VPN - Konfigurer L2TP over IPSec VPN ved hjelp av PSK [frittstående modus].

Viktig merknad:
Kjære kunde, vær oppmerksom på at vi bruker maskinoversettelse for å levere artikler på ditt lokale språk. Det er ikke sikkert at all tekst er nøyaktig oversatt. Hvis det er spørsmål eller uoverensstemmelser om nøyaktigheten av informasjonen i den oversatte versjonen, kan du lese originalartikkelen her:Originalversjon

Denne artikkelen viser hvordan du konfigurerer L2TP over IPSec i frittstående modus for USG FLEX / ATP / VPN-serien og hvordan du konfigurerer veiviseren, laster ned konfigurasjonen, konfigurerer L2TP manuelt ved hjelp av VPN-gateway- og tilkoblingsmenyen, hva du skal tillate i brannmurreglene, hvordan du aktiverer internettilgang for L2TP (ikke internett), gjenoppretter standardkonfigurasjon, konfigurerer VPN-brukere, oppretter et VPN fra LAN, bruker eksterne servere til å autentisere brukere, feilsøker ved hjelp av logger, konfigurerer MS-CHAPv2.

Innholdsfortegnelse

1. Konfigurere L2TP VPN ved hjelp av den innebygde veiviseren

1.1 Naviger til veiviseren

1.2 Velg L2TP over IPSec-klientscenarioet

1.3 Konfigurer VPN-konfigurasjonen

1.4 Konfigurere brukerautentisering

1.5 Lagre konfigurasjonen og last ned L2TP-konfigurasjon

2) Konfigurere L2TP/IPSec VPN manuelt

2.1 Konfigurere VPN-gateway

2.2 Konfigurere VPN-tilkobling

2.3 Konfigurere L2TP VPN-innstillinger

2.4 Oppsummering av L2TP-innstillingene

3) Må-ha-konfigurasjoner

3.1 Tillat UDP-porter 4500 og 500

3.2 Aktiver Internett-tilgang via L2TP via policyruter

4. Tips og feilsøking

4.1 Gjenoppretting av L2TP VPN-standardkonfigurasjonen

4.2 Sette opp L2TP VPN-klienter

4.3 Avansert oppsett: Etablere et L2TP VPN fra LAN:

4.4 Avansert oppsett: Bruke eksterne servere til å autentisere brukere som kobler seg til L2TP VPN

4.5 L2TP over IPSec VPN - virtuell øvelse

4.6 Feilsøking

4.7 Konfigurere L2TP MS-CHAPv2 på USG/Zywall-serien

Hva er L2TP over IPSec VPN?

Før vi begynner med konfigurasjonsveiledningen, skal vi gi en introduksjon til L2TP over IPSec VPN.

L2TP over IPSec kombinerer Layer 2 Tunneling Protocol (L2TP, som gir en punkt-til-punkt-forbindelse) med IPSec-protokollen. L2TP alene gir ingen kryptering av innhold, og derfor bygges tunnelen vanligvis over en lag 3-krypteringsprotokoll IPsec, noe som resulterer i såkalt L2TP over IPSec VPN.

I denne håndboken kan du utforske all informasjon som trengs for L2TP VPN-tilkoblinger i Zyxel-brannmurenhetene, konfigurasjonsmetodene (via veiviseren og manuelt), klientoppsettet for Windows, MAC og Linux, samt mer avanserte oppsett for autentisering, ulike topologier og feilsøking på brannmurenhetene og klientenhetene. Du får også tilgang til en virtuell lab der du kan gå gjennom oppsettet vårt, som også kan brukes når du konfigurerer eksternt VPN på enheten din.

1. Konfigurer L2TP VPN ved hjelp av den innebygde veiviseren.

1.1 Naviger til veiviseren

a. Åpnekategorien Quick Setup og velg Remote Access VPN Setup i popup-vinduet:

mceclip0.png

1.2 Velg L2TP over IPSec-klientscenarioet.

mceclip1.png

1.3 Konfigurere VPN-konfigurasjon

Angi en foretrukket Pre-Shared Key og velg det tilsvarende WAN-grensesnittet.

Her kan du også bestemme om trafikken fra klientenheten til Internett skal tillates (brannmurregler og ruter) å passere brannmurenheten hvis klientenheten ikke har et delt tunnelsett.
mceclip2.png
Definer adressepool for L2TP-brukere som er koblet til VPN-et. Du kan også velge det forhåndsdefinerte området 192.168.51.1-250 her.
Merk: Det bør ikke overlappe med eksisterende nettverk på enheten.
For DNS velger du enten ZyWALL eller angir en server manuelt.
mceclip3.png

1.4 Konfigurere brukerautentisering

Velg et eksisterende brukerobjekt for å legge det til i L2TP-medlemslisten, eller opprett en ny bruker via knappen"Legg til ny bruker".
mceclip4.png

1.5 Lagre konfigurasjonen og last ned L2TP-konfigurasjonen

Når du har klikket på lagre, er L2TP-tunnelen klar til bruk.
mceclip5.png
g. Kontroller at brannmurreglene tillater tilgang til portene UDP 4500 og 500 fra WAN til Zywall, og at standardsonen IPSec_VPN har tilgang til nettverksressursene. Dette kan verifiseres i:
Configuration  > Security Policy > Policy Control 

2) Sette opp L2TP/IPSec VPN manuelt

I det følgende beskrives trinnene som trengs for å konfigurere et L2TP over IPSec VPN manuelt. Topologien og applikasjonen er den samme som når du bruker veiviseren, den eneste forskjellen er trinnene i konfigurasjonen.

2.1 Konfigurere VPN-gateway

Gå til følgende bane og opprett en ny VPN-gateway:

Configuration > VPN > IPSEC VPN > VPN Gateway

Trykk på "Vis avanserte innstillinger". Angi et navn på gatewayen, velg WAN-grensesnitt og legg til en forhåndsdelt nøkkel:

L2TP_1.PNG

Sett Negotiation Mode til Main og legg til følgende (vanlige) forslag, og bekreft ved å klikke på OK:

L2TP_2.PNG

2.2 Konfigurere VPN-tilkobling

Gå til følgende bane og opprett en ny VPN-tilkobling:

 Configuration > VPN > IPSec VPN > VPN Connection

Trykk på "Vis avanserte innstillinger". Skriv inn et navn på tilkoblingen, angi Application Scenario til Remote Access (Server Role) og velg VPN-gatewayen du opprettet tidligere:

L2TP_3.PNG

For den lokale policyen oppretter du et nytt IPv4-adresseobjekt (fra knappen"Opprett nytt objekt") for den virkelige WAN-IP-en og angir den deretter til VPN-tilkoblingen som lokal policy:

L2TP_5.PNG

L2TP_6.PNG

Sett Encapsulation til Transport og legg til følgende forslag og bekreft ved å klikke på OK:

L2TP_7.PNG

2.3 Konfigurere L2TP VPN-innstillinger

Nå som IPSec-innstillingene er klare, må L2TP-innstillingene konfigureres. Gå til følgende bane:

Configuration -> VPN -> L2TP VPN Settings

Opprett om nødvendig en ny(e) lokal(e) bruker(e) som skal ha tillatelse til å koble til VPN-et:
L2TP_8.PNG

L2TP_9.PNG

Opprett et L2TP IP-adresseutvalg med et utvalg IP-adresser som skal brukes av klientene når de er koblet til L2TP/IPSec VPN.

Merk: Dette skal ikke komme i konflikt med noen WAN-, LAN-, DMZ- eller WLAN-undernett, selv når de ikke er i bruk.

L2TP_8.PNG

L2TP_10.PNG

2.4 Oppsummering av L2TP-innstillingene

La oss nå angi L2TP-innstillingene:

  • Angi VPN-tilkoblingen som ble opprettet i 2.2 Konfigurer VPN-tilkobling
  • An IP Address Pool kan du angi L2TP-IP-objektet for IP-område
  • Autentiseringsmetoden kan angis som standard for lokal brukerautentisering.
  • Tillatte brukere kan angis for brukeren. Hvis det er behov for flere brukere, kan du opprette en gruppe brukere på Objekt-siden.
  • DNS-serveren(e) og WINS-serveren kan velges til å være selve brannmurenheten (Zywall) eller en tilpasset server-IP-adresse.
  • Hvis det er behov for internettilgang via brannmurenheten mens den er koblet til L2TP/IPSec VPN, må du kontrollere at alternativet "Tillat trafikk gjennom WAN-sone" er aktivert.
  • Klikk på "Bruk" for å lagre innstillingene. Dermed er L2TP/IPSec VPN-et som sådan klart.

L2TP_11.PNG

3) Må-ha-konfigurasjoner

3.1 Tillat UDP-portene 4500 og 500

Kontroller at brannmurreglene tillater tilgang til UDP-portene 4500 og 500 fra WAN til Zywall, og at standardsonen IPSec_VPN har tilgang til nettverksressursene. Dette kan verifiseres i:

Configuration  > Security Policy > Policy Control 

3.2 Aktivere Internett-tilgang via L2TP via policyruter

Hvis noe av trafikken fra L2TP-klientene må gå til Internett, kan du opprette en policyrute for å sende trafikk fra L2TP-tunnelene ut gjennom en WAN-trunk.

Gå til følgende bane og legg til en ny policyrute:
Configuration > Network > Routing > Policy Route

Angi Innkommende til Tunnel og velg L2TP VPN-tilkoblingen. Angi at kildeadressen skal være L2TP-adresseutvalget. Angi Next-Hop Type til Trunk og velg riktig WAN-trunk.

