Per ulteriori informazioni sulle licenze AnyConnect sui router serie RV340, consultare l'articolo Licenze AnyConnect per i router serie RV340.
Una connessione VPN (Virtual Private Network) consente agli utenti di accedere, inviare e ricevere dati da e verso una rete privata tramite una rete pubblica o condivisa, ad esempio Internet, ma garantisce comunque una connessione sicura a un'infrastruttura di rete sottostante per proteggere la rete privata e le relative risorse.
Un tunnel VPN stabilisce una rete privata in grado di inviare i dati in modo sicuro utilizzando la crittografia e l'autenticazione. Le filiali utilizzano per lo più connessioni VPN in quanto è utile e necessario consentire ai dipendenti di accedere alla rete privata anche quando si trovano all'esterno dell'ufficio.
La VPN consente a un host remoto di agire come se si trovasse sulla stessa rete locale. Il router supporta fino a 50 tunnel. È possibile configurare una connessione VPN tra il router e un endpoint dopo che il router è stato configurato per la connessione Internet. Il client VPN dipende interamente dalle impostazioni del router VPN per poter stabilire una connessione.
Il client VPN GreenBow è un'applicazione client VPN di terze parti che consente a un dispositivo host di configurare una connessione sicura per il tunnel IPSec da sito a sito con il router serie RV34x.
Nel diagramma il computer si connetterà al file server dell'ufficio al di fuori della rete per accedere alle risorse. A tale scopo, il client VPN GreenBow nel computer sarà configurato in modo tale da estrarre le impostazioni dal gateway VPN RV34x.
I seguenti elementi devono prima essere configurati sul router VPN e verranno applicati al client VPN di TheGreenBow facendo clic qui per stabilire una connessione.
Creazione di un profilo da client a sito sul router
Passaggio 1. Accedere all'utility basata sul Web del router RV34x e scegliere VPN > Da client a sito.
Nota: Le immagini riportate in questo articolo vengono acquisite dal router RV340. Le opzioni possono variare a seconda del modello del dispositivo.
Passaggio 2. Fare clic su Add.
Passaggio 3. Fare clic su Client di terze parti.
Nota: AnyConnect è un esempio di client VPN Cisco, mentre TheGreenBow VPN Client è un esempio di client VPN di terze parti.
Nota: In questo esempio viene scelto Client di terze parti.
Passaggio 4. Nella scheda Basic Settings, selezionare la casella di controllo Enable per assicurarsi che il profilo VPN sia attivo.
Passaggio 5. Immettere un nome per la connessione VPN nel campo Nome tunnel.
Nota: Nell'esempio, viene immesso Client.
Passaggio 6. Scegliere l'interfaccia da utilizzare dall'elenco a discesa Interfaccia. Le opzioni sono WAN1, WAN2, USB1 e USB2 che utilizzeranno l'interfaccia corrispondente sul router per la connessione VPN.
Nota: Le opzioni dipendono dal modello di router in uso. Nell'esempio, viene scelta WAN1.
Passaggio 7. Scegliere un metodo di autenticazione IKE. Le opzioni sono:
Nota: In questo esempio viene scelta Chiave già condivisa.
Passaggio 8. Immettere la password di connessione nel campo Chiave già condivisa.
Passaggio 9. (Facoltativo) Per utilizzare una password semplice, deselezionare la casella di controllo Abilita complessità minima chiave già condivisa.
Nota: In questo esempio, l'opzione Complessità minima chiave già condivisa è abilitata.
Passaggio 10. (Facoltativo) Selezionare la casella di controllo Mostra testo normale in caso di modifica Attiva per visualizzare la password in testo normale.
Nota: In questo esempio, mostra il testo normale quando la modifica viene lasciata disattivata.
Passaggio 11. Scegliere un identificatore locale dall'elenco a discesa Identificatore locale. Le opzioni sono:
Nota: Nell'esempio, viene scelto Local WAN IP. Con questa opzione, l'indirizzo IP della WAN locale viene rilevato automaticamente.
Passaggio 12. (Facoltativo) Scegliere un identificatore per l'host remoto. Le opzioni sono:
Nota: Nell'esempio, viene scelto IP Address (Indirizzo IP).
