口やかましい女ソフト VPN Client を RV130 および RV130W の IPSec VPN サーバと接続するのに使用して下さい 目標 IPSec VPN ( 仮想なプライベートネットワーク ) は安全にインターネットを渡る暗号化されたトンネルの確立によってリモートリソースを得ることを可能にします IPSec VPN サーバとして RV130 および RV130W 作業は および口やかましい女ソフト VPN クライアントをサポートします クライアントソフトウェアの最新リリースをダウンロードすることを確かめて下さい 口やかましい女ソフト (https://www.shrew.net/download/vpn) 注 : うまく IPSec VPN サーバで口やかましい女ソフト VPN クライアントをセットアップおよび設定できます最初に IPSec VPN サーバを設定する必要があります これをする方法についての情報に関しては RV130 および RV130W の IPSec VPN サーバの技術情報設定を参照して下さい この資料の目標は RV130 および RV130W の IPSec VPN サーバと接続するのに口やかましい女ソフト VPN クライアントを使用する方法を示すことです 適当なデバイス RV130W ワイヤレス N VPN ファイアウォール RV130 VPN ファイアウォール システム要件 32 または 64 ビットシステム Windows 2000 XP ヴィスタまたは Windows 7 /8 トポロジ 後でサイト設定への Shrewsoft クライアントに関連するデバイスを説明する最高レベルトポロジーは示されています スモールビジネスネットワーク環境の DNS サーバのロールを説明する詳細流れ図は下記に
示されています [Software Version] v1.0.1.3 セットアップ口やかましい女ソフト VPN Client IPSec VPN ユーザコンフィギュレーション ステップ 1. Web コンフィギュレーションユーティリティへのログインは > IPSec VPN サーバ > 設定されて VPN を選択し セットアップページは開きます
ステップ 2. RV130 のための IPSec VPN サーバが正しく設定されることを確認して下さい IPSec VPN サーバが設定されないし 不適切に設定されない場合 RV130 および RV130W の IPSec VPN サーバの設定を参照し SAVE をクリックして下さい
注 : 上記の設定は RV130/RV130W IPSec VPN サーバコンフィギュレーションの例です 設定は RV130 の IPSec VPN サーバの資料 設定および RV130W に基づき それに続くステップで参照されます ステップ 3. ナビゲートへの VPN > IPSec VPN サーバ > ユーザ ユーザページは提示されます ステップ 4. VPN クライアント ( 拡張認証 ) を認証するのに使用されるユーザアカウントを追加するために Add Row をクリックし提供されるフィールドで望ましいユーザ名およびパスワードを入力して下さい
ステップ 5. 設定を保存するために SAVE をクリックして下さい VPN Client の設定 ステップ 1. 口やかましい女 VPN Access Manager を開き プロファイルを追加するために Add をクリックして下さい VPN サイト設定ウィンドウは現われます
呼び出します General タブの下のリモートホストセクションでは に接続することを試みているネットワークのパブリックホスト名前か IP アドレスを入力して下さい
注 : ポート番号が 500 のデフォルト値に設定されるようにして下さい はたらく VPN に関してはトンネルは ISAKMP トラフィックがファイアウォールで転送されるように設定する必要がある UDP ポート 500 を使用します ステップ 3 自動設定ドロップダウンリストで Disabled を選択して下さい
利用可能なオプションは次の通り定義されます : 無効 自動クライアントコンフィギュレーションを無効にします IKE Config は引っ張ります クライアントによってコンピュータからの setting 要求を許可します コンピュータによるプル方式のサポートによって 要求はクライアントによってサポートされる設定のリストを戻します IKE 構成プッシュ コンピュータにコンフィギュレーションプロセスによってクライアントに設定を提供する機会を提供します コンピュータによるプッシュメソッドのサポートによって 要求はクライアントによってサポートされる設定のリストを戻します IPSec 上の DHCP クライアントにコンピュータからの IPSec 上の DHCP によって設定を要求する機会を提供します ステップ 4 ローカルホストセクションで 使用をアダプタモードドロップダウンリストの既存のアダプタおよび現在のアドレス選択して下さい
