搜尋
Close this search box.

搜尋知識庫

如何設定連線外部VPN伺服器

一、 適用對象:購買或試用F-Secure Business Suite產品的企業及使用者。
二、 適用產品:F-Secure Policy Manager 15.x(簡稱PM)、F-Secure Client Security 14.x/15.x。
三、 問題原因:因F-Secure預設只允許TCP(IP Protocol 6)及UDP(IP Protocol 17)發送至任何位址,但VPN撥接(PPTP/L2TP/IPSec)時會發送其他IP Protocol封包,例如:GRE(IP Protocol 47)、ESP(IP Protocol 50)或AH(IP Protocol 51),所以其他IP Protocol封包無法發送而導致VPN撥接失敗,需在F-Secure 防火牆規則中設定允許這些IP Protocol封包。
四、 設定方式:

  1. 開啟F-Secure Policy Manager Console並登入後,選取左半部「需撥接VPN的用戶端或群組」,再點擊右半部上方的「設定」

  2. 點擊右半部下方左邊的「防火牆」→確認「群組或用戶端正在使用的防火牆設定檔」

  3. 將防火牆設定內的「在編輯中的設定檔」欄位內容,選取成上述「群組或用戶端正在使用的防火牆設定檔」,若「在編輯中的設定檔」字尾有「(預定義)」,則點擊「複製」以目前設定檔為基礎再建立一個自訂設定檔,並在自訂的設定檔名稱輸入易辨識用途的名稱,例如:Office, file and printer sharing with GRE;若「在編輯中的設定檔」已是自訂設定檔(字尾有「我的範圍」),可直接往下進行設定檔內規則的建立,或是再點擊「複製」以目前設定檔為基礎再建立一個自訂設定檔。

    註:預定義的設定檔為F-Secure原廠預設設定,無法對其修改設定及刪除。

  4. 點擊下方防火牆規則的「新增規則」,以在目前設定內建立新的防火牆規則。

  5. 防火牆規則名稱輸入易辨識該規則用途的名稱,例如:VPN,然後點擊「下一步」

  6. 防火牆規則的網路服務,點擊「新增」→方向欄選取「離埠」→服務欄依需求選取「Authentication header protocol(IPSec)」「Cisco Generic Routing Encapsulation Tunnel」「Encapsulation Security Payload protocol(IPSec)」,其分別為「AH」「GRE」「ESP」封包,然後點擊「下一步」

    註:PPTP需開放GER封包;L2TP需開放ESP封包;IPSEC需開放ESP和AH封包。

  7. 確認防火牆規則的網路服務設置正確後,點擊「下一步」

  8. 防火牆規則的遠端位址,請依需求調整後點擊「下一步」

  9. 防火牆規則的應用程式範圍,依需求調整後點擊「下一步」

  10. 防火牆規則的網路範圍,依需求調整並確認設定無誤後點擊「完成」

五、 確認自訂的防火牆設定檔內已有剛建立的防火牆規則。

六、 選取中控台左半部「需撥接VPN的用戶端或群組」→右半部上方的「設定」→右半部下方左邊的「防火牆」→將「群組或用戶端正在使用的防火牆設定檔」改成「剛新增網路規則的防火牆設定檔」→點擊中控台左上角的「發佈原則」,待用戶端收到該變更原則後即可生效。

其他相關問題,歡迎聯繫科益客服中心,我們會儘快為您服務。客服專線:(02)2585-8725;客服信箱:service@techez.com.tw

Tags: