¿Tiene una cuenta?
IPSec VPN (Virtual Private Network) le permite obtener con seguridad a los recursos remotos estableciendo un túnel encriptado a través de Internet.
El trabajo RV130 y RV130W como servidores VPN de IPSec, y apoya al cliente suave de la musaraña VPN.
Asegúrese de descargar la última versión del software cliente.
• Musaraña suave (https://www.shrew.net/download/vpn)
Nota: Para poder poner y configurar con éxito al cliente suave de la musaraña VPN con un servidor VPN de IPSec, usted necesita primero configurar al servidor VPN de IPSec. Para la información sobre cómo hacer esto, refiera a la configuración del artículo de un servidor VPN de IPSec en RV130 y RV130W.
El objetivo de este documento es mostrarle cómo utilizar al cliente suave de la musaraña VPN para conectar con un servidor VPN de IPSec en el RV130 y el RV130W.
• Firewall de la Tecnología inalámbrica-n VPN RV130W
• Firewall RV130 VPN
• 32 o sistemas 64-bit
• Windows 2000, XP, Vista o Windows 7/8
Una topología del nivel superior se muestra abajo que ilustra los dispositivos implicados en un cliente de Shrewsoft para localizar la configuración.
Un organigrama más detallado que ilustra el papel de los servidores DNS en un entorno de red de la Pequeña empresa se muestra abajo.
• v1.0.1.3
Paso 1. Ábrase una sesión a la utilidad de configuración de la red y elija servidor VPN VPN > de IPSec > puesto. La página de configuración se abre.
Paso 2. Verifique que configuren al servidor VPN de IPSec para el RV130 correctamente. Si no configuran ni misconfigured al servidor VPN de IPSec, refiera a la configuración de un servidor VPN de IPSec en RV130 y RV130W y haga clic la salvaguardia.
Nota: Las configuraciones antedichas son un ejemplo de una configuración de servidor VPN RV130/RV130W IPSec. Las configuraciones se basan en el documento, la configuración de un servidor VPN de IPSec en RV130 y RV130W, y serán referidas en los pasos subsiguientes.
Paso 3. Navegue a VPN > servidor VPN > usuario de IPSec. La página del usuario aparece.
Paso 4. Haga clic agregan la fila para agregar las cuentas de usuario, usadas para autenticar a los clientes VPN (autenticación extendida), y ingresan el nombre de usuario y contraseña deseado en los campos proporcionados.
Paso 5. Salvaguardia del tecleo para salvar las configuraciones.
Paso 1. Abra al encargado del acceso de la musaraña VPN y el tecleo agrega para agregar un perfil.
La ventana de configuración del sitio VPN aparece.
Paso 2. En la sección del host remoto conforme a la ficha general, ingrese el nombre de host público o el IP address de la red que usted está intentando conectar con.
Nota: Asegúrese de que el número del puerto esté fijado al valor predeterminado de 500. Para que el VPN trabaje, el túnel utiliza el puerto 500 UDP que se debe fijar para permitir que el tráfico ISAKMP sea remitido en el Firewall.
Paso 3. En la lista desplegable de la configuración automática, elija discapacitado.
Se definen las opciones disponibles como sigue:
• Discapacitado — inhabilita cualquier configuración del cliente automática.
• Los Config IKE tiran — Permite el fijar de las peticiones de un ordenador del cliente. Con el apoyo del método de la extracción por el ordenador, la petición devuelve una lista de configuraciones que sean utilizadas por el cliente.
• Los Config IKE empujan — Da a ordenador la oportunidad de ofrecer las configuraciones al cliente con el proceso de configuración. Con el apoyo del método del empuje por el ordenador, la petición devuelve una lista de configuraciones que sean utilizadas por el cliente.
• DHCP sobre IPSec — Da a cliente la oportunidad de pedir las configuraciones del ordenador con el DHCP sobre IPSec.
Paso 4. En la sección del host local, elija el uso un adaptador existente y un direccionamiento actual en la lista desplegable del modo del adaptador.
Se definen las opciones disponibles como sigue:
• Utilice un adaptador virtual y un direccionamiento asignado — Permite que el cliente utilice un adaptador virtual con una dirección especificada como la fuente para sus comunicaciones de IPsec.
• Utilice un adaptador virtual y un direccionamiento al azar — Permite que el cliente utilice un adaptador virtual con un direccionamiento al azar como la fuente para sus comunicaciones de IPsec.
• Utilice un adaptador existente y un direccionamiento actual — permite que el cliente utilice solamente su existencia, adaptador físico con su direccionamiento actual como la fuente para sus comunicaciones de IPsec.
