Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W

Documentos relacionados
Configurando o cliente VPN macio do musaranho com o RV160 e o RV260

Configurar uma conexão do Virtual Private Network (VPN) do Local-à-local em um roteador RV340 ou RV345

Configurar o cliente fácil ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Configurando ajustes e Failover avançados do VPN de Site-para-Site no RV160 e no RV260

Configuração do Wide Area Network (WAN) em RV215W

Configurar Virtual Private Network (VPN) avançado Setup no Firewall RV110W

Configuração do gateway ao gateway VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar configurações de rede para o LAN e o DHCP em SPA122

Configuração de gerenciamento do usuário e do domínio na série do VPN Router RV320 e RV325

Dicas de instalação de Cisco QuickVPN para sistemas operacionais de Windows

Configuração do L2TP no VPN Router do Sem fio WRVS4400N

Configuração de PPPoE e de conexão com o Internet PPTP no roteador da Segurança do gigabit do Sem fio-n WRVS4400N

Ajustes da política do Virtual Private Network (VPN) em RV120W e em RV220W

Roteador Cisco como um servidor de VPN remoto usando o exemplo da configuração de SDM

Assistente de configuração em RV215W

Estabelecer um túnel de acesso remoto (cliente ao gateway) para clientes VPN no Roteadores RV016, RV042, RV042G e RV082 VPN

Limitação de largura de banda para usuários PPTP no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar conexões de rede de área local (LAN) da versão 4 do protocolo de internet (IPv4) no VPN Router RV132W ou RV134W

Gerenciamento do grupo na série do VPN Router RV320 e RV325

Configurando o VPN de Site-para-Site no RV160 e no RV260

Configuração do intervlan em RV180 e em RV180W

Configurar um server do Point-to-Point Tunneling Protocol (PPTP) no roteador do Rv34x Series

Configuração DHCPv4 e monitoração na série do VPN Router RV32x

Configurar a conexão do Virtual Private Network (VPN) do Cliente-à-local no roteador do RV34x Series

Distribua uma alternativa rápida VPN para o Mac OS no Roteadores RV016, RV042, RV042G e RV082 VPN

A vista entra um Series Router rv

Configurar a tradução de endereço de porta (PAT) na série do VPN Router RV320 e RV325

Configurando o NAT e o NAT estático no RV160 e no RV260

Series Router de Cisco rv (RV320) Adaptadores dos Serviços integrados do Cisco 500 Series (ISA570)

Configurando configurações de vlan no RV160 e no RV260

Túnel VPN de Lan para Lan entre duas PIXes usando o exemplo de configuração PDM

Separe duas redes de LAN com poucos o público IPs no Roteadores RV042, RV042G e RV082 VPN

Configurar IPv4 e IPv6 em um ponto de acesso Wireless

Ajustes da política do Internet Key Exchange (IKE) no Roteadores RV180 e RV180W VPN

Configurar o único cliente ao Virtual Private Network (VPN) do gateway na série do VPN Router RV320 e RV325

Exemplo de configuração da transmissão da Web do controlador do Wireless LAN

Geração de um certificado SSL (Secure Socket Layer) em RV120W e em RV220W

Configuração do IPv6 LAN em RV215W

Configurar os ajustes LAN e DHCP no roteador do RV34x Series

Os ajustes remotos do dial-in user service da autorização (RAIO) em séries ESW2 350G controlaram o Switches

Configurando perfis IPSec (auto modo fechando) no RV160 e no RV260

Configuração dos ajustes do Internet em WRP400

Configuração dos usuários do Simple Network Management Protocol (SNMP) no Switches ESW2-350G

Configuração de IPv6 avançado que distribui no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar um perfil da segurança de protocolo do Internet (IPSec) em um roteador do RV34x Series

Configuração de regras do acesso no VPN Router CVR100W

Configurar um cliente VPN do Teleworker no roteador do RV34x Series

Configuração de WAN em RV180 E em RV180W

Ajustes dos clientes VPN em RV110W

Configuração do log de sistema no Roteadores RV016, RV042, RV042G e RV082 VPN

Estabelecer uma conexão Wireless através da instalação protegida Wi-fi (WPS) em um Series Router rv

