Avez-vous un compte?
L'objectif de ce document est de t'afficher comment configurer un client simple au réseau privé virtuel de passerelle (VPN) sur des routeurs VPN de gamme RV32x.
Un VPN est un réseau privé utilisé pour connecter pratiquement un utilisateur distant par un réseau public. Un type de VPN est une client-à-passerelle VPN. Une client-à-passerelle VPN est une connexion entre un utilisateur distant et le réseau. Le client est configuré dans le périphérique de l'utilisateur avec le logiciel de client VPN. Il permet à des utilisateurs pour se connecter à distance à un réseau sécurisé.
Étape 1. Ouvrez une session à l'utilitaire de configuration Web et choisissez VPN > client à la passerelle. Le client à la page de passerelle s'ouvre :
Étape 2. Cliquez sur la case d'option de tunnel pour ajouter un tunnel simple pour le client à la passerelle VPN.
Remarque: Le NO- de tunnel représente le nombre du tunnel. Ce nombre est généré automatiquement.
Étape 1. Écrivez le nom du tunnel dans la zone d'identification de tunnel.
Étape 2. Choisissez l'interface par laquelle les accès de client distant le VPN de la liste déroulante d'interface.
Étape 3. Choisissez le mode approprié de la gestion des clés pour assurer la Sécurité de la liste déroulante de introduction de mode. Le mode par défaut est IKE avec la clé pré-partagée.
Les options sont définies comme suit :
Étape 4. Cochez la case d'enable pour activer le client à la passerelle VPN. Il est activé par défaut.
Étape 5. Si vous voulez sauvegarder les configurations que vous avez jusqu'ici, faites descendre l'écran et cliquez sur la sauvegarde pour sauvegarder les configurations.
Remarque: Suivez les étapes ci-dessous si vous choisissiez le manuel ou l'IKE avec la clé pré-partagée de la liste déroulante de introduction de mode dans l'étape 3 de l'ajouter par nouvelle section de tunnel.
Étape 1. Choisissez la méthode d'identification de routeur adéquat de la liste déroulante de passerelle de sécurité locale pour établir un tunnel VPN.
Les options sont définies comme suit :
Étape 2. Choisissez l'utilisateur de réseau local ou le groupe approprié d'utilisateurs qui peuvent accès au tunnel VPN de la liste déroulante de type de groupe de sécurité locale. Le par défaut est sous-réseau.
Étape 3. Si vous voulez sauvegarder les configurations que vous avez jusqu'ici, faites descendre l'écran et cliquez sur la sauvegarde pour sauvegarder les configurations.
Remarque: Suivez les étapes ci-dessous si vous choisissiez l'IKE avec le certificat de la liste déroulante de introduction de mode dans l'étape 3 de l'ajouter par nouvelle section de tunnel.
Étape 1. Choisissez le certificat local approprié pour identifier le routeur de la liste déroulante locale de certificat. Cliquez sur l'Auto-générateur pour générer le certificat automatiquement ou pour cliquer sur le certificat d'importation pour importer un nouveau certificat.
Remarque: Pour connaître plus sur la façon dont générer automatiquement des Certificats, référez-vous génèrent des Certificats sur les Routeurs RV320, et pour savoir aux Certificats d'importation référez-vous configurez mon certificat sur les Routeurs RV320.
Étape 2. Choisissez le type approprié d'utilisateur de réseau local ou le groupe d'utilisateurs qui peuvent accéder au tunnel VPN de la liste déroulante de type de groupe de sécurité locale. Le par défaut est sous-réseau.
Étape 3. Si vous voulez sauvegarder les configurations que vous avez jusqu'ici, faites descendre l'écran et cliquez sur la sauvegarde pour sauvegarder les configurations.
Remarque: Suivez les étapes ci-dessous si vous choisissiez le manuel ou l'IKE avec la clé pré-partagée de la liste déroulante de introduction de mode dans l'étape 3 de l'ajouter par nouvelle section de tunnel.
