Konfiguracja aplikacji ZyXEL Remote Security Client:



Podobne dokumenty
Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Vigor 2900 ZyWall 70 konfiguracja połączenia LAN-LAN (IPSec)

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.

L2TP over IPSec Application

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Brinet sp. z o.o. wyłączny przedstawiciel DrayTek w Polsce

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Połączenie VPN LAN-LAN IPSec (tryb agresywny)

IPSec over WLAN z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Vigor 2900 Vigor 3300 konfiguracja połączenia LAN-LAN (IPSec)

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client. 1. Konfiguracja serwera VPN. 2. Konfiguracja klienta VPN

Połączenie VPN LAN-LAN IPSec (stały IP > stały IP)

Połączenie VPN Host-LAN IPSec z wykorzystaniem Windows Vista/7. 1. Konfiguracja routera. 2. Konfiguracja klienta VPN. 3. Zainicjowanie połączenia

12. Wirtualne sieci prywatne (VPN)

VPN IPSec LAN-LAN pomiędzy routerami serii: Vigor 2700 oraz Vigor 2910

VPN Host-LAN L2TP over IPSec z wykorzystaniem DrayTek Smart VPN Client

Połączenie VPN Host-LAN IPSec wykorzystaniem DrayTek Smart VPN Client

Zdalny dostęp SSL. Przewodnik Klienta

Połączenie VPN Host-LAN IPSec wykorzystaniem routera Vigor jako klienta VPN

Wykład 4 Bezpieczeństwo przesyłu informacji; Szyfrowanie

Połączenie VPN LAN-LAN IPSec (zmienny IP > zmienny IP)

ZADANIE.07. Procesy Bezpieczeństwa Sieciowego v.2011alfa ZADANIE.07. VPN RA Virtual Private Network Remote Access (Router) - 1 -

ZADANIE.02 Korporacyjne Sieci Bez Granic v.2013 ZADANIE.02. VPN L2L Virtual Private Network site-to-site (ASA) - 1 -

Konfiguracja sieci bezprzewodowych Z menu Network zlokalizowanego w górnej części strony wybieramy pozycję Wireless.

Połączenie VPN Host-LAN L2TP over IPSec z wykorzystaniem Windows Vista/7

Rozwiązywanie problemów z DNS i siecią bezprzewodową AR1004g v2

Instalacja i konfiguracja rouera ASMAX AR 904u. Neostrada, Netia

Implementacje IPsec - Linuks

Uwierzytelnianie użytkowników sieci bezprzewodowej z wykorzystaniem serwera Radius (Windows 2008)

INSTRUKCJA OBSŁUGI Program konfiguracji sieciowej Net configuration Drukarka A11

Połączenie VPN LAN-LAN IPSec X.509 (stały IP > stały IP)

Konfiguracja dostępu zdalnego z wykorzystaniem tunelu VPN pomiędzy SCALANCE S623 a SOFTNET Security Client

ZyWALL 2 Plus Skrócona instrukcja obsługi

VPN Host-LAN IPSec X.509 z wykorzystaniem DrayTek Smart VPN Client

Przykładowa konfiguracja komunikacji pomiędzy oprogramowaniem Wonderware i Codesys z wykorzystaniem sieci LAN lub modułu GSM

Vigor 2900 Asmax BR-408V II - przykład VPN (tunel IPSec) I. WPROWADZENIE

Bezpieczeństwo Systemów Komputerowych. Wirtualne Sieci Prywatne (VPN)

Najczęściej stosowane rozwiązania IPSec PPTP SSL (OpenVPN)

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

Metryka dokumentu. str. 2. Tytuł. CEPiK 2 dostęp VPN. Centralny Ośrodek Informatyki. Zatwierdzający. Wersja Data Kto Opis zmian.

Posiadacze routera ADSL+2 Pirelli DRG A125G mogą bez żadnych kosztów przekształcić go w pełnosprawny router WAN Ethernet.

Posiadając dwa routery z serii Vigor 2200/2200X/2200W/2200We postanawiamy połączyć dwie odległe sieci tunelem VPN. Przyjmujemy następujące założenia:

Wykład 3 Bezpieczeństwo przesyłu informacji; Szyfrowanie

CEPiK 2 dostęp VPN v.1.7

SZYBKI START MP01. Wersja: V1.0 PL

Vigor 2900 Nortel VPN router (tunel IPSec) I. WPROWADZENIE

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Płace Optivum. 1. Zainstalować serwer SQL (Microsoft SQL Server 2008 R2) oraz program Płace Optivum.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Podłączenie urządzenia. W trakcie konfiguracji routera należy korzystać wyłącznie z przewodowego połączenia sieciowego.

