Connessione alla rete remota attraverso client IPSEC
Transcript
Connessione alla rete remota attraverso client IPSEC
Connessione alla rete remota attraverso client IPSEC Greenbow® 8E4510, FW41IP5-U01 8E4511, FW412P16-U01 Questa guida descrive come accedere ad una rete remota da un singolo computer, utente mobile o singola postazione distaccata, utilizzando una connessione IPSec realizzata tramite il software Greenbow® installato sul computer stesso. Lo scenario mostrato include altre reti remote a solo titolo d’esempio. La configurazione dei tunnel VPN verso i siti B e C non è trattata in questa guida. Configurazione VPN Server (A) Lato A, la policy VPN per il client D presuppone l’uso della modalità Answer Only, Aggressive Mode. Il client Greenbow® utilizzerà un indirizzo IP fisso 192.168.30.10 e si identificherà tramite ID di tipo Email, rete30@mobileuser 1/5 Configurazione Client Greenbow® Una volta installato il software Greenbow® creare i pannelli per la Fase 1 e Fase2 necessari alla policy VPN, cliccando con il tasto destro sulla voce Configurazione VPN. Selezionare Nuova Fase 1, posizionarsi quindi sulla voce Gateway e cliccare con il tasto destro e selezionare Nuova Fase2. 2/5 Andiamo ora a configurare i due pannelli con i relativi parametri. Selezionare Gateway ed il pannello Autenticazione. Selezionare la giusta Interfaccia di accesso ad Internet, nel caso il computer disponesse di più connessioni di rete attive Inserire l’indirizzo del Gateway VPN remoto (sito A) Digitare la Preshared Key e selezionare i protocolli IKE di crittografia (così come configurati sul sito A). Selezionare ora il pannello Avanzate. Selezionare la modalità Aggressive Impostare gli ID locale e remoto come mostrato in figura (specularmente corrispondenti a quanto impostato sul sito A). Cliccare su Applica 3/5 Selezionare ora Tunnel ed il pannello IPSec Impostare l’indirizzo IP locale del client VPN a 192.168.30.10. Selezionare il tipo di Indirizzo Sottorete ed inserire i valori per la rete LAN del sito A (192.168.20.0, 255.255.255.0). Impostare i protocolli di crittografia ESP (così come configurati sul sito A) Selezionare il pannello Avanzate Selezionare la modalità di attivazione del tunnel selezionando Alla rilevazione di traffico, in modo che il tunnel VPN venga stabilito appena il client locale genera un pacchetto destinato alla rete 192.168.20.x Cliccare su Salva Se desiderato è possibile personalizzare i parametri relativi ai Lifetime delle SA e del DPD dal menu Impostazioni Globali La corretta attivazione del tunnel VPN viene visualizzata dall’icona nel tray di sistema che passa dal colore blu al colore verde. In caso di problemi è possibile attivare un log della negoziazione dal menu Strumenti, Console. 4/5 Fare riferimento alla documentazione Greenbow per maggiori dettagli sul debug. Una volta stabilito il tunnel VPN, ecco lo stato della connessione IPSec sul Firewall (A) Marchi registrati, loghi e copyright appartengono ai legittimi proprietari 5/5