Skip to main content
Cisco Meraki Documentation

客户端 VPN 操作系统配置

本文概述在常用操作系统上配置客户端 VPN 连接的说明。有关客户端 VPN 的详细信息,请参阅我们的文档

To view this page in English, click here.

Android

要配置 Android 设备以连接到客户端 VPN,请按照下列步骤操作:

  • 导航至设置 -> 无线和网络 -> VPN
  • 点击加号图标,添加额外的 VPN 配置文件

Screenshot_2015-08-15-10-47-59-2.png

  • 为连接输入 VPN 名称

  • 类型下拉列表中,选择 L2TP/IPSEC PSK VPN

  • 服务器地址下输入 MX 设备的公共 IP(在控制面板中的安全设备 > 监控 > 设备状态 > 上行链路中)。

  • IPSec 预共享密钥下输入预共享密钥。

Screenshot_2015-08-15-10-49-38.png

  • 保存配置。


连接时,系统将提示您输入凭证。

 

Screenshot_2015-08-15-10-50-34.png

Chrome 操作系统

基于 Chrome 操作系统的设备可以进行配置,连接到 MX 安全设备上的客户端 VPN 功能。这一功能可以使远程用户安全地连接到局域网。本文介绍在 Chrome 操作系统设备上如何配置 VPN 连接。有关如何设置 MX 的客户端 VPN 功能以及如何从其他操作系统连接的详细信息,请访问 MX 文档
 

  1. 如果您尚未登录,请登录 Chromebook。
  2. 点击帐户图像所在的屏幕底部状态区域。
  3. 选择设置
  4. 在“网络连接”部分,点击添加连接
  5. 选择添加专用网络
  6. 在显示的文本框中,填写以下信息:
    1. 服务器主机名:客户端要连接的 MX 的 DNS 名称或 IP 地址。
    2. 服务名称:您可以酌情为此连接指定任何名称,例如“工作 VPN”。
    3. 提供商类型:选择 L2TP/IPsec + 预共享密钥。
    4. 预共享密钥:这是在 MX 上配置客户端 VPN 时创建的密钥。
    5. 用户名:连接 VPN 所用的凭证。如果使用 Meraki 身份验证,这将是一个电子邮件地址。
    6. 密码:连接 VPN 所用的凭证。
  7. 点击连接

有关在 Chrome 操作系统中配置 VPN 连接的更多信息,请访问 Google 支持页面

iOS

请注意,iOS 不支持通过热点进行客户端 VPN 连接。如果 iOS 设备被设置为热点,则该设备和连接到该热点的任何设备都不能建立客户端 VPN 连接。

要配置 iOS 设备以连接到客户端 VPN,请按照下列步骤操作:

 

  1. 导航至设置 -> 通用 -> VPN -> 添加 VPN 配置…
  2. 在显示的添加配置屏幕上,将类型设置为 L2TP
  3. 输入 VPN 连接的说明
  4. 输入 MX 设备的公共 IP(在控制面板中的安全设备 > 监控 > 设备状态 > 上行链路中)作为服务器
  5. 帐户下,输入连接客户端 VPN 所用的用户名。
  6. 如果需要,请输入密码。如果密码留空,则设备每次尝试连接到客户端 VPN 时,都需要输入密码。
  7. 输入 VPN 密钥
  8. 确保发送所有流量设置为“启用”。
  9. 保存配置。

unnamed.png

Mac OSX

目前仅支持下列身份验证机制:

  • 用户身份验证:Active Directory (AD)、RADIUS 或 Meraki 托管身份验证。
  • 机器身份验证:预共享密钥(也称为共享密钥)。

当使用 Meraki 托管身份验证时,客户端设备(例如 PC 或 Mac)上的 VPN 帐户/用户名设置是在控制面板中输入的用户邮件地址

以下说明在 Mac OS 10.7.3 (Lion) 上测试。

从 Mac 应用菜单中打开系统偏好设置 > 网络。点击“+”按钮创建一个新服务,然后选择 VPN 作为接口类型,并从下拉菜单中选择 L2TP over IPsec

  • 服务器地址:输入公共 IP 地址(在控制面板中的安全设备 > 监控 > 设备状态 > 上行链路中)
  • 帐户名称:输入用户的帐户名称(基于 AD、RADIUS 或 Meraki 托管身份验证)。
image2012-3-9 8-19-16.png
 
点击身份验证设置并提供以下信息:
  • 用户身份验证 > 密码:用户密码(基于 AD、RADIUS 或 Meraki 托管身份验证)。
  • 机器身份验证 > 共享密钥:您在 MX 的“配置 > 客户端 VPN”设置中创建的预共享密钥。
image2012-3-2 9-28-16.png
 
点击确定返回主 VPN 设置页面,然后点击高级并启用通过 VPN 连接发送所有流量选项。
image2012-3-1 15-21-49.png

 

如果您没有启用通过 VPN 连接发送所有流量选项,将不会建立 VPN 连接!

