Avez-vous un compte?
Un réseau privé virtuel (VPN) est une connexion sécurisée établie dans un réseau ou entre les réseaux. Les VPN servent à isoler le trafic entre les hôtes et les réseaux spécifiés du trafic des hôtes et des réseaux non autorisés. Cet article explique comment configurer le VPN avancé installé sur le RV215W.
• RV215W
• 1.1.0.5
Cette procédure explique comment configurer les configurations initiales de l'installation avancée VPN.
Étape 1. Ouvrez une session à l'utilitaire de configuration Web et choisissez VPN > a avancé l'installation VPN. La page avancée d'installation VPN s'ouvre :
Contrôle (facultatif) d'étape 2. la case d'enable dans le domaine de NAT Traversal si vous voulez activer la traversée de Traduction d'adresses de réseau (NAT) pour la connexion VPN. Le NAT Traversal permet une connexion VPN à faire entre les passerelles qui utilisent NAT. Choisissez cette option si votre connexion VPN traverse une passerelle Nat-activée.
Contrôle (facultatif) d'étape 3. que la case d'enable dans le domaine de NETBIOS si vous voulez activer le Basic Input/Output System de réseau (Netbios) annonce pour être envoyée par la connexion VPN. Netbios permet à des hôtes pour communiquer les uns avec les autres dans un RÉSEAU LOCAL.
L'Échange de clés Internet (IKE) est un protocole utilisé pour établir une connexion sécurisée pour la transmission dans un VPN. Ceci établi, connexion sécurisée s'appelle une association de sécurité (SA). Cette procédure explique comment configurer une stratégie IKE pour que la connexion VPN l'utilise pour la Sécurité. Pour qu'un VPN fonctionne correctement, les stratégies IKE pour les deux points d'extrémité devraient être identiques.
Étape 1. Dans le Tableau de stratégie IKE, cliquez sur Add la ligne pour créer une nouvelle stratégie IKE. Pour éditer une stratégie IKE, cochez la case pour la stratégie et cliquez sur Edit. Les modifications avancées de page d'installation VPN :
Étape 2. Dans le domaine de nom de stratégie, écrivez un nom pour la stratégie IKE.
Étape 3. De la liste déroulante de mode d'échange, choisissez une option.
• Principal — Cette option permet à la stratégie IKE pour actionner le mode plus sécurisé mais plus lentement qu'agressif. Choisissez cette option si un plus connexion VPN sécurisée est nécessaire.
• Agressif — Cette option permet à la stratégie IKE pour actionner plus rapide mais moins en toute sécurité que le mode principal. Choisissez cette option si une connexion VPN plus rapide est nécessaire.
Étape 4. De la liste déroulante d'algorithme de chiffrement, choisissez une option.
• DES — Le Norme de chiffrement de données (DES) est des 56-bit, la vieille méthode de cryptage qui n'est pas une méthode de cryptage très sécurisée, mais peut être exigé pour ascendant la compatibilité.
• 3DES — Le Norme 3DES (Triple Data Encryption Standard) est des 168-bit, méthode de cryptage simple utilisée pour augmenter la taille de clé parce qu'elle chiffre les données trois fois. Ceci fournit plus de Sécurité que le DES mais moins de Sécurité qu'AES.
• AES-128 — L'Advanced Encryption Standard avec la clé 128-bit (AES-128) utilise une clé 128-bit pour le cryptage AES. AES est plus rapide et plus sécurisé que le DES. Généralement AES est également plus rapide et plus sécurisé que 3DES. AES-128 est plus rapide mais moins sécurisé qu'AES-192 et AES-256.
• AES-192 — AES-192 utilise une clé 192-bit pour le cryptage AES. AES-192 est plus lent mais plus sécurisés qu'AES-128, et plus rapides mais moins sécurisent qu'AES-256.
• AES-256 — AES-256 utilise une clé 256-bit pour le cryptage AES. AES-256 est plus lent mais plus sécurisé qu'AES-128 et AES-192.
Étape 5. De la liste déroulante d'algorithme d'authentification, choisissez une option.
• MD5 — L'algorithme 5 (MD5) de message-digest utilise une valeur de hachage 128-bit pour l'authentification. Le MD5 est moins sécurisés mais plus rapides que SHA-1 et SHA2-256.
