<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.securepoint.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Andreasw</id>
	<title>Securepoint Wiki - Benutzerbeiträge [de]</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.securepoint.de/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Andreasw"/>
	<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/Spezial:Beitr%C3%A4ge/Andreasw"/>
	<updated>2026-04-19T11:21:03Z</updated>
	<subtitle>Benutzerbeiträge</subtitle>
	<generator>MediaWiki 1.43.5</generator>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele_v11.7&amp;diff=11634</id>
		<title>UTM/VPN/IPSec-S2S Beispiele v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele_v11.7&amp;diff=11634"/>
		<updated>2017-03-15T13:59:18Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: /* Informationen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DISPLAYTITLE:Securepoint UTM IPSec Site-to-Site Beispiele}}&lt;br /&gt;
&lt;br /&gt;
==Beispiele zur Konfiguration von IPSec-VPN Site to Site Verbindungen==&lt;br /&gt;
Bei einer IPSec Verbindung gibt es für jeden Netzaufbau empfohlene Konfigurationen, damit ein Tunnel aufgebaut werden kann. Dabei wird unterschieden, ob die öffentliche IP auf der UTM liegt oder ob die Verbindung genattet ist.  Auch ob es mehrere Internetleitungen gibt spielt hierbei eine Rolle.&lt;br /&gt;
&lt;br /&gt;
===Single-Path mit öffentlichen IP-Adressen===&lt;br /&gt;
[[Datei:IPSec_single_oNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL-Modem angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
Für den Anschluss eines Modems an der UTM wird eine [[Konfiguration_PPPoE_UTMV11 | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; &lt;br /&gt;
In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
[[Datei:singlepath_pppoe_zentrale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_pppoe_beide_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_zentrale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben. Dieser Wert wird von der UTM aus dem Routing ausgelesen und automatisch für diese IPSec-Verbindung übernommen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Dieses wird ebenfalls aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld bei einer Single-Path Konfiguration frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings, wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;, verwendet werden. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Für die Authentifizierung verwenden wir für diese Konfiguration einen Pre-Shared Key. Diesen lassen wir uns vom System generieren um eine möglichst hohe Sicherheit zu gewährleisten. Da dieser dadurch natürlich sehr komplex und schwer zu merken ist, sollte er einmal kopiert werden, um ihn im Anschluss auf der Gegenstelle ebenfalls einzutragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung aufzubauen, muss diese von einer der beiden Seiten Initiiert werden. Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung automatisch vornimmt.&amp;lt;br&amp;gt; &lt;br /&gt;
Bei einer IPSec-VPN-Verbindung ohne NAT auf beiden Seiten ist es in der Regel egal, wer die Initiierung übernimmt. Hierbei können bei zwei Securepoint Geräten sogar beide auf &#039;&#039;Outgoing&#039;&#039; eingestellt werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Alternativ kann hier auch das Startverhalten &#039;&#039;Incomming&#039;&#039; gewählt werden. Dann versucht die Zentrale nicht die Verbindung zu initiieren. Outgoing muss dann auf der UTM der Filiale eingestellt sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
Auch hier wurde ein Modem an der UTM angeschlossen, eine [[Konfiguration_PPPoE_UTMV11 | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; &lt;br /&gt;
Auch in diesem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
[[Datei:singlepath_pppoe_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_pppoe_beide_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall auch hier nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier ebenfalls &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld  wieder frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Da der Pre-Shared Key auf beiden Seiten der VPN-Verbindung identisch sein muss, wird hier der auf der Seite der Zentrale erstellte und kopierte Schlüssel eingefügt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite ebenfalls die Initiierung der Verbindung vornimmt. Aber sie reagiert auch auf initiierte Datenpakete der Gegenstelle.&amp;lt;br&amp;gt; &lt;br /&gt;
Alternativ kann hier auch das Startverhalten &#039;&#039;Incomming&#039;&#039; gewählt werden. Dann versucht die Filiale nicht die Verbindung zu initiieren sondern reagiert nur auf ankommende Datenpakete.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
===Single-Path mit einer genatteten Seite===&lt;br /&gt;
[[Datei:IPSec_single_eNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist aber nur auf einer Seite eine öffentliche IP-Adresse direkt an den UTM anliegt. Die andere steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
Für den Anschluss eines Modem an der UTM wird eine [[Konfiguration_PPPoE_UTMV11 | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; &lt;br /&gt;
In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
[[Datei:singlepath_pppoe_zentrale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_pppoe_beide_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite zum Beispiel durch einen Router genattet wird, empfehlen wir statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln. Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Das erstellen eines RSA-Schlüsselpaares erfolgt unter dem Menü &#039;&#039;Authentifizierung&#039;&#039; und dem Untermenü &#039;&#039;RSA Schlüssel&#039;&#039; (siehe auch [[Howtos-V11/RSA-Keys_erstellen_und_verteilen | RSA-Keys erstellen und verteilen]]).&amp;lt;br&amp;gt; &lt;br /&gt;
Es muss dann nur noch der Öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys-zentrale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_zentrale_nat-rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben. Dieser Wert wird von der UTM aus dem Routing ausgelesen und automatisch für diese IPSec-Verbindung übernommen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Dieses wird ebenfalls aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld bei einer Single-Path Konfiguration frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Diese stellen wir auf &#039;&#039;RSA&#039;&#039; und verwenden die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; zentrale-rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; filiale-rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung automatisch aufzubauen, muss diese von einer der beiden Seiten Initiiert werden.&amp;lt;br&amp;gt; Bei einseitig genatteten IPSec-VPN-Verbindungen empfehlen wir, dass die Seite die Verbindung initiiert, die hinter dem Router steht, durch den das zusätzliche NAT notwendig ist. Die nicht genattete Seite sollte dann nur auf die Datenpakete der Gegenstelle reagieren aber nicht selbst versuchen diese Verbindung zu initiieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Incomming&#039;&#039; definiert, das die Seite der Zentrale nur auf IPSec Verbindungsanfragen der Filiale reagiert diese aber nicht aktiv initiiert.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario ist die Seite der Filiale die Gegenstelle der IPSec-Verbindung, die durch einen ADSL Router über das Transfernetz 192.168.2.0/24 zusätzlich genattet werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.2.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_nat_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_nat_filiale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Wie schon auf der UTM der Zentrale muss der Öffentliche Schlüssel der Filiale im PEM, HEX oder Base64 Format exportiert und in die UTM der Zentrale importiert werden. Der Öffentliche Schlüssel der Zentrale wird ebenfalls exportiert und in die UTM der Filiale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys-filiale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale_nat-rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall auch hier nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier ebenfalls &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die 198.51.100.2 manuell eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Hier wird, wie auch schon auf der UTM der Zentrale, &#039;&#039;RSA&#039;&#039; ausgewählt und die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind verwendet. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; filiale-rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; zentrale-rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung vornimmt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Single-Path beidseitig genattet===&lt;br /&gt;
[[Datei:IPSec_single_bNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und beide Seiten der Verbindung stehen hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration wird von Securepoint nicht empfohlen, da diese in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wird für dieses Szenario eine [[OpenVPN_Site_to_Site_V11 | OpenVPN Site to Site Verbindung]].&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario soll die Zentrale die IPSec-Verbindung über eine Internetleitung aufbauen, die durch einen ADSL Router über das Transfernetz 192.168.178.0/24 zusätzlich genattet werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.178.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_zentrale_nat_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_zentrale_nat_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite zum Beispiel durch einen Router genattet wird, empfehlen wir statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln. Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Das erstellen eines RSA-Schlüsselpaares erfolgt unter dem Menü &#039;&#039;Authentifizierung&#039;&#039; und dem Untermenü &#039;&#039;RSA Schlüssel&#039;&#039; (siehe auch [[Howtos-V11/RSA-Keys_erstellen_und_verteilen | RSA-Keys_erstellen_und_verteilen]]).&amp;lt;br&amp;gt; &lt;br /&gt;
Es muss dann nur noch der Öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys-zentrale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_zentrale_nat-rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben. Dieser Wert wird von der UTM aus dem Routing ausgelesen und automatisch für diese IPSec-Verbindung übernommen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Dieses wird ebenfalls aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld bei einer Single-Path Konfiguration frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die öffentliche IP-Adresse der Zentrale 203.0.113.1 manuell eingetragen werden. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Diese stellen wir auf &#039;&#039;RSA&#039;&#039; und verwenden die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; zentrale-rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; filiale-rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung automatisch aufzubauen, muss diese von einer der beiden Seiten Initiiert werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn wie hier beide Seiten genattet sind, muss ausprobiert werden, welche Seite der VPN-Verbindung diese am besten aufbauen kann.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das die UTM der Zentrale die Initiierung der Verbindung automatisch vornimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Incomming&#039;&#039; definiert, das die UTM der Zentrale nur auf IPSec Verbindungsanfragen der Filiale reagiert diese aber nicht aktiv initiiert.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario muss die Seite der Filiale, als IPSec-VPN Gegenstelle, durch einen ADSL Router über das Transfernetz 192.168.2.0/24 ebenfalls  genattet werden. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.2.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_nat_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_nat_filiale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Wie schon auf der UTM der Zentrale muss der Öffentliche Schlüssel der Filiale im PEM, HEX oder Base64 Format exportiert und in die UTM der Zentrale importiert werden. Der Öffentliche Schlüssel der Zentrale wird ebenfalls exportiert und in die UTM der Filiale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys-filiale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale_nat-rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall auch hier nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier ebenfalls &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die 198.51.100.2 manuell eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Hier wird, wie auch schon auf der UTM der Zentrale, &#039;&#039;RSA&#039;&#039; ausgewählt und die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind verwendet. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; filiale-rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; zentrale-rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung vornimmt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
===Multipath mit öffentlichen IP-Adressen===&lt;br /&gt;
[[Datei:IPSec_multi_oNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und auf beiden Seiten öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL Modem angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario nehmen wir den Fall an, dass die Zentrale mehrere Anschlüsse zum Internet hat.&amp;lt;br&amp;gt;&lt;br /&gt;
Hier soll die IPSec-VPN Verbindung über einen Internetzugang mit direkt angeschlossenem DSL-Modem aufgebaut werden. In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
Da in diesem Beispiel mehrere Internetverbindungen gleichzeitig genutzt werden, bestehen auch mehrere Standard Routen (Multipath-Routing).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wichtig ist an dieser Stelle auch, dass die VPN Zonen &#039;&#039;vpn-ipsec&#039;&#039; und &#039;&#039;firewall-vpn-ipsec&#039;&#039; auf der Schnittstelle liegen, über die die VPN-Verbindung erstellt werden soll. Ansonsten wird es Probleme mit den Portfilterregeln geben.&amp;lt;br&amp;gt;&lt;br /&gt;
Sollen unterschiedliche VPN-Verbindungen über unterschiedliche Internetverbindungen aufgebaut werden, müssen weitere VPN Zonen angelegt werden. &lt;br /&gt;
[[Datei:multipath_zentrale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:multipath_zentrale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:multipath_ipsec_p1_zentrale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall mehrere Leitung (Multipath) und damit mehrere Routen zum Internet hat, wird hier die Schnittstelle ausgewählt, die für die IPSec-VPN Verbindung genutzt werden soll. Alternativ kann hier auch eine IP-Adresse eingetragen werden, wenn auf dieser Schnittstelle mehrere öffentliche IP-Adressen eingetragen sind.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Hier wird die IP-Adresse des Gateway eingetragen, über den das Internet erreichbar ist und über den die VPN-Verbindung aufgebaut werden soll. Für PPPoE Verbindungen wird diese aus dem Routing übernommen daher wird hier die Schnittstelle ppp0 eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Für die Authentifizierung verwenden wir für diese Konfiguration einen Pre-Shared Key. Diesen lassen wir uns vom System generieren um eine möglichst hohe Sicherheit zu gewährleisten. Da dieser dadurch natürlich sehr komplex und schwer zu merken ist, sollte der einmal kopiert werden, um ihn im Anschluss auf der Gegenstelle ebenfalls einzutragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung aufzubauen, muss diese von einer der beiden Seiten Initiiert werden. Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung automatisch vornimmt.&amp;lt;br&amp;gt; &lt;br /&gt;
Bei einer IPSec-VPN-Verbindung ohne NAT auf beiden Seiten ist es in der Regel egal, wer die Initiierung übernimmt. Hierbei können bei zwei Securepoint Geräten sogar beide auf &#039;&#039;Outgoing&#039;&#039; eingestellt werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Alternativ kann hier auch das Startverhalten &#039;&#039;Incomming&#039;&#039; gewählt werden. Dann versucht die Zentrale nicht die Verbindung zu initiieren. Outgoing muss dann auf der UTM der Filiale eingestellt sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
Auch hier wurde ein Modem an der UTM angeschlossen, eine [[Konfiguration_PPPoE_UTMV11 | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; &lt;br /&gt;
Auch in diesem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
[[Datei:singlepath_pppoe_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_pppoe_beide_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier  &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Da der Pre-Shared Key auf beiden Seiten der VPN-Verbindung identisch sein muss, wird hier der auf der UTM der Zentrale erstellte und kopierte Schlüssel eingefügt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite ebenfalls die Initiierung der Verbindung vornimmt. Aber sie reagiert auch auf initiierte Datenpakete der Gegenstelle.&amp;lt;br&amp;gt; &lt;br /&gt;