Passaggio 13. Immettere l'identificativo remoto nel campo Identificativo remoto.
Nota: Nell'esempio, viene immesso 124.6.115.177.
Passaggio 14. (Facoltativo) Selezionare la casella di controllo Autenticazione estesa per attivare la funzionalità. Se attivata, questa opzione fornirà un ulteriore livello di autenticazione che richiederà agli utenti remoti di inserire le proprie credenziali prima di ottenere l'accesso alla VPN.
Nota: Nell'esempio, l'opzione Autenticazione estesa non è selezionata.
Passaggio 15. In Nome gruppo fare clic su Aggiungi.
Passaggio 16. Scegliere il gruppo che utilizzerà l'autenticazione estesa dall'elenco a discesa Nome gruppo.
Nota: Nell'esempio, viene scelta VPN.
Passaggio 17. In Intervallo pool per LAN client, immettere il primo indirizzo IP che può essere assegnato a un client VPN nel campo IP iniziale.
Nota: nell'esempio, viene immesso 10.10.100.100.
Passaggio 18. Immettere l'ultimo indirizzo IP che può essere assegnato a un client VPN nel campo End IP.
Nota: nell'esempio, viene immesso 10.10.100.245.
Passaggio 19. Fare clic su Applica.
Passaggio 20. Fare clic su Salva.
A questo punto, è necessario configurare il profilo client-sito sul router per il client VPN TheGreenBow.
Passaggio 1. Accedere all'utility basata sul Web del router e scegliere Configurazione di sistema > Gruppi di utenti.
Nota: Le immagini in questo articolo fanno riferimento a un router RV340. Le opzioni possono variare a seconda del modello del dispositivo.
Passaggio 2. Fare clic su Add per aggiungere un gruppo di utenti.
Passaggio 3. Nell'area Panoramica, inserire il nome del gruppo nel campo Nome gruppo.
Nota: Nell'esempio, viene usata la VPN.
Passaggio 4. In Elenco appartenenza locale selezionare le caselle di controllo dei nomi utente che devono essere inclusi nello stesso gruppo.
Nota: Nell'esempio, vengono scelti CiscoTest e vpnuser.
Passaggio 5. In Servizi scegliere un'autorizzazione da concedere agli utenti del gruppo. Le opzioni sono:
Nota: In questo esempio, è selezionato Sola lettura.
Passaggio 6. Nella tabella EzVPN/Membro in uso del profilo di terze parti, fare clic su Aggiungi.
Passaggio 7. Scegliere un profilo dall'elenco a discesa Selezionare un profilo. Le opzioni possono variare a seconda dei profili configurati sul gateway VPN.
Nota: In questo esempio viene scelto Client.
Passaggio 8. Fare clic su Add.
Passaggio 9. Fare clic su Applica.
Passaggio 10. Fare clic su Salva.
A questo punto, è necessario creare un gruppo di utenti sul router serie RV34x.
Passaggio 1. Accedere all'utility basata sul Web del router e scegliere Configurazione di sistema > Account utente.
Nota: Le immagini riportate in questo articolo fanno riferimento a un router RV340. Le opzioni possono variare a seconda del modello del dispositivo.
Passaggio 2. Nell'area Elenco appartenenze utente locale fare clic su Aggiungi.
Passaggio 3. Inserire un nome per l'utente nel campo Nome utente.
Nota: Nell'esempio, viene immesso CiscoTest.
Passaggio 4. Immettere la password utente nel campo Nuova password.
Passaggio 5. Confermare la password nella casella Conferma nuova password.
Passaggio 6. Scegliere un gruppo dall'elenco a discesa Gruppo. Gruppo a cui verrà associato l'utente.
Nota: Nell'esempio, viene scelta VPN.
Passaggio 7. Fare clic su Applica.
Passaggio 8. Fare clic su Salva.
A questo punto, è necessario creare un account utente sul router serie RV34x.
Passaggio 1. Accedere all'utility basata sul Web del router RV34x e scegliere VPN > Profili IPSec.
