Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)



Podobne dokumenty
Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec)

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

Konfiguracja aplikacji ZyXEL Remote Security Client:

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN LAN-LAN PPTP

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie LAN-LAN ISDN

Router Vigor jako serwer/gateway VPN

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Połączenie VPN Host-LAN PPTP z przypisaniem IP. 1. Konfiguracja serwera VPN 1.1. Metoda 1 (nowsze urządzenia) 1.2. Metoda 2 (starsze urządzenia)

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

L2TP over IPSec Application

BRINET Sp. z o. o.

ZyWALL 2 Plus Skrócona instrukcja obsługi

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

Instrukcja instalacji routera Vigor 2900/2900i/2900G/2900Gi

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Konfiguracja własnego routera LAN/WLAN

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows Vista/7. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

ZyWALL 2WG Internetowe urządzenie zabezpieczające

Vigor Cisco ISDN PPP (CHAP)

Badanie bezpieczeństwa IPv6

BRINET Sp. z o. o.

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Telefon AT 530 szybki start.

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

Telefon IP 620 szybki start.

FAQ: /PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

Konfiguracja routera ADSL ZyXEL Prestige 660H/HW do usług dostępu do Internetu: Neostrada (TPSA) Net24 (Netia) DialNet DSL (Dialog)

W menu PPP zmieniamy globalne, domyślne parametry dla połączeń według rysunku i zatwierdzamy SAVE.

Połączenie VPN Host-LAN SSL z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2.

Linksys/Cisco SPA2102, SPA3102 Instrukcja Konfiguracji

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

VPN i Dostęp zdalny opis ogólny

bintec VPN5 i bintec X2301

Połączenie VPN Host-LAN SSL z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

Linksys/Cisco RT31P2, WRT54GP2. Instrukcja Konfiguracji

Bramka IP 2R+L szybki start.

Instrukcja instalacji Encore ADSL 2 + WIG

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

ZyWALL 35. Urządzenie zabezpieczające połączenie internetowe. Szybki start Wersja 3.62 Kwiecień 2004

Połączenie VPN Host-LAN PPTP z wykorzystaniem Windows XP. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN Host-LAN PPTP z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

ZyWALL 70. Urządzenie zabezpieczające połączenie internetowe. Szybki start Wersja 3.62 Luty 2004

Instalacja routera WAN/Ethetnet na przykładzie Vigora serii 2910

Zadanie z lokalnych sieci komputerowych. 1. Cel zajęć

Instrukcja konfiguracji urządzenia TL-WA830RE v.1

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Połączenie VPN Host-LAN PPTP z wykorzystaniem motp. 1. Aplikacje motp 1.1. DroidOTP 1.2. Mobile-OTP. 2. Konfiguracja serwera VPN

ZyWALL 5. Urządzenie zabezpieczające połączenie internetowe. Szybki start Wersja 3.62 (XD.0) Maj 2004

ZyXEL NBG-415N. Bezprzewodowy router szerokopasmowy n. Skrócona instrukcja obsługi. Wersja /2006 Edycja 1

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Włącz włączenie klienta SysLog, który będzie zbierał dane i kierował je do serwera (lokalnego lub oddalonego np. poprzez Internet czy tunel VPN).

TP-LINK 8960 Quick Install

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

Instalacja Active Directory w Windows Server 2003

Przygotowanie urządzenia:

Połączenie Host-LAN ISDN

Artykuł sponsorowany przez

MINI ROUTER DO TV/PS

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Tunel IPSec VPN. 1. Wstęp. 2. Objaśnienie połączeń VPN

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Instalacja i uruchomienie usługi telefonii internetowej HaloNet dla FRITZ!Box Fon WLAN 7170

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Zadanie1: Odszukaj w Wolnej Encyklopedii Wikipedii informacje na temat NAT (ang. Network Address Translation).

Optimus ABA IPSec + Windows 2000/XP + Terminal ABAX-2. Instrukcja tworzenia połącze ń szyfrowanych.

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Transkrypt:

