この資料の目標は RV32x シリーズ VPN ルータのゲートウェイ バーチャル プライベート ネットワーク (VPN)に単一 クライアントを設定する方法を示すことです。
VPN は事実上 パブリックネットワークを通してリモートユーザを接続するのに使用されるプライベート ネットワークです。 VPN の 1 つの型はクライアントにゲートウェイ VPN です。 クライアントにゲートウェイ VPN はリモートユーザとネットワーク間の接続です。 クライアントは VPN クライアント ソフトウェアでユーザのデバイスで設定されます。 それはユーザがリモートで ネットワークに安全に接続することを可能にします。
ステップ 1. Web コンフィギュレーションユーティリティへのログインはゲートウェイに > クライアント 『VPN』 を選択 し。 Gateway ページへのクライアントは開きます:
ステップ 2.ゲートウェイ VPN にクライアントのための単一 トンネルを追加するためにトンネル Radio ボタンをクリックして下さい。
注: 非トンネルはトンネルの数を表します。 この数は自動的に生成されます。
ステップ 1.トンネル名 フィールドでトンネルの名前を入力して下さい。
ステップ 2.リモートクライアントがインターフェイス ドロップダウン リストからの VPN をアクセス した インターフェイスを選択して下さい。
ステップ 3.キー入力 モード ドロップダウン リストからのセキュリティを確保するためにキー管理の適切なモードを選択して下さい。 デフォルトモードは事前共有キーの IKE です。
オプションは次の通り定義されます:
ステップ 4 ゲートウェイ VPN にクライアントを有効に するために Enable チェックボックスをチェックして下さい。 デフォルトでは有効になっています。
ステップ 5 これまでのところ持っている設定を保存したいと思ったら、スクロールし、設定を保存するために『SAVE』 をクリック して下さい。
注: 追加のステップ 3 のキー入力 モード ドロップダウン リストからまたは事前共有キーの IKE 新しいトンネル セクション 『Manual』 を選択 した場合下記のステップに従って下さい。
ステップ 1. VPN トンネルを確立するために局地 警戒 ゲートウェイ ドロップダウン リストから適切なルータ 識別 方式を選択して下さい。
オプションは次の通り定義されます:
ステップ 2.ユーザの適切なローカルLAN 局地 警戒 グループ タイプ ドロップダウン リストからの VPN トンネルにアクセスできるユーザかグループを選択して下さい。 デフォルトはサブネットです。
ステップ 3 これまでのところ持っている設定を保存したいと思ったら、スクロールし、設定を保存するために『SAVE』 をクリック して下さい。
注: 追加のステップ 3 のキー入力 モード ドロップダウン リストから証明書と新しいトンネル セクションを『IKE』 を選択 した場合下記のステップに従って下さい。
ステップ 1.ローカル証明書 ドロップダウン リストからのルータを識別するために適切なローカル証明書を選択して下さい。 証明書を自動的に生成するか、または新しい証明書をインポートするために証明書を『Import』 をクリック するように自己ジェネレーターをクリックして下さい。
注: 多くを自動的に証明書を生成する方法で知るために RV320 ルータの生成する 証明書を参照すれば、輸入 証明書に設定を RV320 ルータの証明書どのように参照しなさいか知るため。
ステップ 2.ローカルLAN ユーザの局地 警戒 グループ タイプ ドロップダウン リストから VPN トンネルにアクセスできる適切な型かユーザのグループを選択して下さい。 デフォルトはサブネットです。
ステップ 3 これまでのところ持っている設定を保存したいと思ったら、スクロールし、設定を保存するために『SAVE』 をクリック して下さい。
注: 追加のステップ 3 のキー入力 モード ドロップダウン リストからまたは事前共有キーの IKE 新しいトンネル セクション 『Manual』 を選択 した場合下記のステップに従って下さい。
ステップ 1.リモート セキュリティゲートウェイ ドロップダウン リストからの VPN トンネルを確立するために適切なクライアント 識別 方式を選択して下さい。 デフォルトは IP だけです。
注: トンネルによって追加のステップ 3 のキー入力 モード ドロップダウン リストから新しいトンネルを『Manual』 を選択 するか、または VPN セクションをグループ化する場合、これは利用可能 な唯一のオプションです。
呼び出します。 これまでのところ持っている設定を保存したいと思ったら、スクロールし、設定を保存するために『SAVE』 をクリック して下さい。
注: 追加のステップ 3 のキー入力 モード ドロップダウン リストから証明書と新しいトンネル セクションを『IKE』 を選択 した場合下記のステップに従って下さい。
ステップ 1.ドロップダウン リストから解決される DNS によってまたは IP 『IP address』 を選択 して下さい。
ステップ 2.リモート証明書 ドロップダウン リストから適切なリモート証明書を選択して下さい。 新しい証明書をインポートするためにリモート証明書を『Import』 をクリック して下さいまたはクリックするためにデジタル 署名要求を用いる証明書を識別するために CSR を承認して下さい。
