Client vpn mou de musaraigne d'utilisation à connecter au serveur VPN d'ipsec sur RV130 et RV130W Objectif IPSec VPN (réseau privé virtuel) te permet d'obtenir sécurisé des ressources distantes en établissant un tunnel chiffré à travers l'internet. Le travail RV130 et RV130W comme serveurs VPN d'ipsec, et prennent en charge le client vpn mou de musaraigne. Veillez à télécharger la dernière release du logiciel client. Musaraigne molle (https://www.shrew.net/download/vpn) Remarque: Pour pouvoir avec succès installer et configurer le client vpn mou de musaraigne avec un serveur VPN d'ipsec, vous devez configurer d'abord le serveur VPN d'ipsec. Pour des informations sur la façon faire ceci, référez-vous à la configuration d'article d'un serveur VPN d'ipsec sur RV130 et RV130W. L'objectif de ce document est de t'afficher comment utiliser le client vpn mou de musaraigne pour se connecter à un serveur VPN d'ipsec sur le RV130 et le RV130W. Périphériques applicables Pare-feu du Wireless-N VPN RV130W Pare-feu RV130 VPN Configuration système nécessaire 32 ou systèmes 64-bit Windows 2000, XP, vista ou Windows 7/8 Topologie Une topologie de niveau supérieur est affichée illustrant ci-dessous les périphériques impliqués dans un client de Shrewsoft pour situer la configuration. Un organigramme plus détaillé montrant le rôle des serveurs DNS dans un environnement
de réseau de petite entreprise est affiché ci-dessous. Version de logiciel v1.0.1.3 Client vpn mou de musaraigne d'installation Installation et configuration utilisateur d'ipsec VPN Étape 1. Ouvrez une session à l'utilitaire de configuration Web et choisissez serveur VPN VPN > d'ipsec > installé. La page d'installation s'ouvre.
Étape 2. Vérifiez que le serveur VPN d'ipsec pour le RV130 est correctement configuré. Si le serveur VPN d'ipsec n'est pas configuré ou misconfigured, référez-vous à la configuration d'un serveur VPN d'ipsec sur RV130 et RV130W et cliquez sur la sauvegarde.
Remarque: Les configurations ci-dessus sont un exemple d'une configuration de serveur VPN RV130/RV130W IPSec. Les configurations sont basées sur le document, la configuration d'un serveur VPN d'ipsec sur RV130 et le RV130W, et seront mentionnées aux étapes ultérieures. Étape 3. Naviguez vers VPN > serveur VPN > utilisateur d'ipsec. La page utilisateur paraît. Étape 4. Cliquez sur Add la ligne pour ajouter des comptes utilisateurs, utilisés pour authentifier les clients vpn (authentification étendue), et écrivez le nom d'utilisateur et mot de passe désiré dans les domaines fournis.
Étape 5. Sauvegarde de clic pour sauvegarder les configurations. Configuration du client VPN Étape 1. Ouvrez le gestionnaire d'accès VPN de musaraigne et cliquez sur Add pour ajouter un profil. La fenêtre de configuration de site VPN apparaît.
Étape 2. Dans la section de serveur distant sous l'onglet Général, écrivez le nom d'hôte ou l'adresse IP public du réseau que vous essayez de connecter à.
Remarque: Assurez-vous que le numéro de port est placé à la valeur par défaut de 500. Pour que le VPN fonctionne, le tunnel utilise le port UDP 500 qui devrait être placé pour permettre le trafic d'isakmp à expédier au Pare-feu. Étape 3. Dans la liste déroulante automatique de configuration, choisissez handicapé.
Les options disponibles sont définies comme suit : Handicapé désactive toutes les configurations de client automatiques. Traction de config d'ike Permet des demandes de configuration à partir d'un ordinateur du client. Avec le soutien de la méthode de traction par l'ordinateur, la demande renvoie une liste de configurations qui sont prises en charge par le client. Pousser de config d'ike Donne à un ordinateur l'occasion d'offrir des configurations au client par le processus de configuration. Avec le soutien de la méthode de pousser par l'ordinateur, la demande renvoie une liste de configurations qui sont prises en charge par le client. DHCP au-dessus d'ipsec Donne au client l'occasion de demander des configurations à partir de l'ordinateur par le DHCP au-dessus d'ipsec. Étape 4. Dans la section d'hôte local, choisissez l'utilisation un adaptateur existant et une adresse en cours dans la liste déroulante de mode d'adaptateur.