Alternativ kann hier auch das Startverhalten &#039;&#039;Incomming&#039;&#039; gewählt werden. Dann versucht die Filiale nicht die Verbindung zu initiieren sondern reagiert nur auf ankommende Datenpakete.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Multipath mit einer genatteten Seite===&lt;br /&gt;
[[Datei:IPSec_multi_eNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und dort öffentliche IP-Adressen direkt an den UTM anliegen. Die andere Seite steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario nehmen wir den Fall an, dass die Zentrale mehrere Anschlüsse zum Internet hat.&amp;lt;br&amp;gt;&lt;br /&gt;
Hier soll die IPSec-VPN Verbindung über einen Internetzugang mit direkt angeschlossenem DSL-Modem aufgebaut werden. In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
Da in diesem Beispiel mehrere Internetverbindungen gleichzeitig genutzt werden, bestehen auch mehrere Standard Routen (Multipath-Routing).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wichtig ist an dieser Stelle auch, dass die VPN Zonen &#039;&#039;vpn-ipsec&#039;&#039; und &#039;&#039;firewall-vpn-ipsec&#039;&#039; auf der Schnittstelle liegen, über die die VPN-Verbindung erstellt werden soll. Ansonsten wird es Probleme mit den Portfilterregeln geben.&amp;lt;br&amp;gt;&lt;br /&gt;
Sollen unterschiedliche VPN-Verbindungen über unterschiedliche Internetverbindungen aufgebaut werden, müssen weitere VPN Zonen angelegt werden. &lt;br /&gt;
[[Datei:multipath_zentrale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:multipath_zentrale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite zum Beispiel durch einen Router genattet wird, empfehlen wir statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln. Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Das erstellen eines RSA-Schlüsselpaares erfolgt unter dem Menü &#039;&#039;Authentifizierung&#039;&#039; und dem Untermenü &#039;&#039;RSA Schlüssel&#039;&#039; (siehe auch [[Howtos-V11/RSA-Keys_erstellen_und_verteilen | RSA-Keys_erstellen_und_verteilen]]).&amp;lt;br&amp;gt; &lt;br /&gt;
Es muss dann nur noch der Öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys_zentrale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:multipath_ipsec_p1_zentrale_nat_rsa_filiale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall mehrere Leitung (Multipath) und damit mehrere Routen zum Internet hat, wird hier die Schnittstelle ausgewählt, die für die IPSec-VPN Verbindung genutzt werden soll. Alternativ kann hier auch eine IP-Adresse eingetragen werden, wenn auf dieser Schnittstelle mehrere IP-Adressen eingetragen sind.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Hier wird die IP-Adresse des Gateway eingetragen, über den das Internet erreichbar ist und über den die VPN-Verbindung aufgebaut werden soll. Für PPPoE Verbindungen wird diese aus dem Routing übernommen daher wird hier die Schnittstelle ppp0 eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Diese stellen wir auf &#039;&#039;RSA&#039;&#039; und verwenden die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; zentrale_rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; filiale_rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung automatisch aufzubauen, muss diese von einer der beiden Seiten Initiiert werden.&amp;lt;br&amp;gt; Bei einseitig genatteten IPSec-VPN-Verbindungen empfehlen wir, dass die Seite die Verbindung initiiert, die hinter dem Router steht, durch den das NAT notwendig ist. Die nicht genattete Seite sollte dann nur auf die Datenpakete der Gegenstelle reagieren aber nicht selbst versuchen diese Verbindung zu initiieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Incomming&#039;&#039; definiert, das die Seite der Zentrale nur auf IPSec Verbindungsanfragen der Filiale reagiert diese aber nicht aktiv initiiert.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario ist die Filiale über einen ADSL Router mit dem Internet verbunden. Dadurch gibt es ein Transfernetz, in unserem Beispiel 192.168.2.0/24, über das zusätzlich genattet werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.2.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_nat_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_nat_filiale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Wie schon auf der UTM der Zentrale muss der Öffentliche Schlüssel der Filiale im PEM, HEX oder Base64 Format exportiert und in die UTM der Zentrale importiert werden. Der Öffentliche Schlüssel der Zentrale wird ebenfalls exportiert und in die UTM der Filiale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys_filiale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale_nat_rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann  &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die 198.51.100.2 manuell eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Hier wird, wie auch schon auf der UTM der Zentrale, &#039;&#039;RSA&#039;&#039; ausgewählt und die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind verwendet. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; filiale_rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; zentrale_rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung vornimmt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
===Multipath beidseitig genattet===&lt;br /&gt;
[[Datei:IPSec_multi_bNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und beide Seiten der Verbindung stehen hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration wird von Securepoint nicht empfohlen, da diese in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wir für dieses Szenario eine [[OpenVPN_Site_to_Site_V11 | OpenVPN Site to Site Verbindung]].&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario nehmen wir den Fall an, dass die Zentrale mehrere Anschlüsse zum Internet hat.&amp;lt;br&amp;gt;&lt;br /&gt;
Hier soll die Zentrale die IPSec-Verbindung über eine Internetleitung aufbauen, die durch einen ADSL Router über das Transfernetz 192.168.178.0/24 zusätzlich genattet werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.178.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:multipath_zentrale_nat_nk.png|600px|center]]&lt;br /&gt;
[[Datei:multipath_zentrale_nat_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite zum Beispiel durch einen Router genattet wird, empfehlen wir statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln. Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Das erstellen eines RSA-Schlüsselpaares erfolgt unter dem Menü &#039;&#039;Authentifizierung&#039;&#039; und dem Untermenü &#039;&#039;RSA Schlüssel&#039;&#039; (siehe auch [[Howtos-V11/RSA-Keys_erstellen_und_verteilen | RSA-Keys_erstellen_und_verteilen]]).&amp;lt;br&amp;gt; &lt;br /&gt;
Es muss dann nur noch der Öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys_zentrale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:multipath_ipsec_p1_zentrale_nat_rsa_beide.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall mehrere Leitung (Multipath) und damit mehrere Routen zum Internet hat, wird hier die Schnittstelle ausgewählt, die für die IPSec-VPN Verbindung genutzt werden soll. Alternativ kann hier auch eine IP-Adresse eingetragen werden, wenn auf dieser Schnittstelle mehrere IP-Adressen eingetragen sind.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Hier wird die IP-Adresse des Gateway eingetragen, über den der Internetanschluss erreichbar ist über das die VPN-Verbindung aufgebaut werden soll. In diesem Fall die des ADSL-Router 192.168.178.1.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Diese stellen wir auf &#039;&#039;RSA&#039;&#039; und verwenden die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; zentrale_rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; filiale_rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung automatisch aufzubauen, muss diese von einer der beiden Seiten Initiiert werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn wie hier beide Seiten genattet sind, muss ausprobiert werden, welche Seite der VPN-Verbindung diese am besten aufbauen kann.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das die UTM der Zentrale die Initiierung der Verbindung automatisch vornimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Incomming&#039;&#039; definiert, das die UTM der Zentrale nur auf IPSec Verbindungsanfragen der Filiale reagiert diese aber nicht aktiv initiiert.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario ist die Filiale ebenfalls über einen ADSL Router mit dem Internet verbunden. Dadurch gibt es ein Transfernetz, in unserem Beispiel 192.168.2.0/24, über das zusätzlich genattet werden muss. Die öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.2.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_nat_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_nat_filiale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Wie schon auf der UTM der Zentrale muss der Öffentliche Schlüssel der Filiale im PEM, HEX oder Base64 Format exportiert und in die UTM der Zentrale importiert werden. Der Öffentliche Schlüssel der Zentrale wird ebenfalls exportiert und in die UTM der Filiale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys_filiale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale_nat_rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann  &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die 198.51.100.2 manuell eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Hier wird, wie auch schon auf der UTM der Zentrale, &#039;&#039;RSA&#039;&#039; ausgewählt und die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind verwendet. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; filiale_rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; zentrale_rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung vornimmt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele_v11.7&amp;diff=11633</id>
		<title>UTM/VPN/IPSec-S2S Beispiele v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele_v11.7&amp;diff=11633"/>
		<updated>2017-03-15T13:51:51Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: /* Informationen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DISPLAYTITLE:Securepoint UTM IPSec Site-to-Site Beispiele}}&lt;br /&gt;
&lt;br /&gt;
== Informationen ==&lt;br /&gt;
Letze Anpassung zur Version: &#039;&#039;&#039;11.7&#039;&#039;&#039; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Bemerkung: Funktions- und Designanpassung&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Vorherige Versionen: [[/UTM/VPN/IPSec-S2S_Beispiele | 11.6.12]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
==Beispiele zur Konfiguration von IPSec-VPN Site to Site Verbindungen==&lt;br /&gt;
Bei einer IPSec Verbindung gibt es für jeden Netzaufbau empfohlene Konfigurationen, damit ein Tunnel aufgebaut werden kann. Dabei wird unterschieden, ob die öffentliche IP auf der UTM liegt oder ob die Verbindung genattet ist.  Auch ob es mehrere Internetleitungen gibt spielt hierbei eine Rolle.&lt;br /&gt;
&lt;br /&gt;
===Single-Path mit öffentlichen IP-Adressen===&lt;br /&gt;
[[Datei:IPSec_single_oNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL-Modem angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
Für den Anschluss eines Modems an der UTM wird eine [[Konfiguration_PPPoE_UTMV11 | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; &lt;br /&gt;
In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
[[Datei:singlepath_pppoe_zentrale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_pppoe_beide_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_zentrale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben. Dieser Wert wird von der UTM aus dem Routing ausgelesen und automatisch für diese IPSec-Verbindung übernommen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Dieses wird ebenfalls aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld bei einer Single-Path Konfiguration frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings, wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;, verwendet werden. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Für die Authentifizierung verwenden wir für diese Konfiguration einen Pre-Shared Key. Diesen lassen wir uns vom System generieren um eine möglichst hohe Sicherheit zu gewährleisten. Da dieser dadurch natürlich sehr komplex und schwer zu merken ist, sollte er einmal kopiert werden, um ihn im Anschluss auf der Gegenstelle ebenfalls einzutragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung aufzubauen, muss diese von einer der beiden Seiten Initiiert werden. Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung automatisch vornimmt.&amp;lt;br&amp;gt; &lt;br /&gt;
Bei einer IPSec-VPN-Verbindung ohne NAT auf beiden Seiten ist es in der Regel egal, wer die Initiierung übernimmt. Hierbei können bei zwei Securepoint Geräten sogar beide auf &#039;&#039;Outgoing&#039;&#039; eingestellt werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Alternativ kann hier auch das Startverhalten &#039;&#039;Incomming&#039;&#039; gewählt werden. Dann versucht die Zentrale nicht die Verbindung zu initiieren. Outgoing muss dann auf der UTM der Filiale eingestellt sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
Auch hier wurde ein Modem an der UTM angeschlossen, eine [[Konfiguration_PPPoE_UTMV11 | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; &lt;br /&gt;
Auch in diesem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
[[Datei:singlepath_pppoe_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_pppoe_beide_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall auch hier nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier ebenfalls &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld  wieder frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Da der Pre-Shared Key auf beiden Seiten der VPN-Verbindung identisch sein muss, wird hier der auf der Seite der Zentrale erstellte und kopierte Schlüssel eingefügt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite ebenfalls die Initiierung der Verbindung vornimmt. Aber sie reagiert auch auf initiierte Datenpakete der Gegenstelle.&amp;lt;br&amp;gt; &lt;br /&gt;
Alternativ kann hier auch das Startverhalten &#039;&#039;Incomming&#039;&#039; gewählt werden. Dann versucht die Filiale nicht die Verbindung zu initiieren sondern reagiert nur auf ankommende Datenpakete.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
===Single-Path mit einer genatteten Seite===&lt;br /&gt;
[[Datei:IPSec_single_eNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist aber nur auf einer Seite eine öffentliche IP-Adresse direkt an den UTM anliegt. Die andere steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
Für den Anschluss eines Modem an der UTM wird eine [[Konfiguration_PPPoE_UTMV11 | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; &lt;br /&gt;
In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
[[Datei:singlepath_pppoe_zentrale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_pppoe_beide_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite zum Beispiel durch einen Router genattet wird, empfehlen wir statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln. Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Das erstellen eines RSA-Schlüsselpaares erfolgt unter dem Menü &#039;&#039;Authentifizierung&#039;&#039; und dem Untermenü &#039;&#039;RSA Schlüssel&#039;&#039; (siehe auch [[Howtos-V11/RSA-Keys_erstellen_und_verteilen | RSA-Keys erstellen und verteilen]]).&amp;lt;br&amp;gt; &lt;br /&gt;
