Hoe kan ik een site-to-site VPN instellen tussen een QuWAN- en een Cisco® Meraki®-apparaat?


Laatst gewijzigd op: 2025-02-18

Toepasselijke producten

  • QuWAN Orchestrator
  • QuRouter 2.4.0 en recentere versies
  • Cisco® Meraki®-apparaat

Details

Deze handleiding beschrijft de stappen om een site-to-site VPN-verbinding tot stand te brengen tussen een QuWAN-apparaat en een Meraki® MX64-beveiligingsapparaat. Het Cisco®-ecosysteem biedt verschillende apparaten met site-to-site VPN-functionaliteit, maar deze zelfstudie gaat specifiek over de Meraki® MX64 en is bedoeld ter demonstratie.

Belangrijk
  • QuWAN site-to-site VPN ondersteunt alleen IKEv2.
  • Beide apparaten (QuWAN- en Cisco®-apparaten) moeten dezelfde configuratie-instellingen gebruiken om de VPN correct te laten functioneren.
  • Uw QNAP-apparaat moet aan QuWAN Orchestrator worden toegevoegd voordat u de site-to-site VPN kunt configureren. Raadpleeg de helpinformatie voor QuWAN en QuWAN Orchestrator voor het toevoegen van uw apparaat: Configuratie | Hulp bij QuWAN en QuWAN Orchestrator (qnap.com)
Waarschuwing

De implementatie van een site-to-site VPN zorgt voor extra complexiteit in uw netwerk. Zorg ervoor dat u de beveiligingsimplicaties begrijpt voordat u deze optie inschakelt.

Procedure

Configuratie van site-to-site VPN op het Cisco® Meraki®-apparaat

  1. Meld u aan bij de configuratie-interface van de Meraki® MX64.
  2. Ga naar de pagina Beveiliging en SD-WAN > Configureren > Site-to-site VPN.
  3. Klik onder VPN-peers niet van Meraki op Een peer toevoegen en voer de volgende informatie in:
    • Voer een beschrijvende naam in (bijv. ‘QuWAN Site-to-Site VPN’)
    • Selecteer IKEv2 als de IKE-versie.
  4. Klik op Standaard onder IPsec-beleid en configureer het volgende:
    InstellingGebruikersactieVoorbeeldwaarde
    Fase 1
    VersleutelingSelecteer een versleutelingsmethode.AES-128
    VerificatieSelecteer de hash-functie.SHA-256
    Pseudo-random Function (PRF)Selecteer de hash-PRF.SHA-256
    Diffie-Hellman-groepGeef de DH-groep op.14
    LevensduurGeef de levensduur van de verbinding op (in seconden).28800
    Fase 2
    VersleutelingSelecteer de versleutelingsmethode.AES-128
    VerificatieSelecteer de hash-functie.SHA-256
    PFS-groepGeef de PFS-groep op.14
    Levensduur (in seconden)Geef de levensduur van de gegevensoverdracht op (in seconden).3600
  5. Voer de volgende informatie in voor de externe gateway:
    • Openbaar IP-adres of hostnaam van het externe QuWAN-apparaat.
    • Geef de interne subnetten van de externe locatie op.
    • Voer een sterke vooraf gedeelde geheime sleutel in en configureer dezelfde sleutel op de externe gateway.
  6. Klik op Opslaan.
    MX64 past de configuratie toe.

Site-to-site VPN-configuratie in QuWAN Orchestrator

  1. Meld u aan bij QuWAN Orchestrator met uw QNAP-ID.
  2. Selecteer uw organisatie.
  3. Ga naar QuWAN-topologie > VPN op basis van route.
  4. Klik op Nieuwe verbinding maken.
    Het venster Nieuwe verbinding maken wordt weergegeven.
  5. Configureer de verbindingsinstellingen voor de VPN op basis van route.
    InstellingBeschrijving
    VerbindingsnaamWijs een beschrijvende naam toe (bijv. ‘Meraki Site-to-Site VPN’).
    IPsec-modusSelecteer Tunnelmodus.
    HubWijs de juiste hub aan voor de verbinding.
    WAN-interfaceVoer de gewenste WAN-interface in.
    IP-adres of hostnaam van externe bestemmingGeef het openbare IP-adres of de hostnaam op van het externe gateway-apparaat.
    Verbinding testen (optioneel)Klik op de knop om het IP-adres/de hostnaam te pingen om de verbinding te bevestigen.
    Vooraf gedeelde sleutelStel een sterke vooraf gedeelde sleutel in en zorg voor identieke configuratie op de externe gateway.
  6. Configureer de uitgebreide verbindingsinstellingen voor de VPN op basis van route.
    InstellingGebruikersactieVoorbeeldwaarde
    'Internet Key Exchange' (IKE)
    VersieSelecteer IKEv2.-
    Verificatie-algoritmeSelecteer een robuust verificatie-algoritme.AES-128
    VersleutelingSelecteer een sterke versleutelingsmethode.AES-128
    DH-groepSelecteer een veilige DH-groep.14
    Levensduur van 'Security Association' (SA)Definieer de duur van de IKE Security Association (SA) om cryptografische risico's in verband met blootstelling aan sleutels te verminderen.480
    Lokale ID (optioneel)Als er een ‘Dynamic DNS’-service (DDNS) moet worden gebruikt voor de VPN-verbinding op basis van route, moet de lokale ID worden verstrekt.-
    'Encapsulating Security Payload' (ESP)
    Verificatie-algoritmeSelecteer een verificatie-algoritme.SHA-256
    VersleutelingSelecteer een versleutelingsmethode.AES-128
    'Perfect Forward Secrecy' (PFS) inschakelenSchakel het selectievakje in om een nieuwe DH-sleutel te genereren.-
    DH-groepGeef een veilige DH-groep op.14
    Levensduur van 'Security Association' (SA)Geef de levensduur van de SA op.60 minuten
    'Dead Peer Detection' (DPD) inschakelenSchakel het selectievakje in om peer-apparaten te identificeren en te reageren op storingen.-
    DPD-time-outGeef de waarde voor de DPD-time-out op.10 seconden
  7. Schakel het selectievakje naast NAT-modus inschakelen in om ervoor te zorgen dat de VPN-verbinding correct werkt, zelfs wanneer er NAT-apparaten in het netwerk aanwezig zijn.
  8. Geef het lokale IP-adres van de tunnel op om NAT-verkeer te ondersteunen.
  9. Klik onder Locatiesubnets op Subnet toevoegen en definieer het interne subnet van het externe netwerk waartoe u toegang wilt hebben.
  10. Klik op Opslaan.

Als de VPN-verbinding op basis van route is geslaagd, wordt in het veld Status de status Verbonden weergegeven.

Meer informatie

Instellingen voor Meraki® Site-to-Site VPN

Was dit artikel nuttig?

100% van de mensen vond dit nuttig
Bedankt voor uw feedback.

Vertel ons a.u.b. hoe we dit artikel kunnen verbeteren.

Hieronder kunt u eventuele aanvullende feedback toevoegen.

Kies specificatie

      Toon meer Minder

      Deze website in andere landen/regio's:

      open menu
      back to top