Avez-vous un compte?
L'objectif de ce document est d'installer et utiliser le client vpn de TheGreenBow IPsec pour se connecter aux Routeurs RV160 et RV260.
Une connexion du réseau privé virtuel (VPN) permet à des utilisateurs pour accéder à, envoyer, et recevoir des données à et d'un réseau privé au moyen d'aller par un public ou du réseau partagé tel que l'Internet mais au moyen de assurer toujours une connexion sécurisée à une infrastructure réseau sous-jacente pour protéger le réseau privé et ses ressources.
Un tunnel VPN établit un réseau privé qui peut envoyer des données sécurisé utilisant le cryptage et l'authentification. Les entreprises utilisent souvent une connexion VPN puisqu'il est utile et nécessaire de permettre à leurs employés d'avoir accès à leur réseau privé même si ils sont en dehors du bureau.
Le VPN permet à un serveur distant, ou au client, pour agir comme si ils se sont trouvés sur le même réseau local. Le routeur RV160 prend en charge jusqu'à 10 tunnels VPN, et les supports RV260 jusqu'à 20. Une connexion VPN peut être installée entre le routeur et un point final après que le routeur ait été configuré pour la connexion Internet. Le client vpn dépend entièrement des configurations du routeur VPN pour pouvoir établir une connexion. Les configurations doivent s'assortir exactement ou elles ne peuvent pas communiquer.
Le client de TheGreenBow VPN est une tiers application de client VPN qui permet à un périphérique hôte pour configurer une connexion sécurisée pour le tunnel d'IPsec de client-à-site avec les Routeurs de gammes RV160 et RV260.
Utilisant une connexion VPN aide à protéger des données et des ressources confidentielles de réseau.
Il fournit la commodité et l'accessibilité pour des travailleurs distants ou des employés entreprise puisqu'elles pourront accéder à facilement le bureau central sans devoir être physiquement présentes mais, mettent à jour la Sécurité du réseau privé et de ses ressources.
La transmission utilisant une connexion VPN fournit un niveau supérieur de Sécurité comparé à d'autres méthodes de transmission distante. Un algorithme de chiffrement avancé fait ce possible, protégeant le réseau privé contre l'accès non autorisé.
Les situations géographiques réelles des utilisateurs sont protégées et pas exposées au public ou aux réseaux partagés comme l'Internet.
Un VPN permet de nouveaux utilisateurs ou un groupe d'utilisateurs à ajouter sans besoin de composants supplémentaires ou de configuration compliquée.
Il peut y avoir des risques de sécurité dus à la mauvaise configuration. Puisque la conception et réalisation d'un VPN peut être compliquée, il est nécessaire de confier à la tâche de configurer la connexion à un professionnel fortement bien informé et expérimenté afin de s'assurer que la Sécurité du réseau privé ne serait pas compromise.
Il peut être moins fiable. Puisqu'une connexion VPN exige une connexion Internet, il est important d'avoir un fournisseur avec une réputation avérée et testée fournir l'excellent service Internet et garantir minimal à aucun temps d'arrêt.
Si une situation se produit où il y a un besoin d'ajouter la nouvelle infrastructure ou un nouvel ensemble de configurations, les problèmes techniques peuvent surgir en raison de l'incompatibilité particulièrement si elle implique différents Produits ou des constructeurs autres que ceux que vous utilisez déjà.
Les vitesses de connexion lentes peuvent se produire. Si vous utilisez un client vpn qui fournit le service libre VPN, il peut prévoir que votre connexion serait également lente puisque ces fournisseurs ne donnent pas la priorité à des vitesses de connexion. En cet article, nous utiliserons un tiers payé qui devrait éliminer cette question.
C'est l'affichage de base du réseau pour l'installation. Les adresses IP BLÊMES publiques été partiellement brouillées, ou ont affichent qu'un x au lieu des nombres réels protégeait ce réseau contre des attaques.
Cet article marchera par les étapes requises pour configurer le routeur RV160 ou RV260 au site pour ce qui suit :
Remarque: Vous pouvez utiliser n'importe quel nom pour le groupe d'utilisateurs, le profil IPSec, et le profil de Client-à-site. Les noms répertoriés sont juste des exemples.
Cet article explique également les étapes que chaque client prendrait pour configurer TheGreenBow VPN sur leur ordinateur :
Il est essentiel que chaque configuration sur le routeur sur le site apparie les configurations de client. Si votre configuration ne mène pas à une connexion VPN réussie, vérifiez toutes les configurations pour s'assurer qu'elles s'assortissent. L'exemple présenté en cet article est juste une manière d'installer la connexion.