Es muss dann nur noch der Öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys-zentrale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_zentrale_nat-rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben. Dieser Wert wird von der UTM aus dem Routing ausgelesen und automatisch für diese IPSec-Verbindung übernommen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Dieses wird ebenfalls aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld bei einer Single-Path Konfiguration frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Diese stellen wir auf &#039;&#039;RSA&#039;&#039; und verwenden die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; zentrale-rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; filiale-rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung automatisch aufzubauen, muss diese von einer der beiden Seiten Initiiert werden.&amp;lt;br&amp;gt; Bei einseitig genatteten IPSec-VPN-Verbindungen empfehlen wir, dass die Seite die Verbindung initiiert, die hinter dem Router steht, durch den das zusätzliche NAT notwendig ist. Die nicht genattete Seite sollte dann nur auf die Datenpakete der Gegenstelle reagieren aber nicht selbst versuchen diese Verbindung zu initiieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Incomming&#039;&#039; definiert, das die Seite der Zentrale nur auf IPSec Verbindungsanfragen der Filiale reagiert diese aber nicht aktiv initiiert.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario ist die Seite der Filiale die Gegenstelle der IPSec-Verbindung, die durch einen ADSL Router über das Transfernetz 192.168.2.0/24 zusätzlich genattet werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.2.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_nat_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_nat_filiale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Wie schon auf der UTM der Zentrale muss der Öffentliche Schlüssel der Filiale im PEM, HEX oder Base64 Format exportiert und in die UTM der Zentrale importiert werden. Der Öffentliche Schlüssel der Zentrale wird ebenfalls exportiert und in die UTM der Filiale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys-filiale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale_nat-rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall auch hier nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier ebenfalls &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die 198.51.100.2 manuell eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Hier wird, wie auch schon auf der UTM der Zentrale, &#039;&#039;RSA&#039;&#039; ausgewählt und die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind verwendet. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; filiale-rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; zentrale-rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung vornimmt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Single-Path beidseitig genattet===&lt;br /&gt;
[[Datei:IPSec_single_bNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und beide Seiten der Verbindung stehen hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration wird von Securepoint nicht empfohlen, da diese in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wird für dieses Szenario eine [[OpenVPN_Site_to_Site_V11 | OpenVPN Site to Site Verbindung]].&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario soll die Zentrale die IPSec-Verbindung über eine Internetleitung aufbauen, die durch einen ADSL Router über das Transfernetz 192.168.178.0/24 zusätzlich genattet werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.178.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_zentrale_nat_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_zentrale_nat_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite zum Beispiel durch einen Router genattet wird, empfehlen wir statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln. Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Das erstellen eines RSA-Schlüsselpaares erfolgt unter dem Menü &#039;&#039;Authentifizierung&#039;&#039; und dem Untermenü &#039;&#039;RSA Schlüssel&#039;&#039; (siehe auch [[Howtos-V11/RSA-Keys_erstellen_und_verteilen | RSA-Keys_erstellen_und_verteilen]]).&amp;lt;br&amp;gt; &lt;br /&gt;
Es muss dann nur noch der Öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys-zentrale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_zentrale_nat-rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben. Dieser Wert wird von der UTM aus dem Routing ausgelesen und automatisch für diese IPSec-Verbindung übernommen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Dieses wird ebenfalls aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld bei einer Single-Path Konfiguration frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die öffentliche IP-Adresse der Zentrale 203.0.113.1 manuell eingetragen werden. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Diese stellen wir auf &#039;&#039;RSA&#039;&#039; und verwenden die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; zentrale-rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; filiale-rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung automatisch aufzubauen, muss diese von einer der beiden Seiten Initiiert werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn wie hier beide Seiten genattet sind, muss ausprobiert werden, welche Seite der VPN-Verbindung diese am besten aufbauen kann.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das die UTM der Zentrale die Initiierung der Verbindung automatisch vornimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Incomming&#039;&#039; definiert, das die UTM der Zentrale nur auf IPSec Verbindungsanfragen der Filiale reagiert diese aber nicht aktiv initiiert.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario muss die Seite der Filiale, als IPSec-VPN Gegenstelle, durch einen ADSL Router über das Transfernetz 192.168.2.0/24 ebenfalls  genattet werden. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.2.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_nat_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_nat_filiale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Wie schon auf der UTM der Zentrale muss der Öffentliche Schlüssel der Filiale im PEM, HEX oder Base64 Format exportiert und in die UTM der Zentrale importiert werden. Der Öffentliche Schlüssel der Zentrale wird ebenfalls exportiert und in die UTM der Filiale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys-filiale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale_nat-rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall auch hier nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier ebenfalls &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die 198.51.100.2 manuell eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Hier wird, wie auch schon auf der UTM der Zentrale, &#039;&#039;RSA&#039;&#039; ausgewählt und die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind verwendet. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; filiale-rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; zentrale-rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung vornimmt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
===Multipath mit öffentlichen IP-Adressen===&lt;br /&gt;
[[Datei:IPSec_multi_oNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und auf beiden Seiten öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL Modem angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario nehmen wir den Fall an, dass die Zentrale mehrere Anschlüsse zum Internet hat.&amp;lt;br&amp;gt;&lt;br /&gt;
Hier soll die IPSec-VPN Verbindung über einen Internetzugang mit direkt angeschlossenem DSL-Modem aufgebaut werden. In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
Da in diesem Beispiel mehrere Internetverbindungen gleichzeitig genutzt werden, bestehen auch mehrere Standard Routen (Multipath-Routing).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wichtig ist an dieser Stelle auch, dass die VPN Zonen &#039;&#039;vpn-ipsec&#039;&#039; und &#039;&#039;firewall-vpn-ipsec&#039;&#039; auf der Schnittstelle liegen, über die die VPN-Verbindung erstellt werden soll. Ansonsten wird es Probleme mit den Portfilterregeln geben.&amp;lt;br&amp;gt;&lt;br /&gt;
Sollen unterschiedliche VPN-Verbindungen über unterschiedliche Internetverbindungen aufgebaut werden, müssen weitere VPN Zonen angelegt werden. &lt;br /&gt;
[[Datei:multipath_zentrale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:multipath_zentrale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:multipath_ipsec_p1_zentrale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall mehrere Leitung (Multipath) und damit mehrere Routen zum Internet hat, wird hier die Schnittstelle ausgewählt, die für die IPSec-VPN Verbindung genutzt werden soll. Alternativ kann hier auch eine IP-Adresse eingetragen werden, wenn auf dieser Schnittstelle mehrere öffentliche IP-Adressen eingetragen sind.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Hier wird die IP-Adresse des Gateway eingetragen, über den das Internet erreichbar ist und über den die VPN-Verbindung aufgebaut werden soll. Für PPPoE Verbindungen wird diese aus dem Routing übernommen daher wird hier die Schnittstelle ppp0 eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Für die Authentifizierung verwenden wir für diese Konfiguration einen Pre-Shared Key. Diesen lassen wir uns vom System generieren um eine möglichst hohe Sicherheit zu gewährleisten. Da dieser dadurch natürlich sehr komplex und schwer zu merken ist, sollte der einmal kopiert werden, um ihn im Anschluss auf der Gegenstelle ebenfalls einzutragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung aufzubauen, muss diese von einer der beiden Seiten Initiiert werden. Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung automatisch vornimmt.&amp;lt;br&amp;gt; &lt;br /&gt;
Bei einer IPSec-VPN-Verbindung ohne NAT auf beiden Seiten ist es in der Regel egal, wer die Initiierung übernimmt. Hierbei können bei zwei Securepoint Geräten sogar beide auf &#039;&#039;Outgoing&#039;&#039; eingestellt werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Alternativ kann hier auch das Startverhalten &#039;&#039;Incomming&#039;&#039; gewählt werden. Dann versucht die Zentrale nicht die Verbindung zu initiieren. Outgoing muss dann auf der UTM der Filiale eingestellt sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
Auch hier wurde ein Modem an der UTM angeschlossen, eine [[Konfiguration_PPPoE_UTMV11 | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; &lt;br /&gt;
Auch in diesem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
[[Datei:singlepath_pppoe_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_pppoe_beide_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier  &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Da der Pre-Shared Key auf beiden Seiten der VPN-Verbindung identisch sein muss, wird hier der auf der UTM der Zentrale erstellte und kopierte Schlüssel eingefügt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite ebenfalls die Initiierung der Verbindung vornimmt. Aber sie reagiert auch auf initiierte Datenpakete der Gegenstelle.&amp;lt;br&amp;gt; &lt;br /&gt;
Alternativ kann hier auch das Startverhalten &#039;&#039;Incomming&#039;&#039; gewählt werden. Dann versucht die Filiale nicht die Verbindung zu initiieren sondern reagiert nur auf ankommende Datenpakete.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Multipath mit einer genatteten Seite===&lt;br /&gt;
[[Datei:IPSec_multi_eNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und dort öffentliche IP-Adressen direkt an den UTM anliegen. Die andere Seite steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario nehmen wir den Fall an, dass die Zentrale mehrere Anschlüsse zum Internet hat.&amp;lt;br&amp;gt;&lt;br /&gt;
Hier soll die IPSec-VPN Verbindung über einen Internetzugang mit direkt angeschlossenem DSL-Modem aufgebaut werden. In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
Da in diesem Beispiel mehrere Internetverbindungen gleichzeitig genutzt werden, bestehen auch mehrere Standard Routen (Multipath-Routing).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wichtig ist an dieser Stelle auch, dass die VPN Zonen &#039;&#039;vpn-ipsec&#039;&#039; und &#039;&#039;firewall-vpn-ipsec&#039;&#039; auf der Schnittstelle liegen, über die die VPN-Verbindung erstellt werden soll. Ansonsten wird es Probleme mit den Portfilterregeln geben.&amp;lt;br&amp;gt;&lt;br /&gt;
Sollen unterschiedliche VPN-Verbindungen über unterschiedliche Internetverbindungen aufgebaut werden, müssen weitere VPN Zonen angelegt werden. &lt;br /&gt;
[[Datei:multipath_zentrale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:multipath_zentrale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite zum Beispiel durch einen Router genattet wird, empfehlen wir statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln. Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Das erstellen eines RSA-Schlüsselpaares erfolgt unter dem Menü &#039;&#039;Authentifizierung&#039;&#039; und dem Untermenü &#039;&#039;RSA Schlüssel&#039;&#039; (siehe auch [[Howtos-V11/RSA-Keys_erstellen_und_verteilen | RSA-Keys_erstellen_und_verteilen]]).&amp;lt;br&amp;gt; &lt;br /&gt;
Es muss dann nur noch der Öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys_zentrale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:multipath_ipsec_p1_zentrale_nat_rsa_filiale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall mehrere Leitung (Multipath) und damit mehrere Routen zum Internet hat, wird hier die Schnittstelle ausgewählt, die für die IPSec-VPN Verbindung genutzt werden soll. Alternativ kann hier auch eine IP-Adresse eingetragen werden, wenn auf dieser Schnittstelle mehrere IP-Adressen eingetragen sind.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Hier wird die IP-Adresse des Gateway eingetragen, über den das Internet erreichbar ist und über den die VPN-Verbindung aufgebaut werden soll. Für PPPoE Verbindungen wird diese aus dem Routing übernommen daher wird hier die Schnittstelle ppp0 eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Diese stellen wir auf &#039;&#039;RSA&#039;&#039; und verwenden die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; zentrale_rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; filiale_rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung automatisch aufzubauen, muss diese von einer der beiden Seiten Initiiert werden.&amp;lt;br&amp;gt; Bei einseitig genatteten IPSec-VPN-Verbindungen empfehlen wir, dass die Seite die Verbindung initiiert, die hinter dem Router steht, durch den das NAT notwendig ist. Die nicht genattete Seite sollte dann nur auf die Datenpakete der Gegenstelle reagieren aber nicht selbst versuchen diese Verbindung zu initiieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Incomming&#039;&#039; definiert, das die Seite der Zentrale nur auf IPSec Verbindungsanfragen der Filiale reagiert diese aber nicht aktiv initiiert.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario ist die Filiale über einen ADSL Router mit dem Internet verbunden. Dadurch gibt es ein Transfernetz, in unserem Beispiel 192.168.2.0/24, über das zusätzlich genattet werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.2.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_nat_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_nat_filiale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Wie schon auf der UTM der Zentrale muss der Öffentliche Schlüssel der Filiale im PEM, HEX oder Base64 Format exportiert und in die UTM der Zentrale importiert werden. Der Öffentliche Schlüssel der Zentrale wird ebenfalls exportiert und in die UTM der Filiale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys_filiale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale_nat_rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann  &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die 198.51.100.2 manuell eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Hier wird, wie auch schon auf der UTM der Zentrale, &#039;&#039;RSA&#039;&#039; ausgewählt und die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind verwendet. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; filiale_rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; zentrale_rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung vornimmt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
===Multipath beidseitig genattet===&lt;br /&gt;
[[Datei:IPSec_multi_bNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und beide Seiten der Verbindung stehen hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration wird von Securepoint nicht empfohlen, da diese in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wir für dieses Szenario eine [[OpenVPN_Site_to_Site_V11 | OpenVPN Site to Site Verbindung]].&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario nehmen wir den Fall an, dass die Zentrale mehrere Anschlüsse zum Internet hat.&amp;lt;br&amp;gt;&lt;br /&gt;
Hier soll die Zentrale die IPSec-Verbindung über eine Internetleitung aufbauen, die durch einen ADSL Router über das Transfernetz 192.168.178.0/24 zusätzlich genattet werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.178.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:multipath_zentrale_nat_nk.png|600px|center]]&lt;br /&gt;
[[Datei:multipath_zentrale_nat_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite zum Beispiel durch einen Router genattet wird, empfehlen wir statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln. Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Das erstellen eines RSA-Schlüsselpaares erfolgt unter dem Menü &#039;&#039;Authentifizierung&#039;&#039; und dem Untermenü &#039;&#039;RSA Schlüssel&#039;&#039; (siehe auch [[Howtos-V11/RSA-Keys_erstellen_und_verteilen | RSA-Keys_erstellen_und_verteilen]]).&amp;lt;br&amp;gt; &lt;br /&gt;