Nota: Le immagini riportate in questo articolo vengono acquisite dal router RV340. Le opzioni possono variare a seconda del modello del dispositivo.
Passaggio 2. Nella tabella Profili IPSec vengono visualizzati i profili esistenti. Fare clic su Aggiungi per creare un nuovo profilo.
Nota: Amazon_Web_Services, Default e Microsoft_Azure sono profili predefiniti.
Passaggio 3. Creare un nome per il profilo nel campo Nome profilo. Il nome del profilo deve contenere solo caratteri alfanumerici e un carattere di sottolineatura (_) per i caratteri speciali.
Nota: Nell'esempio, viene immesso Client.
Passaggio 4. Fare clic su un pulsante di opzione per determinare il metodo di scambio delle chiavi che verrà utilizzato dal profilo per l'autenticazione. Le opzioni sono:
Nota: Per questo esempio è stato scelto Auto.
Configurazione delle impostazioni di Fase I e Fase II
Passaggio 1. Nell'area Opzioni fase 1, scegliere il gruppo Diffie-Hellman (DH) appropriato da utilizzare con la chiave nella fase 1 dall'elenco a discesa Gruppo DH. Diffie-Hellman è un protocollo di scambio chiave crittografica utilizzato nella connessione per lo scambio di set di chiavi già condivisi. La forza dell'algoritmo è determinata dai bit. Le opzioni sono:
Nota: Nell'esempio, viene scelto Group5-1536 bit.
Passaggio 2. Dall'elenco a discesa Crittografia, scegliere un metodo di crittografia per crittografare e decrittografare Encapsulating Security Payload (ESP) e Internet Security Association and Key Management Protocol (ISAKMP). Le opzioni sono:
Nota: AES è il metodo standard di crittografia su DES e 3DES per prestazioni e sicurezza più elevate. L'aumento della lunghezza della chiave AES aumenta la sicurezza con un calo delle prestazioni. Nell'esempio, viene scelto AES-128.
Passaggio 3. Dall'elenco a discesa Autenticazione, scegliere un metodo di autenticazione che determinerà la modalità di autenticazione di ESP e ISAKMP. Le opzioni sono:
Nota: MD5 e SHA sono entrambe funzioni hash crittografiche. Prendono un dato, lo compattano e creano un output esadecimale unico che in genere non può essere riprodotto. Nell'esempio viene scelto SHA1.
Passaggio 4. Nel campo Durata SA, immettere un valore compreso tra 120 e 86400. Si tratta dell'intervallo di tempo durante il quale l'associazione di sicurezza IKE (Internet Key Exchange) rimarrà attiva. Il valore predefinito è 28800.
Nota: nell'esempio, viene immesso 86400.
Passaggio 5. (Facoltativo) Selezionare la casella di controllo Abilita Perfect Forward Secrecy per generare una nuova chiave per la crittografia e l'autenticazione del traffico IPSec.
Nota: Nell'esempio, la funzione Perfect Forward Secrecy è abilitata.
Passaggio 6. Dall'elenco a discesa Selezione protocollo nell'area Opzioni fase II, scegliere un tipo di protocollo da applicare alla seconda fase della negoziazione. Le opzioni sono:
Nota: Nell'esempio viene scelto ESP.
Passaggio 7. Se nel passaggio 6 è stato scelto ESP, scegliere un metodo di autenticazione che determinerà la modalità di autenticazione di ESP e ISAKMP. Le opzioni sono:
Nota: Nell'esempio, viene scelto AES-128.
Passaggio 8. Dall'elenco a discesa Autenticazione scegliere un metodo di autenticazione che determinerà la modalità di autenticazione di ESP e ISAKMP. Le opzioni sono:
Nota: Nell'esempio viene scelto SHA1.
Passaggio 9. Nel campo Durata associazione di protezione immettere un valore compreso tra 120 e 2800. Questo valore indica il periodo di tempo durante il quale l'associazione di protezione IKE rimarrà attiva in questa fase. Il valore predefinito è 3600.
Passaggio 10. Dall'elenco a discesa Gruppo DH, scegliere un gruppo DH da utilizzare con la chiave nella fase 2. Le opzioni sono:
Nota: nell'esempio, viene immesso 3600.
