Uploaded by kkkk

Cisco Meraki Client VPN OS Configuration

advertisement
Client VPN OS Configuration
• Client VPN OS Configuration
◦ 客户端 VPN 操作系统配置
Powered by
1
Client VPN OS Configuration
This article outlines instructions to configure a client VPN connection on commonly-used operating systems. For more
information about client VPN, please refer to our documentation.
Android
To configure an Android device to connect to the Client VPN, follow these steps:
• Navigate to Settings -> Wireless & Networks -> VPN
• Click the Plus Icon to add an additional VPN profile
• Enter a VPN Name for the connection.
• For the Type drop-down select L2TP/IPSEC PSK VPN
• Enter the public IP (found in Dashboard, under Security appliance > Monitor > Appliance status > Uplink) of the
MX device under Server address.
• Enter the pre-shared key under IPSec pre-shared key.
2
• Save the configuration.
You will be prompted for credentials when you connect.
3
Chrome OS
Chrome OS based devices can be configured to connect to the Client VPN feature on MX Security Appliances. This
allows remote users to securely connect to the LAN. This article will cover how to configure the VPN connection on a
Chrome OS device. For more information on how to setup the Client VPN feature of the MX or how to connect from
other operating systems, please visit the MX documentation.
1. If you haven't already, sign in to your Chromebook.
2. Click the status area at the bottom of your screen, where your account picture is located.
3. Select Settings.
4. In the "Internet connection" section, click Add connection.
5. Select Add private network.
6. In the box that appears, fill in the information below:
a. Server hostname: The DNS name or IP address of the MX to which the client should be connecting.
b. Service name: This can be anything you want to name this connection, for example, "Work VPN."
c. Provider type: Select L2TP/IPsec + Pre-shared key.
d. Pre-shared key: This will be the Secret created when configuring the Client VPN on the MX.
e. Username credentials for connecting to VPN. If using Meraki authentication, this will be an e-mail address.
f. Password credentials for connecting to VPN.
7. Click Connect.
For more information regarding the configuration of VPN connections in Chrome OS, visit the Google Support page.
4
iOS
Note: Apple has removed the native support and pass-through capabilities of PPTP VPN connections through
IOS10+ devices. The Meraki Client VPN utilizes a more secure L2TP connection and can still successfully
connect through a mobile hotspot broadcast from an iOS device.
To configure an iOS device to connect to the Client VPN, follow these steps:
1. Navigate to Settings -> General-> VPN -> Add VPN Configuration...
2. On the Add Configuration screen that appears, set the Type to L2TP.
3. Enter a Description for the VPN connection.
4. Enter the public IP of the MX device (found in Dashboard, under Security appliance > Monitor > Appliance
status > Uplink) as the Server.
5. Under Account, enter the username to be used to connect to the Client VPN.
6. Enter the Password if desired. If the password is left blank, it will need to be entered each time the device
attempts to connect to the Client VPN.
7. Enter the VPN Secret.
8. Ensure that Send All Traffic is set to On.
9. Save the configuration.
5
6
macOS
Currently only the following authentication mechanisms are supported:
• User authentication: Active Directory (AD), RADIUS, or Meraki hosted authentication.
• Machine authentication: Preshared keys (a.k.a., shared secret).
When using Meraki hosted authentication, VPN account/user name setting on client devices (e.g., PC or Mac)
is the user email address entered in the Dashboard.
The instructions below are tested on Mac OS 10.7.3 (Lion).
Open System Preferences > Network from Mac applications menu. Click the "+" button to create a new service, then
select VPN as the interface type, and choose L2TP over IPsec from the pull-down menu.
• Server Address: Enter the public IP address (found in Dashboard, under Security appliance > Monitor >
Appliance status > Uplink ).
• Account Name: Enter the account name of the user (based on AD, RADIUS or Meraki Hosted authentication).
Click Authentication Settings and provide the following information:
7
• User Authentication > Password: User password (based on AD, RADIUS or Meraki Hosted authentication).
