SonicWALL Site-to-Site VPN Tunnel in main mode Server 2012R2

Site-to-Site VPN Tunnel inrichten

In dit artikel gaan we een Site-to-Site VPN tunnel in main mode opzetten tussen een Sonicwall UTM en een Server 2012R2.

Situatie

Wanneer we gebruik maken van een Site-to-Site tunnel in main mode is een vereiste dat de endpoints routeerbare vaste WAN IP adressen hebben.

Netwerk Situatie :
Sonicwall site2site vpn server 2012r2 01

Uit te voeren stappen :
1) Address Objects aanmaken voor de VPN Subnets
2) Het configureren van een VPN Policy op Site A SonicWALL
3) Het configureren van een VPN Policy op Site B Windows Server 2012R2
4) Hoe dit scenario te testen

Aan de slag !

Stap 1 : Address Object maken voor de VPN Subnets

Login op de Management Interface van de SonicWALL
Ga naar Network –> Address Objects, scroll naar beneden en klik op ADD

Sonicwall site2site vpn server 2012r2 02

Configureer het Address Object volgens bovenstaande gegevens, klik Add en daarna Close.

Stap 2 : VPN Policy maken op Site A SonicWALL

Navigeer naar VPN –> Settings en klik op de Add knop. Het VPN Policy scherm zal dan verschijnen.

Sonicwall site2site vpn server 2012r2 03

Klik op de General Tab
– Selecteer IKE using Preshared Secret vanuit het Authentication Method menu.
– Voer een naam in voor de policy in het name veld
– Voer het WAN IP Address in van de remote connectie in het IPsec Primary Gateway Name or Address veld (Site B’s Server 2012 R2 WAN IP address).
– Voer een Shared Secret wachtwoord in. Deze moet minimaal uit 4 karakters bestaan.

Klik op de Network tab
Sonicwall site2site vpn server 2012r2 04

  • Onder Local Networks, selecteer a lokaal netwerk vanuit het Choose local network from list en selecteer het adres X0 Subnet
  • Onder Destination Networks, selecteer Choose destination network from list en selecteer het Address Object Remote network (Welke we aangemaakt hebben)

Klik op de Proposals tab :

Sonicwall site2site vpn server 2012r2 05

  • Onder IKE (Phase 1) Proposal, selecteer Main Mode. Aggressive Mode wordt over het algemeen alleen gebruikt bij dynamische WAN IP adressen.
  • De default instellingen voor de waarden DH Group, Encryption, Authentication en Life Time zijn voor algemeen gebruik prima.

NB : De Windows 2000 en Windows XP L2TP client werkt alleen met DH Group 2 !

  • Onder IPsec (Phase 2) Proposal zijn de default waardes voor Protocol, Encryption, Authentication, Enable Perfect Forward Secrecy en Lifetime acceptabel voor de meeste configuraties.
    Wees er zeker van dat Phase 2 Opties aan beide kanten overeen komen !

Klik op de Advanced Tab :

Sonicwall site2site vpn server 2012r2 06

  • Selecteer Enable Keep Alive om heartbeat berichten te gebruiken tussen de peers binnen deze tunnel. Wanneer 1 zijde van de tunnel faalt, zal Keepalive ervoor zorgen dat de connectie opnieuw geïnitieerd wordt.
  • Selecteer Enable Windows Networking (NetBIOS) om in Windows het netwerk te kunnen browsen.
  • Om de SonicWALL remote te kunnen beheren, selecteer Management via this SA:
  • Indien gewenst, vul een Default LAN Gateway in wanneer je gebruik maakt van onbekende netwerken op Site B
  • Selecteer de Interface of Zone welke gebonden zal worden aan deze policy. WAN Zone heeft de voorkeur.
  • Klik op OK om de instellingen toe te passen.

Stap 3 : Een VPN Policy configureren op Site B Server 2012R2

  • Installeer RRAS

Nu zijn we klaar om de Server 2012R2 machine in te richten als netwerk router.

Sonicwall site2site vpn server 2012r2 07

Open de Server Manager en klik op Add roles and Features

Sonicwall site2site vpn server 2012r2 08

Volg de instructies zoals aangegeven in de afbeeldingen :

Sonicwall site2site vpn server 2012r2 09

Server selectie :

Sonicwall site2site vpn server 2012r2 10

Sonicwall site2site vpn server 2012r2 11

  • Vanuit de Server Manager kun je de Remote Access role starten.

Sonicwall site2site vpn server 2012r2 12

  • We gaan geen DirectAccess configureren, maar we willen wel dat VPN en Routing ingeschakeld worden. Doorloop de wizard.

