<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.securepoint.de/index.php?action=history&amp;feed=atom&amp;title=UTM%2FVPN%2FIPSec-S2S_Beispiele.lang</id>
	<title>UTM/VPN/IPSec-S2S Beispiele.lang - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.securepoint.de/index.php?action=history&amp;feed=atom&amp;title=UTM%2FVPN%2FIPSec-S2S_Beispiele.lang"/>
	<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele.lang&amp;action=history"/>
	<updated>2026-04-25T18:23:18Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Securepoint Wiki</subtitle>
	<generator>MediaWiki 1.43.5</generator>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele.lang&amp;diff=89042&amp;oldid=prev</id>
		<title>Lauritzl am 18. Januar 2024 um 10:40 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele.lang&amp;diff=89042&amp;oldid=prev"/>
		<updated>2024-01-18T10:40:23Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;a href=&quot;https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele.lang&amp;amp;diff=89042&amp;amp;oldid=86674&quot;&gt;Änderungen zeigen&lt;/a&gt;</summary>
		<author><name>Lauritzl</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele.lang&amp;diff=86674&amp;oldid=prev</id>
		<title>Lauritzl am 18. Juli 2023 um 11:03 Uhr</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele.lang&amp;diff=86674&amp;oldid=prev"/>
		<updated>2023-07-18T11:03:42Z</updated>

		<summary type="html">&lt;p&gt;&lt;/p&gt;
&lt;a href=&quot;https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele.lang&amp;amp;diff=86674&amp;amp;oldid=85568&quot;&gt;Änderungen zeigen&lt;/a&gt;</summary>
		<author><name>Lauritzl</name></author>
	</entry>
	<entry>
		<id>https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele.lang&amp;diff=85568&amp;oldid=prev</id>
		<title>Lauritzl: Die Seite wurde neu angelegt: „{{Lang}}  {{#vardefine:headerIcon|spicon-utm}}  {{var	| display 		| IPSec Site to Site Beispiele 		|  }} {{var	| head 		| Beispiele zur Konfiguration von IPSec-VPN Site to Site Verbindungen 		|  }} {{var	| Netzwerk 		| Netzwerk 		|  }} {{var	| Netzwerkkonfiguration 		| Netzwerkkonfiguration 		|  }} {{var	| Einleitung 		| Einleitung 		|  }} {{var	| Einleitung--desc 		| Bei einer IPSec Verbindung gibt es für jeden Netzaufbau empfohlene Konfigurationen, dam…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.securepoint.de/index.php?title=UTM/VPN/IPSec-S2S_Beispiele.lang&amp;diff=85568&amp;oldid=prev"/>
		<updated>2023-05-02T10:48:55Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „{{Lang}}  {{#vardefine:headerIcon|spicon-utm}}  {{var	| display 		| IPSec Site to Site Beispiele 		|  }} {{var	| head 		| Beispiele zur Konfiguration von IPSec-VPN Site to Site Verbindungen 		|  }} {{var	| Netzwerk 		| Netzwerk 		|  }} {{var	| Netzwerkkonfiguration 		| Netzwerkkonfiguration 		|  }} {{var	| Einleitung 		| Einleitung 		|  }} {{var	| Einleitung--desc 		| Bei einer IPSec Verbindung gibt es für jeden Netzaufbau empfohlene Konfigurationen, dam…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;{{Lang}}&lt;br /&gt;
&lt;br /&gt;
{{#vardefine:headerIcon|spicon-utm}}&lt;br /&gt;
&lt;br /&gt;
{{var	| display&lt;br /&gt;
		| IPSec Site to Site Beispiele&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| head&lt;br /&gt;
		| Beispiele zur Konfiguration von IPSec-VPN Site to Site Verbindungen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Netzwerk&lt;br /&gt;
		| Netzwerk&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Netzwerkkonfiguration&lt;br /&gt;
		| Netzwerkkonfiguration&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Einleitung&lt;br /&gt;
		| Einleitung&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Einleitung--desc&lt;br /&gt;
		| Bei einer IPSec Verbindung gibt es für jeden Netzaufbau empfohlene Konfigurationen, damit ein Tunnel aufgebaut werden kann.&amp;lt;br&amp;gt; Dabei wird unterschieden, ob die öffentliche IP auf der UTM liegt, oder ob die Verbindung &amp;quot;genattet&amp;quot; ist.  Auch, ob es mehrere Internetleitungen gibt, spielt hierbei eine Rolle.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single-Path mit öffentlichen IP-Adressen&lt;br /&gt;
		| Single-Path mit öffentlichen IP-Adressen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single-Path mit öffentlichen IP-Adressen--desc&lt;br /&gt;
		| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL-Modem angeschlossen ist.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Zentrale&lt;br /&gt;
		| Zentrale&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Netzwerkvorgaben&lt;br /&gt;
		| Netzwerkvorgaben&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single path öffentlich Zentrale Netzwerkvorgaben--Bild&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration single path öffentlich Zentrale.png&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration single path öffentlich Zentrale-en.png }}&lt;br /&gt;
{{var	| Single path öffentlich Zentrale Netzwerkvorgaben--desc&lt;br /&gt;
		| Für den Anschluss eines Modems an der UTM wird eine [[UTM/NET/PPPoE | PPPoE-Schnittstelle]] und eine Default-Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; In unserem Fall ist es die erste PPPoE-Schnittstelle, die dann die Bezeichnung wan0 erhält.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single path öffentlich DR Zentrale--Bild&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration Default Route single path öffentlich Zentrale.png&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration Default Route single path öffentlich Zentrale-en.png }}&lt;br /&gt;
{{var	| Single path öffentlich DR Zentrale--desc&lt;br /&gt;
		| Die Default-Route kann mit Klick auf {{Menu|Netzwerk|Netzwerkkonfiguration|Routing|+ Default-Route hinzufügen}} angelegt werden, wobei die zuvor angelegte PPPoE-Schnittstelle als Gateway ausgewählt wird.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| IPSec Phase 1&lt;br /&gt;
		| IPSec Phase 1&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| IPSec Phase 1--desc&lt;br /&gt;
		| Mit Klick auf {{Menu|VPN|IPSec|Verbindungen|+ IPSec Verbindung hinzufügen}} kann eine IPSec-Verbindung hinzugefügt werden. Eine genau Anleitung dazu findet sich [[UTM/VPN/IPSec-S2S |hier]].&amp;lt;br&amp;gt; Wenn anschließend auf {{Button|Phase 1}} geklickt wird, so sieht der Dialog wie folgt aus:&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Name--desc&lt;br /&gt;
		| Name der Verbindung&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Singlepath öffentlich IPSec Zentrale--Bild&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 single path öffentliche Zentrale.png&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 single path öffentliche Zentrale-en.png }}&lt;br /&gt;
{{var	| IKE Version&lt;br /&gt;
		| IKE Version&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| IKE Version--desc&lt;br /&gt;
		| IKE Version&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Local Gateway--desc&lt;br /&gt;
		| Lokales Gateway angeben&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Local Gateway ID--desc&lt;br /&gt;
		| Die Gateway ID fließt in die Authentifizierung mit ein. Dies kann eine IP-Adresse, ein Hostname oder eine Schnittstelle sein.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Remote Host--desc&lt;br /&gt;
		| Öffentliche IP-Adresse (oder Hostname, der per DNS aufgelöst werden kann) der Gegenstelle.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Remote Host ID--desc&lt;br /&gt;
		| ID, die auf der Gegenstelle als lokale ID konfiguriert wurde (beliebige Zeichenfolge).&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Beliebige Remote-Adressen erlauben&lt;br /&gt;
		| Beliebige Remote-Adressen erlauben&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Beliebige Remote-Adressen erlauben--desc&lt;br /&gt;
		| Diese Option deaktivieren für Site to Site-Verbindungen mit DynDNS-Hosts, wenn mehrere IPsec-Verbindungen mit a priori unbekannten Adressen (DynDNS S2S, Roadwarrior) konfiguriert sind.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Lokale Authentifizierungsmethode&lt;br /&gt;
		| Lokale Authentifizierungsmethode&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Lokale Authentifizierungsmethode--desc&lt;br /&gt;
		| Es kann ein Pre-Shared Key, ein Zertifikat oder ein RSA-Schlüssel verwendet werden.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Pre-Shared Key--desc&lt;br /&gt;
		| Schlüssel hier eintragen oder einen sehr starken Schlüssel erstellen lassen.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Startverhalten&lt;br /&gt;
		| Startverhalten&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Startverhalten--desc&lt;br /&gt;
