Full Network Access met SSL10 i.c.m. Prestige 662HW-D.


referentie Z216B

In dit voorbeeld wordt de SSL10 in de DMZ zone van de Prestige geplaatst. De WAN-poort van de SSL10 moet daarvoor aangesloten worden op de DMZ-poort van de Prestige.
Registreer de SSL10 bij MyZyXEL.com.

1: WAN IP-adres instellen van de SSL10

De WAN-poort van de SSL10 moet geconfigureerd zodat deze in hetzelfde subnet zit als de DMZ-zone van de Prestige.

Stap 1.1
De instellingen van de WAN van een SSL10 staan in System > WAN. Stel IP Adress Assignment in op "Static".

Stap 1.2
Vul bij My WAN IP Address en My WAN IP Subnet Mask het WAN IP-adres van de SSL10 en bijhorende subnetmasker in. In dit voorbeeld wordt het IP-adres en subnetmasker van de SSL10: 192.168.2.2/255.255.255.0

Stap 1.3
Vul bij Gateway IP Address het DMZ IP-adres in van de Prestige. In dit voorbeeld is het DMZ IP-adres van de router 192.168.2.1

Stap 1.4
Vul bij First DNS Server een DNS-server in die bereikbaar is voor de SSL10. Bijvoorbeeld een DNS-server van de ISP. In dit voorbeeld wordt als DNS server opgegeven: 82.37.212.59

Stap 1.5
Klik op Apply om de wijzigingen op te slaan.

2: LAN IP-adres instellen van de SSL10

Wanneer een SSL10 in de DMZ-poort gezet wordt worden de LAN-poorten van de SSL10 niet gebruikt. De LAN-poort moet wel voorzien zijn van een IP-adres dat niet mag conflicteren met de rest van het netwerk. Het beste is om de LAN-poort een niet bestaand IP-adres te geven. De LAN-poort moet in deze opstelling niet aangesloten te worden.

Stap 2.1
De instellingen van de LAN van een SSL10 zijn te vinden in System > LAN . Vul bij IP Address en Subnet Mask het IP-adres en bijhorende subnetmasker in voor de LAN van de SSL10.

Stap 2.2
Stel het DHCP-pool bij, zodat deze binnen het subnet van de LAN van de SSL10 bevindt.

Stap 2.3
Klik op OK om de wijzigingen op te slaan.

3: De SSL10 plaatsen in de DMZ van de Prestige

De DMZ-zone van de Prestige moet eerst ingesteld worden.

Stap 3.1
De DMZ van een Prestige kan ingesteld worden via Network > DMZ. Select bij "LAN1/BMZ" Port Function de optie DMZ om de LAN-poort 1 te veranderen naar een DMZ-poort.

Stap 3.2
Configureer het DMZ IP-adres en netwerkmasker voor de DMZ van de router. In dit voorbeeld wordt het IP-adres 192.168.2.1 genomen met subnetmasker 255.255.255.0.

Stap 3.3
Aangeraden wordt om RIP Direction in te stellen op "None".

Stap 3.4
Indien er door de SSL VPN tunnel gebruik gemaakt gaat worden van Windows Networking, moet de optie Windows Networking (NetBIOS over TCP/IP) de optie Allow between DMZ and LAN (You also need to create a firewall rule!) aangevinkt worden.

Stap 3.5
Kies op Apply om de wijzigingen op te slaan.

Wanneer de WAN-poort van de SSL10 aangesloten wordt op de DMZ-poort van de SSL10 moet de SSL10 Internet hebben. Dit kan gecontroleerd worden door een computer aan te sluiten op een LAN-poort van de SSL10. De computer krijgt een IP-adres van de SSL10 en moet het Internet kunnen bereiken.

4; Poort 443 beschikbaar stellen voor de SSL10

De SSL10 moet via poort 443 beschikbaar gesteld worden aan het Internet. Een andere poort gebruiken is niet mogelijk.

Stap 4.1
Ga naar Network > NAT en kies vervolgens het tabblad Port Forwarding.

Stap 4.2
Selecteer bij Service Name de optie HTTPS aan.

Stap 4.3
Geef bij Server IP Address. En klik op Add om de poortforwarding aan te maken.

Stap 4.4
Kies op Apply om de wijzigingen op te slaan.

Een Prestige gebruikt voor remote management via HTTPS standaard poort 443.
Om conflicten te voorkomen moet deze veranderd worden.

Stap 4.5
Ga naar Advanced > Remote MGMT. Onder HTTPS, verander "443" naar naar een andere poort nummer die niet ingebruik is. In dit voorbeeld wordt deze veranderd naar 4443.

Stap 4.6
Kies Apply om de wijzigingen op te slaan.

Via een externe verbinding moet de SSL10 bereikbaar zijn op het WAN IP-adres van de Prestige op poort 443.

5: De SSL VPN instellen

Allereerst moet er een gebruiker aangemaakt worden.

Stap 5.1
Log in op de SSL 10.
Ga in de SSL10 naar User/Group. Klik op het Add-icoon om een nieuwe gebruiker toe te voegen.

Stap 5.2
Vul bij User Name, Password en Re-Type Password het gebruikersnaam en wachtwoord van de nieuwe gebruiker in. In dit voorbeeld wordt de gebruiker "gebruiker01" aangemaakt.

Stap 5.3
Klik op Ok. De gebruiker zal vervolgens aangemaakt worden.

