Starší VPN – Konfigurace IKEv1 SecuExtender IPSec Client-To-Site VPN

Máte další otázky? Odeslat požadavek

Avviso IMPORTANTE:
Gentile cliente, tieni presente che utilizziamo la traduzione automatica per fornire articoli nella tua lingua locale. Non tutto il testo può essere tradotto accuratamente. In caso di domande o discrepanze sull'accuratezza delle informazioni nella versione tradotta, consultare l'articolo originale qui: Versione originale

In questa guida, ti mostreremo come configurare questo scenario specifico, utilizzando il client VPN SecuExtender ZyWall IPSec con la serie Legacy USG configurando il firewall (fase 1 e fase 2) e la versione SecuExtender (perpetua).

 

Per una descrizione più dettagliata, guarda il video:

 

Procedura dettagliata
Nota: tutti i passaggi seguenti si riferiscono solo a IKEv1! Se utilizzi USG FLEX/ATP, consulta questo articolo .

1. VPN Gateway (Fase 1)

2.Configurazione del client VPN IPsec ZyXEL

3.Note

 

1. VPN Gateway (Fase 1):

1. Accedere all'unità inserendo il suo indirizzo IP e le credenziali per un account amministratore (per impostazione predefinita, il nome utente è "admin", la password è "1234")
mceclip0.png

2. Aggiungi un nuovo gateway sotto

Configurazione > VPN > IPSec VPN > VPN Gateway

Modifica le seguenti impostazioni:
"Mostra impostazioni avanzate", selezionare "Abilita", digitare il nome desiderato, scegliere l'interfaccia WAN desiderata come "Il mio indirizzo", selezionare Indirizzo dinamico per più IP, inserire una chiave precondivisa.

mceclip1.png

 

3. In questo tutorial, lasciamo le impostazioni della Fase 1 come proposte per impostazione predefinita, ma ti preghiamo di adattarle alle tue preferenze di sicurezza. Quindi passare da "Modalità di negoziazione" a "Principale".

mceclip2.png

Fare clic su "OK" per applicare le modifiche apportate.

 

Connessione VPN (fase 2):

1. Vai alla scheda "Connessione VPN" e aggiungi una nuova connessione

Configurazione > VPN > VPN IPSec > Connessione VPN

Modifica le seguenti impostazioni:
“Mostra impostazioni avanzate”, selezionare “Abilita”, digitare il nome desiderato, impostare “Scenario applicazione” su “Accesso remoto (ruolo server”) e scegliere la VPN creata in precedenza Gateway

mceclip3.png

 

2. Per la "Politica locale", scegli la sottorete sul tuo USG a cui dovrebbero avere accesso i client VPN. Scegli le proposte desiderate nelle "Impostazioni di fase 2" e fai clic su "OK" (ricorda di proteggere il più possibile)

mceclip4.png

 

2. Configurazione del client VPN ZyWall IPSec:

1. Puoi trovare il client più recente qui

2. Avviare il software, definire le porte nei "Parametri IKEv1" (IKE Port = 500, NAT-T-Port=4500)

client_to_site.PNG

 

3. In "Ikev1Gateway", digita l'IP dell'interfaccia WAN di USG su cui è in ascolto la tua VPN Gateway e inserisci la chiave pre-condivisa. Assicurati che le proposte corrispondano a quelle che hai definito nella tua VPN Gateway sul tuo USG

client_to_site1.PNG

 

4. Ora configura il tunnel VPN: lascia "Indirizzo client VPN" come 0.0.0.0 o inserisci un indirizzo IP, che non corrisponde a una rete sull'USG locale, inserisci l'indirizzo di sottorete che hai definito come criterio locale nei tuoi USG connessione VPN e assicurarsi che le proposte corrispondano alle proposte di connessioni VPN

client_to_site2.PNG

 

Ora dovresti essere in grado di aprire il tunnel VPN facendo clic con il pulsante destro del mouse sul tunnel VPN a sinistra e scegliendo "Apri tunnel". Una notifica verde sul desktop nell'angolo in basso a destra dovrebbe confermare la connessione VPN stabilita correttamente.

tunnel.PNG
Tieni presente che la tua regola firewall WAN-to-ZyWall dovrebbe consentire i servizi ESP, IKE e NATT!

Per ulteriori dettagli sulle impostazioni e gli algoritmi della VPN, puoi visitare:
http://www.zyxel-tech.de/previews/zyw70w362wm0c0/h_vpn_rules_edit_adv.html

Per informazioni su come configurare una connessione L2TP su Windows 10, visitare:
https://www.youtube.com/watch?v=BYxcjcOxybs

 

3. Si prega di notare:

  • Non testare la connessione VPN all'interno della stessa sottorete della tua politica locale! Ciò causerà problemi di instradamento.
  • È possibile esportare il file di configurazione del client IPSec e fornirlo a computer diversi.
  • Se il tuo tunnel VPN non si crea anche se, a tua conoscenza, tutto è stato impostato correttamente, è possibile che il tuo ISP stia bloccando IKE (Porta 500) o NAT-T (Porta 4500). Si prega di contattare il proprio ISP per chiarire questo.
  • Se non c'è traffico relativo a IPSec che colpisce l'interfaccia WAN, forse l'ISP sta bloccando ESP (protocollo 50). Si prega di contattare il proprio ISP per chiarire questo.

Interessante anche:

Vuoi dare un'occhiata direttamente su uno dei nostri dispositivi di prova? Dai un'occhiata qui nel nostro laboratorio virtuale:

LAB virtuale - VPN da sito a sito

 

+++ Puoi acquistare licenze per i tuoi client VPN Zyxel (VPN SSL, IPsec) con consegna immediata con 1 clic: Zyxel Webstore +++

Články v tomto oddílu

Byl pro vás tento článek užitečný?
Počet uživatelů, kteří toto označili za užitečné: 3 z 8
Sdílet