Konfiguracja tuneli VPN na. urządzeniach LINKSYS



Podobne dokumenty
Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Konfiguracja aplikacji ZyXEL Remote Security Client:

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Konfiguracja własnego routera LAN/WLAN

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

12. Wirtualne sieci prywatne (VPN)

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

PODŁĄCZENIE I KONFIGURACJA BRAMKI VoIP LINKSYS PAP2T

Skrócona instrukcja obsługi routera D-LINK: DIR 300 dla użytkowników sieci Maxnet

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Połączenie LAN-LAN ISDN

Router VPN z Rangeboosterem

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Po połączeniu z Netia Spotem, Netia Player będzie widoczny w konsoli zarządzania, podobnie jak rysunku:

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

Moduł Ethernetowy. instrukcja obsługi. Spis treści

Routery QNO QVF. Konfiguracja funkcji QVM Smart Link VPN

Podłączenie nbox do internetu z w wykorzystaniem Wi-Fi.

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

4. Podstawowa konfiguracja

Instrukcja oryginalna Urządzenie posiada oznaczenie MODUŁ KOMUNIKACYJNY CENTRAL WENTYLACYJNYCH. WebManipulator

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

CEPiK 2 dostęp VPN v.1.7

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)

BRINET Sp. z o. o.

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

Konfiguracja WDS na module SCALANCE W Wstęp

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Instrukcja konfiguracji. Instrukcja konfiguracji ustawień routera TP-Link dla użytkownika sieci POGODNA.NET

L2TP over IPSec Application

Podstawowa konfiguracja routera TP-Link WR740N

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

SZYBKI START MP01. Wersja: V1.0 PL

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Podstawowa konfiguracja serwerów QNAP

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Router z punktem Dostępowym

podstawowa obsługa panelu administracyjnego

Połączenie VPN LAN-LAN PPTP

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Instalacja i uruchomienie usługi telefonii internetowej HaloNet dla FRITZ!Box Fon WLAN 7170

Punkt dostępowy z Routerem Wireless-G

Przygotowanie urządzenia:

Przykład wykorzystania programu Mini Mag do zarządzania kasami ELZAB z wykorzystaniem sieci rozległej WAN

INSTRUKCJA PODŁĄCZENIA KAMERY IP SERII LV VSS

INSTRUKCJA OBSŁUGI DLA SIECI

Routery QNO. Instalacja certyfikatów SSL w routerach QVF74xx

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

Laboratorium 3 Sieci Komputerowe II Nazwisko Imię Data zajęd

Rejestratory Trend szybka konfiguracja do obsługi przez sieć.

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

BEZPRZEWODOWY ROUTER SZEROKOPASMOWY 11N 300MBPS

Połączenie VPN SSL Web Proxy. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Profile SSL Web Proxy 1.3. Konto SSL 1.4. Grupa użytkowników

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Szerokopasmowy Router Bezprzewodowy n WNRT-625. Instrukcja Uruchomieniowa

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Zdalny dostęp SSL. Przewodnik Klienta

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Estomed2. 1. Wstęp. 2. Instalacja Systemu Estomed Jak zainstalować Estomed2. Hakon Software sp. z o. o. Podręcznik instalacji

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

OBSŁUGA I KONFIGURACJA SIECI W WINDOWS

Telefon AT 530 szybki start.

tel fax

Transkrypt:

Konfiguracja tuneli VPN na urządzeniach LINKSYS Poznao 2007

Wstęp Niniejszy poradnik obejmuje zakresem podstawowe zagadnienia związane z tunelami VPN. Przedstawiono, jak skonfigurowad bezpieczne połączenie pomiędzy oddziałami firmy, lub uzyskad zdalny dostęp do firmowej sieci wykorzystując do tego urządzenia marki Linksys. Pomimo, iż konfiguracja była przeprowadzana na 2 modelach urządzeo: RV082 oraz WRV200, przedstawione wskazówki mogą zostad również zastosowane do pozostałych modeli urządzeo firmy Linksys. VPN czyli Virtual Private Connection pozwala na stworzenie logicznego tunelu pomiędzy dwoma lokalizacjami przy wykorzystaniu istniejącej infrastruktury sieciowej. Z punktu widzenia tunelu VPN nie jest istotne przez jakie sieci przechodzi pakiet, najważniejsze, aby urządzenia na obu koocach tunelu były właściwie skonfigurowane do jego obsługi. Dane przesyłane tunelem VPN są pakowane w specjalnie szyfrowane pakiety ESP, w celu odtworzenia pakietu odbiorca musi znad klucz i algorytm którym informacje zostały zaszyfrowane. Do szyfrowania danych wykorzystuje się silne algorytmy takie jak DES/3DES/AES. Niektóre z algorytmów mogą obniżyd przepustowośd łączy(sytuacja systematycznie się poprawia i w najnowszych wersjach oprogramowania tunele tworzone przy wykorzystaniu RV082 i algorytmów szyfrujących 3DES uzyskują prędkości rzędu 90 Mb/s). Dzięki szyfrowaniu możemy byd pewni, że nasze dane nie zostaną podsłuchane. Tunele VPN znajdują zastosowanie przy łączeniu różnych oddziałów firmy, lub pozwalają na uzyskanie dostępu do firmowej sieci dla pracowników zdalnych(np. z domu lub lokalizacji publicznej). Wyróżniamy dwa główne rodzaje tuneli VPN: - Gateway to Gateway tunel w tym wypadku zestawiany jest pomiędzy dwoma urządzeniami, które posiadają funkcję tworzenia tuneli VPN tego typu, mogą to byd np. dwa routery, zaletą tego trybu jest możliwośd określenia, czy cała sied ma mied dostęp do tunelu zdalnego, czy tylko pojedyncze hosty występujące w tej sieci, - Client to Gateway tunel zestawiany jest pomiędzy hostem w zdalnej lokalizacji a urządzeniem sieciowym(routerem bądź serwerem VPN), który daje hostowi dostęp do sieci umieszczonej za nim, Jako dodatkowy tryb routery firmy Linksys posiadają możliwośd zestawiania tuneli client to gateway przy użyciu aplikacji dostarczonej przez firmę Linksys, oprogramowanie Quick VPN Client, pozwala w prosty i szybki sposób zestawid tunel VPN pomiędzy routerem a hostem zdalnym. Gateway to Gateway Client to Gateway

1. Zestawianie tuneli Gateway to Gateway: W celu zestawienia tego typu tuneli, musimy upewnid się, że sieci lokalne, pomiędzy którymi zostanie zestawiony tunel VPN będą miały różną adresację. Jeżeli nie zastosujemy się do powyższej rady, pomimo, że będziemy w stanie zestawid tunel VPN pomiędzy dwoma urządzeniami, pakiety mogą byd kierowane błędnie, co uniemożliwi komunikację pomiędzy sieciami. Przykładowe ustawienia schematu adresacji dla sieci po obu stronach kanału VPN: Przyjęto, że routery dysponują po stronie interfejsu WAN statycznymi adresami IP. Komputery w sieciach lokalnych pobierają adresy IP dynamicznie z routerów. Ustawienia routera 1: Adres IP routera po stronie WAN: 192.168.10.11 Adres IP routera po stronie LAN: 192.168.1.1 Maska podsieci: 255.255.255.0 Serwer DHCP: 192.168.1.100-254 Ustawienia routera 2: Adres IP routera po stronie WAN: 192.168.10.10 Adres IP routera po stronie LAN: 192.168.2.1 Maska podsieci: 255.255.255.0 Serwer DHCP: 192.168.2.100-254 1.1 Konfiguracja ustawieo sieciowych Wprowadzanie ustawieo dotyczących zarówno schematów adresacji jak i tuneli VPN odbywa się przy wykorzystaniu interfejsu zarządzania www, wbudowanego w urządzenie. Domyślnie interfejs www jest dostępny pod adresem http://192.168.1.1. Do konfiguracji urządzeo Linksys polecamy przeglądarkę IE Explorer w wersji 6.0 lub wyżej. Więcej szczegółów o konfiguracji ustawieo interfejsu WAN oraz konfiguracji sieci lokalnej w przewodniku użytkownika dedykowanym do tego urządzenia dostępnym na stronie http://www.linksys.com.