Paso 5. Haga clic en al cliente cuadro. En la lista desplegable del Traversal NAT, seleccione la misma configuración que usted configuró en el RV130/RV130W para el Traversal NAT en la configuración del artículo de un servidor VPN de IPSec en RV130 y RV130W.
Se definen las opciones de menú disponibles del Traversal de la traducción de la dirección de red (NATT) como sigue:
• Neutralización — Las extensiones del Protocolo NATT no serán utilizadas.
• Permiso — Las extensiones del Protocolo NATT serán utilizadas solamente si el gateway de VPN indica que la ayuda durante las negociaciones y el NAT está detectada.
• Fuerza-proyecto — La versión provisional de las extensiones del Protocolo NATT será utilizada sin importar independientemente de si el gateway de VPN indica que la ayuda durante las negociaciones o el NAT está detectada.
• FUERZA-RFC — La versión RFC del protocolo NATT será utilizada sin importar independientemente de si el gateway de VPN indica que la ayuda durante las negociaciones o el NAT está detectada.
• FUERZA-CISCO-UDP — Encapsulación UDP de la fuerza para los clientes VPN sin el NAT.
Paso 6. Haga clic en la tabulación de la resolución de nombre, y controle la casilla de verificación del permiso DNS si usted quiere activar el DNS. Si las configuraciones específicas DNS no se requieren para su configuración del sitio, uncheck la casilla de verificación del permiso DNS.
El paso 7. (opcional) si su gateway remoto se configura para utilizar el intercambio de la configuración, el gateway puede proporcionar a las configuraciones DNS automáticamente. Si no, verifique que la casilla de verificación de la obtención sea automáticamente desenfrenada y ingrese manualmente a una dirección del servidor de los DN válidos.
El paso 8. (opcional) hace clic en la tabulación de la resolución de nombre, controla la casilla de verificación de los TRIUNFOS del permiso si usted quiere activar el servidor del nombre de Internet de Windows (TRIUNFOS). Si su gateway remoto se configura para utilizar el intercambio de la configuración, el gateway puede proporcionar a las configuraciones de los TRIUNFOS automáticamente. Si no, verifique que la casilla de verificación de la obtención sea automáticamente desenfrenada y ingrese manualmente a una dirección del servidor válida de los TRIUNFOS.
Nota: Proporcionando a la información de la configuración de los TRIUNFOS, un cliente podrá resolver los nombres de los TRIUNFOS usando un servidor situado en la red privada remota. Esto es útil al intentar para tener acceso a los recursos de red Windows remotos usando un nombre del trayecto uniforme de la convención para nombres. El servidor de los TRIUNFOS pertenecería típicamente a un regulador del Dominio de Windows o a un servidor Samba.
Paso 9. Haga clic en la tabulación de la autenticación, y seleccione mutuo PSK + Xauth en la lista desplegable del método de autenticación.
Se definen las opciones disponibles como sigue:
• Híbrido RSA + Xauth — Los credenciales del cliente no son necesarios. El cliente autenticará el gateway. Las credenciales estarán bajo la forma de tipo de los archivos de certificado PEM o PKCS12 o de archivos claves.
• Híbrido GRP + Xauth — Los credenciales del cliente no son necesarios. El cliente autenticará el gateway. Las credenciales estarán bajo la forma de archivo de certificado PEM o PKCS12 y cadena del secreto compartido.
• Mutuo RSA + Xauth — Cliente y gateway ambas credenciales de la necesidad a autenticar. Las credenciales estarán bajo la forma de tipo del archivo de certificado PEM o PKCS12 o dominante.
• Mutuo PSK + Xauth — Cliente y gateway ambas credenciales de la necesidad a autenticar. Las credenciales estarán bajo la forma de cadena del secreto compartido.
• RSA mutuo — Cliente y gateway ambas credenciales de la necesidad a autenticar. Las credenciales estarán bajo la forma de tipo del archivo de certificado PEM o PKCS12 o dominante.
• PSK mutuos — Cliente y gateway ambas credenciales de la necesidad a autenticar. Las credenciales estarán bajo la forma de cadena del secreto compartido.
Paso 10. En la sección de la autenticación, haga clic encendido la sub-tabulación de las credenciales y ingrese la misma clave previamente compartida que usted configuró en la página de configuración del servidor VPN de IPsec en pre el campo de clave compartida.
Paso 11 Haga clic en la fase 1 cuadro configuran los parámetros siguientes para tener las mismas configuraciones que usted configuró para el RV130/RV130W en el paso 2 de la sección de configuración de usuario del servidor VPN de IPSec de este documento.
