Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension.



Podobne dokumenty
Przykład konfiguracji koncentratora SSL VPN w trybie Reverse Proxy (dotyczy serii urządzeń ZyWALL USG)

L2TP over IPSec Application

Konfiguracja aplikacji ZyXEL Remote Security Client:

Zdalny dostęp SSL. Przewodnik Klienta

Instrukcje dotyczące funkcji zarządzania pasmem w urządzeniach serii ZyWALL.

Konfiguracja bezpiecznego tunelu IPSec VPN w oparciu o bramę ZyWall35 i klienta ZyXEL RSC (Remote Security Client).

Konfiguracja połączenia G.SHDSL punkt-punkt w trybie routing w oparciu o routery P-791R.

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Ćwiczenie 5a Sieć komputerowa z wykorzystaniem rutera.

Internet. Bramka 1 Bramka 2. Tunel VPN IPSec

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Konfiguracja IPSec Brama IPSec w Windows 2003 Server

ZyWALL SSL 10 Zintegrowana brama SSL VPN

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

PODSTAWOWA KONFIGURACJA LINKSYS WRT300N

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

Ćwiczenie 5b Sieć komputerowa z wykorzystaniem rutera.

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

podstawowa obsługa panelu administracyjnego

Jak wykorzystać Pulpit Zdalny w Windows 2003 Serwer do pracy z programem FAKT

Zestawienie tunelu VPN po protokole IPSec pomiędzy klientem VPN - Draytek Smart VPN Client za NAT-em, a routerem Draytek

FAQ: /PL Data: 16/11/2007 Programowanie przez Internet: Konfiguracja modułów SCALANCE S 612 V2 do komunikacji z komputerem przez VPN

Ćwiczenie 7 Sieć bezprzewodowa z wykorzystaniem rutera.

Praca z programami SAS poza lokalną siecią komputerową UZ. Zestawienie tunelu SSH oraz konfiguracja serwera proxy w przeglądarce WWW

Laboratorium 3. Zaawansowana konfiguracja i zarządzanie zaporami sieciowymi D-Link NetDefend cz.3.

Uwaga: NIE korzystaj z portów USB oraz PWR jednocześnie. Może to trwale uszkodzić urządzenie ZyWALL.

Instrukcja dotycząca funkcji zarządzania pasmem w urządzeniach serii Prestige 660HW.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

NXC-8160 Biznesowy kontroler sieci WLAN

Instrukcja konfiguracji urządzenia Comarch TNA Gateway Plus

INSTALACJA DOSTĘPU DO INTERNETU

Zdalny dostęp do zasobów elektronicznych BGiOINT dla pracowników Politechniki Wrocławskiej

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek poniżej:

INFO-NET.wsparcie. pppoe.in.net.pl. Pamiętaj aby nie podawać nikomu swojego hasła! Instrukcja połączenia PPPoE w Windows XP WAŻNA INFORMACJA

Przekierowanie portów w routerze TP-LINK na przykładzie kamery Kenik. Po co wykonujemy przekierowanie portów? Spójrzmy na rysunek

Bramka IP 2R+L szybki start.

Konfiguracja Wireless-N Mini Router

SZYBKI START MP01. Wersja: V1.0 PL

Konfiguracja połączenia internetowego serwera w pracowni Microsoft

Urządzenie posiada domyślny adres do logowania, który powraca zawsze po zresetowaniu produktu.

Instrukcja obsługi programu CMS Dla rejestratorów HANBANG

podstawowa obsługa panelu administracyjnego

Konfiguracja komunikacji jednostki centralnej systemu sterowania PVS MCU LAN w sieci LAN (Local Area Network)

SYSTEM PROXY. Zdalny dostęp do zasobów elektronicznych BGiOINT Politechniki Wrocławskiej

Zdalna obsługa transcievera. H A M R A D I O D E L U X E R e m o t e S e r v e r C o n f i g u r a t i o n

1. Montaż i podłączenie do sieci Konfiguracja przez stronę 8

Konfiguracja podglądu obrazu z kamery IP / rejestratora BCS przez sieć LAN.

Zakresy prywatnych adresów IPv4: / / /24

Dodawanie nowego abonenta VOIP na serwerze Platan Libra

1.1 Podłączenie Montaż Biurko Montaż naścienny... 4

K2 XVR-04 K2 XVR-08 K2 XVR-16 K2 XVR-24

Instrukcja podłączenia bramki IP 1R+L oraz IP 2R+L w trybie serwisowym za pomocą usługi telnet.

Oprogramowanie OpenVPN jest oprogramowaniem darmowym, które można pobrać ze strony:

Konfiguracja Połączenia

Laboratorium - Konfiguracja zabezpieczeń sieci bezprzewodowej

Połączenie VPN Host-LAN SSL z wykorzystaniem przeglądarki. 1. Konfiguracja serwera VPN 1.1. Ustawienia ogólne 1.2. Konto SSL 1.3. Grupa użytkowników

Instrukcja konfiguracji urządzenia TL-WA830RE v.2

Skrócona instrukcja obsługi rejestratorów marki IPOX

Uwaga!!! Autentykacja LDAP/AD zaimplementowana w Vigor wspiera tylko proste uwierzytelnianie (hasło przesyłane jest jawnym tekstem).