Konfiguracja zapory Firewall w systemie Debian.

Dla przykładu, w instrukcji tej wykorzystano model TL-WA701ND.

Tunel IPSec VPN. 1. Wstęp. 2. Objaśnienie połączeń VPN

1. Wstęp. Wizualizacja połączenia

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

ZyWALL 2WG Internetowe urządzenie zabezpieczające

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Modem ADSL + router Wireless ready

VPN dla CEPIK 2.0. Józef Gawron. (wirtualna sieć prywatna dla CEPIK 2.0) Radom, 2 lipiec 2016 r.

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

Kadry Optivum, Płace Optivum. Jak przenieść dane na nowy komputer?

Następnie kliknąć prawym klawiszem myszy na Połączenie sieci bezprzewodowej i wybrać Wyłącz.

Przygotowanie urządzenia:

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

podstawowa obsługa panelu administracyjnego

Konfiguracja pomiaru temperatury oraz alarmu poprzez wyjścia cyfrowe w przypadku przekroczenia zadanej temperatury

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

Badanie bezpieczeństwa IPv6

TP-LINK 8960 Quick Install

Przypisywanie adresów IP do MAC-adresów

Urządzenie posiada domyślny adres do logowania, który powraca zawsze po zresetowaniu produktu.

Instalacja. Podłączenie urządzenia. Wyłącz wszystkie urządzenia sieciowe (komputer, modem i router).

4. Podstawowa konfiguracja

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Konfiguracja ROUTERA bezprzewodowego z modemem ADSL 2+, TP-Link TD-W8910G/TDW8920G

Laboratorium - Konfiguracja routera bezprzewodowego w Windows 7

Telefon IP 620 szybki start.

IPSEC z Mikrotik zero to hero Piotr Wasyk

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

IPsec bezpieczeństwo sieci komputerowych

SYSTEMY ZABEZPIECZEŃ. Poradnik. Wirtualne sieci prywatne - VPN. Wymagania wstępne LAN. Internet VPN

Nexus IP - Szybkie wprowadzenie. Do wszystkich modeli Nexus VW i FW

Telefon AT 530 szybki start.

Aneks do instrukcji obsługi routera Asmax Br-804v II

Dysk CD (z Oprogramowaniem i Podręcznikiem użytkownika)

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

Bramka IP 2R+L szybki start.

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

podstawowa obsługa panelu administracyjnego

Tworzenie połączeń VPN.

Transkrypt:

Połączenie IPSec VPN pomiędzy komputerem z zainstalowanym oprogramowaniem ZyWALL Remote Security Client, a urządzeniem serii ZyWALL. Przykład konfiguracji. Konfiguracja aplikacji ZyXEL Remote Security Client: Po standardowej instalacji programu ZyXEL Remote Security Client, po prawej stronie paska zadań pojawi się ikona programu (duża literka S). Po dwukrotnym naciśnięciu myszką na w/w ikonie uzyskamy dostęp do menu konfiguracyjnego programu. W celu utworzenia nowego połączenia z menu Edycja wybieramy opcję Add a następnie Connection. Po zaznaczeniu nowo powstałego połączenia i wybraniu z menu Edycja opcji Rename jesteśmy w stanie nadać mu inną niż standardowa nazwę. Po zaznaczeniu naszego połączenia w prawej części okna Security Policy Editor pojawią się główne opcje dotyczące konfiguracji naszego kanału IPSec VPN. W tym miejscu musimy podać następujące dane: Connection Security: - Zaznaczamy opcję Secure. - Gdy chcemy aby nasze połączenie nie było inicjowane automatycznie, zaznaczamy opcję Only Connect Manually. Połączenie będzie nawiązywane wyłącznie po wybraniu opcji Connect z menu programu. Remote Party Identity and Addressing: - Wskazujemy konkretny adres IP, zakres adresów IP albo całą podsieć LAN, do której chcemy uzyskać dostęp za pośrednictwem tunelu IPSec VPN. - Wybieramy protokół, który ma być tunelowany, ewentualnie wskazujemy wszystkie możliwe protokoły. - Zaznaczamy pole Connect using, i z rozwijanej listy wybieramy opcje Secure Gateway Tunnel. W polu ID Type wybieramy IP Address, a następnie podajemy adres IP zdalnej bramki VPN (w naszym wypadku jest to adres IP interfejsu WAN ZyWALL a 70).

