Tất cả tài liệu

VPN Site-to-Site

    Cấu hình kết nối VPN Site-to-site giữa 2 mạng riêng thuộc hai site SGN – HAN
    Cấu hình kết nối VPN Site-to-site giữa 2 mạng riêng thuộc hai site SGN – HAN
    Updated on 05 May 2025

    Bài viết này hướng dẫn tạo VPN Connection để kết nối 2 mạng riêng thuộc hai project thuộc hai site SGN - HAN.

    Cần đảm bảo các điều kiện sau:

    • VPN Site-to-site trên trang Portal
    • Pfsense đã được download và boot image trên cloud với tên: Pfsense
    • Public IP, giảm độ phức tạp thì gắn trực tiếp vào VM, không dùng Floating IP
    • 1 VM Pfsense để phục vụ debug( Optional )

    Bước 1: Build Pfsense for Cloud

    • Build Image Pfsense trên Horizon vi cấu hình 2C4G- 1 IP public gắn trực tiếp, 1IP mạng Local cần VPN
    • Có thể vào console VM thông qua SSH

    Bước 2: Cấu hình cho VPN_AAS SGN

    Truy cập và tạo VPN Site To Site trên https://console.fptcloud.com/

    -Tạo IPSec policy: file

    - Tạo IKE policy: file - Tạo Customer Gateway:

    • Remote private network: dãy Lan Subnet cần peering của VPN HAN
    • Remote IP public: IP public của VPN HAN file - Tạo VPN Connection Với thông số "Pre-shared key" cần lưu lại để điền vào VPN HAN file Quá trình tạo VPN tại VPN SGN, lúc này VPN Connection sẽ ở trạng thái OFFLINE, do chưa khởi tạo VPN Connection bên VPN HAN.

    Bước 3: Cấu hình cho VPN_AAS HAN

    Truy cập và tạo VPN Site To Site trên https://console.fptcloud.com/

    - Tạo IPSec policy:

    Với thông số ip public, remote, subnet đảo ngược lại so với SGN
    file - Tạo IKE policy: file - Tạo Customer Gateway:

    • Remote private network:** dãy Lan Subnet cần peering của VPN SGN
    • Remote IP public: IP public của VPN SGN file -** Tạo VPN Connection:

    Dùng thông số "Pre-shared key" đã tạo ở VPN SGN để điền vào VPN HAN file Sau khi VPN HAN khởi tạo hoàn tất, VPN Connection kết nối hai dải mạng LAN sẽ ONLINE, và các VM sẽ có thể giao tiếp với nhau qua IP LAN của chúng.