• SHA-1 — Utilisation de la fonction de Secure Hash 1 (SHA-1) une valeur de hachage 160-bit pour l'authentification. SHA-1 est plus lent mais plus sécurisé que le MD5, et SHA-1 est plus rapide mais moins sécurisé que SHA2-256.
• SHA2-256 — Le Secure Hash Algorithm 2 avec une valeur de hachage 256-bit (SHA2-256) utilise une valeur de hachage 256-bit pour l'authentification. SHA2-256 est plus lent mais sécurise que le MD5 et le SHA-1.
Étape 6. Dans la zone de tri pré-partagée, introduisez une clé pré-partagée que la stratégie IKE utilise.
Étape 7. De la liste déroulante de groupe de Protocole DH (Diffie-Hellman), choisissez que le groupe CAD l'IKE utilise. Les hôtes dans un groupe CAD peuvent permuter des clés sans connaissance de l'un l'autre. Plus le nombre de bits de groupe est élevé, les plus sécurise le groupe est.
Étape 8. Dans le domaine de SA-vie, entrez dans combien de temps en quelques secondes SA pour le VPN dure avant que SA soit renouvelée.
Contrôle (facultatif) d'étape 9. la case d'enable dans le domaine de Dead Peer Detection pour activer Dead Peer Detection (DPD). DPD surveille des pairs d'IKE pour voir si un pair a cessé de fonctionner. DPD empêche les déchets des ressources de réseau sur les pairs inactifs.
Étape 10. (facultative) si vous activiez DPD dans l'étape 9, entrent dans combien de fois (en quelques secondes) le pair est activité vérifiée dans le domaine de retard DPD.
Étape 11. (facultative) si vous activiez DPD dans l'étape 9, écrivent combien de secondes à attendre avant qu'un pair inactif soit auberge lâchée le champ de délai d'attente DPD.
Étape 12. (Facultatif) cochez la case d'enable dans le champ de type de XAUTH pour activer l'authentification étendue (XAUTH). Le XAUTH permet à des plusieurs utilisateurs pour utiliser une règle VPN simple plutôt qu'une règle VPN pour chaque utilisateur.
Étape 13. (Facultatif) si vous activiez le XAUTH dans l'étape 12, écrivez le nom d'utilisateur pour l'utiliser pour la stratégie dans le domaine de nom d'utilisateur.
Étape 14. (Facultatif) si vous activiez le XAUTH dans l'étape 12, entrez le mot de passe pour l'utiliser pour la stratégie dans le domaine de mot de passe.
Étape 15. Cliquez sur Save. La page d'installation VPN avancée par original réapparaît.
Cette procédure explique comment configurer une règle VPN pour que la connexion VPN l'utilise. Pour qu'un VPN fonctionne correctement, les règles VPN pour les deux points d'extrémité devraient être identiques.
Étape 1. Dans le Tableau de règle VPN, cliquez sur Add la ligne pour créer une nouvelle règle VPN. Pour éditer une règle VPN, cochez la case pour la stratégie et cliquez sur Edit. Les modifications avancées de page d'installation VPN :
Étape 2. Dans le domaine de nom de stratégie, écrivez un nom pour la règle VPN.
Étape 3. De la liste déroulante de type de stratégie, choisissez une option.
• Stratégie manuelle — Cette option vous permet configurent les clés pour le chiffrement de données et l'intégrité.
• Stratégie automatique — Cette option utilise une stratégie IKE pour des échanges d'intégrité des données et de clé de chiffrement.
Étape 4. De la liste déroulante distante de point final, choisissez une option.
• Adresse IP — Cette option identifie le réseau distant par une adresse IP publique.
• FQDN — Cette option utilise un nom de domaine complet (FQDN) à un identifier le réseau distant.
Étape 5. Dans le domaine de saisie de texte au-dessous de la liste déroulante distante de point final, écrivez l'adresse IP publique ou le nom de domaine de l'adresse distante.
Étape 6. De la liste déroulante IP de gens du pays, choisissez une option.
• Simple — Cette option utilise un seul hôte comme point de connexion VPN local.
• Sous-réseau — Cette option utilise un sous-réseau du réseau local comme point de connexion VPN local.
