يشرح هذا المقال كيفية تكوين نفق شبكة الاتصال الخاصة الظاهرية (VPN) للوصول عن بعد من العميل إلى البوابة على موجهات RV016 و RV042 و RV042G و RV082 VPN بمساعدة برنامج عميل VPN التابع للجهة الخارجية كمتتبع المسار الأخضر أو VPN.
شبكة VPN هي شبكة خاصة يتم إستخدامها لتوصيل أجهزة المستخدم البعيد فعليا من خلال الشبكة العامة لتوفير الأمان. Remote Access Tunnel VPN هي العملية المستخدمة لتكوين شبكة VPN بين كمبيوتر عميل وشبكة. يتم تكوين العميل في سطح المكتب أو الكمبيوتر المحمول للمستخدمين من خلال برنامج عميل شبكة VPN. فهي توفر للمستخدمين إمكانية الاتصال الآمن بالشبكة عن بعد. يعد اتصال الشبكة الخاصة الظاهرية (VPN) من العميل إلى البوابة مفيدا للموظفين البعيدين للاتصال بشبكة المكتب عن بعد وبشكل آمن.
الخطوة 1. سجل الدخول إلى الأداة المساعدة لتكوين الويب واختر VPN > Client to Gateway. يتم فتح صفحة عميل إلى عبارة:
الخطوة 1. انقر زر الخيار المناسب طبقا لنوع النفق الذي تريد إضافته.
رقم النفق هو حقل تم إنشاؤه تلقائيا يعرض رقم النفق.
الخطوة 2. أدخل اسم للنفق في حقل اسم النفق.
الخطوة 3. أختر واجهة WAN المناسبة للاستخدام مع نفق VPN من القائمة المنسدلة "الواجهة".
الخطوة 4. (إختياري) لتمكين الشبكة الخاصة الظاهرية (VPN)، حدد خانة الاختيار في حقل التمكين. بشكل افتراضي يكون دائما محددا.
الخطوة 1. أختر طريقة تعريف الموجه المناسبة لإنشاء نفق VPN من القائمة المنسدلة عبارة الأمان المحلية. تخطي هذه الخطوة إذا أخترت شبكة VPN الخاصة بالمجموعة في الخطوة 1 من قسم إضافة نفق جديد.
الخطوة 2. أدخل اسم المجال المسجل المؤهل بالكامل في حقل اسم المجال إذا أخترت مصادقة IP + اسم المجال (FQDN) أو مصادقة IP + اسم المجال الديناميكية (FQDN) في الخطوة 1.
الخطوة 3. أدخل عنوان البريد الإلكتروني في حقل عنوان البريد الإلكتروني إذا أخترت مصادقة IP + عنوان البريد الإلكتروني (FQDN للمستخدم) أو المصادقة الديناميكية ل IP + عنوان البريد الإلكتروني(FQDN للمستخدم) في الخطوة 1.
الخطوة 4. أختر مستخدم شبكة LAN المحلي المناسب أو مجموعة المستخدمين الذين يمكنهم الوصول إلى نفق VPN من القائمة المنسدلة لمجموعة الأمان المحلية. الإعداد الافتراضي هو الشبكة الفرعية.
الخطوة 5. انقر على حفظ لحفظ الإعدادات.
الخطوة 1. إذا أخترت Tunnel، فأختر طريقة تعريف العميل المناسبة لإنشاء نفق VPN من القائمة المنسدلة نوع عبارة الأمان عن بعد. الافتراضي هو IP فقط. تخطي هذه الخطوة إذا تم إختيار قسم إضافة نفق جديد في الخطوة 1 من المجموعة VPN.
الخطوة 2. أدخل عنوان IP الخاص بالعميل البعيد في حقل عنوان IP إذا أخترت IP فقط أو IP + اسم المجال (FQDN) أو مصادقة IP + عنوان البريد الإلكتروني (المستخدم FQDN) في الخطوة 1.
الخطوة 3. أختر الخيار المناسب من القائمة المنسدلة لإدخال عنوان IP إذا كنت تعرف ذلك أو قم بحل عنوان IP من خادم DNS إذا أخترت مصادقة IP فقط أو IP + اسم المجال (FQDN) أو مصادقة IP + عنوان البريد الإلكتروني (FQDN للمستخدم) في الخطوة 1.