L2TP_12.PNG

Du finner mer informasjon om dette trinnet i artikkelen:

Slik lar du L2TP-klienter surfe via USG

4. Tips og feilsøking

4.1 Gjenopprette standard L2TP VPN-konfigurasjon

I noen tilfeller kan det være nødvendig å starte på nytt med L2TP VPN-innstillingene på siden:

Configuration > VPN > L2TP VPN

Ved behov kan du bruke følgende artikkel som beskriver metodene for å gjenopprette standardinnstillingene.

ZyWALL USG: Gjenopprett VPN-L2TP-standardkonfigurasjon

4.2 Sette opp L2TP VPN-klienter

L2TP over IPSec er svært populært og støttes av mange plattformer med egne innebygde klienter.

Her er noen av de vanligste og hvordan du konfigurerer dem:

4.3 Avansert oppsett: Etablere et L2TP VPN fra LAN:

VPN er en populær funksjon for kryptering av pakker ved overføring av data.

I ZyWALL/USG/ATPs nåværende design, når VPN-grensesnittet er basert på WAN1-grensesnittet, må VPN-forespørselen komme fra WAN1-grensesnittet (begrenset grensesnitt), ellers vil forespørselen bli avvist. (f.eks. hvis VPN-tilkoblingen kommer fra LAN1).

I noen scenarier kan det imidlertid hende at brukerne må opprette VPN-tunnelen ikke bare fra WAN, men også fra LAN.

Dette scenariet støttes også av ZyWALL/USG/ATP. Brukere kan følge fremgangsmåten nedenfor for å slå av VPN-grensesnittbegrensningen slik at VPN-tilkoblingen kan komme fra både WAN/LAN etterpå.

Topologi:

mceclip6.png

USG Firmwareversjon:

4.32 eller nyere

USG-konfigurasjon:

For å aktivere L2TP fra LAN må du få tilgang til enheten med en terminaltilkobling (seriell, Telnet, SSH) og angi følgende kommandoer:

Router> configure terminal
Router(config)# vpn-interface-restriction deactivate
Router(config)# write
Start
 enheten
nytt
.

4.4 Avansert oppsett: Bruke eksterne servere til å autentisere brukere som kobler seg til L2TP VPN

Denne delen beskriver hvordan du konfigurerer L2TP over IPSec med MS-CHAPv2 på USG/Zywall-serien. For avanserte implementeringer kan brukerautentisering med Active Directory (AD)-servere implementeres på L2TP/IPSec VPN-autentiseringen.

Scenario:

AD-domene: USG.com (10.214.30.72)

USG110: 10.214.30.103

1. Gå til Configuration>Object>AAA Server. Aktivere domenegodkjenning for MSCHAP

Legitimasjonen er vanligvis den samme som for AD-administratoren.

mceclip11.png

2. Gå tilSystem>Host Name,skriv inn AD-domeneti Domain Name.

Denne flyten får USG til å koble seg til AD-domenet. Tunnelen opprettes først når denne delen fungerer.

mceclip12.png

3. Bekreft at USG har sluttet seg til domenet. Naviger til Active Directory-brukere og datamaskiner>Datamaskiner

I dette tilfellet kan du se at usg110 har blitt med i domenet. Du kan også sjekke detaljert informasjon i kategorien Egenskaper>Objekt ved å høyreklikke.

mceclip13.png

4. Rediger domenesone, legg inn domenenavnet i System> DNS>Domain Zone Forwarder.

Noen ganger kan det oppstå tidsavbrudd under oppringing av tunnelen, så du må konfigurere følgende innstilling, Query interface er der AD-serveren er plassert.

mceclip15.png

5. Kontroller tilkoblingsinnstillingene i Windows.

Kontroller at du har aktivert (MS-CHAP v2) og angitt forhåndsdelt nøkkel i Avanserte innstillinger.

mceclip16.png

6. Sjekk påloggingsinformasjonen på Monitor page>, AD-brukeren skal være på Current User List når tunnelen er oppringt.

Du finner at brukertypen er L2TP og brukerinformasjonen er ekstern bruker.

mceclip17.png

I den følgende artikkelen finner du mer informasjon om hvilke autentiseringer som støttes av våre brannmurer med L2TP/IPSec VPN:

ZyWALL USG - Autentisering som støttes via L2TP

4.5 L2TPover IPSec VPN - Virtuell lab

Ta gjerne en titt på vår virtuelle lab for L2TP VPN-oppsett på våre brannmurenheter. Med denne virtuelle laben kan du ta en titt på riktig konfigurasjon til sammenligning når du setter opp miljøet ditt:

Virtuell lab - VPN fra ende til side (L2TP)

Artikler i denne seksjonen

Var denne artikkelen nyttig?
5 av 10 syntes dette var nyttig
Del