Hub-and-Spoke VPN
referentie Z247B


Hub-and-Spoke VPN

Dit document omschrijft hoe u een IPSec VPN kunt opstellen tussen hoofd- en meerdere subvestigingen door gebruik te maken van supernetting, waarbij al het verkeer tussen de sub-vestigingen onderling via de hoofdvestiging moet lopen.
NOTE: Indien op de hoofdvestiging en alle subvestigingen een ZyXEL USG gebruikt wordt, is dit document niet van toepassing.
In dit geval kunt u dan de VPN-Concentrator functie gebruiken.

De vestigingen hebben bijvoorbeeld de volgende subnetten:
Hoofdvestiging LAN subnet: 192.168.0.0/24
Vestiging A LAN subnet: 192.168.1.0/24
Vestiging B LAN subnet: 192.168.2.0/24

Configureer eerst een standaard IPSec VPN tunnel tussen de Hoofdvestiging en Vestiging A. Doe dit ook voor de IPSec VPN tussen de Hoofdvestiging en Vestiging B. Let er op dat de pre-shared keys van de twee tunnels verschillend moeten zijn. Test ook eerst of beide tunnels goed werken.
Als de tunnels werken, dan moet er een aanpassing gedaan worden op de gebruikelijke VPN instellingen. De VPN tunnels moeten de volgende subnet-instellingen krijgen:

IPSec VPN instellingen tussen de Hoofdvestiging en Vestiging A:
- Hoofdvestiging local VPN subnet: 192.168.0.0/16
- Hoofdvestiging remote VPN subnet: 192.168.1.0/24
- Vestiging A local VPN subnet: 192.168.1.0/24
- Vestiging A remote VPN subnet: 192.168.0.0/16

IPSec VPN instellingen tussen de Hoofdvestiging en Vestiging B:
- Hoofdvestiging local VPN subnet: 192.168.0.0/16
- Hoofdvestiging remote VPN subnet: 192.168.2.0/24
- Vestiging B local VPN subnet: 192.168.2.0/24
- Vestiging B remote VPN subnet: 192.168.0.0/16

NOTE: Let hierbij goed op dat het LAN subnetmasker van de Hoofdvestiging (192.168.0.X/24) anders is dan het opgegeven subnetmasker van de tunnel (192.168.0.X/16).
Na deze instellingen kunt u over de IPSec VPN vanaf Vestiging A, Vestiging B benaderen via de Hoofdvestiging.