此条款说明如何配置远程访问虚拟专用网络(VPN)通道从客户端到在RV016、RV042、RV042G和RV082 VPN路由器的网关在第三方VPN客户端软件帮助下作为绿色弓或VPN跟踪仪。
VPN是使用通过公共网络实际上连接远程用户设备提供安全的私有网络。远程访问隧道VPN是用于的进程配置在客户端计算机和网络之间的VPN。客户端在用户的桌面或笔记本电脑配置通过VPN客户端软件。它提供用户远程安全地连接网络。网关VPN连接的客户端是有用的为了异地的员工能远程和安全地连接对办公室网络。
步骤1.登陆到Web配置工具并且选择VPN >客户端到网关。网关页的客户端打开:
步骤1.根据什么样的通道单击appropriate单选按钮您想要添加。
隧道编号是显示通道的编号的一个自动地生成的字段。
步骤2.在通道名称名称字段输入一名称对于通道。
步骤3.选择适当的广域网接口使用从接口下拉列表的VPN通道。
步骤4. (可选)启用VPN,在Enable字段检查复选框。默认情况下总是被检查。
步骤1.选择适当的路由器识别方法设立从本地安全网关下拉列表的一个VPN通道。 如果选择在添加的Step1的组VPN新通道部分,请跳到此步骤。
步骤2.请在域名字段输入已注册完全合格的域的名称,如果选择IP+域名(FQDN)验证或动态IP +在Step1的域名(FQDN)验证。
步骤3.请在电子邮件地址字段输入电子邮件地址,如果选择IP+电子邮件地址(用户FQDN)验证或动态IP +在Step1的电子邮件地址(用户FQDN)验证。
步骤4.选择能访问从本地安全组下拉列表的VPN通道用户的适合的本地LAN用户或组。默认是子网。
步骤5.点击“Save”保存设置。
第 1 步:如果选择通道,请选择适当的客户端识别方法设立从远程安全网关类型下拉列表的一个VPN通道。默认是仅IP。 如果在添加的Step1的组VPN新通道部分选择,请跳到此步骤。
步骤2.输入远程客户端的IP地址IP地址字段,如果选择仅IP, IP+在Step1的域名(FQDN),或者IP+电子邮件地址的(用户FQDN)验证。
步骤3.从下拉列表选择适当的选项输入IP地址,如果认识它或解决从DNS服务器的IP地址,如果选择IP仅或IP+域名(FQDN)在Step1的验证或IP+电子邮件地址(用户FQDN)验证。
步骤4.请在域名字段输入IP地址的域名,如果选择IP+域名(FQDN)验证或动态IP +在Step1的域名(FQDN)验证。
步骤5.请在电子邮件地址字段输入电子邮件地址,如果选择IP+电子邮件地址(用户FQDN)验证或动态IP +在Step1的电子邮件地址(用户FQDN)验证。
第六步:如果选择组,请从远程客户端下拉列表选择适当的远程客户端类型。 如果在添加的Step1的通道VPN新通道部分选择,请跳到此步骤。
步骤7.点击“Save”保存设置。
Internet协议安全性(IPSec)是在所有通信会话期间,通过验证提供端到端安全和加密的互联网层安全协议。
注意: VPN的二末端需要有加密、解密和验证同样方法IPSec的能工作。并且优秀的转发保密性密钥必须是同样在通道的两边。
步骤1.选择appropriate模式密钥管理保证从密钥模式下拉列表的安全。默认模式是与预共享密匙的IKE。
步骤1.在流入SPI字段输入流入安全参数索引的(SPI)唯一十六进制值。SPI是一起确定流入数据包的保护的输入的封装安全有效载荷协议(ESP)报头。您能从100输入到ffffffff。本地路由器需要的流入SPI匹配与远程路由器的流出的SPI。
步骤2.在流出的SPI字段输入流出的安全参数索引的(SPI)唯一十六进制值。SPI是一起确定输出数据包的保护的输入的封装安全有效载荷协议(ESP)报头。 您能从100输入到ffffffff。远程路由器需要的流出的SPI匹配与本地路由器的流入SPI。
步骤3.从加密下拉列表选择数据的适当的加密方法。推荐的加密是3DES。 VPN通道需要使用同一个加密方法两端。
步骤4.从验证下拉列表选择数据的适当的认证方法。因为比MD5,是安全的更多推荐的验证是SHA1。VPN通道需要使用同一认证方法两端。
步骤5.在加密密钥关键字域输入密钥加密和解密数据。如果选择DES作为在步骤3的加密方法,请输入一16个位十六进制值。如果选择3DES作为在步骤3的加密方法,请输入一40个位十六进制值。