Configurar e controle contas de usuário em um roteador do RV34x Series

Configurar o Domain Name Server dinâmico na série do VPN Router RV320 e RV325

Manual de configuração EAP-FAST da versão 1.02

Configurando o assistente de instalação VPN no RV160 e no RV260

Estabelecer conexões de WAN duplas no Roteadores RV042, RV042G e RV082 VPN

Configurar server da conexão de unidade para o exemplo de configuração pessoal unificado do comunicador

Pesquise defeitos das Listas de acesso sobre Virtual Private Network no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar configurações de endereço estáticas do Protocolo IP em um telefone de Multiplatform do 7800 ou 8800 Series do Cisco IP Phone

Edite a conexão de WAN no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurar ajustes MACILENTOS DHCP no roteador RV34x

Controle o IP e o MAC que ligam no Roteadores RV320 e RV325 VPN

Configurar a Conectividade do Virtual Private Network (VPN) de AnyConnect no roteador do RV34x Series

Configuração do bridge de grupo de trabalho nos Access point WAP551 e WAP561

Configuração alerta do no Access point WAP121 e WAP321 de Cisco

Armazenamento anexado direto UCS e de Zoneamento FC exemplo de configuração

Configuração do assistente de configuração no WAP551

Acesso do bloco HTTPS para uma site específico no Roteadores RV016, RV042, RV042G e RV082 VPN

Configurando uma rede Wireless do convidado

Configurar a conexão do Virtual Private Network (VPN) usando o assistente de configuração no roteador do RV34x Series

Configurar o Concentradores Cisco VPN série 3000 para apoiar os recursos de expiração de senha de NT com o servidor Radius

Firmware/upgrade de idioma em RV130 e em RV130W usando a interface da WEB

Configurar a opção 125 em um server para permitir a protocolo de configuração dinâmica host (DHCP) auto atualizações da imagem em um interruptor

Configurar ajustes da autenticação de servidor do Shell Seguro (ssh) em um interruptor

Configurar meu certificado no Roteadores RV320 e RV325 VPN

Configurar ajustes do bridge de grupo de trabalho nos Access point WAP125 ou WAP581

Cisco Secure Services Client com exemplo da configuração de autenticação do cliente Novell

Alcance a configuração das regras em RV120W e em RV220W

Configuração sem fio em RV180W

Use o cliente VPN de TheGreenBow para conectar com o roteador do RV34x Series

Assistente de instalação básica na série do VPN Router RV32x

Configurar o módulo de abertura de FirePOWER para eventos do tráfego do sistema usando ASDM (o Gerenciamento da Em-caixa)

Como Permitir a Navegação Usando o NetBIOS Over IP

A memória entra o Switches controlado 200/300 Series

Configurar ajustes da segurança Wireless em um WAP

Redes Virtuais Privadas

Controle o anúncio de roteador na série do VPN Router RV320 e RV325

Pesquisando defeitos a vizinhança de rede Microsoft após ter estabelecido um túnel VPN com o Cisco VPN Client

Configurando o seletor através de Escritórioreverso para trabalhar com móbil e Acesso remoto

IPS 7.X: Autenticação de login de usuário usando ACS 5.X como o exemplo da configuração de servidor RADIUS

Gerenciamento de largura de banda no Roteadores RV016, RV042, RV042G, e RV082 VPN

ACS 5.X: Fixe o exemplo de configuração do servidor ldap

Configurar portas de switch do gerenciamento de porta usando a ponta de prova da rede de Cisco FindIT

Gateway de voz SPA8800 adicionado a um exemplo de configuração da solução da edição 3000 do negócio de Cisco

Encaixe da importação RDP ASA 8.x para o uso com exemplo de configuração WebVPN

Este documento descreve como configurar a autenticação da Web a fim trabalhar com uma instalação do proxy.