		| Das Startverhalten &amp;#039;&amp;#039;Outgoing&amp;#039;&amp;#039; definiert, dass diese Seite die Initiierung der Verbindung automatisch vornimmt.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Dead Peer Detection--desc&lt;br /&gt;
		| Diese überprüft die Verbindung durch versenden sogenannter &amp;#039;&amp;#039;Keep Alive Pakete&amp;#039;&amp;#039;, auf die die Gegenstelle antworten muss. Tut sie dies nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.&amp;lt;br&amp;gt; Wichtig ist, dass auch die Gegenstelle die Dead Peer Detection implementiert haben muss, ansonsten kann diese nicht verwendet werden.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| DPD Timeout--desc&lt;br /&gt;
		| Zeitraum, bevor der Zustand unter &amp;#039;&amp;#039;Startverhalten&amp;#039;&amp;#039; wieder hergestellt wird.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| DPD Intervall&lt;br /&gt;
		| DPD Intervall&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| DPD Intervall--desc&lt;br /&gt;
		| Intervall der Überprüfung&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Compression--desc&lt;br /&gt;
		| Kompression wird nicht von allen Gegenstellen unterstützt.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Speichern&lt;br /&gt;
		| Speichern&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Speichern--desc&lt;br /&gt;
		| Speichert die Einstellungen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Filiale&lt;br /&gt;
		| Filiale&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single path öffentlich filiale--Bild&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration single path öffentlich Filiale.png&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration single path öffentlich Filiale-en.png }}&lt;br /&gt;
{{var	| Single path öffentlich filiale ipsec--Bild&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 single path öffentliche Filiale.png&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 single path öffentliche Filiale-en.png }}&lt;br /&gt;
{{var	| Single-Path mit einer genatteten Seite&lt;br /&gt;
		| Single-Path mit einer genatteten Seite&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single-Path mit einer genatteten Seite--desc&lt;br /&gt;
		| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist, aber nur auf einer Seite eine öffentliche IP-Adresse direkt an den UTM anliegt. Die andere steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| RSA-Schlüssel&lt;br /&gt;
		| RSA-Schlüssel&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| RSA-Schlüssel Übersicht--Bild&lt;br /&gt;
		| UTM v12.3.6 Authentifizierung RSA Schlüssel.png&lt;br /&gt;
		| UTM v12.3.6 Authentifizierung RSA Schlüssel-en.png }}&lt;br /&gt;
{{var	| RSA-Schlüssel Übersicht--desc&lt;br /&gt;
		| Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite, zum Beispiel durch einen Router &amp;quot;genattet&amp;quot; wird, empfehlen wir, statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln.&amp;lt;br&amp;gt; Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.&amp;lt;br&amp;gt; Das Erstellen eines RSA-Schlüsselpaares erfolgt unter {{Menu|Authentifizierung|Schlüssel|+ Schlüssel hinzufügen}} (siehe auch [[UTM/AUTH/Schluessel | RSA-Keys]]).&amp;lt;br&amp;gt; Es muss dann nur noch der öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single path genattet IPSec Zentrale--Bild&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 single path genattet Zentrale.png&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 single path genattet Zentrale-en.png }}&lt;br /&gt;
{{var	| RSA auswählen&lt;br /&gt;
		| RSA auswählen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Lokaler RSA Schlüssel&lt;br /&gt;
		| Lokaler RSA Schlüssel&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Lokaler RSA Schlüssel--desc&lt;br /&gt;
		| Zuvor angelegten Schlüssel wählen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| RSA Schlüssel der Gegenstelle&lt;br /&gt;
		| RSA Schlüssel der Gegenstelle&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| RSA Schlüssel der Gegenstelle--desc&lt;br /&gt;
		| RSA-Schlüssel auswählen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Incoming auswählen&lt;br /&gt;
		| Incoming auswählen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single path genattet filiale--Bild&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration single path genattet Filiale.png&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration single path genattet Filiale-en.png }}&lt;br /&gt;