الخطوة 4. أدخل اسم المجال لعنوان IP في حقل اسم المجال إذا أخترت مصادقة IP + اسم المجال (FQDN) أو مصادقة IP الديناميكية + اسم المجال (FQDN) في الخطوة 1.
الخطوة 5. أدخل عنوان البريد الإلكتروني في حقل عنوان البريد الإلكتروني إذا أخترت مصادقة IP + عنوان البريد الإلكتروني (FQDN للمستخدم) أو المصادقة الديناميكية ل IP + عنوان البريد الإلكتروني (FQDN للمستخدم) في الخطوة 1.
الخطوة 6. إذا أخترت "مجموعة"، فاختر نوع العميل البعيد المناسب من القائمة المنسدلة العميل البعيد. تخطي هذه الخطوة إذا تم إختيار قسم إضافة نفق جديد في الخطوة 1.
الخطوة 7. انقر على حفظ لحفظ الإعدادات.
أمان بروتوكول الإنترنت (IPSec) هو بروتوكول أمان طبقة الإنترنت الذي يوفر الأمان الشامل من خلال المصادقة والتشفير أثناء أي جلسة اتصال.
ملاحظة: يلزم أن يكون لطرفي الشبكة الخاصة الظاهرية (VPN) نفس طرق التشفير وفك التشفير والمصادقة حتى يعمل IPSec. كما يجب أن يكون مفتاح "سرية الإرسال المثالي" هو نفسه على كلا جانبي النفق.
الخطوة 1. أختر الوضع المناسب لإدارة المفاتيح لضمان الأمان من القائمة المنسدلة وضع الربط. الوضع الافتراضي هو IKE باستخدام المفتاح المشترك مسبقا.
الخطوة 1. أدخل القيمة السداسية العشرية الفريدة لفهرس معلمات الأمان الواردة (SPI) في حقل SPI الوارد. يتم نقل SPI في رأس بروتوكول حمولة الأمان التضمين (ESP) الذي يحدد معا الحماية للحزمة الواردة. يمكنك إدخال من 100 إلى ffffff. يجب أن تتطابق SPI الواردة للموجه المحلي مع SPI الصادر للموجه البعيد.
الخطوة 2. أدخل القيمة السداسية العشرية الفريدة لفهرس معلمات الأمان الصادرة (SPI) في حقل SPI الصادر. يتم نقل SPI في تضمين رأس بروتوكول حمولة الأمان (ESP) الذي يحدد معا الحماية للحزمة الصادرة. يمكنك إدخال من 100 إلى ffffff. يجب أن تتطابق قيمة SPI الصادرة الخاصة بالموجه البعيد مع SPI الوارد الخاص بالموجه المحلي.
الخطوة 3. أختر أسلوب التشفير المناسب للبيانات من القائمة المنسدلة التشفير. التشفير الموصى به هو 3DES. يحتاج نفق VPN إلى إستخدام نفس أسلوب التشفير لكلا الطرفين.
الخطوة 4. أختر أسلوب المصادقة المناسب للبيانات من القائمة المنسدلة المصادقة. المصادقة الموصى بها هي SHA1 لأنها أكثر أمانا من MD5. يحتاج نفق VPN إلى إستخدام طريقة المصادقة نفسها لكلا النهايتين.
الخطوة 5. أدخل المفتاح لتشفير البيانات وفك تشفيرها في حقل مفتاح التشفير. إذا أخترت أسلوب تشفير DES كأسلوب تشفير في الخطوة 3، فأدخل قيمة سداسية عشرية مكونة من 16 رقما. إذا أخترت طريقة تشفير 3DES في الخطوة 3، فأدخل قيمة سداسية عشرية ذات 40 رقما.
الخطوة 6. أدخل مفتاح مشترك مسبقا لمصادقة حركة المرور في حقل مفتاح المصادقة. إذا أخترت MD5 كطريقة مصادقة في الخطوة 4، فأدخل قيمة سداسية عشرية مكونة من 32 رقما. إذا أخترت SHA كطريقة مصادقة في الخطوة 4، فأدخل قيمة سداسية عشرية ذات 40 رقما. يحتاج نفق VPN إلى إستخدام نفس المفتاح المشترك مسبقا لكلا طرفيه.
