In dit artikel wordt uitgelegd hoe u externe VPN-tunnels (Virtual Private Network) kunt configureren van client naar gateway op RV016, RV042, RV042G en RV082 VPN-routers met behulp van VPN-clientsoftware van derden als The Green Bow of VPN Tracker.
Een VPN is een privaat netwerk dat wordt gebruikt om apparaten van de externe gebruiker virtueel aan te sluiten via het openbare netwerk om beveiliging te bieden. Remote-toegangstunnel VPN is het proces dat wordt gebruikt om een VPN te configureren tussen een clientcomputer en een netwerk. De client is geconfigureerd op de desktop of laptop van de gebruikers via VPN-clientsoftware. Het biedt de gebruikers om veilig verbinding te maken met het netwerk op afstand. De client naar gateway VPN verbinding is handig voor de externe medewerkers om op afstand en veilig verbinding te maken met het kantoornetwerk.
Stap 1. Meld u aan bij het hulpprogramma voor webconfiguratie en kies VPN > Client to Gateway. De pagina Client to Gateway wordt geopend:
Stap 1. Klik op de juiste keuzerondje volgens het soort tunnel dat u wilt toevoegen.
Het tunnelnummer is een automatisch gegenereerd veld dat het nummer van de tunnel weergeeft.
Stap 2. Voer een naam in voor de tunnel in het veld Tunnelnaam.
Stap 3. Kies de juiste WAN-interface die u voor de VPN-tunnel wilt gebruiken in de vervolgkeuzelijst Interface.
Stap 4. (Optioneel) Om VPN in te schakelen, schakelt u het aankruisvakje in het veld Inschakelen in. Standaard wordt deze altijd gecontroleerd.
Stap 1. Kies de juiste methode voor routeridentificatie om een VPN-tunnel te maken uit de vervolgkeuzelijst Local Security Gateway. Sla deze stap over als u Groep VPN hebt gekozen in Stap 1 van de sectie Een nieuwe tunnel toevoegen.
Stap 2. Voer in het veld Domeinnaam de naam in van het geregistreerde Volledig gekwalificeerde domein als u in Stap 1 voor de verificatie van IP + Domeinnaam (FQDN) of Dynamic IP + Domain Name (FQDN) kiest.
Stap 3. Voer het e-mailadres in het veld E-mailadres in als u in Stap 1 de optie IP + E-mail adres (USER FQDN) verificatie of Dynamic IP + E-mail adres (USER FQDN) verificatie kiest.
Stap 4. Kies de gewenste lokale LAN-gebruiker of groep gebruikers die toegang hebben tot de VPN-tunnel in de vervolgkeuzelijst Local Security Group. De standaardinstelling is Subnet.
Stap 5. Klik op Opslaan om de instellingen op te slaan.
Stap 1. Als u Tunnel kiest, kies de juiste client-identificatiemethode om een VPN-tunnel te maken uit de vervolgkeuzelijst Remote Security Gateway-type. De standaardinstelling is alleen IP. Sla deze stap over als Group VPN in Stap 1 van de sectie Add A New Tunnel is gekozen.
Stap 2. Voer het IP-adres van de externe client in het veld IP-adres in als u in Stap 1 de optie Alleen IP, IP + Domeinnaam (FQDN) of IP + E-mailadresverificatie (FQDN) hebt gekozen.
Stap 3. Kies de gewenste optie in de vervolgkeuzelijst om het IP-adres in te voeren als u het weet of los het IP-adres op van de DNS-server als u in stap 1 de optie IP Only of IP + Domain Name (FQDN) of IP + E-mail Address (USER FQDN) verificatie kiest.
Stap 4. Voer in het veld Domeinnaam de domeinnaam van het IP-adres in als u in Stap 1 voor IP + Domeinnaam (FQDN) verificatie of Dynamic IP + Domain Name (FQDN) verificatie kiest.
Stap 5. Voer het e-mailadres in het veld E-mailadres in als u in Stap 1 de optie IP + E-mail adres (USER FQDN) verificatie of Dynamic IP + E-mail Address (USER FQDN) verificatie kiest.
Stap 6. Als u Groep kiest, kiest u het juiste type externe client in de vervolgkeuzelijst Externe client. Sla deze stap over als Tunnel VPN in Stap 1 van de sectie Een nieuwe tunnel toevoegen is gekozen.
Stap 7. Klik op Opslaan om de instellingen op te slaan.
Internet Protocol Security (IPSec) is een beveiligingsprotocol op de internetlaag dat end-to-end beveiliging biedt via verificatie en encryptie tijdens elke communicatiesessie.
Opmerking: twee uiteinden van de VPN moeten dezelfde methoden van encryptie, decryptie en verificatie hebben voor de IPSec om te werken. Ook de Perfect Forward Secrecy sleutel moet aan beide kanten van de tunnel hetzelfde zijn.
