Stabilendo un tunnel IPSec da cliente a gateway con il cliente Shrew Soft VPN dietro un router o un firewall NAT

I Router Linksys Gigabit VPN dispongono di una funzione tunnel VPN cliente-gateway con alcuni software cliente VPN come TheGreenBow, SafeNet, Shrew Soft e IPSecuritas.  Per eseguire questa configurazione, il router o il server VPN deve trovarsi su un indirizzo IP LAN diverso rispetto ai router di casa, come nella figura seguente.
    

User-added image

 
Prima di configurare il software client VPN, si assicuri che il router sia configurato per il tunnel VPN del gruppo IPSec cliente-gateway.  Per istruzioni, fai clic qui.

I passi seguenti mostrano come stabilire un tunnel VPN di gruppo cliente-gateway utilizzando Shrew Soft installato su un computer dietro un router o un firewall NAT.

 
Passo 1:
Scarica e installa il software cliente Shrew Soft VPN sul suo computer. Per scaricare, fai clic qui.

Passo 2:
Apri il Shrew Soft VPN Access Manager (Manager degli Accessi Shrew Soft VPN) e fai clic su Add (Aggiunga).
 
User-added image

Passo 3:
Fai clic sulla linguetta General (Generale) quindi utilizza o seleziona le seguenti impostazioni:
  
  • Nome del Host o Indirizzo IP:  Inserisca il nome host o l'indirizzo IP dal server.  Nell'esempio seguente, 10.255.255.60 è l'indirizzo IP WAN del server.
  • Configurazione Automatica:  Impostato su disabilitato
Host Locale:
  
  • Modalità Adattatore:   Utilizza un adattatore esistente e l'indirizzo corrente
 
User-added image
 
Passo 4:
Fai clic sulla linguetta Client (Cliente), quindi abilita l'opzione NAT Traversal e utilizza le impostazioni predefinite per il resto delle opzioni.  Fai clic su Save (Salva).
 
User-added image
  
Passo 5:
Fai clic sulla linguetta Name Resolution (Risoluzione Nome).  Nelle linguetta DNS e WINS, deseleziona le caselle Enable DNS/Enable WINS (Abilita DNS/Abilita WINS) e fai clic su Save (Salva).  
   
User-added image
  
Passo 6:
Fai clic sulla scheda Authentication (Autenticazione), quindi utilizza le seguenti impostazioni:
  
  • Metodo di Autenticazione: Mutuo PSK
  • Identità Locale:
    • Tipo di Identificazione:  Nome di dominio completo
    • Stringa FQDN:  Inserisca il nome dominio utilizzato sul server
NOTA:  Se ha utilizzato il USER FQDN (UTENTE FQDN) sul router, seleziona User Fully Qualified Domain Name (Nome del Dominio Completo Utente) sul Identification Type (Tipo di identificazione), quindi inserisca l'indirizzo e-mail.

Fai clic su Save (Salva).
 
User-added image
   
Passo 7:
In Authentication (Autenticazione), fai clic sulla linguetta Remote Identity (Identità Remota).  Selezioni Indirizzo IP per il Tipo di Identificazione, quindi inserisca l'indirizzo IP WAN remoto nel campo Address String (Stringa Indirizzo).  Fai clic su Save (Salva). 
 Nell'esempio seguente, l'Indirizzo IP WAN remoto è 10.255.255.60.
 
User-added image
  
Passo 8:
In Authentication (Autenticazione), fai clic su Credentials (Credenziali) e inserisca la sua chiave segreta nel campo Pre Shared Key (Chiave pre-condivisa).  Fai clic su Save (Salva).
    
User-added image
   
Passo 9:
Fai clic sulla linguetta Phase 1 (Fase 1) e inserisca le impostazioni Fase 1 del router.  Fai clic su Save (Salva).
   
User-added image
   
Passo 10:
Fai clic sulla linguetta Phase 2 (Fase 2) e inserisca le impostazioni Fase 2 del router.  Fai clic su Save (Salva).
   
User-added image
    
Passo 11:
Fai clic sulla linguetta Policy (Politica) quindi impostare Policy Generation (Livello di Generazione di Politiche) su auto (automatico).  Quindi, deseleziona entrambe le caselle Maintain Persistent Security Associations and Obtain Topology Automatically or Tunnel All (Mantenga Associazioni di Sicurezza Persistente e Ottenga Topologia Automaticamente o Tutti i Tunnel).
    
User-added image
    
Passo 12:
Fai clic su Add (Aggiungi) quindi verrà visualizzata la finestra di dialogo Topology Entry (Voce topologia).  Impostare le seguenti configurazioni:
  
  • Tipo:  Include
  • Indirizzo e Maschera di rete:  Inserisca l'Indirizzo IP e la maschera di sotto rete del router
Fai clic su Ok quindi fai clic su Save (Salva).  Nell'esempio seguente, la sotto rete LAN è 192.168.2.0/24.
 
User-added image
  
Passo 13:
Fai clic sull'icona Connect (Connetti) su Shrew Soft VPN Access Manager.
   
User-added image

User-added image 
  
Per verificare la connettività tra il computer utilizzando Shrew Soft e la rete, controlli lo stato delle seguenti impostazioni:
  
  • Controlla se il tunnel VPN da cliente a gateway è collegato tra il router o il server VPN e i computer.
  • Controlla se i computer possono eseguire il ping del gateway predefinito locale del router o del server.
  • Controlla se i computer collegati al tunnel VPN possono eseguire il ping l'un l'altro.

Was this support article useful?

Additional Support Questions?
Search Again