Es muss dann nur noch der Öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys_zentrale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:multipath_ipsec_p1_zentrale_nat_rsa_beide.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall mehrere Leitung (Multipath) und damit mehrere Routen zum Internet hat, wird hier die Schnittstelle ausgewählt, die für die IPSec-VPN Verbindung genutzt werden soll. Alternativ kann hier auch eine IP-Adresse eingetragen werden, wenn auf dieser Schnittstelle mehrere IP-Adressen eingetragen sind.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Hier wird die IP-Adresse des Gateway eingetragen, über den der Internetanschluss erreichbar ist über das die VPN-Verbindung aufgebaut werden soll. In diesem Fall die des ADSL-Router 192.168.178.1.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Diese stellen wir auf &#039;&#039;RSA&#039;&#039; und verwenden die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; zentrale_rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; filiale_rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung automatisch aufzubauen, muss diese von einer der beiden Seiten Initiiert werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn wie hier beide Seiten genattet sind, muss ausprobiert werden, welche Seite der VPN-Verbindung diese am besten aufbauen kann.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das die UTM der Zentrale die Initiierung der Verbindung automatisch vornimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Incomming&#039;&#039; definiert, das die UTM der Zentrale nur auf IPSec Verbindungsanfragen der Filiale reagiert diese aber nicht aktiv initiiert.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario ist die Filiale ebenfalls über einen ADSL Router mit dem Internet verbunden. Dadurch gibt es ein Transfernetz, in unserem Beispiel 192.168.2.0/24, über das zusätzlich genattet werden muss. Die öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.2.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_nat_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_nat_filiale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Wie schon auf der UTM der Zentrale muss der Öffentliche Schlüssel der Filiale im PEM, HEX oder Base64 Format exportiert und in die UTM der Zentrale importiert werden. Der Öffentliche Schlüssel der Zentrale wird ebenfalls exportiert und in die UTM der Filiale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys_filiale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale_nat_rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann  &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die 198.51.100.2 manuell eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Hier wird, wie auch schon auf der UTM der Zentrale, &#039;&#039;RSA&#039;&#039; ausgewählt und die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind verwendet. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; filiale_rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; zentrale_rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung vornimmt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele_v11.7&amp;diff=11632</id>
		<title>UTM/VPN/IPSec-S2S Beispiele v11.7</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele_v11.7&amp;diff=11632"/>
		<updated>2017-03-15T13:50:16Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: /* Beispiele zur Konfiguration von IPSec-VPN Site to Site Verbindungen */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{DISPLAYTITLE:Securepoint UTM IPSec Site-to-Site Beispiele}}&lt;br /&gt;
&lt;br /&gt;
== Informationen ==&lt;br /&gt;
Letze Anpassung zur Version: &#039;&#039;&#039;11.7&#039;&#039;&#039; &lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Bemerkung: Funktions- und Designanpassung&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Vorherige Versionen: [[UTM/VPN/SSL_VPN-Roadwarrior_v11.6 | 11.6.12]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
==Beispiele zur Konfiguration von IPSec-VPN Site to Site Verbindungen==&lt;br /&gt;
Bei einer IPSec Verbindung gibt es für jeden Netzaufbau empfohlene Konfigurationen, damit ein Tunnel aufgebaut werden kann. Dabei wird unterschieden, ob die öffentliche IP auf der UTM liegt oder ob die Verbindung genattet ist.  Auch ob es mehrere Internetleitungen gibt spielt hierbei eine Rolle.&lt;br /&gt;
&lt;br /&gt;
===Single-Path mit öffentlichen IP-Adressen===&lt;br /&gt;
[[Datei:IPSec_single_oNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL-Modem angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
Für den Anschluss eines Modems an der UTM wird eine [[Konfiguration_PPPoE_UTMV11 | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; &lt;br /&gt;
In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
[[Datei:singlepath_pppoe_zentrale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_pppoe_beide_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_zentrale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben. Dieser Wert wird von der UTM aus dem Routing ausgelesen und automatisch für diese IPSec-Verbindung übernommen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Dieses wird ebenfalls aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld bei einer Single-Path Konfiguration frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings, wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;, verwendet werden. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Für die Authentifizierung verwenden wir für diese Konfiguration einen Pre-Shared Key. Diesen lassen wir uns vom System generieren um eine möglichst hohe Sicherheit zu gewährleisten. Da dieser dadurch natürlich sehr komplex und schwer zu merken ist, sollte er einmal kopiert werden, um ihn im Anschluss auf der Gegenstelle ebenfalls einzutragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung aufzubauen, muss diese von einer der beiden Seiten Initiiert werden. Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung automatisch vornimmt.&amp;lt;br&amp;gt; &lt;br /&gt;
Bei einer IPSec-VPN-Verbindung ohne NAT auf beiden Seiten ist es in der Regel egal, wer die Initiierung übernimmt. Hierbei können bei zwei Securepoint Geräten sogar beide auf &#039;&#039;Outgoing&#039;&#039; eingestellt werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Alternativ kann hier auch das Startverhalten &#039;&#039;Incomming&#039;&#039; gewählt werden. Dann versucht die Zentrale nicht die Verbindung zu initiieren. Outgoing muss dann auf der UTM der Filiale eingestellt sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
Auch hier wurde ein Modem an der UTM angeschlossen, eine [[Konfiguration_PPPoE_UTMV11 | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; &lt;br /&gt;
Auch in diesem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
[[Datei:singlepath_pppoe_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_pppoe_beide_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall auch hier nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier ebenfalls &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld  wieder frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Da der Pre-Shared Key auf beiden Seiten der VPN-Verbindung identisch sein muss, wird hier der auf der Seite der Zentrale erstellte und kopierte Schlüssel eingefügt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite ebenfalls die Initiierung der Verbindung vornimmt. Aber sie reagiert auch auf initiierte Datenpakete der Gegenstelle.&amp;lt;br&amp;gt; &lt;br /&gt;
Alternativ kann hier auch das Startverhalten &#039;&#039;Incomming&#039;&#039; gewählt werden. Dann versucht die Filiale nicht die Verbindung zu initiieren sondern reagiert nur auf ankommende Datenpakete.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
===Single-Path mit einer genatteten Seite===&lt;br /&gt;
[[Datei:IPSec_single_eNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist aber nur auf einer Seite eine öffentliche IP-Adresse direkt an den UTM anliegt. Die andere steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
Für den Anschluss eines Modem an der UTM wird eine [[Konfiguration_PPPoE_UTMV11 | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; &lt;br /&gt;
In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
[[Datei:singlepath_pppoe_zentrale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_pppoe_beide_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite zum Beispiel durch einen Router genattet wird, empfehlen wir statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln. Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Das erstellen eines RSA-Schlüsselpaares erfolgt unter dem Menü &#039;&#039;Authentifizierung&#039;&#039; und dem Untermenü &#039;&#039;RSA Schlüssel&#039;&#039; (siehe auch [[Howtos-V11/RSA-Keys_erstellen_und_verteilen | RSA-Keys erstellen und verteilen]]).&amp;lt;br&amp;gt; &lt;br /&gt;
Es muss dann nur noch der Öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys-zentrale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_zentrale_nat-rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben. Dieser Wert wird von der UTM aus dem Routing ausgelesen und automatisch für diese IPSec-Verbindung übernommen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Dieses wird ebenfalls aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld bei einer Single-Path Konfiguration frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Diese stellen wir auf &#039;&#039;RSA&#039;&#039; und verwenden die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; zentrale-rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; filiale-rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung automatisch aufzubauen, muss diese von einer der beiden Seiten Initiiert werden.&amp;lt;br&amp;gt; Bei einseitig genatteten IPSec-VPN-Verbindungen empfehlen wir, dass die Seite die Verbindung initiiert, die hinter dem Router steht, durch den das zusätzliche NAT notwendig ist. Die nicht genattete Seite sollte dann nur auf die Datenpakete der Gegenstelle reagieren aber nicht selbst versuchen diese Verbindung zu initiieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Incomming&#039;&#039; definiert, das die Seite der Zentrale nur auf IPSec Verbindungsanfragen der Filiale reagiert diese aber nicht aktiv initiiert.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario ist die Seite der Filiale die Gegenstelle der IPSec-Verbindung, die durch einen ADSL Router über das Transfernetz 192.168.2.0/24 zusätzlich genattet werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.2.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_nat_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_nat_filiale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Wie schon auf der UTM der Zentrale muss der Öffentliche Schlüssel der Filiale im PEM, HEX oder Base64 Format exportiert und in die UTM der Zentrale importiert werden. Der Öffentliche Schlüssel der Zentrale wird ebenfalls exportiert und in die UTM der Filiale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys-filiale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale_nat-rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall auch hier nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier ebenfalls &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die 198.51.100.2 manuell eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Hier wird, wie auch schon auf der UTM der Zentrale, &#039;&#039;RSA&#039;&#039; ausgewählt und die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind verwendet. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; filiale-rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; zentrale-rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung vornimmt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Single-Path beidseitig genattet===&lt;br /&gt;
[[Datei:IPSec_single_bNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und beide Seiten der Verbindung stehen hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration wird von Securepoint nicht empfohlen, da diese in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wird für dieses Szenario eine [[OpenVPN_Site_to_Site_V11 | OpenVPN Site to Site Verbindung]].&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario soll die Zentrale die IPSec-Verbindung über eine Internetleitung aufbauen, die durch einen ADSL Router über das Transfernetz 192.168.178.0/24 zusätzlich genattet werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.178.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_zentrale_nat_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_zentrale_nat_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite zum Beispiel durch einen Router genattet wird, empfehlen wir statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln. Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Das erstellen eines RSA-Schlüsselpaares erfolgt unter dem Menü &#039;&#039;Authentifizierung&#039;&#039; und dem Untermenü &#039;&#039;RSA Schlüssel&#039;&#039; (siehe auch [[Howtos-V11/RSA-Keys_erstellen_und_verteilen | RSA-Keys_erstellen_und_verteilen]]).&amp;lt;br&amp;gt; &lt;br /&gt;
Es muss dann nur noch der Öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys-zentrale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_zentrale_nat-rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben. Dieser Wert wird von der UTM aus dem Routing ausgelesen und automatisch für diese IPSec-Verbindung übernommen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Dieses wird ebenfalls aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld bei einer Single-Path Konfiguration frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die öffentliche IP-Adresse der Zentrale 203.0.113.1 manuell eingetragen werden. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Diese stellen wir auf &#039;&#039;RSA&#039;&#039; und verwenden die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; zentrale-rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; filiale-rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung automatisch aufzubauen, muss diese von einer der beiden Seiten Initiiert werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn wie hier beide Seiten genattet sind, muss ausprobiert werden, welche Seite der VPN-Verbindung diese am besten aufbauen kann.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das die UTM der Zentrale die Initiierung der Verbindung automatisch vornimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Incomming&#039;&#039; definiert, das die UTM der Zentrale nur auf IPSec Verbindungsanfragen der Filiale reagiert diese aber nicht aktiv initiiert.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario muss die Seite der Filiale, als IPSec-VPN Gegenstelle, durch einen ADSL Router über das Transfernetz 192.168.2.0/24 ebenfalls  genattet werden. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.2.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_nat_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_nat_filiale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Wie schon auf der UTM der Zentrale muss der Öffentliche Schlüssel der Filiale im PEM, HEX oder Base64 Format exportiert und in die UTM der Zentrale importiert werden. Der Öffentliche Schlüssel der Zentrale wird ebenfalls exportiert und in die UTM der Filiale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys-filiale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale_nat-rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall auch hier nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier ebenfalls &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die 198.51.100.2 manuell eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Hier wird, wie auch schon auf der UTM der Zentrale, &#039;&#039;RSA&#039;&#039; ausgewählt und die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind verwendet. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; filiale-rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; zentrale-rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung vornimmt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
===Multipath mit öffentlichen IP-Adressen===&lt;br /&gt;
[[Datei:IPSec_multi_oNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und auf beiden Seiten öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL Modem angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario nehmen wir den Fall an, dass die Zentrale mehrere Anschlüsse zum Internet hat.&amp;lt;br&amp;gt;&lt;br /&gt;
Hier soll die IPSec-VPN Verbindung über einen Internetzugang mit direkt angeschlossenem DSL-Modem aufgebaut werden. In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
Da in diesem Beispiel mehrere Internetverbindungen gleichzeitig genutzt werden, bestehen auch mehrere Standard Routen (Multipath-Routing).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wichtig ist an dieser Stelle auch, dass die VPN Zonen &#039;&#039;vpn-ipsec&#039;&#039; und &#039;&#039;firewall-vpn-ipsec&#039;&#039; auf der Schnittstelle liegen, über die die VPN-Verbindung erstellt werden soll. Ansonsten wird es Probleme mit den Portfilterregeln geben.&amp;lt;br&amp;gt;&lt;br /&gt;