步骤6.在认证密钥关键字域输入预先共享密钥验证流量。 如果选择MD5作为在步骤4的认证方法,请输入32个位十六进制值。如果选择SHA作为在步骤4的认证方法,请输入40个位十六进制值。VPN通道需要使用同一预共享密匙两个其末端。
步骤7.点击“Save”保存设置。
步骤1.从阶段1 DH组下拉列表选择适合的阶段1 DH组。阶段1用于设立单工,在通道的二末端的之间逻辑安全关联(SA)支持安全验证通信。Diffie-Hellman (DH)是用于确定密钥优点在阶段1期间的加密密钥交换协议,并且也共享密钥验证通信。
步骤2.选择适当的阶段1加密加密从阶段1加密下拉列表的密钥。3DES,因为是多数安全加密方法,推荐。VPN通道需要使用同一个加密方法两个其末端。
步骤3.从阶段1验证下拉列表选择适当的阶段1认证方法。 VPN通道需要使用同一认证方法两个其末端。
步骤4.以秒钟输入时间阶段1密钥有效,并且VPN通道在SA阶段1生命时间字段依然是活动。
第 5 步:检查优秀的转发保密性复选框提供更多防护给密钥。如果任何密钥减弱,此选项允许路由器生成新密钥。已加密数据通过减弱的密钥只减弱。因此它提供更加安全并且验证通信,当巩固其他密钥密钥虽则减弱。这是推荐的操作作为它提供更多安全。
步骤6.从第2阶段DH组下拉列表选择适合的第2阶段DH组。第2阶段使用安全关联,并且用于确定数据包的安全在数据包期间穿过两端点。
步骤7.选择适当的第2阶段加密加密从第2阶段加密下拉列表的密钥。AES-256,因为是多数安全加密方法,推荐。VPN通道需要使用同一个加密方法两个其末端。
步骤8.从第2阶段验证下拉列表选择适当的认证方法。 VPN通道需要使用同一认证方法两端。
步骤9.以秒钟输入时间第2阶段密钥有效,并且VPN通道在SA第2阶段生命时间字段依然是活动。
步骤10.输入以前共享在IKE对等体之间验证对等体在预共享密钥字段的密钥。30十六进制和字符可以使用作为预共享密匙。VPN通道需要使用同一预共享密匙两个其末端。
注意:严格推荐频繁地更改在IKE对等体之间的预共享密匙,因此VPN保持巩固。
步骤 11如果要启用预共享密匙的,优点公尺请检查最低的预共享密匙复杂性复选框。它使用为通过对有色人种的歧视确定预共享密匙的优点
Note:预共享密匙优点公尺通过对有色人种的歧视显示预共享密匙的优点。红色指示弱优点,黄色指示可接受优点和绿色指示强优点。
步骤 12点击“Save”保存设置。
步骤1.单击先进显示IKE的先进的设置与预共享密匙。
第二步:如果您的网络速度低,请检查积极模式复选框。这在SA连接(相位1)时交换通道的端点的ID在明文的,需要较少时刻交换,但是安全的较少。
注意:积极模式为组客户机不是可用的对网关VPN连接。
第 3 步:检查压缩(支持IP有效负载压缩协议(IPComp)) 复选框,如果要压缩IP数据包的大小。IPComp是用于压缩大小IP数据包的IP压缩协议。IP压缩是有用的,如果网络速度低,并且用户要迅速传送数据,不用任何损耗通过低速网络,但是不提供任何安全。
第 4 步:如果总是想要VPN通道的连接保持活动,请检查keep-alive复选框。如果任何连接变得非激活,保活帮助立即重建连接。
第 5 步: 请检查AH散列算法复选框,如果要启用验证报头(AH)。AH提供验证给始发地数据、数据完整性通过校验和和保护到IP报头。通道应该有两个的同一种算法其侧。
第六步:如果要通过VPN通道,允许不可路由的流量请检查NetBIOS广播。默认被不选定。NetBIOS用于通过一些软件应用检测网络资源类似打印机,计算机在网络的等和Windows功能类似网络邻居。
第 7 步:如果希望对对互联网的访问从您的专用LAN通过公网IP地址,请检查NAT横越复选框。如果您的VPN路由器是在NAT网关后,请检查此复选框启用NAT横越。通道的两端必须有同样设置。
步骤 8检查对端死机检测间隔通过Hello检查VPN通道或ACK的充满活力以定期方式。如果检查此复选框,请输入hello消息的希望的持续时间或间隔。
注意:您能配置对端死机检测仅间隔单个客户端的到网关VPN连接,不组客户机的对网关VPN连接。
步骤9.点击“Save”保存设置。
您当前了解如何配置远程访问VPN通道从客户端到在RV016、RV042、RV042G和RV082 VPN路由器的网关。