Aufbau eines Client zu Gateway IPSec-Tunnels mit Shrew Soft VPN-Client hinter einem Router oder einer NAT-Firewall

Linksys Gigabit-VPN-Router verfügen über eine VPN-Tunnelfunktion von Client zu Gateway mit einigen VPN-Client-Software wie TheGreenBow, SafeNet, Shrew Soft, und IPSecuritas.  Um diese Einrichtung zu ermöglichen, muss Ihr VPN-Router oder -Server eine andere LAN-IP-Adresse haben als Ihre Heimrouter, wie in der folgenden Abbildung zu sehen ist.
 

User-added image

 
Bevor Sie Ihre VPN-Client-Software konfigurieren, stellen Sie sicher, dass Ihr Router für den IPSec-Gruppen-VPN-Tunnel von Client zu Gateway konfiguriert ist.  Um Anweisungen zu erhalten, klicken Sie hier.
 
Die folgenden Schritte erfahren Sie, wie Sie einen VPN-Tunnel von Client zu Gateway-Gruppe mit die Shrew Soft einrichten, die auf einem Computer hinter einem Router oder einer NAT-Firewall installiert ist.
 
Schritt 1:
Laden Sie die Shrew Soft VPN-Client-Software herunter und installieren Sie sie auf Ihrem Computer. Um das Programm herunterzuladen, klicken Sie hier.
 
Schritt 2:
Starten Sie den Shrew Soft VPN Access Manager und klicken Sie auf Add (Hinzufügen).
 
User-added image
 
Schritt 3:
Klicken Sie auf die Registerkarte General (Allgemein) und wählen oder verwenden Sie die folgenden Einstellungen:

 
Remote Host:
 
  • Host Name or IP Address (Hostname oder IP-Adresse):  Geben Sie den Hostnamen oder die IP-Adresse des Servers ein. Im folgenden Beispiel ist 10.255.255.60 die WAN-IP-Adresse des Servers.
  • Auto Configuration (Automatische Konfiguration): Auf deaktiviert schalten.
 
Local Host:
 
  • Adapter Mode (Adapter-Modus):  Verwenden Sie einen vorhandenen Adapter und die aktuelle Adresse.
 
User-added image
 
Schritt 4:
Klicken Sie auf die Registerkarte Client, aktivieren Sie dann die Option NAT Traversal und verwenden Sie die Standardeinstellungen für den Rest der Optionen.  Klicken Sie auf Save (Speichern).
 
User-added image
 
Schritt 5:
Klicken Sie auf die Registerkarte Name Resolution (Namensauflösung).  Deaktivieren Sie unter den Registerkarten DNS und WINS die Kontrollkästchen Enable DNS / Enable WINS (DNS aktivieren / WINS aktivieren), und klicken Sie dann auf Save (Speichern).
 
User-added image
 
Schritt 6:
Klicken Sie auf die Registerkarte Authentication (Authentifizierung) und verwenden Sie dann die folgenden Einstellungen:
 
  • Authentication Method (Authentifizierungs-Methode):  Mutual PSK
  • Local Identity (Lokale Identität): 
    • Identification Type (Identifikationsart):  Fully Qualified Domain Name
    • FQDN String:  Geben Sie den auf dem Server verwendeten Domänennamen ein
 
HINWEIS:  Wenn Sie USER FQDN auf dem Router verwenden, wählen Sie User Fully Qualified Domain Name auf der Identifikationsart und geben Sie dann die E-Mail-Adresse ein.
 
Klicken Sie auf Save (Speichern).
 
User-added image
 
Schritt 7:
Klicken Sie unter Authentication (Authentifizierung) auf die Registerkarte Remote Identity.  Wählen Sie die IP-Adresse für die Identifikationsart aus und geben Sie dann die remote WAN-IP-Adresse in das Feld Address String ein.  Klicken Sie auf Save (Speichern).  Im folgenden Beispiel ist die remote WAN-IP-Adresse 10.255.255.60.
 
User-added image
 
Schritt 8:
Klicken Sie unter Authentication (Authentifizierung) auf die Registerkarte Credentials (Anmeldeinformationen) und geben Sie Ihren secret key (Geheimschlüssel) in das Feld Pre Shared Key ein.  Klicken Sie auf Save (Speichern).
 
User-added image
 
Schritt 9:
Klicken Sie auf die Registerkarte Phase 1 und geben Sie die Phase-1-Einstellungen des Routers ein.  Klicken Sie auf Save (Speichern).
 
User-added image
 
Schritt 10:
Klicken Sie auf die Registerkarte Phase 2 und geben Sie die Phase-2-Einstellungen des Routers ein.  Klicken Sie auf Save (Speichern). 
 
User-added image
 
Schritt 11:
Klicken Sie auf die Registerkarte Policy (Richtlinien) und stellen Sie den Policy Generation Level (Richtlinien-Generierungsstufe) auf auto.  Deaktivieren Sie dann sowohl das Kontrollkästchen Maintain Persistent Security Associations (Dauerhafte Sicherheitszuordnungen beibehalten) und Obtain Topology Automatically or Tunnel All (Topologie automatisch abrufen oder alle Tunnel abrufen). 
 
User-added image
 
Schritt 12:
Klicken Sie auf Add (Hinzufügen), dann erscheint das Dialogfeld Topology Entry (Topologieeintrag).  Stellen Sie die folgenden Einstellungen ein:
 
  • Type (Typ):  Include (Einfügen)
  • Address and Netmask (Adresse und Netzmaske):  Geben Sie die IP-Adresse und die Subnetzmaske des Routers ein.
 
Klicken Sie auf Ok und dann auf Save (Speichern).  Im folgenden Beispiel ist das LAN-Subnetz 192.168.2.0/24.
 
User-added image
 
Schritt 13:
Klicken Sie im Shrew Soft VPN Access Manager auf die Schaltfläche Connect (Verbinden).
 
User-added image
 
User-added image 
 
Um die Verbindung zwischen dem Computer mit Shrew Soft und dem Netzwerk zu verifizieren, überprüfen Sie den Status der folgenden Einstellungen:
 
  • Ãœberprüfen Sie, dass der Client-zu-Gateway-VPN-Tunnel zwischen dem VPN-Router oder -Server und den Computern verbunden ist.
  • Ãœberprüfen Sie, dass die Computer das lokale Standard-Gateway des Routers oder Servers pingen können.
  • Ãœberprüfen Sie, dass sich die mit dem VPN-Tunnel verbundenen Computer gegenseitig pingen können.

Was this support article useful?

Additional Support Questions?
Search Again