Windows 7

目前仅支持下列身份验证机制:

  • 用户身份验证:Active Directory (AD)、RADIUS 或 Meraki 托管身份验证。
  • 机器身份验证:预共享密钥(也称为共享密钥)。

当使用 Meraki 托管身份验证时,客户端设备(例如 PC 或 Mac)上的 VPN 帐户/用户名设置是在控制面板中输入的用户邮件地址

 

打开开始菜单 > 控制面板,点击网络和 Internet,然后点击查看网络状态和任务

image2012-3-1 15-33-9.png

 

设置连接或网络弹出窗口中,选择连接到工作区(设置到您的工作区的拨号或 VPN 连接)。

image2012-3-1 15-33-43.png

 

连接到工作区对话框窗口中,选择使用我的 Internet 连接 (VPN)

image2012-3-1 15-34-39.png

 

连接到工作区对话框中,输入:

  • Internet 地址:输入 MX 设备的公共 IP 地址(在控制面板中的安全设备 > 监控 > 设备状态 > 上行链路中)
  • 目标名称:(可选)输入 VPN 连接的名称。

image2012-3-1 15-37-51.png

 

选择现在不连接,仅进行设置以便稍后连接选项。

 

点击下一步。在下一个对话窗口中,输入用户凭证,然后点击创建

image2012-3-1 15-39-25.png
 
 
关闭 VPN 连接向导。
image2012-3-8 11-31-2.png
 
 
转到网络和共享中心,然后点击更改适配器设置
image2012-3-8 11-33-20.png
 
 
在“网络连接”窗口中,右键点击新的 VPN 连接设置并选择属性
vpn properties.png
 
 
常规选项卡中,验证 MX 设备的公共 IP 地址或 URL。
image2012-3-8 11-37-28.png
 
选项选项卡上,确保取消选中包括 Windows 登录域
 
image2012-3-8 11-37-49.png
 
 
安全选项卡中,选择使用 IPsec 的第 2 层隧道协议 (L2TP/IPSec)
然后,选中不加密的密码 (PAP),并取消选中其他选项。
 

尽管名称为“不加密的 PAP”,但客户端的密码是通过 IPsec 隧道在客户端设备和 MX 之间加密发送的。密码是完全安全的,绝对不会通过广域网或局域网以明文形式发送。

image2012-3-8 11-40-48.png

 

点击高级设置

高级属性对话框中,选择使用预共享密钥进行身份验证,然后输入与控制面板中的客户端 VPN 设置相同的密钥。注意:如果您为员工启用客户端 VPN,则需要分发此密钥。
 
点击确定
image2012-3-8 11-40-26.png
 
 
返回网络连接窗口,右键点击 VPN 连接并点击连接
connect.png

验证您的用户名并点击连接
 
image2012-3-9 11-41-20.png

Windows 8

目前仅支持下列身份验证机制:

  • 用户身份验证:Active Directory (AD)、RADIUS 或 Meraki 托管身份验证。
  • 机器身份验证:预共享密钥(也称为共享密钥)。

当使用 Meraki 托管身份验证时,客户端设备(例如 PC 或 Mac)上的 VPN 帐户/用户名设置是在控制面板中输入的用户邮件地址

 

打开开始菜单 > 网络和共享中心并点击设置

network_sharing_center.png

 
网络和共享中心,点击建立新的连接或网络
setup_network_connection.png

 

设置连接或网络弹出窗口中,选择连接到工作区
(设置到您的工作区的拨号或 VPN 连接)。

connect_to_a_workplace.png

 

连接到工作区对话框窗口中,选择使用我的 Internet 连接 (VPN)

vpn_connection.png

 

连接到工作区对话框中,输入:

  • Internet 地址:输入 MX 设备的公共 IP 地址(在控制面板中的安全设备 > 监控 > 设备状态 > 上行链路中)
  • 目标名称:(可选)输入 VPN 连接的名称。
点击创建
enter_IP.png

 

返回网络和共享中心,然后点击更改适配器设置

change_adapter_settings.png
 
 
网络连接窗口中,右键点击 VPN连接图标并选择属性
properties.png
 
 
常规选项卡中,验证 MX 设备的公共 IP 地址或 URL。
general_tab.png
 
 
安全选项卡中,选择使用 IPsec 的第 2 层隧道协议 (L2TP/IPSec)
然后,选中不加密的密码 (PAP),并取消选中其他选项。

尽管名称为“不加密的 PAP”,但客户端的密码是通过 IPsec 隧道在客户端设备和 MX 之间加密发送的。密码是完全安全的,绝对不会通过广域网或局域网以明文形式发送。

 

l2tp_ipsec_vpn.png

 

点击高级设置

高级属性对话框中,选择使用预共享密钥进行身份验证,然后输入与控制面板中的客户端 VPN 设置相同的密钥。注意:如果您为员工启用客户端 VPN,则需要分发此密钥。
 
advanced_settings.png
 
点击确定
返回网络连接窗口,右键点击 VPN 连接并点击连接/断开连接
 
connect-1.png
 
 
查找您的 VPN 配置文件,然后点击连接
connect_to_vpn.png
 
输入您的用户名和密码。
点击确定。
enter_credentials.png

Windows 10

目前仅支持下列身份验证机制:

  • 用户身份验证:Active Directory (AD)、RADIUS 或 Meraki 托管身份验证。
  • 机器身份验证:预共享密钥(也称为共享密钥)。

当使用 Meraki 托管身份验证时,客户端设备(例如 PC 或 Mac)上的 VPN 帐户/用户名设置是在控制面板中输入的用户邮件地址

 

打开开始菜单 >,搜索“VPN”,然后点击“更改虚拟专用网络 (VPN)”。

W10-CVPN-1.png

 

从 VPN 设置页面,点击添加 VPN 连接

W10-CVPN-2.jpg

 

在“添加 VPN 连接”对话框中:

  • VPN 提供商设置为“Windows(内置)”
  • 为 VPN 连接提供连接名称
  • 指定公共 IP 地址(在控制面板中的安全设备 > 监控 > 设备状态 > 上行链路中)或主机名作为服务器名称或地址
  • 选择使用预共享密钥的 L2TP/IPsec 作为 VPN 类型
  • 提供用户名密码(可选)

win10vpn.png

 

在 VPN 连接创建后,点击相关设置下的更改适配器选项

W10-CVPN-4.png

 

从适配器列表中右键点击 VPN 连接,然后点击属性

W10-CVPN-5.png

 

安全选项卡中,在数据加密下选择“需要加密(如果服务器拒绝,则断开连接)”。
然后,在身份验证下选择“允许这些协议”。从协议列表中,选中不加密的密码 (PAP),并取消选中其他选项。

尽管名称为“不加密的 PAP”,但客户端的密码是通过 IPsec 隧道在客户端设备和 MX 之间加密发送的。密码是完全安全的,绝对不会通过广域网或局域网以明文形式发送。

 

W10-CVPN-6.png

 

点击高级设置

高级属性对话框中,选择使用预共享密钥进行身份验证,然后输入与控制面板中的客户端 VPN 设置相同的密钥。注意:如果您为员工启用客户端 VPN,则需要分发此密钥。

W10-CVPN-7.png

 

返回网络连接窗口,右键点击 VPN 连接并点击连接/断开连接

W10-CVPN-8.png

 

查找您的 VPN 配置文件,然后点击连接

W10-CVPN-9.png

 

输入您的用户名和密码。
点击确定

W10-CVPN-10.png

Windows XP

目前仅支持下列身份验证机制:

  • 用户身份验证:Active Directory (AD)、RADIUS 或 Meraki 托管身份验证。
  • 机器身份验证:预共享密钥(也称为共享密钥)。

当使用 Meraki 托管身份验证时,请使用邮件地址作为 VPN 帐户/用户名。

 

打开开始菜单 > 控制面板,然后点击网络连接

image2012-4-12 12-39-31.png

 

网络任务部分,点击创建新连接

image2012-4-12 12-41-32.png

 

新建连接向导窗口中,选择连接到我的工作区的网络

image2012-4-12 12-43-16.png

 

在下一部分中,选择虚拟专用网络连接

image2012-4-12 12-45-14.png

 

然后,提供这个连接的名称:

image2012-4-12 12-46-8.png

 

输入 MX 设备的公共 IP 地址(在控制面板中的安全设备 > 监控 > 设备状态 > 上行链路中)

image2012-4-12 12-49-35.png

 

连接 <连接名称> 框,点击属性

image2012-4-12 17-59-36.png

 

常规选项卡中,验证 MX 设备的公共 IP 地址或 URL。

image2012-4-12 18-1-50.png
 
 
选项选项卡上,确保取消选中包括 Windows 登录域
image2012-4-12 18-2-59.png
 
 
安全选项卡中,选择高级(自定义设置)
点击设置
image2012-4-12 18-15-14.png
 
 
高级安全设置页面,从数据加密下拉菜单中选择可选加密
允许这些协议选项中选择不加密的密码 (PAP),并取消选中其他所有选项。

尽管名称为“不加密的 PAP”,但客户端的密码是通过 IPsec 隧道在客户端设备和 MX 之间加密发送的。密码是完全安全的,绝对不会通过广域网或局域网以明文形式发送。

 

image2012-4-12 18-20-32.png
 
 
安全选项卡中,点击 IPSec 设置...
image2012-4-12 18-15-14-1.png
 
 
选中使用预共享密钥进行身份验证,并输入您在控制面板中为客户端 VPN 设置的相同密钥。注意:如果您为员工启用客户端 VPN,则需要分发此密钥。
点击“确定”。
image2012-4-12 18-8-38.png
 
网络选项卡中,从 VPN 类型选项中选择 L2TP IPSec VPN
image2012-4-30 19-36-41.png
 
 
返回网络连接窗口,右键点击 VPN 连接并点击连接
image2012-4-12 18-46-45.png
 
 
验证您的用户名并点击连接
image2012-4-12 18-47-42.png
  • Was this article helpful?