VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client



Podobne dokumenty
Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Połączenie LAN-LAN ISDN

Połączenie VPN LAN-LAN PPTP

Połączenie Host-LAN ISDN

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.

Wykorzystanie pamięci USB jako serwera Samba

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

Backup łącza WAN WAN2 jako łącze zapasowe WAN1

Zakresy prywatnych adresów IPv4: / / /24

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

DESlock+ szybki start

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Backup łącza WAN- ISDN jako łącze zapasowe WAN1

W opisywanym przykładzie konta VoIP prezentują się adresem SIP URL:

W opisywanym przykładzie konta VoIP prezentują się adresem SIP URL:

Przykład opisuje możliwości podłączenia serwera Smart Monitor w celu poprawnego przechwytywania i monitorowania ruchu.

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Instalacja certyfikatu CCK NBP w przeglądarce Mozilla Firefox

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

POLITECHNIKA POZNAŃSKA

Telefon AT 530 szybki start.

Instrukcja 1: Instalacja certyfikatu niekwalifikowanego w systemie Microsoft Windows:

Filtr danych przychodzących

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Sprawdzanie połączenia sieciowego

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

Telefon IP 620 szybki start.

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

Instalacja aplikacji komunikacyjnej modułu pl.id

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Wykorzystanie protokołu SCEP do zarządzania certyfikatami cyfrowymi w systemie zabezpieczeń Check Point NGX

Przed przystąpieniem do instalacji certyfikatów należy zweryfikować czy są spełnione poniższe wymagania systemowe.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

SERWER AKTUALIZACJI UpServ

Exchange 2007 Konfiguracja protokołu SSL/TLS w serwerze pocztowym Exchange 2007 wersja 1.1 UNIZETO TECHNOLOGIES S.A.

Jak się zalogować do Pocztowy24 Biznes

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Bramka IP 2R+L szybki start.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

SERWER AKTUALIZACJI UpServ

Fiery Remote Scan. Uruchamianie programu Fiery Remote Scan. Skrzynki pocztowe

INSTRUKCJA AKTYWACJI I INSTALACJI CERTYFIKATU ID

Laboratorium Ericsson HIS NAE SR-16

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

4. Podstawowa konfiguracja

Fiery Remote Scan. Łączenie z serwerami Fiery servers. Łączenie z serwerem Fiery server przy pierwszym użyciu

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

SERWER AKTUALIZACJI UpServ

INSTRUKCJA INSTALACJI I PIERWSZEGO URUCHOMIENIA APLIKACJI Rodzajowa Ewidencja Wydatków plus Zamówienia i Umowy

VigorAP - tryb Stacja-Infrastruktura

Instalacja i konfiguracja Symfonia.Common.Server oraz Symfonia.Common.Forte

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Problemy techniczne SQL Server

Transkrypt:

1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec 1.2. Ustawienie czasu 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.4. Certyfikat zaufanego CA 1.5. Identyfikator IPSec 1.6. Profil Host-LAN 2. Konfiguracja klienta VPN 2.1. Zastosowanie certyfikatu z serwera CA do PC 2.2. Konfiguracja DrayTek Smart VPN Client 3. Zainicjowanie połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: Host-LAN protokół VPN: IPSec (tryb główny) szyfrowanie: 3DES integralność: SHA1 autentykacja: certyfikaty X.509 Adres IP Serwera VPN: statyczny. W przykładzie 99.99.99.10 Adres IP Klienta VPN : statyczny. W przykładzie 99.99.99.11 Adres IP Serwera CA 99.99.99.100 Uwagi Jeśli serwer VPN nie posiada stałego adresu IP to można wykorzystać opcję dynamicznego DNS (np. www.noip.com ) w celu reprezentowania zmiennego adresu IP poprzez adres domenowy. 1/18

1. Konfiguracja serwera VPN 1.1. Włączenie obsługi IPSec Przejdź do zakładki VPN i Dostęp Zdalny>>Protokoły VPN i sprawdź (lub zaznacz Włącz obsługę IPSec) czy jest włączona obsługa protokołu IPSec. 1.2. Ustawienie czasu Ustaw aktualny czas na Vigorze, gdyż będzie on niezbędny do poprawnej pracy z certyfikatami X.509. 1.3. Lokalny certyfikat (żądanie certyfikatu z serwera CA) Krok 1: Przejdź do zakładki Certyfikaty>>Lokalny certyfikat. Następnie kliknij przycisk GENERUJ. Krok 2: Wpisz odpowiednie dane w polach Alternatywna nazwa podmiotu i Nazwa podmiotu. W przykładzie użyto wartości pokazanych na następnym rysunku. Po wprowadzeniu danych kliknij przycisk Generuj. 2/18

