Я пытаюсь создать конфигурацию сети, в которой клиенты могут подключаться к некоторым серверам в VPN через маршрутизатор / брандмауэр Zywall USG 200.
Архитектура состоит из Windows Server 2013, который действует как VPN-шлюз, и некоторых других серверов, подключенных к нему напрямую через IPSEC / l2tp с PSK. Некоторые компьютеры в локальной сети должны иметь возможность подключаться к этим серверам без прямого подключения к самой VPN. Насколько мне известно, этого можно достичь, подключив Zywall к VPN, а затем настроив некоторые правила маршрутизации (и брандмауэра), чтобы клиенты могли подключаться к сети VPN.
То, что я не могу выполнить в настоящий момент , Это как подключить Zywall в качестве клиента в VPN. Есть множество руководств о том, как настроить Zywall в качестве шлюза IPSEC / l2tp, но я не нашел ни одного, объясняющего мою конфигурацию. Из руководства Zywall USG200 я узнал, как настроить IPSEC VPN, но не понимаю, как настроить туннель L2TP. Страница L2TP в конфигурации Zywall, кажется, используется для настройки «сервера» L2TP («Сетевой сервер L2TP»? I ' меня немного смущает номенклатура), а не подключение к существующему «серверу» L2TP.
Polecam zywall na obu końcach, jeśli możesz. (Twoje pytanie jest prawie duplikatem tego , nawiasem mówiąc, )
Jeśli chodzi o twoje pytanie, zobacz tam po przewodnik i trochę linku. (zywall nie jest napisane).
Aby zobaczyć przykład konfigurowania zywall do innego typu sprzętu sieciowego w celu utworzenia sieci VPN między lokacjami, istnieją pewne zasoby ( tam i tam ]).
Z obydwoma linkami, które podałem, możesz zobaczyć tunel zywall <==> cisco i przykład tunelu microsoft <==> cisco, więc powinno dać ci faktyczny pomysł, co robić. (Ponieważ zywall nie napisał, że KB for a zywall <==> microsoft tunnel)
Wprowadzenie
Microsoft® Windows® Server 2012 R2 standard branżowy tunelu IKEv2 dla Łączność VPN (zarówno punkt-lokacja, jak i lokacja-lokacja). To umożliwia klientów z istniejącymi urządzeniami VPN innych firm, aby łatwo wdrożyć Brama sieci VPN systemu Windows Server 2012 R2 i współpracują z tymi urządzeniami do wykonywania sieci oddziałów.
Ten dokument obejmuje konfiguracje robocze dla niektórych popularne urządzenia VPN innych firm, które można wdrożyć do pracy Sieć VPN w systemie Windows Server 2012 R2. Konfiguracja bramy systemu Windows to dołączone również do serwera jako wytyczne dotyczące wdrażania interoperacyjnego z urządzeniami innych firm. Brama systemu Windows Server
Bramę systemu Windows Server 2012 R2 można skonfigurować jako punkt-lokacja (P2S) VPN, site-to-site (S2S) VPN, dynamiczny routing BGP lub połączenie tych cech.Obsługa P2S VPN i jej współdziałanie w systemie Windows Server 2012 R2 pozostaje niezmienione i szczegóły są dostępne tutaj. Obsługa dynamicznego routingu BGP to implementacja standardowego protokołu BGP4. Umożliwia to dynamiczny protokół BGP routing do skonfigurowania między bramą systemu Windows a serwerem pomocniczym oddział (pod warunkiem, że witryna korzysta z systemu Windows lub innej firmy Router BGP4).
> Aby ustanowić połączenie VPN S2S między wieloma dzierżawcami Windows Brama VPN Server 2012 R2 i urządzenie innej firmy, będziesz mieć aby upewnić się, że urządzenie innej firmy obsługuje protokół tunelowania IKEv2 oraz że konfiguracja parametru IPSec jest zgodna z konfiguracją konfiguracja systemu Windows. Konfiguracja IPSec
Ta sekcja zawiera listę różnych parametrów konfiguracyjnych IPSec dla Tunel IKEv2 dostępny w bramie sieci VPN z systemem Windows Server 2012 R2 S2S. Konfiguracja przez SC-VMM
Konfiguracja przez SC-VMM oferuje jeszcze bardziej konfigurowalny IPSec opcje konfiguracji, takie jak można zobaczyć we właściwościach sieci maszyny wirtualnej okno (SC-VMM> Maszyna wirtualna i usługa> Sieci maszyn wirtualnych> Sieć dzierżawcy> Właściwości)
Rysunek 1: Konfiguracja połączenia SC-VMM VPN
Sprawdziliśmy zestaw standardowych urządzeń S2S VPN innych firm w współdziałanie z bramą VPN systemu Windows Server 2012 R2. Te kompatybilne urządzenia są wymienione poniżej wraz z przykładem konfiguracja dla tych rodzin urządzeń, aby pomóc w skonfigurowaniu sieci VPN urządzenie.
Jeśli nie widzisz swojego urządzenia na liście znanych kompatybilnych urządzeń VPN i chcesz używać urządzenia do połączenia VPN, musisz to zrobić sprawdź, czy spełnia minimalne wymagania przedstawione w poprzednim Sekcja. Urządzenia spełniające minimalne wymagania również powinny działać dobrze z Windows Server 2012 R2 Gateway.
Dostawca
Rodzina urządzeń
Wersja systemu operacyjnego
Przykładowa konfiguracja
CheckPoint
Security Gateway
R75.40
R75.40VS
Instrukcje konfiguracji
Cisco
ASA 5500 series
ASA v9.0 (3)
Device Manager v 7.1 (2)
[Widok: ~ / cfs-file.ashx / __ key / communityserver-blogs-components-weblogfiles / 00-00-00-55-08 / Cisco-ASA-5510-config.txt: 50: 50]
Cisco
ASR
IOS 15.2
Szablony Cisco ASR
Cisco
ISR
IOS 15.1
Szablony Cisco ISR
Fortinet
FortiGate
FortiOS 5.0. 7
Instrukcje konfiguracji
Juniper
Seria SRX
JunOS 11.4
Szablony Juniper SRX
Juniper
Seria SRX
JunOS 12.1
[Widok: ~ / cfs-file.ashx / __ key / communityserver-blogs-components-weblogfiles / 00-00-00-55-08 / Juniper-SRX100-config.txt: 50: 0]
Juniper
J-Series
JunOS 11.4
Juniper J-series szablony
Juniper
ISG
ScreenOS 6.3
Juniper ISG szablony
Juniper
SSG
ScreenOS 6.2
Jeśli zdecydujesz się na zywall na obu końcach, widzę to, jak to widzę, i oficjalny przewodnik po zywall tam .