Étape 1. Choisissez la méthode appropriée d'identification de client pour établir un tunnel VPN de la liste déroulante de passerelle de sécurité distante. Le par défaut est IP seulement.
Remarque: Si vous choisissez le manuel de la liste déroulante de introduction de mode dans l'étape 3 dans l'ajouter un nouveau tunnel par le tunnel ou groupez la section VPN, ce sera la seule option disponible.
Étape 2. Si vous voulez sauvegarder les configurations que vous avez jusqu'ici, faites descendre l'écran et cliquez sur la sauvegarde pour sauvegarder les configurations.
Remarque: Suivez les étapes ci-dessous si vous choisissiez l'IKE avec le certificat de la liste déroulante de introduction de mode dans l'étape 3 de l'ajouter par nouvelle section de tunnel.
Étape 1. Choisissez l'adresse IP ou l'IP par des DN résolus de la liste déroulante.
Étape 2. Choisissez le certificat distant approprié de la liste déroulante distante de certificat. Le certificat distant d'importation de clic pour importer un nouveau certificat ou le clic autorisent le CSR à identifier le certificat avec une demande de signature numérique.
Remarque: Si vous voulez connaître plus sur la façon dont importer un nouveau certificat référez-vous à la vue/ajoutez a fait confiance au certificat ssl sur les Routeurs RV320, et pour connaître plus le CSR autorisé référez-vous à la demande de signature de certificat (CSR) sur les Routeurs RV320.
Étape 3. Si vous voulez sauvegarder les configurations que vous avez jusqu'ici, faites descendre l'écran et cliquez sur la sauvegarde pour sauvegarder les configurations.
Remarque: Suivez les étapes ci-dessous si vous choisissiez le manuel de la liste déroulante de introduction de mode dans l'étape 3 de l'ajouter par nouvelle section de tunnel.
Étape 1. Écrivez la seule valeur hexadécimale pour l'index entrant de paramètre de Sécurité (SPI) dans le domaine entrant SPI. Le SPI est porté dedans l'en-tête s'encapsulante de Protocol de charge utile de Sécurité (ESP), qui détermine ensemble l'association de sécurité (SA) pour le paquet entrant. La plage est 100 au ffffffff, avec le par défaut étant 100.
Étape 2. Écrivez la seule valeur hexadécimale pour l'index sortant de paramètre de Sécurité (SPI) dans le domaine sortant SPI. Le SPI est porté encapsulant dedans l'en-tête de Protocol de charge utile de Sécurité (ESP) qui détermine ensemble l'association de sécurité (SA) pour le paquet sortant. La plage est 100 au ffffffff, avec le par défaut étant 100.
Remarque: Le SPI entrant du périphérique connecté et le SPI sortant de l'autre extrémité du tunnel devraient s'apparier pour établir un tunnel.
Étape 3. Choisissez la méthode de cryptage appropriée de la liste déroulante de cryptage. Le cryptage recommandé est 3DES. Le tunnel VPN doit utiliser la même méthode de cryptage pour chacun des deux ses extrémités.
Étape 4. Choisissez la méthode d'authentification appropriée de la liste déroulante d'authentification. L'authentification recommandée est SHA1. Le tunnel VPN doit utiliser la même méthode d'authentification pour chacun des deux ses extrémités.
Étape 5. Introduisez la clé pour chiffrer et déchiffrer des données dans le domaine de clé de chiffrement. Si vous choisissiez le DES comme méthode de cryptage dans l'étape 3, écrivez une valeur hexadécimale de 16 chiffres. Si vous choisissiez 3DES comme méthode de cryptage dans l'étape 3, écrivez une valeur hexadécimale de 40 chiffres.
Étape 6. Introduisez une clé pré-partagée pour authentifier le trafic dans la zone de tri d'authentification. Si vous choisissez le MD5 comme méthode d'authentification dans l'étape 4, écrivez la valeur hexadécimale de 32 chiffres. Si vous choisissez le SHA comme méthode d'authentification dans l'étape 4, écrivez la valeur hexadécimale de 40 chiffres. Le tunnel VPN doit utiliser la même clé pré-partagée pour chacun des deux ses extrémités.