Stap 1. Kies de juiste modus voor sleutelbeheer om de beveiliging te garanderen uit de vervolgkeuzelijst Sleutelmodus. De standaardmodus is IKE met een Preshared-toets.
Stap 1. Voer de unieke hexadecimale waarde in voor inkomende Security Parameter Index (SPI) in het veld Inkomende SPI. SPI wordt meegeleverd in ESP-header (Encapsulating Security Payload Protocol) die samen de bescherming voor het inkomende pakket bepaalt. U kunt van 100 naar ffffffff gaan. De inkomende SPI van de lokale router moet overeenkomen met de uitgaande SPI van de externe router.
Stap 2. Voer in het veld Uitgaande SPI de unieke hexadecimale waarde in voor uitgaande Security Parameter Index (SPI). SPI wordt meegeleverd in ESP-header (Encapsulating Security Payload Protocol) die samen de bescherming voor het uitgaande pakket bepaalt. U kunt van 100 naar ffffffff gaan. De uitgaande SPI van de externe router moet overeenkomen met de inkomende SPI van de lokale router.
Stap 3. Kies de juiste coderingsmethode voor de gegevens in de vervolgkeuzelijst Encryptie. De aanbevolen codering is 3DES. De VPN-tunnel moet voor beide doeleinden dezelfde coderingsmethode gebruiken.
Stap 4. Kies de juiste verificatiemethode voor de gegevens in de vervolgkeuzelijst Verificatie. De aanbevolen verificatie is SHA1 omdat deze veiliger is dan MD5. De VPN-tunnel moet voor beide doeleinden dezelfde verificatiemethode gebruiken.
Stap 5. Voer de sleutel in om gegevens te versleutelen en te decrypteren in het veld Encryption Key. Als u in Stap 3 voor DES als coderingsmethode kiest, voert u een hexadecimale waarde van 16 cijfers in. Als u in Stap 3 3DES als coderingsmethode kiest, voert u een hexadecimale waarde van 40 cijfers in.
Stap 6. Voer een vooraf gedeelde sleutel in om het verkeer te verifiëren in het veld Verificatiesleutel. Als u in stap 4 MD5 als verificatiemethode kiest, voert u een hexadecimale waarde van 32 cijfers in. Als u SHA als verificatiemethode in stap 4 kiest, voert u een hexadecimale waarde van 40 cijfers in. De VPN-tunnel moet dezelfde vooraf gedeelde sleutel voor beide doeleinden gebruiken.
Stap 7. Klik op Opslaan om de instellingen op te slaan.
Stap 1. Kies de gewenste fase 1 DH-groep uit de vervolgkeuzelijst fase 1 DH-groep. Fase 1 wordt gebruikt om de simplex, logical security associatie (SA) tussen de twee uiteinden van de tunnel tot stand te brengen om veilige communicatie te ondersteunen. Diffie-Hellman (DH) is een cryptografisch sleuteluitwisselingsprotocol dat wordt gebruikt om de sterkte van de sleutel tijdens fase 1 te bepalen en het deelt ook de geheime sleutel om de communicatie te authenticeren.
Stap 2. Kies de juiste fase 1-encryptie om de sleutel uit de vervolgkeuzelijst fase 1-encryptie te versleutelen. 3DES wordt geadviseerd aangezien het de veiligste encryptiemethode is. De VPN-tunnel moet voor beide doeleinden dezelfde coderingsmethode gebruiken.
Stap 3. Kies de juiste verificatiemethode van fase 1 uit de vervolgkeuzelijst Fase 1-verificatie. De VPN-tunnel moet voor beide doeleinden dezelfde verificatiemethode gebruiken.
Stap 4. Geef de hoeveelheid tijd in seconden op dat de sleutels van fase 1 geldig zijn en dat de VPN-tunnel actief blijft in het veld Fase 1 SA-levensduur.
Stap 5. Controleer het aanvinkvakje Perfect Forward Secrecy om de toetsen beter te beschermen. Deze optie staat de router toe om een nieuwe sleutel te produceren als om het even welke sleutel wordt gecompromitteerd. De versleutelde gegevens worden alleen gecompromitteerd via de gecompromitteerde sleutel. Zo verstrekt het veiligere en authentificeert communicatie aangezien het andere sleutels hoewel een sleutel wordt gecompromitteerd beveiligt. Dit is een aanbevolen actie omdat deze meer beveiliging biedt.
Stap 6. Kies de juiste fase 2-DH-groep uit de vervolgkeuzelijst fase 2-DH-groep. Fase 2 maakt gebruik van security associatie en wordt gebruikt om de beveiliging van het gegevenspakket tijdens de gegevenspakketten die door de twee eindpunten worden doorgegeven te bepalen.