Nu er een gebruiker is aangemaakt, moeten de instellingen van de SSL VPN ook geconfigureerd worden. We beginnen met de Remote User IP-pool. De Remote User IP-pool wordt gebruikt om een IP-adres toe te kennen aan de client computers. Deze moet een uniek subnet zijn en mag niet voorkomen bij de kant van de Prestige en bij de kant van de client computer.

Stap 5.4
Remote User IP-pools worden ingesteld in Object > Remote User IP in de SSl10. Klik op de Add-icoon om een nieuwe Remote User IP-pool aan te maken.

Stap 5.5
Vul bij Name de naam die toegekend moet worden aan de Remote User IP-pool. In dit voorbeeld is gekozen voor "tunnel".

Stap 5.6
Selecteer het type Remote User IP-pool. In dit voorbeeld wordt een complete subnet gebruikt.

Stap 5.7
Omdat er voor "Subnet" is gekozen, moet het netwerkadres en subnetmasker ingevuld worden. In dit voorbeeld wordt het subnet 10.0.0.x gebruikt met 254 hosts. Het netwerkadres en subnetmasker wordt dus: 10.0.0.0/255.255.255.0.

Stap 5.8
Indien er gebruik gemaakt gaat worden van interne domeinnamen, vul bij Primary DNS het IP-adres van de DNS server die de interne domeinnamen kan omzetten. In dit voorbeeld wordt er geen gebruik gemaakt van een dergelijk DNS server en is daarom leeg gelaten.

Stap 5.9
Indien er een WINS-server gebruikt wordt om NetBIOS hostnamen omzet, vul bij WINS Server het IP-adres van de server in. In dit voorbeeld wordt er geen gebruik gemaakt van een WINS-server en is daarom leeg gelaten.

Stap 5.10
Klik op Ok om de wijzigingen door te voeren.

Vervolgens moet het eindbestemming van de SSL VPN geconfigureerd worden. In dit voorbeeld is de LAN-subnet de eindbestemming. Het VPN-netwerk moet dus overlappen met het LAN-subnet van de Prestige.

Stap 5.11
Klik op het Add-icoon om een nieuwe VPN-netwerk aan te maken. Een VPN-netwerk wordt in de SSl10 ingesteld in Object > VPN Network.

Stap 5.12
Vul bij Name een naam in voor het VPN-netwerk.

Stap 5.13
Vul bij Private Network en Private Netmask het netwerk-adres van de bestemming van de SSL VPN. In dit voorbeeld is het LAN van de router de bestemming van de SSL VPN. Het LAN IP-adres van de router is in dit voorbeeld 192.168.1.1 met 254 hosts. Het netwerkadres en netwerkmasker is daarom 192.168.1.0/255.255.255.0.

Stap 5.14
Klik op Ok om het VPN-netwerk aan te maken.

De gebruiker(s), Remote User IP en VPN netwerk moeten vervolgens met elkaar gekoppeld worden door een SSL policy aan te maken.

Stap 5.15
SSL Policies worden aangemaakt in de SSL10 in SSL in het hoofdmenu. Kies daar op het Add-icoon om een nieuwe policy aan te maken.

Stap 5.16
Vul bij Policy Name een naam voor de SSL policy in. In dit voorbeeld wordt full_network gebruikt.

Stap 5.17
Kies in de User List de gebruiker die net aangemaakt is.

Stap 5.18
Vink Allow Full Network Access aan en kies het VPN-netwerk en Remote User IP-pool die zojuist aangemaakt zijn.

Stap 5.19
Klik op OK om de SSL policy aan te maken.

6: Verkeer tussen de SSL10 en het LAN van de Prestige confgureren

Standaard wordt alle verkeer tussen de DMZ en het LAN geblokkeerd. In de Prestige moet een firewall regel aangemaakt worden die hiervoor een uitzondering maakt.

Stap 6.1
Ga naar in de Prestige naar Security > Firewall en ga naar de tabblad Rules. Kies bij Packet Direction voor DMZ to LAN. Klik vervolgens op Insert.

Stap 6.2
Controleer of de optie Action for Matched Packets ingesteld staat op Permit.

Stap 6.3
Voeg bij Source Address het subnet in die in de SSL10 gedefinieerd is als Remote User IP-subnet. In dit voorbeeld is dat 10.0.0.0 met subnetmasker 255.255.255.0

Stap 6.4
Voeg bij Destination Address de IP-adressen die in de LAN bereikbaar moeten zijn voor de Full Network Access. In dit voorbeeld mogen alle IP-adressen in de LAN van de Prestige benaderd worden.

Stap 6.5
Geef bij Edit Services aan van welke services de gebruikers van Full Network Access gebruik mogen maken. In dit voorbeeld worden alle services toegelaten.

Stap 6.6
Sla de wijzigingen op door op Apply te kiezen.

Om de terugweg van het verkeer op de SSL10 te laten komen, moet er in de Prestige een statische route aangemaakt worden die het verkeer van de Remote User IP-pool naar de SSL10 routeert.

Stap 6.7
Ga naar Advanced > Static route. Kies bij een beschikbare regel op het Edit-icoon. Vul bij Route Name een naam voor de statische route. In dit voorbeeld wordt de naam ssl10 gebruikt.

Stap 6.8
Vul bij Destination IP Address en IP Subnet Mask het netwerkadres en subnetmasker van het Remote User IP-subnet in.

Stap 6.9
Vul bij Gateway IP Address het WAN IP-adres van de SSL10 in.

Stap 6.10
Kies Apply om de statische route op te slaan.