Créez un groupe d'utilisateurs
Configurez le Phase 1 et 2 configurations
Créez un profil de Client-à-site
Configurez les configurations de Phase 1
Configurez les paramètrages de tunnel
Commencez une connexion VPN en tant que client
Remarque importante : Veuillez laisser le compte par défaut d'admin dans le groupe d'admin et créez un nouveaux compte utilisateur et groupe d'utilisateurs pour TheGreenBow. Si vous déplacez votre compte d'admin à un groupe différent, vous vous empêcherez de se connecter dans le routeur.
Étape 1. Ouvrez une session à l'utilitaire basé sur le WEB du routeur.
Étape 2. Configuration système > groupes d'utilisateurs choisis.
Étape 3. Cliquez sur l'icône plus pour ajouter un groupe d'utilisateurs.
Étape 4. Dans la région de vue d'ensemble, écrivez le nom du groupe dans la zone d'identification de groupe.
Étape 5. Sous la liste des adhérents d'utilisateur local, cliquez sur l'icône plus et sélectionnez l'utilisateur de la liste déroulante. Si vous voulez ajouter plus, appuyer sur l'icône plus de nouveau et sélectionner un autre membre à ajouter. Les membres peuvent seulement faire partie d'un groupe. Si vous ne faites pas présenter tous les utilisateurs déjà, vous pouvez ajouter plus dans la création par section de compte utilisateur.
Étape 6. Sous des services, choisissez une autorisation d'être accordé aux utilisateurs dans le groupe. Les options sont :
Étape 7. Cliquez sur l'icône plus pour ajouter un Client-à-site existant VPN. Si vous n'avez pas configuré ceci, vous pouvez trouver l'information dans l'article sous la section créez un profil de Client-à-site.
Étape 8. Cliquez sur Apply.
Étape 9. Sauvegarde de clic.
Étape 10. Cliquez sur Apply de nouveau pour sauvegarder la configuration en cours à la configuration de démarrage.
Étape 11. Quand vous recevez la confirmation, cliquez sur OK.
Vous devriez avoir maintenant avec succès créé un Groupe d'utilisateurs sur le routeur de gamme RV160 ou RV260.
Étape 1. Ouvrez une session à l'utilitaire basé sur le WEB du routeur et choisissez la configuration système > les comptes utilisateurs.
Étape 2. Dans la région d'utilisateurs locaux, cliquez sur l'icône d'ajouter.
Étape 3. Écrivez un nom pour l'utilisateur dans le domaine de nom d'utilisateur, le mot de passe, et le groupe que vous voulez ajouter l'utilisateur à du menu déroulant. Cliquez sur Apply.
Remarque: Quand le client a installé le client de TheGreenBow sur leur ordinateur, ils ouvriraient une session avec ce même nom d'utilisateur et mot de passe.
Étape 4. Sauvegarde de clic.
Étape 5. Cliquez sur Apply de nouveau pour sauvegarder la configuration en cours à la configuration de démarrage.
Étape 6. Quand vous recevez la confirmation, cliquez sur OK.
Vous devriez maintenant avoir créé un compte utilisateur sur votre routeur RV160 ou RV260.
Étape 1. La procédure de connexion à l'utilitaire basé sur le WEB du routeur RV160 ou RV260 et choisissent VPN > IPSec VPN > profils IPSecs.
Étape 2. Le Tableau de profils IPSecs affiche les profils existants. Cliquez sur l'icône plus pour créer un nouveau profil.
Remarque: Amazon_Web_Services, par défaut, et Microsoft_Azure sont des profils par défaut.
Étape 3. Créez un nom pour le profil dans le domaine de nom de profil. Le nom de profil doit contenir seulement des caractères alphanumériques et un trait de soulignement (_) pour des caractères particuliers.
Étape 4. Cliquez sur une case d'option pour déterminer la méthode d'échange de clés que le profil l'utilisera pour authentifier. Les options sont :
Remarque: Pour cet exemple, l'automatique a été choisi.
Étape 5. Sélectionnez la version d'IKE. Soyez sûr quand vous installez TheGreenBow sur le côté client, la même version est sélectionné.