Po ustaleniu schematów adresacji, właściwego dla każdego z routerów należy właściwie skonfigurowad zaporę wbudowaną w urządzenie. Zmiany należy wprowadzid w zakładce Firewall w następujących opcjach: Block Anonymus Internet Request -> odznaczyd haczyk w polu obok parametru(wrv200) Block Anonymus Internet Request -> zmienid wartośd w polu na Disable(RV042/RV082) Dodatkowo w niektórych wersjach oprogramowania routerów RV042/RV082, w których występuje parametr Fragmented Packets Pass Through należy zmienid wartośd tej opcji na Enabled. W dalszej części przedstawiono zrzuty ekranowe z konfiguracji tuneli na WRV200, jednak występujące ustawienia są uniwersalne i mogą byd z powodzeniem zastosowane do innych modeli urządzeo marki Linksys. Po ustaleniu schematów adresacji właściwego dla każdego z routerów należy przejśd do zakładki: VPN > IP Sec VPN(dla urządzenia WRV200, w urządzeniach RV przechodzimy do zakładki VPN, a następnie wybieramy interesujący nas typ tunelu). Należy wybrad tunel który ma zostad wykorzystany(ilośd tuneli IPSec jest uzależniona od modelu urządzenia: RVL200/WRV200 5, RV042 50, RV082 100 ). Po wybraniu nr tunelu należy zaznaczyd opcję Enabled oraz wpisad jego nazwę. Nazwa tunelu może byd różna po obu jego stronach. Następnym krokiem w tworzeniu tuneli VPN jest wybór które z hostów będą miały dostęp do tunelu i konfiguracja ustawieo sieciowych. Rysunek przedstawiony na następnej stronie pokazuje częśd pozwalającą na wybór które z hostów mają mied dostęp do tunelu VPN oraz konfigurację ustawieo sieciowych tunelu. W naszym wypadku przyjęliśmy, że wszystkie hosty z obu sieci mają mied dostęp do tunelu VPN.

W tym celu przypisano na urządzeniach następujące ustawienia: Router 1: Router 2: Poszczególne parametry zostały wypełnione zgodnie ze schematem adresacji przedstawionym na początku rozdziału. Oczywiście nie jest to jedyna możliwa konfiguracja, użytkownik może zdecydowad, czy dostęp do tunelu ma mied pojedynczy komputer, częśd podsieci lub cała podsied. Za decyzję które z hostów mają mied dostęp do tunelu odpowiada parametr Type. Do wyboru użytkownik ma adres IP(czyli tunel zakooczony będzie na urządzeniu zdalnym, wszystkie urządzenia podłączone do niego będą miały dostęp do tunelu), podsied(subnet cała podsied lub częśd podsieci będzie miała dostęp do tunelu), pojedynczy host(tunel będzie zakooczony na routerze, a przekazanie ruchu odbywad się będzie poprzez przekierowanie portów routera na określony komputer w sieci). 1.2 Konfiguracja ustawieo bezpieczeostwa Po wpisaniu ustawieo sieciowych właściwych dla zestawianego tunelu VPN, kolejnym krokiem jest konfiguracja ustawieo bezpieczeostwa. Ustawienia bezpieczeostwa muszą zostad skonfigurowane jednakowo na urządzeniach po obu stronach tunelu, wprowadzenie różnych ustawieo na którymkolwiek z urządzeo uniemożliwi zestawienie tunelu VPN. Pierwszym elementem w konfiguracji bezpieczeostwa jest wybór sposobu wymiany klucza szyfrującego. Użytkownik ma do wyboru dwa tryby Auto ( w RV082 odpowiada temu tryb IKE with Pre Shared Key) lub Manual. Preferowanym trybem wymiany klucza szyfrującego jest tryb automatyczny. Kolejnym etapem jest wybór algorytmu szyfrującego, do wyboru użytkownik ma kilka algorytmów szyfrowania. Dostępne tryby szyfrowania to: DES, 3DES, AES (128, 192,156 bitów). Ze względu na siłę algorytmu zalecanym jest algorytm 3DES.

