1. Konfiguracja serwera VPN 1.1. LDAP/AD 1.2. Ustawienia ogólne 1.3. Konto SSL 2. Konfiguracja klienta VPN 3. Status połączenia 3.1. Klient VPN 3.2. Serwer VPN Procedura konfiguracji została oparta na poniższym przykładzie. Główne założenia: Typ tunelu: Host-LAN Protokół VPN: SSL tryb tunelu umożliwiający dostęp do zasobów sieci 192.168.0.0/24 Konto SSL może być wykorzystywane przez Klienta VPN1 lub Klienta VPN 2. Jednocześnie podłączony może być tylko jeden klient. Przeglądarka: IE 7.0 Adres IP Serwera VPN: statyczny. W przykładzie 99.99.99.10 Adres IP Klienta VPN 1: statyczny lub dynamiczny. W przykładzie 99.99.99.11 Adres IP Routera brzegowego: statyczny lub dynamiczny. W przykładzie 99.99.99.12 Serwer LDAP/AD: - adres IP: 192.168.0.254 - domena: abc.xyz - użytkownik test znajduje się w cn=users dc=abc dc=xyz Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem). 1/10
1. Konfiguracja serwera VPN 1.1. LDAP/AD Przeglądarka serwera Active Directory: Przejdź do zakładki Aplikacje i usługi>>ldap/active Directory w panelu konfiguracyjnym routera. Poniżej konfiguracja zgodna z założeniami przykładu. 2/10
1.2. Ustawienia ogólne Przejdź do zakładki VPN i Dostęp Zdalny >>Protokoły VPN w panelu konfiguracyjnym routera. Włącz obsługę SSL VPN. Przejdź do zakładki VPN i Dostęp Zdalny >>Protokoły VPN w panelu konfiguracyjnym routera. Ustaw port SSL. 1.3. Konto SSL Następnie przejdź do zakładki VPN i Dostęp Zdalny >>Użytkownik zdalny. Stwórz odpowiednie konto do obsługi tunelu. 3/10
Konfiguracja konta użytkownika zgodna z założeniami przykładu: zaznacz Włącz konto ustaw Czas nieaktywności. Domyślnie jest tam wartość 300 oznaczająca rozłączenie tunelu po 5 minutach, gdy Vigor nie odnotuje ruchu VPN. Wpisz 0 w polu czas nieaktywności jeśli Vigor ma pozostawić połączenie pomimo braku ruchu. Tunel SSL posiada wbudowane mechanizmy detekcji połączenia. jako akceptowany protokół zaznacz Tunel SSL wprowadź Użytkownika. W przykładzie użyto użytkownika test wybierz uwierzytelnianie LDAP/Active Directory kliknij przycisk OK, zatwierdzić ustawienia jeżeli chcesz dodatkowo weryfikować adres IP inicjującego połączenie zaznacz opcję Określ węzeł zdalny, a w polu Adres IP/nr ISDN klienta zdalnego wpisz odpowiedni adres IP klienta VPN. W przykładzie można użyć 99.99.99.11 lub 99.99.99.12. 4/10
2. Konfiguracja klienta VPN Uwaga!!! Konfiguracja dotyczy zarówno Klienta VPN1 jak i Klienta VPN 2. Krok 1: Otwórz przeglądarkę Internet Explorer (SSL działa również z FireFox po zainstalowaniu ActiveX) w przykładzie użyto IE 7.0. Wprowadź https://adres_servera_ssl - w przykładzie użyto https://99.99.99.10. Krok 2: Wybierz Kontynuuj przeglądanie tej witryny sieci Web. Krok 3: Wprowadź odpowiednią nazwę użytkownika i hasło zdefiniowane w profilu Host-LAN. W przykładzie użyto nazwy użytkownika i hasła test. Następnie kliknij przycisk OK. 5/10
Krok 4: Wybierz Tunel SSL. Krok 5: Wybierz Instaluj. Krok 6: Pojawi się okno informujące o potrzebie instalacji ActiveX. Kliknij przycisk OK. Krok 7: Zainstaluj format ActiveX. 6/10
Krok 8: Pojawi się okno jak w kroku 4 wybierz Tunel SSL Krok 9: Pojawi się okno jak w kroku 5 wybierz Instaluj Krok 10: Pojawi się okno z zapytaniem czy chcesz zainstalować to oprogramowanie. Kliknij przycisk Zainstaluj. Zezwól na instalację oprogramowania kliknij przycisk Mimo to kontynuuj. Krok 11: Pomyślna instalacja i połączenie. 7/10
Przy następnym logowaniu na https://99.99.99.10 wybierz po prostu Połącz przy domyślnych ustawieniach nastąpi ponowna instalacja DraySSL Tunnel Client i nawiązanie połączenia SSL. Aby następnym razem nie instalować DraySSL Tunnel Client odznacz opcję Remove Virtual Driver on disconnecting. 8/10
3. Status połączenia 3.1. Klient VPN Przykładowy status połączenia SSL VPN dla Klienta VPN 1 Przez cały czas trwania połączenia uruchomiony jest DraySSL Tunnel Client. Dodatkowo wystarczy np. zwykły ping. Wybierz Menu Start a następnie Uruchom i wpisz cmd. Wykonaj polecenie ping adres_lan_serwera (w przykładzie serwer VPN posiada adres LAN 192.168.0.1). Poprawna odpowiedź na ping świadczy o poprawnej komunikacji w tunelu VPN. 9/10
3.2. Serwer VPN Informacja o aktywnych użytkownikach online podłączonych do SSL VPN znajduje się w zakładce SSL VPN >> Status połączeń Informacja o aktywnych tunelach VPN znajduje się w zakładce VPN i Dostęp Zdalny >> Kontrola połączeń. Krzysztof Skowina Specjalista ds. rozwiązań sieciowych BRINET Sp. z o.o. k.skowina@brinet.pl 10/10