Пример создания простого VPN-туннеля IPSec между двумя - Zyxel

В меню, security в разделе. В интернет-центрах (роутерах) Keenetic Giga III, Keenetic Ultra II, Keenetic II, Keenetic Lite III, Keenetic 4G III, Keenetic Start II, Keenetic Air и Keenetic Extra II реализована возможность использовать встроенный клиент/сервер IPSec VPN. В разделе Related Settings по умолчанию установлена галочка в поле Add this VPN connection to IPSec_VPN zone, что автоматически включает созданный туннель в зону IPSec_VPN. Установите галочку в поле Enable L2TP Over IPSec; Укажите созданное ранее правило в поле VPN Connection; Укажите диапазон IP-адресов в поле IP Address Pool; В нашем примере используется метод аутентификации по умолчанию (локальная база данных пользователей Zywall USG).

Организация VPN-туннеля IPSec между Zywall VPN Client

В меню Status посмотрите текущий WAN IP-адрес интернет-центра в разделе WAN Information в поле IP Address. Server Address: (ip адрес первичного DC). Подключаемся к шлюзу через Web интерфейс. В динамическом правиле не указан IP-адрес удаленного шлюза (он может быть динамический) и Zywall USG не может сам инициировать VPN-подключение, а значит, и восстанавливать его в случае обрыва (этим по нашей схеме должны заниматься аппаратные шлюзы в удаленных офисах). Обязательно нажмите кнопку, сохранить Применить для сохранения настроек.

Пример построения VPN-туннеля между Zywall 35 и Zywall

Сначала необходимо проверить, что в роутере установлен специальный компонент микропрограммы IPsec VPN (клиент/сервер IPSec VPN для создания защищённых IP-соединений). В появившемся окне Add VPN Connection нажмите кнопку Create new Object для создания объекта, указывающего адресное пространство удаленной сети. Запустится процесс обновления компонентов микропрограммы в устройстве. Имеем следующую задачу: организовать подключение к корпоративной локальной сети по средствам VPN; авторизация пользователей VPN под доменной учетной записью; собрать все это на шлюзе ZyWall USG 110; пользователи должны подключаются как с ноутбуков так и с мобильных телефонов.

Описание настройки динамического правила для создания VPN

Далее в меню VPN IPSec VPN VPN Connection создаем VPN Connection для подключения к Zywall USG 300. В нашем случае Zywall работает в сети (клиенты этой сети получают IP-адреса в диапазоне от и выше) и имеет IP-адрес для управления. Создайте Address Object для пользователей L2TP VPN. Остальные параметры остаются по умолчанию.

Настройка VPN-туннеля между Zywall VPN Client и интернет

Этим лучше не пренебрегать, так как это вопрос корпоративной безопасности. В меню VPN IPSec VPN VPN Gateway в поле VPN Gateway Name впишите название (в нашем примере To_MainOff в разделе Gateway Settings в поле My Address Interface укажите интерфейс wan1 ( ) и в поле Peer Gateway Address Static Address укажите IP-адрес внешнего wan-интерфейса Zywall. Шлюз безопасности офиса B находится за NAT-маршрутизатором (Keenetic) и для работы IPSec-туннелей через NAT необходимо включить функцию NAT-T с обоих сторон туннеля.

Организация туннеля IPSec VPN между интернет-центром

Нажмите Apply для сохранения введенных настроек. VPN IPSec VPN  VPN Gateway и создайте новое правило с указанием IP-адреса удаленного VPN-шлюза. Нажмите кнопку, add для создания нового правила.