Étape 1. Dans la région d'options de Phase 1, choisissez le groupe approprié de Protocole DH (Diffie-Hellman) à utiliser avec la clé dans le Phase 1 de la liste déroulante de groupe CAD. Diffie-Hellman est un protocole d'échange de clé cryptographique qui est utilisé dans la connexion pour permuter les positionnements principaux pré-partagés. Le point fort de l'algorithme est déterminé par des bits. Les options sont :
Étape 2. De la liste déroulante de cryptage, choisissez une méthode de cryptage pour chiffrer et déchiffrer le Protocole ESP (Encapsulating Security Payload) et le Protocole ISAKMP (Internet Security Association and Key Management Protocol). Les options sont :
Remarque: AES est la méthode standard de cryptage au-dessus de DES et de 3DES pour ses plus grandes performances et sécurité. Le rallongement de la clé AES augmentera la Sécurité avec une baisse dans la représentation.
Étape 3. De la liste déroulante d'authentification, choisissez une méthode d'authentification qui déterminera comment l'ESP et l'ISAKMP sont authentifiés. Les options sont :
Remarque: Assurez-vous que les deux extrémités du tunnel VPN utilisent la même méthode d'authentification.
Remarque: Le MD5 et le SHA sont les deux fonctions d'informations parasites cryptographiques. Ils prennent une partie de données, la rendent compacte, et créent un seul résultat hexadécimal qui typiquement ne peut pas être reproduit. Dans cet exemple, SHA1 est choisi.
Étape 4. Dans le domaine de vie SA, écrivez une valeur entre 120 et 86400. La valeur par défaut est 28800. La vie SA (sec) vous indique que la durée, en quelques secondes, IKE SA est en activité dans cette phase. Une nouvelle association de sécurité (SA) est négociée avant que la vie expire pour s'assurer que nouvelle SA est prête à être utilisée quand la vieille expire. Le par défaut est 28800 et la plage est de 120 à 86400. Nous utiliserons 28800 secondes en tant que notre vie SA pour la phase I.
Remarque: L'il est recommandé que votre vie SA dans la phase I est plus long que votre vie SA de la phase II. Si vous rendez votre phase I plus courte que la phase II, alors vous devrez renégocier le tunnel dans les deux sens fréquemment par opposition au tunnel de données. Le tunnel de données est ce qui a besoin de plus de Sécurité ainsi il vaut mieux d'avoir la vie dans la phase II à être plus court que la phase I.
Étape 5. De la liste déroulante de sélection de Protocol dans la région d'options de la phase II, choisissez un type de protocole pour s'appliquer à la deuxième étape de la négociation. Les options sont :
Étape 6. Si l'ESP était choisi dans l'étape 6, choisissez un cryptage. Les options sont :
Étape 7. De la liste déroulante d'authentification, choisissez une méthode d'authentification qui déterminera comment l'ESP et l'ISAKMP sont authentifiés. Les options sont :
Étape 8. Dans le domaine de vie SA, écrivez une valeur entre 120 et 28800. C'est la durée qu'IKE SA restera actif dans cette phase. La valeur par défaut est 3600.
Contrôle (facultatif) d'étape 9. la case de perfect forward secrecy d'enable pour générer une nouvelle clé pour le cryptage et l'authentification du trafic d'IPsec. Le perfect forward secrecy est utilisé pour améliorer la Sécurité des transmissions transmises à travers l'Internet utilisant la cryptographie à clé publique. Cochez la case pour activer cette caractéristique, ou décochez la case pour désactiver cette configuration. Cette caractéristique est recommandée.
Étape 10. De la liste déroulante de groupe CAD, choisissez un groupe CAD à utiliser avec la clé dans le Phase 2. Les options sont :
Étape 11. Cliquez sur Apply.
Étape 12. Sauvegarde de clic pour sauvegarder la configuration de manière permanente.
Étape 13. Cliquez sur Apply de nouveau pour sauvegarder la configuration en cours à la configuration de démarrage.
Étape 14. Quand vous recevez la confirmation, cliquez sur OK.
Vous devriez avoir maintenant avec succès configuré un profil IPSec sur votre routeur RV160 ou RV260.
Étape 1. Choisissez VPN > IPSec VPN > Client-à-site.
Étape 2. Cliquez sur l'icône plus.
Étape 3. Sous les paramètres de base tabulez, cochez la case d'enable pour s'assurer que le profil VPN est en activité.
Étape 4. Écrivez un nom pour la connexion VPN dans la zone d'identification de tunnel.