Krok 3: Wygenerowany tekst będzie potrzebny w kroku 7. Krok 4. Połącz się z serwerem CA (w przykładzie http://99.99.99.100/certsrv ). W przykładzie wykorzystano Windows Server 2003 RC2 jako serwer CA. Po zalogowaniu wybierz Żądanie certyfikatu. 3/18

Krok 5: Wybierz zaawansowane żądanie certyfikatu. Krok 6: Wybierz drugą opcję Prześlij żądanie certyfikatu, używając Krok 7. Wklej tekst wygenerowany w kroku 3. Wybierz opcję Router (żądanie offline) jako Szablon certyfiaktu. Następnie kliknij przycisk Prześlij>. Krok 8: Pobierz certyfikat szyfrowany algorytmem Base-64 4/18

Krok 9: Zaimportuj lokalny certyfikat do Vigora wybierz ścieżkę do certyfikatu i kliknij przycisk Importuj. Krok 10: Pomyślna próba importu certyfikatu. Aby zobaczyć certyfikat kliknij przycisk Pokaż. 5/18

1.4. Certyfikat zaufanego CA Krok 1: Połącz się z serwerem CA (w przykładzie http://99.99.99.100/certsrv ). Po zalogowaniu wybierz Pobierz certyfikat urzędu certyfikacji, łańcuch certyfikatów lub listę CRL. Krok 2: Wybierz odpowiedni certyfikat urzędu certyfikacji (w przykładzie brinet) oraz Base 64 jako Metodę kodowania. Następnie wybierz opcję Pobierz certyfikat urzędu certyfikacji i zapisz na dysku. Krok 3: Przejdź do zakładki Certyfikaty>>Certyfikat zaufanego CA. Następnie kliknij przycisk IMPORTUJ. 6/18

Krok 4: Wskaż ścieżkę z certyfikatem zaufanego CA. Następnie kliknij przycisk Importuj. Krok 11: Pomyślna próba importu certyfikatu. 7/18

1.5. Identyfikator IPSec Przejdź do zakładki VPN i Dostęp Zdalny>>Identyfikatory IPSec. Stwórz odpowiedni profil (w przykładzie użyto profilu nr 1). W przykładzie użyto wartości pokazanych na następnym rysunku. 1.6. Profil Host-LAN Przejdź do zakładki VPN i Dostęp Zdalny>>Połączenia Host-LAN. Stwórz odpowiednie konto do obsługi tunelu (w przykładzie użyto konta nr 1) i wpisz odpowiednie dane. Konfiguracja zgodna z założeniami przykładu: zaznacz Włącz konto ustaw czas nieaktywności 0, gdy połączenie ma być aktywne cały czas. Domyślnie jest tam wartość 300 oznaczająca rozłączenie tunelu przez Vigor po 5 minutach. jako akceptowany protokół zaznacz Tunel IPSec zaznacz Określ węzeł zdalny i wpisz odpowiedni adres. W przykładzie użyto 99.99.99.11. zaznacz Podpis cyfrowy (cert. X.509) i wybierz stworzony wcześniej profil identyfikatora. zaznacz odpowiedni Poziom zabezpieczeń IPSec. W przykładzie użyto metody 3DES. 8/18

2. Konfiguracja klienta VPN (DrayTek Smart VPN Client) 2.1 Zastosowanie certyfikatu z serwera CA do PC Krok 1: Połącz się z serwerem CA (w przykładzie http://99.99.99.100/certsrv ). Po zalogowaniu wybierz Żądanie certyfikatu. Krok 2: Wybierz zaawansowane żądanie certyfikatu. Krok 3: Wybierz Utwórz i prześlij żądanie do tego urzędu certyfikacji. 9/18

