VPN heredada: configurar IKEv1 SecuExtender IPSec Client-To-Site VPN

Noticia importante:
Estimado cliente, tenga en cuenta que utilizamos la traducción automática para proporcionar artículos en su idioma local. Es posible que no todo el texto se traduzca con precisión. Si hay preguntas o discrepancias sobre la precisión de la información en la versión traducida, revise el artículo original aquí: Versión original

En esta guía, le mostraremos cómo configurar este escenario específico, utilizando el cliente VPN SecuExtender ZyWall IPSec con la serie Legacy USG configurando el firewall (fase 1 y fase 2) y la versión SecuExtender (perpetua).

 

Para más descripción por favor vea el video:

 

Pasos del tutorial
Tenga en cuenta: ¡Todos los siguientes pasos se refieren solo a IKEv1! Si utiliza USG FLEX/ATP, consulte este artículo .

1. VPN Gateway (Fase 1)

2.Configuración del cliente VPN ZyXEL IPsec

3.Notas

 

1. VPN Gateway (Fase 1):

1. Inicie sesión en la unidad ingresando su dirección IP y las credenciales para una cuenta de administrador (de forma predeterminada, el nombre de usuario es "admin", la contraseña es "1234")
mceclip0.png

2. Agregue una nueva puerta de enlace en

Configuración > VPN > VPN IPSec > VPN Gateway

Edite los siguientes ajustes:
"Mostrar configuración avanzada", marque "Habilitar", escriba el nombre deseado, elija la interfaz WAN deseada como "Mi dirección", marque Dirección dinámica para múltiples IP, ingrese una clave precompartida.

mceclip1.png

 

3. En este tutorial, dejamos la configuración de la Fase 1 como propuestas por defecto, pero ajústelas a sus preferencias de seguridad. Luego cambie de “Modo de negociación” a “Principal”.

mceclip2.png

Haga clic en "Aceptar" para aplicar los cambios realizados.

 

Conexión VPN (Fase 2):

1. Navegue a la pestaña "Conexión VPN" y agregue una nueva conexión

Configuración > VPN > IPSec VPN > Conexión VPN

Edite los siguientes ajustes:
"Mostrar configuración avanzada", marque "Habilitar", escriba el nombre deseado, establezca el "Escenario de la aplicación" en "Acceso remoto (función de servidor") y elija la VPN creada previamente Gateway

mceclip3.png

 

2. Para la "Política local", elija la subred en su USG a la que se supone que deben tener acceso los clientes VPN. Elija sus Propuestas deseadas en la "Configuración de la Fase 2" y haga clic en "Aceptar" (recuerde asegurar tanto como sea posible)

mceclip4.png

 

2. Configuración del cliente VPN IPSec de ZyWall:

1. Puede encontrar el cliente más reciente aquí

2. Inicie el software, defina los puertos en los "Parámetros IKEv1" (IKE Port = 500, NAT-T-Port=4500)

cliente_a_sitio.PNG

 

3. En “Ikev1Gateway”, ingrese la IP de la interfaz WAN de USG que su VPN Gateway está escuchando e ingrese la clave precompartida. Asegúrese de que las propuestas coincidan con las que definió en su VPN Gateway en su USG

cliente_a_sitio1.PNG

 

4. Ahora configure el túnel VPN: deje la "dirección del cliente VPN" como 0.0.0.0 o ingrese una dirección IP que no coincida con una red en el USG localmente, ingrese la dirección de subred que ha definido como política local en sus USG conexión VPN y asegúrese de que las propuestas coincidan con las propuestas de conexiones VPN

cliente_a_sitio2.PNG

 

Ahora debería poder abrir el túnel VPN haciendo clic derecho en el túnel VPN a la izquierda y seleccionando "Abrir túnel". Una notificación de escritorio verde en la esquina inferior derecha debería confirmar la conexión VPN establecida con éxito.

tunel.PNG
Tenga en cuenta que su regla de firewall de WAN a ZyWall debe permitir los servicios ESP, IKE y NATT.

Para obtener más detalles sobre la configuración y los algoritmos de VPN, puede visitar:
http://www.zyxel-tech.de/previews/zyw70w362wm0c0/h_vpn_rules_edit_adv.html

Para obtener información sobre cómo configurar una conexión L2TP en Windows 10, visite:
https://www.youtube.com/watch?v=BYxcjcOxybs

 

3. Tenga en cuenta:

  • ¡No pruebe la conexión VPN dentro de la misma subred que su política local! Esto causará problemas de enrutamiento.
  • Puede exportar el archivo de configuración del Cliente IPSec y proporcionarlo a diferentes computadoras.
  • Si su túnel VPN no se acumula a pesar de que, según su conocimiento, todo se ha configurado correctamente, es posible que su ISP esté bloqueando IKE (Puerto 500) o NAT-T (Puerto 4500). Póngase en contacto con su ISP para aclarar esto.
  • Si no hay tráfico relacionado con IPSec que llegue a su interfaz WAN, tal vez el ISP esté bloqueando ESP (Protocolo 50). Póngase en contacto con su ISP para aclarar esto.

También interesante:

¿Quiere echar un vistazo directamente a uno de nuestros dispositivos de prueba? Echa un vistazo aquí en nuestro laboratorio virtual:

LABORATORIO virtual - VPN de sitio a sitio

 

+++ Puede comprar licencias para sus clientes Zyxel VPN (SSL VPN, IPsec) con entrega inmediata con 1 clic: Zyxel Webstore +++

Artículos en esta sección

¿Fue útil este artículo?
Usuarios a los que les pareció útil: 3 de 8
Compartir