In diesem Dokument wird erläutert, wie Sie ein einzelnes Client-to-Gateway Virtual Private Network (VPN) auf VPN-Routern der Serie RV32x konfigurieren.
Ein VPN ist ein privates Netzwerk, das verwendet wird, um einen Remote-Benutzer virtuell über ein öffentliches Netzwerk zu verbinden. Ein VPN-Typ ist ein Client-to-Gateway-VPN. Ein Client-to-Gateway-VPN ist eine Verbindung zwischen einem Remote-Benutzer und dem Netzwerk. Der Client wird auf dem Gerät des Benutzers mit VPN-Clientsoftware konfiguriert. Sie ermöglicht Benutzern die sichere Remote-Verbindung mit einem Netzwerk.
Schritt 1: Melden Sie sich beim Webkonfigurationsprogramm an, und wählen Sie VPN > Client to Gateway aus. Die Seite Client to Gateway wird geöffnet:
Schritt 2: Klicken Sie auf das Optionsfeld Tunnel, um einen Tunnel für das VPN zwischen Client und Gateway hinzuzufügen.
Hinweis: Tunnel No (Tunnelnr): Stellt die Nummer des Tunnels dar. Diese Nummer wird automatisch generiert.
Schritt 1: Geben Sie den Namen des Tunnels in das Feld Tunnelname ein.
Schritt 2: Wählen Sie aus der Dropdown-Liste Interface (Schnittstelle) die Schnittstelle aus, über die der Remote-Client auf das VPN zugreift.
Schritt 3: Wählen Sie in der Dropdown-Liste Keying Mode den entsprechenden Modus für die Schlüsselverwaltung aus, um die Sicherheit sicherzustellen. Der Standardmodus ist IKE mit vorinstalliertem Schlüssel.
Die Optionen sind wie folgt definiert:
Schritt 4: Aktivieren Sie das Kontrollkästchen Aktivieren, um das VPN zwischen Client und Gateway zu aktivieren. Es ist standardmäßig aktiviert.
Schritt 5: Wenn Sie die Einstellungen speichern möchten, scrollen Sie nach unten, und klicken Sie auf Speichern, um die Einstellungen zu speichern.
Hinweis: Führen Sie die folgenden Schritte aus, wenn Sie in der Dropdown-Liste Keying Mode in Schritt 3 des Abschnitts Add a New Tunnel (Neuen Tunnel hinzufügen) die Option Manual (Manuell) oder IKE mit vorinstalliertem Schlüssel ausgewählt haben.
Schritt 1: Wählen Sie in der Dropdown-Liste Local Security Gateway (Lokales Sicherheitsgateway) die entsprechende Router-Identifizierungsmethode aus, um einen VPN-Tunnel einzurichten.
Die Optionen sind wie folgt definiert:
Schritt 2: Wählen Sie aus der Dropdown-Liste Local Security Group Type (Typ der lokalen Sicherheitsgruppe) den entsprechenden lokalen LAN-Benutzer oder eine Benutzergruppe aus, die auf den VPN-Tunnel zugreifen kann. Der Standardwert ist "Subnet".
Schritt 3: Wenn Sie die Einstellungen speichern möchten, scrollen Sie nach unten, und klicken Sie auf Speichern, um die Einstellungen zu speichern.
Hinweis: Führen Sie die folgenden Schritte aus, wenn Sie IKE mit Zertifikat aus der Dropdown-Liste Keying Mode in Schritt 3 des Abschnitts Add a New Tunnel (Neuen Tunnel hinzufügen) ausgewählt haben.
Schritt 1: Wählen Sie das entsprechende lokale Zertifikat aus, um den Router in der Dropdown-Liste Lokales Zertifikat zu identifizieren. Klicken Sie auf Self-Generator, um das Zertifikat automatisch zu generieren, oder klicken Sie auf Zertifikat importieren, um ein neues Zertifikat zu importieren.