注: 新しい証明書をインポートする方法で多くを知りたいと思ったらビューを参照して下さい/信頼しました RV320 ルータの SSL 証明書を追加すれば、詳細を承認された CSR について知るために RV320 ルータの証明書署名要求(CSR)を参照して下さい。
ステップ 3 これまでのところ持っている設定を保存したいと思ったら、スクロールし、設定を保存するために『SAVE』 をクリック して下さい。
注: 追加のステップ 3 のキー入力 モード ドロップダウン リストから新しいトンネル セクションを『Manual』 を選択 した場合下記のステップに従って下さい。
ステップ 1.着信 SPI フィールドで着信 Security Parameter Index (SPI)のユニークな 16進値を入力して下さい。 SPI は一緒に着信パケットのための Security Association (SA)を判別するプロトコル(ESP)ヘッダ Encapsulating Security Payload(ESP)送られます。 範囲は 100 でデフォルトが ffffffff へ 100、です。
ステップ 2.発信 SPI フィールドで発信 Security Parameter Index (SPI)のユニークな 16進値を入力して下さい。 SPI は一緒にアウトゴーイングパケットのための Security Association (SA)を判別する Encapsulating Security Payload(ESP)送られたプロトコル(ESP)ヘッダです。 範囲は 100 でデフォルトが ffffffff へ 100、です。
注: 接続装置の着信 SPI およびトンネルのもう一方の端の発信 SPI はトンネルを確立するために互いを一致する必要があります。
ステップ 3.暗号化 ドロップダウン リストから適切な暗号化の方法を選択して下さい。 推奨される暗号化はトリプル DES です。 VPN トンネルは端の両方のために同じ暗号化の方法を使用する必要があります。
ステップ 4.認証 ドロップダウン リストから適切な認証方式を選択して下さい。 推奨される認証は SHA1 です。 VPN トンネルは端の両方のために同じ認証方式を使用する必要があります。
ステップ 5.暗号化キー フィールドのデータを暗号化し、復号化するためにキーを入力して下さい。 ステップ 3 の暗号化の方法として DES を選択した場合、16 ディジット 16進値を入力して下さい。 ステップ 3 の暗号化の方法としてトリプル DES を選択した場合、40 ディジット 16進値を入力して下さい。
ステップ 6.認証鍵 フィールドのトラフィックを認証するために事前共有キーを入力して下さい。 ステップ 4 の認証方式として MD5 を選択する場合、32 ディジット 16進値を入力して下さい。 ステップ 4 の認証方式として SHA を選択する場合、40 ディジット 16進値を入力して下さい。 VPN トンネルは端の両方のために同じ事前共有キーを使用する必要があります。
ステップ 7 これまでのところ持っている設定を保存したいと思ったら、スクロールし、設定を保存するために『SAVE』 をクリック して下さい。
注: 追加のステップ 3 のキー入力 モード ドロップダウン リストから証明書との事前共有キーか IKE と新しいトンネル セクション 『IKE』 を選択 した場合下記のステップに従って下さい。
ステップ 1.フェーズ 1 グループ ドロップダウン リストから適切なフェーズ 1 グループを DH(Diffie-Hellman) DH(Diffie-Hellman)選択して下さい。 フェーズ 1 がセキュア確実な通信をサポートするためにトンネルの 2 つの終わり間のシンプレックス、論理的な Security Association (SA)を確立するのに使用されています。 Diffie-Hellman(DH)は秘密鍵を共有するのに通信を認証するためにフェーズ 1 接続の間に使用されている暗号化キー 交換 プロトコルです。
ステップ 2.フェーズ 1 暗号化 ドロップダウン リストからのキーを暗号化するために適切なフェーズ 1 暗号化を選択して下さい。 AES-256 はそれがセキュア暗号化の方法であるので推奨されます。 VPN トンネルは端の両方のために同じ暗号化の方法を使用する必要があります。
ステップ 3.フェーズ 1 認証 ドロップダウン リストから適切な認証方式を選択して下さい。 VPN トンネルは端の両方のために同じ認証方式を使用する必要があります。
ステップ 4.秒に時間数を、フェーズ 1、VPN トンネル アクティブのままになりますフェーズ 1 SA ライフタイム フィールドで入力して下さい。 既定の時刻は 28800 秒です。
ステップ 5 キーにより多くの保護を提供するために完全転送秘密 チェックボックスをチェックして下さい。 このオプションはどのキーでも妥協される場合 New 鍵を生成することを割り当てます。 暗号化されたデータは妥協されたキーによってだけ妥協されます。 従ってそれはセキュアを提供し、他のキーをキーしかし保護すると同時に認証する通信は妥協されます。 これはより多くのセキュリティを提供するので推奨 処置です。
ステップ 6.フェーズ 2 グループ ドロップダウン リストから適切なフェーズ 2 グループを DH(Diffie-Hellman) DH(Diffie-Hellman)選択して下さい。 フェーズ 1 がセキュア認証する通信をサポートするためにトンネルの 2 つの終わり間のシンプレックス、論理的な Security Association (SA)を確立するのに使用されています。 Diffie-Hellman(DH)は秘密鍵を共有するのに通信を認証するためにフェーズ 1 接続の間に使用されている暗号化キー 交換 プロトコルです。
