" "
VPN-роутеры
Точки доступа
Коммутаторы
VPN-роутеры по типу:
Ethernet Dual-WAN
С VoIP-шлюзом
С встроенным LTE
С поддержкой ADSL/VDSL
Категории:
База знаний
База знаний VPN

Как использовать цифровую подпись (X.509) для аутентификации IPsec VPN между Vigor3900 / 2960 и Vigor Router

Vigor3900 может действовать как сервер CA, и мы можем использовать эту функцию для создания сертификата, который можно использовать для аутентификации туннеля IPsec между Vigor3900 и другим маршрутизатором Vigor для повышения безопасности. Ниже показан пример построения туннеля IPsec VPN с сертификатом X.509 между Vigor3900 и Vigor2920.

1. Убедитесь, что время на Vigor3900 и Vigor2920 одинаковое.

2. На Vigor3900 перейдите в Certificate Management >> Trusted CA Certificate. Выберите Build RootCA, введите необходимую информацию, нажмите Применить.

3. Загрузите файл RootCA.

4. На Vigor2920 откройте Управление сертификатами >> Надежный сертификат ЦС, нажмите IMPORT, чтобы загрузить RootCA.

5. Выберите сертификат, загруженный с Vigor3900, и нажмите Import.

6. После завершения импорта убедитесь, что сертификат был успешно импортирован. Если да, это будет выглядеть следующим образом:

7. Откройте «Certificate Management >> Local Certificate» и нажмите «Generate», чтобы создать запрос на сертификат.

8. Введите необходимую информацию и нажмите «Generate».

9. Скопируйте содержимое запроса локального сертификата X509 и сохраните его как файл .crt.

10. Теперь вернитесь к Vigor3900. Откройте «Certificate Management >> Remote Certificate», в поле «Select File» выберите запрос сертификата, созданный Vigor2920, и нажмите «Upload».

11. Щелкните "Sign".

12. В диалоговом окне «Issue Certificate» введите ключ в поле «Password». Щелкните «Issue», чтобы утвердить запрос сертификата от Vigor2920.

13. Загрузите утвержденный сертификат с Vigor3900, нажав кнопку «Загрузить».

14. Вернитесь к Vigor2920 и импортируйте выданный сертификат. Откройте Certificate Management >> Local Certificate, нажмите IMPORT.

15. Выберите файл, загруженный с Vigor3900, нажмите «import».

16. По завершении сообщение, отображаемое в разделе «Состояние», изменится с «Requesting» на «ОК». Вы также можете нажать кнопку «View», чтобы просмотреть статус выданного сертификата.

17. Теперь Vigor3900 должен выдать сертификат для себя и использовать этот сертификат для создания VPN-туннеля с Vigor2920. Откройте Certificate Management >> Local Certificate и выберите Создать. Введите необходимую информацию и включите самоподпись. Введите тот же ключ, что и парольная фраза, установленная для выдачи сертификата корневого центра сертификации с помощью Vigor2920 (шаг 12).

18. Теперь локальный сертификат CA для Vigor3900 настроен. Вы можете обнаружить, что статус будет отображаться как «ОК».

19. Вернитесь к Vigor2920, откройте Remote Access >> IPsec Peer Identity, чтобы добавить новый профиль VPN для IPsec Peer Identity.

20. Установите профиль IPsec VPN для исходящего вызова. Откройте VPN and Remote Access >> LAN to LAN. Выберите Цифровая подпись (X.509) для метода аутентификации IKE. И выберите профиль однорангового идентификатора, созданный на предыдущем шаге.

21. Вернитесь к Vigor3900, чтобы настроить политику VPN. Откройте VPN and Remote Access >> IPSec, чтобы добавить новый профиль VPN с телефонным подключением. Установите для параметра Тип аутентификации значение RSA и выберите сертификат, созданный на шаге 17.

22. Наконец, мы можем проверить, успешно ли установилась VPN.