Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)



Podobne dokumenty
Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN LAN-LAN PPTP

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie LAN-LAN ISDN

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie Host-LAN ISDN

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Połączenie VPN Host-LAN PPTP z autentykacją LDAP/AD. 1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3.

Połączenie VPN aplikacji SSL. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile aplikacji SSL 1.3. Konto SSL 1.4. Grupa użytkowników

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Zakresy prywatnych adresów IPv4: / / /24

Backup łącza WAN WAN2 jako łącze zapasowe WAN1

Wykorzystanie pamięci USB jako serwera Samba

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.

Backup łącza WAN- ISDN jako łącze zapasowe WAN1

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Aby utworzyć WDS w trybie bridge należy wykonać poniższe kroki:

WPS. Typy WPS: Aby odpowiednio skonfigurować WPS należy wykonać poniższe kroki

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Możesz podłączyć drukarkę do routera wykorzystując port USB. Wszystkie komputery podłączone do routera będą mogły drukować poprzez router.

WDS tryb repeater. Aby utworzyć WDS w trybie repeater należy wykonać poniższe kroki:

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Przykład opisuje możliwości podłączenia serwera Smart Monitor w celu poprawnego przechwytywania i monitorowania ruchu.

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

W opisywanym przykładzie konta VoIP prezentują się adresem SIP URL:

VigorAP - tryb Stacja-Infrastruktura

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Telefon AT 530 szybki start.

W opisywanym przykładzie konta VoIP prezentują się adresem SIP URL:

Filtr danych przychodzących

Telefon IP 620 szybki start.

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Sprawdzanie połączenia sieciowego

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7/ 8 Dla studentów AMG

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec)

Laboratorium - Konfiguracja karty sieciowej do korzystania z serwera DHCP w systemie Windows 7

POLITECHNIKA POZNAŃSKA

Bramka IP 2R+L szybki start.

Podłączanie się do sieci eduroam w systemie Windows Vista/Windows 7 wersja 2

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Procedura konfiguracji została oparta na poniższym przykładzie z wykorzystaniem VigorSwitch2240 i VigorSwitch2260.

Laboratorium - Konfiguracja karty sieciowej z wykorzystaniem protokołu DHCP w systemie Vista

Laboratorium Ericsson HIS NAE SR-16

Uwaga!!! Założono, że router jest poprawnie podłączony i skonfigurowany do obsługi dostępu do Internetu.

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Laboratorium - Konfiguracja karty sieciowej do używania protokołu DHCP w systemie Windows XP

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE

4. Podstawowa konfiguracja

Vigor AP - tryb AP Bridge WDS

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

System zdalnego dostępu (VPN) do sieci Wydziału Elektrycznego PW

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

12. Wirtualne sieci prywatne (VPN)

Konfiguracja połączenia VPN do sieci Akademii Morskiej

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Podłączenie TV przez VPN na Samsung Smart VPN Online Access

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Vigor AP - tryb Uniwersalny Repeater

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Podłączanie się do bezprzewodowej sieci eduroam na platformie MS Windows XP w wersji Professional oraz HOME.

Konfiguracja własnego routera LAN/WLAN

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

INSTRUKCJA OBSŁUGI ROUTERA 4 w 1 - ΩMEGA O700 - WIRELESS N 300M ROUTER.

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Konfiguracja połączenia VPN do sieci Akademii Morskiej

SIECI KOMPUTEROWE I TECHNOLOGIE INTERNETOWE

Uniwersalny VLAN. Procedura konfiguracji została oparta na poniższym przykładzie.

Transkrypt:

Zestawienie tunelu VPN po protokole IPSec pomiędzy routerem Vigor 2910 (klient VPN) a VigorPro 5500 (serwer VPN). 1. Certyfikaty na routerach Vigor 1.1. Ustawienie czasu 1.2. Lokalny certyfikat (żądanie certyfikatu z serwera CA) 1.3. Certyfikat zaufanego CA 2. Konfiguracja serwera VPN 3. Konfiguracja klienta VPN 4. Status połączenia Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: typ tunelu: LAN-LAN z routingiem pomiędzy podsieciami protokół VPN: IPSec szyfrowanie: AES integralność: SHA1 lub MD5 autentykacja: certyfikaty X.509 różne adresacje LAN: - serwer VPN: 192.168.1.1 /24 - klient VPN: 192.168.2.1 /24 Uwaga! Wymagane są różne adresacje sieci lokalnych 1/12

