Я пытаюсь создать конфигурацию сети, в которой клиенты могут подключаться к некоторым серверам в VPN через маршрутизатор / брандмауэр Zywall USG 200.
Архитектура состоит из Windows Server 2013, который действует как VPN-шлюз, и некоторых других серверов, подключенных к нему напрямую через IPSEC / l2tp с PSK. Некоторые компьютеры в локальной сети должны иметь возможность подключаться к этим серверам без прямого подключения к самой VPN. Насколько мне известно, это можно сделать, подключив Zywall к VPN, а затем настроив некоторые правила маршрутизации (и брандмауэра), чтобы клиенты могли подключаться к сети VPN.
То, что я не могу сделать на данный момент, - это как подключить Zywall в качестве клиента в VPN. Есть множество гидов о том, как настроить Zywall в качестве шлюза IPSEC / l2tp, но я не нашел ничего, что объясняет мою конфигурацию. Из руководства Zywall USG200 я узнал, как настроить IPSEC VPN, но не понимаю, как настроить туннель L2TP. Страница L2TP в конфигурации Zywall, кажется, используется для настройки L2TP «сервера» («L2TP Network Server»? Я немного запутался в номенклатуре здесь), а не для подключения к существующему L2TP-серверу.
Я рекомендую zywall на обоих концах, если можете. (Ваш вопрос - почти дубликат этого один Кстати)
По вашему вопросу см. там для руководства и ссылки. (zywall не пишет).
Чтобы увидеть пример настройки zywall на сетевое оборудование другого типа для создания vpn между сайтами, есть некоторые ресурсы (там и там).
По обеим ссылкам, которые я дал, вы можете увидеть туннель zywall <==> cisco и пример туннеля microsoft <==> cisco, поэтому он должен дать вам реальное представление о том, что делать. (Поскольку zywall не писал, что КБ для туннеля zywall <==> microsoft)
Введение
Туннель IKEv2 промышленного стандарта Microsoft® Windows® Server 2012 R2 для подключения к VPN (как точка-точка, так и сеть-сеть). Это позволяет клиентам с существующими VPN-устройствами сторонних производителей легко развертывать VPN-шлюз Windows Server 2012 R2 и взаимодействовать с этими устройствами для создания сетей филиалов.
В этом документе описаны рабочие конфигурации некоторых популярных сторонних VPN-устройств, которые можно развернуть для работы с Windows Server 2012 R2 VPN. Конфигурация шлюза Windows также включена в сервер в качестве руководства для взаимодействия с устройствами сторонних производителей. Шлюз Windows Server
Шлюз Windows Server 2012 R2 можно настроить для VPN типа «точка-сеть» (P2S), VPN типа «сеть-сеть» (S2S), динамической маршрутизации BGP или сочетания этих функций. Поддержка P2S VPN и ее совместимость с Windows Server 2012 R2 остаются неизменными, подробности доступны здесь. Поддержка динамической маршрутизации BGP - это реализация стандартного протокола BGP4. Это позволяет настроить динамическую маршрутизацию BGP между шлюзом Windows и сайтом вторичного филиала (при условии, что сайт использует Windows или сторонний маршрутизатор BGP4).
> Чтобы установить соединение S2S VPN между мультитенантным VPN-шлюзом Windows Server 2012 R2 и устройством стороннего производителя, вам необходимо убедиться, что стороннее устройство поддерживает протокол туннелирования IKEv2 и что конфигурация параметров IPSec совместима с конфигурацией параметров IPSec. Конфигурация Windows. Конфигурация IPSec
В этом разделе перечислены различные параметры конфигурации IPSec для туннеля IKEv2, доступные на шлюзе Windows Server 2012 R2 S2S VPN. Конфигурация через SC-VMM
Конфигурация через SC-VMM предлагает еще больше настраиваемых параметров конфигурации IPSec, которые можно увидеть в этом окне свойств сети виртуальной машины (SC-VMM> ВМ и служба> Сети виртуальных машин> Сеть клиента> Свойства)
Рисунок 1: Конфигурация VPN-подключения SC-VMM
Мы проверили набор стандартных сторонних VPN-устройств S2S на совместимость с VPN-шлюзом Windows Server 2012 R2. Эти совместимые устройства перечислены ниже вместе с примером конфигурации для этих семейств устройств, которые помогут настроить ваше устройство VPN.
Если вы не видите свое устройство в списке известных совместимых VPN-устройств и хотите использовать это устройство для VPN-подключения, вам необходимо убедиться, что оно соответствует минимальным требованиям, изложенным в предыдущем разделе. Устройства, отвечающие минимальным требованиям, также должны хорошо работать со шлюзом Windows Server 2012 R2.
Продавец
Семейство устройств
Версия ОС
Пример конфигурации
Пропускной пункт
Шлюз безопасности
75,40 руб.
R75.40VS
Инструкции по настройке
Cisco
ASA серии 5500
ASA v9.0 (3)
Диспетчер устройств версии 7.1 (2)
[Просмотр: ~ / cfs-file.ashx / __ key / communityserver-blogs-components-weblogfiles / 00-00-00-55-08 / Cisco-ASA-5510-config.txt: 50: 50]
Cisco
ASR
IOS 15.2
Шаблоны Cisco ASR
Cisco
ISR
IOS 15.1
Шаблоны Cisco ISR
Fortinet
FortiGate
FortiOS 5.0.7
Инструкции по настройке
Можжевельник
Серия SRX
JunOS 11.4
Шаблоны Juniper SRX
Можжевельник
Серия SRX
JunOS 12.1
[Просмотр: ~ / cfs-file.ashx / __ key / communityserver-blogs-components-weblogfiles / 00-00-00-55-08 / Juniper-SRX100-config.txt: 50: 0]
Можжевельник
J-серия
JunOS 11.4
Шаблоны Juniper J-серии
Можжевельник
ISG
Экран OS 6.3
Шаблоны Juniper ISG
Можжевельник
SSG
Экран OS 6.2
Если вы выберете zywall на обоих концах, вот как я это вижу, и официальное руководство по zywall там.