Krok 4: Wybierz opcję Router (żądanie offline) jako Szablon certyfiaktu. Wypełnij odpowiednie informacje identyfikujące dla szablonu w trybie offline. W opcjach kluczy wybierz Tworzenie nowego zestawu kluczy, Rozmiar klucza 1024 oraz Zachowaj certyfikat w magazynie certyfikatów komputera lokalnego. W przykładzie użyto wartości pokazanych na następnym rysunku. Krok 5: Zainstaluj wystawiony certyfikat. Krok 6: Pomyślna próba zainstalowania certyfikatu na PC. 10/18

Krok 7: Z Menu start wybierz Uruchom. Następnie wpisz mmc i kliknij przycisk OK. Krok 8: Otworzy się Konsola1. Wybierz Plik->Dodaj/Usuń przystawkę, następnie kliknij przycisk Dodaj. W oknie Dodawanie przystawki autonomicznej wybierz Certyfikaty, następnie kliknij przycisk Dodaj. Krok 9: Wybierz Konto komputera. Następnie kliknij przycisk Dalej>. 11/18

Krok 10: Wybierz Komputer lokalny. Następnie kliknij przycisk Zakończ. Krok 11: Zainstalowany certyfikat znajduje się w Certyfikaty(komputer lokalny)>>osobisty>>certyfikaty 12/18

Krok 12: Przejdź do Certyfikaty(komputer lokalny)>>pośrednie urzędy certyfikacji>>certyfikaty i Kopiuj odpowiedni certyfikat CA (w przykładzie wykorzystywano certyfikat brinet). Krok 13: Przejdź do Certyfikaty(komputer lokalny)>>zaufane główne urzędy certyfikacji>>certyfikaty i Wklej odpowiedni certyfikat CA (w przykładzie wykorzystywano certyfikat brinet). 13/18

2.2 Konfiguracja DrayTek Smart VPN Client Kliknij przycisk Wstaw Wypełnij dane dotyczące adresu serwera i typu VPN: w polu Nazwa profilu wpisz dowolną nazwę dla połączeni np. To Vigor. w polu Adres IP Serwera/Nazwa Hosta wpisz adres IP routera (w przykładzie 99.99.99.10), do którego zestawiasz tunel VPN, albo jego nazwę (w przykładzie serwer.abc.xyz). w polu Typ połączenia VPN wybierz Tunel IPSec. kliknij OK, aby kontynuować 14/18

Wypełnij dane dotyczące zabezpieczeń IPSec: w polu Mój adres IP wybierz odpowiedni adres IP swojego komputera. W przykładzie 99.99.99.11. w polu Typ połączenia IPSec wybierz Standardowy tunel IPSec oraz wpisz adresację zdalnej podsieci. W przykładzie Zdalna podsieć: 192.168.0.0, Maska podsieci zdalnej: 255.255.255.0. w polu Metoda zabezpieczeń wybierz protokół realizujący szyfrowanie i uwierzytelnianie. W przykładzie wybrano Wysokie(ESP) oraz 3DES with SHA1. w polu Metoda uwierzytelniania wybierz Certyfikat. W przykładzie użyto certyfikatu brinet. kliknij przycisk OK, aby zapisać zmiany. 15/18

3. Zainicjowanie połączenia Wybierz odpowiedni profil a następnie kliknij przycisk Aktywuj. Zaakceptuj zmiany w Zaporze systemu Windows m.in. włączenie zapory, dodanie reguły zabezpieczeń połączeń. Następnie kliknij OK. 16/18

Dla standardowego tunelu IPSec zmieni się status na Aktywna polityka IPSec oraz zapali się zielone światełko przy polu VPN. Aby obudzić tunel należy zainicjować dowolny ruch w kierunku routera. Wystarczy np. zwykły ping. Wybierz Menu Start a następnie Uruchom i wpisz cmd. Następnie wykonaj polecenie: ping adres_hosta_lan_serwera (w przykładzie adres zdalnego hosta 192.168.0.10). Komunikat Negocjowanie zabezpieczeń IP świadczy o wymianie niezbędnych informacji do inicjacji tunelu. Po zainicjowaniu tunelu otrzymasz poprawną odpowiedź na ping świadczy ona o poprawnej komunikacji w tunelu VPN. 17/18

O tym, czy tunel został zainicjowany, możesz również przekonać się wybierając VPN i Dostęp Zdalny>>Zarządzanie połączeniem (rysunek poniżej). Krzysztof Skowina Specjalista ds. rozwiązań sieciowych k.skowina@brinet.pl 18/18