(!) Пример настройки VPN-туннеля между ZyWALL 1050 и ZyWALL Remote Security Client

На аппаратном шлюзе ZyWALL 1050 можно настроить VPN, который позволит удаленным пользователям подключаться к сети главного офиса и обеспечит доступ к внутренним сетевым ресурсам через VPN-туннель. Так как удаленные пользователи подключены к разным провайдерам и имеют различные IP-адреса (как правило, IP-адрес удаленному пользователю назначается динамически и заранее неизвестен), то для создания VPN-туннеля на ZyWALL 1050 нужно использовать 0.0.0.0 в настройках удаленного шлюза. Удаленные пользователи используют программное обеспечение ZyWALL Remote Security Client для создания туннеля IPSec VPN с главным офисом.



ZyWALL 1050



ZyWALL VPN Client



My address: ge2(10.59.1.45)
Secure gateway address: 0.0.0.0
Local: 192.168.2.0/24
Remote: 0.0.0.0/24



My address: Any
Secure gateway address: 10.59.1.45
Local: Any
Remote: 192.168.2.0/24



1. Зайдите в веб-конфигуратор ZyWALL 1050 и перейдите в меню Configuration > Objects > Address для описания локальной подсети (SUBNET).



2. Создайте описание для удаленных узлов. В качестве IP-адреса удаленного узла укажите 0.0.0.0.



3. Перейдите к меню Configuration > Network > IPSec VPN > VPN Gateway для описания шлюза удаленного VPN-клиента. Так как инициатором VPN-соединения будет выступать удаленный пользователь, то в настройках Secure Gateway Address должен быть динамический IP, т.е. 0.0.0.0. Такие параметры VPN-туннеля, как Pre-Shared Key, ID Type, Encryption, Authentication Proposal и т.д., на стороне удаленного пользователя должны совпадать с соответствующими настройками на ZyWALL 1050.



4. Создайте VPN-правило. Зайдите в меню Configuration > Network > IPSec VPN > VPN Connection. В разделе Policy установите такие же параметры, как указанные нами ранее на шаге 1 и 2. В Remote policy должен быть указан динамический адрес узла. В разделе VPN Gateway укажите название шлюза, который был создан на шаге 3.



5. Теперь настроим Remote Security Client на компьютере удаленного пользователя. Нужно создать New Connection для определения локальной подсети главного офиса 192.168.2.x.



В меню My Identity укажите ID type как Any.



Примечание: Не забудьте ввести предварительно согласованный ключ (Pre-Shared Key), нажав на кнопку Pre-Shared Key.



Перейдите в меню Security Policy для настройки параметров фазы 1 (Phase1) и фазы 2 (Phase2) протокола IPSec. Затем сохраните настройки. VPN-соединение должно быть инициировано со стороны удаленного пользователя.



KB-1608

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 0 из 0