Hinweis:Weitere Informationen zum automatischen Generieren von Zertifikaten finden Sie unter Generate Certificates on RV320 Routers (Zertifikate generieren auf RV320-Routern). Informationen zum Importieren von Zertifikaten finden Sie unter Configure My Certificate on RV320 Routers.
Schritt 2: Wählen Sie aus der Dropdown-Liste Local Security Group Type (Typ der lokalen Sicherheitsgruppe) den entsprechenden Typ des lokalen LAN-Benutzers oder der Benutzergruppe aus, der auf den VPN-Tunnel zugreifen kann. Der Standardwert ist "Subnet".
Schritt 3: Wenn Sie die Einstellungen speichern möchten, scrollen Sie nach unten, und klicken Sie auf Speichern, um die Einstellungen zu speichern.
Hinweis: Führen Sie die folgenden Schritte aus, wenn Sie in der Dropdown-Liste Keying Mode in Schritt 3 des Abschnitts Add a New Tunnel (Neuen Tunnel hinzufügen) die Option Manual (Manuell) oder IKE mit vorinstalliertem Schlüssel ausgewählt haben.
Schritt 1: Wählen Sie aus der Dropdown-Liste Remote Security Gateway die entsprechende Client-Identifizierungsmethode zum Einrichten eines VPN-Tunnels aus. Der Standardwert ist "Nur IP".
Hinweis: Wenn Sie in Schritt 3 im Abschnitt Add a New Tunnel Through Tunnel (Neuen Tunnel durch Tunnel hinzufügen) oder im Abschnitt Group VPN (Gruppen-VPN) die Option Manual (Manuell) aus der Dropdown-Liste auswählen, ist dies die einzige verfügbare Option.
Schritt 2: Wenn Sie die Einstellungen speichern möchten, scrollen Sie nach unten, und klicken Sie auf Speichern, um die Einstellungen zu speichern.
Hinweis: Führen Sie die folgenden Schritte aus, wenn Sie IKE mit Zertifikat aus der Dropdown-Liste Keying Mode in Schritt 3 des Abschnitts Add a New Tunnel (Neuen Tunnel hinzufügen) ausgewählt haben.
Schritt 1: Wählen Sie IP-Adresse oder IP by DNS Resolved aus der Dropdown-Liste aus.
Schritt 2: Wählen Sie das entsprechende Remote-Zertifikat aus der Dropdown-Liste Remote Certificate aus. Klicken Sie auf Remote-Zertifikat importieren, um ein neues Zertifikat zu importieren, oder auf CSR autorisieren, um ein Zertifikat mit einer digitalen Signierungsanfrage zu identifizieren.
Hinweis: Weitere Informationen zum Importieren eines neuen Zertifikats finden Sie unter View/Add Trusted SSL Certificate auf RV320 Routern. Weitere Informationen zu autorisierten CSR-Zertifikaten finden Sie unter Certificate Signing Request (CSR) auf RV320 Routern.
Schritt 3: Wenn Sie die Einstellungen speichern möchten, scrollen Sie nach unten, und klicken Sie auf Speichern, um die Einstellungen zu speichern.
Hinweis: Führen Sie die folgenden Schritte aus, wenn Sie in der Dropdown-Liste Keying Mode in Schritt 3 des Abschnitts Add a New Tunnel (Neuen Tunnel hinzufügen) die Option Manual (Manuell) auswählen.
Schritt 1: Geben Sie den eindeutigen Hexadezimalwert für den eingehenden Security Parameter Index (SPI) im Feld Incoming SPI (Incoming SPI) ein. Der SPI wird im ESP-Header (Encapsulating Security Payload Protocol) übertragen, der zusammen die Sicherheitszuordnung (Security Association, SA) für das eingehende Paket bestimmt. Der Bereich liegt zwischen 100 und 100, der Standardwert ist 100.