• Machine Authentication > Shared Secret: The preshared key that you've created in Configure > Client VPN
settings for the MX.
Click OK to go back to the main VPN settings page, then click Advanced and enable the Send all traffic over VPN
connection option.
8
The VPN connectivity will not be established if you don't enable the Send all traffic over VPN connection
option!
Windows 7
Currently only the following authentication mechanisms are supported:
• User authentication: Active Directory (AD), RADIUS, or Meraki hosted authentication.
• Machine authentication: Preshared keys (a.k.a., shared secret).
When using Meraki hosted authentication, VPN account/user name setting on client devices (e.g., PC or Mac)
9
is the user email address entered in the Dashboard.
Open Start Menu > Control Panel, click on Network and Internet, click on View network status and tasks.
In the Set up a connection or network pop-up window, choose Connect to a workplace (Set up a dial-up or VPN
connection to your workplace).
10
Choose Use my Internet connection (VPN), in the Connect to a workspace dialog window.
11
In the Connect to a Workplace dialog box, enter:
• Internet address: Enter the public IP address (found in Dashboard, under Security appliance > Monitor >
Appliance status > Uplink ) for the MX appliance.
• Destination name: Optionally enter a name for the VPN connection.
12
Choose "Don't connect now; just set it up so that I can connect later" option.
Click Next. In the next dialog window, enter the user credentials, and click Create.
13
Close the VPN connection wizard.
14
Go to Networking and Sharing Center and click Change Adapter Settings
15
In Network Connections window, right click on the new VPN connection settings and choose Properties
In the General tab, verify that the public IP address or the URL of the MX appliance.
16
In the Options tab, make sure "Include Windows logon domain" is unchecked
17
In the "Security" tab, choose "Layer 2 Tunneling Protocol with IPsec (L2TP/IPSec)".
Then, check "Unencrypted password (PAP)", and uncheck all other options.
Despite the name "Unencrypted PAP", the client's password is sent encrypted over an IPsec tunnel between
the client device and the MX. The password is fully secure and never sent in clear text over either the WAN or
the LAN.
18
Click on "Advanced settings".
In Advanced Properties dialog box, choose "Use preshared key for authentication" and enter the same key you
used for the client VPN settings in the Dashboard. Note: if you are enabling client VPN for your employees, you will
need to distribute this key.
Click OK.
19
Back at the Network Connections window, right-click on the VPN connection and click Connect
Verify your user name and click Connect.
20
Windows 8
Currently only the following authentication mechanisms are supported:
• User authentication: Active Directory (AD), RADIUS, or Meraki hosted authentication.
• Machine authentication: Preshared keys (a.k.a., shared secret).
When using Meraki hosted authentication, VPN account/user name setting on client devices (e.g., PC or Mac)
is the user email address entered in the Dashboard.
Open Start Menu > Network and Sharing Center and click Settings.
21
In the Network and Sharing Center, click Set up a new connection or network.
22
In the Set Up a Connection or Network pop-up window, choose Connect to a workplace.
(Set up a dial-up or VPN connection to your workplace).
23
Choose Use my Internet connection (VPN), in the Connect to a Workspace dialog window.
24
In the Connect to a Workplace dialog box, enter:
• Internet address: Enter the public IP address (found in Dashboard, under Security appliance > Monitor >
Appliance status > Uplink ) for the MX appliance.
• Destination name: Optionally enter a name for the VPN connection.
Click Create.
25
Go back to Network and Sharing Center and click Change Adapter Settings.
26
In the Networks Connections window, right click on the VPN connection icon and choose Properties.
In the General tab, verify that the public IP address or the URL of the MX appliance.
27
In the "Security" tab, choose "Layer 2 Tunneling Protocol with IPsec (L2TP/IPSec)".
Then, check "Unencrypted password (PAP)", and uncheck all other options.
Despite the name "Unencrypted PAP", the client's password is sent encrypted over an IPsec tunnel between
the client device and the MX. The password is fully secure and never sent in clear text over either the WAN or
the LAN.
28
Click on "Advanced settings".
