Tất cả tài liệu

VPN Site-to-Site

    Cấu hình VPN Site-to-Site với Palo Alto
    Cấu hình VPN Site-to-Site với Palo Alto
    Updated on 05 May 2025

    Bài viết này hướng dẫn build thiết bị Router để đấu nối VPN_S2S với dịch vụ VPN Site-to-Site của FPT Smart Cloud.

    Cần đảm bảo các điều kiện sau:

    • VPN Site-to-Site trên trang Portal
    • Palo Alto đã được cài đặt và enable ở phía khách hàng.
    • Palo Alto đã được cài đặt và có 3 IP: Managenment( IP public)- WAN( IP public)- LAN. `

    Bước 1: Cấu hình cho VPN Site-to-Site

    Truy cập và tạo VPN Site-to-Site trên trang https://console.fptcloud.com/

    - Tạo IPSec policy: file - Tạo IKE policy: file - Tạo Customer Gateway: `

    • Remote private network: dãy Lan Subnet cần peering Palo Alto

    • Remote IP public: IP public của Palo Alto ` file - Tạo VPN Connection:

    Với thông số "Pre-shared key" cần lưu lại để điền vào Palo Alto file

    Bước 2: Cấu hình IPsec cho Palo Alto

    - Đăng nhập web vào Palo Alto khách hàng theo IP Management: file - Chọn Add và kích hoạt Zone của Palo Alto file - Tạo Virtual Router của Palo Alto và chọn OK. file - Tạo ra interface WAN là LAN, (lưu ý làm cho ethernet1/1 và tương tự cho ethernet 1/2)
    file file file file - Tạo ra IKE Crypto: file - Tạo ra IPSec Crypto: file - Chọn IPsec Tunnels:

    • Tại tab General, điền Peer Address là IP của FPT đã tạo ở bước 1(trong hình là 103.176.147.48) file   - Tại tab Advanced Options điền các thông tin sau: file   - Tạo ra GlobalProtect IPSec: file - Tạo ra IPSec Tunnels: file file file

    Bước 3: Cấu hình firewall và routing cho Palo Alto

    Để cấu hình firewall và routing cho Palo Alto, thao tác theo các bước ở ví dụ dưới đây:

    - Mở firewall bất kỳ

    - Tuỳ theo từng khách hàng mà mở source và destination theo rule file file file  
    - Mở Routing theo 2 subnet là 30.30.30.0/24 và 80.80.80/24 (tùy theo khách hàng mà mở source và destination theo rule). file Tới đây khách hàng đã có thể mở Terminal - Command line để thử Ping thông mạng.