목표

이 문서의 목적은 Shrew Soft VPN 클라이언트를 사용하여 RV340 Series 라우터에 연결하는 방법을 보여 주는 것입니다.

shrew Soft VPN 클라이언트 소프트웨어의 최신 버전을 여기에서 다운로드할 수 있습니다.

적용 가능한 디바이스 | 소프트웨어 버전

소개/활용 사례

IPSec VPN(Virtual Private Network)을 사용하면 인터넷을 통해 암호화된 터널을 설정하여 원격 리소스를 안전하게 확보할 수 있습니다.RV34X 시리즈 라우터는 IPSEC VPN 서버로 작동하며 Shrew Soft VPN Client를 지원합니다.이 가이드에서는 라우터와 Shrew Soft Client를 구성하여 VPN에 대한 연결을 보호하는 방법을 보여줍니다.

이 문서는 두 부분으로 구성됩니다.

RV34X Series 라우터를 구성합니다.

먼저 RV34x에서 Client-to-Site VPN을 구성합니다.

1단계

VPN > Client-to-Site에서

Menu with VPN highlighted for first click and Client-to-Site for second click.

2단계

클라이언트 대 사이트 VPN 프로파일 추가

Client-to-site screen , highlighted is the Plus icon for user click.

3단계

Cisco VPN Client 옵션을 선택합니다.

Add a new Tunnel - Cisco VPN Client is highlighted.

4단계

Enable(활성화) 확인란을 선택하여 VPN 클라이언트 프로파일을 활성화합니다.또한 그룹 이름을 구성하고 WAN 인터페이스를 선택한 다음 사전 공유 키 입력하겠습니다.

참고:그룹 이름사전 공유 키는 나중에 클라이언트를 구성할 때 사용되므로 주의하십시오.

VPN configuration screen, Enable is highlighted, along with Group Name, Interface and Pre-shared Key. User will enter these fields.

5단계

사용자 그룹 테이블을 비워둡니다.라우터의 사용자 그룹에 대한 것이지만 아직 구성하지 않았습니다.Mode(모드)가 Client(클라이언트)로 설정되었는지 확인합니다.클라이언트 LAN 풀 범위를 입력합니다.172.16.10.1~172.16.10.10을 사용하겠습니다

참고:풀 범위는 네트워크의 다른 곳에서 사용되지 않는 고유한 서브넷을 사용해야 합니다.

User group section, Mode: Client is highlighted. Along with Start and end Ip address.

6단계

여기서 모드 컨피그레이션 설정을 구성합니다.사용할 설정은 다음과 같습니다.

Mode Configuration screen, Primary DNS server is highlighted with an IP address of 192.168.1.1.

7단계

Save(저장)를 클릭한 후 IPSec Client-to-Site Groups(IPSec 클라이언트-사이트 그룹) 목록에서 Profile(프로필)을 볼 수 있습니다.

Client-to-site screen, contains the group or groups created.

8단계

이제 VPN 클라이언트 사용자 인증에 사용할 사용자 그룹을 구성합니다.System Configuration(시스템 컨피그레이션) > User Groups(사용자 그룹)에서 '+'를 클릭하여 사용자 그룹을 추가합니다.

User Groups section, the Plus icon is highlighted for user click.

9단계

그룹 이름 입력합니다.

Group Name: VPN.

10단계

Services(서비스) 섹션 > EzVPN/3rd Party(EzVPN/서드파티)에서 Add(추가)를 클릭하여 이 사용자 그룹을 이전에 구성한 Client-to-Site Profile(클라이언트-사이트 간 프로필)에 연결합니다.

Add Feature List, the Select a Profile drop-down is highlighted.

11단계

이제 EzVPN/타사의 목록에 Client-to-Site Group Name이 표시되어야 합니다.

EZVPN/3rd Party Table

12단계

사용자 그룹 컨피그레이션을 적용한 후 사용자 그룹 목록에 해당 컨피그레이션이 표시되고 새 사용자 그룹이 이전에 생성한 클라이언트-사이트 프로필과 함께 사용됨을 표시합니다.