In Advanced Properties dialog box, choose "Use preshared key for authentication" and enter the same key you
used for the client VPN settings in the Dashboard. Note: if you are enabling client VPN for your employees, you will
need to distribute this key.
29
Click OK.
Back at the Network Connections window, right-click on the VPN connection and click Connect / Disconnect.
30
Find your VPN profile and click Connect.
31
Enter your user name and password.
Click OK.
32
33
Windows 10
Currently only the following authentication mechanisms are supported:
• User authentication: Active Directory (AD), RADIUS, or Meraki hosted authentication.
• Machine authentication: Preshared keys (a.k.a., shared secret).
When using Meraki hosted authentication, VPN account/user name setting on client devices (e.g., PC or Mac)
is the user email address entered in the Dashboard.
Open Start Menu > Search "VPN" > Click Change virtual private networks (VPN)
34
From the VPN settings page, click Add a VPN connection.
35
In the Add a VPN connection dialog:
• Set the VPN provider to Windows (built-in)
• Provide a Connection name for the VPN connection
• Specify a public IP address (found in Dashboard, under Security appliance > Monitor > Appliance status >
Uplink ) or hostname for the Server name or address
• Select L2TP/IPsec with pre-shared key for the VPN type
• Provide a User name and Password (optional)
36
After the VPN connection has been created, click Change adapter options under Related settings.
37
Right click on the VPN Connection from the list of adapters and click Properties.
38
In the Security tab, select "Require encryption (disconnect if sever declines)" under Data encryption.
Then, select Allow these protocols under Authentication. From the list of protocols, check "Unencrypted password
(PAP)", and uncheck all other options.
Despite the name "Unencrypted PAP", the client's password is sent encrypted over an IPsec tunnel between
the client device and the MX. The password is fully secure and never sent in clear text over either the WAN or
the LAN.
39
Click on "Advanced settings"
In Advanced Properties dialog box, choose "Use preshared key for authentication" and enter the same key you
used for the client VPN settings in the Dashboard. Note: if you are enabling client VPN for your employees, you will
need to distribute this key.
40
Back at the Network Connections window, right-click on the VPN connection and click Connect / Disconnect.
Find your VPN profile and click Connect.
41
Enter your user name and password.
Click OK.
42
Windows XP
Currently only the following authentication mechanisms are supported:
• User authentication: Active Directory (AD), RADIUS, or Meraki hosted authentication.
• Machine authentication: Preshared keys (a.k.a., shared secret).
When using Meraki hosted authentication, use the email address for VPN account / user name.
Open Start Menu > Control Panel, click on Network Connections.
43
In the Network Tasks section, click on Create a new connection.
44
Choose Connect to the network at my workplace, in the New Connection Wizard window.
Choose Virtual Private Network connection in the next section.
45
Then, give a name for this connection:
46
Enter the public IP address for the MX appliance (found in Dashboard, under Security appliance > Monitor >
Appliance status > Uplink ):
47
In the Connect <Connection Name> box, click on Properties
48
In the General tab, verify that the public IP address or the URL of the MX appliance.
In the Options tab, make sure "Include Windows logon domain" is unchecked
49
In the Security tab, choose Advanced (custom settings).
Click Settings
50
In Advanced Security Settings page, select Optional encryptionfrom the Data encryption pull-down menu.
Choose Unencrypted password (PAP) from the Allow these protocols options and uncheck everything else.
Despite the name "Unencrypted PAP", the client's password is sent encrypted over an IPsec tunnel between
the client device and the MX. The password is fully secure and never sent in clear text over either the WAN or
the LAN.
51
Back on the Security tab, click IPSec Settings...
52
Check "Use pre-shared key for authentication" and enter the same key you used for the client VPN settings in the
Dashboard. Note: if you are enabling client VPN for your employees, you will need to distribute this key.
Click OK.
In Networking tab, choose L2TP IPSec VPN from the Type of VPN options.