Passaggio 11. Fare clic su Applica.
Passaggio 12. Fare clic su Save per salvare la configurazione in modo permanente.
A questo punto, è necessario configurare correttamente un profilo IPSec automatico sul router serie RV34x.
Configurazione delle impostazioni manuali
Passaggio 1. Nel campo SPI-Incoming, immettere un valore esadecimale da 100 a FFFFF per il tag SPI (Security Parameter Index) per il traffico in entrata sulla connessione VPN. Il tag SPI viene utilizzato per distinguere il traffico di una sessione dal traffico di altre sessioni.
Nota: Nell'esempio, viene immesso 0xABCD.
Passaggio 2. Nel campo SPI-Outgoing, immettere un valore esadecimale da 100 a FFFFF per il tag SPI per il traffico in uscita sulla connessione VPN.
Nota: Nell'esempio, viene immesso 0x1234.
Passaggio 3. Scegliere un valore di cifratura dall'elenco a discesa. Le opzioni sono:
Nota: Nell'esempio, viene scelto AES-256.
Passaggio 4. Nel campo Chiave in ingresso, immettere una chiave per il criterio in ingresso. La lunghezza della chiave dipende dall'algoritmo scelto nel passaggio 3.
Nota: In questo esempio, viene immesso 123456789123456789123...
Passaggio 5. Nel campo Key-Out, immettere una chiave per il criterio in uscita. La lunghezza della chiave dipende dall'algoritmo scelto nel passaggio 3.
Nota: In questo esempio, viene immesso 1a1a1a1a1a1a1a1a12121212....
Passaggio 6. Scegliere un metodo di autenticazione dall'elenco a discesa Autenticazione. Le opzioni sono:
Nota: In questo esempio, viene scelto MD5.
Passaggio 7. Nel campo Chiave in ingresso, immettere una chiave per il criterio in ingresso. La lunghezza della chiave dipende dall'algoritmo scelto nel passaggio 6.
Nota: In questo esempio, viene immesso 123456789123456789123...
Passaggio 8. Nel campo Key-Out, immettere una chiave per il criterio in uscita. La lunghezza della chiave dipende dall'algoritmo scelto nel passaggio 6.
Nota: In questo esempio, viene immesso 1a1a1a1a1a1a1a1a12121212....
Passaggio 9. Fare clic su .
Passaggio 10. Fare clic su Save per salvare la configurazione in modo permanente.
A questo punto, è necessario configurare un profilo IPSec manuale su un router serie RV34x.
Configurazione del software client VPN GreenBow
Configurazione delle impostazioni della fase 1
Passaggio 1. Fare clic con il pulsante destro del mouse sull'icona di GreenBow VPN Client e scegliere Esegui come amministratore.
Passaggio 2. Nel riquadro sinistro in Configurazione VPN, fare clic con il pulsante destro del mouse su IKE V1 e scegliere Nuova fase 1.
Passaggio 3. Nella scheda Autenticazione sotto Indirizzi, verificare che l'indirizzo IP nell'area Interfaccia sia lo stesso dell'indirizzo IP WAN del computer in cui è installato il client VPN GreenBow.
Nota: Nell'esempio, l'indirizzo IP è 124.6.177.118.
Passaggio 4. Immettere l'indirizzo del gateway remoto nel campo Gateway remoto.
Nota: Nell'esempio, l'indirizzo IP del router RV34x remoto è 124.6.15.177.
Passaggio 5. In Autenticazione scegliere il tipo di autenticazione. Le opzioni sono:
Nota: Nell'esempio, la chiave già condivisa è scelta per corrispondere alla configurazione del gateway VPN RV34x.
Passaggio 6. Immettere la chiave già condivisa configurata nel router.
Passaggio 7. Inserire la stessa chiave già condivisa nel campo Conferma.
Passaggio 8. In IKE, impostare le impostazioni di crittografia, autenticazione e gruppo di chiavi in modo che corrispondano alla configurazione del router.
Passaggio 9. Fare clic sulla scheda Avanzate.