Étape 7. Si vous voulez sauvegarder les configurations que vous avez jusqu'ici, faites descendre l'écran et cliquez sur la sauvegarde pour sauvegarder les configurations.
Remarque: Suivez les étapes ci-dessous si vous choisissiez l'IKE avec la clé pré-partagée ou l'IKE avec le certificat de la liste déroulante de introduction de mode dans l'étape 3 de l'ajouter par nouvelle section de tunnel.
Étape 1. Choisissez le groupe approprié CAD de Phase 1 de la liste déroulante de groupe CAD de Phase 1. Le Phase 1 est utilisé pour établir l'association de sécurité recto et logique (SA) entre les deux extrémités du tunnel pour prendre en charge la transmission authentique sécurisée. Le Protocole DH (Diffie-Hellman) est un protocole d'échange de clé cryptographique qui est utilisé pendant la connexion de Phase 1 pour partager la clé secrète pour authentifier la transmission.
Étape 2. Choisissez le cryptage approprié de Phase 1 pour chiffrer la clé de la liste déroulante de cryptage de Phase 1. AES-256 est recommandé car il est les la plupart méthode de cryptage sécurisée. Le tunnel VPN doit utiliser la même méthode de cryptage pour chacun des deux ses extrémités.
Étape 3. Choisissez la méthode d'authentification appropriée de la liste déroulante d'authentification de Phase 1. Le tunnel VPN doit utiliser la même méthode d'authentification pour chacun des deux ses extrémités.
Étape 4. Écrivez la durée en quelques secondes, dans le Phase 1, le tunnel VPN reste actif dans le domaine de vie de Phase 1 SA. Le délai par défaut est de 28800 secondes.
Étape 5. Cochez la case de perfect forward secrecy pour assurer plus de protection aux clés. Cette option laisse générer une nouvelle clé si n'importe quelle clé est compromise. Les données cryptées sont seulement compromises par la clé compromise. Ainsi il fournit plus sécurisé et authentifie la transmission pendant qu'il sécurise d'autres clés cependant qu'une clé est compromise. C'est une action recommandée car il fournit plus de Sécurité.
Étape 6. Choisissez le groupe approprié CAD de Phase 2 de la liste déroulante de groupe CAD de Phase 2. Le Phase 1 est utilisé pour établir l'association de sécurité recto et logique (SA) entre les deux extrémités du tunnel pour prendre en charge sécurisé authentifient la transmission. Le Protocole DH (Diffie-Hellman) est un protocole d'échange de clé cryptographique qui est utilisé pendant la connexion de Phase 1 pour partager la clé secrète pour authentifier la transmission.
Étape 7. Choisissez le cryptage approprié de Phase 2 pour chiffrer la clé de la liste déroulante de cryptage de Phase 2. AES-256 est recommandé car il est les la plupart méthode de cryptage sécurisée. Le tunnel VPN doit utiliser la même méthode de cryptage pour chacun des deux ses extrémités.
Étape 8. Choisissez la méthode d'authentification appropriée de la liste déroulante d'authentification de Phase 2. Le tunnel VPN doit utiliser la même méthode d'authentification pour chacun des deux ses extrémités.
Étape 9. Écrivez la durée en quelques secondes, dans le Phase 2, le tunnel VPN reste actif dans le domaine de vie de Phase 2 SA. Le délai par défaut est de 3600 secondes.
Étape 10. Cochez la case minimum de complexité de clé pré-partagée si vous voulez activer le mètre de point fort pour la clé pré-partagée.
Étape 11. Introduisez une clé qui est partagée précédemment entre les pairs d'IKE dans le domaine de clé pré-partagée. Jusqu'à 30 caractères alphanumériques peuvent être utilisés comme clé pré-partagée. Le tunnel VPN doit utiliser la même clé pré-partagée pour chacun des deux ses extrémités.