53
Back at the Network Connections window, right-click on the VPN connection and click Connect
54
Verify your user name and click Connect
55
Linux
Since Client VPN uses the L2TP over IPsec standard, any Linux client that properly supports this standard should
suffice. Please note that newer versions of Ubuntu do not ship with a VPN client that supports L2TP/IP, and will
therefore require a 3rd party VPN client that supports the protocol.
Note: The xl2tp package does not send user credentials properly to the MX when using Meraki Cloud
Controller authentication, and this causes the authentication request to fail. Active Directory or RADIUS
authentication can be used instead for successful authentication.
56
客户端 VPN 操作系统配置
本文概述在常用操作系统上配置客户端 VPN 连接的说明。有关客户端 VPN 的详细信息,请参阅我们的文档。
To view this page in English, click here.
Android
要配置 Android 设备以连接到客户端 VPN,请按照下列步骤操作:
• 导航至设置
设置 -> 无线和网络 -> VPN
• 点击加号图标
点击加号图标,添加额外的 VPN 配置文件
• 为连接输入 VPN 名称
名称。
• 在类型
类型下拉列表中,选择 L2TP/IPSEC PSK VPN
• 在服务器地址
服务器地址下输入 MX 设备的公共 IP(在控制面板中的安全设备
安全设备 > 监控 > 设备状态 > 上行链路
上行链路中)。
• 在 IPSec 预共享密钥
预共享密钥下输入预共享密钥。
57
• 保存配置。
连接时,系统将提示您输入凭证。
58
Chrome 操作系统
基于 Chrome 操作系统的设备可以进行配置,连接到 MX 安全设备上的客户端 VPN 功能。这一功能可以使远程用户安全
地连接到局域网。本文介绍在 Chrome 操作系统设备上如何配置 VPN 连接。有关如何设置 MX 的客户端 VPN 功能以及
如何从其他操作系统连接的详细信息,请访问 MX 文档。
1. 如果您尚未登录,请登录 Chromebook。
2. 点击帐户图像所在的屏幕底部状态区域。
3. 选择设置
设置
4. 。
5. 在“网络连接”部分,点击添加连接
添加连接。
6. 选择添加专用网络
添加专用网络。
7. 在显示的文本框中,填写以下信息:
a. 服务器主机名:
服务器主机名:客户端要连接的 MX 的 DNS 名称或 IP 地址。
b. 服务名称:
服务名称:您可以酌情为此连接指定任何名称,例如“工作 VPN”。
c. 提供商类型:
提供商类型:选择 L2TP/IPsec + 预共享密钥。
d. 预共享密钥:
预共享密钥:这是在 MX 上配置客户端 VPN 时创建的密钥。
e. 用户名:
用户名:连接 VPN 所用的凭证。如果使用 Meraki 身份验证,这将是一个电子邮件地址。
f. 密码:
密码:连接 VPN 所用的凭证。
8. 点击连接
连接。
59
有关在 Chrome 操作系统中配置 VPN 连接的更多信息,请访问 Google 支持页面。
iOS
请注意,iOS 不支持通过热点进行客户端 VPN 连接。如果 iOS 设备被设置为热点,则该设备和连接到该热点的
