本文档旨在向您展示如何在RV32x系列VPN路由器上配置单个客户端到网关虚拟专用网络(VPN)。
VPN是专用网络,用于通过公共网络虚拟连接远程用户。一种VPN类型是客户端到网关VPN。客户端到网关VPN是远程用户与网络之间的连接。客户端在用户设备中配置了VPN客户端软件。它允许用户远程安全地连接到网络。
第 1 步: 登录到 Web 配置实用程序,然后选择 VPN > Client to Gateway(客户端到网关)。系统将打开 Client to Gateway(客户端到网关)页面:
步骤2.单击Tunnel单选按钮,为客户端到网关VPN添加单个隧道。
注意:隧道编号 — 表示隧道的编号。此号码会自动生成。
步骤1.在Tunnel Name字段中输入隧道的名称。
步骤2.从接口下拉列表中选择远程客户端访问VPN所通过的接口。
第 3 步: 从 Keying Mode(密钥模式)下拉列表中选择适当的密钥管理模式,以确保安全。默认模式为 IKE with Preshared key(带预共享密钥的 IKE)。
选项定义如下:
步骤4.选中Enable复选框以启用客户端到网关VPN。默认情况下启用。
步骤5.如果要保存到目前为止的设置,请向下滚动并单击“保存”以保存设置。
注意:如果从Add a New Tunnel(添加新隧道)部分的Step 3的Keying Mode(键控模式)下拉列表中选择Manual(手动)或IKE with Preshared(预共享)密钥,请执行以下步骤。
步骤1.从Local Security Gateway(本地安全网关)下拉列表中选择适当的路由器标识方法,以建立VPN隧道。
选项定义如下:
步骤2.从Local Security Group Type下拉列表中选择可以访问VPN隧道的适当的本地LAN用户或用户组。默认为子网。
步骤3.如果要保存到目前为止的设置,请向下滚动并单击“保存”以保存设置。
注意:如果从Add a New Tunnel(添加新隧道)部分的Step 3的Keying Mode(键控模式)下拉列表中选择IKE with Certificate(带证书),请执行以下步骤。
步骤1.从Local Certificate下拉列表中选择适当的本地证书以标识路由器。单击Self-Generator(自生成器)自动生成证书,或单击Import Certificate(导入证书)导入新证书。
注意:要了解有关如何自动生成证书的详细信息,请参阅在RV320路由器上生成证书,以及如何导入证书,请参阅在RV320路由器上配置我的证书。
步骤2.从Local Security Group Type下拉列表中选择可以访问VPN隧道的适当类型的本地LAN用户或用户组。默认为子网。
步骤3.如果要保存到目前为止的设置,请向下滚动并单击“保存”以保存设置。
注:如果在“添加新隧道”部分的步骤3中从“键控模式”下拉列表中选择“手动”或“使用预共享密钥的IKE”,请执行以下步骤。
步骤1.从Remote Security Gateway(远程安全网关)下拉列表中,选择适当的客户端标识方法来建立VPN隧道。默认设置为“IP Only”(仅 IP)。
注意:如果从Add a New Tunnel Through Tunnel or Group VPN部分的步骤3的Keying Mode 下拉列表中选择Manual,这将是唯一可用的选项。
步骤2.如果要保存到目前为止的设置,请向下滚动并单击“保存”以保存设置。
注:如果从Add a New Tunnel(添加新隧道)部分的Step 3的Keying Mode(键控模式)下拉列表中选择IKE with Certificate(带证书),请执行以下步骤。
步骤1.从下拉列表中选择IP Address或IP by DNS Resolved。
步骤2.从Remote Certificate下拉列表中选择相应的远程证书。单击Import Remote Certificate(导入远程证书)导入新证书,或单击Authorize CSR(授权CSR)以识别带有数字签名请求的证书。
注意:如果想了解有关如何导入新证书的详细信息,请参阅查看/添加RV320路由器上的受信任SSL证书,并了解有关授权CSR的详细信息,请参阅RV320路由器上的证书签名请求(CSR)。
步骤3.如果要保存到目前为止的设置,请向下滚动并单击“保存”以保存设置。
注:如果从“添加新隧道”部分的步骤3的“键控模式”下拉列表中选择了“手动”,请执行以下步骤。
步骤1.在传入SPI字段中输入传入安全参数索引(SPI)的唯一十六进制值。SPI在封装安全负载协议(ESP)报头中携带,ESP报头共同确定传入数据包的安全关联(SA)。范围是100到ffffffff,默认为100。
步骤2.在传出SPI字段中输入传出安全参数索引(SPI)的唯一十六进制值。SPI在封装安全负载协议(ESP)报头中传输,ESP报头共同确定传出数据包的安全关联(SA)。范围是100到ffffffff,默认为100。
注意:连接的设备的传入SPI和隧道另一端的传出SPI应相匹配以建立隧道。
步骤3.从Encryption下拉列表中选择适当的加密方法。推荐的加密方法为 3DES。VPN 隧道的两端需要使用相同的加密方法。
步骤4.从Authentication下拉列表中选择适当的身份验证方法。建议的身份验证是SHA1。VPN隧道两端需要使用相同的身份验证方法。
第 5 步: 在 Encryption Key(加密密钥)字段中输入密钥,以加密和解密数据。如果在步骤3中选择DES作为加密方法,请输入16位十六进制值。如果在步骤3中选择3DES作为加密方法,请输入40位十六进制值。