OpenVPN em um roteador RV160 e RV260

Configurar contas de usuário no roteador RV130 e RV130W

Configurar o equilíbrio de entrada da carga no Roteadores RV320 e RV325 VPN

Configurar o SNMPv3 no WAP125 e no WAP581

Transcrição:

Use o cliente VPN macio do musaranho para conectar com o server do IPSec VPN em RV130 e em RV130W Objetivo O IPSec VPN (Virtual Private Network) permite-o de obter firmemente recursos remotos estabelecendo um túnel criptografado através do Internet. O trabalho RV130 e RV130W como server do IPSec VPN, e apoia o cliente VPN macio do musaranho. Certifique-se transferir a liberação a mais atrasada do software do cliente. Musaranho macio (https://www.shrew.net/download/vpn) Nota: Para poder setup e configurar com sucesso o cliente VPN macio do musaranho com um server do IPSec VPN, você precisa de configurar primeiramente o server do IPSec VPN. Para obter informações sobre de como fazer isto, refira a configuração do artigo de um server do IPSec VPN em RV130 e em RV130W. O objetivo deste original é mostrar-lhe como usar o cliente VPN macio do musaranho para conectar com um server do IPSec VPN no RV130 e no RV130W. Dispositivos aplicáveis Firewall do Sem fio-n VPN RV130W Firewall RV130 VPN Requisitos do sistema 32 ou sistemas 64-bit Windows 2000, XP, vista ou Windows 7/8 Topologia Uma topologia do nível superior é mostrada que ilustra abaixo os dispositivos envolvidos em um cliente de Shrewsoft para situar a configuração. Um fluxograma mais detalhado que ilustra o papel dos servidores DNS em um ambiente de

rede da empresa de pequeno porte é mostrado abaixo. Versão de software v1.0.1.3 Cliente VPN macio do musaranho da instalação Instalação e configuração do usuário do IPSec VPN Etapa 1. Entre ao utilitário de configuração da Web e escolha VPN > server do IPSec VPN > Setup. A página de instalação abre.

Etapa 2. Verifique que o server do IPSec VPN para o RV130 está configurado corretamente. Se o server do IPSec VPN não é configurado nem misconfigured, refira a configuração de um server do IPSec VPN em RV130 e em RV130W e clique a salvaguarda.

Nota: Os ajustes acima são um exemplo de uma configuração do servidor do IPSec VPN RV130/RV130W. Os ajustes são baseados no original, na configuração de um server do IPSec VPN em RV130 e no RV130W, e serão referidos em etapas subsequentes. Etapa 3. Navegue a VPN > server > usuário do IPSec VPN. A página de usuário publica-se. Etapa 4. Clique adicionam a fileira para adicionar as contas de usuário, usadas para autenticar os clientes VPN (autenticação extendida), e incorporam o nome de usuário e senha desejado aos campos fornecidos.

Etapa 5. Salvaguarda do clique para salvar os ajustes. Configuração de cliente de VPN Etapa 1. Abra o Access Manager do musaranho VPN e o clique adiciona para adicionar um perfil. A janela de configuração do local VPN aparece.

Etapa 2. Na seção do host remoto sob o tab geral, incorpore o nome de host público ou o IP address da rede que você está tentando conectar a.

Nota: Assegure-se de que o número de porta esteja ajustado ao valor padrão de 500. Para que o VPN trabalhe, o túnel usa a porta 500 UDP que deve ser ajustada para permitir que o tráfego ISAKMP seja enviado no Firewall. Etapa 3. Na lista de drop-down da configuração automática, escolha deficiente.

As opções disponíveis são definidas como segue: Deficiente desabilita todas as configurações de cliente automáticas. Tração da configuração IKE Reserva ajustar pedidos de um computador pelo cliente. Com o apoio do método da tração pelo computador, o pedido retorna uma lista de ajustes que são apoiados pelo cliente. Impulso da configuração IKE Dá a um computador a oportunidade de oferecer ajustes ao cliente com o processo de configuração. Com o apoio do método do impulso pelo computador, o pedido retorna uma lista de ajustes que são apoiados pelo cliente. DHCP sobre IPSec Dá ao cliente a oportunidade de pedir ajustes do computador com o DHCP sobre IPSec. Etapa 4. Na seção do host local, escolha o uso um adaptador existente e um endereço atual na lista de drop-down do modo do adaptador.

