Ważna informacja: |
W tym artykule pokazano, jak skonfigurować IKEv2 IPsec VPN z certyfikatem przy użyciu SecuExtender w systemach Windows i MacOS. Pokaże, jak skonfigurować VPN na zaporze (USG FLEX / ATP / VPN Series w trybie autonomicznym / lokalnym), a także pokaże, jak pozbyć się błędu TGBErrorCodeMgrNotCreated.description w systemie MacOS.
Uwaga: W systemie IOS 17 używana jest grupa kluczy: DH19 musi być użyta
Wideo:
Spis treści
A) Konfiguracja IKEv2 na zaporze sieciowej
B) Konfiguracja klienta SecuExtender
C) Konfiguracja w systemie MacOS
A) Konfiguracja IKEv2 na zaporze sieciowej
- Zaloguj się do urządzenia, wprowadzając jego adres IP i poświadczenia konta administratora (domyślnie nazwa użytkownika to "admin", a hasło to "1234").
- Przejdź do Configuration > Object > Address/Geo IP, kliknij "Add", aby utworzyć obiekt "Address Type" "Range". Nazwij go "IKEv2_Pool" i wpisz zakres IP, który nie pokrywa się z podsieciami.
.
- Utwórz kolejny obiekt adresu IP, aby później umożliwić klientom IKEv2 dostęp do Internetu przez tunel VPN. Wybierz typ "Range", nazwij go na przykład "All_Traffic", wpisz "0.0.0.0" dla "Początkowego adresu IP" i "255.255.255.255" dla "Końcowego adresu IP".
- Przejdź do Konfiguracja > Obiekt > Użytkownik/Grupa i kliknij "Dodaj", aby utworzyć nowych użytkowników.
- Kliknij zakładkę "Group" i kliknij "Add", aby utworzyć grupę "IKEv2_Users" i dodać potrzebnych użytkowników, zaznaczając ich i klikając strzałkę skierowaną w prawo.
- Przejdź do Configuration > Object > Certificate, kliknij "Add", wybierz "Host Domain Name", wpisz nazwę domeny lub DynDNS, przewiń w dół do "Extended Key Usage" i zaznacz trzy pola wyboru "Server Authentication", "Client Authentication" i "IKE Intermediate" i kliknij "OK".
- Kliknij dwukrotnie ten certyfikat i przewiń w dół, aby użyć opcji "Export Certificate Only".
- Przejdź do Configuration > Network > VPN > IPSec VPN i kliknij "Add", kliknij "Show Advanced Settings", zaznacz "Enable", wybierz "IKEv2", wybierz "Dynamic Address" w sekcji "Peer Gateway Address", zaznacz "Certificate" w sekcji "Authentication" i wybierz wcześniej utworzony certyfikat.
- Przewiń w dół, aby wybrać żądane propozycje w "Phase 1 Settings", zaznacz "Enable Extended Authentication Protocol", wybierz "Server Mode", pozostaw "AAA Method" na "default" i wybierz wcześniej utworzoną grupę "IKEv2_Users" dla "Allowed Users", a następnie kliknij "OK".
- Teraz otwórz zakładkę "Połączenie VPN" powyżej, kliknij "Dodaj", kliknij "Pokaż ustawienia zaawansowane", zaznacz "Włącz", wybierz "Dostęp zdalny (rola serwera)" dla "Scenariusza aplikacji", wybierz wcześniej utworzoną bramę VPN dla "Bramy VPN", w "Polityce lokalnej" wybierz wcześniej utworzony obiekt zakresu IP "All_Traffic".
- Zaznacz "Enable Configuration Payload", wybierz obiekt "IKEv2_Pool" jako "IP Address Pool" (serwery DNS są opcjonalne), wybierz żądane propozycje dla połączenia VPN i na koniec kliknij "OK", aby zakończyć konfigurację połączenia VPN.
- Teraz przejdź do Configuration > Object > Network > Routing, kliknij "Add", zaznacz "Enable", wybierz "Tunnel" dla "Incoming", wybierz wcześniej utworzone połączenie IPSec dla "Please select one member", wybierz "IKEv2_Pool" dla "Source Address" i na koniec wybierz interfejs WAN lub WAN Trunk jako "Next Hop" przed ostatecznym kliknięciem "OK".
B) Konfiguracja klienta SecuExtender
- Otwórz klienta IPSec, kliknij prawym przyciskiem myszy folder "IKE V2" po lewej stronie, aby dodać nowy "Ikev2Gateway", wprowadź nazwę domeny wprowadzoną również w certyfikacie na USG dla "Remote Gateway" i wybierz pasujące propozycje w sekcji "Cryptography".
- Kliknij prawym przyciskiem myszy bramę VPN po lewej stronie, aby dodać połączenie VPN, wybierz "Typ adresu" "Adres podsieci", wpisz adres podsieci i maskę podsieci lokalnej w witrynie USG, do której klienci powinni mieć dostęp, i wybierz pasujące propozycje dla połączenia VPN.
- Jeśli "Child SA Life Lifetime" nie pasuje do tego skonfigurowanego w USG, dostosuj go przed ostatecznym otwarciem tunelu, klikając ponownie prawym przyciskiem myszy połączenie VPN po lewej stronie.
C) Nie można zaimportować pliku .tgb na MacOS
Jeśli w systemie MacOS pojawia się błąd pliku TGB "TGBErrorCodeMgrNotCreated.description", jest to związane z ustawieniami prywatności w systemie MacOS. Musisz zezwolić SecuExtender na bycie zaufanym w systemie operacyjnym.
Przejdź do ustawień -> Prywatność i bezpieczeństwo -> Bezpieczeństwo i wybierz "App Store i zidentyfikowani programiści". Następnie powinien pojawić się "SecuExtender VPN Client" i należy nacisnąć "Zezwól":
Teraz możesz pomyślnie zaimportować plik .tgb do klienta SecuExtender na MacOS, aby uzyskać konfigurację.
+++ Możesz kupić licencje dla swoich klientów Zyxel VPN (SSL VPN, IPsec) z natychmiastową dostawą za pomocą jednego kliknięcia: Zyxel Webstore +++