Come si configura una VPN da sito a sito tra un dispositivo QuWAN e Cisco® Meraki®?


Ultima data di modifica 2025-02-18

Prodotti applicabili

  • QuWAN Orchestrator
  • Qurouter 2.4.0 e versioni successive
  • Dispositivo Cisco® Meraki®

Dettagli

Questa guida descrive in dettaglio la procedura per stabilire una connessione VPN da sito a sito tra un dispositivo QuWAN e un'appliance di sicurezza Meraki® MX64. Sebbene l'ecosistema Cisco® offra vari dispositivi con funzionalità VPN da sito a sito, questo tutorial si concentrerà specificamente su Meraki® MX64 a scopo dimostrativo.

Importante
  • La VPN da sito a sito QuWAN supporta solo IKEv2.
  • Entrambi i dispositivi (dispositivi QuWAN e Cisco®) devono utilizzare le stesse impostazioni di configurazione affinché la VPN funzioni correttamente.
  • Il dispositivo QNAP deve essere aggiunto a QuWAN Orchestrator prima di configurare la VPN da sito a sito. Fare riferimento alla Guida di QuWAN e QuWAN Orchestrator per aggiungere il dispositivo: Configurazione | Guida di QuWAN e QuWAN Orchestrator (qnap.com)
Avviso

L'implementazione di una VPN da sito a sito comporta un'ulteriore complessità per la rete. Prima di attivarlo, assicurarsi di aver compreso le implicazioni per la sicurezza.

Procedura

Configurazione VPN da sito a sito sul dispositivo Cisco® Meraki®

  1. Accedere all'interfaccia di configurazione di Meraki® MX64.
  2. Accedere alla pagina Sicurezza e SD-WAN > Configura > VPN da sito a sito.
  3. In Peer VPN non Meraki, fare clic su Aggiungi peer e immettere le seguenti informazioni:
    • Immettere un nome descrittivo (ad es. VPN QuWAN Site-to-Site)
    • Selezionare IKEv2 come versione IKE.
  4. Fare clic su Predefinito in Criteri IPsec e configurare quanto segue:
    ImpostazioneAzione utenteValore di esempio
    Fase 1
    CrittografiaSelezionare un metodo di crittografia.AES-128
    AutenticazioneSelezionare la funzione hash.SHA-256
    Funzione pseudo-casuale (PRF)Selezionare l'hash PRF.SHA-256
    Gruppo Diffie-HellmanSpecificare il gruppo DH.14
    DurataSpecificare la durata della connessione (secondi).28800
    Fase 2
    CrittografiaSelezionare il metodo di crittografia.AES-128
    AutenticazioneSelezionare la funzione hash.SHA-256
    Gruppo PFSSpecificare il gruppo PFS.14
    Durata (secondi)Specificare la durata di trasferimento dati (secondi).3600
  5. Immettere le seguenti informazioni per il gateway remoto:
    • Indirizzo IP pubblico o nome host del dispositivo QuWAN remoto.
    • Specificare le subnet interne del sito remoto.
    • Immettere una chiave segreta precondivisa complessa e configurare la stessa chiave sul gateway remoto.
  6. Fare clic su Salva.
    MX64 applica la configurazione.

Configurazione VPN da sito a sito in QuWAN Orchestrator

  1. Accedere a QuWAN Orchestrator utilizzando le credenziali QNAP ID.
  2. Selezionare l'organizzazione.
  3. Accedere a Topologia QuWAN > VPN basata su Route.
  4. Fare clic su Crea nuova connessione.
    Viene visualizzata la finestra Crea nuova connessione.
  5. Configurare le impostazioni di connessione VPN basate sul routing.
    ImpostazioneDescrizione
    Nome connessioneAssegnare un nome descrittivo (ad es. VPN QuWAN Site-to-Site).
    Modalità IPsecSelezionare Modalità tunnel.
    HubDesignare l'hub appropriato per il collegamento.
    Interfaccia WANAccedere all'interfaccia WAN desiderata.
    IP o hostname remotoSpecificare l'indirizzo IP pubblico o il nome host del dispositivo gateway remoto.
    Test connessione (opzionale)Fare clic sul pulsante per eseguire il ping dell'IP/nome host e confermare la connessione.
    Chiave precondivisaStabilire una chiave precondivisa solida, garantendo la stessa configurazione sul gateway remoto.
  6. Configurare le impostazioni avanzate di connessione VPN basate sul routing.
    ImpostazioneAzione utenteValore di esempio
    Internet Key Exchange (IKE)
    VersioneSelezionare IKEv2.-
    Algoritmo di autenticazioneSelezionare un algoritmo di autenticazione affidabile.AES-128
    CrittografiaSelezionare un metodo di crittografia avanzato.AES-128
    Gruppo DHSelezionare un gruppo DH sicuro.14
    Durata di Security Association (SA)Definire la durata della SA (IKE Security Association) per ridurre i rischi crittografici associati all'esposizione delle chiavi.480
    ID locale (opzionale)Nel caso in cui venga utilizzato un servizio DDNS (Dynamic DNS) per la connessione VPN basata sul routing, è necessario fornire l'ID locale.-
    Encapsulating Security Payload (ESP)
    Algoritmo di autenticazioneSelezionare un algoritmo di autenticazione.SHA-256
    CrittografiaSelezionare un metodo di crittografia.AES-128
    Abilita Perfect Forward Secrecy (PFS)Selezionare la casella per generare una nuova chiave DH.-
    Gruppo DHSpecificare un gruppo DH sicuro.14
    Durata di Security Association (SA)Definire la durata della SA.60 minuti
    Abilita Dead Peer Detection (DPD)Selezionare la casella per identificare e rispondere alle interruzioni dei dispositivi peer.-
    Timeout DPDSpecificare il valore di timeout DPD.10 secondi
  7. Accanto a Abilita modalità NAT, selezionare la casella di controllo per garantire che la connessione VPN funzioni correttamente anche quando i dispositivi NAT sono presenti nella rete.
  8. Specificare l'indirizzo IP del tunnel locale per facilitare l'attraversamento NAT.
  9. In Subnet del sito, fare clic su Aggiungi subnet e definire la subnet interna della rete remota a cui accedere.
  10. Fare clic su Salva.

Se la connessione VPN basata sul routing viene stabilita correttamente, il campo Stato visualizza lo stato Connesso.

Ulteriori letture

Impostazioni VPN da sito a sito Meraki®

Questo articolo è stato utile?

100% delle persone lo ritengono utile.
Grazie per il feedback.

Informarci su come può essere migliorato l'articolo:

Per offrire un’ulteriore feedback, includerlo di seguito.

Scegliere le caratteristiche

      Mostra di più Meno

      Questo sito in altre nazioni/regioni

      open menu
      back to top