Établissement d'un tunnel IPSec client-à-passerelle avec le client VPN Shrew Soft derrière un routeur ou un pare-feu NAT

Les Routeurs VPN Gigabit Linksys ont une fonction de tunnel VPN client à passerelle avec certains logiciels clients VPN tels que TheGreenBow, SafeNet, Shrew Soft et IPSecuritas.  Pour effectuer cette configuration, votre routeur ou serveur VPN doit être sur une Adresse IP LAN différente de celle de vos routeurs domestiques, comme illustré ci-dessous.

User-added image

Avant de configurer votre logiciel client VPN, assurez-vous que votre routeur est configuré pour le tunnel VPN de groupe IPSec client vers passerelle.  Pour des instructions, cliquez ici.

Les étapes ci-dessous vous montreront comment établir un tunnel VPN de groupe client à passerelle à l'aide de Shrew Soft installé sur un ordinateur derrière un routeur ou un pare-feu NAT.

Étape 1:
Téléchargez et installer le logiciel client Shrew Soft VPN sur votre ordinateur. Pour télécharger, cliquez ici.

Étape 2:
Ouvrez le VPN Access Manager (Gestionnaire d’accès VPN) Shrew Soft et cliquer sur Add (Ajouter).

 
User-added image

Étape 3:
Cliquez sur l'onglet General (Général), puis utilisez ou sélectionner les paramètres suivants:


Hôte distant:
 
  • Host Name ou IP Address (Nom d'hôte ou Adresse IP):  Entrez le nom d'hôte ou l'Adresse IP du serveur.  Dans l'exemple ci-dessous, 10.255.255.60 est l'Adresse IP WAN du serveur.
  • Auto Configuration (Configuration Automatique):  Réglé sur désactivé
Hôte local:
 
  • Adapter Mode (Mode Adaptateur):  Utilisez un adaptateur existant et une adresse actuelle
 
User-added image

Étape 4:
Cliquez sur l'onglet Client, puis activer l'option NAT Traversal (NAT Traversée) et utiliser les paramètres par défaut pour le reste des options.  Cliquez sur Save (Enregistrer).

 
User-added image

Étape 5:
Cliquez sur l'onglet Name Resolution (Résolution de nom).  Sous les onglets DNS et WINS, décocher les cases Enable DNS/Enable WINS (Activer DNS/Activer WINS), puis cliquez sur Save (Enregistrer).

 
User-added image

Étape 6:
Cliquez sur l'onglet Authentication (Authentification), puis utiliser les paramètres suivants:
 
  • Authentication Method (Méthode d'Authentification):   Mutual PSK (PSK mutuelle)
  • Local Identity (Identité locale):
 
  • Identification Type (Type d'identification): Fully Qualified Domain Name (Nom de domaine entièrement qualifié)
  • FQDN String (Chaîne FQDN):  Entrez le nom de domaine utilisé sur le serveur
REMARQUE:  Si vous utilisez USER FQDN (UTILISATEUR FQDN) sur le routeur, sélectionnez User Fully Qualified Domain Name (Nom de domaine entièrement qualifié) dans Identification Type (Type d'identification), puis entrer l'adresse électronique.

Cliquez sur Save (Enregistrer).
 
User-added image

Étape 7:
Sous Authentication (Authentification), cliquez sur l'onglet Remote Identity (Identité distante).  Sélectionnez IP Address (Adresse IP) pour le Identification Type (Type d'identification), puis entrer l'Adresse IP WAN distant dans le champ Address String (Chaîne d'adresse).  Cliquez sur Save (Enregistrer).  Dans l'exemple ci-dessous, l'Adresse IP WAN distante est 10.255.255.60.

 
User-added image

Étape 8:
Sous Authentication (Authentification), cliquez sur Credentials (Informations d'identification) et entrer votre clé secrète dans le champ Pre Shared Key (Clé pré-partagée).  Cliquez sur Save (Enregistrer).

 
User-added image

Étape 9:
Cliquez sur l'onglet Phase 1 et entrer les paramètres de phase 1 du routeur.  Cliquez sur Save (Enregistrer).

 
User-added image

Étape 10:
Cliquez sur l'onglet Phase 2 et entrer les paramètres de phase 2 du routeur.  Cliquez sur Save (Enregistrer).

 
User-added image

Étape 11:
Cliquez sur l'onglet Policy (Stratégie), puis définissez le Policy Generation Level (Niveau de génération de stratégie sur auto.  Ensuite, décochez les cases Maintain Persistent Security Associations (Gérer les associations de sécurité persistantes) et Obtain Topology Automatically (Obtenir la topologie automatiquement) ou les cases Tunnel All (Tunnel Tous).

 
User-added image

Étape 12:
Cliquez sur Add (Ajouter), puis la boîte de dialogue Topology Entry (Entrée de topologie) apparaîtra.  Définissez les paramètres suivants:
 
  • Type:  Include (Inclure)
  • Address et Netmask (Adresse et masque de réseau):  Entrez l'Adresse IP et le masque de sous-réseau du routeur
Cliquez sur Ok, puis cliquer sur Save (Enregistrer).  Dans l'exemple ci-dessous, le sous-réseau LAN est 192.168.2.0/24.
 
User-added image

Étape 13:
Cliquez sur l'icône Connect (Connecter) sur le Shrew Soft VPN Access Manager (Gestionnaire d'accès VPN Shrew Soft).

 
User-added image

User-added image

Pour vérifier la connectivité entre l'ordinateur utilisant Shrew Soft et le réseau, vérifiez l'état des paramètres suivants:
 
  • Vérifiez si le tunnel VPN client à passerelle est connecté entre le routeur ou le serveur VPN et les ordinateurs.
  • Vérifiez si les ordinateurs peuvent envoyer un ping à la passerelle locale par défaut du routeur ou du serveur.
  • Vérifiez si les ordinateurs connectés au tunnel VPN peuvent s’envoyer une requête ping.

Was this support article useful?

Additional Support Questions?
Search Again