Remarque: Il est fortement recommandé pour changer fréquemment la clé pré-partagée entre les pairs d'IKE ainsi le le VPN reste sécurisé.
Remarque: Si vous choisissez l'IKE avec la clé pré-partagée de la liste déroulante de introduction de mode dans l'étape 3 pour Add par nouvelle section de tunnel, alors seulement vous pouvez avoir l'option de configurer l'étape 10, étape 11 et de visualiser le mètre de point fort de clé pré-partagée.
Étape 12. Si vous voulez sauvegarder les configurations que vous avez jusqu'ici, faites descendre l'écran et cliquez sur la sauvegarde pour sauvegarder les configurations.
Les paramètres avancés sont possibles seulement à l'IKE avec la clé pré-partagée et à l'IKE avec la clé de certification. Le paramètre de clé manuel n'a aucun paramètre avancé.
Étape 1. Cliquez sur avancé pour obtenir les paramètres avancés pour l'IKE avec la clé pré-partagée.
Étape 2. Cochez la case agressive de mode si votre vitesse du réseau est basse. Il permute les id des points d'extrémité du tunnel en texte clair pendant la connexion SA, qui a besoin de moins d'heure de permuter mais de moins sécurisés.
Étape 3. Vérifiez la compresse (protocole de compression de charge utile d'IP de support (IPComp)) case si vous voulez compresser la taille du datagramme IP. IPComp est un protocole de compression IP qui est utilisé pour compresser la taille du datagramme IP, si la vitesse du réseau est basse et l'utilisateur veut transmettre rapidement les données sans n'importe quelle perte par le réseau lent.
L'étape 4.Check la case de keep-alive si vous voulez toujours la connexion du tunnel VPN demeurent active. Il aide à rétablir les connexions immédiatement si n'importe quelle connexion devient inactive.
Étape 5. Cochez OH la case d'algorithme de hachage si vous voulez à l'authentification l'en-tête d'authentifier (OH). OH fournit l'authentification à l'origine de données, intégrité des données par la somme de contrôle et la protection est étendue dans l'en-tête IP. Le tunnel devrait avoir le même algorithme pour chacun des deux ses côtés.
Étape 6. Émission de Netbios de contrôle si vous voulez permettre le trafic non-routable par le tunnel VPN. Le par défaut est décoché. Netbios est utilisé pour détecter des ressources de réseau comme les imprimantes, les ordinateurs etc. dans le réseau par quelques applications logicielles et des caractéristiques de Windows comme le voisinage réseau.
Étape 7. Cochez la case de NAT Traversal si vous voulez accéder à l'Internet de votre RÉSEAU LOCAL privé par l'adresse IP publique. Le NAT Traversal est utilisé pour sembler les adresses IP privées des systèmes internes comme adresses IP publique protéger les adresses IP privées contre n'importe quelle attaque malveillante ou détection.
Étape 8. Vérifiez l'intervalle de Dead Peer Detection pour vérifier la vivacité du tunnel VPN à travers bonjour ou de l'ACK d'une manière périodique. Si vous cochez cette case, écrivez la durée ou l'intervalle des messages Hello que vous voulez.
Étape 9. Vérifiez l'authentification étendue pour fournir plus de Sécurité et d'authentification à la connexion VPN. Cliquez sur la case d'option appropriée pour étendre l'authentification de la connexion VPN.
Remarque: Pour connaître plus sur la façon dont ajouter ou éditer la base de données locale référez-vous à la configuration de gestion d'utilisateur et de domaine sur le routeur RV320.
Étape 10. Vérifiez la configuration de mode pour fournir l'adresse IP pour le demandeur entrant de tunnel.
Remarque: Étape 9 à étape 11 sont disponibles pour le mode de introduction Preshared d'IKE pour le tunnel VPN.
Étape 11. Sauvegarde de clic pour sauvegarder les configurations.
Vous avez maintenant appris les étapes pour configurer un client simple à la passerelle VPN sur des routeurs VPN de gamme RV32x