nnvp.net > Интернет > Как настроить роутер ZyXel USG 20W-VPN

Как настроить роутер ZyXel USG 20W-VPN

Инструкция по настройке роутера ZyXel USG 20W-VPN

Современные компании постоянно сталкиваются с риском утечки важных корпоративных данных. Именно поэтому возникает необходимость в создании все более совершенных решений для обеспечения надежных каналов связи по доступной цене. Роутер ZyXel USG 20W-VPN способен гарантировать защиту от большинства угроз, однако для этого потребуется профессионально настроить аппарат с учетом всех особенностей его начинки.

Устройство может применяться в качестве маршрутизатора для небольшого объекта, в функции которого входит раздача интернета и обеспечение доступа к корпоративной сети. В большинстве версий опция IPTV (multicast) не поддерживается. Однако для интеграции филиала в общую структуру по IPSecVPN и защиты передаваемой информации этот вариант является одним из лучших.

Настройка роутера ZyXel

Перед началом работы выполните стандартные действия – достаньте оборудование из коробки, снимите защитную упаковку, подключите к источнику питания и персональному компьютеру, используя соответствующие кабели и разъемы.

Настройка роутера начинается с активации алгоритма шифрования 3DES. В новых версиях программного обеспечения производитель его отключает. Для решения этой задачи потребуется подключиться к маршрутизатору посредством ssh либо telnet, войти в configure terminal и выполнить следующие действия:

Router(config)# crypto algorithm-hide disable
Router(config)# write
Router(config)# reboot

Теперь можно переходить к следующему этапу.

Создание подключения

Подключение L2TP over IPSec не будет работать, если предварительно не прописать правило IPSec. Алгоритм создания шлюза таков:

  • пройдите по маршруту CONFIGURATION/VPN/IPSec VPN/VPN Gateway;
  • кликните Show Advanced Settings (это дополнительные характеристики, которые потребуется изменить);
  • добавьте новое правило со следующими характеристиками – Имя Gateway, My Address (wan1) и Dynamic Address (Peer Gateway Address);
  • обозначьте Pre-Shared Key (он потребуется, когда речь пойдет об отладке впн-подключения);
  • в подразделе Phase 1 Settings укажите параметры фазы 1, поддерживаемые удаленным сервером.

Если компания использует операционную систему Windows XP, могут использоваться менее сильные протоколы шифрования данных.

Чтобы подключить защищенное соединение:

  • войдите в интерфейс устройства – CONFIGURATION/VPN/IPSec VPN/VPN ;
  • укажите созданное правило, добавив такие данные – Connection Name (предварительно, как и в алгоритме выше откройте вкладку с дополнительными характеристиками);
  • в пункте Application Scenario поставьте в приоритет параметр Remote Access (Server Role), а после во вкладке ВПН Gateway кликните на правило, созданное на предыдущем этапе.

Для работы с туннелем L2TP over IPSec применяется транспортный режим (значение Transport для вкладки Encapsulation). В данном случае впн-подключение выполняется по стандарту точка-точка (Peer-to-peer). Потребуется в Local Policy прописать объект с WAN IP-адресом, а затем указать параметры второй фазы, поддерживаемые удаленным устройством, в подпункте Phase 2 Settings. Чтобы создать указанный выше объект, кликните Create new Object (вы найдете его вверху окошка Add VPN Connection). В качестве типа объекта используйте INTERFACE IP, а в подпункте «Интерфейс» пропишите wan1.

Завершив указанные операции, приступайте к созданию Address Object для подключения по протоколу L2TP. Для этого выполните переход – CONFIGURATION/ВПН/L2TP ВПН/L2TP ВПН.

Настройка L2TP over Ipsec

Для создания подключения, доступного определенной группе или всем пользователям:

  • подключитесь к сети;
  • поставьте флажок напротив Enable Over IPSec;
  • отметьте новое правило (вы создали его на первом этапе) в ВПН Connection;
  • в IP Address Pool обозначьте диапазон доступных IP-адресов;
  • если применяется технология аутентификации по умолчанию, то Authentication Method автоматически получит значение default;
  • перейдите во вкладку Allowed User и внесите учетные записи сотрудников, которые получат право на применение возможностей туннеля (характеристика any покажет, что такое право получат все пользователи из перечня);
  • информацию, указанную в других полях, проще оставить так, как это прописал производитель в базовой версии;
  • сохраните данные, кликнув на Apply.

Выполненные настройки Wi-Fi позволят всем обозначенным пользователям беспрепятственно подключаться к корпоративной сети с любых мобильных устройств и персональных компьютеров. Происходить это будет через аппаратный шлюз по впн-соединению, т. е. передаваемые данные будут надежно защищены.

nnvp

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *