Connessione alla rete remota attraverso client IPSEC

Transcript

Connessione alla rete remota attraverso client IPSEC
Connessione alla rete remota attraverso client IPSEC Greenbow®
8E4510, FW41IP5-U01
8E4511, FW412P16-U01
Questa guida descrive come accedere ad una rete remota da un singolo computer, utente mobile
o singola postazione distaccata, utilizzando una connessione IPSec realizzata tramite il software
Greenbow® installato sul computer stesso.
Lo scenario mostrato include altre reti remote a solo titolo d’esempio. La configurazione dei
tunnel VPN verso i siti B e C non è trattata in questa guida.
Configurazione VPN Server (A)
Lato A, la policy VPN per il client D presuppone l’uso della modalità Answer Only, Aggressive
Mode.
Il client Greenbow® utilizzerà un indirizzo IP fisso 192.168.30.10 e si identificherà tramite ID di tipo
Email, rete30@mobileuser
1/5
Configurazione Client Greenbow®
Una volta installato il software Greenbow® creare i pannelli per la Fase 1 e Fase2 necessari alla
policy VPN, cliccando con il tasto destro sulla voce Configurazione VPN.
Selezionare Nuova Fase 1, posizionarsi quindi sulla voce Gateway e cliccare con il tasto destro e
selezionare Nuova Fase2.
2/5
Andiamo ora a configurare i due pannelli con i relativi parametri.
Selezionare Gateway ed il pannello Autenticazione.
Selezionare la giusta Interfaccia di accesso ad Internet, nel caso il computer disponesse di più
connessioni di rete attive
Inserire l’indirizzo del Gateway VPN remoto (sito A)
Digitare la Preshared Key e selezionare i protocolli IKE di crittografia (così come configurati sul sito
A).
Selezionare ora il pannello Avanzate.
Selezionare la modalità Aggressive
Impostare gli ID locale e remoto come mostrato in figura (specularmente corrispondenti a quanto
impostato sul sito A).
Cliccare su Applica
3/5
Selezionare ora Tunnel ed il pannello IPSec
Impostare l’indirizzo IP locale del client VPN a 192.168.30.10.
Selezionare il tipo di Indirizzo Sottorete ed inserire i valori per la rete LAN del sito A (192.168.20.0,
255.255.255.0).
Impostare i protocolli di crittografia ESP (così come configurati sul sito A)
Selezionare il pannello Avanzate
Selezionare la modalità di attivazione del tunnel selezionando Alla rilevazione di traffico, in modo
che il tunnel VPN venga stabilito appena il client locale genera un pacchetto destinato alla rete
192.168.20.x
Cliccare su Salva
Se desiderato è possibile personalizzare i
parametri relativi ai Lifetime delle SA e del DPD
dal menu Impostazioni Globali
La corretta attivazione del tunnel VPN viene
visualizzata dall’icona nel tray di sistema che
passa dal colore blu al colore verde.
In caso di problemi è possibile attivare un log
della negoziazione dal menu Strumenti, Console.
4/5
Fare riferimento alla documentazione Greenbow per maggiori dettagli sul debug.
Una volta stabilito il tunnel VPN, ecco lo stato della connessione IPSec sul Firewall (A)
Marchi registrati, loghi e copyright appartengono ai legittimi proprietari
5/5