Étape 7. Dans le champ IP Address, écrivez l'adresse IP d'hôte ou de sous-réseau du sous-réseau local ou la hébergez.
Étape 8. (facultative) si vous choisissiez le sous-réseau dans l'étape 6, écrivent le masque de sous-réseau pour le sous-réseau local dans le domaine de masque de sous-réseau.
Étape 9. De la liste déroulante IP de distant, choisissez une option.
• Simple — Cette option utilise un seul hôte comme point de connexion VPN distant.
• Sous-réseau — Cette option utilise un sous-réseau du réseau distant comme point de connexion VPN distant.
Étape 10. Dans le champ IP Address, écrivez l'adresse IP d'hôte ou de sous-réseau du sous-réseau distant ou la hébergez.
Étape 11. (facultative) si vous choisissiez le sous-réseau dans l'étape 9, écrivent le masque de sous-réseau pour le sous-réseau distant dans le domaine de masque de sous-réseau.
Remarque: Si vous choisissiez la stratégie manuelle dans l'étape 3, exécutez l'étape 12 à l'étape 19 ; autrement, étape 20 de saut.
Étape 12. Dans le domaine SPI-entrant, écrivez des trois à huit caractères hexadécimaux pour la balise de l'index de paramètre de Sécurité (SPI) pour le trafic entrant sur la connexion VPN. La balise SPI est utilisée pour distinguer le trafic d'une session du trafic d'autres sessions.
Étape 13. Dans le domaine SPI-sortant, écrivez des trois à huit caractères hexadécimaux pour la balise SPI pour le trafic sortant sur la connexion VPN.
Étape 14. De la liste déroulante d'algorithme de chiffrement, choisissez une option.
• DES — Le Norme de chiffrement de données (DES) est des 56-bit, la vieille méthode de cryptage qui n'est pas une méthode de cryptage très sécurisée, mais peut être exigé pour ascendant la compatibilité.
• 3DES — Le Norme 3DES (Triple Data Encryption Standard) est des 168-bit, méthode de cryptage simple utilisée pour augmenter la taille de clé parce qu'elle chiffre les données trois fois. Ceci fournit plus de Sécurité que le DES mais moins de Sécurité qu'AES.
• AES-128 — L'Advanced Encryption Standard avec la clé 128-bit (AES-128) utilise une clé 128-bit pour le cryptage AES. AES est plus rapide et plus sécurisé que le DES. Généralement AES est également plus rapide et plus sécurisé que 3DES. AES-128 est plus rapide mais moins sécurisé qu'AES-192 et AES-256.
• AES-192 — AES-192 utilise une clé 192-bit pour le cryptage AES. AES-192 est plus lent mais plus sécurisés qu'AES-128, et plus rapides mais moins sécurisent qu'AES-256.
• AES-256 — AES-256 utilise une clé 256-bit pour le cryptage AES. AES-256 est plus lent mais plus sécurisé qu'AES-128 et AES-192.
Étape 15. Dans Clé-dans le champ, introduisez une clé pour la stratégie entrante. La longueur principale dépend de l'algorithme choisi dans l'étape 14.
• Le DES utilise une clé de 8 caractères.
• 3DES utilise des 24 clés de caractère.
• AES-128 utilise une clé de 12 caractères.
• AES-192 utilise des 24 clés de caractère.
• AES-256 utilise une clé de 32 caractères.
Étape 16. Dans le domaine de clé-, introduisez une clé pour la stratégie sortante. La longueur principale dépend de l'algorithme choisi dans l'étape 14. Les longueurs principales sont identiques que l'étape 15.
Étape 17. De la liste déroulante d'algorithme d'intégrité, choisissez une option.
• MD5 — L'algorithme 5 (MD5) de message-digest utilise une valeur de hachage 128-bit pour l'intégrité des données. Le MD5 est moins sécurisés mais plus rapides que SHA-1 et SHA2-256.
• SHA-1 — Utilisation de la fonction de Secure Hash 1 (SHA-1) une valeur de hachage 160-bit pour l'intégrité des données. SHA-1 est plus lent mais plus sécurisé que le MD5, et SHA-1 est plus rapide mais moins sécurisé que SHA2-256.