1. Certyfikaty na routerach Vigor Uwaga!!! Poniższe kroki wykonaj zarówno dla Vigor 2910 jak i VigorPro 5500. 1.1. Ustawienie czasu Ustaw aktualny czas na Vigorze, gdyż będzie on niezbędny do poprawnej pracy z certyfikatami X.509. 1.2. Lokalny certyfikat (żądanie certyfikatu z serwera CA) Krok 1: Przejdź do zakładki Certyfikaty>>Lokalny certyfikat. Następnie kliknij przycisk GENERUJ. 2/12

Krok 2: Wpisz odpowiednie dane w polach Alternatywna nazwa podmiotu i Nazwa podmiotu. W przykładzie użyto wartości pokazanych na następnym rysunku. Po wprowadzeniu danych kliknij przycisk Generuj. Krok 3: Wygenerowany tekst będzie potrzebny w kroku 7. Krok 4. Połącz się z serwerem CA (w przykładzie http://172.16.3.10/certsrv ). W przykładzie wykorzystano Windows Server 2003 RC2 jako serwer CA. Po zalogowaniu wybierz Żądanie certyfikatu. 3/12

Krok 5: Wybierz zaawansowane żądanie certyfikatu. Krok 6: Wybierz drugą opcję Prześlij żądanie certyfikatu, używając Krok 7. Wklej tekst wygenerowany w kroku 3. Wybierz opcję Router (żądanie offline) jako Szablon certyfiaktu. Następnie kliknij przycisk Prześlij>. Krok 8: Pobierz certyfikat szyfrowany algorytmem Base-64 4/12

Krok 9: Zaimportuj lokalny certyfikat do Vigora wybierz ścieżkę do certyfikatu i kliknij przycisk Importuj. Krok 10: Pomyślna próba importu certyfikatu. Aby zobaczyć certyfikat kliknij przycisk Pokaż. 5/12

1.3. Certyfikat zaufanego CA Krok 1: Połącz się z serwerem CA (w przykładzie http://172.16.3.10/certsrv ). Po zalogowaniu wybierz Pobierz certyfikat urzędu certyfikacji, łańcuch certyfikatów lub listę CRL. Krok 2: Wybierz odpowiedni certyfikat urzędu certyfikacji (w przykładzie brinet) oraz Base 64 jako Metodę kodowania. Następnie wybierz opcję Pobierz certyfikat urzędu certyfikacji i zapisz na dysku. Krok 3: Przejdź do zakładki Certyfikaty>>Certyfikat zaufanego CA. Następnie kliknij przycisk IMPORTUJ. 6/12

Krok 4: Wskaż ścieżkę z certyfikatem zaufanego CA. Następnie kliknij przycisk Importuj. Krok 5: Pomyślna próba importu certyfikatu. 7/12

2. Konfiguracja serwera VPN (5500) Włączenie obsługi IPSec Przejdź do zakładki VPN i Dostęp Zdalny>>Protokoły VPN w panelu konfiguracyjnym routera i sprawdź (lub zaznacz) czy jest włączona obsługa protokołu IPSec. Domyślnie włączona jest obsługa protokołów PPTP, IPSec i L2TP. Konfiguracja identyfikatora IPSec Przejdź do zakładki VPN i Dostęp Zdalny>>Identyfikatory IPSec. Stwórz odpowiedni profil (w przykładzie użyto profilu nr 1). W przykładzie użyto wartości pokazanych na następnym rysunku. Po wprowadzeniu danych kliknij przycisk OK. 8/12

