Legacy VPN - Конфигурирайте IKEv1 SecuExtender IPSec VPN клиент към сайт

Имате още въпроси? Подаване на заявка

Важно съобщение:
Уважаеми клиенти, имайте предвид, че ние използваме машинен превод , за да предоставяме статии на вашия местен език. Не всеки текст може да бъде преведен точно. Ако има въпроси или несъответствия относно точността на информацията в преведената версия, моля, прегледайте оригиналната статия тук: Оригинална версия

В това ръководство ще ви покажем как да настроите този конкретен сценарий, като използвате SecuExtender ZyWall IPSec VPN клиент със серия Legacy USG чрез конфигуриране на защитната стена (фаза 1 и фаза 2) и SecuExtender (Perpetual) версия.

 

За повече описание, моля, вижте видеоклипа:

 

Стъпки за преглед
Моля, обърнете внимание: Всички следващи стъпки се отнасят само за IKEv1! Ако използвате USG FLEX / ATP, моля, проверете тази статия .

1. VPN Gateway (Фаза 1)

2. Конфигуриране на ZyXEL IPsec VPN клиент

3. Бележки

 

1. VPN Gateway (Фаза 1):

1. Влезте в устройството, като въведете неговия IP адрес и идентификационните данни за администраторски акаунт (по подразбиране потребителското име е „admin“, паролата е „1234“)
mceclip0.png

2. Добавете нов шлюз под

Конфигурация > VPN > IPSec VPN > VPN Gateway

Редактирайте следните настройки:
„Показване на разширени настройки“, отбележете „Активиране“, въведете желаното име, изберете желания WAN интерфейс като „Моят адрес“, отметнете Динамичен адрес за множество IP адреси, въведете предварително споделен ключ.

mceclip1.png

 

3. В този урок оставяме настройките на фаза 1 като предложения по подразбиране, но моля, коригирайте ги според вашите предпочитания за сигурност. След това променете от „Режим на преговори“ на „Основен“.

mceclip2.png

Щракнете върху „OK“, за да приложите направените промени.

 

VPN връзка (фаза 2):

1. Отидете до раздела „VPN връзка“ и добавете нова връзка

Конфигурация > VPN > IPSec VPN > VPN връзка

Редактирайте следните настройки:
„Покажи разширени настройки“, отметнете „Активиране“, въведете желаното име, задайте „Сценарий на приложение“ на „Отдалечен достъп (Сървърна роля“) и изберете създадената по-рано VPN Gateway

mceclip3.png

 

2. За „Локална политика“ изберете подмрежата на вашата USG, до която VPN клиентите трябва да имат достъп. Изберете желаните от вас предложения в „Настройки на фаза 2“ и щракнете върху „OK“ (напомнете да защитите колкото е възможно повече)

mceclip4.png

 

2. Конфигуриране на ZyWall IPSec VPN клиент:

1. Можете да намерите най-новия клиент тук

2. Моля, стартирайте софтуера, дефинирайте портовете в „IKEv1 Parameters“ (IKE Port = 500, NAT-T-Port=4500)

client_to_site.PNG

 

3. В „Ikev1Gateway“ въведете IP на WAN интерфейса на USGs, който вашият VPN Gateway слуша, и въведете предварително споделения ключ. Уверете се, че предложенията съответстват на тези, които сте дефинирали във вашата VPN Gateway на вашата USG

клиент_към_сайт1.PNG

 

4. Сега конфигурирайте VPN тунела: Оставете „VPN клиентски адрес“ като 0.0.0.0 или въведете IP адрес, който не съответства на мрежа в USG локално, въведете подмрежовия адрес, който сте дефинирали като локална политика във вашите USG VPN връзка и се уверете, че предложенията съвпадат с предложенията за VPN връзки

клиент_към_сайт2.PNG

 

Сега трябва да можете да отворите VPN тунела, като щракнете с десния бутон върху VPN тунела вляво и изберете „Отвори тунел“. Зелено известие на работния плот в долния десен ъгъл трябва да потвърди успешно установената VPN връзка.

тунел.PNG
Имайте предвид, че вашето правило за защитна стена WAN-to-ZyWall трябва да позволява услугите ESP, IKE и NATT!

За да научите повече подробности за VPN настройките и алгоритмите, можете да посетите:
http://www.zyxel-tech.de/previews/zyw70w362wm0c0/h_vpn_rules_edit_adv.html

За да научите как да настроите L2TP връзка на Windows 10, моля, посетете:
https://www.youtube.com/watch?v=BYxcjcOxybs

 

3. Моля, обърнете внимание:

  • Не тествайте VPN връзката в същата подмрежа като вашата локална политика! Това ще доведе до проблеми с маршрутизирането.
  • Можете да експортирате конфигурационния файл на IPSec клиента и да го предоставите на различни компютри.
  • Ако вашият VPN тунел не се изгражда, въпреки че доколкото ви е известно, всичко е настроено правилно, възможно е вашият интернет доставчик да блокира IKE (порт 500) или NAT-T (порт 4500). Моля, свържете се с вашия интернет доставчик, за да изясните това.
  • Ако няма трафик, свързан с IPSec, който засяга вашия WAN интерфейс, може би интернет доставчикът блокира ESP (протокол 50). Моля, свържете се с вашия интернет доставчик, за да изясните това.

Също интересно:

Искате ли да погледнете директно едно от нашите тестови устройства? Разгледайте тук в нашата виртуална лаборатория:

Виртуална лаборатория - VPN от сайт към сайт

 

+++ Можете да закупите лицензи за вашите Zyxel VPN клиенти (SSL VPN, IPsec) с незабавна доставка с 1 щракване: Zyxel Webstore +++

Статии в този раздел

Беше ли полезна тази статия?
3 от 8 считат материала за полезен
Споделяне