VPN (IPSec) instellen op een ZyWALL USG of 1050
referentie Z184B

Dit document biedt richtlijnen om met een ZyWALL USG of ZyWALL 1050, hierna "USG" te noemen, een VPN verbinding in te stellen.
Er wordt van de default-configuratie uitgegaan (poort- ,interface- en zone-toewijzingen niet gewijzigd). Het document bestaat uit de volgende onderdelen:

1: Voorbereidingen
2: Instellen van de USG
3: Als het niet lukt


1: Voorbereidingen

  1. Zorg ervoor dat u vanuit beide kanten het internet kunt benaderen.
  2. Het modem vóór de USG moet in "bridge mode" staan of VPN Passthrough ondersteunen. Dit geldt ook voor de andere kant. Site-to-Site IPSec VPN's achter NAT worden, tenzij het écht niet anders kan, afgeraden.
  3. U bent bekend met de exacte netwerkarchitectuur aan beide kanten van de verbinding. Teken deze uit in een overzicht (netwerktopologie), zodat u de verschillende adressen niet door elkaar kunt halen. Het gaan met name om:

2: Instellen van de USG

2.1 Toegang tot de router

Zoek toegang tot de router door middel van de web configurator. Het uitvoeren van de instellingen kan zowel via de Wizard als met de hand, voor uw gemak verdient het aanbeveling om de Wizard te gebruiken (3 hoofd-stappen). 

2.2 De Wizard starten

Ga naar het Configuration menu en klik op "Quick Setup" zoals aangegeven:

U krijgt het volgende scherm te zien:

Klik op VPN Setup en in het daaropvolgende scherm op "Next" (schermafdruk niet getoond).

U krijgt vervolgens het volgende scherm te zien:

Selecteer “Advanced” en klik op Next.

 

Geef de verbinding een duidelijke/logische naam en klik op "Next".

  Phase 1 Setting

Vul in bij:

Het WAN IP adres van de "andere kant".

   Negotiation Mode


Main mode garandeert de hoogste veiligheid maar is wat trager.
Aggressive mode is een sneller alternatief voor die situaties waarin beide kanten van de verbinding Pre-shared key gebruiken en niet precies bekend is wie of waarvan de andere kant komt. Is dit wel bekend dan is Main mode de gebruikelijke keuze.

  Encryption Algorithm

Deze instelling moet overeenkomen met de versleuteling aan de andere kant. Kies ( in oplopende graad van beveiliging) voor DES, 3DES, AES128, AES192 of AES256.

  Authentication Algorithm

Net als bij de vorige instelling moet de keuze voor SHA1 of MD5 overeenkomen met de andere kant.

  Key Group

Een instelling voor de eerste fase van de onderhandelingen over het opkomen van een VPN verbinding. Net als bij Encryption en Authentication Algorithm moet deze keuze overeenkomen met de instellingen aan de andere kant.

  SA Lifetime

Dit geeft een aantal seconden weer tussen de 180 en 3000000. Na het verstrijken van dit aantal seconden verbreekt de USG even kortstondig de verbinding en her-onderhandelt de parameters. Een lage SA Lifetime is veiliger, maar zorgt voor een vaker onderbroken verbinding(hick-up). 28800 is een vaak gebruikt compromis.

   NAT Traversal

Indien de VPN moet worden opgezet door een andere router heen is deze optie vereist, aangezien een router de adressen van een VPN IP pakketje zodanig verandert dat het anders niet aankomt. Hiervoor moet aan drie voorwaarden worden voldaan:
   1: De verbinding moet gebruik maken van ESP security mode
   2: De verbinding moet gebruik maken van IKE Keying mode
   3: Op beide routers moet NAT traversal aan staan. De laatste versies van TheGreenBow VPN Client en de ZyWALL IPSec VPN client herkennen NAT traversal automatisch.

   Dead Peer Detection (DPD)

Deze optie zorgt d.m.v. een speciaal mechanisme ervoor dat deUSG via een vast schema kijkt of de andere kant nog antwoord geeft om zo een eventuele “spooktunnel” te voorkomen.


Vul hier de sleutel in welke met de andere kant wordt gedeeld. Iedere VPN verbinding moet een unieke Pre-Shared Key hebben.
Een Pre-Shared Key is minimaal 8 en maximaal 31 tekens lang.

Klik op Next. De volgende stap verschijnt:

   Phase 2 Setting


  Active Protocol

Standaard ESP , AH komt minder vaak voor. Moet overeen komen met de instellingen aan de andere kant van de VPN tunnel.

  Encapsulation


Kies hier tussen Tunnel of Transport.

Tunnel mode komt het vaakst voor en is nodig voor "complete" verbindingen tussen de twee netwerken. Het hele IP pakket wordt versleuteld en door de VPN tunnel heen en weer gezonden.Transport mode is wat beperkter aangezien het begin en het einde van de pakketjes niet mee worden versleuteld en wordt veelal alleen bij L2TP-over-IPSec verbindingen gebruikt.

  Encryption Algorithm

Instellingen moeten overeen komen met de andere kant van de tunnel

  Authentication Algorithm


Idem

  SA Lifetime

Hetzelfde verhaals als bij de eerste Fase. Dit geeft een aantal seconden weer tussen de 180 en 3000000. Na het verstrijken van dit aantal seconden verbreekt de USG even tijdelijk de verbinding en her-onderhandelt de parameters. Een lagere SA lifetime is veiliger, maar zorgt voor een vaker onderbroken verbinding. 28800 is ook hier een vaak gebruikt compromis.

  Perfect Forward Secrecy (PFS)

Dit staat standaard op "None". U kunt kiezen voor DH1, DH2 of DH5. Een hogere waarde kost snelheid, maar is veiliger. Instellingen moeten overeen komen met de andere kant van de verbinding.


   Policy Setting


  Local Policy  (IP/Mask)

Vul hier het lokale subnet van de USG in. (In dit voorbeeld van het LAN1)

   Remote Policy  (IP/Mask)

Vul hier het subnet van de andere kant in.

   Property


   Nailed-Up

 
Indien deze optie "aan" staat zal de USG proberen automatisch de verbinding te herstellen als deze om een of andere reden verbroken wordt.

Klik op Next. De laatste stap verschijnt:

Heeft u aan de andere kant ook een USG staan, dan kunt u de gegevens onder “Configuration for Secure Gateway” overnemen om de configuratie voor die kant in 1 keer in te lezen via de CLI (Command Line Interface).

Let op! dit werkt alleen bij een ZyWALL USG of ZyWALL 1050. Heeft u aan de andere kant een ander type VPN-apparaat dan moet deze met de hand geconfigureerd worden.

Klik op “Save”. Een overzicht als hieronder verschijnt:

Klik op “Close” om de wizard af te sluiten. Mits de andere kant ook is geconfigureerd zou u nu een werkende IPSec VPN moeten hebben.


3: Als het niet lukt....

Indien het u niet lukt om de VPN verbinding tot stand te brengen kan dit meerdere oorzaken hebben: problemen met de hardware, de instellingen of de internet verbinding zelf. Voor een overzicht van de meest voorkomende oorzaken zie: VPN Problemen

Voor gedetailleerde informatie om IPSec VPN-problemen op te lossen zie: VPN Debug-pagina. Dit laatste document bevat ook aanwijzingen voor het per email raadplegen van de supportafdeling (alleen voor wederverkopers van Valadis).