Étape 5. Choisissez le profil IPSec à utiliser de la liste déroulante d'IPsec.
Étape 6. Choisissez l'interface de la liste déroulante d'interface.
Remarque: Les options dépendent du modèle du routeur que vous utilisez. Dans cet exemple, le WAN est choisi.
Étape 7. Choisissez une méthode d'authentification d'IKE. Les options sont :
Remarque: Une clé pré-partagée peut être celui qui vous vouliez qu'il soit, il juste doit apparier au site et avec le client quand ils installent le client de TheGreenBow sur leur ordinateur.
Étape 8. Entrez le mot de passe de connexion dans la zone de tri pré-partagée.
Étape 9. (facultative) décochent la case principale pré-partagée minimum d'enable de complexité pour pouvoir utiliser un mot de passe simple.
Remarque: Dans cet exemple, la complexité principale pré-partagée minimum reste activé.
Contrôle (facultatif) d'étape 10. la case principale pré-partagée d'enable d'exposition pour afficher le mot de passe en texte brut.
Remarque: Dans cet exemple, affichez que la clé pré-partagée est laissée handicapée.
Étape 11. Choisissez un identifiant local de la liste déroulante locale d'identifiant. Les options sont :
Remarque: Dans cet exemple, l'adresse IP est choisie et l'adresse IP BLÊME du routeur au site est écrite. Dans cet exemple, 24.x.x.x a été écrit. L'adresse complète a été brouillée pour l'intimité.
Étape 12. Choisissez un identifiant pour le serveur distant. Les options sont :
Remarque: Dans cet exemple, l'adresse IP est choisie et l'ipv4 addres en cours du routeur à l'emplacement du client est entré. Ceci peut être déterminé en faisant un rechercher « ce qui est mon adresse IP » en votre navigateur Web. Cette adresse peut changer ainsi si vous avez des problèmes se connectant après une configuration réussie, ceci peut être une zone à vérifier et changer sur le client et au site.
Étape 13. (Facultatif) cochez la case d'authentification étendue pour lancer la caractéristique. Quand lancé, ceci fournira un niveau supplémentaire de l'authentification qui exigera des utilisateurs distants d'introduire au clavier leurs qualifications avant d'être accordé l'accès au VPN.
Étape 14. (Facultatif) choisissez le groupe qui utilisera l'authentification étendue en cliquant sur l'icône plus et sélectionner l'utilisateur de la liste déroulante.
Remarque: Dans cet exemple, VPNUsers est choisi.
Étape 15. Sous la chaîne de groupe pour le RÉSEAU LOCAL de client, écrivez le premier IP et finissez l'adresse IP qui peut être assignée à un client vpn. Ceci doit être un groupe d'adresses qui ne superpose pas avec les adresses du site. Ceux-ci peuvent désigné sous le nom des interfaces virtuelles. Si vous recevez un message dont une interface virtuelle a besoin pour être changé ceci est où vous répareriez cela.
Étape 16. Sélectionnez l'onglet de paramètres avancés.
Étape 17. (Facultatif) faites descendre l'écran au bas de page et sélectionnez le mode agressif. La caractéristique agressive de mode te permet pour spécifier des attributs de tunnel de RADIUS pour un pair de sécurité IP (IPsec) et pour entamer une négociation agressive de mode d'Échange de clés Internet (IKE) avec le tunnel. Pour plus d'informations sur le mode agressif contre le mode principal a cliquez ici.
Remarque: La case de compresse permet au routeur de proposer le compactage quand elle commence une connexion. Ce protocole réduit la taille des datagrammes IP. Si le responder rejette cette proposition, alors le routeur n'implémente pas le compactage. Quand le routeur est le responder, il reçoit le compactage, même si le compactage n'est pas activé. Si vous activez cette caractéristique pour ce routeur, vous devriez l'activer sur le routeur distant (l'autre extrémité du tunnel). Dans cet exemple, la compresse a été laissée non réprimée.
Étape 18. Cliquez sur Apply.
Étape 19. Cliquez sur Save.
Étape 20. Cliquez sur Apply de nouveau pour sauvegarder la configuration en cours à la configuration de démarrage.
Étape 21. Quand vous recevez la confirmation, cliquez sur OK.
Vous devriez maintenant avoir configuré le tunnel de Client-à-site sur le routeur pour le client vpn de TheGreenBow.
Pour télécharger la dernière release du logiciel de client VPN de TheGreenBow IPsec, a cliquez ici.
