" "
VPN-роутеры
Точки доступа
Коммутаторы
VPN-роутеры по типу:
Ethernet Dual-WAN
С VoIP-шлюзом
С встроенным LTE
С поддержкой ADSL/VDSL
Категории:
База знаний
База знаний VPN

Как использовать цифровую подпись (X.509) для аутентификации LAN-to-LAN IPsec VPN

Маршрутизаторы Vigor поддерживают RSA (X.509) для аутентификации IPsec, что повышает безопасность туннелей VPN. В этой статье мы возьмем XCA в качестве поставщика сертификатов для создания сертификатов для VPN-маршрутизаторов для создания туннеля IPsec с RSA.

Настройка VPN-сервера
1. Перейдите в раздел «System Maintenance >> Time and Date » и убедитесь, что время установлено правильно.

2. Перейдите в раздел «Certificate Management >> Local Certificate» и нажмите «Generate».
3. Введите сведения о сертификате и нажмите «Generate».

4. Нажмите «View» и скопируйте содержимое формата PEM.

5. Запустите XCA, нажмите «New Certificate» и выберите [default]CA template на вкладке сертификата.

6. На вкладке «subject » введите данные RootCA и сгенерируйте новый ключ, затем нажмите «Create », чтобы создать RootCA для подписи сертификатов для маршрутизаторов VPN.

7. Экспортируйте RootCA в формате PEM (*. Crt) и импортируйте его в маршрутизатор в разделе Certificate Management >> Trusted CA Certificate

8. Вернитесь в XCA, щелкните правой кнопкой мыши ЗCertificate signing requests и Вставьте данные PEM, затем Import All.

9. Щелкните сертификат правой кнопкой мыши и подпишите его только что созданным RootCA.

10. Экспортируйте сертификат в формате PEM (*. Crt) на вкладке «Certificate » и импортируйте его в маршрутизатор в разделе «Certificate Management >> Local Certificate».

11. Перейдите в раздел VPN Remote Access >> IPsec General Setupи выберите только что созданный локальный сертификат в IKE Authentication Method >> Certificate

12. Перейдите в раздел VPN and Remote Access >> IPsec Peer Identity и щелкните Index .
  • Enable this account
  • Выберите метод проверки, здесь мы используем Accept Subject Alternative Name для проверки сертификата узла VPN.

13. Перейдите в раздел VVPN and Remote Access >> LAN to LAN, и нажмите Index
  • Включите этот профиль и выберите Dial-In в качестве направления
  • Разрешить туннель IPsec и цифровую подпись (X.509), затем выбрать идентификатор узла IPsec.
  • Введите LAN-сеть однорангового VPN-маршрутизатора в поле Remote Network IP / Mask.

Настройка VPN-клиента


14. Повторите шаги 1 ~ 4 и 7 ~ 10, чтобы создать сертификат для другого маршрутизатора VPN.

15. Перейдите в разделVPN and Remote Access >> IPsec Peer Identity и щелкните Index.
  • Включить эту учетную запись
  • Выберите метод проверки, здесь мы используем Accept Subject Alternative Name для проверки сертификата узла VPN.

16. Перейдите в раздел VPN and Remote Access >> LAN to LAN и щелкните Index.
  • Включите этот профиль и выберите Dial-Out в качестве направления
  • Выберите туннель IPsec для набора и введите адрес VPN-сервера.
  • Выберите цифровую подпись (X.509), затем выберите IPsec Peer Identity в Peer ID, выберите локальный сертификат в Local ID.
  • Введите LAN-сеть однорангового VPN-маршрутизатора в поле Remote Network IP / Mask.

17. Перейдите в раздел VPN and Remote Access >> Connection Management, выберите профиль VPN для набора номера.
Мы увидим статус VPN-подключения ниже, когда VPN будет работать.