الخطوة 7. انقر على حفظ لحفظ الإعدادات.
الخطوة 1. أختر مجموعة DH المناسبة للمرحلة الأولى من القائمة المنسدلة مجموعة DH للمرحلة الأولى. يتم إستخدام المرحلة 1 لإنشاء إرتباط الأمان المنطقي البسيط (SA) بين طرفي النفق لدعم الاتصال الآمن المصدق. Diffie-Hellman (DH) هو بروتوكول تبادل مفاتيح مشفر يتم إستخدامه لتحديد قوة المفتاح أثناء المرحلة 1 وهو يشارك أيضا المفتاح السري لمصادقة الاتصال.
الخطوة 2. أختر تشفير المرحلة 1 المناسب لتشفير المفتاح من القائمة المنسدلة لتشفير المرحلة 1. يوصى ب 3DES لأنها أكثر طرق التشفير أمانا. يحتاج نفق VPN إلى إستخدام نفس طريقة التشفير لكل من طرفيه.
الخطوة 3. أختر أسلوب مصادقة المرحلة الأولى المناسب من القائمة المنسدلة لمصادقة المرحلة الأولى. يحتاج نفق VPN إلى إستخدام طريقة المصادقة نفسها لكل من طرفيه.
الخطوة 4. أدخل مقدار الوقت بالثواني التي تكون فيها مفاتيح المرحلة 1 صالحة ويظل نفق VPN نشطا في حقل فترة حياة المرحلة 1 SA.
الخطوة 5. حدد خانة الاختيار Perfect Forward Secret لتوفير المزيد من الحماية للمفاتيح. يتيح هذا الخيار للموجه إنشاء مفتاح جديد في حال أختراق أي مفتاح. لا يتم أختراق البيانات المشفرة إلا من خلال المفتاح الذي تم إختراقه. لذلك فإنه يوفر اتصالا أكثر أمانا ومصادقة لأنه يؤمن المفاتيح الأخرى بالرغم من أختراق مفتاح ما. هذا إجراء موصى به لأنه يوفر المزيد من الأمان.
الخطوة 6. أختر مجموعة DH المناسبة للمرحلة 2 من القائمة المنسدلة المرحلة 2 لمجموعة DH. تستخدم المرحلة 2 اقتران الأمان ويتم إستخدامه لتحديد أمان حزمة البيانات أثناء مرور حزم البيانات عبر نقطتي النهاية.
الخطوة 7. أختر تشفير المرحلة 2 المناسب لتشفير المفتاح من القائمة المنسدلة لتشفير المرحلة 2. يوصى باستخدام AES-256 لأنه أكثر طرق التشفير أمانا. يحتاج نفق VPN إلى إستخدام نفس طريقة التشفير لكل من طرفيه.
الخطوة 8. أختر أسلوب المصادقة المناسب من القائمة المنسدلة لمصادقة المرحلة 2. يحتاج نفق VPN إلى إستخدام طريقة المصادقة نفسها لكلا النهايتين.
الخطوة 9. أدخل مقدار الوقت بالثواني التي تكون فيها مفاتيح المرحلة 2 صالحة ويبقى نفق VPN نشطا في حقل فترة حياة المرحلة 2 SA.
الخطوة 10. أدخل مفتاحا تتم مشاركته مسبقا بين نظائر IKE لمصادقة الأقران في حقل المفتاح المشترك مسبقا. يمكن إستخدام ما يصل إلى 30 من المفاتيح السداسية العشرية والحرف كمفتاح مشترك مسبقا. يحتاج نفق VPN إلى إستخدام نفس المفتاح المشترك مسبقا لكلا طرفيه.
ملاحظة: يوصى بشدة بتغيير المفتاح المشترك مسبقا بشكل متكرر بين نظائر IKE لذلك تظل الشبكة الخاصة الظاهرية (VPN) مؤمنة.
