| | | |
Uploading ....
Prima
di effettuare questa procedura assicurarsi di aver configurato le
regole di filtro necessarie per poter gestire la VPN IPSEC da client
nomadici, se non sappiamo come fare clicchiamo quiPer poter conifgurare la vpn in modo da utilizzare come metodo di autenticazione la presharedkey dobbiamo seguire questi passi- Andare sotto VPN → Ipsec VPN
- Selezionare uno slot libero
- Nel tab PEER selezionare Add e poi New anonymous (mobile) peer a questo punto partirà un wizard:
- inserire il nome che vogliamo dare al PEER
- come metodo di auth selezioniamo Pre-shared key (PSK)
- in questa schermata dovremmo aggiungere l'indirizzo email e la presharedkey che l'utente configurerà sul cilent VPN Stormshield poi clicchiamo next
ATTENZIONE PERCHE' L'EMAIL DEVE ESSERE PRESENTE NELLA CONFIGURAZIONE DI UN UTENTE NEL FW(sia che il FW abbia un LDAP interno oppure sia connesso ad AD o LDAP esterno) - apparirà quindi la schermata di riepilogo quindi clicchiamo su Finish
- Andare ora nel tab ENCRYPTION POLICY – TUNNEL → ANONYMOUS – MOBILE USERS e cliccare su Add a new policy
- Selezionare l'anonymous peer creato al punto 8
- Aggiungere la Network_in nelle local resources oppure All se vogliamo raggiungere tutto tramite la VPN
- Aggiungere una network o un range nella Remote Netwok (verrà utilizzata per il mode config)
- Attivare il mode config
- Salvare la configurazione e attivare lo slot
- Andare sotto USERS → VPN Access privileges → nel tab VPN ACCESS e aggiungere una linea che permette all'utente o al gruppo di utenti di instaurare un tunnel IPSEC settando Allow sotto l'apposita colonna
Sul pc windows dove installeremo il client Shrew- Scaricare e installare Shrew VPN Client
- Cliccare su Add per aggiungere una nuova vpn
- nel tab General settare:
- l'ip address o l'FQDN del FW e lasciare il resto a default
- nel tab Client
- lasciare tutto a default tranne l'opzione Enable Client Login Banner che va disabilitata (il Stormshield non invia nessun banner)
- nel tab Name Resolution
- settare dns o wins se eventualmente li vogliamo usare
- nel tab Authentication
- settare Mutual PSK
- nella sezione Local Identity mettere User Fully Qualified Domain Name e l'email address dello user
- nella sezione Remote Identity lasciare vuoto
- nella sezione Credentials settare la presharedkey
- nel tab Phase1
- selezionare i parametri in modo che siano uguali a quelli impostati nella fase 1 sul FW ponendo particolare attenzione al campo Exchange Mode che dovrà essere settato adAggressive
- nel tab della Phase2
- selezionare i parametri in modo che siano uguali a quelli impostati nella fase2 sul FW
- nel tab Policy:
- come Policy Generation Level settare require
- se presente, togliere il flag da Maintain Persistent Security Associations
- mettere il flag su Obtain Topology Automatically or Tunnel All
- salvate il tutto e lanciate il tunnel
|
|
|
| | | |
|