Legacy VPN – Konfigurieren Sie IKEv1 SecuExtender IPSec Client-To-Site VPN

Wichtiger Hinweis:
Sehr geehrter Kunde, bitte beachten Sie, dass wir maschinelle Übersetzungen verwenden, um Artikel in Ihrer Landessprache bereitzustellen. Möglicherweise werden nicht alle Texte korrekt übersetzt. Bei Fragen oder Unstimmigkeiten zur Genauigkeit der Informationen in der übersetzten Version lesen Sie bitte den Originalartikel hier: Originalversion

In dieser Anleitung zeigen wir Ihnen, wie Sie dieses spezifische Szenario mit dem SecuExtender ZyWall IPSec VPN Client mit Legacy USG-Serie einrichten, indem Sie die Firewall (Phase 1 und Phase 2) und die SecuExtender (Perpetual)-Version konfigurieren.

 

Weitere Beschreibung finden Sie im Video:

 

Walkthrough-Schritte
Bitte beachten Sie: Alle folgenden Schritte beziehen sich nur auf IKEv1! Wenn Sie USG FLEX / ATP verwenden, lesen Sie bitte diesen Artikel .

1. VPN Gateway (Phase1)

2.Konfigurieren des IPsec-VPN-Clients von ZyXEL

3.Notizen

 

1. VPN Gateway (Phase 1):

1. Melden Sie sich beim Gerät an, indem Sie seine IP-Adresse und die Anmeldeinformationen für ein Administratorkonto eingeben (standardmäßig ist der Benutzername „admin“, das Passwort „1234“)
mceclip0.png

2. Fügen Sie unter ein neues Gateway hinzu

Konfiguration > VPN > IPSec VPN > VPN Gateway

Bearbeiten Sie die folgenden Einstellungen:
„Erweiterte Einstellungen anzeigen“, „Aktivieren“ ankreuzen, den gewünschten Namen eingeben, die gewünschte WAN-Schnittstelle als „Meine Adresse“ auswählen, „Dynamische Adresse für mehrere IPs“ ankreuzen, einen vorinstallierten Schlüssel eingeben.

mceclip1.png

 

3. In diesem Tutorial belassen wir die Phase 1-Einstellungen wie Vorschläge standardmäßig, aber passen Sie sie bitte an Ihre Sicherheitseinstellungen an. Wechseln Sie dann von „Negotiation Mode“ zu „Main“.

mceclip2.png

Klicken Sie auf „OK“, um die vorgenommenen Änderungen zu übernehmen.

 

VPN-Verbindung (Phase 2):

1. Navigieren Sie zur Registerkarte „VPN-Verbindung“ und fügen Sie eine neue Verbindung hinzu

Konfiguration > VPN > IPSec VPN > VPN-Verbindung

Bearbeiten Sie die folgenden Einstellungen:
„Erweiterte Einstellungen anzeigen“, „Aktivieren“ ankreuzen, den gewünschten Namen eingeben, „Anwendungsszenario“ auf „Remotezugriff (Serverrolle)“ einstellen und das zuvor erstellte VPN Gateway auswählen

mceclip3.png

 

2. Wählen Sie für die „Lokale Richtlinie“ das Subnetz auf Ihrer USG aus, auf das die VPN-Clients Zugriff haben sollen. Wählen Sie Ihre gewünschten Vorschläge in den „Phase 2-Einstellungen“ und klicken Sie auf „OK“ (denken Sie daran, so viel wie möglich zu sichern).

mceclip4.png

 

2. Konfiguration des ZyWall IPSec VPN-Clients:

1. Den neuesten Kunden finden Sie hier

2. Bitte starten Sie die Software, definieren Sie die Ports in den „IKEv1 Parameters“ (IKE Port = 500, NAT-T-Port=4500)

client_to_site.PNG

 

3. Geben Sie im „Ikev1Gateway“ die IP der USGs WAN-Schnittstelle ein, auf der Ihr VPN Gateway lauscht, und geben Sie den vorinstallierten Schlüssel ein. Stellen Sie sicher, dass die Vorschläge mit denen übereinstimmen, die Sie in Ihrem VPN Gateway auf Ihrer USG definiert haben

client_to_site1.PNG

 

4. Konfigurieren Sie nun den VPN-Tunnel: Belassen Sie die „VPN-Client-Adresse“ auf 0.0.0.0 oder geben Sie eine IP-Adresse ein, die nicht mit einem Netzwerk auf der USG lokal übereinstimmt, geben Sie die Subnetzadresse ein, die Sie als lokale Richtlinie in Ihren USGs definiert haben VPN-Verbindung und vergewissern Sie sich, dass die Vorschläge mit den VPN-Verbindungsvorschlägen übereinstimmen

client_to_site2.PNG

 

Jetzt sollten Sie den VPN-Tunnel öffnen können, indem Sie mit der rechten Maustaste auf den VPN-Tunnel links klicken und „Tunnel öffnen“ wählen. Eine grüne Desktop-Benachrichtigung in der unteren rechten Ecke sollte die erfolgreich hergestellte VPN-Verbindung bestätigen.

Tunnel.PNG
Denken Sie daran, dass Ihre WAN-zu-ZyWall-Firewallregel die Dienste ESP, IKE und NATT zulassen sollte!

Weitere Informationen zu den VPN-Einstellungen und -Algorithmen finden Sie unter:
http://www.zyxel-tech.de/previews/zyw70w362wm0c0/h_vpn_rules_edit_adv.html

Um zu erfahren, wie Sie eine L2TP-Verbindung unter Windows 10 einrichten, besuchen Sie bitte:
https://www.youtube.com/watch?v=BYxcjcOxybs

 

3. Bitte beachten Sie:

  • Testen Sie die VPN-Verbindung nicht innerhalb desselben Subnetzes wie Ihre lokale Richtlinie! Dies führt zu Routing-Problemen.
  • Sie können die Konfigurationsdatei des IPSec-Clients exportieren und auf verschiedenen Computern bereitstellen.
  • Wenn Ihr VPN-Tunnel nicht aufgebaut wird, obwohl Ihres Wissens alles korrekt eingerichtet wurde, kann es sein, dass Ihr ISP IKE (Port 500) oder NAT-T (Port 4500) blockiert. Bitte wenden Sie sich an Ihren ISP, um dies zu klären.
  • Wenn kein IPSec-bezogener Datenverkehr auf Ihre WAN-Schnittstelle trifft, blockiert möglicherweise der ISP ESP (Protokoll 50). Bitte wenden Sie sich an Ihren ISP, um dies zu klären.

Auch interessant:

Sie möchten direkt auf eines unserer Testgeräte schauen? Schauen Sie hier in unserem virtuellen Labor vorbei:

Virtual LAB – Site-to-Site-VPN

 

+++ Lizenzen für Ihre Zyxel VPN-Clients (SSL VPN, IPsec) kaufen Sie mit sofortiger Lieferung per 1-Klick: Zyxel Webstore +++

Beiträge in diesem Abschnitt

War dieser Beitrag hilfreich?
3 von 8 fanden dies hilfreich
Teilen