Konfiguracja profilu LAN-LAN Przejdź do zakładki VPN i Dostęp Zdalny>>Połączenia LAN-LAN. Stwórz profil do obsługi tunelu (w przykładzie użyto konta nr 1) i wpisz odpowiednie dane. Konfiguracja części Ustawienia ogólne zgodna z założeniami przykładu: wpisz dowolną nazwę profilu zaznacz Włącz profil jako kierunek inicjacji wybierz Dial-In ustaw czas nieaktywności 0, gdy połączenie ma być aktywne cały czas. Konfiguracja części Ustawienia Dial-In zgodna z założeniami przykładu: w polu Protokół dla połączenia wybierz Tunel IPSec zaznacz Określ Zdalna brama VPN, a w polu IP zdalnego serwera wpisz adres IP routera klienta VPN. W przykładzie użyto adresu IP 172.16.2.10 w polu Tryb uwierzytelniania IKE wybierz Podpis cyfrowy (cert. X.509) i odpowiedni certyfikat. W przykładzie użyto 2910 w polu Poziom zabezpieczeń IPSec wybierz AES. Konfiguracja części Adresacja i routing oraz NAT wewnątrz połączenia zgodna z założeniami przykładu: w przykładzie Zdalna podsieć: 192.168.2.0, Maska podsieci zdalnej: 255.255.255.0 Uwaga!!! W niektórych modelach dostępne są dodatkowe pola określające IP lokalnej podsieci oraz jej maskę. Poniżej konfiguracja zgodna z założeniami przykładu. 9/12

3. Konfiguracja klienta VPN (2910) Włączenie obsługi IPSec Przejdź do zakładki VPN i Dostęp Zdalny>>Protokoły VPN w panelu konfiguracyjnym routera i sprawdź (lub zaznacz) czy jest włączona obsługa protokołu IPSec. Domyślnie włączona jest obsługa protokołów PPTP, IPSec i L2TP. Konfiguracja identyfikatora IPSec Przejdź do zakładki VPN i Dostęp Zdalny>>Identyfikatory IPSec. Stwórz odpowiedni profil (w przykładzie użyto profilu nr 1). W przykładzie użyto wartości pokazanych na następnym rysunku. Po wprowadzeniu danych kliknij przycisk OK. 10/12

Konfiguracja profilu LAN-LAN Przejdź do zakładki VPN i Dostęp Zdalny>>Połączenia LAN-LAN. Stwórz profil do obsługi tunelu (w przykładzie użyto konta nr 1) i wpisz odpowiednie dane. Konfiguracja części Ustawienia ogólne zgodna z założeniami przykładu: wpisz dowolną nazwę profilu zaznacz Włącz profil jako kierunek inicjacji wybierz Dial-Out zaznacz Zawsze aktywne - w ten sposób ustawisz czas nieaktywności -1, gdy połączenie ma być aktywne cały czas. Konfiguracja części Ustawienia Dial-Out zgodna z założeniami przykładu: w polu Protokół dla połączenia wybierz Tunel IPSec w polu IP/nazwa DNS serwera VPN wpisz adres IP routera, do którego zestawiasz tunnel VPN, albo jego nazwę. W przykładzie adres IP 172.16.1.10 w polu Tryb uwierzytelniania IKE wybierz Podpis cyfrowy (cert. X.509) i odpowiedni certyfikat. W przykładzie użyto 5500 w polu Poziom zabezpieczeń IPSec wybierz protokół realizujący szyfrowanie i uwierzytelnianie Wysoki(ESP). W przykładzie użyto AES z autentykacją SHA1/MD5 Konfiguracja części Adresacja i routing oraz NAT wewnątrz połączenia zgodna z założeniami przykładu: w przykładzie Zdalna podsieć: 192.168.1.0, Maska podsieci zdalnej: 255.255.255.0 11/12

4. Status połączenia (od strony klienta VPN) O tym, czy tunel został zainicjowany, możesz przekonać się wybierając VPN i Dostęp Zdalny>>Zarządzanie połączeniem (rysunek poniżej). Inny sposób to np. zwykły ping. Wybierz Menu Start a następnie Uruchom i wpisz cmd. Następnie wykonaj polecenie: ping adres_hosta_w_lan-ie (patrz rysunek poniżej, gdzie host posiada adres LAN-owy 192.168.1.10). Po zainicjowaniu tunelu otrzymasz poprawną odpowiedź na ping świadczy ona o poprawnej komunikacji w tunelu VPN. Krzysztof Skowina Specjalista ds. rozwiązań sieciowych BRINET Sp. z o.o. k.skowina@brinet.pl 12/12