Passaggio 10. (Facoltativo) In Funzioni avanzate, selezionare le caselle di controllo Mode Config e Aggressive Mode e impostare NAT-T su Automatic.
Nota: Con la configurazione della modalità abilitata, il client VPN GreenBow estrae le impostazioni dal gateway VPN per tentare di stabilire un tunnel, abilitando la modalità aggressiva e NAT-T per stabilire una connessione più rapidamente.
Passaggio 11. (Facoltativo) In X-Auth, selezionare la casella di controllo X-Auth Popup per richiamare automaticamente la finestra di accesso quando si avvia una connessione. Nella finestra di accesso l'utente immette le proprie credenziali per completare il tunnel.
Nota: In questo esempio, Popup X-Auth non è selezionato.
Passaggio 12. Inserire il nome utente nel campo Login. Nome utente configurato per la creazione di un gruppo di utenti nel gateway VPN.
Passaggio 13. Immettere la password nel campo Password.
Passaggio 14. In ID locale e remoto impostare l'ID locale e l'ID remoto in modo che corrispondano alle impostazioni del gateway VPN.
Nota: Nell'esempio, sia l'ID locale che l'ID remoto sono impostati su Indirizzo IP in modo da corrispondere alle impostazioni del gateway VPN RV34x.
Passaggio 15. In Valore per l'ID, immettere l'ID locale e l'ID remoto nei rispettivi campi.
Passaggio 16. Fare clic su Configuration > Save per salvare le impostazioni.
Configurazione delle impostazioni della fase 2
Passaggio 1. Fare clic con il pulsante destro del mouse su Ikev1Gateway.
Passaggio 2. Scegliere Nuova fase 2.
Passaggio 3. Fare clic sulla scheda IPSec.
Passaggio 4. Scegliere il tipo di indirizzo a cui il client VPN può accedere dall'elenco a discesa Tipo di indirizzo.
Nota: Nell'esempio riportato di seguito, viene scelto l'indirizzo di subnet.
Passaggio 5. Immettere l'indirizzo di rete a cui il tunnel VPN deve accedere nel campo Indirizzo LAN remoto.
Nota: Nell'esempio, viene immesso 192.168.100.1.
Passaggio 6. Immettere la subnet mask della rete remota nel campo Subnet mask.
Nota: Nell'esempio, viene immesso 255.255.255.0.
Passaggio 7. In ESP, impostare Encryption, Authentication e Mode (Crittografia, autenticazione e modalità) in modo che corrispondano alle impostazioni del gateway VPN.
Passaggio 8. (Facoltativo) In PFS selezionare la casella di controllo PFS per attivare PFS (Perfect Forward Secrecy). PFS genera chiavi casuali per la crittografia della sessione.
Passaggio 9. Scegliere un'impostazione di gruppo PFS dall'elenco a discesa Gruppo.
Nota: Nell'esempio, viene scelto DH5 (1536) in modo che corrisponda all'impostazione del gruppo DH del router.
Passaggio 10. Fare clic con il pulsante destro del mouse su Configuration (Configurazione) e scegliere Save (Salva).
A questo punto, è necessario configurare correttamente il client VPN GreenBow per la connessione al router serie RV34x tramite VPN.
Avvia connessione VPN
Passaggio 1. Fare clic con il pulsante destro del mouse su TheGreenBow VPN Client e scegliere Esegui come amministratore.
Passaggio 2. Scegliere la connessione VPN da utilizzare e quindi fare clic su APRI. La connessione VPN dovrebbe avviarsi automaticamente.
Nota: Nell'esempio è stato scelto il gateway Ikev1configurato.
Verifica dello stato della VPN
Passaggio 1. Accedere all'utility basata sul Web del gateway VPN.
Passaggio 2. Scegliere Stato e Statistiche > Stato VPN.
Passaggio 3. In Stato tunnel da client a sito controllare la colonna Connessioni della tabella di connessione.
Nota: In questo esempio è stata stabilita una connessione VPN.
A questo punto, è necessario verificare lo stato della connessione VPN sul router serie RV34x. Il client VPN GreenBow è ora configurato per connettersi al router tramite VPN.