Schritt 2: Geben Sie den eindeutigen Hexadezimalwert für den ausgehenden Security Parameter Index (SPI) im Feld Outgoing SPI (Ausgehender SPI) ein. Der SPI wird im ESP-Header (Encapsulating Security Payload Protocol) übertragen, der zusammen die Sicherheitszuordnung (Security Association, SA) für das ausgehende Paket bestimmt. Der Bereich liegt zwischen 100 und 100, der Standardwert ist 100.
Hinweis: Der eingehende SPI des angeschlossenen Geräts und der ausgehende SPI am anderen Ende des Tunnels sollten übereinstimmen, um einen Tunnel einzurichten.
Schritt 3: Wählen Sie die entsprechende Verschlüsselungsmethode aus der Dropdown-Liste Encryption aus. Die empfohlene Verschlüsselung ist 3DES. Der VPN-Tunnel muss für beide Enden dieselbe Verschlüsselungsmethode verwenden.
Schritt 4: Wählen Sie die entsprechende Authentifizierungsmethode aus der Dropdown-Liste Authentication (Authentifizierung) aus. Die empfohlene Authentifizierung ist SHA1. Der VPN-Tunnel muss für beide Enden dieselbe Authentifizierungsmethode verwenden.
Schritt 5: Geben Sie im Feld Verschlüsselungsschlüssel den Schlüssel zum Verschlüsseln und Entschlüsseln von Daten ein. Wenn Sie DES in Schritt 3 als Verschlüsselungsmethode ausgewählt haben, geben Sie einen 16-stelligen Hexadezimalwert ein. Wenn Sie in Schritt 3 3DES als Verschlüsselungsmethode auswählen, geben Sie einen Hexadezimalwert mit 40 Ziffern ein.
Schritt 6: Geben Sie im Feld Authentifizierungsschlüssel einen vorinstallierten Schlüssel zur Authentifizierung des Datenverkehrs ein. Wenn Sie in Schritt 4 MD5 als Authentifizierungsmethode auswählen, geben Sie einen 32-stelligen Hexadezimalwert ein. Wenn Sie in Schritt 4 SHA als Authentifizierungsmethode auswählen, geben Sie einen Hexadezimalwert mit 40 Ziffern ein. Der VPN-Tunnel muss für beide Enden denselben vorinstallierten Schlüssel verwenden.
Schritt 7: Wenn Sie die Einstellungen speichern möchten, scrollen Sie nach unten, und klicken Sie auf Speichern, um die Einstellungen zu speichern.
Hinweis: Führen Sie die folgenden Schritte aus, wenn Sie IKE mit vorinstalliertem Schlüssel oder IKE mit Zertifikat in der Dropdown-Liste Keying Mode in Schritt 3 des Abschnitts Add a New Tunnel (Neuen Tunnel hinzufügen) auswählen.
Schritt 1: Wählen Sie aus der Dropdown-Liste Phase 1 DH Group die entsprechende Phase 1 DH-Gruppe aus. Phase 1 dient zum Aufbau der Simplex, Logical Security Association (SA) zwischen den beiden Enden des Tunnels, um eine sichere authentische Kommunikation zu unterstützen. Diffie-Hellman (DH) ist ein kryptografisches Schlüsselaustauschprotokoll, das während der Phase-1-Verbindung verwendet wird, um geheime Schlüssel zur Authentifizierung der Kommunikation freizugeben.
Schritt 2: Wählen Sie aus der Dropdown-Liste Phase 1 Encryption die entsprechende Phase 1 Encryption aus, um den Schlüssel zu verschlüsseln. AES-256 wird empfohlen, da es sich um die sicherste Verschlüsselungsmethode handelt. Der VPN-Tunnel muss für beide Enden dieselbe Verschlüsselungsmethode verwenden.
Schritt 3: Wählen Sie die entsprechende Authentifizierungsmethode aus der Dropdown-Liste Phase 1 Authentication (Authentifizierung Phase 1) aus. Der VPN-Tunnel muss für beide Enden dieselbe Authentifizierungsmethode verwenden.