User Groups page, VPN is highlighted along with EzVPN/3rd Party labelled Clients.

13단계

이제 System Configuration(시스템 컨피그레이션) > User Accounts(사용자 계정)에서 새 사용자를 구성합니다.'+'를 클릭하여 새 사용자를 생성합니다.

Local Users, the plus icon is highlighted for user click.

14단계

사용자 이름새 비밀번호를 입력합니다.그룹이 방금 구성한 새 사용자 그룹으로 설정되어 있는지 확인합니다.완료되면 Apply를 클릭합니다.

User Accounts, User Name and Group are highlighted for user input.

15단계

사용자로컬 사용자 목록에 표시됩니다.

Local Users page, User Name vpnuser in the group VPN is highlighted.

이렇게 하면 RV340 Series 라우터의 컨피그레이션이 완료됩니다.이제 Shrew Soft VPN 클라이언트를 구성합니다.

뒤쥐Soft VPN 클라이언트 구성

이제 Shrew Soft VPN 클라이언트를 구성합니다.

1단계

뒤쥐Soft VPN Access Manager를 열고 Add를 클릭하여 프로필을 추가합니다.나타나는 VPN Site Configuration(VPN 사이트 컨피그레이션) 창에서 General(일반) 탭을 구성합니다.

VPN Site Configuration in Shrewsoft. Highlighted is the IP address, auto Configuration drop-down box as well as the Adapter Mode drop-down box.

2단계

Client(클라이언트) 탭을 구성합니다.기본 설정만 사용합니다.

Client tab of VPN Site Configuration.

3단계

Name Resolution(이름 확인) 탭 > DNS 탭에서 Enable DNS(DNS 활성화) 확인란을 선택하고 Obtain Automatically(자동 가져오기) 확인란을 선택한 상태로 둡니다.

Name Resolution Tab of VPN Site Configuration.

4단계

Name Resolution(이름 확인) 탭 > WINS에서 Enable WINS(WINS 활성화) 상자를 선택하고 Obtain Automatically(자동 가져오기) 확인란을 선택한 상태로 둡니다.

Continued Name Resolution screenshot.

5단계

Authentication(인증) 탭 > Local Identity(로컬 ID) 탭을 구성합니다.

Authentication tab of Shrewsoft. Identification Type and Key ID String are highlighted for user input.

6단계

Authentication(인증) 탭 > Remote Identity(원격 ID) 탭에서 기본 설정을 그대로 둡니다.

Authentication tab continued, ID type set to IP address and the toggle button Use a discovered remote host address.

7단계

Authentication(인증) 탭 > Credentials(자격 증명) 탭에서 다음을 구성합니다.

Authentication Method and Preshared Key are highlighted for user input.

8단계

1단계 탭의 경우 기본 설정은 그대로 둡니다.

Phase 1 tab.

9단계

2단계 탭의 기본값도 사용합니다.

Phase 2 tab.

10단계

Policy 탭의 경우 다음 설정을 사용합니다.

RV340에서 스플릿 터널링을 구성했으므로 여기서 구성할 필요가 없습니다.

Policy tab, Policy Generation Level set to auto, toggles for maintain persistent security associations and obtain topology automatically or tunnel all are active.

완료되면 저장을 클릭합니다.

11단계

이제 연결을 테스트할 준비가 되었습니다.VPN Access Manager에서 연결 프로파일을 강조 표시하고 Connect(연결) 버튼을 클릭합니다.

VPN Access Manager, the Connect button is highlighted.

12단계

표시되는 VPN Connect 창에서 RV340에서 생성한 User Account의 자격 증명을 사용하여 UsernamePassword(13 및 14단계)를 입력합니다.

Connect tab, with the connect button highlighted for user click.

완료되면 연결을 클릭합니다.

13단계

터널이 연결되어 있는지 확인합니다.터널 활성화되었음을 확인해야 합니다.

Tunnel Enabled verification.

결론

그렇습니다. 이제 VPN을 통해 네트워크에 연결하도록 설정됩니다.