Étape 1. Icône de client vpn de TheGreenBow de clic droit. Ceci se trouve sur le coin inférieur droit de la barre des tâches.
Étape 2. Panneau choisi de configuration.
Remarque: C'est un exemple sur un ordinateur Windows. Ceci peut varier selon le logiciel que vous utilisez.
Étape 3. Assistant choisi de création de tunnel de l'IKE V1 IPsec.
Remarque: Dans cet exemple, la version 1 d'IKE est configurée. Si vous voudriez configurer la version 2 d'IKE, vous suivriez les mêmes étapes mais cliqueriez avec le bouton droit sur le dossier de l'IKE V2. Vous devriez également sélectionner IKEv2 pour le profil IPSec sur le routeur au site.
Étape 4. Complétez l'adresse IP BLÊME publique du routeur au site (bureau) où le serveur de fichiers se trouve, à la clé pré-partagée, et à l'adresse interne privée du réseau distant sur le site. Cliquez sur Next (Suivant). Dans cet exemple, le site est 24.x.x.x. Les trois derniers octets (ensembles de nombres dans cette adresse IP) ont été remplacés par un x pour protéger ce réseau. Vous écririez la pleine adresse IP.
Étape 5. Cliquez sur Finish.
Étape 6 vous (facultatif) pouvez changer les paramètres de l'IKE V1. TheGreenBow se transfèrent, minimal, et la vie maximale peut être ajustée. Dans cet emplacement vous pouvez entrer dans quoi que la plage de la vie que le routeur reçoit.
Étape 7. Cliquez sur en fonction la passerelle que vous avez créée.
Étape 8. Dans l'onglet d'authentification sous s'adresse à vous verra une liste déroulante d'adresses locales. Vous en pouvez choisir un ou sélectionner, comme affiché ci-dessous.
Étape 9. Introduisez l'adresse de la passerelle distante dans le domaine de passerelle distante. Ceci peut être une adresse IP ou un nom DNS. C'est l'adresse de l'adresse IP publique pour le routeur au site (bureau).
Étape 10. Sous l'authentification, choisissez le type d'authentification. Les options sont :
Remarque: Dans cet exemple, la clé pré-partagée qui a été configurée sur le routeur a été écrite et confirmée.
Étape 11. Sous l'IKE, placez le cryptage, l'authentification, et les configurations principales de groupe pour apparier la configuration du routeur.
Étape 12. Cliquez sur l'onglet Advanced.
Étape 13. Sous la fonctionnalité avancée, cochez le Mode Config et la case agressive de mode. Le mode agressif a été sélectionné sur le RV160 dans le profil de Client-à-site de cet exemple. Laissez le NAT-T placer à automatique.
Remarque: Le Mode Config étant activé, le client vpn de TheGreenBow tirera des configurations de la passerelle VPN pour tenter d'établir un tunnel. NAT-T rend établissant une connexion plus rapide.
Étape 14. (Facultatif) sous X-Auth, vous pouvez cocher la case instantanée de X-Auth pour tirer vers le haut automatiquement la fenêtre de connexion en commençant une connexion. La fenêtre de connexion est où l'utilisateur entre dans leurs qualifications pour pouvoir se terminer le tunnel.
Étape 15. (Facultatif) si vous ne sélectionnez pas X-Auth instantané, écrivez votre nom d'utilisateur dans le domaine de procédure de connexion. C'est le nom d'utilisateur qui a été écrit quand un compte utilisateur a été créé dans la passerelle VPN et le mot de passe au site.
Étape 16. Sous l'ID local et distant, placez l'ID local et l'ID distant pour apparier les configurations de la passerelle VPN.
Remarque: Dans cet exemple, l'ID local et l'ID de distant sont placés à l'adresse IP pour apparier les configurations de la passerelle VPN RV160 ou RV260.
Étape 17. Sous la valeur pour l'ID, écrivez l'ID local et l'ID de distant dans leurs domaines respectifs. L'ID local est l'adresse IP BLÊME pour le client. Ceci peut être trouvé en faisant un Web les recherchent « ce qui est mon IP ». L'ID distant est l'adresse IP BLÊME du routeur au site.
Étape 18. Cliquez sur la configuration et choisissez la sauvegarde.
