God eftermiddag, alle!
Jeg kom herind for nogle måneder siden for at stille nogle brede spørgsmål om MX/Z3-apparaterne og fik nogle gode svar, så jeg er tilbage for mere!
Vi endte med at købe en MX100 til at fungere som en VPN-konsol for fjernsteder og fjernarbejdere. Denne enhed er placeret på vores hovedsite, bag vores andre primære firewalls. Vi har også købt nogle Z3-enheder til at distribuere til fjernarbejdere. Det, jeg gerne vil få sat op, er en delings-tunnel, med understøttelse for en Cisco 8941 eller lignende telefon og en computer på Z3-siden, som tunneler tilbage til vores primære netværk. Fjernarbejdere skal have adgang til omkring 20-30 VLANs på stedet.
Jeg har gennemgået nogle grundlæggende konfigurationer og gjort meget læsning her og på Merakis konfigurationsartikler (som ærligt talt ikke er super klare), og jeg er lidt fortabt.
I øjeblikket har jeg konfigureret MX100 i “VPN-konsolator” deploymentsmodus. I site-til-site VPN-indstillinger er det konfigureret som en “Hub”, og jeg har de VLANs, jeg gerne vil få adgang til gennem VPN, indtastet. BGP og OSPF er deaktiveret. Jeg har Z3 konfigureret i “Routed” deploymentsmodus, med to VLANs konfigureret til data og voice. I site-til-site VPN-indstillinger er det konfigureret som en “Spoke”, med de lokale netværk sat op til at deltage i VPN. MX100-huben er ikke konfigureret som standardrute. De to enheder taler sammen og er registreret hos hinanden, NAT-typen er venlig, og der er ingen krypteringsproblemer ud fra VPN-status for begge enheder - alt ser ud til at fungere fysisk.
Så den MX-enhed, jeg tilføjede til vores netværk, vil grundlæggende bare fungere som en VPN-konsol for fjernsteder og fjernarbejdere - statisk routing håndteres af MS-switchen, vi har (dette kan ændres, hvis det er absolut nødvendigt), og vi har dedikerede firewalls til sikkerhed.
Er det, jeg ønsker at opnå her, muligt, og hvad mangler jeg for at få det til at fungere?