Questo articolo spiega come configurare il tunnel VPN (Virtual Private Network) di accesso remoto da client a gateway su router VPN RV016, RV042, RV042G e RV082 con l'aiuto di software client VPN di terze parti come The Green Bow o VPN Tracker.
Una VPN è una rete privata utilizzata per connettere virtualmente i dispositivi dell'utente remoto tramite la rete pubblica per garantire la sicurezza. VPN tunnel di accesso remoto è il processo utilizzato per configurare una VPN tra un computer client e una rete. Il client viene configurato nel desktop o nel notebook degli utenti tramite software client VPN. Consente agli utenti di connettersi in modo sicuro alla rete in remoto. La connessione VPN da client a gateway è utile per consentire ai dipendenti remoti di connettersi alla rete aziendale in modalità remota e protetta.
Passaggio 1. Accedere all'utility di configurazione Web e scegliere VPN > Da client a gateway. Viene visualizzata la pagina Da client a gateway:
Passaggio 1. Fare clic sul pulsante di opzione appropriato in base al tipo di tunnel che si desidera aggiungere.
Il campo Numero tunnel è un campo generato automaticamente che visualizza il numero del tunnel.
Passaggio 2. Immettere un nome per il tunnel nel campo Nome tunnel.
Passaggio 3. Selezionare l'interfaccia WAN appropriata da utilizzare per il tunnel VPN dall'elenco a discesa Interface (Interfaccia).
Passaggio 4. (Facoltativo) Per abilitare la VPN, selezionare la casella di controllo nel campo Abilita. Per impostazione predefinita è sempre selezionata.
Passaggio 1. Selezionare il metodo di identificazione del router appropriato per stabilire un tunnel VPN dall'elenco a discesa Local Security Gateway. Ignorare questo passaggio se si è scelto Group VPN nel passaggio 1 della sezione Add A New Tunnel.
Passaggio 2. Immettere il nome del dominio completo registrato nel campo Nome dominio se si sceglie Autenticazione IP + nome di dominio (FQDN) o Autenticazione IP dinamico + nome di dominio (FQDN) nel passaggio 1.
Passaggio 3. Immettere l'indirizzo e-mail nel campo Indirizzo e-mail se si sceglie Autenticazione IP + indirizzo e-mail (FQDN UTENTE) o Autenticazione IP dinamico + indirizzo e-mail (FQDN UTENTE) nel Passaggio 1.
Passaggio 4. Selezionare l'utente LAN locale appropriato o il gruppo di utenti che possono accedere al tunnel VPN dall'elenco a discesa Gruppo di sicurezza locale. Il valore predefinito è Subnet.
Passaggio 5. Fare clic su Save (Salva) per salvare le impostazioni.
Passaggio 1. Se si sceglie Tunnel, scegliere il metodo di identificazione del client appropriato per stabilire un tunnel VPN dall'elenco a discesa Tipo di gateway di sicurezza remoto. Il valore predefinito è Solo IP. Ignorare questo passaggio se è stato scelto Group VPN nel Passaggio 1 della sezione Add A New Tunnel.
Passaggio 2. Immettere l'indirizzo IP del client remoto nel campo Indirizzo IP se si sceglie Autenticazione solo IP, IP + nome di dominio (FQDN) o IP + indirizzo di posta elettronica (FQDN utente) nel passaggio 1.
Passaggio 3. Selezionare l'opzione appropriata dall'elenco a discesa per immettere l'indirizzo IP se lo si conosce oppure risolvere l'indirizzo IP dal server DNS se si sceglie Autenticazione solo IP o Autenticazione IP + nome di dominio (FQDN) o Autenticazione IP + indirizzo di posta elettronica (FQDN UTENTE) nel passaggio 1.
Passaggio 4. Immettere il nome di dominio dell'indirizzo IP nel campo Nome di dominio se si sceglie Autenticazione IP + nome di dominio (FQDN) o Autenticazione IP dinamico + nome di dominio (FQDN) nel passaggio 1.
Passaggio 5. Immettere l'indirizzo e-mail nel campo Indirizzo e-mail se si sceglie Autenticazione IP + indirizzo e-mail (FQDN UTENTE) o Autenticazione IP dinamico + indirizzo e-mail (FQDN UTENTE) nel Passaggio 1.
Passaggio 6. Se si sceglie Gruppo, scegliere il tipo di client remoto appropriato dall'elenco a discesa Client remoto. Ignorare questo passaggio se è stata scelta la VPN del tunnel nel passaggio 1 della sezione Add A New Tunnel.
Passaggio 7. Fare clic su Save (Salva) per salvare le impostazioni.
IPSec (Internet Protocol Security) è un protocollo di protezione a livello Internet che fornisce protezione completa tramite autenticazione e crittografia durante qualsiasi sessione di comunicazione.