Schritt 4: Geben Sie die Zeitdauer in Sekunden ein. In Phase 1 bleibt der VPN-Tunnel im Feld SA Lifetime (SA-Lebensdauer der Phase 1) aktiv. Die Standardzeit ist 28.800 Sekunden.
Schritt 5: Aktivieren Sie das Kontrollkästchen Perfect Forward Secrecy (Perfekte Weiterleitungsgeheimnis), um die Schlüssel besser zu schützen. Mit dieser Option kann ein neuer Schlüssel generiert werden, wenn ein Schlüssel beschädigt ist. Die verschlüsselten Daten werden nur über den angegriffenen Schlüssel kompromittiert. So wird die Kommunikation sicherer und authentifizierter, da andere Schlüssel gesichert werden, wenn ein Schlüssel beschädigt ist. Dies ist eine empfohlene Maßnahme, da sie mehr Sicherheit bietet.
Schritt 6: Wählen Sie aus der Dropdown-Liste Phase 2 DH Group die entsprechende Phase 2 DH-Gruppe aus. Phase 1 dient zum Aufbau der Simplex, Logical Security Association (SA) zwischen den beiden Enden des Tunnels, um eine sichere authentifizierte Kommunikation zu unterstützen. Diffie-Hellman (DH) ist ein kryptografisches Schlüsselaustauschprotokoll, das während der Phase-1-Verbindung verwendet wird, um geheime Schlüssel zur Authentifizierung der Kommunikation freizugeben.
Schritt 7: Wählen Sie aus der Dropdown-Liste Phase 2 Encryption die entsprechende Phase 2-Verschlüsselung aus, um den Schlüssel zu verschlüsseln. AES-256 wird empfohlen, da es sich um die sicherste Verschlüsselungsmethode handelt. Der VPN-Tunnel muss für beide Enden dieselbe Verschlüsselungsmethode verwenden.
Schritt 8: Wählen Sie die entsprechende Authentifizierungsmethode aus der Dropdown-Liste Phase-2-Authentifizierung aus. Der VPN-Tunnel muss für beide Enden dieselbe Authentifizierungsmethode verwenden.
Schritt 9: Geben Sie die Zeitdauer in Sekunden ein. In Phase 2 bleibt der VPN-Tunnel im Feld "Phase 2 SA Lifetime" aktiv. Die Standardzeit ist 3600 Sekunden.
Schritt 10: Aktivieren Sie das Kontrollkästchen Minimale Komplexität des vorinstallierten Schlüssels, wenn Sie die Kraftanzeige für den vorinstallierten Schlüssel aktivieren möchten.
Schritt 11: Geben Sie einen Schlüssel ein, der zuvor von den IKE-Peers im Feld Vorinstallierter Schlüssel gemeinsam genutzt wird. Bis zu 30 alphanumerische Zeichen können als vorinstallierter Schlüssel verwendet werden. Der VPN-Tunnel muss für beide Enden denselben vorinstallierten Schlüssel verwenden.
Hinweis: Es wird dringend empfohlen, den vorinstallierten Schlüssel zwischen den IKE-Peers häufig zu ändern, damit das VPN sicher bleibt.
Hinweis: Wenn Sie IKE mit vorinstalliertem Schlüssel aus der Dropdown-Liste Keying Mode in Schritt 3 für den Abschnitt Add a New Tunnel (Neuen Tunnel hinzufügen) auswählen, können Sie nur Schritt 10, Schritt 11 konfigurieren und die vorinstallierte Schlüsselstärke-Messanzeige anzeigen.
Schritt 12: Wenn Sie die Einstellungen speichern möchten, scrollen Sie nach unten, und klicken Sie auf Speichern, um die Einstellungen zu speichern.
Erweiterte Einstellungen sind nur für IKE mit vorinstalliertem Schlüssel und IKE mit Zertifizierungsschlüssel möglich. Die manuelle Tasteneinstellung hat keine erweiterten Einstellungen.
Schritt 1: Klicken Sie auf Erweitert, um die erweiterten Einstellungen für IKE mit vorinstalliertem Schlüssel abzurufen.