Los parámetros en la suavidad de la musaraña deben hacer juego las configuraciones RV130/RV130W en la fase 1 como sigue:
• El “tipo del intercambio” debe hacer juego el “modo del intercambio”.
• El “intercambio ADO” debe hacer juego el “grupo ADO”.
• El “algoritmo de la cifra” debe hacer juego el “algoritmo de encripción”.
• El “algoritmo de troceo” debe hacer juego el “algoritmo de la autenticación”.
Paso 12. (Opcional) si su gateway ofrece a Cisco la identificación compatible del vendedor durante las negociaciones phase1, controle la casilla de verificación compatible identificación del vendedor del punto de verificación del permiso. Si no lo hace el gateway, o usted es inseguro, deje la casilla de verificación desenfrenada.
Paso 13. Haga clic en la fase 2 cuadro configuran los parámetros siguientes para tener las mismas configuraciones que usted configuró para el RV130/RV130W en el paso 2 de la sección de configuración de usuario del servidor VPN de IPSec de este documento.
Los parámetros en la suavidad de la musaraña deben hacer juego las configuraciones RV130/RV130W en la fase 2 como sigue:
• “Transforme el algoritmo” debe hacer juego el “algoritmo de encripción”.
• El “algoritmo HMAC” debe hacer juego el “algoritmo de la autenticación”.
• El intercambio PFS” debe hacer juego “el grupo ADO” si activan al grupo dominante PFS en el RV130/RV130W. Si no, discapacitado selecto.
• El “límite de tiempo dominante de la vida” debe hacer juego el “curso de la vida IPSec SA”.
Paso 14. Haga clic en la tabulación de la directiva y selecto requiera en la lista desplegable del nivel de la generación de la directiva. La opción del nivel de la generación de la directiva modifica el nivel en el cual se generan las directivas de IPsec. Los diversos niveles proporcionados en la lista desplegable asocian a la negociación IPSec SA los comportamientos ejecutados por diversas instrumentaciones de vendedor.
Se definen las opciones disponibles como sigue:
• Auto — El cliente determinará automáticamente el nivel de directiva apropiado de IPSec.
• Requiera — El cliente no negociará una asociación de seguridad única (SA) para cada directiva. Las directivas se generan usando la dirección pública local como la identificación de la política local y los recursos de red remota como el ID de política remoto. La oferta phase2 utilizará los ID de políticas durante la negociación.
• Único — El cliente negociará un SA único para cada directiva.
• Las políticas compartidas se generan en el nivel del requerir. La oferta de la fase 2 utilizará la identificación de la política local como la identificación local y ninguna (0.0.0.0/0) como el ID remoto durante la negociación.
Paso 15. Uncheck la topología de la obtención automáticamente o haga un túnel toda la casilla de verificación. Esta opción modifica la manera que las políticas de seguridad se configuran para la conexión. Cuando está inhabilitada, la configuración manual debe ser realizada. Cuando está activada, se realiza la configuración automática.
Paso 16. El tecleo agrega para agregar el recurso de red remota que usted quiere conectar con. Los recursos de red remota incluyen el acceso de escritorio remoto, los recursos departamentales, los controladores de red, y el correo electrónico asegurado.
La ventana de la entrada de la topología aparece:
Paso 17. En el campo de direccionamiento, ingrese la identificación de la subred del RV130/RV130W. El direccionamiento debe hacer juego el campo de la dirección IP en el paso 2 de la sección de la disposición y de configuración de usuario del servidor VPN de IPSec de este documento.
Paso 18. En el campo de Netmask, ingrese a la máscara de subred para la red local RV130/RV130W. La máscara de red debe hacer juego el campo de la máscara de subred en el paso 2 de la sección de configuración de usuario del servidor VPN de IPSec de este documento.
Paso 19. Haga clic la autorización para acabar de agregar el recurso de red remota.
Paso 20. Salvaguardia del tecleo para salvar sus configuraciones para conectar con el sitio VPN.
Paso 21. Vuelva a la ventana de administrador del acceso VPN para seleccionar el sitio VPN que usted configuró, y haga clic el botón connect.
El VPN conecta la ventana aparece.
Paso 22. En las credenciales seccione, ingrese el nombre de usuario y contraseña de la cuenta que usted pone en el paso 4 de la sección de configuración de usuario del servidor VPN de IPSec de este documento.
Paso 23. El tecleo conecta con el VPN en el RV130/RV130W.
Se establece el túnel de IPSec VPN y el cliente VPN puede tener acceso al recurso detrás del LAN RV130/RV130W.