BROADBAND INTERNET ROUTER- INSTRUKCJA OBSŁUGI

Telefon IP 620 szybki start.

Bezprzewodowy ruter kieszonkowy/punkt dostępowy DWL-G730AP. Dysk CD z Podręcznikiem użytkownika. Kabel ethernetowy kat. 5 UTP

Procedura wygenerowania paczki instalacyjnej oprogramowania F-Secure

Zdalny dostęp do źródeł elektronicznych BUR dla pracowników i studentów Uniwersytetu Rzeszowskiego

Dokładniejsze informacje można znaleźć w Podręczniku użytkownika.

4. Podstawowa konfiguracja

Tworzenie połączeń VPN.

12. Wirtualne sieci prywatne (VPN)

Telefon AT 530 szybki start.

Instrukcja konfiguracji rejestratorów serii BCS do pracy w sieci LAN oraz podglądu zdalnego przez łącze internetowe.

VPN TRUNK Backup. Procedura konfiguracji została oparta na poniższym przykładzie.

Tworzenie bezpiecznego połączenia klient-to-site przy użyciu tunelu IPSec VPN z zastosowaniem klienta Shrew.

NIP: REGON INSTRUKCJA KONFIGURACJI WIFI NA PRZYKŁADZIE ROUTERA TP-LINK TL-WR740N.

PROFFICE/ MultiCash PRO Zmiana parametrów komunikacji VPN do połączenia z Bankiem Pekao S.A.

Instrukcja pierwszego logowania do Serwisu BRe Brokers!

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Instrukcja instalacji aplikacji i konfiguracji wersji sieciowej. KomKOD

CEPiK 2 dostęp VPN v.1.7

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Instrukcja konfiguracji rejestratorów BCS. do pracy w sieci oraz programu PSS v.4.05

P-660HN. Skrócona instrukcja obsługi. Bezprzewodowy router N z modemem ADSL2+

Przygotowanie urządzenia:

11. Autoryzacja użytkowników

Instrukcja konfiguracji usługi DDNS na dedykowanym serwerze dla urządzeń Internec serii i7

Tworzenie maszyny wirtualnej

Pomoc dla r.

Połączenie LAN-LAN ISDN

instrukcja instalacji modemu SpeedTouch 605s

Black Box. Gateway. Bridge. Wireless ISP. Tryb Gateway.

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Dostęp zdalny

Instrukcja instalacji routera Vigor 2900/2900i/2900G/2900Gi

Instalacja i konfiguracja serwera IIS z FTP

BRINET Sp. z o. o.

QuickStart TechBase S.A. Technical contact - support.techbase.eu 1/8

Wszystkie parametry pracy serwera konfigurujemy w poszczególnych zakładkach aplikacji, podzielonych wg zakresu funkcjonalnego.

Instrukcja konfiguracji i uruchamiania połączenia VPN z systemami SAP

FAQ: /PL Data: 19/11/2007 Programowanie przez Internet: Przekierowanie portu na SCALANCE S 612 w celu umo

Koncentrator VPN. Konfiguracja OpenVPN. +Sieci hybrydowe. Dotyczy wersji oprogramowania 3.7 Wersja dokumentu: 1.0

IntegralNet krok po kroku. Pierwsze uruchomienie

Transkrypt:

Niniejsza instrukcja przedstawia przykład konfiguracji koncentratora SSL VPN w trybie Network Extension. SSL VPN w trybie Network Extension działa prawidłowo na komputerach wyposaŝonych w systememy operacyjne Windows 2000 oraz Windows XP. Połączenie SSL VPN inicjujemy za pośrednictwem przeglądarki internetowej (zalecne przeglądarki to: MS Internet Explorer 6.0 i nowsze, Firefox 2.0 i nowsze oraz Netscape 7.0 i nowsze). Podobnie jak dla połączeń SSL w trybie Reverse Proxy, na komputerach klienckich konieczna jest instalacja środowiska Java w wersji 6.0 lub nowszej. Tryb Network Extension pozwala nam uzyskać bezpieczny, pełny dostęp do usług oraz aplikacji pracujących w chronionej sieci lokalnej. Z punktu widzenai uŝytkownika zdalnego połączenie to daje moŝliwości podobne do połączenia IPSec VPN (w trybie Client to Site). DuŜym profitem w stosunku do połączenia IPSec VPN jest jednak brak problemów z przejściem przez NAT oraz brak konieczności instalacji dodatkowego oprogramowania (klienta IPSec VPN) na komputerze uŝytkownika zdalnego. Na potrzeby naszego przykładu przyjmiemy podaną niŝej adresację IP oraz załoŝymy, Ŝe w naszej sieci lokalnej pracuje serwer HTTP/FTP/SSH/Telnet reprezentowany przez urządzenie serii ZyWALL UTM. Topologia Sieci: Zadanie: Naszym celem jest umoŝliwienie zdalnemu uŝytkownikowi (remote user) bezpiecznego dostępu do zasobów sieci lokalnej, obsługiwanej przez urządzenie ZyWALL USG oraz zapoznanie się z działaniem trybu Network Extension SSL VPN na urządzeniach serii ZyWALL USG. 1

