単一の ISP でデュアル ISP を使用してデュアル VPN を構成する方法Firewallリモートサイトへ

単一の ISP でデュアル ISP を使用してデュアル VPN を構成する方法Firewallリモートサイトへ

78258
Created On 09/25/18 17:30 PM - Last Modified 01/18/23 20:46 PM


Resolution


トポロジー

メインサイト:

  • デュアル ISP
  • 独身PAN firewallデュアル仮想ルーターとデュアル VPN を使用します。
  • 一ISPすべてに使用されますVPNもう 1 つはインターネット トラフィックに使用されるほか、VPNトラフィック。

リモート サイト:

  • 独身PAN firewallシングルでVRそしてシングルISP.

    ネットワークトポロジー

  • Tunnel156(VR2内)がメインになりますVPNトンネル。
  • ワークステーションは、VR1 からリモート サイトに ping を送信します。のPBFルールは、パケットを VR2 の Tunnel156 のインターフェイスにルーティングします。
  • ときPBF監視に失敗した場合、パケットはデフォルト ルートを使用します。VPN VR1 のネットワーク (tunnel.56)。

 

VR1 セットアップ

  • 構成するIPのトンネル インターフェイスのアドレスPBRモニタリング。

    VR1 のイーサネット インターフェイスVR1 のトンネル インターフェイス

  • の静的ルートをセットアップします。VPN /トンネル監視トラフィック。

    VR1 のスタティック ルート

 

VR2 セットアップ

  • 構成、設定IPトンネル監視用のアドレス。

    VR2 のイーサネット インターフェイスVR2 のトンネル インターフェイス

  • の静的ルートをセットアップします。VPN /トンネル監視トラフィック。
  • ソースのリターン ルートを作成します (他のルートに戻るルート)。VR )。

    VR2 のスタティック ルート

     

PBF Policy

Policy ベース転送 policy

 

安全 Policy

安全 policy

 

admin@lab‐56‐PA500 (アクティブ)> すべての pbf ルールを表示

ルールIDルール ステート アクション エグレスIF/VSYSネクストホップ ネクストホップ ステータス

==== == ========== ====== ============== ============== ==============

VPNtraffic 4 アクティブ転送 tunnel.156 156.156.156.58 UP

セッションの流れ:

 

admin@lab‐56‐PA500(アクティブ)> セッション ID 29290 を表示

セッション 29290

c2sの流れ:

ソース: 192.168.56.30[信頼]

宛先: 192.168.57.1

プロト: 6

スポーツ: 3045 dポート: 443

州:ACTIVEタイプ: FLOW

src ユーザー: 不明

dst ユーザー: 不明

pbf ルール: VPN トラフィック 4

s2c フロー:

ソース: 192.168.57.1[vr2-vpn]

宛先: 192.168.56.30

プロト: 6

スポーツ: 443 dポート: 3045

州:ACTIVEタイプ: FLOW

src ユーザー: 不明

dst ユーザー: 不明

開始時間: 2011 年 8 月 8 日月曜日 10:16:58

タイムアウト: 1800 秒

生存時間:1767秒

合計バイト数: 47632

レイヤ 7 パケット数: 129

vsys: vsys1

アプリケーション: SSL

ルール: TrafficVPN

最後に記録するセッション: True

セッションエイジャーのセッション:True

から同期されたセッションHAピア: 偽

レイヤー7処理:完了

URLフィルタリングが有効: False

syn‐Cookie を介したセッション: False

ホストで終了したセッション: False

セッションがトンネルを通過する: True

キャプティブ ポータル セッション: False

入力インターフェイス: ethernet1/6

出力インターフェイス: tunnel.156

セッション QoS ルール:N /A (クラス 4)

 

admin@lab‐56‐PA500 (アクティブ)> すべての pbf ルールを表示

ルールIDルール ステート アクション エグレスIF/VSYSネクストホップ ネクストホップ ステータス

==== == ========== ====== ============== ============== ==============

VPNtraffic 4 アクティブ転送 tunnel.156 156.156.156.58 DOWN

 

admin@lab‐56‐PA500(アクティブ)> セッション ID 61386 を表示

セッション 61386

c2s フロー:

ソース: 192.168.56.30[信頼]

dst: 192.168.57.1

プロト: 6

スポーツ: 512 dポート: 55042

州:INITタイプ:FLOW

src ユーザー: 不明

dst ユーザー: 不明

 

s2c フロー:

ソース: 192.168.57.1[vpn]

宛先: 192.168.56.30

プロト: 1

スポーツ: 55042 dポート: 512

州:INITタイプ: FLOW

src ユーザー: 不明

dst ユーザー: 不明

 

開始時間 : 2011 年 8 月 8 日月曜日 10:49:18

タイムアウト: 6 秒

合計バイト数: 74

レイヤ 7 パケット数: 1

vsys: vsys1

アプリケーション: ping

ルール: TrafficVPN

最後に記録するセッション: True

セッションエイジャーのセッション:False

から同期されたセッションHAピア: 偽

layer7 処理: 有効

URLフィルタリングが有効: False

syn‐Cookie を介したセッション: False

ホストで終了したセッション: False

セッションがトンネルを通過する: True

キャプティブ ポータル セッション: False

入力インターフェイス: イーサネット1/6

出力インターフェイス: tunnel.56

セッション QoS ルール:N /A (クラス 4)

 

所有者: パンエージェント



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClGQCA0&lang=ja&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language