Uwaga! Przykład zakłada, że na obu routerach funkcjonuje już dostęp do Internetu, iżze wszystkie funkcje sieciowe niezbędne do komunikacji sieci LAN z Internetem zostały prawidłowo ustawione (adresy na komputerach, maski, bramy, DNS itd). Zajmujemy się wyłącznie komunikacją VPN. Przykład prezentuje modele ZyWall 70 oraz Vigor 2900, jednak należy zaznaczyć, że niezależnie od modelu ma on zastosowanie do prawie każdego routera obu producentów (mogą wystąpić najwyżej drobne różnice w wyglądzie zrzutów ekranu, jednak celowo stosujemy tylko podstawowe, niezbędne ustawienia). Zakładamy następującą adresację IP: DrayTek Vigor: ---------------------------------------------------- 1 st LAN IP: 192.168.2.173 adres podsieci: 192.168.2.0 maska: 255.255.255.0 adres WAN (statyczny): 213.76.132.41 Zyxel ZyWall: ---------------------------------------------------- adres podsieci LAN: 192.168.10.0 maska podsieci: 255.255.255.0 adres WAN (statyczny): 83.16.254.146 Część I - router Zyxell. 1. Wchodzimy do menu VPN i wybieramy zakładkę VPN Rules (IKE): Możemy tutaj stworzyć definicję połączenia obejmującą parametry dla fazy 1 IKE (tzw. Main Mode). W tym celu klikamy ikonę dodawania nowej polityki IKE lub też edytujemy istniejący profil, jak zaznaczono na rysunku powyżej. Wewnątrz profilu IKE: nie zaznaczamy opcji NAT Traversal!!! jako My ZyWall podajemy własny adres WAN routera Zyxell (oficjalny adres końca tunelu) jako Remote Gateway Address podajemy adres WAN routera DrayTek (oficjalny adres końca tunelu) wybieramy metodę uwierzytelniania PresharedKey i wpisujemy przykładowe hasło (zakładamy master753) wskazujemy typ identyfikatora ID jako adres IP i wpisujemy oba identyfikatory (w naszym przypadku są to adresy WAN)

3DES nie używamy opcji Extended Authentication wybieramy parametry negocjacji (proposal) dla pierwszej fazy IKE: tryb główny (Main Mode), algorytmy 3DES i SHA-1 oraz grupę DH1

Uwaga! Algorytmy oraz grupa DH jest przykładowa, istotne jest aby oba routery były w stanie uzgodnić i zaakceptować te same wartości n podstawie naszych ustawień. Co do trybu IKE, w przypadku publicznych adresów statycznych po obu stronach stosujemy tryb Main Mode. Tryb agresywny (Aggressive Mode) ma sens w zasadzie tylko w przypadku, kiedy po jednej lub obu stronach mamy adresy zmienne (np. Neostrada, ISDN). Wybieramy czas trwania klucza (skojarzenia SA) dla fazy 1: 28800 sekund Klikamy Apply (Zastosuj). Uwaga! Ponieważ w przykładzie edytowano istniejący profil, poniżej widać pozycję Associated Network Policies. W przypadku dodawania nowego profilu pojawi się ona dopiero po skonfigurowaniu zasad dla fazy 2 IKE (patrz dalej). Jest to bowiem informacja o profilach połączeń fazy drugiej, odwołujących się do tworzonego profilu fazy pierwszej negocjacje w fazie drugiej są poprzedzone negocjacją w fazie 1 i ustanowieniem IKE S.A., według profilu tej fazy. 2. Następnie przechodzimy do stworzenia profilu dla drugiej fazy IKE: Wewnątrz profilu: Jako nazwę połączenia wpisujemy dowolny tekst w polu Name Wybieramy opcję badania aktywności tunelu i podajemy adres LAN routera DrayTek: 192.168.2.173 Gateway Policy należy wskazać nazwę profilu fazy 1 IKE, z którego ma korzystać połączenie

Dalej wyznaczamy grupy adresów objętych zasadami IPSec: Local Network podajemy zakres lokalnych adresów IP, objętych polityką zabezpieczeń (po wybraniu całej lokalnej podsieci wszystkie jej adresy IP mogą korzystać z tunelu w celu komunikacji z podsiecią zdalną) Remote Network zakres adresów docelowych (należy wybrać całą podsieć LAN routera DrayTek) Poniżej wybieramy parametry zabezpieczeń dla fazy 2 IKE (tzw. proposal): tryb enkapsulacji IPSec: Tunel metoda zabezpieczeń: ESP szyfrowanie AES i uwierzytelnianie SHA-1 czas ważności klucza (SA) dla fazy 2 IKE aby uprościć konfigurację, w przykładzie nie używamy funkcji PFS (Perfect Forward Secrecy) I klikami Apply. Uwaga! Podobnie jak dla fazy 1 IKE, można wybrać inne szyfrowanie, uwierzytelnianie i czas życia SA, jednak istotna jest zgodność po obu stronach (np. 3DES/MD-5/14400 na obu routerach). Na tym etapie podstawowa konfiguracja VPN dobiega końca. W menu głównym VPN po rozwinięciu reguły DrayTek (faza 1 IKE), powinna się pojawić reguła LAN-LAN_DrayTek (faza II IKE) z adresacją zdefiniowaną poprzednio. Obie reguły można edytować klikając odpowiednią ikonę.