As opções disponíveis são definidas como segue: Use um adaptador virtual e um endereço atribuído Permite que o cliente use um adaptador virtual com um endereço especificado como a fonte para suas comunicações de IPsec. Use um adaptador virtual e um endereço aleatório Permite que o cliente use um adaptador virtual com um endereço aleatório como a fonte para suas comunicações de IPsec. Use um adaptador existente e um endereço atual permite que o cliente use somente sua existência, adaptador físico com seu endereço atual como a fonte para suas comunicações de IPsec. Etapa 5. Clique sobre a aba do cliente. Na lista de drop-down NAT Traversal, selecione o mesmo ajuste que você configurou no RV130/RV130W para NAT Traversal na configuração do artigo de um server do IPSec VPN em RV130 e em RV130W.

As opções de menu disponíveis de Traversal da tradução de endereço de rede (NATT) são definidas como segue: Inutilização As extensões de protocolo NATT não serão usadas. Permita As extensões de protocolo NATT serão usadas somente se o gateway de VPN indica que o apoio durante negociações e NAT está detectado. Força-esboço A versão de esboço das extensões de protocolo NATT será usada apesar de mesmo se o gateway de VPN indica que o apoio durante negociações ou NAT está detectado. Força-RFC A versão de RFC do protocolo NATT será usada apesar de mesmo se o gateway de VPN indica que o apoio durante negociações ou NAT está detectado. Força-Cisco-UDP Encapsulamento da força UDP para clientes VPN sem NAT. Etapa 6. Clique sobre a aba da resolução de nome, e verifique a caixa de verificação DNS da possibilidade se você quer permitir o DNS. Se os ajustes específicos DNS não são exigidos para sua configuração do local, uncheck a caixa de verificação DNS da possibilidade.

Etapa 7. (opcional) se seu gateway remoto é configurado para apoiar a troca da configuração, o gateway pode fornecer automaticamente ajustes DNS. Se não, verifique que a caixa de verificação da obtenção automaticamente é não-verificado e incorporam manualmente um endereço do servidor dos DN válidos.

Etapa 8. (opcional) clica sobre a aba da resolução de nome, verifica a caixa de verificação das VITÓRIAS da possibilidade se você quer permitir o server de nome de Internet de Windows (VITÓRIAS). Se seu gateway remoto é configurado para apoiar a troca da configuração, o gateway pode fornecer automaticamente ajustes das VITÓRIAS. Se não, verifique que a caixa de verificação da obtenção automaticamente é não-verificado e incorporam manualmente um endereço do servidor válido das VITÓRIAS.

Nota: Fornecendo a informação de configuração das VITÓRIAS, um cliente poderá resolver nomes das VITÓRIAS usando um server situado na rede privada remota. Isto é útil ao tentar alcançar recursos remotos da rede Windows usando um nome de caminho uniforme da convenção de nomeação. O server das VITÓRIAS pertenceria tipicamente a um controlador de domínio de Windows ou a um server do samba. Etapa 9. Clique sobre a aba da autenticação, e selecione mútuo PSK + Xauth na lista de drop-down do método de autenticação.

As opções disponíveis são definidas como segue: Híbrido RSA + Xauth As credenciais do cliente não são precisadas. O cliente autenticará o gateway. As credenciais serão sob a forma tipo do arquivo certificado PEM ou de PKCS12 ou de chaves de arquivos. Híbrido GRP + Xauth As credenciais do cliente não são precisadas. O cliente autenticará o gateway. As credenciais serão sob a forma do arquivo certificado PEM ou de PKCS12 e de uma corda secreta compartilhada. Mútuo RSA + Xauth Cliente e gateway ambas as credenciais da necessidade a autenticar. As credenciais serão sob a forma o tipo do arquivo certificado PEM ou de PKCS12 ou de chave. Mútuo PSK + Xauth Cliente e gateway ambas as credenciais da necessidade a autenticar. As credenciais serão sob a forma de uma corda secreta compartilhada. RSA mútuo Cliente e gateway ambas as credenciais da necessidade a autenticar. As credenciais serão sob a forma o tipo do arquivo certificado PEM ou de PKCS12 ou de chave. PSK mútuo Cliente e gateway ambas as credenciais da necessidade a autenticar. As credenciais serão sob a forma de uma corda secreta compartilhada. Etapa 10. Na seção da autenticação, clique sobre as credenciais secundário-aba e incorpore a mesma chave pré-compartilhada que você configurou na página da instalação do server do IPSec VPN pre no campo de chave compartilhada.

