Назад | Перейти на главную страницу

Подключите Zywall USG200 к IPSEC / l2tp VPN на базе Windows Server 2012R2

Я пытаюсь создать конфигурацию сети, в которой клиенты могут подключаться к некоторым серверам в VPN через маршрутизатор / брандмауэр Zywall USG 200.

схема сети

Архитектура состоит из Windows Server 2013, который действует как VPN-шлюз, и некоторых других серверов, подключенных к нему напрямую через IPSEC / l2tp с PSK. Некоторые компьютеры в локальной сети должны иметь возможность подключаться к этим серверам без прямого подключения к самой VPN. Насколько мне известно, это можно сделать, подключив Zywall к VPN, а затем настроив некоторые правила маршрутизации (и брандмауэра), чтобы клиенты могли подключаться к сети VPN.

То, что я не могу сделать на данный момент, - это как подключить Zywall в качестве клиента в VPN. Есть множество гидов о том, как настроить Zywall в качестве шлюза IPSEC / l2tp, но я не нашел ничего, что объясняет мою конфигурацию. Из руководства Zywall USG200 я узнал, как настроить IPSEC VPN, но не понимаю, как настроить туннель L2TP. Страница L2TP в конфигурации Zywall, кажется, используется для настройки L2TP «сервера» («L2TP Network Server»? Я немного запутался в номенклатуре здесь), а не для подключения к существующему L2TP-серверу.

Я рекомендую zywall на обоих концах, если можете. (Ваш вопрос - почти дубликат этого один Кстати)

По вашему вопросу см. там для руководства и ссылки. (zywall не пишет).

Чтобы увидеть пример настройки zywall на сетевое оборудование другого типа для создания vpn между сайтами, есть некоторые ресурсы (там и там).

По обеим ссылкам, которые я дал, вы можете увидеть туннель zywall <==> cisco и пример туннеля microsoft <==> cisco, поэтому он должен дать вам реальное представление о том, что делать. (Поскольку zywall не писал, что КБ для туннеля zywall <==> microsoft)

Введение

Туннель IKEv2 промышленного стандарта Microsoft® Windows® Server 2012 R2 для подключения к VPN (как точка-точка, так и сеть-сеть). Это позволяет клиентам с существующими VPN-устройствами сторонних производителей легко развертывать VPN-шлюз Windows Server 2012 R2 и взаимодействовать с этими устройствами для создания сетей филиалов.

В этом документе описаны рабочие конфигурации некоторых популярных сторонних VPN-устройств, которые можно развернуть для работы с Windows Server 2012 R2 VPN. Конфигурация шлюза Windows также включена в сервер в качестве руководства для взаимодействия с устройствами сторонних производителей. Шлюз Windows Server

Шлюз Windows Server 2012 R2 можно настроить для VPN типа «точка-сеть» (P2S), VPN типа «сеть-сеть» (S2S), динамической маршрутизации BGP или сочетания этих функций. Поддержка P2S VPN и ее совместимость с Windows Server 2012 R2 остаются неизменными, подробности доступны здесь. Поддержка динамической маршрутизации BGP - это реализация стандартного протокола BGP4. Это позволяет настроить динамическую маршрутизацию BGP между шлюзом Windows и сайтом вторичного филиала (при условии, что сайт использует Windows или сторонний маршрутизатор BGP4).

> Чтобы установить соединение S2S VPN между мультитенантным VPN-шлюзом Windows Server 2012 R2 и устройством стороннего производителя, вам необходимо убедиться, что стороннее устройство поддерживает протокол туннелирования IKEv2 и что конфигурация параметров IPSec совместима с конфигурацией параметров IPSec. Конфигурация Windows. Конфигурация IPSec

В этом разделе перечислены различные параметры конфигурации IPSec для туннеля IKEv2, доступные на шлюзе Windows Server 2012 R2 S2S VPN. Конфигурация через SC-VMM

Конфигурация через SC-VMM предлагает еще больше настраиваемых параметров конфигурации IPSec, которые можно увидеть в этом окне свойств сети виртуальной машины (SC-VMM> ВМ и служба> Сети виртуальных машин> Сеть клиента> Свойства)

Рисунок 1: Конфигурация VPN-подключения SC-VMM

Мы проверили набор стандартных сторонних VPN-устройств S2S на совместимость с VPN-шлюзом Windows Server 2012 R2. Эти совместимые устройства перечислены ниже вместе с примером конфигурации для этих семейств устройств, которые помогут настроить ваше устройство VPN.

Если вы не видите свое устройство в списке известных совместимых VPN-устройств и хотите использовать это устройство для VPN-подключения, вам необходимо убедиться, что оно соответствует минимальным требованиям, изложенным в предыдущем разделе. Устройства, отвечающие минимальным требованиям, также должны хорошо работать со шлюзом Windows Server 2012 R2.

Продавец

Семейство устройств

Версия ОС

Пример конфигурации

Пропускной пункт

Шлюз безопасности

75,40 руб.

R75.40VS

Инструкции по настройке

Cisco

ASA серии 5500

ASA v9.0 (3)

Диспетчер устройств версии 7.1 (2)

[Просмотр: ~ / cfs-file.ashx / __ key / communityserver-blogs-components-weblogfiles / 00-00-00-55-08 / Cisco-ASA-5510-config.txt: 50: 50]

Cisco

ASR

IOS 15.2

Шаблоны Cisco ASR

Cisco

ISR

IOS 15.1

Шаблоны Cisco ISR

Fortinet

FortiGate

FortiOS 5.0.7

Инструкции по настройке

Можжевельник

Серия SRX

JunOS 11.4

Шаблоны Juniper SRX

Можжевельник

Серия SRX

JunOS 12.1

[Просмотр: ~ / cfs-file.ashx / __ key / communityserver-blogs-components-weblogfiles / 00-00-00-55-08 / Juniper-SRX100-config.txt: 50: 0]

Можжевельник

J-серия

JunOS 11.4

Шаблоны Juniper J-серии

Можжевельник

ISG

Экран OS 6.3

Шаблоны Juniper ISG

Можжевельник

SSG

Экран OS 6.2

Шаблоны Juniper SSG

Если вы выберете zywall на обоих концах, вот как я это вижу, и официальное руководство по zywall там.