1. Konfiguracja ZyWALL USG Krok1. Podłączamy nasz komputer do interfejsu LAN (ge1) ZyWALL USG. Pozyskujemy adres IP z serwera DHCP i łączymy się z urządzeniem wpisując w przeglądarce adres http://192.168.1.1. Następnie konfigurujemy adres IP dla interfejsu WAN (ge2) urządzenia. Krok 2. Tworzymy nowy obiekt typu Address. Przechodzimy do menu Objects > Address i klikamy ikonę Add, a następnie definiujemy pólę adresów IP, z której adresy będą przydzielane uŝytkownikom zdalnym. Zgodnie z rysunkiem definiujemy zakres adresów np.: 8.1.1.33 do 8.1.1.50 Krok 3. Tworzymy kolejny obiekt typu Address. Tym razem definiujemy podsieć, do której będą mieli dostęp uŝytkownicy połączeni poprzez kanał SSL VPN w trybie Network Extension. Przechodzimy ponownie do menu Objects > Address i naciskamy ikonę Add. 2

Określamy podsieć 192.168.1.0/24. Krok 4. W tym kroku tworzymy nową regułę SSL VPN. Naciskamy przyćisk Add zaznaczony na poniŝszym rysunku. Krok 5. Tworzymy nowy obiekt typu uŝytkownik. Aby utworzyć nowego uŝytkownika naciskamy przycisk Add zaznaczony na poniŝszym rysunku. Krok 6. Zgodnie z poniŝszym przykładem aktywujemy tryb Network Extension, wybieramy wcześniej zdefiniowaną pulę adresów dla uŝytkowników zdalnych oraz określamy podsieć, do której będą mieli dostęp uŝytkownicy zdalni. Po dokonaniu zmian zapisujemy je naciskając przycisk OK. 3

2. Konfiguracja ZyWALL 5 Krok 1. Domyślny adres IP interfejsu LAN urządzeń firmy ZyXEL to 192.168.1.1. Aby zapobiec konfliktom IP logujemy się na urządzenie i zgodnie z zaprezentowaną wyŝej topologią dokonujemy zmian adresacji interfejsów ZyWALL 5. Domyślny adres IP interfejsu LAN zmieniamy na 192.168.5.1. Adres interfejsu WAN natomiast zmieniamy na 192.168.1.33. Na poniŝszych rysunkach pokazano konfigurację interfejsów zgodną z naszym przykładem. Zmian dokonujemy w menu Network > LAN oraz Network > WAN > WAN1. 4

Krok 2. Zezwalamy na zdalny dostęp do urządzenia ZyWALL 5 od strony interfejsu WAN. Konfiguracji dokonujemy w menu: Remote Management WWW/SSH/TELNET/FTP. Aby zezwolić uŝytkownikom na dostęp do ZyWALL 5 (za pośrednictwem protokołów HTTP, SSH, Telnet i FTP) naleŝy jeszcze wyłączyć Firewall lub dopisać odpowiednie reguły. 3. Testujemy nasze bezpieczne połączenie SSL VPN Krok 1. Na komputerze podłączonym do interfejsu WAN ZyWALL USG uruchamiamy przeglądarkę internetową i łączymy się z urządzeniem wykorzystując adres przypisany do interfejsu WAN http://10.1.1.1. 5

Krok 2. Podajemy nazwę i hasło uŝytkownika, którego utworzyliśmy na ZyWALL USG. Następnie zaznaczamy opcję Log into SSL VPN i naciskamy przycisk Login. Krok 3. W trakcie nawiązywania połączenia moŝemy obserwować okienko zawierające informacje o postępie w budowie bezpiecznego kanału SSL VPN - Network Extension. 6

Krok 4. Po nawiązaniu połączenia na ekranie komputera powinniśmy zobaczyć informacje podobne do tych zawartych na poniŝszym rysunku. Krok 5. Na naszym komputerze został wykreowany wirtualny interfejs PPP. Informacje na temat konfiguracji tego interfejsu moŝemy uzyskać wykonując z wiersza pleceń systemu operacyjnego Windows komendę ipconfig. Po wydaniu komendy route print powinnismy zobaczć trasę routingu wykreowaną automatycznie na potrzeby naszego połączenia. Krok 6. Po poprawnym zestawieniu kanału SSL VPN powinniśmy mieć moŝliwość połączenia się z naszym testowym urządzeniem zarówno za pośrednictwem przeglądarki internetowej, jak i klienta FTP, SSH czy Telnet. 7

8