Sollen unterschiedliche VPN-Verbindungen über unterschiedliche Internetverbindungen aufgebaut werden, müssen weitere VPN Zonen angelegt werden. &lt;br /&gt;
[[Datei:multipath_zentrale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:multipath_zentrale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:multipath_ipsec_p1_zentrale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall mehrere Leitung (Multipath) und damit mehrere Routen zum Internet hat, wird hier die Schnittstelle ausgewählt, die für die IPSec-VPN Verbindung genutzt werden soll. Alternativ kann hier auch eine IP-Adresse eingetragen werden, wenn auf dieser Schnittstelle mehrere öffentliche IP-Adressen eingetragen sind.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Hier wird die IP-Adresse des Gateway eingetragen, über den das Internet erreichbar ist und über den die VPN-Verbindung aufgebaut werden soll. Für PPPoE Verbindungen wird diese aus dem Routing übernommen daher wird hier die Schnittstelle ppp0 eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Für die Authentifizierung verwenden wir für diese Konfiguration einen Pre-Shared Key. Diesen lassen wir uns vom System generieren um eine möglichst hohe Sicherheit zu gewährleisten. Da dieser dadurch natürlich sehr komplex und schwer zu merken ist, sollte der einmal kopiert werden, um ihn im Anschluss auf der Gegenstelle ebenfalls einzutragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung aufzubauen, muss diese von einer der beiden Seiten Initiiert werden. Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung automatisch vornimmt.&amp;lt;br&amp;gt; &lt;br /&gt;
Bei einer IPSec-VPN-Verbindung ohne NAT auf beiden Seiten ist es in der Regel egal, wer die Initiierung übernimmt. Hierbei können bei zwei Securepoint Geräten sogar beide auf &#039;&#039;Outgoing&#039;&#039; eingestellt werden.&amp;lt;br&amp;gt;&lt;br /&gt;
Alternativ kann hier auch das Startverhalten &#039;&#039;Incomming&#039;&#039; gewählt werden. Dann versucht die Zentrale nicht die Verbindung zu initiieren. Outgoing muss dann auf der UTM der Filiale eingestellt sein.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
Auch hier wurde ein Modem an der UTM angeschlossen, eine [[Konfiguration_PPPoE_UTMV11 | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; &lt;br /&gt;
Auch in diesem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
[[Datei:singlepath_pppoe_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_pppoe_beide_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann hier  &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Da der Pre-Shared Key auf beiden Seiten der VPN-Verbindung identisch sein muss, wird hier der auf der UTM der Zentrale erstellte und kopierte Schlüssel eingefügt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite ebenfalls die Initiierung der Verbindung vornimmt. Aber sie reagiert auch auf initiierte Datenpakete der Gegenstelle.&amp;lt;br&amp;gt; &lt;br /&gt;
Alternativ kann hier auch das Startverhalten &#039;&#039;Incomming&#039;&#039; gewählt werden. Dann versucht die Filiale nicht die Verbindung zu initiieren sondern reagiert nur auf ankommende Datenpakete.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Multipath mit einer genatteten Seite===&lt;br /&gt;
[[Datei:IPSec_multi_eNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und dort öffentliche IP-Adressen direkt an den UTM anliegen. Die andere Seite steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario nehmen wir den Fall an, dass die Zentrale mehrere Anschlüsse zum Internet hat.&amp;lt;br&amp;gt;&lt;br /&gt;
Hier soll die IPSec-VPN Verbindung über einen Internetzugang mit direkt angeschlossenem DSL-Modem aufgebaut werden. In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung ppp0 erhält.&lt;br /&gt;
Da in diesem Beispiel mehrere Internetverbindungen gleichzeitig genutzt werden, bestehen auch mehrere Standard Routen (Multipath-Routing).&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Wichtig ist an dieser Stelle auch, dass die VPN Zonen &#039;&#039;vpn-ipsec&#039;&#039; und &#039;&#039;firewall-vpn-ipsec&#039;&#039; auf der Schnittstelle liegen, über die die VPN-Verbindung erstellt werden soll. Ansonsten wird es Probleme mit den Portfilterregeln geben.&amp;lt;br&amp;gt;&lt;br /&gt;
Sollen unterschiedliche VPN-Verbindungen über unterschiedliche Internetverbindungen aufgebaut werden, müssen weitere VPN Zonen angelegt werden. &lt;br /&gt;
[[Datei:multipath_zentrale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:multipath_zentrale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite zum Beispiel durch einen Router genattet wird, empfehlen wir statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln. Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Das erstellen eines RSA-Schlüsselpaares erfolgt unter dem Menü &#039;&#039;Authentifizierung&#039;&#039; und dem Untermenü &#039;&#039;RSA Schlüssel&#039;&#039; (siehe auch [[Howtos-V11/RSA-Keys_erstellen_und_verteilen | RSA-Keys_erstellen_und_verteilen]]).&amp;lt;br&amp;gt; &lt;br /&gt;
Es muss dann nur noch der Öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys_zentrale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:multipath_ipsec_p1_zentrale_nat_rsa_filiale.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall mehrere Leitung (Multipath) und damit mehrere Routen zum Internet hat, wird hier die Schnittstelle ausgewählt, die für die IPSec-VPN Verbindung genutzt werden soll. Alternativ kann hier auch eine IP-Adresse eingetragen werden, wenn auf dieser Schnittstelle mehrere IP-Adressen eingetragen sind.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Hier wird die IP-Adresse des Gateway eingetragen, über den das Internet erreichbar ist und über den die VPN-Verbindung aufgebaut werden soll. Für PPPoE Verbindungen wird diese aus dem Routing übernommen daher wird hier die Schnittstelle ppp0 eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Diese stellen wir auf &#039;&#039;RSA&#039;&#039; und verwenden die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; zentrale_rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; filiale_rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung automatisch aufzubauen, muss diese von einer der beiden Seiten Initiiert werden.&amp;lt;br&amp;gt; Bei einseitig genatteten IPSec-VPN-Verbindungen empfehlen wir, dass die Seite die Verbindung initiiert, die hinter dem Router steht, durch den das NAT notwendig ist. Die nicht genattete Seite sollte dann nur auf die Datenpakete der Gegenstelle reagieren aber nicht selbst versuchen diese Verbindung zu initiieren.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Incomming&#039;&#039; definiert, das die Seite der Zentrale nur auf IPSec Verbindungsanfragen der Filiale reagiert diese aber nicht aktiv initiiert.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario ist die Filiale über einen ADSL Router mit dem Internet verbunden. Dadurch gibt es ein Transfernetz, in unserem Beispiel 192.168.2.0/24, über das zusätzlich genattet werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.2.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_nat_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_nat_filiale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Wie schon auf der UTM der Zentrale muss der Öffentliche Schlüssel der Filiale im PEM, HEX oder Base64 Format exportiert und in die UTM der Zentrale importiert werden. Der Öffentliche Schlüssel der Zentrale wird ebenfalls exportiert und in die UTM der Filiale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys_filiale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale_nat_rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann  &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die 198.51.100.2 manuell eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Hier wird, wie auch schon auf der UTM der Zentrale, &#039;&#039;RSA&#039;&#039; ausgewählt und die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind verwendet. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; filiale_rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; zentrale_rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung vornimmt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;br /&gt;
&lt;br /&gt;
===Multipath beidseitig genattet===&lt;br /&gt;
[[Datei:IPSec_multi_bNat.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und beide Seiten der Verbindung stehen hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
&lt;br /&gt;
Diese Konfiguration wird von Securepoint nicht empfohlen, da diese in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wir für dieses Szenario eine [[OpenVPN_Site_to_Site_V11 | OpenVPN Site to Site Verbindung]].&lt;br /&gt;
&lt;br /&gt;
====Zentrale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario nehmen wir den Fall an, dass die Zentrale mehrere Anschlüsse zum Internet hat.&amp;lt;br&amp;gt;&lt;br /&gt;
Hier soll die Zentrale die IPSec-Verbindung über eine Internetleitung aufbauen, die durch einen ADSL Router über das Transfernetz 192.168.178.0/24 zusätzlich genattet werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.178.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:multipath_zentrale_nat_nk.png|600px|center]]&lt;br /&gt;
[[Datei:multipath_zentrale_nat_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite zum Beispiel durch einen Router genattet wird, empfehlen wir statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln. Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&lt;br /&gt;
&lt;br /&gt;
Das erstellen eines RSA-Schlüsselpaares erfolgt unter dem Menü &#039;&#039;Authentifizierung&#039;&#039; und dem Untermenü &#039;&#039;RSA Schlüssel&#039;&#039; (siehe auch [[Howtos-V11/RSA-Keys_erstellen_und_verteilen | RSA-Keys_erstellen_und_verteilen]]).&amp;lt;br&amp;gt; &lt;br /&gt;
Es muss dann nur noch der Öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys_zentrale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:multipath_ipsec_p1_zentrale_nat_rsa_beide.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall mehrere Leitung (Multipath) und damit mehrere Routen zum Internet hat, wird hier die Schnittstelle ausgewählt, die für die IPSec-VPN Verbindung genutzt werden soll. Alternativ kann hier auch eine IP-Adresse eingetragen werden, wenn auf dieser Schnittstelle mehrere IP-Adressen eingetragen sind.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Hier wird die IP-Adresse des Gateway eingetragen, über den der Internetanschluss erreichbar ist über das die VPN-Verbindung aufgebaut werden soll. In diesem Fall die des ADSL-Router 192.168.178.1.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Bei der ID handelt es sich um ein zweites Authentifizierungsmerkmal neben dem Pre-Shared Key, RSA-Schlüsseln oder den Zertifikaten. In unserem Beispiel verwenden wir die öffentliche IP-Adresse, welche von der Schnittstelle &#039;&#039;ppp0&#039;&#039; ausgelesen und übernommen wird. Es können aber auch Text-Strings verwendet werden wie zum Beispiel &#039;&#039;Butterbrot&#039;&#039;. Dieser Text-String muss dann auf der Gegenstelle unter &#039;&#039;Remote Gateway ID&#039;&#039; ebenfalls eingetragen werden. &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der VPN Gegenstelle eingetragen. In unserem Beispiel also die IP-Adresse der Filiale &#039;&#039;198.51.100.2&#039;&#039;.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Filiale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Diese stellen wir auf &#039;&#039;RSA&#039;&#039; und verwenden die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; zentrale_rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; filiale_rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Um eine VPN-Verbindung automatisch aufzubauen, muss diese von einer der beiden Seiten Initiiert werden.&amp;lt;br&amp;gt; &lt;br /&gt;
Wenn wie hier beide Seiten genattet sind, muss ausprobiert werden, welche Seite der VPN-Verbindung diese am besten aufbauen kann.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das die UTM der Zentrale die Initiierung der Verbindung automatisch vornimmt.&amp;lt;br&amp;gt;&lt;br /&gt;
Das Startverhalten &#039;&#039;Incomming&#039;&#039; definiert, das die UTM der Zentrale nur auf IPSec Verbindungsanfragen der Filiale reagiert diese aber nicht aktiv initiiert.&amp;lt;br&amp;gt; &lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Diese überprüft die Verbindung durch versenden sogenannter &#039;&#039;Keep Alive&#039;&#039; Pakete, auf die die Gegenstelle antworten muss. Tut sie das nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt;&lt;br /&gt;
Wichtig ist, dass auch die Gegenstelle die &#039;&#039;Dead Peer Detection&#039;&#039; implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
&lt;br /&gt;
====Filiale====&lt;br /&gt;
=====Netzwerkvorgaben=====&lt;br /&gt;
In diesem Szenario ist die Filiale ebenfalls über einen ADSL Router mit dem Internet verbunden. Dadurch gibt es ein Transfernetz, in unserem Beispiel 192.168.2.0/24, über das zusätzlich genattet werden muss. Die öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. In der Standard-Route wird die IP-Adresse des ADSL Router &#039;&#039;192.168.2.1&#039;&#039; als Gateway eingetragen.&lt;br /&gt;
[[Datei:singlepath_nat_filiale_nk.png|600px|center]]&lt;br /&gt;
[[Datei:singlepath_nat_filiale_dr.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====RSA-Schlüssel=====&lt;br /&gt;
Wie schon auf der UTM der Zentrale muss der Öffentliche Schlüssel der Filiale im PEM, HEX oder Base64 Format exportiert und in die UTM der Zentrale importiert werden. Der Öffentliche Schlüssel der Zentrale wird ebenfalls exportiert und in die UTM der Filiale importiert.&lt;br /&gt;
[[Datei:ipsec_rsakeys_filiale.png|600px|center]]&lt;br /&gt;
&lt;br /&gt;
=====IPSec Phase1=====&lt;br /&gt;
[[Datei:singlepath_ipsec_p1_filiale_nat_rsa.png|300px|right]]&lt;br /&gt;
&#039;&#039;&#039;Local Gateway:&#039;&#039;&#039; Da die Firewall nur eine Leitung (Single-Path) und damit nur eine Route zum Internet hat, kann  &#039;&#039;defaultroute&#039;&#039; ausgewählt bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Route Over:&#039;&#039;&#039; Wird aus dem Routing übernommen und automatisch im Hintergrund eingetragen. Daher kann dieses Feld frei bleiben.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Local Gateway ID:&#039;&#039;&#039; Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle. Hier muss die 198.51.100.2 manuell eingetragen werden.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway:&#039;&#039;&#039; Hier wird die öffentliche IP-Adresse der Zentrale &#039;&#039;203.0.113.1&#039;&#039; eingetragen.&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Remote Gateway ID:&#039;&#039;&#039; In unserem Beispiel verwenden wir die die IP-Adressen als ID, daher wird hier ebenfalls die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Authentifizierung:&#039;&#039;&#039; Hier wird, wie auch schon auf der UTM der Zentrale, &#039;&#039;RSA&#039;&#039; ausgewählt und die RSA-Schlüssel die gerade erstellt beziehungsweise importiert worden sind verwendet. &lt;br /&gt;
*&#039;&#039;&#039;Local Key:&#039;&#039;&#039; filiale_rsa&lt;br /&gt;
*&#039;&#039;&#039;Remote Key:&#039;&#039;&#039; zentrale_rsa_pem&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Startverhalten:&#039;&#039;&#039; Das Startverhalten &#039;&#039;Outgoing&#039;&#039; definiert, das diese Seite die Initiierung der Verbindung vornimmt.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dead Peer Detection:&#039;&#039;&#039; Muss hier ebenfalls aktiviert sein, damit diese funktioniert.&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:VPN_XAuth_Android_6.jpg&amp;diff=11627</id>
		<title>Datei:VPN XAuth Android 6.jpg</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:VPN_XAuth_Android_6.jpg&amp;diff=11627"/>
		<updated>2017-03-15T13:40:36Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Multipath_beide_NAT_2.png&amp;diff=11615</id>
		<title>Datei:Multipath beide NAT 2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Multipath_beide_NAT_2.png&amp;diff=11615"/>
		<updated>2017-03-15T11:02:42Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Multipath_beide_NAT_1.png&amp;diff=11613</id>
		<title>Datei:Multipath beide NAT 1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Multipath_beide_NAT_1.png&amp;diff=11613"/>
		<updated>2017-03-15T11:01:04Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Multipath_1_Seite_Nat.png_2.png&amp;diff=11611</id>
		<title>Datei:Multipath 1 Seite Nat.png 2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Multipath_1_Seite_Nat.png_2.png&amp;diff=11611"/>
		<updated>2017-03-15T10:53:17Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Multipath_1_Seite_NAt.png&amp;diff=11609</id>