Naciskając znak +, który znajduje się przed nazwą naszego połączenia rozwijamy listę zawierającą nazwy poszczególnych faz konfiguracji kanału IPSec VPN. W lewej części okna Security Policy Editor zaznaczamy MyIdentity. Następnie z listy Select Certificate wybieramy opcję None. Naciskamy przycisk Pre-Shared Key i podajemy tajny klucz składający się z minimum 8 znaków (w naszym przykładzie: 12345678).

Przechodzimy do sekcji Security Policy. W tym miejscu dokonujemy wyboru jednego z dwóch trybów dotyczących pierwszej fazy połaczenia IPSec VPN. Domyślnie wykorzystywany jest tryb Main Mode (strony ustalają potrzebne do zestawienia kanału informacje w 6 etapach). Tryb Aggressive Mode jest szybszy (informacje konieczne do zestawienia kanału uzgadniane są w 3 etapach). Aggressive Mode jest wykorzystywany na liniach o gorszej jakości, gdzie występują problemy z zestawieniem kanału IPSec VPN.

Authentication (Phase 1) - W tym miejscu definiujemy szczegóły dotyczące pierwszej fazy połączenia IPSec VPN: - Z listy Authentication Method wybieramy opcję Pre-Shared Key. - Z listy Encrypt Alg wybieramy DES. - Z listy Hash Alg wybieramy MD5. - W polu SA Life podajemy czas życia parametrów ustalonych w ramach Security Association (algorytmów szyfrowania i metod uwierzytelniania). Czas ten najlepiej podać w sekundach ponieważ w takich właśnie jednostkach jest on ustalany na urządzeniach serii ZyWALL. - Z listy Key Group wybieramy opcję Diffie-Hellman Group 1. UWAGA! Wszystkie powyższe parametry muszą być zgodne z ustawieniami przyjętymi podczas konfiguracji urządzenia serii ZyWALL.

Key Exchange (Phase 2) Parametry dotyczące drugiej fazy tworzenia połączenia IP Sec VPN - Określamy czas SA Life. - Decydujemy jakiego protokołu będziemy używać: ESP czy AH. Protokół ESP (Encapsulate Security Payload) jest wykorzystywany do uwierzytelniania i częściowego szyfrowania danych. Protokół AH (Authentication Header) służy jedynie do uwierzytelniania danych. - Po wybraniu protokołu ESP określamy następujące parametry: Encrypt Alg np. DES, Hash Alg np. SHA-1, Encapsulation - Tunnel. UWAGA! Wszystkie powyższe parametry muszą być zgodne z ustawieniami przyjętymi podczas konfiguracji urządzenia serii ZyWALL.

Konfiguracja urządzenia ZyWALL 5/35/70: Po zalogowaniu się na urządzenie ZyWALL, korzystając z menu umieszczonego w prawej części ekranu przechodzimy do okna konfiguracji połączeń VPN. W pierwszym wierszu tabeli VPN Rules znajduje się przycisk Add Gateway Policy. Dodajemy nową regułę i w wywołanym oknie podajemy następujące dane: - Nadajemy nazwę dla naszego połączenia. - W polu My Address podajemy adres IP przypisany do interfejsu WAN ZyWALL a. - W polu Pre-Shared Key podajemy tajny klucz, który będzie wykorzystany w procesie zestawiania połączenia. - W opcjach IKE Proposal określamy parametry dotyczące pierwszej fazy połączenia IPSec VPN. Określamy Negotiation Mode (Main albo Aggressive), ustalamy Encryption Algorithm (DES, 3DES, AES), Authentication Algorithm (MD5, SHA1), podajemy (w sekundach) czas życia S.A. i określamy Key Group (DH1, DH2).

Wszystkie określone na tym etapie parametry muszą być zgodne z konfiguracją programu ZyXEL Remote Security Client tak jak ma to miejsce na załączonych rysunkach.

Po zapisaniu zmian w tabeli VPN Rules pojawi się nowa reguła o określonej przez nas nazwie. Naciskamy przycisk Add Network Policy znajdujący się na końcu wiersza zawierającego nazwę naszej reguły. Dzięki tej operacji uzyskamy dostęp do okna VPN NETWORK POLICY EDIT. W oknie edycji Network Policy wprowadzamy następujące zmiany: - Zaznaczamy pole Active i przypisujemy dowolną nazwę. - Z rozwijanej listy oznaczonej jako Gateway Policy wybieramy nazwę wcześniej utworzonej reguły VPN. - W polu Local Network określamy adres IP, grupę adresów IP lub całą podsieć przypisaną do interfejsu LAN ZyWALL a. Określone w ten sposób adresy będą mogły korzystać ze stworzonego kanału IPSec VPN. - Jeżeli komputer z zainstalowanym oprogramowaniem ZyXEL Remote Security Client jest podłączany do Internetu poprzez modem i ma dynamicznie przydzielany publiczny adres IP w opcjach dotyczących sieci zdalnej (Remote Network) nie dokonujemy żadnych zmian. - Opcje IPSec Proposal konfigurujemy zgodnie z założeniami przyjętymi w czasie konfiguracji aplikacji ZyXEL Remote Security Client. W naszym przypadku: Encapsulation Mode Tunnel, Active protocol ESP, Authentication Algorithm SHA1, SA Life time 28800,

