Legacy VPN - Configureer IKEv1 SecuExtender IPSec Client-naar-site VPN

Belangrijke mededeling:
Beste klant, houd er rekening mee dat we machinevertaling gebruiken om artikelen in uw lokale taal aan te bieden. Het is mogelijk dat niet alle tekst nauwkeurig wordt vertaald. Als er vragen of discrepanties zijn over de juistheid van de informatie in de vertaalde versie, bekijk dan hier het originele artikel: Originele versie

In deze handleiding laten we u zien hoe u dit specifieke scenario kunt instellen met behulp van de SecuExtender ZyWall IPSec VPN Client met Legacy USG-serie door de firewall (fase 1 en fase 2) en de SecuExtender (perpetual) versie te configureren.

 

Zie de video voor meer beschrijving:

 

Doorloopstappen
Let op: alle volgende stappen hebben alleen betrekking op IKEv1! Als je USG FLEX / ATP gebruikt, lees dan dit artikel .

1. VPN Gateway (Fase1)

2.Configuratie van de ZyXEL IPsec VPN-client

3.Opmerkingen

 

1. VPN Gateway (Fase 1):

1. Meld u aan bij het apparaat door het IP-adres en de inloggegevens voor een beheerdersaccount in te voeren (standaard is de gebruikersnaam "admin", het wachtwoord is "1234")
mceclip0.png

2. Voeg een nieuwe gateway toe onder

Configuratie > VPN > IPSec VPN > VPN Gateway

Bewerk de volgende instellingen:
“Show Advanced Settings”, Vink “Enable” aan, typ de gewenste naam in, kies de gewenste WAN-interface als “My Address”, vink Dynamic Address voor meerdere IP’s aan, voer een Pre Shared key in.

mceclip1.png

 

3. In deze tutorial laten we de Phase 1-instellingen zoals voorstellen standaard, maar pas ze aan uw beveiligingsvoorkeuren aan. Verander dan van “Onderhandelingsmodus” naar “Hoofd”.

mceclip2.png

Klik op "OK" om de aangebrachte wijzigingen toe te passen.

 

VPN-verbinding (fase 2):

1. Navigeer naar het tabblad "VPN-verbinding" en voeg een nieuwe verbinding toe

Configuratie > VPN > IPSec VPN > VPN-verbinding

Bewerk de volgende instellingen:
"Geavanceerde instellingen weergeven", Vink "Inschakelen", typ de gewenste naam in, Stel het "Toepassingsscenario" in op "Toegang op afstand (serverrol") en kies de eerder gemaakte VPN Gateway

mceclip3.png

 

2. Kies voor het "Lokale beleid" het subnet op uw USG waartoe de VPN-clients geacht worden toegang te hebben. Kies de gewenste voorstellen in de "Phase 2-instellingen" en klik op "OK" (herinner eraan om zoveel mogelijk te beveiligen)

mceclip4.png

 

2. De ZyWall IPSec VPN-client configureren:

1. De meest recente klant vind je hier

2. Start de software, definieer de poorten in de "IKEv1-parameters" (IKE Port = 500, NAT-T-Port=4500)

client_naar_site.PNG

 

3. Typ in de "Ikev1Gateway" het IP-adres van de USGs WAN-interface waar uw VPN Gateway naar luistert en voer de pre-shared key in. Zorg ervoor dat de voorstellen overeenkomen met degene die je hebt gedefinieerd in je VPN Gateway op je USG

client_naar_site1.PNG

 

4. Configureer nu de VPN-tunnel: laat het "VPN-clientadres" staan op 0.0.0.0 of voer een IP-adres in dat niet overeenkomt met een netwerk op de USG lokaal, voer het subnetadres in dat u hebt gedefinieerd als het lokale beleid in uw USG's VPN-verbinding en zorg ervoor dat de voorstellen overeenkomen met de VPN-verbindingsvoorstellen

client_naar_site2.PNG

 

Nu zou je de VPN-tunnel moeten kunnen openen door met de rechtermuisknop op de VPN-tunnel aan de linkerkant te klikken en "Open tunnel" te kiezen. Een groene bureaubladmelding in de rechterbenedenhoek zou de succesvol tot stand gebrachte VPN-verbinding moeten bevestigen.

tunnel.PNG
Houd er rekening mee dat uw WAN-naar-ZyWall-firewallregel de services ESP, IKE en NATT moet toestaan!

Ga voor meer informatie over de VPN-instellingen en algoritmen naar:
http://www.zyxel-tech.de/previews/zyw70w362wm0c0/h_vpn_rules_edit_adv.html

Ga voor meer informatie over het instellen van een L2TP-verbinding op Windows 10 naar:
https://www.youtube.com/watch?v=BYxcjcOxybs

 

3. Let op:

  • Test de VPN-verbinding niet binnen hetzelfde subnet als uw lokale beleid! Dit veroorzaakt routeringsproblemen.
  • U kunt het configuratiebestand van de IPSec Client exporteren en aan verschillende computers verstrekken.
  • Als uw VPN-tunnel niet wordt opgebouwd, hoewel voor zover u weet alles correct is ingesteld, kan het zijn dat uw ISP IKE (poort 500) of NAT-T (poort 4500) blokkeert. Neem contact op met uw ISP om dit te verduidelijken.
  • Als er geen IPSec-gerelateerd verkeer uw WAN-interface raakt, blokkeert de ISP mogelijk ESP (Protocol 50). Neem contact op met uw ISP om dit te verduidelijken.

Ook interessant:

Direct een kijkje nemen op een van onze testtoestellen? Kijk hier in ons virtuele Lab:

Virtueel LAB - Site-to-site VPN

 

+++ U kunt licenties kopen voor uw Zyxel VPN-clients (SSL VPN, IPsec) met onmiddellijke levering met 1 klik: Zyxel Webstore +++

Artikelen in deze sectie

Was dit artikel nuttig?
Aantal gebruikers dat dit nuttig vond: 3 van 8
Delen