Avez-vous un compte?
Il n'y a aucune version de Quick VPN appropriée à Mac OS. Cependant, il y a un nombre croissant d'utilisateurs qui voudraient déployer un Quick VPN alternatif pour Mac OS. En cet article, IP Securitas est utilisé comme alternative pour un Quick VPN.
Remarque: Vous devez télécharger et installer l'IP Securitas sur votre MAC OS avant que vous commenciez la configuration. Vous pouvez le télécharger du lien suivant :
http://www.lobotomo.com/products/IPSecuritas/
Cet article explique comment déployer une alternative de Quick VPN pour Mac OS sur les routeurs VPN Rv016, RV042, RV042G et RV082.
• RV016
• RV042
• RV042G
• RV082
• v4.2.2.08
Remarque: Le client vpn à la configuration de passerelle du périphérique doit être fait d'abord. Pour connaître plus comment configurer le client vpn à la passerelle référez-vous installent un tunnel d'Accès à distance (client à la passerelle) pour des clients vpn sur les routeurs VPN RV016, RV042, RV042G et RV082.
Étape 1. Exécutez l'IP Securitas sur le Mac OS. La fenêtre d'IPSecuritas apparaît :
Étape 2. Début de clic.
Étape 3. De la barre de menus, choisissez les connexions > éditent des connexions. La fenêtre de connexions apparaît.
Étape 4. Cliquez sur + icône pour ajouter une nouvelle connexion.
Étape 5. Écrivez un nom pour la nouvelle connexion sous des connexions.
Étape 1. Cliquez sur l'onglet Général.
Étape 2. Écrivez l'adresse IP du routeur distant dans le domaine de périphérique d'IPSec de distant.
Remarque: Vous n'avez pas besoin de configurer le côté local pendant que cette configuration est pour le client distant. Vous devez juste configurer le mode distant.
Étape 3. Dans la région de côté distant, choisissez le réseau de la liste déroulante de mode de point final.
Étape 4. Écrivez le masque de sous-réseau dans le domaine du masque de réseau (CIDR).
Étape 5. Introduisez l'adresse de réseau distant dans la zone adresse d'adresse réseau.
Le Phase 1 est l'association de sécurité recto et logique (SA) entre les deux extrémités du tunnel pour prendre en charge la transmission authentifiée sécurisée.
Étape 1. Cliquez sur l'onglet de Phase 1.
Étape 2. Écrivez la vie que vous avez écrite pendant la configuration du tunnel dans le domaine de vie. Si le temps expire, une nouvelle clé est renégociée automatiquement. La vie principale peut s'étendre à partir de 1081 à 86400 secondes. La valeur par défaut pour le Phase 1 est de 28800 secondes.
Étape 3. Choisissez l'unité de temps appropriée pour la vie de la liste déroulante de vie. Le par défaut est des secondes.
Étape 4. Choisissez le même groupe CAD que vous avez écrit pour la configuration du tunnel de la liste déroulante de groupe CAD. Le groupe de Protocole DH (Diffie-Hellman) est utilisé pour l'échange clé.
Étape 5. Choisissez le type de cryptage de la liste déroulante de cryptage que vous avez écrite pour la configuration du tunnel. La méthode de cryptage détermine la longueur des paquets de Protocole ESP (Encapsulating Security Payload) de to encrypt/decrypt utilisés par clé.
Étape 6. Choisissez la méthode d'authentification que vous avez écrite pour la configuration du tunnel de la liste déroulante d'authentification. Le type d'authentification détermine la méthode pour authentifier des paquets de l'ESP.
Étape 7. Choisissez le mode approprié d'échange de la liste déroulante de mode d'échange.
• Principal — Représente le mode d'échange pour tout le type de passerelle excepté le plein nom de domaine qualifié (FQDN).
• Agressif — Représente le mode d'échange pour la pleine passerelle qualifiée du nom de domaine (FQDN).
Le Phase 2 est l'association de sécurité pour déterminer le degré de sécurité du paquet de données pendant les paquets de données traversent les deux points d'extrémité.
Étape 1. Cliquez sur l'onglet de Phase 2.
Étape 2. Écrivez la même vie dans le domaine de vie que vous êtes entré dans pour la la configuration du tunnel et également du Phase 1.
Étape 3. Choisissez la même unité de temps de la vie de la liste déroulante de vie que vous avez écrite pour la configuration du tunnel et du Phase 1.
Étape 4. Choisissez le même groupe CAD de la liste déroulante parfaite de groupe de secret d'expédition (PFS) que vous avez écrite pour la la configuration du tunnel.
Étape 5. Décochez toutes les méthodes inutilisées de cryptage et d'authentification. Vérifiez seulement ceux définis sous l'onglet de Phase 1.
Étape 1. Onglet d'ID de clic.
Étape 2. Choisissez la même méthode d'identifiant local que le tunnel de la liste déroulante locale d'identifiant. Écrivez la valeur appropriée selon le type d'identifiant local si nécessaire.
Étape 3. Choisissez la même méthode d'identifiant distant que le tunnel de la liste déroulante distante d'identifiant. Écrivez la valeur appropriée selon le type d'identifiant distant si nécessaire.
Étape 4. Choisissez la même méthode d'authentification que le tunnel de la liste déroulante de méthode d'authentification. Écrivez la valeur appropriée d'authentification selon le type de méthode d'authentification si nécessaire.
Étape 5. Cliquez sur l'icône x (cercle rouge) pour fermer la fenêtre Connexion. Ceci enregistre automatiquement les configurations. La fenêtre d'IPSecuritas apparaît.
Étape 1. Dans la fenêtre d'IPSecuritas, début de clic. L'utilisateur est alors connecté pour accéder au VPN.