Étape 1. Cliquez sur l'IKev1Tunnel(1) (le vôtre peut avoir un nom différent) et l'onglet d'IPsec. L'adresse de client vpn est automatiquement remplie si vous sélectionniez le Mode Config dans les paramètres avancés Ikev1Gateway. Ceci affiche l'adresse IP locale de l'ordinateur/de ordinateur portable au site distant.
Étape 2. Choisissez le type d'adresse que le client vpn peut accéder à de la liste déroulante de type d'adresse. Ceci peut être une adresse unique, plage d'adresses, ou un subnet address. Le par défaut, subnet address, inclut automatiquement l'adresse de client vpn (l'adresse IP locale de l'ordinateur), l'adresse distante de RÉSEAU LOCAL, et le masque de sous-réseau. Si l'adresse unique ou la plage d'adresses est sélectionnée, ces champs devront être complétés manuellement. Introduisez l'adresse réseau qui devrait être accédée à par le tunnel VPN dans la zone adresse distante de RÉSEAU LOCAL et le masque de sous-réseau du réseau distant dans le domaine de masque de sous-réseau.
Remarque: Dans cet exemple, l'adresse unique a été choisie et l'adresse IP locale du routeur au site est entrée.
Étape 3. Sous l'ESP, placez le cryptage, l'authentification, et le mode pour apparier les configurations de la passerelle VPN au site (bureau).
Étape 4. (facultative) sous le PFS, cochent la case de PFS pour activer le perfect forward secrecy (PFS). Le PFS génère des clés aléatoires pour chiffrer la session. Sélectionnez une configuration de groupe de PFS de la liste déroulante de groupe. S'il était activé sur le routeur, il devrait également être activé ici.
Le clic droit (facultatif) d'étape 5. sur le nom de l'Ikev1Gateway et cliquent sur en fonction la section de renommer si vous voudriez la renommer.
Étape 6. Cliquez sur la configuration et choisissez la sauvegarde.
Vous devriez avoir maintenant avec succès configuré le client vpn de TheGreenBow pour se connecter au routeur RV160 ou RV260 par le VPN.
Étape 1. Puisque vous avez TheGreenBow ouvert, vous pouvez cliquer avec le bouton droit sur le tunnel et sélectionner le tunnel ouvert pour commencer une connexion.
Remarque: Vous pouvez également ouvrir un tunnel en double-cliquer sur le tunnel.
Étape 2. (facultative) si vous commencez une nouvelle session et aviez clôturé TheGreenBow, icône de client vpn de TheGreenBow de clic du côté droit de l'écran.
Étape 3. (facultative) cette étape est seulement nécessaire si vous installez une nouvelle session et étape suivie 2. choisissent la connexion VPN que vous avez besoin d'utiliser-et alors cliquez sur OUVERT. La connexion VPN devrait commencer automatiquement.
Étape 4. Quand le tunnel est connecté un cercle vert apparaîtra à côté du tunnel. Si vous voyez un point d'exclamation vous pouvez le cliquer sur en fonction pour trouver l'erreur.
Étape 5. (facultative) à vérifier que vous êtes connecté, accèdent à l'invite de commande à partir de l'ordinateur client.
Étape 6. (facultative) écrivent le ping et puis l'adresse IP privée de RÉSEAU LOCAL du routeur au site. Si vous recevez des réponses vous êtes connecté.
Étape 1. Ouvrez une session à l'utilitaire basé sur le WEB de la passerelle VPN du RV160 ou du RV260.
Étape 2. Choisissez l'état et les statistiques > l'état VPN.
Étape 3. Sous l'état de tunnel de Client-à-site, vérifiez la colonne de connexions du Tableau de connexion. Vous devriez voir la connexion VPN confirmée.
Étape 4. Cliquez sur en fonction l'icône d'oeil pour voir plus de détails.
Étape 5. Les détails de l'état du Client-à-site VPN sont affichés ici. Vous noterez l'adresse IP BLÊME du client, l'adresse IP locale qui a été assigné du groupe d'adresses qui a été configuré à l'installation. Il également affiche des octets et des paquets envoyés et les a reçu aussi bien que lui temps de connexion. Si vous voudriez déconnecter le client, cliquez sur l'icône à chaînes interrompue bleue sous l'action. Cliquez sur le x dans le coin supérieur droit pour se fermer après inspection.
Vous devriez avec succès avoir maintenant installé et vérifié la connexion VPN sur le routeur RV160 ou RV260, et faites configurer le client vpn de TheGreenBow pour se connecter au routeur par le VPN aussi bien.