Les options disponibles sont définies comme suit : Utilisez un adaptateur et une adresse attribuée virtuels Permet au client pour utiliser un adaptateur virtuel avec une adresse spécifiée comme source pour ses transmissions d'ipsec. Utilisez un adaptateur virtuel et une adresse aléatoire permet au client pour utiliser un adaptateur virtuel avec une adresse aléatoire comme source pour ses transmissions d'ipsec. Utilisez un adaptateur existant et une adresse en cours permet au client pour utiliser seulement son exister, adaptateur physique avec son adresse en cours comme source pour ses transmissions d'ipsec. Étape 5. Cliquez sur en fonction l'onglet de client. Dans la liste déroulante de NAT Traversal, sélectionnez la même configuration que vous avez configurée sur le RV130/RV130W pour le NAT Traversal dans la configuration d'article d'un serveur VPN d'ipsec sur RV130 et RV130W.
Les options du menu disponibles de la traversée de traduction d'adresses réseau (NATT) sont définies comme suit : Débronchement Les extensions de protocole NATT ne seront pas utilisées. Enable Les extensions de protocole NATT seront seulement utilisées si la passerelle VPN indique que le support pendant les négociations et NAT est détecté. Force-ébauche La version provisoire des extensions de protocole NATT sera utilisée indépendamment de si la passerelle VPN indique que le support pendant les négociations ou NAT est détecté. FORCE-RFC La version RFC du protocole NATT sera utilisée indépendamment de si la passerelle VPN indique que le support pendant les négociations ou NAT est détecté. FORCE-CISCO-UDP Encapsulation d'udp de force pour des clients vpn sans NAT. Étape 6. Cliquez sur en fonction l'onglet de résolution de noms, et cochez la case de DN d'enable si vous voulez activer des DN. Si des configurations spécifiques de DN ne sont pas exigées pour votre configuration de site, décochez la case de DN d'enable.
Étape 7. (facultative) si votre passerelle distante est configurée pour prendre en charge l'échange de configuration, la passerelle peut fournir des configurations de DN automatiquement. Sinon, vérifiez que la case d'obtenir automatiquement est décochée et introduisez manuellement une adresse de serveur de DNS valide.
Étape 8. (facultative) cliquent sur en fonction l'onglet de résolution de noms, cochent la case de WINS d'enable si vous voulez activer le Serveur de noms de Windows Internet (WINS). Si votre passerelle distante est configurée pour prendre en charge l'échange de configuration, la passerelle peut fournir des configurations de WINS automatiquement. Sinon, vérifiez que la case d'obtenir automatiquement est décochée et introduisez manuellement une adresse valide de serveur WINS.
Remarque: En fournissant les informations de configuration de WINS, un client pourra résoudre des noms de WINS utilisant un serveur situé dans le réseau privé distant. C'est utile en tentant pour accéder aux ressources de réseau distantes en fenêtres utilisant un nom de chemin nommant uniforme de convention. Le serveur WINS appartiendrait typiquement à un contrôleur de domaine windows ou à un serveur Samba. Étape 9. Cliquez sur en fonction l'onglet d'authentification, et sélectionnez mutuel PSK + Xauth dans la liste déroulante de méthode d'authentification.
Les options disponibles sont définies comme suit : Hybride RSA + Xauth Le laisser-passer de client n'est pas nécessaire. Le client authentifiera la passerelle. Les qualifications seront sous forme de type de fichiers du fichier du certificat PEM ou PKCS12 ou principaux. Hybride GRP + Xauth Le laisser-passer de client n'est pas nécessaire. Le client authentifiera la passerelle. Les qualifications seront sous forme de fichier du certificat PEM ou PKCS12 et de chaîne secrète partagée. Mutuel RSA + Xauth Client et passerelle les deux qualifications du besoin à authentifier. Les qualifications seront sous forme de fichiers du certificat PEM ou PKCS12 ou de type de clé. Mutuel PSK + Xauth Client et passerelle les deux qualifications du besoin à authentifier. Les qualifications seront sous forme de chaîne secrète partagée. RSA mutuelle Client et passerelle les deux qualifications du besoin à authentifier. Les qualifications seront sous forme de fichiers du certificat PEM ou PKCS12 ou de type de clé. PSK mutuels Client et passerelle les deux qualifications du besoin à authentifier. Les qualifications seront sous forme de chaîne secrète partagée. Étape 10. Dans la section d'authentification, cliquez sur en fonction le sous-titre-onglet de qualifications et introduisez la même clé pré-partagée que vous avez configurée à la page d' installation de serveur VPN d'ipsec dans la zone de tri pré partagée.
Étape 11. Cliquez sur en fonction le Phase 1 tableau configurent les paramètres suivants pour avoir les mêmes configurations que vous avez configurées pour le RV130/RV130W dans l'étape 2 de la section de configuration utilisateur de serveur VPN d'ipsec de ce document.