• SHA2-256 — Le Secure Hash Algorithm 2 avec une valeur de hachage 256-bit (SHA2-256) utilise une valeur de hachage 256-bit pour l'intégrité des données. SHA2-256 est plus lent mais sécurise que le MD5 et le SHA-1.
Étape 18. Dans Clé-dans le champ, introduisez une clé pour la stratégie entrante. La longueur principale dépend de l'algorithme choisi dans l'étape 17.
• Le MD5 utilise une clé de 16 caractères.
• SHA-1 utilise une clé de 20 caractères.
• SHA2-256 utilise une clé de 32 caractères.
Étape 19. Dans le domaine de clé-, introduisez une clé pour la stratégie sortante. La longueur principale dépend de l'algorithme choisi dans l'étape 17. Les longueurs principales sont identiques que l'étape 18.
Remarque: Si vous choisissiez la stratégie automatique dans l'étape 3, exécutez l'étape 20 à l'étape 25 ; autrement, saut à l'étape 26.
Étape 20. Dans le domaine de SA-vie, entrez dans combien de temps en quelques secondes SA dure avant renouvellement.
Étape 21. De la liste déroulante d'algorithme de chiffrement, choisissez une option.
• DES — Le Norme de chiffrement de données (DES) est des 56-bit, la vieille méthode de cryptage qui n'est pas une méthode de cryptage très sécurisée, mais peut être exigé pour ascendant la compatibilité.
• 3DES — Le Norme 3DES (Triple Data Encryption Standard) est des 168-bit, méthode de cryptage simple utilisée pour augmenter la taille de clé parce qu'elle chiffre les données trois fois. Ceci fournit plus de Sécurité que le DES mais moins de Sécurité qu'AES.
• AES-128 — L'Advanced Encryption Standard avec la clé 128-bit (AES-128) utilise une clé 128-bit pour le cryptage AES. AES est plus rapide et plus sécurisé que le DES. Généralement AES est également plus rapide et plus sécurisé que 3DES. AES-128 est plus rapide mais moins sécurisé qu'AES-192 et AES-256.
• AES-192 — AES-192 utilise une clé 192-bit pour le cryptage AES. AES-192 est plus lent mais plus sécurisés qu'AES-128, et plus rapides mais moins sécurisent qu'AES-256.
• AES-256 — AES-256 utilise une clé 256-bit pour le cryptage AES. AES-256 est plus lent mais plus sécurisé qu'AES-128 et AES-192.
Étape 22. De la liste déroulante d'algorithme d'intégrité, choisissez une option.
• MD5 — L'algorithme 5 (MD5) de message-digest utilise une valeur de hachage 128-bit pour l'intégrité des données. Le MD5 est moins sécurisés mais plus rapides que SHA-1 et SHA2-256.
• SHA-1 — Utilisation de la fonction de Secure Hash 1 (SHA-1) une valeur de hachage 160-bit pour l'intégrité des données. SHA-1 est plus lent mais plus sécurisé que le MD5, et SHA-1 est plus rapide mais moins sécurisé que SHA2-256.
• SHA2-256 — Le Secure Hash Algorithm 2 avec une valeur de hachage 256-bit (SHA2-256) utilise une valeur de hachage 256-bit pour l'intégrité des données. SHA2-256 est plus lent mais sécurise que le MD5 et le SHA-1.
Étape 23. Cochez la case d'enable dans le groupe de touche PF pour activer le perfect forward secrecy (PFS). Le PFS augmente la Sécurité VPN, mais ralentit la vitesse de connexion.
Étape 24. (Facultatif) si vous choisissiez d'activer le PFS dans l'étape 23, choisissez un groupe de Protocole DH (Diffie-Hellman) pour se joindre pour la liste déroulante ci-dessous. Plus le nombre de groupe est élevé, les plus sécurise le groupe est.
Étape 25. De la liste déroulante choisie de stratégie IKE, choisissez qui stratégie IKE à l'utiliser pour la règle VPN.
Remarque: Si vous cliquez sur la vue, vous êtes dirigé vers la section de configuration d'IKE de la page avancée d'installation VPN.
Étape 26. Cliquez sur Save. La page d'installation VPN avancée par original réapparaît.
Étape 27. Cliquez sur Save.