الخطوة 11. حدد خانة الاختيار Minimum Presshared Key Complexity إذا كنت تريد تمكين مقياس قوة المفتاح المشترك مسبقا. يتم إستخدامه لتحديد قوة المفتاح المشترك مسبقا من خلال شرائط اللون
ملاحظة: يظهر مقياس القوة الأساسي المضغوط قوة المفتاح المشترك مسبقا عبر الأشرطة الملونة. يشير اللون الأحمر إلى ضعف القوة، بينما يشير اللون الأصفر إلى القوة المقبولة ويشير اللون الأخضر إلى القوة القوية.
الخطوة 12. انقر على حفظ لحفظ الإعدادات.
الخطوة 1. انقر على خيارات متقدمة لعرض الإعدادات المتقدمة ل IKE باستخدام المفتاح المشترك مسبقا.
الخطوة 2. حدد خانة الاختيار Aggressive Mode إذا كانت سرعة الشبكة منخفضة. يقوم هذا بتبادل معرفات نقاط نهاية النفق في نص واضح أثناء اتصال SA (المرحلة 1)، والذي يتطلب وقتا أقل للتبادل لكنه أقل أمانا.
ملاحظة: لا يتوفر الوضع الفعال لعميل المجموعة للاتصال بشبكة VPN للعبارة.
الخطوة 3. حدد خانة الاختيار ضغط (دعم بروتوكول ضغط حمولة IP (IPComp)) إذا كنت تريد ضغط حجم مخططات بيانات IP. IPComp هو بروتوكول ضغط IP يتم إستخدامه لضغط حجم مخطط بيانات IP. يكون ضغط IP مفيدا إذا كانت سرعة الشبكة منخفضة وكان المستخدم يريد إرسال البيانات بسرعة دون أي فقد من خلال الشبكة البطيئة، ولكنه لا يوفر أي تأمين.
الخطوة 4. حدد خانة الاختيار الاحتفاظ بالحياة إذا كنت تريد دائما أن يظل اتصال نفق VPN نشطا. يساعد "البقاء على قيد الحياة" على إعادة إنشاء الاتصالات على الفور إذا أصبح أي اتصال غير نشط.
الخطوة 5. حدد خانة الاختيار خوارزمية تجزئة AH إذا كنت تريد تمكين رأس المصادقة (AH). توفر AH المصادقة للبيانات الأصلية وسلامة البيانات من خلال المجموع الاختباري والحماية في رأس IP. يجب أن يكون للنفق نفس الخوارزمية لكلا جانبيه.
الخطوة 6. تحقق من بث NetBIOS إذا كنت تريد السماح بحركة المرور غير الموجهة من خلال نفق VPN. الإعداد الافتراضي غير محدد. يتم إستخدام NetBIOS لاكتشاف موارد الشبكة مثل الطابعات وأجهزة الكمبيوتر وما إلى ذلك في الشبكة من خلال بعض التطبيقات البرمجية وميزات Windows مثل Network Neighborhood.
الخطوة 7. حدد خانة الاختيار NAT Traversal إذا كنت تريد الوصول إلى الإنترنت من شبكة LAN الخاصة من خلال عنوان IP عام. إن VPN يكون مسحاج تخديد خلف nat مدخل، فحصت هذا تدقيق صندوق أن يمكن NAT إجتياز. يجب أن يكون لكلا طرفي النفق نفس الإعدادات.
الخطوة 8. تحقق من الفاصل الزمني الكامن لاكتشاف النظير للتحقق من حيوية نفق VPN من خلال Hello أو ACK بشكل دوري. إذا قمت بتحديد خانة الاختيار هذه، فأدخل المدة أو الفاصل الزمني المطلوب لرسائل Hello.
ملاحظة: يمكنك تكوين الفاصل الزمني لاكتشاف النظير الميت فقط للعميل الواحد إلى اتصال VPN للعبارة، وليس لاتصال VPN لعميل المجموعة إلى عبارة.
الخطوة 9. انقر على حفظ لحفظ الإعدادات.
لقد تعلمت الآن كيفية تكوين نفق VPN للوصول عن بعد من العميل إلى البوابة على موجهات RV016 و RV042 و RV042G و RV082 VPN.
المراجعة | تاريخ النشر | التعليقات |
---|---|---|
1.0 |
10-Dec-2018 |
الإصدار الأولي |