Press "Enter" to skip to content

A VPN konfigurálása a Zyxelben

Frissít

Jó nap! Sok tiszteletre méltó olvasó és vendég, az egyik legnagyobb informatikai blogja Oroszország Hab Legutóbb szétszerelt, hogy mit tegyen, ha a flash meghajtó védett a felvétel és hogyan lehet eltávolítani ezt a védelmet. Biztos vagyok benne, hogy mindent megtettél. Ma beszélni akarok a hálózati berendezések beállításáról. Van egy Zyxel Zywall USG (az én esetemben – USG 20). Igényel: Emelje fel az IPSec VPN-alagútot a darab és a távoli kiszolgáló között. Az én konkrét esetben ZyXEL járt, mint egy kis távoli irodai router, és egy távoli szerver – a központi átjáró.

Feltételek: Az oldalon ZyXEL – távoli irodában; A távoli szerver oldalon – a közös vállalati hálózat.

A hálózat adatait, például a következők lesznek:

  • Fehér IP Zyxel: 
  • Fehér IP-címét a távoli átjáró: 
  • Office testtartás Zyxel: / 24
  • Zyxel IP-cím: 
  • Corporate alhálózati: / 8
  • IP-cím az általános corp. Gateway: 
  • PSK engedély (Pre-Shared Key)

Ez mind persze kivételes példája. Ebben az elrendezés, van egy közös testületi alhálózati 08/10 (), a részleges melyek lesznek a távoli (viszonyítva a vállalati alhálózat) Office mögött ZyXEL router.

By the way, az IP SEC és az építmények a VPN, akkor ismerte már Juniper gépek

Végrehajtása IPsec VPN alagút Zyxel USG

  1. ZyXEL router kell konfigurálni, és már most is ember online keresztül NAT és az összes. T.E. Az IP-címeket testre kell szabni.
  2. Nyissa meg a Zyxel Management Web Console és a Bejelentkezés.
  3. Objektum-címre megyünk, és létrehozunk egy új objektumot. Hívjuk a “Corp_network” -t, és jelezzük a következő jellemzőket:
  • Név: Corp_network
  • Cím típusa: alhálózat
  • Hálózat: (Távoli vállalati alhálózat)
  • Netmask: (Vállalati alhálózati maszk)

4.  A VPN IPSec VPN-hez megyünk, és menünk a VPN Gateway fülre. Itt új objektumot hozunk létre. Az ablakban, amely megnyílik, egyszerre, kattintson a “Speciális beállítások megjelenítése” gombra – szükségünk lesz az összes lehetőség típusára. Töltse ki a következő paramétereket:

  • Engedélyezés: Igen (tegyen egy kullancsot)
  • VPN Gateway neve: Corp_gateway
  • Saját címem: Interface = “WAN1”
  • Peer Gateway Cím: Statikus cím = “” (ez a vállalati átjáró fehér IP-címe)
  • Hitelesítés: Előre megosztott kulcs = “mysuperkey” (ez a PSK kulcs – mindkét végén meg kell egyeznie)
  • 1. fázis, SA Life Time: (másodperc múlva – mindkét oldalán alaposan meg kell felelnie – itt az idő csak másodperc alatt van)
  • 1. fázis, tárgyalási mód: “Main”
  • 1. fázis, javaslat: DES + SHA1 (itt vannak a titkosítás típusai – mindkét oldalon is ugyanaz; sajnos az AES vagy a 3Des adatok nem támogatottak – megfelelnek a K8-nak a Cisco-nál)
  • Key Csoport: DH2 (a paraméter is nevezik DH Group – meg kell egyeznie mindkét oldalon)
  • NAT Traversal: No (Kapcsolja ki az IPSec-t NAT-en keresztül – nem szükséges számunkra, mert közvetlenül az internetre nézünk – t.E. A WAN porton azonnal látható Gateway ISP szolgáltató)
  • Halott Peer Detection: Igen
  • Bővített hitelesítés engedélyezése: Nem

5. Váltson a VPN kapcsolat lapra (itt a VPN-IPSec VPN) és hozzon létre egy új objektumot. Hívjuk a “Corp_vpn_Connection” -t, nyomjuk meg újra a “Speciális beállítások megjelenítése” gombot, és állítsa be a következő paramétereket:

  • Engedélyezés: Igen
  • Csatlakozási név: Corp_vpn_Connection
  • Alkalmazási forgatókönyv: “Site-to-site”
  • VPN Gateway: “Corp_gateway”
  • Helyi politika: “LAN1_SUBNET”
  • Távoli házirend: “Corp_net”
  • Végrehajtás: Nem
  • SA LIFE TIME: “”
  • Aktív protokoll: “ESP”
  • Kapszulázás: “Alagút”
  • Javaslat: des + sha1
  • Tökéletes Foward Secrecy (PFS): DH2
  • Forrás: NEM (nem tartalmazza a kimenő forgalmat vagy a bejövő forgalmat)

6. Most megyünk a “hálózati zónába”, és szerkesztjük a már meglévő zónát “IPSec_vpn”. Látni fogjuk, hogy a Corp_VPN_Connection a “Taglista” bal oldalán jelenik meg. Kattintson a „helyes” gombot, hogy ebben az összefüggésben mozog a jobb oldalon (Elérhető a tag). Győződjön meg róla, hogy a “Block Intra-Net Traffic” opció melletti jelölőnégyzet van kiválasztva.

7. A fentiek mellett – meg kell engednünk a belső hálózat és a közös vállalat közötti forgalmat Ipsec keresztül. Ehhez menj tűzfalba, és hozzon létre két objektumot.

1. objektum:

  • Tól: LAN1
  • Hogy: ipsec_vpn
  • Hozzáférés: Engedélyezés

2. objektum:

  • Tól: IPsec_vpn
  • Hogy: LAN1
  • Hozzáférés: Engedélyezés

nyolc. Jelölje be. Ne felejtsük el, hogy maguk az átjárókkal, az általános ügyben semmi merevítővel – meg kell vizsgálnod az IPsec átjárók mögött található gépekkel – T.E. Vagy egy Zyxel gép, vagy a gép mögött a központi átjáró mögött. A Linux Gateway esetében ez így lehetséges, hogy itt ellenőrizze:

$ ping -i

Hol van a Zyxel belső IP-címe, és a központi Linux Gateway belső IP-címe (csak akkor, ha a központi átjáró a Linux bázisra épül).

Amint láthatod, minden nagyon egyszerű, és felállítja az IPSec VPN alagút Zyxel Zywall USG nem sok időt vesz igénybe, és Ivan Semin, szerző és alkotó IT Portal Hab

Ivan Semin

Comments are closed, but trackbacks and pingbacks are open.