利用可能なオプションは次の通り定義されます : バーチャルアダプタを使用すれば address 割り当てられるクライアントを IPsec コミュニケーションのために出典として特定のアドレスとバーチャルアダプタを使用することを許可します バーチャルアダプタを使用すればランダム address クライアントを IPsec コミュニケーションのために出典としてランダムアドレスとバーチャルアダプタを使用することを許可します 既存のアダプタを使用すれば電流は address クライアントが IPsec コミュニケーションのために出典として現在のアドレスと存在を 物理的なアダプタ使用することをただ可能にします ステップ 5. Client タブをクリックして下さい NAT 走査ドロップダウンリストで RV130 および RV130W の IPSec VPN サーバの技術情報設定の NAT 走査のための RV130/RV130W で行った同じ設定を選択して下さい
利用可能なネットワークアドレス変換 (NAT) 走査 (NATT) メニューオプションは次の通り定義されます : disable NATT プロトコル拡張は使用されません enable NATT プロトコル拡張はネゴシエーションおよび NAT の間のサポートは検出することを VPN ゲートウェイが示す場合その時だけ使用されます 強制ドラフト NATT プロトコル拡張の原案はネゴシエーションまたは NAT の間のサポートは検出することを VPN ゲートウェイが示せばかどうかにかかわらず使用されます 強制 RFC NATT プロトコルの RFC バージョンはネゴシエーションまたは NAT の間のサポートは検出することを VPN ゲートウェイが示せばかどうかにかかわらず使用されます 強制 Cisco UDP NAT のない VPN クライアントのための強制 UDP カプセル化 ステップ 6. DNS を有効にしたいと思う場合名前解決タブをクリックし イネーブル DNS チェックボックスをチェックして下さい 特定の DNS 設定がサイト設定に必要とならない場合 イネーブル DNS チェックボックスのチェックを外して下さい
設定 Exchange をサポートするためにリモートゲートウェイが設定される場合ステップ 7. ( オプションの ) はゲートウェイ DNS 設定を自動的に提供できます そうでなかったら 取得自動的にチェックボックスがチェックを外され 入力しますことを手動で有効な DNS サーバアドレスを確認して下さい
Windows インターネットネームサーバ (WINS) をイネーブルに設定したいと思う場合ステップ 8. ( オプションの ) は名前解決タブを チェックしますイネーブル WINS チェックボックスをクリックします 設定 Exchange をサポートするためにリモートゲートウェイが設定される場合ゲートウェイは WINS 設定を自動的に提供できます そうでなかったら 取得自動的にチェックボックスがチェックを外され 入力しますことを手動で有効な WINS サーバアドレスを確認して下さい
注 : WINS 構成情報の提供によって クライアントはリモートプライベートネットワークにいたサーバを使用して WINS 名前を変換できます これは均一命名規則パス名を使用してリモートウィンドウネットワークリソースにアクセスして試みるとき役立ちます WINS サーバは Windows ドメインコントローラか Samba サーバに一般的に属します ステップ 9. Authentication タブをクリックし 相互を PSK + 認証方式ドロップダウンリストの Xauth 選択して下さい
利用可能なオプションは次の通り定義されます : ハイブリッドは RSA + Xauth クライアント資格情報必要ではないです クライアントはゲートウェイを認証します 資格情報は PEM か PKCS12 証明書ファイルの形にありますまたはキーファイルはタイプします ハイブリッドは GRP + Xauth クライアント資格情報必要ではないです クライアントはゲートウェイを認証します 資格情報は PEM か PKCS12 証明書ファイルおよび共有秘密ストリングの形にあります 相互 RSA + Xauth クライアントおよびゲートウェイ認証するべき両方の必要性資格情報 資格情報は PEM か PKCS12 証明書ファイルまたはキータイプの形にあります 相互 PSK + Xauth クライアントおよびゲートウェイ認証するべき両方の必要性資格情報 資格情報は共有秘密ストリングの形にあります 相互 rsa クライアントおよびゲートウェイ認証するべき両方の必要性資格情報 資格情報は PEM か PKCS12 証明書ファイルまたはキータイプの形にあります 相互 PSK クライアントおよびゲートウェイ認証するべき両方の必要資格情報 資格情報は共有秘密ストリングの形にあります ステップ 10: Authentication セクションで 資格情報サブタブをクリックし 事前共有 Key フィールドの IPSec VPN サーバセットアップページで設定した同じ事前共有キーを入力して下さい
ステップ 11. フェーズ 1 タブをクリックして下さい この資料の IPSec VPN サーバユーザコンフィギュレーションセクションのステップ 2 の RV130/RV130W のために行った同じ設定を持つために次のパラメータを設定して下さい