Stap 7. Kies de juiste fase 2-encryptie om de sleutel uit de vervolgkeuzelijst fase 2-encryptie te versleutelen. AES-256 wordt aanbevolen omdat dit de best beveiligde coderingsmethode is. De VPN-tunnel moet voor beide doeleinden dezelfde coderingsmethode gebruiken.
Stap 8. Kies de juiste verificatiemethode uit de vervolgkeuzelijst Fase 2-verificatie. De VPN-tunnel moet voor beide doeleinden dezelfde verificatiemethode gebruiken.
Stap 9. Geef de hoeveelheid tijd in seconden op dat de Fase 2-toetsen geldig zijn en dat de VPN-tunnel actief blijft in het veld Fase 2 SA-levensduur.
Stap 10. Voer een sleutel in die eerder wordt gedeeld tussen de IKE-peers om de peers in het veld Preshared Key te verifiëren. Tot 30 hexadecimale tekens en tekens kunnen worden gebruikt als de vooraf gedeelde sleutel. De VPN-tunnel moet dezelfde vooraf gedeelde sleutel voor beide doeleinden gebruiken.
Opmerking: het is sterk aanbevolen om de vooraf gedeelde sleutel tussen de IKE-peers vaak te wijzigen, zodat de VPN beveiligd blijft.
Stap 11. Schakel het aanvinkvakje Minimale Preshared Key Complexity in als u krachtmeter wilt inschakelen voor de preshared sleutel. Het wordt gebruikt om de sterkte van de vooraf gedeelde sleutel door kleurenbars te bepalen
Opmerking: Preshared Key Strength Meter toont de sterkte van de preshared sleutel door gekleurde balken. Rood geeft zwakke sterkte aan, geel geeft aanvaardbare sterkte aan en groen geeft sterke sterkte aan.
Stap 12. Klik op Opslaan om de instellingen op te slaan.
Stap 1. Klik op Advanced om de geavanceerde instellingen voor IKE met Preshared-toets weer te geven.
Stap 2. Schakel het selectievakje Aggressive Mode in als uw netwerksnelheid laag is. Dit ruilt de ID's van de eindpunten van de tunnel in duidelijke tekst tijdens SA-verbinding (fase 1), die minder tijd vergt om te ruilen maar minder veilig is.
Opmerking: Aggressive Mode is niet beschikbaar voor groepsclient naar gateway VPN verbinding.
Stap 3. Schakel het aanvinkvakje Compress (Support IP payload Compression Protocol (IPComp) in als u de grootte van de IP-datagrammen wilt comprimeren. IPComp is een IP compressieprotocol dat wordt gebruikt om de grootte van IP datagram te comprimeren. IP-compressie is nuttig als de netwerksnelheid laag is en de gebruiker de gegevens snel wil verzenden zonder verlies via het langzame netwerk, maar biedt geen beveiliging.
Stap 4. Schakel het aankruisvakje Keep-Alive in als u altijd wilt dat de verbinding met de VPN-tunnel actief blijft. Keep Alive helpt de verbindingen onmiddellijk te herstellen als een verbinding inactief wordt.
Stap 5. Schakel het aanvinkvakje AH Hash Algorithm in als u Authenticate Header (AH) wilt inschakelen. AH biedt authenticatie aan de oorspronkelijke gegevens, gegevensintegriteit door middel van checksum en bescherming in de IP-header. De tunnel zou hetzelfde algoritme moeten hebben voor beide kanten.
Stap 6. Controleer NetBIOS Broadcast als u niet-routeerbaar verkeer via de VPN-tunnel wilt toestaan. De standaardinstelling is niet ingeschakeld. NetBIOS wordt gebruikt om netwerkbronnen zoals printers, computers etc. in het netwerk te detecteren via sommige softwaretoepassingen en Windows-functies zoals Network Neighbourhood.
Stap 7. Schakel het aanvinkvakje NAT Tradition in als u via een openbaar IP-adres toegang tot het internet wilt hebben via uw privé LAN. Als uw VPN-router zich achter een NAT-gateway bevindt, schakelt u deze optie in om NAT-traversatie in te schakelen. Beide uiteinden van de tunnel moeten de zelfde instellingen hebben.
Stap 8. Controleer het Dead Peer Detection Interval om de levendigheid van de VPN-tunnel op een periodieke manier door hello of ACK te controleren. Als u dit aanvinkvakje aankruist, voert u de gewenste duur of het interval van de hello-berichten in.
Opmerking: u kunt dode peer-detectie-interval alleen configureren voor één client naar gateway-VPN-verbinding, niet voor groepsclient naar gateway-VPN-verbinding.
Stap 9. Klik op Opslaan om de instellingen op te slaan.
U hebt nu geleerd hoe u externe VPN-tunnels voor toegang kunt configureren van client naar gateway op RV016-, RV042-, RV042G- en RV082 VPN-routers.
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
1.0 |
10-Dec-2018 |
Eerste vrijgave |