任何设备都不能建立客户端 VPN 连接。
要配置 iOS 设备以连接到客户端 VPN,请按照下列步骤操作:
1. 导航至设置
设置 -> 通用 -> VPN -> 添加 VPN 配置
配置…
2. 在显示的添加配置
添加配置屏幕上,将类型
类型设置为 L2TP
3. 。
4. 输入 VPN 连接的说明
说明。
5. 输入 MX 设备的公共 IP(在控制面板中的安全设备
安全设备 > 监控 > 设备状态 > 上行链路
上行链路中)作为服务器
服务器。
6. 在帐户
帐户下,输入连接客户端 VPN 所用的用户名。
7. 如果需要,请输入密码
密码。如果密码留空,则设备每次尝试连接到客户端 VPN 时,都需要输入密码。
8. 输入 VPN 密钥
密钥。
9. 确保发送所有流量
发送所有流量设置为“启用”。
10. 保存配置。
60
61
Mac OSX
目前仅支持下列身份验证机制:
• 用户身份验证:Active Directory (AD)、RADIUS 或 Meraki 托管身份验证。
• 机器身份验证:预共享密钥(也称为共享密钥)。
当使用 Meraki 托管身份验证时,客户端设备(例如 PC 或 Mac)上的 VPN 帐户
帐户/用户名设置
用户名设置是在控制面板中输入
的用户邮件地址
用户邮件地址。
以下说明在 Mac OS 10.7.3 (Lion) 上测试。
从 Mac 应用菜单中打开系统偏好设置
系统偏好设置 > 网络
网络。点击“+”按钮创建一个新服务,然后选择 VPN 作为接口类型,并从下拉菜
单中选择 L2TP over IPsec。
• 服务器地址:
服务器地址:输入公共 IP 地址(在控制面板中的安全设备
安全设备 > 监控 > 设备状态 > 上行链路
上行链路中)。
• 帐户名称:
帐户名称:输入用户的帐户名称(基于 AD、RADIUS 或 Meraki 托管身份验证)。
点击身份验证设置
身份验证设置并提供以下信息:
62
• 用户身份验证 > 密码:
密码:用户密码(基于 AD、RADIUS 或 Meraki 托管身份验证)。
• 机器身份验证 > 共享密钥:
共享密钥:您在 MX 的“配置 > 客户端 VPN”设置中创建的预共享密钥。
点击确定
确定返回主 VPN 设置页面,然后点击高级
高级并启用通过
通过 VPN 连接发送所有流量
连接发送所有流量选项。
63
如果您没有启用通过
通过 VPN 连接发送所有流量
连接发送所有流量选项,将不会建立 VPN 连接!
Windows 7
目前仅支持下列身份验证机制:
• 用户身份验证:Active Directory (AD)、RADIUS 或 Meraki 托管身份验证。
• 机器身份验证:预共享密钥(也称为共享密钥)。
当使用 Meraki 托管身份验证时,客户端设备(例如 PC 或 Mac)上的 VPN 帐户
帐户/用户名设置
用户名设置是在控制面板中输入
的用户邮件地址
用户邮件地址。
64
打开开始菜单
开始菜单 > 控制面板
控制面板,点击网络和
网络和 Internet,然后点击查看网络状态和任务
查看网络状态和任务。
在设置连接或网络
设置连接或网络弹出窗口中,选择连接到工作区
连接到工作区(设置到您的工作区的拨号或 VPN 连接)。
65
在连接到工作区
连接到工作区对话框窗口中,选择使用我的
使用我的 Internet 连接 (VPN)。
66
在连接到工作区
连接到工作区对话框中,输入:
• Internet 地址:
地址:输入 MX 设备的公共 IP 地址(在控制面板中的安全设备
安全设备 > 监控 > 设备状态 > 上行链路
上行链路中)。
• 目标名称:
目标名称:(可选)输入 VPN 连接的名称。
67
选择现在不连接,仅进行设置以便稍后连接
现在不连接,仅进行设置以便稍后连接选项。
点击下一步
下一步。在下一个对话窗口中,输入用户凭证,然后点击创建
创建。
。
68
关闭 VPN 连接向导。
69
转到网络和共享中心,然后点击更改
更改适配器设置
适配器设置
70
在“网络连接”窗口中,右键点击新的 VPN 连接设置并选择属性
