Подключите Zywall USG200 к Windows Server 2012R2 на базе IPSEC/l2tp VPN

Я пытаюсь создать конфигурацию сети, где клиенты могут подключаться к некоторым серверам в VPN через маршрутизатор / межсетевой экран Zywall USG 200.

схема сети

Архитектура состоит из сервера Windows 2013, который действует как шлюз VPN, и некоторых других серверов, подключенных непосредственно к нему через IPSEC/l2tp с PSK. Некоторые компьютеры в локальной сети должны иметь возможность подключаться к этим серверам без непосредственного подключения к самой VPN. Насколько мне известно, это может быть достигнуто путем подключения Zywall к VPN, а затем настройки некоторых правил маршрутизации (и брандмауэра), чтобы клиенты могли подключаться к сети VPN.

На данный момент я не могу выполнить это, как подключить Zywall в качестве клиента в VPN. Существует множество руководств по настройке Zywall в качестве шлюза IPSEC/l2tp, но я не нашел ни одного, объясняющего мою конфигурацию. Из руководства Zywall USG200 я узнал, как настроить VPN IPSEC, но я не понимаю, как настроить туннель L2TP. Страница L2TP в конфигурации Zywall, кажется, используется для настройки "сервера"L2TP ("Сетевой сервер L2TP "? Здесь я немного запутался в номенклатуре), а не для соединения с существующим "сервером"L2TP.

1 ответ

Я рекомендую zywall на обоих концах, если можете. (Ваш вопрос, кстати, почти дублирует этот вопрос)

По вашему вопросу, пожалуйста, смотрите там руководство и некоторую ссылку. (zywall не писал).

Чтобы увидеть некоторый пример настройки zywall на другое сетевое оборудование для создания сайта на сайте vpn, есть некоторые ресурсы ( там и там).

С обеими ссылками, которые я дал, вы можете увидеть туннель cisco zywall <==> и пример cisco туннеля microsoft <==>, так что он должен дать вам реальное представление о том, что делать. (Поскольку zywall не писал, что KB для zywall <==> microsoft tunnel)

Вступление

Туннель IKEv2 промышленного стандарта Microsoft® Windows® Server 2012 R2 для VPN-подключения (как точка-сайт, так и сайт-сайт). Это позволяет клиентам с существующими сторонними VPN-устройствами легко развертывать VPN-шлюз Windows Server 2012 R2 и взаимодействовать с этими устройствами для создания сетей на уровне филиала.

В этом документе рассматриваются рабочие конфигурации некоторых популярных сторонних VPN-устройств, которые могут быть развернуты для работы с Windows Server 2012 R2 VPN. Конфигурация для шлюза Windows также включена на сервер в качестве руководства для совместимого развертывания со сторонними устройствами. Windows Server Gateway

Шлюз Windows Server 2012 R2 может быть настроен для VPN типа "точка-узел" (P2S), VPN "узел-узел" (S2S), динамической маршрутизации BGP или комбинации этих функций. Поддержка P2S VPN и его совместимость с Windows Server 2012 R2 остаются без изменений, а подробности доступны здесь. Поддержка динамической маршрутизации BGP является реализацией стандартного протокола BGP4. Это позволяет настроить динамическую маршрутизацию BGP между шлюзом Windows и вторичным сайтом филиала (при условии, что сайт использует Windows или сторонний маршрутизатор BGP4).

> Чтобы установить VPN-соединение S2S между мультитенантным VPN-шлюзом Windows Server 2012 R2 и вашим сторонним устройством, вам необходимо убедиться, что стороннее устройство поддерживает протокол туннелирования IKEv2 и что конфигурация параметров IPSec совместима с настройкой параметров IPSec. Конфигурация Windows. Конфигурация IPSec

В этом разделе перечислены различные параметры конфигурации IPSec для туннеля IKEv2, доступные на шлюзе VPN Windows Server 2012 R2 S2S. Конфигурация через SC-VMM

Конфигурация через SC-VMM предлагает еще более настраиваемые параметры конфигурации IPSec, которые можно увидеть в этом окне "Свойства сети виртуальной машины" (SC-VMM > Виртуальная машина и обслуживание> Сети виртуальных машин> Сеть арендатора> Свойства).

Рисунок 1: Конфигурация VPN-соединения SC-VMM

Мы проверили набор стандартных сторонних S2S VPN-устройств на предмет взаимодействия с VPN-шлюзом Windows Server 2012 R2. Эти совместимые устройства перечислены ниже вместе с примером конфигурации для этих семейств устройств, чтобы помочь настроить ваше устройство VPN.

Если вы не видите свое устройство в списке известных совместимых устройств VPN и хотите использовать устройство для своего VPN-подключения, вам необходимо убедиться, что оно соответствует минимальным требованиям, изложенным в предыдущем разделе. Устройства, отвечающие минимальным требованиям, также должны хорошо работать со шлюзом Windows Server 2012 R2.

продавец

Семейство устройств

Версия ОС

Пример конфигурации

Контрольно-пропускной пункт

Шлюз безопасности

R75.40

R75.40VS

Инструкции по настройке

Cisco

Серия ASA 5500

ASA v9.0 (3)

Диспетчер устройств v 7.1 (2)

[Вид:~/ CFS-file.ashx/__ ключ /communityserver-блоги-компоненты-weblogfiles/00-00-00-55-08/ Cisco-ASA-5510-config.txt: 50: 50]

Cisco

ASR

IOS 15.2

Шаблоны Cisco ASR

Cisco

ISR

IOS 15.1

Шаблоны Cisco ISR

Fortinet

FortiGate

FortiOS 5.0.7

Инструкции по настройке

можжевельник

Серия SRX

JunOS 11.4

Шаблоны Juniper SRX

можжевельник

Серия SRX

JunOS 12.1

[Вид:~/ CFS-file.ashx/__ ключ /communityserver-блоги-компоненты-weblogfiles/00-00-00-55-08/ Можжевельник-SRX100-config.txt:50:0]

можжевельник

J-серии

JunOS 11.4

Шаблоны Juniper J-серии

можжевельник

ISG

ScreenOS 6.3

Juniper ISG шаблоны

можжевельник

SSG

ScreenOS 6.2

Шаблоны Juniper SSG

Если вы выберете zywall на обоих концах, там, как я вижу, и там есть официальное руководство по zywall.

Другие вопросы по тегам