Część II - router DrayTek W menu głównym wybieramy pozycję VPN and Remote Access Setup: Następnie przechodzimy do menu LAN-to-LAN Profile Setup. Na liście profili połączeń LAN-LAN wybieramy pierwszy wolny profil (klikając na numer).

Uwaga! W routerze DrayTek cała definicja połączenia LAN-LAN zawiera się w jednym rozbudowanym profilu, podzielonym na sekcje. Profil obejmuje też wszelkie protokoły VPN wspierane przez router (IPSec, L2TP, PPTP), dlatego zawiera wiele parametrów nie wykorzystywanych akurat w IPSec. Dlatego ustawienia na które nie zwracamy uwagi dalej traktujemy jako nieistotne w przykładzie lub nie tyczące IPSec (np. opcje user/password i PAP/CHAP dotyczą tylko PPTP i L2TP). Sekcja Common Settings: włączamy profil i nadajemy mu nazwę (jest to wspólna nazwa dla całego połączenia obu faz IKE, inaczej niż w Zyxel u) określamy, że tunel może być inicjowany w obie strony (Call Direction=Both) Idle Timeout - określamy czas nieaktywności dla rozłączenia tunelu (brak ruchu między sieciami) Nie zaznaczamy Always On ani PING to gdyż wówczas DrayTek narzuci kierunek Dial-Out (tylko Vigor inicjuje) Sekcja Dial-Out Settings ustawienia dla inicjacji tunelu przez router DrayTek do routera Zyxel: Jako protokół VPN wybieramy: IPSec Tunel W polu Server IP wskazujemy adres publiczny WAN odległego routera Zyxel (serwera VPN) Jako metode zabezpieczeń wybieramy opcję ESP i wskazujemy algorytmy dla fazy 2 IKE: AES with Authentication Uwaga! DrayTek w fazie 2 IKE domyślnie zawsze proponuje silniejszą funkcję haszującą (SHA-1), dopiero po jej odrzuceniu przez zdalny gateway zaproponuje MD-5. Dlatego po wybraniu AES with Authentication nastąpią propozycje: AES+SHA-1, a następnie AES+MD-5. W niektórych modelach DrayTek sytuację tą można już zmienić wchodząc w menu Advanced (nie we wszystkich, i zależnie os wersji firmware). Natomiast algorytmy tworzące proposal dla fazy 1 IKE można edytować tylko w menu Advanced (patrz dalej). W menu IKE Pre-Shared Key podajemy klucz IKE identyczny z hasłem wpisanym w Zyxel u: master753 (należy wpisać dwukrotnie i zatwierdzić).

W menu Advanced Settings: wybieramy parametry negocjacji (proposal) dla pierwszej fazy IKE: tryb główny (Main Mode), algorytmy 3DES i SHA-1 oraz grupę DH1 (w DrayTeku oznaczana jako G1) wybieramy IKE key lifetime - czas obowiązywania skojarzeń SA dla obu faz IKE (ustawiamy identycznie jak w Zyxelu) jako lokalny identyfikator podajemy adres WAN routera DrayTek wyłączamy PFS (Disable) zatwierdzamy OK. Sekcja Dial-In Settings - ustawienia dla inicjacji tunelu przez router Zyxel do routera DrayTek: wybieramy IPSec Tunnel jako akceptowalny protokół VPN wskazujemy spod jakiego adresu IP można inicjować tunel (adres publiczny routera ZyWall) w menu IKE Pre-Shared Key podajemy klucz IKE identyczny z hasłem wpisanym w Zyxel u: master753 (należy wpisać dwukrotnie i zatwierdzić) Jako metodę zabezpieczeń wybieramy opcję ESP i wskazujemy algorytm dla fazy 2 IKE: AES Uwaga! DrayTek zaakceptuje obie funkcje laszujące, zarówno SHA-1 jak i MD-5. Wymuszenie konkretnej funkcji zależy od strony inicjującej połączenie (od postaci proposal w fazie 2 IKE.

Sekcja TCP/IP Network Settings - ustawienia dla inicjacji tunelu przez router Zyxel do routera DrayTek: Remote Network IP podsiec LAN routera Zydel Remote Network Mask maska tej podsieci For NAT operation - zaznaczamy Private IP jeżeli poprzez tunel łączymy podsieć pierwszą LAN routera DrayTek i nie chcemy stosować NAT wewnątrz tunelu wyłączamy protokół RIP (Disable) wewnątrz tunelu zatwierdzamy OK. Od tej chwili połączenie powinno funkcjonować poprawnie z inicjacją w obu kierunkach, także automatycznie na żądanie, kiedy router ma do wysłania pakiet do zdalnej podsieci LAN. Można to zweryfikować komendą ping do zdalnej podsieci. DrayTek Polska www.draytek.pl support@draytek.pl