Etapa 11. Clique sobre a aba da fase 1. Configurar os seguintes parâmetros para ter os mesmos ajustes que você configurou para o RV130/RV130W em etapa 2 da seção de configuração do usuário de servidor do IPSec VPN deste original.

Os parâmetros no delicado do musaranho devem combinar as configurações RV130/RV130W na fase 1 como segue: Da o tipo troca deve combinar da o modo troca. A troca DH deve combinar o grupo DH. Da o algoritmo cifra deve combinar o algoritmo de criptografia. O algoritmo de hash deve combinar o algoritmo de autenticação. Etapa 12. (Opcional) se seu gateway oferece a Cisco o Vendor ID compatível durante as negociações phase1, verifique a caixa de verificação compatível do Vendor ID do ponto de verificação da possibilidade. Se o gateway não faz, ou você é incerto, deixe a caixa de verificação não-verificado.

Etapa 13. Clique sobre a aba da fase 2. Configurar os seguintes parâmetros para ter os mesmos ajustes que você configurou para o RV130/RV130W em etapa 2 da seção de configuração do usuário de servidor do IPSec VPN deste original.

Os parâmetros no delicado do musaranho devem combinar as configurações RV130/RV130W na fase 2 como segue: Transforme o algoritmo deve combinar o algoritmo de criptografia. O algoritmo HMAC deve combinar o algoritmo de autenticação. A troca PFS deve combinar o grupo DH se o grupo chave PFS é permitido no RV130/RV130W. Se não, deficiente seleto. O limite de tempo chave da vida deve combinar a vida IPSec SA. Etapa 14. Clique sobre a aba da política e seleto exija na lista de drop-down do nível da geração da política. A opção do nível da geração da política altera o nível em que as políticas de IPsec são geradas. Os níveis diferentes fornecidos na lista de drop-down traçam à negociação IPSec SA os comportamentos executados por implementações de fornecedor diferentes.

As opções disponíveis são definidas como segue: Auto O cliente determinará automaticamente o nível de política apropriado de IPSec. Exija O cliente não negociará uma associação de segurança original (SA) para cada política. As políticas são geradas usando o endereço público local como a identificação da política local e os recursos de rede remota como a identificação remota da política. A proposta phase2 usará os IDs da política durante a negociação. Original O cliente negociará um SA original para cada política. As políticas compartilhadas são geradas a nível da exigência. A proposta da fase 2 usará a identificação da política local como a identificação local e alguma (0.0.0.0/0) como a identificação remota durante a negociação. Etapa 15. Uncheck a topologia da obtenção automaticamente ou escave um túnel toda a caixa de verificação. Esta opção altera a maneira que as políticas de segurança são configuradas para a conexão. Quando desabilitada, a configuração manual deve ser executada. Quando permitida, a configuração automática é executada.

Etapa 16. O clique adiciona a fim adicionar o recurso que de rede remota você quer conectar a. Os recursos de rede remota incluem o acesso remoto do desktop, recursos departamentais, driveres de rede, e o correio eletrônico fixado.

A janela de entrada da topologia aparece:

Etapa 17. No campo de endereço, incorpore a identificação da sub-rede do RV130/RV130W. O endereço deve combinar o campo do IP address em etapa 2 da seção da instalação do server e de configuração do usuário do IPSec VPN deste original.

Etapa 18. No campo de Netmask, incorpore a máscara de sub-rede para a rede local RV130/RV130W. O netmask deve combinar o campo da máscara de sub-rede em etapa 2 da seção de configuração do usuário de servidor do IPSec VPN deste original.

Etapa 19. Clique a aprovação para terminar adicionar o recurso de rede remota.

Etapa 20. Salvaguarda do clique para salvar suas configurações para conectar ao local VPN.

Etapa 21. Retorne ao indicador do Access Manager VPN para selecionar o local que VPN você configurou, e clique o botão connect.

O VPN conecta o indicador aparece. Etapa 22. Nas credenciais secione, incorpore o nome de usuário e senha da conta que você se estabelece em etapa 4 da seção de configuração do usuário de servidor do IPSec VPN d este original. Etapa 23. O clique conecta ao VPN no RV130/RV130W.

O túnel do IPSec VPN é estabelecido e o cliente VPN pode alcançar o recurso atrás do RV130/RV130W LAN.