Nota: affinché IPSec funzioni correttamente, due estremità della VPN devono avere gli stessi metodi di crittografia, decrittografia e autenticazione. Anche la chiave Perfect Forward Secrecy deve essere la stessa su entrambi i lati del tunnel.
Passaggio 1. Selezionare la modalità di gestione delle chiavi appropriata per garantire la protezione dall'elenco a discesa Modalità di impostazione chiavi. La modalità predefinita è IKE con chiave già condivisa.
Passaggio 1. Immettere il valore esadecimale univoco per l'indice dei parametri di sicurezza (SPI, Security Parameter Index) in ingresso nel campo SPI in ingresso. L'indice SPI è contenuto nell'intestazione ESP (Encapsulating Security Payload Protocol) che determina insieme la protezione del pacchetto in ingresso. È possibile immettere da 100 a ffffffff. L'SPI in ingresso del router locale deve corrispondere all'SPI in uscita del router remoto.
Passaggio 2. Immettere il valore esadecimale univoco per l'indice dei parametri di sicurezza (SPI) in uscita nel campo SPI in uscita. L'indice SPI è contenuto nell'intestazione ESP (Encapsulating Security Payload Protocol) che determina insieme la protezione del pacchetto in uscita. È possibile immettere da 100 a ffffffff. L'SPI in uscita del router remoto deve corrispondere all'SPI in entrata del router locale.
Passaggio 3. Selezionare il metodo di crittografia appropriato per i dati dall'elenco a discesa Encryption. La crittografia consigliata è 3DES. Il tunnel VPN deve utilizzare lo stesso metodo di crittografia per entrambe le estremità.
Passaggio 4. Selezionare il metodo di autenticazione appropriato per i dati dall'elenco a discesa Autenticazione. L'autenticazione consigliata è SHA1 poiché è più sicura di MD5. Il tunnel VPN deve utilizzare lo stesso metodo di autenticazione per entrambe le estremità.
Passaggio 5. Immettere la chiave per crittografare e decrittografare i dati nel campo Chiave di crittografia. Se si sceglie DES come metodo di crittografia al punto 3, immettere un valore esadecimale a 16 cifre. Se si sceglie 3DES come metodo di cifratura al punto 3, immettere un valore esadecimale di 40 cifre.
Passaggio 6. Immettere una chiave già condivisa per autenticare il traffico nel campo Chiave di autenticazione. Se al passaggio 4 si sceglie MD5 come metodo di autenticazione, immettere un valore esadecimale di 32 cifre. Se si sceglie Agente integrità sistema come metodo di autenticazione al passaggio 4, immettere un valore esadecimale di 40 cifre. Il tunnel VPN deve utilizzare la stessa chiave già condivisa per entrambe le estremità.
Passaggio 7. Fare clic su Save (Salva) per salvare le impostazioni.
Passaggio 1. Selezionare il gruppo DH Fase 1 appropriato dall'elenco a discesa Gruppo DH Fase 1. La fase 1 viene utilizzata per stabilire un'associazione di sicurezza logica (SA, Logical Security Association) semplice tra le due estremità del tunnel per supportare la comunicazione di autenticazione protetta. Diffie-Hellman (DH) è un protocollo di scambio di chiave crittografica utilizzato per determinare la forza della chiave durante la fase 1 e condivide inoltre la chiave segreta per autenticare la comunicazione.
Passaggio 2. Selezionare la crittografia appropriata per la fase 1 dall'elenco a discesa Crittografia fase 1. Si consiglia 3DES in quanto rappresenta il metodo di crittografia più sicuro. Il tunnel VPN deve utilizzare lo stesso metodo di crittografia per entrambe le estremità.
Passaggio 3. Selezionare il metodo di autenticazione appropriato per la Fase 1 dall'elenco a discesa Autenticazione fase 1. Il tunnel VPN deve utilizzare lo stesso metodo di autenticazione per entrambe le estremità.
Passaggio 4. Immettere, in secondi, il periodo di tempo durante il quale le chiavi della fase 1 sono valide e il tunnel VPN rimane attivo nel campo Durata associazione di protezione fase 1.
Passaggio 5. Selezionare la casella di controllo Perfect Forward Secrecy per proteggere ulteriormente le chiavi. Questa opzione consente al router di generare una nuova chiave se una chiave viene compromessa. I dati crittografati vengono compromessi solo tramite la chiave compromessa. In questo modo la comunicazione risulta più sicura e autenticata, poiché protegge altre chiavi anche se compromesse. Si tratta di un'azione consigliata in quanto offre maggiore protezione.
Passaggio 6. Selezionare il gruppo DH Fase 2 appropriato dall'elenco a discesa Gruppo DH Fase 2. La fase 2 utilizza l'associazione di sicurezza e viene utilizzata per determinare la sicurezza del pacchetto dati durante il passaggio dei pacchetti dati attraverso i due endpoint.
