Een IPSec-tunnel van client naar gateway tot stand brengen met Shrew Soft VPN-client achter een router of NAT-firewall

Linksys Gigabit VPN Routers hebben een client-to-gateway VPN-tunnelfunctie met sommige VPN-clientsoftware zoals TheGreenBow, SafeNet, Shrew Soft en IPSecuritas.  Om deze instelling te voltooien, moet uw VPN-router of -server zich op een ander LAN-IP-adres bevinden dan uw thuisrouters, zoals in de onderstaande afbeelding.
 
User-added image
 
Voordat u uw VPN-clientsoftware configureert, moet u ervoor zorgen dat uw router is geconfigureerd voor client-naar-gateway IPSec-groep VPN-tunnel.  Klik hier voor instructies.

De onderstaande stappen laten u zien hoe u een client-naar-gateway groep VPN-tunnel kunt opzetten met behulp van Shrew Soft geïnstalleerd op een computer achter een router of NAT-firewall.

Stap 1:
Download en installeer de Shrew Soft VPN-clientsoftware op uw computer.  Klik hier om te downloaden.

Stap 2:
Open de Shrew Soft VPN Access Manager en klik op Add (Toevoegen).

 
User-added image

Stap 3:
Klik op het tabblad General (Algemeen) en gebruik of selecteer vervolgens de volgende instellingen:


Remote Host (Externe host):
 
  • Host Name of IP Address (Hostnaam of IP-adres):  voer de hostnaam of het IP-adres van de server in.  In het onderstaande voorbeeld is 10.255.255.60 het WAN IP-adres van de server.
  • Auto Configuration (Automatische configuratie):  instellen op disabled (uitgeschakeld)
Local Host:
 
  • Adapter Mode (Adaptermodus):  gebruik een bestaande adapter en het huidige adres
 
User-added image

Stap 4:
Klik op het tabblad Client en schakel vervolgens de optie NAT Traversal in en gebruik de standaardinstellingen voor de rest van de opties.  Klik op Save (Opslaan).

 
User-added image
 
Stap 5:
Klik op het tabblad Name Resolution (Naamomzetting).  Schakel op de tabbladen DNS en WINS de selectievakjes DNS inschakelen / WINS inschakelen uit en klik vervolgens op Save (Opslaan).

 
User-added image

Stap 6:
Klik op het tabblad Authentication (Verificatie) en gebruik vervolgens de volgende instellingen:
 
  • Authentication Method:  Mutual PSK
  • Local Identity (Lokale identiteit):
 
  • Identification Type (Identificatietype):  Fully Qualified Domain Name
  • FQDN String: Voer de domeinnaam in die op de server wordt gebruikt
 
OPMERKING:  Als u USER FQDN op de router heeft gebruikt, selecteert u User Fully Qualified Domain Name (Volledig gekwalificeerde domeinnaam gebruiker) bij Identification Type (Identificatietype) en voert u vervolgens het e-mailadres in.

Klik op Save (Opslaan).
 
User-added image

Stap 7:
Klik onder Authentication (Verificatie) op het tabblad Remote Identity (Externe identiteit).  Selecteer IP-adres voor het type identificatie en voer vervolgens het externe WAN IP-adres in het veld Address String (Adresstring) in.  Klik op Save (Opslaan).  In het onderstaande voorbeeld is het externe WAN IP-adres 10.255.255.60.

 
User-added image

Stap 8:
Klik onder Authentication(Verificatie) op Credentials (Referenties) en voer uw geheime sleutel in het veld Pre Shared Key in.  Klik op Save (Opslaan).

 
User-added image
 
Stap 9:
Klik op het tabblad Phase 1 en voer de fase 1-instellingen van de router in.  Klik op Save (Opslaan).

 
User-added image

Stap 10:
Klik op het tabblad Phase 2 en voer de fase 2-instellingen van de router in.  Klik op Save (Opslaan).

 
User-added image

Stap 11:
Klik op het tabblad Policy (Beleid) en stel vervolgens het Policy Generation Level (beleidsgeneratieniveau) in op auto (automatisch).  Schakel vervolgens de selectievakjes Persistent Security Associations en Topology automatisch verkrijgen of Tunnel alle uit.

 
User-added image
 
Stap 12:
Klik op Add (Toevoegen) en het dialoogvenster Topology Entry (Topologie-invoer) verschijnt.  Stel de volgende instellingen in:
 
  • Type: Include
  • Address and Netmask (Adres en netmasker):  Voer het IP-adres en subnetmasker van de router in
Klik op Ok en vervolgens op Save (Opslaan).  In het onderstaande voorbeeld is het LAN-subnet 192.168.2.0/24.
 
User-added image

Stap 13:
Klik op het pictogram Connect (Verbinden) op de Shrew Soft VPN Access Manager.

 
User-added image
 
User-added image

Controleer de status van de volgende instellingen om de connectiviteit tussen de computer met Shrew Soft en het netwerk te verifiëren:
 
  • Controleer of de client-naar-gateway VPN-tunnel is aangesloten tussen de VPN-router of -server en de computers.
  • Controleer of de computers de lokale standaardgateway van de router of server kunnen pingen.
  • Controleer of de computers die zijn verbonden met de VPN-tunnel elkaar kunnen pingen.

Was dit artikel nuttig?

Nog meer vragen?
Opnieuw zoeken