0
Каталог товаров
Поиск по каталогу Поиск
Draytek VPN

IPsec Tunnel Aggresive Mode между маршрутизаторами DrayTek

IPsec VPN в основном режиме использует IP-адрес как одноранговый идентификатор (ID) для одноранговой аутентификации; поэтому это не решение, если оба узла VPN не имеют статических IP-адресов. В таких случаях вместо этого можно установить IPsec VPN в агрессивном режиме. В этом документе рассказывается, как настроить туннель IPsec в агрессивном режиме между двумя маршрутизаторами Vigor.

Настройка VPN-сервера

1. Создайте профиль VPN LAN-to-LAN для однорангового маршрутизатора VPN-клиента с помощью VPN and Remote Access >> LAN to LAN , щелкните доступный индекс, чтобы добавить новый профиль.

2. Отредактируйте профиль следующим образом:

    1. Установите флажок Enable this profile
    2. Выберите Dial-In для Call Direction
    3. Выберите интерфейс WAN , с которого VPN-клиент будет подключаться.
    4. Измените Idle Timeout на 0 секунд
    5. Разрешить IPsec Tunnel в настройках удаленного доступа
    6. Установите флажок « Specify Remote VPN Gateway» и введите Peer ID .
    7. Проверьте IKE Pre-Shared Key и введите предварительный общий ключ.
    8. Выберите IPsec Security Methods , которые разрешено использовать.

    1. В настройках сети TCP/IP введите IP-подсеть, используемую VPN-клиентом для Remote Network IP и Mask
    2. Нажмите OK , чтобы сохранить профиль VPN.

Настройка VPN-клиента

1. Аналогичным образом создайте профиль в разделе VPN and Remote Access >> LAN to LAN .

    1. Дайте Profile Name
    2. Установите флажок Enable this profile
    3. Выберите Dial-Out для Call Direction
    4. Выберите интерфейс WAN , с которого VPN-клиент будет звонить.
    5. Проверить Always On

    1. Выберите IPsec Tunnel в Dial-Out Settings
    2. Введите IP-адрес VPN-сервера в глобальной сети или доменное имя в поле
    3. Server IP/Host Name for VPN
    4. Выберите Aggressive mode
    5. Введите IKE Pre-Shard Key так же, как он был настроен на VPN-сервере.
    6. Введите Local ID так же, как Peer ID  , установленный на сервере.
    7. Установите шифрование и аутентификацию фазы 1 , которые вы хотите использовать
    8. Установите протокол безопасности, шифрование и аутентификацию фазы 2 , которые вы хотите использовать.
    9. Установите время жизни ключа фазы 1 и фазы 2 в IKE Advanced Settings (необязательно)

В параметрах сети TCP/IP введите локальную сеть VPN-сервера в Remote Network IP и Remote Network Mask . Нажмите OK , чтобы сохранить профиль.

После завершения вышеуказанных конфигураций VPN-клиент автоматически подключается к туннелю IPsec. Мы можем проверить статус VPN через VPN и удаленный доступ >> Страница управления подключением.


Поиск по каталогу
Например Termit iRZ модем Rl21 Atm21 Антенна 906 sma 47270
По Вашему запросу «» ничего не найдено
Отправьте сообщение, мы постараемся помочь
Поиск по базе знаний
Например ATM control iRZ collector iRZ bridge Termit Настройка ALFA
Мы используем cookie-файлы