Legacy VPN - Configurați IKEv1 SecuExtender IPSec Client-To-Site VPN

Aveți mai multe întrebări? Trimitere solicitare

Notă importantă:
Stimate client, vă rugăm să rețineți că folosim traducerea automată pentru a furniza articole în limba dvs. locală. Nu tot textul poate fi tradus cu acuratețe. Dacă există întrebări sau discrepanțe cu privire la acuratețea informațiilor din versiunea tradusă, consultați articolul original aici: Versiunea originală

În acest ghid, vă vom arăta cum să configurați acest scenariu specific, utilizând clientul VPN SecuExtender ZyWall IPSec cu seria Legacy USG prin configurarea firewall-ului (faza 1 și faza 2) și versiunea SecuExtender (Perpetual).

 

Pentru mai multe descriere, vă rugăm să vedeți videoclipul:

 

Pași de prezentare
Vă rugăm să rețineți: toți pașii următori se referă numai la IKEv1! Dacă utilizați USG FLEX / ATP, vă rugăm să verificați acest articol .

1. VPN Gateway (Faza 1)

2.Configurarea clientului VPN ZyXEL IPsec

3.Note

 

1. VPN Gateway (Faza 1):

1. Conectați-vă la unitate introducând adresa IP și acreditările pentru un cont de administrator (în mod implicit, numele de utilizator este „admin”, parola este „1234”)
mceclip0.png

2. Adăugați un nou gateway sub

Configurare > VPN > VPN IPSec > VPN Gateway

Editați următoarele setări:
„Afișați setările avansate”, bifați „Activați”, introduceți numele dorit, alegeți interfața WAN dorită ca „Adresa mea”, bifați Adresă dinamică pentru mai multe IP-uri, introduceți o cheie Pre Partajată.

mceclip1.png

 

3. În acest tutorial, lăsăm setările Fazei 1 ca propuneri în mod implicit, dar vă rugăm să le ajustați la preferințele dvs. de securitate. Apoi schimbați de la „Modul de negociere” la „Principal”.

mceclip2.png

Faceți clic pe „OK” pentru a aplica modificările efectuate.

 

Conexiune VPN (Faza 2):

1. Navigați la fila „Conexiune VPN” și adăugați o nouă conexiune

Configurare > VPN > VPN IPSec > Conexiune VPN

Editați următoarele setări:
„Afișați setări avansate”, bifați „Activare”, introduceți numele dorit, setați „Scenariul aplicației” la „Acces la distanță (rol server”) și alegeți VPN-ul creat anterior Gateway

mceclip3.png

 

2. Pentru „Politica locală”, alegeți subrețeaua de pe USG la care ar trebui să aibă acces clienții VPN. Alegeți propunerile dorite în „Setări Faza 2” și faceți clic pe „OK” (reamintiți-vă pentru a asigura cât mai mult posibil)

mceclip4.png

 

2. Configurarea clientului VPN ZyWall IPSec:

1. Puteți găsi cel mai recent client aici

2. Porniți software-ul, definiți porturile în „Parametrii IKEv1” (IKE Port = 500, NAT-T-Port=4500)

client_la_site.PNG

 

3. În „Ikev1Gateway”, introduceți IP-ul interfeței WAN USG pe care îl ascultă VPN-ul Gateway și introduceți cheia pre-partajată. Asigurați-vă că propunerile se potrivesc cu cele pe care le-ați definit în VPN Gateway pe USG

client_la_site1.PNG

 

4. Acum configurați tunelul VPN: lăsați „Adresa clientului VPN” ca 0.0.0.0 sau introduceți o adresă IP, care nu se potrivește cu o rețea din USG local, introduceți adresa de subrețea pe care ați definit-o ca politică locală în USG-urile dvs. Conexiune VPN și asigurați-vă că propunerile se potrivesc cu propunerile de conexiuni VPN

client_la_site2.PNG

 

Acum ar trebui să puteți deschide tunelul VPN făcând clic dreapta pe tunelul VPN din stânga și alegeți „Deschide tunelul”. O notificare verde de pe desktop în colțul din dreapta jos ar trebui să confirme conexiunea VPN stabilită cu succes.

tunel.PNG
Rețineți că regula dvs. de firewall WAN-to-ZyWall ar trebui să permită serviciile ESP, IKE și NATT!

Pentru a afla mai multe detalii despre setările și algoritmii VPN, puteți vizita:
http://www.zyxel-tech.de/previews/zyw70w362wm0c0/h_vpn_rules_edit_adv.html

Pentru a afla cum să configurați o conexiune L2TP pe Windows 10, vă rugăm să vizitați:
https://www.youtube.com/watch?v=BYxcjcOxybs

 

3. Vă rugăm să rețineți:

  • Nu testați conexiunea VPN în aceeași subrețea ca și politica locală! Acest lucru va cauza probleme de rutare.
  • Puteți exporta fișierul de configurare al clientului IPSec și îl puteți furniza pe diferite computere.
  • Dacă tunelul VPN nu se construiește, chiar dacă din cunoștințele dumneavoastră totul a fost configurat corect, este posibil ca ISP-ul dvs. să blocheze IKE (Port 500) sau NAT-T (Port 4500). Vă rugăm să contactați furnizorul dvs. de servicii de internet pentru a clarifica acest lucru.
  • Dacă nu există trafic legat de IPSec care lovește interfața dvs. WAN, poate că ISP-ul blochează ESP (Protocolul 50). Vă rugăm să contactați furnizorul dvs. de servicii de internet pentru a clarifica acest lucru.

Interesant de asemenea:

Doriți să aruncați o privire direct pe unul dintre dispozitivele noastre de testare? Aruncă o privire aici în laboratorul nostru virtual:

Virtual LAB - VPN de la site la site

 

+++ Puteți cumpăra licențe pentru clienții dvs. VPN Zyxel (SSL VPN, IPsec) cu livrare imediată printr-un singur clic: Zyxel Webstore +++

Articole în această secțiune

A fost util acest articol?
3 din 8 au considerat acest conținut util
Partajare