Les paramètres dans le doux de musaraigne devraient apparier les configurations RV130/RV130W dans le Phase 1 comme suit : Le «type d'échange» devrait apparier le «mode d'échange». Le «échange CAD» devrait apparier le «groupe CAD». Le «algorithme de chiffrement» devrait apparier le «algorithme de chiffrement». Le «algorithme de hachage» devrait apparier le «algorithme d'authentification». Étape 12. (Facultatif) si votre passerelle offre à Cisco l'id compatible de constructeur pendant les négociations phase1, cochez la case compatible d'id de constructeur de Check Point d'enable. Si la passerelle ne fait pas, ou vous êtes incertain, laissez la case décochée.
Étape 13. Cliquez sur en fonction le Phase 2 tableau configurent les paramètres suivants pour avoir les mêmes configurations que vous avez configurées pour le RV130/RV130W dans l'étape 2 de la section de configuration utilisateur de serveur VPN d'ipsec de ce document.
Les paramètres dans le doux de musaraigne devraient apparier les configurations RV130/RV130W dans le Phase 2 comme suit : «Transformez l'algorithme» devrait apparier le «algorithme de chiffrement». Le «algorithme HMAC» devrait apparier le «algorithme d'authentification». Le PFS permute» devrait apparier «le groupe CAD» si le groupe de touche PF est activé sur le RV130/RV130W. Autrement, handicapé choisi. «Le délai de durée de vie principal» devrait apparier la «vie d'ipsec SA». Étape 14. Cliquez sur en fonction l'onglet de stratégie et choisi exigez dans la liste déroulante de niveau de génération de stratégie. L'option de niveau de génération de stratégie modifie le niveau dans lequel des stratégies d'ipsec sont générées. Les différents niveaux fournis dans la liste déroulante tracent à la négociation d'ipsec SA des comportements mis en application par des réalisations de différent constructeur.
Les options disponibles sont définies comme suit : Automatique Le client déterminera automatiquement le niveau de stratégie IPSec approprié. Exigez Le client ne négociera pas une seule association de sécurité (SA) pour chaque stratégie. Des stratégies sont générées utilisant l'annonce publique locale comme ID local de stratégie et les ressources en réseau distant comme ID distant de stratégie. La proposition phase2 utilisera les id de stratégie pendant la négociation. Seul Le client négociera seule SA pour chaque stratégie. Des stratégies partagées sont générées au niveau d'exigence. La proposition de la phase 2 en utilisera l'id local de stratégie en tant que l'id local et (0.0.0.0/0) comme ID distant pendant la négociation. Étape 15. Décochez la topologie d'obtenir automatiquement ou percez un tunnel toute la case. Cette option modifie la manière que des stratégies de sécurité sont configurées pour la connexion. Une fois désactivée, la configuration manuelle doit être exécutée. Une fois activée, la configuration automatique est exécutée.
Étape 16. Cliquez sur Add afin d'ajouter la ressource en réseau distant que vous voulez connecter à. Les ressources en réseau distant incluent l'accès de bureau distant, les ressources départementales, les lecteurs réseau, et le courrier électronique sécurisé.
La fenêtre d'entrée de topologie apparaît :
Étape 17. Dans la zone adresse, écrivez l'id de sous-réseau du RV130/RV130W. L'adresse devrait apparier le champ IP Address dans l'étape 2 de la section d'installation et de configuration utilisateur de serveur VPN d'ipsec de ce document.
Étape 18. Dans le domaine de netmask, écrivez le masque de sous-réseau pour le réseau local RV130/RV130W. Le netmask devrait apparier le champ de masque de sous-réseau dans l'étape 2 de la section de configuration utilisateur de serveur VPN d'ipsec de ce document.
Étape 19. Cliquez sur l'ok pour terminer ajouter la ressource en réseau distant.
Étape 20. Sauvegarde de clic pour sauvegarder vos configurations pour se connecter au site VPN.
Étape 21. Revenez à la fenêtre de gestionnaire d'accès VPN pour sélectionner le site VPN que vous avez configuré, et cliquez sur le bouton Connect.
Le VPN connectent la fenêtre apparaît. Étape 22. Dans les qualifications sectionnez, écrivez le nom d'utilisateur et mot de passe du compte que vous installez dans l'étape 4 de la section de configuration utilisateur de serveur VPN d'ipsec de ce document. Étape 23. Le clic se connectent au VPN dans le RV130/RV130W.
Le tunnel VPN d'ipsec est établi et le client vpn peut accéder à la ressource derrière le RÉSEAU LOCAL RV130/RV130W.