Następny krok w konfiguracji ustawieo bezpieczeostwa to wybór sposobu uwierzytelniania pakietów ESP, routery oferują do wyboru dwie metody uwierzytelniania: MD5 - jednostronny algorytm szyfrujący, generujący 128 wzorzec SHA1 jednostronny algorytm szyfrujący, generujący wzorzec 160 bitowy Ponieważ SHA1 jest algorytmem silniejszym, jest zalecany, przy tworzeniu tuneli VPN. Ostatnim krokiem przy podstawowej konfiguracji tuneli VPN jest przypisanie klucza używanego w procesie zestawiania tunelu VPN. Klucz szyfrujący wpisujemy w polu Pre-Shared-Key. Klucz to ciąg znaków alfanumerycznych o długości do 30 znaków. W celu zapewnienia maksymalnego bezpieczeostwa tuneli VPN poleca się regularne zmiany klucza szyfrującego. UWAGA! W przypadku konfiguracji tuneli pomiędzy dwoma różnymi modelami urządzeo, należy zwrócid uwagę, aby ustawienia grupy DH(Diffie-Hellman) były jednakowe na obu urządzeniach. Ponieważ proces zestawiania tunelu VPN składa się z dwóch faz, w przypadku problemów z tunelem VPN należy sprawdzid czy ustawienia dla obu grup są wprowadzone jednakowo. Ustawienia grupy DH dostępne są w zakładce Advanced Settings. Poniżej przedstawiono przykładowe ustawienia dla grupy DH 1024 bity. W zależności od wybranej grupy, klucz szyfrujący będzie dłuższy(im wyższa grupa tym dłuższy klucz) lub krótszy. Długośd klucza szyfrującego ma znaczenie przy ocenie wydajności tunelu, krótszy klucz pozwala uzyskad lepsze wartości transferu, jednak dłuższy klucz zapewnia większe bezpieczeostwo. Wszystkie wprowadzone zmiany należy zatwierdzid klikając Save Settings.

W zakładce VPN Summary mamy możliwośd śledzenia stanu tunelu. Status tunelu może byd określony nastepująco: C - tunel jest zestawiony poprawnie T - urządzenie próbuje zestawid tunel, w przypadku występowania w polu status literki T, należy spróbowad odświeżyd stronę przyciskiem Refresh znajdującym się na w dolnej części zakładki VPN Summary, jeżeli przez dłuższy czas występuje literka T, należy kliknąd View VPN Log, logi związane z tunelami VPN pozwalają łatwiej zlokalizowad błędy konfiguracyjne Stop tunel został zatrzymany D tunel został administracyjnie wyłączony Disabled Any tunel oczekuje zainicjowanie przez zdalnego hosta NAT-T tunel ma włączoną opcją NAT-T, umożliwiając wywołanie tunelu przez zdalnego hosta podlegającego translacji adresów. Poprawne zestawienie tunelu sygnalizowane jest w urządzeniu literą C w statusie odpowiedniego tunelu w zakładce VPN Summary, lub poprzez wyświetlenie informacji logach VPN: 251 [Tue 12:50:01] "TunnelA" #30: STATE_QUICK_R2: IPsec SA established W zależności od parametrów połączenia w nawiasie za tą wiadomością znajdą się parametry związane z poszczególnym tunelem. Działanie tunelu możemy sprawdzid poprzez pingowanie bramy domyślnej znajdującej się po stronie LAN. Poniższy rysunek przedstawia odpowiedź na komendę ping wywołaną z komputera znajdującego się w sieci 192.168.1.0, przed i po zestawieniu tunelu VPN. Odpowiedź hosta zdalnego przed zestawieniem tunelu VPN: Odpowiedź hosta zdalnego po zestawieniu tunelu VPN: Koniec rozdziału pierwszego poświeconego konfiguracji tuneli VPN typu Gateway to Gateway. Więcej informacji na temat zestawiania tuneli tego typu oraz dokładny opis poszczególnych parametrów dotyczących zakładek VPN w podręczniku obsługi przeznaczonym do konkretnego urządzenia dostępnym na stronie http://www.linksys.com.