		<title>Datei:Multipath 1 Seite NAt.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Multipath_1_Seite_NAt.png&amp;diff=11609"/>
		<updated>2017-03-15T09:59:12Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Multipath_kein_nat_2.png&amp;diff=11607</id>
		<title>Datei:Multipath kein nat 2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Multipath_kein_nat_2.png&amp;diff=11607"/>
		<updated>2017-03-15T09:49:41Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Multipath_kein_nat_1.png&amp;diff=11606</id>
		<title>Datei:Multipath kein nat 1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Multipath_kein_nat_1.png&amp;diff=11606"/>
		<updated>2017-03-15T09:49:34Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: Andreasw lud eine neue Version von „Datei:Multipath kein nat 1.png“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Multipath_kein_nat_1.png&amp;diff=11604</id>
		<title>Datei:Multipath kein nat 1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Multipath_kein_nat_1.png&amp;diff=11604"/>
		<updated>2017-03-15T09:48:13Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Beidseitig_genattet_2.png&amp;diff=11602</id>
		<title>Datei:Beidseitig genattet 2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Beidseitig_genattet_2.png&amp;diff=11602"/>
		<updated>2017-03-14T15:55:54Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Beidseitig_genattet_1.png&amp;diff=11600</id>
		<title>Datei:Beidseitig genattet 1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Beidseitig_genattet_1.png&amp;diff=11600"/>
		<updated>2017-03-14T15:55:04Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Ipsec12314.png&amp;diff=11598</id>
		<title>Datei:Ipsec12314.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Ipsec12314.png&amp;diff=11598"/>
		<updated>2017-03-14T15:46:50Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_rsa_2.png&amp;diff=11596</id>
		<title>Datei:IPSec rsa 2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_rsa_2.png&amp;diff=11596"/>
		<updated>2017-03-14T15:32:38Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_rsa.png&amp;diff=11594</id>
		<title>Datei:IPSec rsa.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_rsa.png&amp;diff=11594"/>
		<updated>2017-03-14T15:28:08Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_PHASE_1_Remote.png&amp;diff=11592</id>
		<title>Datei:IPSec PHASE 1 Remote.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_PHASE_1_Remote.png&amp;diff=11592"/>
		<updated>2017-03-14T15:09:33Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_PHASE1.png&amp;diff=11590</id>
		<title>Datei:IPSec PHASE1.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_PHASE1.png&amp;diff=11590"/>
		<updated>2017-03-14T15:07:57Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Native_Portfilter.png&amp;diff=11576</id>
		<title>Datei:IPSec Native Portfilter.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Native_Portfilter.png&amp;diff=11576"/>
		<updated>2017-03-14T13:41:19Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Netzwerkobjekt_native.png&amp;diff=11574</id>
		<title>Datei:IPSec Netzwerkobjekt native.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Netzwerkobjekt_native.png&amp;diff=11574"/>
		<updated>2017-03-14T13:38:30Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Native_Netzwerkobjekt.png&amp;diff=11572</id>
		<title>Datei:IPSec Native Netzwerkobjekt.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Native_Netzwerkobjekt.png&amp;diff=11572"/>
		<updated>2017-03-14T13:36:36Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Native_Schritt_4.png&amp;diff=11566</id>
		<title>Datei:IPSec Native Schritt 4.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Native_Schritt_4.png&amp;diff=11566"/>
		<updated>2017-03-14T13:28:42Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Native_Schritt_3.png&amp;diff=11562</id>
		<title>Datei:IPSec Native Schritt 3.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Native_Schritt_3.png&amp;diff=11562"/>
		<updated>2017-03-14T13:16:36Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Native_Schritt_2.png&amp;diff=11561</id>
		<title>Datei:IPSec Native Schritt 2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Native_Schritt_2.png&amp;diff=11561"/>
		<updated>2017-03-14T13:16:28Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: Andreasw lud eine neue Version von „Datei:IPSec Native Schritt 2.png“ hoch&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Native_Schritt_2.png&amp;diff=11553</id>
		<title>Datei:IPSec Native Schritt 2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Native_Schritt_2.png&amp;diff=11553"/>
		<updated>2017-03-14T11:54:54Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:GREENBOW3.PNG&amp;diff=11545</id>
		<title>Datei:GREENBOW3.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:GREENBOW3.PNG&amp;diff=11545"/>
		<updated>2017-03-13T15:09:31Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:GREENBOW2.PNG&amp;diff=11542</id>
		<title>Datei:GREENBOW2.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:GREENBOW2.PNG&amp;diff=11542"/>
		<updated>2017-03-13T15:08:11Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:GREENBOW.PNG&amp;diff=11537</id>
		<title>Datei:GREENBOW.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:GREENBOW.PNG&amp;diff=11537"/>
		<updated>2017-03-13T14:28:55Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPhone-IPSec.PNG&amp;diff=11534</id>
		<title>Datei:IPhone-IPSec.PNG</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPhone-IPSec.PNG&amp;diff=11534"/>
		<updated>2017-03-13T14:27:03Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_XAuth_regel.png&amp;diff=11520</id>
		<title>Datei:IPSec XAuth regel.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_XAuth_regel.png&amp;diff=11520"/>
		<updated>2017-03-13T11:03:21Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Netzwerkobjekt_XAuth.png&amp;diff=11516</id>
		<title>Datei:Netzwerkobjekt XAuth.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Netzwerkobjekt_XAuth.png&amp;diff=11516"/>
		<updated>2017-03-13T10:16:15Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_XAuth_Benutzer.png&amp;diff=11506</id>
		<title>Datei:IPSec XAuth Benutzer.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_XAuth_Benutzer.png&amp;diff=11506"/>
		<updated>2017-03-13T09:35:59Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_XAuth_Gruppe.png&amp;diff=11502</id>
		<title>Datei:IPSec XAuth Gruppe.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_XAuth_Gruppe.png&amp;diff=11502"/>
		<updated>2017-03-13T09:19:31Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_XAuth_Schritt_4.png&amp;diff=11496</id>
		<title>Datei:IPSec XAuth Schritt 4.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_XAuth_Schritt_4.png&amp;diff=11496"/>
		<updated>2017-03-13T08:34:49Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_xauth_schritt_3.png&amp;diff=11493</id>
		<title>Datei:IPSec xauth schritt 3.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_xauth_schritt_3.png&amp;diff=11493"/>
		<updated>2017-03-13T08:25:13Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_XAuth_Verbindung_.png&amp;diff=11480</id>
		<title>Datei:IPSec XAuth Verbindung .png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_XAuth_Verbindung_.png&amp;diff=11480"/>
		<updated>2017-03-08T14:54:26Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Regel_erstellen.png&amp;diff=11431</id>
		<title>Datei:IPSec Regel erstellen.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Regel_erstellen.png&amp;diff=11431"/>
		<updated>2017-03-07T08:57:18Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Netzwerkobjekt_anlegen.png&amp;diff=11428</id>
		<title>Datei:IPSec Netzwerkobjekt anlegen.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Netzwerkobjekt_anlegen.png&amp;diff=11428"/>
		<updated>2017-03-07T08:53:26Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Netzwerk_anlegen.png&amp;diff=11427</id>
		<title>Datei:IPSec Netzwerk anlegen.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Netzwerk_anlegen.png&amp;diff=11427"/>
		<updated>2017-03-07T08:52:11Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Netzwerkobjekt.png&amp;diff=11421</id>
		<title>Datei:IPSec Netzwerkobjekt.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Netzwerkobjekt.png&amp;diff=11421"/>
		<updated>2017-03-07T08:36:59Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Implizite_Regeln_IPSec.png&amp;diff=11406</id>
		<title>Datei:Implizite Regeln IPSec.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Implizite_Regeln_IPSec.png&amp;diff=11406"/>
		<updated>2017-03-07T07:21:18Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:Implizierte_Regeln_VPN.png&amp;diff=11397</id>
		<title>Datei:Implizierte Regeln VPN.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:Implizierte_Regeln_VPN.png&amp;diff=11397"/>
		<updated>2017-03-06T12:58:55Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Schritt_4_Gegenstelle.png&amp;diff=11389</id>
		<title>Datei:IPSec Schritt 4 Gegenstelle.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Schritt_4_Gegenstelle.png&amp;diff=11389"/>
		<updated>2017-03-06T09:18:55Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_S2S_Schritt_3.png&amp;diff=11381</id>
		<title>Datei:IPSec S2S Schritt 3.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_S2S_Schritt_3.png&amp;diff=11381"/>
		<updated>2017-03-02T15:02:56Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_S2S_Schritt_2.png&amp;diff=11376</id>
		<title>Datei:IPSec S2S Schritt 2.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_S2S_Schritt_2.png&amp;diff=11376"/>
		<updated>2017-03-02T14:26:16Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=Datei:IPSec_Verbindung_hinzuf%C3%BCgen.png&amp;diff=11367</id>
		<title>Datei:IPSec Verbindung hinzufügen.png</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=Datei:IPSec_Verbindung_hinzuf%C3%BCgen.png&amp;diff=11367"/>
		<updated>2017-03-02T13:38:03Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/SSL_VPN-Roadwarrior_v11.7.1&amp;diff=7084</id>
		<title>UTM/VPN/SSL VPN-Roadwarrior v11.7.1</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/SSL_VPN-Roadwarrior_v11.7.1&amp;diff=7084"/>
		<updated>2015-04-02T09:10:01Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: /* SSL Konfiguration */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{v11}}&lt;br /&gt;
===An der Appliance anmelden===&lt;br /&gt;
&lt;br /&gt;
[[Datei:Loginv11.png|thumb|180px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;Login Dialog&amp;lt;/font&amp;gt;]]&lt;br /&gt;
*Öffnen Sie einen Webbrowser und geben Sie in die &#039;&#039;Adressleiste&#039;&#039; die IP-Adresse des internen Interface Ihrer Appliance an. Gefolgt von einem Doppelpunkt hinter dem der Port 11115 angefügt wird. Benutzen sie dafür das &#039;&#039;HTTPS&#039;&#039; Protokoll. &lt;br /&gt;
:Bsp.:  https://192.168.175.1:11115&lt;br /&gt;
*Melden Sie sich im Login Dialog als Administrator an.&lt;br /&gt;
:Werkseinstellungen:&lt;br /&gt;
:Benutzername: admin&lt;br /&gt;
:Kennwort: insecure&lt;br /&gt;
&lt;br /&gt;
===Zertifikate ===&lt;br /&gt;
Bevor eine OpenVPN-Verbindung erstellt werden kann, müssen die benötigten Zertifikate angelegt werden.&lt;br /&gt;
*Gehen Sie dafür auf Authentifizierung &amp;gt; Zertifikate.&lt;br /&gt;
[[Datei:CA_anlegen.png|200px|thumb|right|CA anlegen]]&lt;br /&gt;
*Erstellen Sie ihre CA.&lt;br /&gt;
**Klicken Sie auf &amp;quot;+ CA hinzufügen&amp;quot;.&lt;br /&gt;
**Geben Sie der CA einen Namen (Keine Leer- und/oder Sonderzeichen).&lt;br /&gt;
**Füllen Sie die anderen Felder entsprechend aus.&lt;br /&gt;
**Speichern Sie die CA.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
*Gehen Sie danach auf die Registerkarte Zertifikate.&lt;br /&gt;
[[Datei:ServerZertifikat.png|200px|thumb|right|Server Zertifikate anlegen]]&lt;br /&gt;
*Nun erstellen Sie ein Server- und für jeden Benutzer ein Client-Zertifikat.&lt;br /&gt;
**Geben Sie den Zertifikat einen Namen (Keine Leer- und/oder Sonderzeichen).&lt;br /&gt;
**Wählen Sie unter CA das eben erstellte CA -Zertfikat aus.&lt;br /&gt;
**Füllen Sie die restlichen Felder aus.&lt;br /&gt;
**Für das Server-Zertifikat aktivieren Sie den Haken &amp;quot;Serverzertifikat&amp;quot;&lt;br /&gt;
**Alias bleibt auf &amp;quot;none&amp;quot;.&lt;br /&gt;
**Speichern Sie das Zertifikat und wiederholen Sie den Vorgang für die Client-Zertifikate.&lt;br /&gt;
**Achten Sie darauf, dass der Haken bei &amp;quot;Serverzertifikat&amp;quot; bei den Client-Zertifikaten nicht aktiviert ist.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== SSL Konfiguration===&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-1.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Unter dem Menüpunkt VPN -&amp;gt; SSL-VPN wählen Sie Roadwarrior hinzufügen, anschließend wählen Sie :&lt;br /&gt;
*Name&lt;br /&gt;
*Protokoll &lt;br /&gt;
*Port &lt;br /&gt;
*Benutzerauthentifizierung&lt;br /&gt;
*Serverzertifikat&lt;br /&gt;
*Pool - Pool aus dem der Roadwarrior eine IP erhält z.B. 192.168.250.0/24&lt;br /&gt;
*Klicken Sie auf weiter&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
*Die MTU lassen Sie auf 1500&lt;br /&gt;
*Klicken Sie auf fertig&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-be.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Ist die Konfiguration hinzugefügt, müssen Sie diese nochmal bearbeiten um das Netz, auf welches zugegriffen werden soll, einzutragen. Mehrere Firmen-Netze können durch ein Komma getrennt eingetragen werden (10.0.0.0/24, 192.168.0.0/24).&lt;br /&gt;
Zusätzlich können Sie auch eine Search Domain eintragen um diese durch den Tunnel zu pushen. Dies ist notwendig wenn Sie auf dem OpenVPN Client mit Hostnamen aus dem verbundenen Netz arbeiten möchten, z.B. wenn Sie Ihre Mails über mail.IhreFirma.local anstelle der IP abrufen. Desweiteren können Sie hier die Zeit einstellen, nachder die verwendeten Schlüssel der Verbindung erneut ausgetauscht werden (Renegotiation).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Beachten Sie:&#039;&#039;&#039; Sollte ihre UTM über mehrere Default-Routen verfügen (Multipathrouting), muss die Option &amp;quot;Multihome&amp;quot; für den SSL-VPN-Server aktiviert werden wenn als Protokoll UDP verwendet wird.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Regelwerk===&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-Implizite-Regeln.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Aktivieren Sie unter Firewall -&amp;gt; Implizite Regeln -&amp;gt; VPN das Protokoll, dass Sie für Ihre Verbindung gewählt haben.&lt;br /&gt;
Diese Regel gibt den Port 1194 auf das externe Interface frei, haben Sie mehrere Verbindungen erstellt, müssen&lt;br /&gt;
Sie die Ports der weiteren Verbindungen im Portfilter manuell freigeben. Dazu legen Sie z.B. den Dienst 1195 an und erstellen die Regel:&lt;br /&gt;
*Internet -&amp;gt; external-interface -&amp;gt; Port 1195.&lt;br /&gt;
Um dem Client den Download zu ermöglichen aktivieren Sie zudem noch die Option User Interface Portal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:SSLObjekt.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Zudem erstellen Sie unter Firewall -&amp;gt; Portfilter -&amp;gt; Netzwerkobjekte ein Netzwerkobjekt für das VPN Netzwerk.&lt;br /&gt;
Die Adresse entspricht die des SSL tunX Netzes.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:SSL-Regel.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Anschließend erstellen Sie dem Objekt eine Regel um den Zugriff auf das interne Netz zu erlauben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Benutzer und Gruppen anlegen===&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-Gruppe.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Erstellen Sie in der Benutzerverwaltung eine Gruppe mit einem geeigneten Namen, beispielsweise SSL.&lt;br /&gt;
Die Gruppe muss die Berechtigung SSL-VPN und damit die Nutzer ein SSL-VPN Client-Programm mit fertiger Konfigurationsdatei vom Userinterface herunterladen können, zusätzlich die Berechtigung Userinterface erhalten.&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-Gruppen-Einstellung.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Unter dem Reiter SSL aktivieren Sie den Client download, wählen die erstellte SSL Verbindung, das Client Zertifikat und das Remote Gateway. Das Remote Gateway ist die Adresse der externen Schnittstelle&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Soll der Benutzer selbst die Berechtigung haben sich den SSL-Client herunterzuladen, bearbeiten Sie Ihren erstellten Benutzer, fügen ihn der zuvor erstellten Gruppe hinzu, wählen unter SSL-VPN die gleichen Einstellungen wie die der Gruppe und aktivieren den SSL-Client Download.&lt;br /&gt;
Zudem kann den Benutzern unter dem Reiter VPN eine IP-Adresse aus dem SSL-VPN Netzwerk zugewiesen werden.&lt;br /&gt;