第 6 步: 在 Authentication Key(身份验证密钥)字段中输入预共享密钥,以对流量进行身份验证。如果您在第 4 步中选择 MD5 作为身份验证方法,请输入 32 位十六进制值。如果您在第 4 步中选择 SHA 作为身份验证方法,请输入 40 位十六进制值。VPN 隧道的两端需要使用相同的预共享密钥。
步骤7.如果要保存到目前为止的设置,请向下滚动并单击“保存”以保存设置。
注意:如果从“添加新隧道”(Add a New Tunnel)部分的步骤3中的“键控模式”(Keying Mode)下拉列表中选择了带预共享密钥的IKE或带证书的IKE,请执行以下步骤。
第 1 步: 从 Phase 1 DH Group(第 1 阶段 DH 组) 下拉列表中选择适当的第 1 阶段 DH 组。第1阶段用于在隧道两端之间建立单工逻辑安全关联(SA),以支持安全可信通信。Diffie-Hellman(DH)是在第1阶段连接期间用于共享密钥以验证通信的加密密钥交换协议。
步骤2.从Phase 1 Encryption下拉列表中选择适当的Phase 1 Encryption以加密密钥。推荐使用 AES-256,因为它是最安全的加密方法。VPN 隧道的两端需要使用相同的加密方法。
步骤3.从Phase 1 Authentication下拉列表中选择适当的身份验证方法。VPN 隧道的两端需要使用相同的身份验证方法。
步骤4.在第1阶段,VPN隧道在第1阶段SA生命期字段中保持活动状态,以秒为单位。 默认时间为 28800 秒。
步骤5.选中Perfect Forward Secrecy复选框,为密钥提供更多保护。此选项允许在任何密钥被破坏时生成新密钥。加密的数据只会通过被盗取的密钥泄露。因此,它可提供更安全的通信并对其进行身份验证,其原因在于即使一个密钥被盗取,它也能保护其他密钥。推荐采取此操作,因为它可以提供更高的安全性。
步骤6.从第2阶段DH组下拉列表中选择适当的第2阶段DH组。第 1 阶段用于在隧道两端之间建立单工逻辑安全关联 (SA),以支持安全的身份验证通信。Diffie-Hellman(DH)是在第1阶段连接期间用于共享密钥以验证通信的加密密钥交换协议。
第 7 步: 从 Phase 2 Encryption(第 2 阶段加密)下拉列表中选择适当的第 2 阶段加密来加密密钥。推荐使用 AES-256,因为它是最安全的加密方法。VPN 隧道的两端需要使用相同的加密方法。
第 8 步: 从 Phase 2 Authentication(第 2 阶段身份验证)下拉列表中选择适当的身份验证方法。VPN 隧道的两端需要使用相同的身份验证方法。
步骤9.在第2阶段,VPN隧道在第2阶段SA生命期字段中保持活动状态,以秒为单位。 默认时间为 3600 秒。
步骤10.如果要启用预共享密钥的强度计,请选中Minimum Preshared Key Complexity复选框。
步骤11.在预共享密钥(Preshared Key)字段中,输入之前在IKE对等体之间共享的密钥。最多可使用30个字母数字字符作为预共享密钥。VPN 隧道的两端需要使用相同的预共享密钥。
注意:强烈建议频繁更改IKE对等体之间的预共享密钥,以便VPN保持安全。
注意:如果从步骤3的Keying Mode 下拉列表中为Add a New Tunnel部分选择具有预共享密钥的IKE,则只有您可以选择配置步骤10、步骤11和查看预共享密钥强度计。
步骤12.如果要保存到目前为止的设置,请向下滚动并单击“保存”以保存设置。
高级设置仅可用于具有预共享密钥的IKE和具有认证密钥的IKE。手动键设置没有任何高级设置。
步骤1.单击Advanced以获取具有预共享密钥的IKE的高级设置。
步骤2.如果网络速度低,请选中Aggressive Mode复选框。它在SA连接期间以明文交换隧道端点的ID,这需要更少的交换时间,但安全性较低。
步骤3.如果要压缩IP数据报的大小,请选中Compress(Support IP Payload Compression Protocol(IPComp))复选框。IPComp是一种IP压缩协议,用于在网络速度较低、用户希望通过缓慢的网络快速传输数据而不丢失数据时压缩IP数据报的大小。
步骤4.如果始终希望VPN隧道的连接保持活动状态,请选中Keep-Alive复选框。如果任何连接变为非活动状态,它有助于立即重新建立连接。
步骤5.如果要对Authenticate Header(AH)进行身份验证,请选中AH Hash Algorithm复选框。AH为数据源提供身份验证,通过校验和实现数据完整性并将保护扩展到IP报头。隧道两端的算法应相同。
步骤6.如果要允许不可路由的流量通过VPN隧道,请选中NetBIOS广播。默认情况下为未选中状态。NetBIOS 用于通过一些软件应用和网上邻居等 Windows 功能来检测网络中的网络资源,例如打印机、计算机等。
步骤7.如果要通过公有IP地址从私有LAN访问Internet,请选中NAT Traversal复选框。NAT穿越用于将内部系统的私有IP地址显示为公有IP地址,以保护私有IP地址免受任何恶意攻击或发现。
步骤8.选中Dead Peer Detection Interval以定期检查通过Hello或ACK的VPN隧道的活动性。如果选中此复选框,请输入所需问候消息的持续时间或间隔。
步骤9.选中Extended Authentication ,为VPN连接提供更高的安全性和身份验证。点击适当的单选按钮以扩展VPN连接的身份验证。
注意:要了解有关如何添加或编辑本地数据库的详细信息,请参阅RV320路由器上的用户和域管理配置。
步骤 10选中Mode Configuration,为传入隧道请求方提供IP地址。
注意:第9步到第11步可用于隧道VPN的IKE预共享密钥模式。
步骤11.单击“保存”保存设置。
您现在已学习了在RV32x系列VPN路由器上配置单个客户端到网关VPN的步骤