ステップ 7.フェーズ 2 暗号化 ドロップダウン リストからのキーを暗号化するために適切なフェーズ 2 暗号化を選択して下さい。 AES-256 はそれがセキュア暗号化の方法であるので推奨されます。 VPN トンネルは端の両方のために同じ暗号化の方法を使用する必要があります。
ステップ 8.フェーズ 2 認証 ドロップダウン リストから適切な認証方式を選択して下さい。 VPN トンネルは端の両方のために同じ認証方式を使用する必要があります。
ステップ 9.秒に時間数を、フェーズ 2、VPN トンネル アクティブのままになりますフェーズ 2 SA ライフタイム フィールドで入力して下さい。 既定の時刻は 3600 秒です。
ステップ 10: 事前共有キーのための強度メートルを有効に したいと思う場合最小事前共有キー複雑な状況チェックボックスをチェックして下さい。
ステップ 11.キーを入力して下さい Preshared Key フィールドの IKE 同位の間で以前に共有される。 30 までの英数字は事前共有キーとして使用することができます。 VPN トンネルは端の両方のために同じ事前共有キーを使用する必要があります。
注: 頻繁に IKE 同位間の事前共有キーを変更することを強く推奨します従って VPN はセキュアに残ります。
注: add のためのステップ 3 のキー入力 モード ドロップダウン リストから事前共有キーと新しいトンネル セクションを『IKE』 を選択 する場合、だけステップ 10 を、ステップ 11 設定し、事前共有鍵の強度 メートルを表示するオプションがあることができます。
ステップ 12: これまでのところ持っている設定を保存したいと思ったら、スクロールし、設定を保存するために『SAVE』 をクリック して下さい。
詳細設定は認証 キーの事前共有キーの IKE および IKE だけのために可能性のあるです。 Manual 鍵設定に高度設定がありません。
ステップ 1.事前共有キーの IKE の詳細設定を得るために『Advanced』 をクリック して下さい。
呼び出します。 ネットワーク速度が低い場合 Aggressive Mode チェックボックスをチェックして下さい。 それは交換するより少ない時間を必要とするが、交換しましたりより少なく保護します SA 接続の間にクリアテキストのトンネルのエンドポイントの ID を。
ステップ 3 チェックして下さい圧縮(サポート IP Payload Compression Protocol (IPComp))を IPデータグラムのサイズを圧縮したいと思えばチェックボックス。 IPComp はネットワーク速度が低く、ユーザがすぐに遅いネットワークを通して損失なしでデータを送信したいと思えば場合 IPデータグラムのサイズを圧縮するのに使用されている IP 圧縮プロトコルです。
VPN トンネルの接続が常にほしいと思えばステップ 4.Check はキープアライブ チェックボックス アクティブのままになります。 それはどの接続でも非アクティブになる場合接続のすぐに回復を助けます。
ステップ 5 認証に認証する ヘッダ(AH)がほしいと思う場合 AH ハッシュ アルゴリズム チェックボックスをチェックして下さい。 AH はチェックサムによってデータ オリジンに認証を、データ統合提供し、保護は IP ヘッダーに拡張です。 トンネルは側の両方のための同じアルゴリズムがあるはずです。
ステップ 6 VPN トンネルによってルーティングが不可能なトラフィックを許可したいと思う場合 NetBIOS ブロードキャストをチェックして下さい。 デフォルトはチェックを外されます。 NetBIOS(NetBIOS over IP)いくつかのソフトウェアアプリケーションによってネットワークのプリンタ、コンピュータ等のようなネットワークリソースおよびネットワーク コンピュータのような Windows 機能を検出するのに使用されています。
ステップ 7 プライベートLAN からパブリックIPアドレスによってインターネットにアクセスしたいと思う場合 NAT 走査チェックボックスをチェックして下さい。 NAT 走査はあらゆる悪意のある不正侵入かディスカバリから私用 IP アドレスを保護する公共 IP アドレスとして内部 システムの私用 IP アドレスをようである使用されます。
ステップ 8 HELLO によって VPN トンネル チェックするために Dead Peer Detection 間隔をまたは定期的な方法の ACK の活気をチェックして下さい。 このチェックボックスをチェックする場合、ほしい HELLO メッセージの期間か間隔を入力して下さい。
ステップ 9: VPN 接続により多くのセキュリティおよび認証を提供するために拡張認証をチェックして下さい。 VPN 接続の認証を拡張するために appropriate オプション・ ボタンをクリックして下さい。
注: 多くをローカルデータベースを追加しか、または編集する方法で知るために RV320 ルータのユーザおよびドメイン管理 設定を参照して下さい。
ステップ 10。 着信 トンネル要求者に IP アドレスを提供するためにモードコンフィギュレーションをチェックして下さい。
注: ステップ 9 からステップ 11 はトンネル VPN における IKE 事前共有キー入力 モードに利用できます。
ステップ 11.設定を保存するために『SAVE』 をクリック して下さい。
今 RV32x シリーズ VPN ルータのゲートウェイ VPN に単一 クライアントを設定するためにステップを理解してしまいました