Schritt 2: Aktivieren Sie das Kontrollkästchen Aggressive Mode (Aggressiver Modus), wenn die Netzwerkgeschwindigkeit niedrig ist. Die IDs der Endpunkte des Tunnels werden während der SA-Verbindung in Klartext getauscht, was weniger Zeit für den Austausch, aber weniger Sicherheit erfordert.
Schritt 3: Aktivieren Sie das Kontrollkästchen Compress (Support IP Payload Compression Protocol (IPComp)), wenn Sie die Größe des IP-Datagramms komprimieren möchten. IPComp ist ein IP-Komprimierungsprotokoll, das verwendet wird, um die Größe des IP-Datagramms zu komprimieren, wenn die Netzwerkgeschwindigkeit niedrig ist und der Benutzer die Daten schnell und ohne Verlust über das langsame Netzwerk übertragen möchte.
Schritt 4.Aktivieren Sie das Kontrollkästchen Keep-Alive, wenn die Verbindung des VPN-Tunnels immer aktiv bleiben soll. Es hilft, die Verbindungen sofort wieder herzustellen, wenn eine Verbindung inaktiv wird.
Schritt 5: Aktivieren Sie das Kontrollkästchen AH Hash Algorithm, wenn Sie den Authenticate Header (AH) authentifizieren möchten. AH ermöglicht die Authentifizierung von Daten, Datenintegrität durch Prüfsumme und Schutz wird auf den IP-Header erweitert. Der Tunnel sollte für beide Seiten denselben Algorithmus haben.
Schritt 6: Aktivieren Sie NetBIOS-Broadcast, wenn Sie nicht routbaren Datenverkehr durch den VPN-Tunnel zulassen möchten. Die Standardeinstellung ist deaktiviert. NetBIOS wird verwendet, um Netzwerkressourcen wie Drucker, Computer usw. im Netzwerk über einige Softwareanwendungen und Windows-Features wie Network Neighborhood (Netzwerkumgebung) zu erkennen.
Schritt 7: Aktivieren Sie das NAT Traversal-Kontrollkästchen, wenn Sie über eine öffentliche IP-Adresse aus Ihrem privaten LAN auf das Internet zugreifen möchten. NAT-Traversal wird verwendet, um die privaten IP-Adressen der internen Systeme als öffentliche IP-Adressen anzuzeigen, um die privaten IP-Adressen vor böswilligen Angriffen oder Entdeckungen zu schützen.
Schritt 8: Aktivieren Sie das Dead Peer Detection Interval (Intervall zur Erkennung von Dead-Peers), um die Lebensbereitschaft des VPN-Tunnels durch Hello oder ACK regelmäßig zu überprüfen. Wenn Sie dieses Kontrollkästchen aktivieren, geben Sie die Dauer oder das Intervall der Hello-Nachrichten ein, die Sie senden möchten.
Schritt 9: Aktivieren Sie Extended Authentication, um mehr Sicherheit und Authentifizierung für die VPN-Verbindung bereitzustellen. Klicken Sie auf das entsprechende Optionsfeld, um die Authentifizierung der VPN-Verbindung zu erweitern.
Hinweis: Weitere Informationen zum Hinzufügen oder Bearbeiten der lokalen Datenbank finden Sie unter Konfiguration der Benutzer- und Domänenverwaltung auf dem RV320 Router.
Schritt 10: Aktivieren Sie Mode Configuration (Konfiguration des Modus), um die IP-Adresse für den eingehenden Tunnelanforderer anzugeben.
Hinweis: Die Schritte 9 bis 11 sind für den IKE Preshared Keying Mode für Tunnel VPN verfügbar.
Schritt 11: Klicken Sie auf Speichern, um die Einstellungen zu speichern.
Nun haben Sie die Schritte zur Konfiguration eines VPN-VPN-Client-zu-Gateway auf VPN-Routern der Serie RV32x gelernt.