top of page

Windows 365 | 4.6 SonicWall Konfiguration VPN zu Azure

Aktualisiert: 17. Juli




ree


🔗 Externe Links

 

Fenster "Firewall Management"

MenĂŒ "NETWORK" >


ree

Fenster "Firewall Management"

MenĂŒ "IPSec VPN" >

MenĂŒ "Rules and Setttings" >

 

ree

Fenster "Firewall Management"

Register "Policies"

+ Add >

ree

Fenster "VPN Policy"

Register "General"

Abschnitt "SECURITY POLICY"

Auswahl Policy Type Tunnel Interface >

Auswahl Authentication Method IKE Using Preshared Secret >

Eingabe Name AzureVPN Tunnel

 

Abschnitt "IKE AUTHENTICATION"

Eingabe Shared Secret *************

[x] Mask Shared Secret

Eingabe Confirm Shared Secret *************

 

Hinweis: Definieren sie einen Shared Secret und speichern sie diesen in ihrem Passwortresor ab.

 

Auswahl Local IKE ID Domain Name

Eingabe Domain Name schmidli13.internet-box.chAuswahl Peer IKE ID IPv4 Address

Eingabe IPv4 Address 20.250.192.123 (Das ist die externe IP Adresse des unter 4.3 erstellten Virtual Network Gateway)


ree

Fenster "VPN Policy"

Register "Network"

Abschnitt "LOCAL NETWORKS"

[x] Any address 

Abschitt "REMOTE NETWORKS"[x] Choose destination network from list --> Create a new Address Object >


ree

Fenster "VPN Policy"

Register "Network"

Eingabe Name vnet-prod-northswiss-01Auswahl Zone Assignment LAN >

Auswahl Type Network >

Eingabe Network 10.10.50.0

Eingabe Netmask / Prefix Length 255.255.255.0

Save >

ree

Fenster "VPN Policy"

Register "Network"

Abschnitt "REMOTE NETWORKS"

Choose destination network from list [x] vnet-prod-northswiss-001


ree

Fenster "VPN Policy"

Register "Proposals"

Abschnitt "IKE (PHASE1) PROPOSAL"

Auswahl Exchange IKEv2 Mode >

Eingabe Life Time (seconds) 28800

 

Abschnitt "IPSEC (PHASE2) PROPOSAL"

Auswahl Protocol ESP >

Auswahl Encryption AESGCM16-256 >

Eingabe Life Time (seconds) 28800

 

ree

Fenster "VPN Policy"

Register "Advanced"

Abschnitt "ADVANCED SETTINGS"

Lassen sie alle Optionen auf Standard oder passen sie die Einstellungen nach Ihren WĂŒnschen an.

 

Abschnitt "IKEV2 SETTINGS"

Do not send trigger packet during IKE SA negotiation [x]

Save >

 

ree

Einrichten Route Policy fĂŒr Azure Netzwerk

Fenster "Firewall Management"

MenĂŒ "POLICY" >

MenĂŒ "Rules and Policies" >

Route Policy >

+ Add >

 

ree

Fenster "Adding Rule"

Eingabe Name Azure VPN

Type [x] IPv4

 

Register "Lookup"

Auswahl Source Any

Auswahl Destination vnet-prod-northswiss-001

[x] Service

Auswahl Service Any >

 

ree

Fenster "Adding Rule"

Register "Next Hop"

[x] Standard Route

Auswahl Interface AzureVPN Tunnel >

Eingabe Metric 1

Add >


ree


 

 

 

 

Kommentare

Mit 0 von 5 Sternen bewertet.
Noch keine Ratings

Rating hinzufĂŒgen
bottom of page