Passaggio 7. Selezionare la crittografia appropriata per la fase 2 dall'elenco a discesa Crittografia fase 2. Si consiglia l'AES-256 perché è il metodo di crittografia più sicuro. Il tunnel VPN deve utilizzare lo stesso metodo di crittografia per entrambe le estremità.
Passaggio 8. Selezionare il metodo di autenticazione appropriato dall'elenco a discesa Autenticazione fase 2. Il tunnel VPN deve utilizzare lo stesso metodo di autenticazione per entrambe le estremità.
Passaggio 9. Immettere, in secondi, il periodo di tempo durante il quale le chiavi della fase 2 sono valide e il tunnel VPN rimane attivo nel campo Durata associazione di sicurezza fase 2.
Passaggio 10. Immettere una chiave condivisa in precedenza tra i peer IKE per autenticare i peer nel campo Chiave già condivisa. È possibile utilizzare fino a 30 caratteri esadecimali come chiave già condivisa. Il tunnel VPN deve utilizzare la stessa chiave già condivisa per entrambe le estremità.
Nota: si consiglia di modificare frequentemente la chiave già condivisa tra peer IKE in modo che la VPN rimanga protetta.
Passaggio 11. Selezionare la casella di controllo Complessità minima chiave già condivisa se si desidera attivare il misuratore di intensità per la chiave già condivisa. Viene utilizzato per determinare l'intensità della chiave già condivisa tramite le barre di colore
Nota: il misuratore dell'intensità della chiave già condivisa mostra l'intensità della chiave già condivisa tramite barre colorate. Il rosso indica una forza debole, il giallo indica una forza accettabile e il verde indica una forza forte.
Passaggio 12. Fare clic su Save (Salva) per salvare le impostazioni.
Passaggio 1. Fare clic su Avanzate per visualizzare le impostazioni avanzate di IKE con chiave già condivisa.
Passaggio 2. Selezionare la casella di controllo Modalità aggressiva se la velocità di rete è bassa. In questo modo gli ID dei punti finali del tunnel vengono scambiati in testo non crittografato durante la connessione SA (fase 1), che richiede meno tempo per lo scambio ma è meno sicuro.
Nota: la modalità aggressiva non è disponibile per la connessione VPN da client a gateway di gruppo.
Passaggio 3. Per comprimere le dimensioni dei datagrammi IP, selezionare la casella di controllo Comprimi (Support IP Payload Compression Protocol (IPComp). IPComp è un protocollo di compressione IP utilizzato per comprimere le dimensioni del datagramma IP. La compressione IP è utile se la velocità della rete è bassa e l'utente desidera trasmettere rapidamente i dati senza alcuna perdita attraverso la rete lenta, ma non fornisce alcuna protezione.
Passaggio 4. Selezionare la casella di controllo Keep-Alive se si desidera che la connessione del tunnel VPN rimanga sempre attiva. Keep Alive consente di ristabilire immediatamente le connessioni nel caso in cui una connessione diventi inattiva.
Passaggio 5. Selezionare la casella di controllo AH Hash Algorithm se si desidera abilitare Authenticate Header (AH). AH fornisce l'autenticazione ai dati di origine, l'integrità dei dati tramite checksum e la protezione nell'intestazione IP. Il tunnel deve avere lo stesso algoritmo per entrambi i lati.
Passaggio 6. Selezionare NetBIOS Broadcast per consentire il traffico non instradabile attraverso il tunnel VPN. L'opzione di default è deselezionata. NetBIOS viene utilizzato per rilevare risorse di rete come stampanti, computer e così via nella rete tramite alcune applicazioni software e funzionalità di Windows come Risorse di rete.
Passaggio 7. Selezionare la casella di controllo NAT Traversal se si desidera accedere a Internet dalla LAN privata tramite un indirizzo IP pubblico. Se il router VPN è dietro un gateway NAT, selezionare questa casella di controllo per abilitare l'attraversamento NAT. Entrambe le estremità del tunnel devono avere le stesse impostazioni.
Passaggio 8. Selezionare Dead Peer Detection Interval per verificare periodicamente la vivacità del tunnel VPN tramite hello o ACK. Se si seleziona questa casella di controllo, immettere la durata o l'intervallo desiderato per i messaggi di benvenuto.
Nota: è possibile configurare l'intervallo di rilevamento peer inattivi solo per la connessione VPN da client a gateway singolo e non per la connessione VPN da client a gateway di gruppo.
Passaggio 9. Fare clic su Save (Salva) per salvare le impostazioni.
Ora è stato spiegato come configurare il tunnel VPN di accesso remoto da client a gateway sui router VPN RV016, RV042, RV042G e RV082.
Revisione | Data di pubblicazione | Commenti |
---|---|---|
1.0 |
10-Dec-2018 |
Versione iniziale |