Połączenie VPN IPSec omówione w na podstawie powyższego przykładu może być nawiązane jedynie od strony zdalnego klienta (komputera z zainstalowanym oprogramowaniem ZyXEL Remote Security Client). Przebieg nawiązywania połączenia możemy obserwować w logach urządzenia serii ZyWALL. No. Time Source IP Destination IP Note 25 09/28/2005 12:29:09 217.99.7.138 83.18.18.26 IKE Rule [VPN_Client] Tunnel built successfully 26 09/28/2005 12:29:09 217.99.7.138 83.18.18.26 IKE 27 09/28/2005 12:29:09 83.18.18.26 217.99.7.138 IKE Adjust TCP MSS to 1398

28 09/28/2005 12:29:09 217.99.7.138 83.18.18.26 IKE Recv:[HASH] 29 09/28/2005 12:29:09 217.99.7.138 83.18.18.26 IKE 33 09/28/2005 12:29:09 83.18.18.26 217.99.7.138 IKE Send:[HASH][SA][NONCE][ID][ID] 34 09/28/2005 12:29:09 83.18.18.26 217.99.7.138 IKE 35 09/28/2005 12:29:09 217.99.7.138 83.18.18.26 IKE Swap rule to rule [VPN_Client] 36 09/28/2005 12:29:09 217.99.7.138 83.18.18.26 IKE 37 09/28/2005 12:29:09 217.99.7.138 83.18.18.26 IKE Swap rule to rule [VPN_Client] 38 09/28/2005 12:29:09 217.99.7.138 83.18.18.26 IKE 39 09/28/2005 12:29:09 217.99.7.138 83.18.18.26 IKE Start Phase 2: Quick Mode 40 09/28/2005 12:29:09 217.99.7.138 83.18.18.26 IKE 41 09/28/2005 12:29:09 217.99.7.138 83.18.18.26 IKE Recv:[HASH][SA][NONCE][ID][ID] 42 09/28/2005 12:29:09 217.99.7.138 83.18.18.26 IKE 44 09/28/2005 12:29:08 83.18.18.26 217.99.7.138 IKE Phase 1 IKE SA process done 45 09/28/2005 12:29:08 83.18.18.26 217.99.7.138 IKE 46 09/28/2005 12:29:08 83.18.18.26 217.99.7.138 IKE Send:[ID][HASH][NOTFY:INIT_CONTACT]26999D90 47 09/28/2005 12:29:08 83.18.18.26 217.99.7.138 IKE 48 09/28/2005 12:29:08 217.99.7.138 83.18.18.26 IKE Recv:[ID][HASH][NOTFY:REPLAY_STATUS26999D90 49 09/28/2005 12:29:08 217.99.7.138 83.18.18.26 IKE 51 09/28/2005 12:29:07 83.18.18.26 217.99.7.138 IKE Send:[KE][NONCE] 52 09/28/2005 12:29:07 83.18.18.26 217.99.7.138 IKE 53 09/28/2005 12:29:07 217.99.7.138 83.18.18.26 IKE Recv:[KE][NONCE][VID][VID][VID][VID26999D90 54 09/28/2005 12:29:07 217.99.7.138 83.18.18.26 IKE 55 09/28/2005 12:29:06 83.18.18.26 217.99.7.138 IKE Send:[SA][VID][VID] 56 09/28/2005 12:29:06 83.18.18.26 217.99.7.138 IKE 57 09/28/2005 12:29:06 217.99.7.138 83.18.18.26 IKE Recv:[SA][VID][VID] 58 09/28/2005 12:29:06 217.99.7.138 83.18.18.26 IKE 59 09/28/2005 12:29:06 217.99.7.138 83.18.18.26 IKE Recv Main Mode request from [217.99.7.138] 60 09/28/2005 12:29:06 217.99.7.138 83.18.18.26 IKE Rule [ZyWALL_Client] Receiving IKE request End of Logs