属性
在常规
常规选项卡中,验证 MX 设备的公共 IP 地址或 URL。
71
在选项
选项选项卡上,确保取消选中包括
包括 Windows 登录域
72
在安全
安全选项卡中,选择使用
使用 IPsec 的第 2 层隧道协议 (L2TP/IPSec)。
然后,选中不加密的密码
不加密的密码 (PAP),并取消选中其他选项。
尽管名称为“不加密的 PAP”,但客户端的密码是通过 IPsec 隧道在客户端设备和 MX 之间加密
加密发送的。密码是完
全安全的,绝对不会通过广域网或局域网以明文形式发送。
73
点击高级设置
高级设置。
在高级属性
高级属性对话框中,选择使用预共享密钥进行身份验证
使用预共享密钥进行身份验证,然后输入与控制面板中的客户端 VPN 设置相同的密钥。注
意:如果您为员工启用客户端 VPN,则需要分发此密钥。
点击确定
确定。
74
返回网络连接
网络连接窗口,右键点击 VPN 连接
连接并点击连接
连接
验证您的用户名并点击连接
连接
。
75
Windows 8
目前仅支持下列身份验证机制:
• 用户身份验证:Active Directory (AD)、RADIUS 或 Meraki 托管身份验证。
• 机器身份验证:预共享密钥(也称为共享密钥)。
当使用 Meraki 托管身份验证时,客户端设备(例如 PC 或 Mac)上的 VPN 帐户
帐户/用户名设置
用户名设置是在控制面板中输入
的用户邮件地址
用户邮件地址。
打开开始菜单
开始菜单 > 网络和共享中心
网络和共享中心并点击设置
设置。
76
在网络和共享中心
网络和共享中心,点击建立新的连接或网络
建立新的连接或网络。
77
在设置连接或网络
设置连接或网络弹出窗口中,选择连接到工作区
连接到工作区。
(设置到您的工作区的拨号或 VPN 连接)。
78
在连接到工作区
连接到工作区对话框窗口中,选择使用我的
使用我的 Internet 连接 (VPN)。
79
在连接到工作区
连接到工作区对话框中,输入:
• Internet 地址:
地址:输入 MX 设备的公共 IP 地址(在控制面板中的安全设备
安全设备 > 监控 > 设备状态 > 上行链路
上行链路中)。
• 目标名称:
目标名称:(可选)输入 VPN 连接的名称。
点击创建
创建。
。
80
返回网络和共享中心
网络和共享中心,然后点击更改适配器设置
更改适配器设置。
81
在网络连接
网络连接窗口中,右键点击 VPN连接
连接图标并选择属性
属性。
在常规
常规选项卡中,验证 MX 设备的公共 IP 地址或 URL。
82
在安全
安全选项卡中,选择使用
使用 IPsec 的第 2 层隧道协议 (L2TP/IPSec)。
然后,选中不加密的密码
不加密的密码 (PAP),并取消选中其他选项。
尽管名称为“不加密的 PAP”,但客户端的密码是通过 IPsec 隧道在客户端设备和 MX 之间加密
加密发送的。密码是完
全安全的,绝对不会通过广域网或局域网以明文形式发送。
83
点击高级设置
高级设置。
在高级属性
高级属性对话框中,选择使用预共享密钥进行身份验证
使用预共享密钥进行身份验证,然后输入与控制面板中的客户端 VPN 设置相同的密钥。注
意:如果您为员工启用客户端 VPN,则需要分发此密钥。
84
点击确定
确定。
返回网络连接
网络连接窗口,右键点击 VPN 连接
连接并点击连接
连接/断开连接
断开连接。
85
查找您的 VPN 配置文件,然后点击连接
连接。
86
输入您的用户名和密码。
点击确定。
确定。
87
88
Windows 10
目前仅支持下列身份验证机制:
• 用户身份验证:Active Directory (AD)、RADIUS 或 Meraki 托管身份验证。
• 机器身份验证:预共享密钥(也称为共享密钥)。
当使用 Meraki 托管身份验证时,客户端设备(例如 PC 或 Mac)上的 VPN 帐户
帐户/用户名设置
用户名设置是在控制面板中输入
的用户邮件地址
用户邮件地址。
打开开始菜单
开始菜单 >,搜索
,搜索“VPN”,然后点击
,然后点击“更改虚拟专用网络