&#039;&#039;&#039;Wenn Sie dem Client eine IP zuweisen, müssen Sie die IP und Maske eintragen, Beispiel: 192.168.250.10/24.&#039;&#039;&#039;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===SSL-VPN-Verbindung als Client herstellen===&lt;br /&gt;
Für Benutzer, die sich per SSL-VPN mit der Securepoint Appliance verbinden möchten, stellt die Appliance einen vorkonfigurierten SSL-VPN Client zur Verfügung. Dieser Client ist lauffähig unter dem Betriebssystem MS Windows ab der Version XP. Der Client wird als normal installierbare und portable Version angeboten. Die portable Version kann zum Beispiel auf einen USB Speicherstick kopiert werden und somit auch an anderen Rechnern ausgeführt werden. Voraussetzung hierfür sind Administratorrechte, da ein virtuelles TAP Device installiert werden muss. Die komprimierten Ordner enthalten neben den SSL-VPN Client eine Konfigurationsdatei, die CA- und Clientzertifikate sowie einen Treiber für die virtuelle TAP Netzwerkschnittstelle. Zum Installieren der virtuellen Tab Schnittstelle benötigt der Benutzer auf dem verwendeten Rechner Administratorrechte. Die Datei wird entweder vom Administrator der Securepoint Firewall an den Benutzer weitergereicht oder der Benutzer meldet sich an dem Userinterface der Securepoint Firewall an und lädt sich die Datei herunter. Letzteres ist nur möglich, wenn der Benutzer das Recht zur Benutzung des Userinterface zugewilligt bekommen hat. &lt;br /&gt;
&lt;br /&gt;
==== Herunterladen des SSL-VPN Clients im Userinterface====&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-Userinterface.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Erreicht wird das Userinterface über das interne Interface der Securepoint Appliance. Ein Zugriff von externen Benutzern ist nur möglich, wenn die Implizite SSL Regeln aktiviert ist, die den Zugriff vom Internet auf das externe Interface per HTTPS erlaubt.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Öffnen Sie einen Webbrowser und geben in die Adresszeile die IP-Adresse oder den Hostnamen der Securepoint Appliance ein. Benutzen Sie dabei das Protokoll HTTPS. &lt;br /&gt;
&lt;br /&gt;
    Bsp.: https://192.168.175.1 &lt;br /&gt;
    oder https://myHost.dyndns.org &lt;br /&gt;
&lt;br /&gt;
Bestätigen Sie das Laden der Seite durch Akzeptieren des Sicherheitszertifikats.&lt;br /&gt;
Melden Sie sich mit Ihrem Benutzernamen und Ihrem Kennwort am Userinterface an.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hinweis zu vorgeschalteten Routern/Modems==&lt;br /&gt;
Es kommt immer wieder zu Problemen mit der Stabilität der Verbindung, wenn ein Router/Modem vor der Appliance ebenfalls eine aktive Firewall hat. Bitte [[Drittgeräte-Firewalls|deaktivieren]] Sie auf diesen Geräten jegliche Firewall-Funktionalität.&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/SSL_VPN-Roadwarrior_v11.7.1&amp;diff=7083</id>
		<title>UTM/VPN/SSL VPN-Roadwarrior v11.7.1</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/SSL_VPN-Roadwarrior_v11.7.1&amp;diff=7083"/>
		<updated>2015-04-02T09:08:53Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: /* SSL Konfiguration */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{v11}}&lt;br /&gt;
===An der Appliance anmelden===&lt;br /&gt;
&lt;br /&gt;
[[Datei:Loginv11.png|thumb|180px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;Login Dialog&amp;lt;/font&amp;gt;]]&lt;br /&gt;
*Öffnen Sie einen Webbrowser und geben Sie in die &#039;&#039;Adressleiste&#039;&#039; die IP-Adresse des internen Interface Ihrer Appliance an. Gefolgt von einem Doppelpunkt hinter dem der Port 11115 angefügt wird. Benutzen sie dafür das &#039;&#039;HTTPS&#039;&#039; Protokoll. &lt;br /&gt;
:Bsp.:  https://192.168.175.1:11115&lt;br /&gt;
*Melden Sie sich im Login Dialog als Administrator an.&lt;br /&gt;
:Werkseinstellungen:&lt;br /&gt;
:Benutzername: admin&lt;br /&gt;
:Kennwort: insecure&lt;br /&gt;
&lt;br /&gt;
===Zertifikate ===&lt;br /&gt;
Bevor eine OpenVPN-Verbindung erstellt werden kann, müssen die benötigten Zertifikate angelegt werden.&lt;br /&gt;
*Gehen Sie dafür auf Authentifizierung &amp;gt; Zertifikate.&lt;br /&gt;
[[Datei:CA_anlegen.png|200px|thumb|right|CA anlegen]]&lt;br /&gt;
*Erstellen Sie ihre CA.&lt;br /&gt;
**Klicken Sie auf &amp;quot;+ CA hinzufügen&amp;quot;.&lt;br /&gt;
**Geben Sie der CA einen Namen (Keine Leer- und/oder Sonderzeichen).&lt;br /&gt;
**Füllen Sie die anderen Felder entsprechend aus.&lt;br /&gt;
**Speichern Sie die CA.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
*Gehen Sie danach auf die Registerkarte Zertifikate.&lt;br /&gt;
[[Datei:ServerZertifikat.png|200px|thumb|right|Server Zertifikate anlegen]]&lt;br /&gt;
*Nun erstellen Sie ein Server- und für jeden Benutzer ein Client-Zertifikat.&lt;br /&gt;
**Geben Sie den Zertifikat einen Namen (Keine Leer- und/oder Sonderzeichen).&lt;br /&gt;
**Wählen Sie unter CA das eben erstellte CA -Zertfikat aus.&lt;br /&gt;
**Füllen Sie die restlichen Felder aus.&lt;br /&gt;
**Für das Server-Zertifikat aktivieren Sie den Haken &amp;quot;Serverzertifikat&amp;quot;&lt;br /&gt;
**Alias bleibt auf &amp;quot;none&amp;quot;.&lt;br /&gt;
**Speichern Sie das Zertifikat und wiederholen Sie den Vorgang für die Client-Zertifikate.&lt;br /&gt;
**Achten Sie darauf, dass der Haken bei &amp;quot;Serverzertifikat&amp;quot; bei den Client-Zertifikaten nicht aktiviert ist.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== SSL Konfiguration===&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-1.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Unter dem Menüpunkt VPN -&amp;gt; SSL-VPN wählen Sie Roadwarrior hinzufügen, anschließend wählen Sie :&lt;br /&gt;
*Name&lt;br /&gt;
*Protokoll &lt;br /&gt;
*Port &lt;br /&gt;
*Benutzerauthentifizierung&lt;br /&gt;
*Serverzertifikat&lt;br /&gt;
*Pool - Pool aus dem der Roadwarrior eine IP erhält z.B. 192.168.250.0/24&lt;br /&gt;
*Klicken Sie auf weiter&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
*Die MTU lassen Sie auf 1500&lt;br /&gt;
*Klicken Sie auf fertig&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-be.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Ist die Konfiguration hinzugefügt, müssen Sie diese nochmal bearbeiten um das Netze, auf welches zugegriffen werden soll, einzutragen. Mehrere Firmen-Netz können durch ein Komma getrennt eingetragen werden (10.0.0.0/24, 192.168.0.0/24).&lt;br /&gt;
Zusätzlich können Sie auch eine Search Domain eintragen um diese durch den Tunnel zu pushen. Dies ist notwendig wenn Sie auf dem OpenVPN Client mit Hostnamen aus dem verbundenen Netz arbeiten möchten, z.B. wenn Sie Ihre Mails über mail.IhreFirma.local anstelle der IP abrufen. Desweiteren können Sie hier die Zeit einstellen, nachder die verwendeten Schlüssel der Verbindung erneut ausgetauscht werden (Renegotiation).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Beachten Sie:&#039;&#039;&#039; Sollte ihre UTM über mehrere Default-Routen verfügen (Multipathrouting), muss die Option &amp;quot;Multihome&amp;quot; für den SSL-VPN-Server aktiviert werden wenn als Protokoll UDP verwendet wird.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Regelwerk===&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-Implizite-Regeln.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Aktivieren Sie unter Firewall -&amp;gt; Implizite Regeln -&amp;gt; VPN das Protokoll, dass Sie für Ihre Verbindung gewählt haben.&lt;br /&gt;
Diese Regel gibt den Port 1194 auf das externe Interface frei, haben Sie mehrere Verbindungen erstellt, müssen&lt;br /&gt;
Sie die Ports der weiteren Verbindungen im Portfilter manuell freigeben. Dazu legen Sie z.B. den Dienst 1195 an und erstellen die Regel:&lt;br /&gt;
*Internet -&amp;gt; external-interface -&amp;gt; Port 1195.&lt;br /&gt;
Um dem Client den Download zu ermöglichen aktivieren Sie zudem noch die Option User Interface Portal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:SSLObjekt.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Zudem erstellen Sie unter Firewall -&amp;gt; Portfilter -&amp;gt; Netzwerkobjekte ein Netzwerkobjekt für das VPN Netzwerk.&lt;br /&gt;
Die Adresse entspricht die des SSL tunX Netzes.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:SSL-Regel.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Anschließend erstellen Sie dem Objekt eine Regel um den Zugriff auf das interne Netz zu erlauben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Benutzer und Gruppen anlegen===&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-Gruppe.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Erstellen Sie in der Benutzerverwaltung eine Gruppe mit einem geeigneten Namen, beispielsweise SSL.&lt;br /&gt;
Die Gruppe muss die Berechtigung SSL-VPN und damit die Nutzer ein SSL-VPN Client-Programm mit fertiger Konfigurationsdatei vom Userinterface herunterladen können, zusätzlich die Berechtigung Userinterface erhalten.&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-Gruppen-Einstellung.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Unter dem Reiter SSL aktivieren Sie den Client download, wählen die erstellte SSL Verbindung, das Client Zertifikat und das Remote Gateway. Das Remote Gateway ist die Adresse der externen Schnittstelle&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Soll der Benutzer selbst die Berechtigung haben sich den SSL-Client herunterzuladen, bearbeiten Sie Ihren erstellten Benutzer, fügen ihn der zuvor erstellten Gruppe hinzu, wählen unter SSL-VPN die gleichen Einstellungen wie die der Gruppe und aktivieren den SSL-Client Download.&lt;br /&gt;
Zudem kann den Benutzern unter dem Reiter VPN eine IP-Adresse aus dem SSL-VPN Netzwerk zugewiesen werden.&lt;br /&gt;
&#039;&#039;&#039;Wenn Sie dem Client eine IP zuweisen, müssen Sie die IP und Maske eintragen, Beispiel: 192.168.250.10/24.&#039;&#039;&#039;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===SSL-VPN-Verbindung als Client herstellen===&lt;br /&gt;
Für Benutzer, die sich per SSL-VPN mit der Securepoint Appliance verbinden möchten, stellt die Appliance einen vorkonfigurierten SSL-VPN Client zur Verfügung. Dieser Client ist lauffähig unter dem Betriebssystem MS Windows ab der Version XP. Der Client wird als normal installierbare und portable Version angeboten. Die portable Version kann zum Beispiel auf einen USB Speicherstick kopiert werden und somit auch an anderen Rechnern ausgeführt werden. Voraussetzung hierfür sind Administratorrechte, da ein virtuelles TAP Device installiert werden muss. Die komprimierten Ordner enthalten neben den SSL-VPN Client eine Konfigurationsdatei, die CA- und Clientzertifikate sowie einen Treiber für die virtuelle TAP Netzwerkschnittstelle. Zum Installieren der virtuellen Tab Schnittstelle benötigt der Benutzer auf dem verwendeten Rechner Administratorrechte. Die Datei wird entweder vom Administrator der Securepoint Firewall an den Benutzer weitergereicht oder der Benutzer meldet sich an dem Userinterface der Securepoint Firewall an und lädt sich die Datei herunter. Letzteres ist nur möglich, wenn der Benutzer das Recht zur Benutzung des Userinterface zugewilligt bekommen hat. &lt;br /&gt;
&lt;br /&gt;
==== Herunterladen des SSL-VPN Clients im Userinterface====&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-Userinterface.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Erreicht wird das Userinterface über das interne Interface der Securepoint Appliance. Ein Zugriff von externen Benutzern ist nur möglich, wenn die Implizite SSL Regeln aktiviert ist, die den Zugriff vom Internet auf das externe Interface per HTTPS erlaubt.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Öffnen Sie einen Webbrowser und geben in die Adresszeile die IP-Adresse oder den Hostnamen der Securepoint Appliance ein. Benutzen Sie dabei das Protokoll HTTPS. &lt;br /&gt;
&lt;br /&gt;
    Bsp.: https://192.168.175.1 &lt;br /&gt;
    oder https://myHost.dyndns.org &lt;br /&gt;
&lt;br /&gt;
Bestätigen Sie das Laden der Seite durch Akzeptieren des Sicherheitszertifikats.&lt;br /&gt;
Melden Sie sich mit Ihrem Benutzernamen und Ihrem Kennwort am Userinterface an.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hinweis zu vorgeschalteten Routern/Modems==&lt;br /&gt;
Es kommt immer wieder zu Problemen mit der Stabilität der Verbindung, wenn ein Router/Modem vor der Appliance ebenfalls eine aktive Firewall hat. Bitte [[Drittgeräte-Firewalls|deaktivieren]] Sie auf diesen Geräten jegliche Firewall-Funktionalität.&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/SSL_VPN-S2S_v11.7.3&amp;diff=7081</id>
		<title>UTM/VPN/SSL VPN-S2S v11.7.3</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/SSL_VPN-S2S_v11.7.3&amp;diff=7081"/>
		<updated>2015-03-30T15:54:40Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{v11}}&lt;br /&gt;
&lt;br /&gt;
== Einrichtung des SSL VPN Servers ==&lt;br /&gt;
&lt;br /&gt;
=== Zertifikate ===&lt;br /&gt;
Bevor eine OpenVPN-Verbindung erstellt werden kann, müssen die benötigten Zertifikate angelegt werden.&lt;br /&gt;
*Gehen Sie dafür auf Authentifizierung &amp;gt; Zertifikate.&lt;br /&gt;
[[Datei:CA_anlegen.png|200px|thumb|left|CA anlegen]]&lt;br /&gt;
*Erstellen Sie ihre CA.&lt;br /&gt;
**Klicken Sie auf &amp;quot;+ CA hinzufügen&amp;quot;.&lt;br /&gt;
**Geben Sie der CA einen Namen (Keine Leer- und/oder Sonderzeichen).&lt;br /&gt;
**Füllen Sie die anderen Felder entsprechend aus.&lt;br /&gt;
**Speichern Sie die CA.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
*Gehen Sie danach auf die Registerkarte Zertifikate.&lt;br /&gt;
[[Datei:Server_cert2.png|200px|thumb|left|Server Zertifikate anlegen]]&lt;br /&gt;
*Nun erstellen Sie ein Server- und ein Client-Zertifikat.&lt;br /&gt;
**Geben Sie den Zertifikat einen Namen (Keine Leer- und/oder Sonderzeichen).&lt;br /&gt;
**Wählen Sie unter CA das eben erstellte CA -Zertfikat aus.&lt;br /&gt;
**Füllen Sie die restlichen Felder aus.&lt;br /&gt;
**Alias bleibt auf &amp;quot;none&amp;quot;.&lt;br /&gt;
** Setzen Sie beim Server-Zertifikat unbedingt den Haken &amp;quot;Serverzertifikat&amp;quot;, ansonsten wird die VPN-Verbindung nicht funktionieren.&lt;br /&gt;
**Speichern Sie das Zertifikat und wiederholen den Vorgang für das 2. Zertifikat (Client-Zertifikat), wobei Sie hier den genannten Haken nicht setzen. &lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
*Speichern Sie die CA und das Client Zertifikat im PEM-Format auf Ihrem Rechner (Diese werden später auf dem Client importiert).&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=== SSL VPN Server einrichten ===&lt;br /&gt;
In der UTMv11 haben Sie die Möglichkeit mehrere Instanzen des OpenVPN-Servers laufen zu lassen. Dadurch entfällt die manuelle Einstellung von Server und Client über die CLI. In der UTMv11 können Sie in der GUI mit einem Klick sagen ob Sie  eine Client- oder eine Serverkonfiguration erstellen möchten.   &lt;br /&gt;
*Gehen Sie dafür als erstes auf VPN &amp;gt; SSL VPN.&lt;br /&gt;
*Klicken Sie auf „Site-to-Site-Server“&lt;br /&gt;
[[Datei:Server_Step1_2_0.png|200px|thumb|left|Step 1]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
*Geben Sie dem Server einen Namen ein.&lt;br /&gt;
*Wählen Sie das Protokoll aus (Standard: 1194 UDP).&lt;br /&gt;
*Der Port wird automatisch selbst gesetzt.&lt;br /&gt;
*Bei Zertifikat wählen Sie das Server Zertifikat aus, welches Sie erstellt haben.&lt;br /&gt;
*Klicken Sie auf weiter.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Server_Step2_2_0.png|200px|thumb|left|Step 2]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
In Schritt zwei erstellen Sie das Client Profil&lt;br /&gt;
*Geben Sie das Transfer-Netzwerk an. &amp;lt;br&amp;gt;&#039;&#039;&#039;Achtung: Dieses Netz darf auf keinem Interface einer der beiden Firewalls liegen!&#039;&#039;&#039; &lt;br /&gt;
*Geben Sie die Client-Tunneladresse an. Hier tragen Sie eine beliebige IP aus dem Transfer-Netzwerk ein.&lt;br /&gt;
&#039;&#039;&#039;Achtung: Vergeben Sie hier niemals die x.x.x.1, da dies die IP des OpenVPN-Servers ist.&#039;&#039;&#039;&lt;br /&gt;
*Klicken Sie auf weiter.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Server_Step3_2_0.png|200px|thumb|left|Step 3]]&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
*In Schritt drei geben Sie die Clientinformationen an.&lt;br /&gt;
*Wählen Sie das Client-Zertifikat aus und tragen Sie das interne Netzwerk der Gegenstelle ein.&lt;br /&gt;
*Klicken Sie auf Fertig.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:remote-netze.png|200px|thumb|left|Step 4]]&lt;br /&gt;
*Als letztes geben Sie die Netze an, die sich auf der internen Seite des OpenVPN-Servers befinden. Bearbeiten Sie hierfür den gerade angelegten OpenVPN-Server und tragen Sie die entsprechenden Netze in das Feld &amp;quot;Subnetze übermitteln&amp;quot; ein.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Überprüfen Sie unter Anwendungen &amp;gt; Anwendungsstatus ob der SSL VPN Server gestartet ist.&lt;br /&gt;