2. Zestawianie tuneli Client to Gateway: Tunele typu Client to Gateway mogą byd zestawiane przy wykorzystaniu oprogramowania dostarczonego przez firmę Linksys Quick VPN Client, jak również oprogramowania wbudowanego w systemy operacyjne, lub darmowego oprogramowania klienckiego pobranego z Internetu. Zestawianie tuneli przy użyciu oprogramowania wbudowanego w systemy operacyjne, lub zewnętrznego oprogramowania, jest analogiczne do zestawiania tuneli typu Gateway to Gateway i wymaga zgodności informacji podawanych po stronie urządzenia dostępowego jak i klienta VPN. W zależności od urządzenia zestawianie tuneli tego typu może odbywad się poprzez wybranie pojedynczego adresu IP jako strony zdalnej(np. WRV200), lub poprzez konfigurację danych we właściwej zakładce urządzenia VPN > VPN Client to Gateway (np. RV082). Zestawianie tuneli tego typu przy wykorzystaniu oprogramowania dostarczanego przez firmę Linksys jest proste i wymaga od użytkownika podania wyłącznie podstawowych informacji, dlatego dalsza częśd instrukcji została poświęcona zestawianiu tuneli przy wykorzystaniu oprogramowania firmy Linksys. W zależności od modelu, użytkownik może zestawid 10(RVL/WRV200/RV042) lub 15(RV082) tuneli QuickVPN. Dodatkowo firma Linksys oferuje możliwośd dokupienia licencji QuickVPN rozszerzającej liczbę klientów na urządzeniach RV042/RV082 do 50 użytkowników. 2.1 Linksys Quick VPN Client W pierwszej kolejności należy ustalid nazwę użytkownika i hasło na routerze, robimy to w zakładce VPN > VPN Client Access. Po wpisaniu nazwy i hasła klikamy na Add/Save, zaznaczamy, a następnie zapisujemy zmiany > Save Settings. Poniżej przedstawiono dodawanie kolejnego użytkownika do listy VPN Client List.

Kolejnym krokiem jest instalacja oprogramowania Linksys Quick VPN Client, na komputerze zdalnym z którego będziemy chcieli uzyskad połączenie z urządzeniem VPN. Oprogramowanie Quick VPN Client powinno znajdowad się na płycie dołączonej do urządzenia, jeżeli nie posiadamy płyty lub brakuje na niej tego oprogramowania można je pobrad ze strony www.fen.pl dział download. Oprogramowanie jest zgodne z systemami operacyjnymi Win2K oraz WinXP. UWAGA! Podobnie jak w przypadku zestawiania tuneli gateway to gateway, jeżeli komputer zdalny podłączony jest do sieci wewnętrznej i nie dysponuje publicznym adresem IP, należy zadbad, aby schemat adresacji w sieci do której podłączony jest komputer różnił się od adresacji sieci po drugiej stronie tunelu VPN. Jeżeli powyższe czynności mamy za sobą należy uruchomid program Quick VPN Client. W pierwszym etapie tworzymy nazwę profilu dla naszego połączenia, np. nazwa firmy, w polach user i password wpisujemy takie same dane jakie ustawiliśmy na routerze. Następnie wpisujemy adres routera - aktywnego interfejsu WAN, lub adresu domenowego, jeśli dysponujemy zmiennym IP. W poniższej konfiguracji router, z którym realizowane było połączenie dostępny był z zewnątrz pod adresem 192.168.10.100. Klikamy Connect i połączenie zostaje zestawione. Rysunki przedstawione poniżej pokazują proces zestawiania połączenia. Zestawianie połączenia Aktywacja certyfikatu Weryfikacja sieci

