Avviso importante: |
In questo articolo spiegheremo le procedure da seguire se il certificato predefinito del Security Gateway è scaduto, impedendo di stabilire una connessione VPN. Questa guida si applica sia alla versione legacy di Zyxel SecuExtender VPN che alle sue varianti supportate.
Il primo passo è identico per entrambi i client
Accedere a Nebula > Firewall > Configura > Accesso remoto VPN e inviare una richiesta a Nebula per lo script di configurazione IKEv2. Una volta inviata la richiesta, riceverete un'e-mail contenente lo script di configurazione per SecuExtender basato su abbonamento (versione 7.7). Lo script avrà un nome simile a:IKEv2-nebula-697744d4.d2ns-nbl.com.tgb

ClientSecuExtender v7.7 (in abbonamento)
Passare a Configurazione > Importazione e utilizzare il file di script ricevuto da Nebula. Una volta che lo script è stato importato con successo, si dovrebbe essere in grado di stabilire una connessione con il gateway Nebula remoto.
Per SecuExtender perpetuo (v3.8)
- Aprire il file tgb ricevuto in un editor di testo e ricavarne un certificato.
- Cambiare il file da .tgb a .txt e aprirlo con Notepad.
- Mantenere il contenuto tra "BEGIN CERTIFICATE" e "END CERTIFICATE" ed eliminare il resto del contenuto, quindi salvarlo come file .crt.
A questo punto avrete il certificato nel file crt e potrete aggiungere manualmente un nuovo profilo IKEv2 con la prossima modifica:
- Autorizzazione IKE
- Gateway remoto = nebula-697744d4.d2ns-nbl.com
-
Integrità: EAP
Crittografia:
- Crittografia = AES CBC 256
- Integrità = SHA2 256
- Gruppo chiave = DH19

Protocollo
ID remoto = DNS nebula-697744d4.d2ns-nbl.com

Certificato
Aggiungere un certificato dal file CRT appena creato.
Selezionare il formato PEM | Sfogliare il file CRT creato | Applicare |
Modificare le impostazioni di Child SA
|
Aggiungere lo script per aprire la pagina2FA nella scheda Automazione: |
![]() |