更改虚拟专用网络 (VPN)”。
。
89
从 VPN 设置页面,点击添加
添加 VPN 连接
连接。
90
在“添加 VPN 连接”对话框中:
• 将 VPN 提供商
提供商设置为“Windows(内置)”
• 为 VPN 连接提供连接名称
连接名称
• 指定公共 IP 地址(在控制面板中的安全设备
安全设备 > 监控 > 设备状态 > 上行链路
上行链路中)或主机名作为服务器名称或地址
服务器名称或地址
• 选择使用预共享密钥的 L2TP/IPsec 作为 VPN 类型
• 提供用户名
用户名和密码(可选)
密码(可选)
91
在 VPN 连接创建后,点击相关设置
相关设置下的更改适配器选项
更改适配器选项。
92
从适配器列表中右键点击 VPN 连接
连接,然后点击属性
属性。
93
在安全
安全选项卡中,在数据加密下
数据加密下选择“需要加密(如果服务器拒绝,则断开连接)
需要加密(如果服务器拒绝,则断开连接)”。
然后,在身份验证
身份验证下选择“允许这些协议”。从协议列表中,选中不加密的密码
不加密的密码 (PAP),并取消选中其他选项。
尽管名称为“不加密的 PAP”,但客户端的密码是通过 IPsec 隧道在客户端设备和 MX 之间加密
加密发送的。密码是完
全安全的,绝对不会通过广域网或局域网以明文形式发送。
94
点击高级设置
高级设置
在高级属性
高级属性对话框中,选择使用预共享密钥进行身份验证
使用预共享密钥进行身份验证,然后输入与控制面板中的客户端 VPN 设置相同的密钥。注
意:如果您为员工启用客户端 VPN,则需要分发此密钥。
95
返回网络连接
网络连接窗口,右键点击 VPN 连接
连接并点击连接
连接/断开连接
断开连接。
查找您的 VPN 配置文件,然后点击连接
连接。
96
输入您的用户名和密码。
点击确定
确定
。
97
Windows XP
目前仅支持下列身份验证机制:
• 用户身份验证:Active Directory (AD)、RADIUS 或 Meraki 托管身份验证。
• 机器身份验证:预共享密钥(也称为共享密钥)。
当使用 Meraki 托管身份验证时,请使用邮件地址
请使用邮件地址作为 VPN 帐户/用户名。
打开开始菜单
开始菜单 > 控制面板
控制面板,然后点击网络连接
网络连接
。
98
在网络任务
网络任务部分,点击创建新连接
创建新连接。
99
在新建连接向导
新建连接向导窗口中,选择连接到我的工作区的网络
连接到我的工作区的网络。
在下一部分中,选择虚拟专用网络
虚拟专用网络连接
连接。
100
然后,提供这个连接的名称:
101
输入 MX 设备的公共 IP 地址(在控制面板中的安全设备
安全设备 > 监控 > 设备状态 > 上行链路
上行链路中):
102
在连接
连接 <连接名称> 框,点击属性
属性
103
在常规
常规选项卡中,验证 MX 设备的公共 IP 地址或 URL。
在选项
选项选项卡上,确保取消选中包括
包括 Windows 登录域
104
在安全
安全选项卡中,选择高级(自定义设置)
高级(自定义设置)。
点击设置
设置
105
在高级安全设置
高级安全设置页面,从数据加密
数据加密下拉菜单中选择可选
可选加密
加密。
从允许这些协议
允许这些协议选项中选择不加密的密码
不加密的密码 (PAP),并取消选中其他所有选项。
尽管名称为“不加密的 PAP”,但客户端的密码是通过 IPsec 隧道在客户端设备和 MX 之间加密
加密发送的。密码是完
全安全的,绝对不会通过广域网或局域网以明文形式发送。
106
在安全
安全选项卡中,点击 IPSec 设置
设置...
107
选中使用预共享密钥进行身份验证
使用预共享密钥进行身份验证,并输入您在控制面板中为客户端 VPN 设置的相同密钥。注意:如果您为员工启用客
户端 VPN,则需要分发此密钥。
点击“确定”。
在网络
网络选项卡中,从 VPN 类型
类型选项中选择 L2TP IPSec VPN。
108
返回网络连接
网络连接窗口,右键点击 VPN 连接
连接并点击连接
连接
109
验证您的用户名并点击连接
连接
110
111
Download