Po uruchomieniu aplikacji QuickVPN Client status połączenia wyświetlany jest w postaci ikony na pasku zadao systemu Windows. Tunel aktywny Tunel nieaktywny Podobnie jak w wypadku tuneli typu Client to Gateway, połączenie możemy przetestowad używając do tego celu polecenia ping. Jeżeli komputer zdalny znajduje się w sieci lokalnej oddzielonej od sieci Internet routerem istotne jest, aby lokalny router miał włączone przepuszczanie tuneli VPN typu IPSec. Urządzenia Linksysa dają możliwośd włączenia przepuszczania tuneli VPN i funkcja ta jest domyślnie włączona. Więcej informacji na temat przepuszczania tuneli VPN w rozdziale 3 Rozwiązywanie problemów. Konfiguracja dodatkowa: Bardziej zaawansowane routery dają możliwośd wygenerowania nowego certyfikatu bezpieczeostwa, którego będzie używał nasz router i klienci. Opcja ta dostępna jest w urządzeniach RV042/RV082. Aby wygenerowad nowy certyfikat przechodzimy do zakładki VPN > VPN Client Access. W dolnej części zakładki mamy dostępną częśd poświęconą generowaniu i zapisywaniu nowych certyfikatów bezpieczeostwa. Aby wygenerowad nowy certyfikat bezpieczeostwa klikamy Generate. Dobrą praktyką jest zapisanie certyfikatu na komputerze administracyjnym, dzięki temu po utracie konfiguracji, lub przywróceniu routera do ustawieo fabrycznych, będziemy mieli możliwośd importu zapisanego wcześniej certyfikatu do routera. Aby zapisad certyfikat wygenerowany dla routera klikamy na Export for Admin i zapisujemy na lokalnym komputerze. Kolejnym krokiem jest eksport certyfikatu dla klientów, aby połączenie działało poprawnie należy umieścid certyfikat który eksportowaliśmy dla klientów w katalogu, w którym został zainstalowany Quick VPN Client na komputerze zdalnym. Aby wyeksportowad certyfikat dla klientów klikamy Export for Client, zapisujemy plik na komputerze lokalnym, a następnie przenosimy go na komputer z zainstalowanym oprogramowaniem QuickVPN Client. W ten sposób router i oprogramowanie klienckie będzie korzystało z unikalnego certyfikatu bezpieczeostwa dedykowanego tylko dla hostów podłączonych do tego routera. Koniec rozdziału 2 poświęconego konfiguracji tuneli typu Client to Gateway. Szczegółowe informacje dotyczące konfiguracji tego typu tuneli np. przy użyciu oprogramowania wbudowanego w WinXP można znaleźd w podręczniku obsługi urządzenia WRV200.

3. Rozwiązywanie problemów: A. Jeżeli połączenie VPN zostało zestawione prawidłowo, status połączenia w zakładce Summary pokazuje C lub Connected dla właściwego tunelu, a nie możemy wymieniad danych poprzez ten tunel należy sprawdzid, czy sieci po obu stronach tunelu VPN mają różny schemat adresacji(w przypadku zachowania takiego samego schematu adresacji komunikacja może nie przebiegad prawidłowo). B. W przypadku niemożliwości zestawienia tunelu VPN należy sprawdzid ustawienia firewalli urządzeo dostępowych. W przypadku tuneli Client to Gateway, jeżeli zdalny host znajduje się za routerem, lub firewallem, należy włączyd opcję VPN Passthru(dla właściwego protokołu VPN(domyślnie urządzenia firmy Linksys mają włączoną opcję VPN Passthru dla IPSec, PPTP oraz L2TP), w przypadku, gdy urządzenie nie posiada opcji VPN Passthru należy odblokowad porty, właściwe dla konkretnego protokołu np. dla PPTP należy otworzyd port TCP 1723 (umożliwienie zestawienia tunelu VPN) dodatkowo włączyd przepuszczanie ruchu dla protokołu GRE(IP #47) - dane. Alternatywnie, należy sprawdzid możliwośd zestawienia tunelu po wyłączeniu firewalla na urządzeniu. C. Problem z zestawianiem połączenia VPN przy wykorzystaniu oprogramowania klienckiego innego niż Linksys Quick VPN Client, może wynikad z nie właściwych ustawieo portów, lub protokołu VPN. Upewnij się, ze oprogramowanie wykorzystuje właściwy protokół. Zestawianie tuneli Client to Gateway na routerach Linksys odbywa się domyślnie z wykorzystaniem protokołu IPSec. D. Problem z zestawieniem tunelu może wynikad, z różnych ustawieo uwierzytelniania, lub algorytmów szyfrowania w poszczególnych fazach zestawiania połączenia. W zakładce VPN w ustawieniach zaawansowanych tunelu(advanced Settings) możemy sprawdzid dokładne ustawienia dedykowane dla konkretnej fazy połączenia. Ważne, aby długośd klucza, wartośd grupy DH po obu stronach tunelu pokrywały się. Więcej informacji dotyczących rozwiązywanie problemów z zestawianiem tuneli VPN w podręczniku obsługi dedykowanym do poszczególnych urządzeo.

Pełna oferta dostępna na: www.fen.pl