RRAS Configureren

Sonicwall site2site vpn server 2012r2 13

Sonicwall site2site vpn server 2012r2 14

  • Open de Routing and Remote Access console (NIET de Remote Access Management welke specifiek voor DirectAccess is)

Sonicwall site2site vpn server 2012r2 15

  • Klik met de Rechtermuisknop op Configure and Enable Routing and Remote Access. Selecteer dan Custom configuration

Sonicwall site2site vpn server 2012r2 16

  • Schakel LAN Routing in en klik op Next. Het is mogelijk dat je meldingen krijgt over het openen van firewall poorten welke je kunt bevestigen.

Sonicwall site2site vpn server 2012r2 17

Sonicwall site2site vpn server 2012r2 18

Druk op Finish en klik op Start Service wanneer dit gevraagd wordt. Super ! Je 2012 Server is nu een netwerk router !
We zijn nu klaar met RRAS. De console mag je nu sluiten.

IPsec VPN Tunnel instellen

Nu de server ingericht is als router, kunnen we de firewall configureren om de IPsec VPN tunnel tot stand te brengen. In principe is dit vergelijkbaar met de manier waarop DirectAccess tunnels tot stand komen.

Sonicwall site2site vpn server 2012r2 19

  • Open de Windows Firewall with Advanced Security console, Rechtermuisknop op Connection Security Rules en maak een New Rule.

Sonicwall site2site vpn server 2012r2 20

Selecteer Tunnel

Sonicwall site2site vpn server 2012r2 21

Creer een Custom configuratie en selecteer No bij not to exempt any network traffic that matches.

Sonicwall site2site vpn server 2012r2 22

  • Selecteer Require authentication for inbound and outbound connections. De volgende pagina is hetgene dat de SonicWALL verbindt met jouw RRAS Server.

Sonicwall site2site vpn server 2012r2 23

  • Overweeg Endpoint 1 de Windows 2012R2 te laten zijn waar RRAS zich bevindt en Endpoint 2 is de SonicWALL zijde.

Sonicwall site2site vpn server 2012r2 24

Sonicwall site2site vpn server 2012r2 25

Aan de hand van het topologie diagram van hierboven kun je eenvoudig de IP adressen en subnets voor elk Endpoint invullen.

Sonicwall site2site vpn server 2012r2 26

  • Voor de Authentication Method selecteer Advanced en klik op Customize

Sonicwall site2site vpn server 2012r2 27

Sonicwall site2site vpn server 2012r2 28

  • Voor de First Auhtentication methods klik op Add en selecteer Preshared Key. Dat is de key die je bij de SonicWALL ingericht hebt. Deze moeten exact overeenkomen.

Sonicwall site2site vpn server 2012r2 29

  • Wanneer je niet meer weet wat de key is, kun je deze eenvoudig inzien in de management interface van de SonicWALL

Sonicwall site2site vpn server 2012r2 30

  • We willen de regel activeren op alle zones

Sonicwall site2site vpn server 2012r2 31

  • Geef de regel een herkenbare naam en klik op Finish. Er rest nu nog een laatste instelling…we zijn bijna klaar !

Sonicwall site2site vpn server 2012r2 32

  • Vanuit de MMC, klik met rechts op Windows Firewall with Advanced Security console en selecteer Properties.

Sonicwall site2site vpn server 2012r2 33

  • Vanuit de IPsec Settings, klik op Customize en configureer dan de Key exchange (Main Mode) naar Advanced en klik op Customize
  • Selecteer de integriteit op SHA-1, Encryption als 3DES, DH Group 2 en ook de Life Time op 480 Minuten (28800) zodat dit exact overeenkomt met de SonicWALL VPN Policy.
    Klik een paar keer op OK en je bent klaar.
  • Stel dan de Data Protection (Quick Mode) in door op Advanced te klikken en daarna Customize.

Sonicwall site2site vpn server 2012r2 34

  • Selecteer de ESP-SHA1-3DES algoritme onder Data integrity and encryption en klik op Edit. Wijzig de Key Lifetime naar 480 Minuten (28800) zodat dit exact overeenkomt met de SonicWALL VPN Policy.
  • Klik ook hier weer een paar keer op OK en je bent klaar.

Stap 4 : Het testen van dit scenario

Controleer de Main Mode en Quick Mode sectie onder Security Associations.

Sonicwall site2site vpn server 2012r2 35

Je moet nu connecties zien van 172.27.60.0 IP onder het Local Address wat naar 10.10.10.0 IP gaat onder Remote Address.

Sonicwall site2site vpn server 2012r2 36

En uiteindelijk : De Site-to-Site tunnel is ook up op de SonicWALL !

Sonicwall site2site vpn server 2012r2 37

 

Vanaf nu kun je dus communiceren over beide Sites door middel van een veilige tunnel !

Deel dit:
Scroll naar boven