing Table 檢查是否有GRE IP位址和遠端子網路路由。

Related Documents