口やかましい女ソフトのパラメータは次の通りフェーズ 1 の RV130/RV130W コンフィギュレーションを一致する必要があります : Exchange 型 Exchange モード を は一致する 必要があります DH(Diffie-Hellman) Exchange グループ を は DH(Diffie-Hellman) 一致する 必要があります 暗号アルゴリズム暗号化アルゴリズム を は一致する 必要があります ハッシュアルゴリズム認証アルゴリズム を は一致する 必要があります ステップ 12: ゲートウェイが phase1 ネゴシエーションの間に Cisco に互換性のある Vendor ID を提供する場合 ( オプションの ) イネーブル点検点互換性のある Vendor ID チェックボックスをチェックして下さい ゲートウェイがか または不確実場合 チェックボックスをチェックを外される残して下さい
ステップ 13: フェーズ 2 タブをクリックして下さい この資料の IPSec VPN サーバユーザコンフィギュレーションセクションのステップ 2 の RV130/RV130W のために行った同じ設定を持つために次のパラメータを設定して下さい
口やかましい女ソフトのパラメータは次の通りフェーズ 2 の RV130/RV130W コンフィギュレーションを一致する必要があります : トランスフォームアルゴリズム暗号化アルゴリズム を は一致する 必要があります HMAC アルゴリズム認証アルゴリズム を は一致する 必要があります PFS キーグループが RV130/RV130W で有効になる場合 PFS Exchange はグループを DH(Diffie-Hellman) 一致する 必要があります さもなければ Disabled を選択して下さい キーライフ制限時間 IPSec SA ライフタイム を は一致する 必要があります ステップ 14: ポリシータブをクリックし ポリシー世代別レベルドロップダウンリストで Require を選択して下さい ポリシー世代別レベルオプションは IPsec ポリシーが生成されるレベルを修正します 異なるベンダー実施によって設定される IPSec SA ネゴシエーション動作にドロップダウンリストマップで提供される異なるレベル
利用可能なオプションは次の通り定義されます : 自動 クライアントは自動的に IPSec 適切なポリシーレベルを判別します 必要として下さい クライアントは各ポリシーのためのユニークな Security Association (SA) をネゴシエートしません ポリシーはリモートポリシー ID としてローカルポリシー ID としてローカルパブリックアドレスおよびリモートネットワークリソースを使用して生成されます phase2 提案はネゴシエーションの間にポリシー ID を使用します ユニーク クライアントは各ポリシーのためのユニークな SA をネゴシエートします 共用ポリシーは必要とレベルで生成されます フェーズ 2 提案はローカル ID およびとしてネゴシエーションの間にリモート ID としてローカルポリシー ID を (0.0.0.0/0) 使用します ステップ 15: 取得トポロジーの自動的にチェックを外すか または All チェックボックスをトンネル伝送して下さい このオプションはセキュリティポリシーが接続のために設定される方法を修正します 無効にされたとき マニュアル設定は行う必要があります 有効にされたとき 自動コンフィギュレーションは行われます
ステップ 16: に接続したいと思うリモートネットワークリソースを追加するために Add をクリックして下さい リモートネットワークリソースはリモートデスクトップアクセス 部門リソース ネットワークドライブおよび保護された電子メールが含まれています
Topology エントリウィンドウは現われます :
ステップ 17: Address フィールドでは RV130/RV130W のサブネット ID を入力して下さい アドレスはこの資料の IPSec VPN サーバセットアップおよびユーザコンフィギュレーションセクションのステップ 2 の IP address フィールドを一致する必要があります
ステップ 18: ネットマスクフィールドでは RV130/RV130W ローカルネットワークのためのサブネットマスクを入力して下さい ネットマスクはこの資料の IPSec VPN サーバユーザコンフィギュレーションセクションのステップ 2 のサブネットマスクフィールドを一致する必要があります
ステップ 19: リモートネットワークリソースを追加することを終わるために OK をクリックして下さい
ステップ 20: VPN サイトに接続のためのコンフィギュレーションを保存するために SAVE をクリックして下さい
ステップ 21: 設定した VPN サイトを選択するために VPN Access Manager ウィンドウに戻り Connect ボタンをクリックして下さい
VPN Connect ウィンドウは現われます ステップ 22: 資格情報ではこの資料の IPSec VPN サーバユーザコンフィギュレーションセクションのステップ 4 で設定するアカウントのユーザ名およびパスワードを区分して下さい 入力して下さい ステップ 23: RV130/RV130W に VPN に Connect をクリックして下さい
IPSec VPN トンネルは確立され VPN クライアントは RV130/RV130W LAN の後ろでリソースにアクセスできます
表示して下さいこの技術情報に関するビデオを Cisco からの他の Tech Talk を表示するためにここをクリックして下さい