Hat der Dienst &amp;quot;SSL-VPN&amp;quot; eine grüne &amp;quot;Lampe&amp;quot;, so ist dieser gestartet (Rot bedeutet es besteht ein Fehler und Grau bedeutet, dass der Server deaktiviert ist).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Routen ===&lt;br /&gt;
*Gehen Sie auf Netzwerk &amp;gt; Netzwerkkonfiguration &amp;gt; Routing&lt;br /&gt;
[[Datei:Server_Route_anlegen.png|600px|thumb|left|Server Route]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
*Erstellen Sie eine Route über Ihr &amp;quot;tunX-Interface&amp;quot; Gateway zum Zielnetzwerk&lt;br /&gt;
(Sollte dies Ihre erste OpenVPN-Server-Instanz sein, dann ist es tun0, sollte es allerdings die 2. Instanz sein, so ist es tun1, ... 10. Instanz ist tun9 etc.)&lt;br /&gt;
&lt;br /&gt;
=== Regelwerk ===&lt;br /&gt;
*Gehen Sie auf Firewall &amp;gt; Implied Rules &amp;gt; VPN&lt;br /&gt;
VPN_Implizite_Regeln.png&lt;br /&gt;
[[Datei:VPN_Implizite_Regeln.png|200px|thumb|left|Implizite Regel für Openvpn]]&amp;lt;br&amp;gt;&lt;br /&gt;
*Setzen Sie den Haken bei Openvpn UDP (sollten Sie bei der Einrichtung des Servers als Protokoll TCP ausgewählt haben, dann müssen Sie den Haken bei Openvpn TCP setzen und nicht bei UDP)&lt;br /&gt;
*Gehen Sie auf Firewall &amp;gt; Portfilter &amp;gt; Netzwerkobjekte.&lt;br /&gt;
*Erstellen Sie ein Netzwerkobjekt für das Client-Netzwerk (Remotenetzwerk).&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:NetzObj anlegen server_2_0.png|200px|thumb|left|Netzwerkobjekt anlegen]]&amp;lt;br&amp;gt;&lt;br /&gt;
*Geben Sie einen Namen an&lt;br /&gt;
*Die Gruppe können Sie leer lassen, da es in der UTM v11 nicht mehr zwingend erforderlich ist das Regelwerk mit Netzwerkobjektgruppen zu bilden.&lt;br /&gt;
*Als Typ wählen Sie&amp;quot;VPN-Netzwerk&amp;quot; aus.&lt;br /&gt;
*Die Zone lautet &amp;quot;vpn-openvpn-&amp;lt;Name des Remote Client Profils&amp;gt;&amp;quot;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn das Objekt angelegt worden ist gehen Sie wieder auf die Registerkarte Portfilter&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Ovpn Server regelwerk_2_0.png|200px|thumb|left|Regelwerk auf dem Server]]&amp;lt;br&amp;gt;&lt;br /&gt;
*Erstellen Sie nun folgende Firewall-Regeln &amp;lt;br&amp;gt;&lt;br /&gt;
OpenVPN-Netzwerk &amp;gt; Internal Networks &amp;gt; any &amp;gt; ACCEPT&amp;lt;br&amp;gt;&lt;br /&gt;
Internal Networks &amp;gt; OpenVPN-Netzwerk &amp;gt; any &amp;gt; ACCEPT&lt;br /&gt;
&lt;br /&gt;
== Einrichtung des Clients ==&lt;br /&gt;
&lt;br /&gt;
===Zertifikate===&lt;br /&gt;
*Gehen Sie auf Authentifizierung &amp;gt; Zertifikate&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Client_ca_import.png‎|200px|thumb|left|CA Importieren]]&amp;lt;br&amp;gt;&lt;br /&gt;
*Importieren Sie die CA.&lt;br /&gt;
*Wiederholen Sie den Vorgang für das Client Zertifkat auf der Registerkarte Zertifikate.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===SSL VPN===&lt;br /&gt;
*Gehen Sie auf VPN &amp;gt; SSL VPN.&lt;br /&gt;
*Klicken Sie auf „Site-to-Site Client“.&lt;br /&gt;
[[Datei:Client_step1_2_0.png‎|200px|thumb|left|Step1]]&amp;lt;br&amp;gt;&lt;br /&gt;
*Geben Sie der Verbindungen einen Namen.&lt;br /&gt;
*Geben Sie den Remotehost an.&lt;br /&gt;
*Wählen Sie das Protokoll aus (muss mit dem Protokoll vom Server übereinstimmen)&lt;br /&gt;
*Wählen Sie das Client Zertifikat aus.&lt;br /&gt;
*Klicken Sie auf Weiter&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Client_step2.png‎|200px|thumb|left|Step2]]&amp;lt;br&amp;gt;&lt;br /&gt;
*Belassen Sie die MTU auf 1500 (Sollten Sie den Wert auf dem Server angepasst haben, muss dieser Wert mit dem auf dem Client übereinstimmen)&lt;br /&gt;
*Klicken Sie auf Fertig&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Überprüfen Sie ob der SSL Server gestartet ist.&lt;br /&gt;
Dies machen Sie über Anwendungen &amp;gt; Anwendungsstatus.&lt;br /&gt;
Hat SSL-VPN eine grüne &amp;quot;Lampe&amp;quot;, dann ist der Dienst gestartet (Rot bedeutet es besteht ein Fehler und Grau bedeutet, dass der Server deaktivert ist).&lt;br /&gt;
&lt;br /&gt;
===Routen===&lt;br /&gt;
*Gehen Sie auf Netzwerk &amp;gt; Netzwerkkonfiguration &amp;gt; Routing&lt;br /&gt;
[[Datei:Client_routen_2_0.png|600px|thumb|left|Routen auf dem Client]]&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
*Erstellen Sie eine Route über Ihr &amp;quot;tunX-Interface&amp;quot; Gateway zum Zielnetzwerk&lt;br /&gt;
(Sollte dies Ihre erste OpenVPN-Server-Instanz sein, dann ist es tun0, sollte es allerdings die 2. Instanz sein, so ist es tun1, ...10. Instanz ist tun9 etc.)&lt;br /&gt;
&lt;br /&gt;
===Regelwerk===&lt;br /&gt;
*Gehen Sie auf Firewall &amp;gt; Portfilter &amp;gt; Netzwerkobjekte.&lt;br /&gt;
*Erstellen Sie ein Netzwerkobjekt für das Servernetzwerk (Remotenetzwerk).&lt;br /&gt;
[[Datei:Client_NetObj_2_0.png|200px|thumb|left|Netzwerkobjekt erstellen]]&amp;lt;br&amp;gt;&lt;br /&gt;
*Geben Sie einen Namen an&lt;br /&gt;
*Die Gruppe können Sie leer lassen, da es in der UTM v11 nicht mehr zwingend erforderlich ist das Regelwerk mit *Netzwerkobjektgruppen zu bilden.&lt;br /&gt;
*Als Typ wählen sie VPN-Netzwerk aus&lt;br /&gt;
*Die Zone ist &amp;quot;vpn-openvpn-&amp;lt;Name des Openvpn Servers&amp;gt;&amp;quot;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Wenn das Objekt angelegt worden ist gehen Sie wieder auf die Registerkarte Portfilter&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:Client_regelwerk_2_0.png‎|200px|thumb|left|Regelwerk auf dem Client]]&amp;lt;br&amp;gt;&lt;br /&gt;
*Erstellen Sie nun das folgende Firewall-Regeln&amp;lt;br&amp;gt;&lt;br /&gt;
NetObj_Ovpn_Server &amp;gt; Internal Networks &amp;gt; any &amp;gt; ACCEPT&amp;lt;br&amp;gt;&lt;br /&gt;
Internal Networks &amp;gt; NetObj_Ovpn_Server &amp;gt; any &amp;gt; ACCEPT&lt;br /&gt;
&lt;br /&gt;
===Besonderheiten===&lt;br /&gt;
Sollte auf der Firewall, welche als Client fungiert, bereits ein Openvpn Tunnel angelegt sein und der Openvpn Server &amp;lt;b&amp;gt;NICHT&amp;lt;/b&amp;gt; auf Port 1194 läuft. So muss auf Seiten des Clients die Config per Hand verändert werden.&lt;br /&gt;
Dazu verbinden Sie sich mit Putty zur Firewall und melden sich mit einem Administrator an.&lt;br /&gt;
* Führen Sie den Befehl &amp;quot;openvpn remote get&amp;quot; aus. &lt;br /&gt;
* Danach den Befehel &amp;quot;openvpn remote set id &amp;quot;X&amp;quot; hosts andihome.spdns.de:Y&amp;quot; &lt;br /&gt;
&lt;br /&gt;
Für X tragen Sie nun die ID des passenden Eintragen vom 1. Befehl ein.&lt;br /&gt;
Für Y tragen Sie den Port des Servers ein.&lt;br /&gt;
&lt;br /&gt;
Beispiel: openvpn remote set id &amp;quot;1&amp;quot; hosts securepoint_test.spdns.de:1198&amp;lt;br&amp;gt;&lt;br /&gt;
Hier wird nun der 1. Eintrag auf die Remote Adress securepoint_test.spdns.de gesetzt und die Firewall verwendet nun Port 1198.&lt;br /&gt;
&lt;br /&gt;
Starten Sie nach diesen Änderungen den Openvpn Server neu.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hinweis zu vorgeschalteten Routern/Modems==&lt;br /&gt;
Es kommt immer wieder zu Problemen mit der Stabilität der Verbindung, wenn ein Router/Modem vor der Appliance ebenfalls eine aktive Firewall hat. Bitte [[Drittgeräte-Firewalls|deaktivieren]] Sie auf diesen Geräten jegliche Firewall-Funktionalität.&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/SSL_VPN-Roadwarrior_v11.7.1&amp;diff=7080</id>
		<title>UTM/VPN/SSL VPN-Roadwarrior v11.7.1</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/SSL_VPN-Roadwarrior_v11.7.1&amp;diff=7080"/>
		<updated>2015-03-30T15:49:23Z</updated>

		<summary type="html">&lt;p&gt;Andreasw: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;{{v11}}&lt;br /&gt;
===An der Appliance anmelden===&lt;br /&gt;
&lt;br /&gt;
[[Datei:Loginv11.png|thumb|180px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;Login Dialog&amp;lt;/font&amp;gt;]]&lt;br /&gt;
*Öffnen Sie einen Webbrowser und geben Sie in die &#039;&#039;Adressleiste&#039;&#039; die IP-Adresse des internen Interface Ihrer Appliance an. Gefolgt von einem Doppelpunkt hinter dem der Port 11115 angefügt wird. Benutzen sie dafür das &#039;&#039;HTTPS&#039;&#039; Protokoll. &lt;br /&gt;
:Bsp.:  https://192.168.175.1:11115&lt;br /&gt;
*Melden Sie sich im Login Dialog als Administrator an.&lt;br /&gt;
:Werkseinstellungen:&lt;br /&gt;
:Benutzername: admin&lt;br /&gt;
:Kennwort: insecure&lt;br /&gt;
&lt;br /&gt;
===Zertifikate ===&lt;br /&gt;
Bevor eine OpenVPN-Verbindung erstellt werden kann, müssen die benötigten Zertifikate angelegt werden.&lt;br /&gt;
*Gehen Sie dafür auf Authentifizierung &amp;gt; Zertifikate.&lt;br /&gt;
[[Datei:CA_anlegen.png|200px|thumb|right|CA anlegen]]&lt;br /&gt;
*Erstellen Sie ihre CA.&lt;br /&gt;
**Klicken Sie auf &amp;quot;+ CA hinzufügen&amp;quot;.&lt;br /&gt;
**Geben Sie der CA einen Namen (Keine Leer- und/oder Sonderzeichen).&lt;br /&gt;
**Füllen Sie die anderen Felder entsprechend aus.&lt;br /&gt;
**Speichern Sie die CA.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
*Gehen Sie danach auf die Registerkarte Zertifikate.&lt;br /&gt;
[[Datei:ServerZertifikat.png|200px|thumb|right|Server Zertifikate anlegen]]&lt;br /&gt;
*Nun erstellen Sie ein Server- und für jeden Benutzer ein Client-Zertifikat.&lt;br /&gt;
**Geben Sie den Zertifikat einen Namen (Keine Leer- und/oder Sonderzeichen).&lt;br /&gt;
**Wählen Sie unter CA das eben erstellte CA -Zertfikat aus.&lt;br /&gt;
**Füllen Sie die restlichen Felder aus.&lt;br /&gt;
**Für das Server-Zertifikat aktivieren Sie den Haken &amp;quot;Serverzertifikat&amp;quot;&lt;br /&gt;
**Alias bleibt auf &amp;quot;none&amp;quot;.&lt;br /&gt;
**Speichern Sie das Zertifikat und wiederholen Sie den Vorgang für die Client-Zertifikate.&lt;br /&gt;
**Achten Sie darauf, dass der Haken bei &amp;quot;Serverzertifikat&amp;quot; bei den Client-Zertifikaten nicht aktiviert ist.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== SSL Konfiguration===&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-1.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Unter dem Menüpunkt VPN -&amp;gt; SSL-VPN wählen Sie Roadwarrior hinzufügen, anschließend wählen Sie :&lt;br /&gt;
*Name&lt;br /&gt;
*Protokoll &lt;br /&gt;
*Port &lt;br /&gt;
*Benutzerauthentifizierung&lt;br /&gt;
*Serverzertifikat&lt;br /&gt;
*Pool - Pool aus dem der Roadwarrior eine IP erhält z.B. 192.168.250.0/24&lt;br /&gt;
*Klicken Sie auf weiter&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
*Die MTU lassen Sie auf 1500&lt;br /&gt;
*Klicken Sie auf fertig&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-be.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Ist die Konfiguration hinzugefügt, müssen Sie diese nochmal bearbeiten um das Netz, auf welches zugegriffen werden soll, einzutragen. Mehrere Firmen-Netz können durch ein Komma getrennt eingetragen werden (10.0.0.0/24, 192.168.0.0/24).&lt;br /&gt;
Zusätzlich können Sie auch eine Search Domain eintragen um diese durch den Tunnel zu pushen. Dies ist notwendig wenn Sie auf dem OpenVPN Client mit Hostnamen aus dem verbundenen Netz arbeiten möchten, z.B. wenn Sie Ihre Mails über mail.IhreFirma.local anstelle der IP abrufen. Desweiteren können Sie hier die Zeit einstellen, nachder die verwendeten Schlüssel der Verbindung erneut ausgetauscht werden (Renegotiation).&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&#039;&#039;&#039;Beachten Sie:&#039;&#039;&#039; Sollte ihre UTM über mehrere Default-Routen verfügen (Multipathrouting), muss die Option &amp;quot;Multihome&amp;quot; für den SSL-VPN-Server aktiviert werden wenn als Protokoll UDP verwendet wird.&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Regelwerk===&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-Implizite-Regeln.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Aktivieren Sie unter Firewall -&amp;gt; Implizite Regeln -&amp;gt; VPN das Protokoll, dass Sie für Ihre Verbindung gewählt haben.&lt;br /&gt;
Diese Regel gibt den Port 1194 auf das externe Interface frei, haben Sie mehrere Verbindungen erstellt, müssen&lt;br /&gt;
Sie die Ports der weiteren Verbindungen im Portfilter manuell freigeben. Dazu legen Sie z.B. den Dienst 1195 an und erstellen die Regel:&lt;br /&gt;
*Internet -&amp;gt; external-interface -&amp;gt; Port 1195.&lt;br /&gt;
Um dem Client den Download zu ermöglichen aktivieren Sie zudem noch die Option User Interface Portal.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:SSLObjekt.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Zudem erstellen Sie unter Firewall -&amp;gt; Portfilter -&amp;gt; Netzwerkobjekte ein Netzwerkobjekt für das VPN Netzwerk.&lt;br /&gt;
Die Adresse entspricht die des SSL tunX Netzes.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
[[Datei:SSL-Regel.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Anschließend erstellen Sie dem Objekt eine Regel um den Zugriff auf das interne Netz zu erlauben.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Benutzer und Gruppen anlegen===&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-Gruppe.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Erstellen Sie in der Benutzerverwaltung eine Gruppe mit einem geeigneten Namen, beispielsweise SSL.&lt;br /&gt;
Die Gruppe muss die Berechtigung SSL-VPN und damit die Nutzer ein SSL-VPN Client-Programm mit fertiger Konfigurationsdatei vom Userinterface herunterladen können, zusätzlich die Berechtigung Userinterface erhalten.&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-Gruppen-Einstellung.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
Unter dem Reiter SSL aktivieren Sie den Client download, wählen die erstellte SSL Verbindung, das Client Zertifikat und das Remote Gateway. Das Remote Gateway ist die Adresse der externen Schnittstelle&lt;br /&gt;
&lt;br /&gt;
&amp;lt;br&amp;gt;Soll der Benutzer selbst die Berechtigung haben sich den SSL-Client herunterzuladen, bearbeiten Sie Ihren erstellten Benutzer, fügen ihn der zuvor erstellten Gruppe hinzu, wählen unter SSL-VPN die gleichen Einstellungen wie die der Gruppe und aktivieren den SSL-Client Download.&lt;br /&gt;
Zudem kann den Benutzern unter dem Reiter VPN eine IP-Adresse aus dem SSL-VPN Netzwerk zugewiesen werden.&lt;br /&gt;
&#039;&#039;&#039;Wenn Sie dem Client eine IP zuweisen, müssen Sie die IP und Maske eintragen, Beispiel: 192.168.250.10/24.&#039;&#039;&#039;&lt;br /&gt;
&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&amp;lt;br&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===SSL-VPN-Verbindung als Client herstellen===&lt;br /&gt;
Für Benutzer, die sich per SSL-VPN mit der Securepoint Appliance verbinden möchten, stellt die Appliance einen vorkonfigurierten SSL-VPN Client zur Verfügung. Dieser Client ist lauffähig unter dem Betriebssystem MS Windows ab der Version XP. Der Client wird als normal installierbare und portable Version angeboten. Die portable Version kann zum Beispiel auf einen USB Speicherstick kopiert werden und somit auch an anderen Rechnern ausgeführt werden. Voraussetzung hierfür sind Administratorrechte, da ein virtuelles TAP Device installiert werden muss. Die komprimierten Ordner enthalten neben den SSL-VPN Client eine Konfigurationsdatei, die CA- und Clientzertifikate sowie einen Treiber für die virtuelle TAP Netzwerkschnittstelle. Zum Installieren der virtuellen Tab Schnittstelle benötigt der Benutzer auf dem verwendeten Rechner Administratorrechte. Die Datei wird entweder vom Administrator der Securepoint Firewall an den Benutzer weitergereicht oder der Benutzer meldet sich an dem Userinterface der Securepoint Firewall an und lädt sich die Datei herunter. Letzteres ist nur möglich, wenn der Benutzer das Recht zur Benutzung des Userinterface zugewilligt bekommen hat. &lt;br /&gt;
&lt;br /&gt;
==== Herunterladen des SSL-VPN Clients im Userinterface====&lt;br /&gt;
&lt;br /&gt;
[[Datei:SSL-Userinterface.png|thumb|240px|&amp;lt;font size=&amp;quot;1&amp;quot;&amp;gt;&amp;lt;/font&amp;gt;]]&lt;br /&gt;
Erreicht wird das Userinterface über das interne Interface der Securepoint Appliance. Ein Zugriff von externen Benutzern ist nur möglich, wenn die Implizite SSL Regeln aktiviert ist, die den Zugriff vom Internet auf das externe Interface per HTTPS erlaubt.&lt;br /&gt;
&amp;lt;br&amp;gt;&lt;br /&gt;
Öffnen Sie einen Webbrowser und geben in die Adresszeile die IP-Adresse oder den Hostnamen der Securepoint Appliance ein. Benutzen Sie dabei das Protokoll HTTPS. &lt;br /&gt;
&lt;br /&gt;
    Bsp.: https://192.168.175.1 &lt;br /&gt;
    oder https://myHost.dyndns.org &lt;br /&gt;
&lt;br /&gt;
Bestätigen Sie das Laden der Seite durch Akzeptieren des Sicherheitszertifikats.&lt;br /&gt;
Melden Sie sich mit Ihrem Benutzernamen und Ihrem Kennwort am Userinterface an.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Hinweis zu vorgeschalteten Routern/Modems==&lt;br /&gt;
Es kommt immer wieder zu Problemen mit der Stabilität der Verbindung, wenn ein Router/Modem vor der Appliance ebenfalls eine aktive Firewall hat. Bitte [[Drittgeräte-Firewalls|deaktivieren]] Sie auf diesen Geräten jegliche Firewall-Funktionalität.&lt;/div&gt;</summary>
		<author><name>Andreasw</name></author>
	</entry>
</feed>