{{var	| Single path genattet filiale--desc&lt;br /&gt;
		| In diesem Szenario ist die Seite der Filiale die Gegenstelle der IPSec-Verbindung, die durch einen ADSL-Router über das Transfernetz zusätzlich &amp;quot;genattet&amp;quot; werden muss.&amp;lt;br&amp;gt; Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM. &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single path genattet DR filiale--Bild&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration Default Route single path genattet Zentrale.png&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration Default Route single path genattet Zentrale-en.png }}&lt;br /&gt;
{{var	| Single path genattet DR filiale--desc&lt;br /&gt;
		| In der Standard-Route wird die IP-Adresse des ADSL Router als Gateway eingetragen.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single path genattet IPSec filiale--Bild&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 single path genattet Filiale.png&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 single path genattet Filiale-en.png }}&lt;br /&gt;
{{var	| ADSL Transfernetwerk Local Gateway--desc&lt;br /&gt;
		| Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| ADSL Transfernetwerk Remote Host--desc&lt;br /&gt;
		| Hier wird die öffentliche IP-Adresse der Zentrale eingetragen.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single-Path beidseitig genattet&lt;br /&gt;
		| Single-Path beidseitig genattet&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single-Path beidseitig genattet--desc&lt;br /&gt;
		| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und beide Seiten der Verbindung hinter einem Router stehen, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dies ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&amp;lt;br&amp;gt;&amp;lt;br&amp;gt; Diese Konfiguration wird von Securepoint nicht empfohlen, da sie in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wird für dieses Szenario eine [[UTM/VPN/SSL_VPN-S2S | OpenVPN Site to Site Verbindung]].&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single path beidseitig genattet Zentrale--Bild&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration single path beidseitig genattet Zentrale.png&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration single path beidseitig genattet Zentrale-en.png }}&lt;br /&gt;
{{var	| Single path beidseitig genattet Zentrale--desc&lt;br /&gt;
		| In diesem Szenario soll die Zentrale die IPSec-Verbindung über eine Internetleitung aufbauen, die durch einen ADSL-Router über das Transfernetz zusätzlich &amp;quot;genattet&amp;quot; werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single path beidseitig genattet DR Zentrale--Bild&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration Default Route single path beidseitig genattet Zentrale.png&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration Default Route single path beidseitig genattet Zentrale-en.png }}&lt;br /&gt;
{{var	| Single path beidseitig genattet IPSec Zentrale--Bild&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 single path beidseitig genattet Zentrale.png&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 single path beidseitig genattet Zentrale-en.png }}&lt;br /&gt;
{{var	| Single path beidseitig genattet Filiale Netzwerkvorgaben--desc&lt;br /&gt;
		| In diesem Szenario muss die Seite der Filiale, als IPSec-VPN Gegenstelle, durch einen ADSL Router über das Transfernetz ebenfalls &amp;quot;genattet&amp;quot; werden. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Single path beidseitig genattet IPSec filiale--Bild&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 single path beidseitig genattet Filiale.png&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 single path beidseitig genattet Filiale-en.png }}&lt;br /&gt;
{{var	| Multipath mit öffentlichen IP-Adressen&lt;br /&gt;
		| Multipath mit öffentlichen IP-Adressen&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Multipath mit öffentlichen IP-Adressen--desc&lt;br /&gt;
		| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und auf beiden Seiten öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL-Modem angeschlossen ist.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Multipath öffentlich zentrale netzwerkvorgaben--Bild&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration multipath öffentlich Zentrale.png&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration multipath öffentlich Zentrale-en.png }}&lt;br /&gt;
{{var	| Multipath öffentlich zentrale netzwerkvorgaben--desc&lt;br /&gt;
		| In diesem Szenario nehmen wir an, dass die Zentrale mehrere Anschlüsse zum Internet hat.&amp;lt;br&amp;gt; Hier soll die IPSec-VPN Verbindung über einen Internetzugang mit direkt angeschlossenem DSL-Modem aufgebaut werden. In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung wan0 erhält.&amp;lt;br&amp;gt; Wichtig ist an dieser Stelle auch, dass die VPN Zonen &amp;#039;&amp;#039;vpn-ipsec&amp;#039;&amp;#039; und &amp;#039;&amp;#039;firewall-vpn-ipsec&amp;#039;&amp;#039; auf der Schnittstelle liegen, über die die VPN-Verbindung erstellt werden soll.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Multipath öffentlich zentrale DR--Bild&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration Default Route multipath öffentlich Zentrale.png&lt;br /&gt;
		| UTM v12.3.6 Netzwerkkonfiguration Default Route multipath öffentlich Zentrale-en.png }}&lt;br /&gt;
{{var	| Multipath öffentlich zentrale DR--desc&lt;br /&gt;
		| Da in diesem Beispiel mehrere Internetverbindungen gleichzeitig genutzt werden, bestehen auch mehrere Standard Routen (Multipath-Routing).&amp;lt;br&amp;gt; Ansonsten wird es Probleme mit den Portfilterregeln geben.&amp;lt;br&amp;gt; Sollen unterschiedliche VPN-Verbindungen über unterschiedliche Internetverbindungen aufgebaut werden, müssen weitere VPN Zonen angelegt werden. &lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Multipath öffentlich IPSec zentrale--Bild&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 multipath öffentlich Zentrale.png&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 multipath öffentlich Zentrale-en.png }}&lt;br /&gt;
{{var	| Multipath öffentlich Filiale Netzwerkvorgaben--desc&lt;br /&gt;
		| Auch hier wurde ein Modem an der UTM angeschlossen, eine [[UTM/NET/PPPoE | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.&amp;lt;br&amp;gt; Auch in diesem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung wan0 erhält.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Multipath öffentlich IPSec Filiale--Bild&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 multipath öffentlich Filiale.png&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 multipath öffentlich Filiale-en.png }}&lt;br /&gt;
{{var	| Multipath mit einer genatteten Seite&lt;br /&gt;
		| Multipath mit einer genatteten Seite&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Multipath mit einer genatteten Seite--desc&lt;br /&gt;
		| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und dort öffentliche IP-Adressen direkt an den UTM anliegen. Die andere Seite steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Multipath genattet filiale netzwerkvorgaben--desc&lt;br /&gt;
		| In diesem Szenario ist die Filiale über einen ADSL Router mit dem Internet verbunden. Dadurch gibt es ein Transfernetz, in unserem Beispiel 192.168.2.0/24, über das zusätzlich &amp;quot;genattet&amp;quot; werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Multipath genattet IPSec filiale--Bild&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 multipath genattet Filiale.png&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 multipath genattet Filiale-en.png }}&lt;br /&gt;
{{var	| Multipath beidseitig genattet&lt;br /&gt;
		| Multipath beidseitig genattet&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Multipath beidseitig genattet--desc&lt;br /&gt;
		| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und beide Seiten der Verbindung hinter einem Router stehen, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dies ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.&amp;lt;br&amp;gt; Diese Konfiguration wird von Securepoint nicht empfohlen, da diese in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wir für dieses Szenario eine [[UTM/VPN/SSL_VPN-S2S | OpenVPN Site to Site Verbindung]].&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Multipath beidseitig zentrale netzwerkvorgaben--desc&lt;br /&gt;
		| In diesem Szenario nehmen wir den Fall an, dass die Zentrale mehrere Anschlüsse zum Internet hat.&amp;lt;br&amp;gt; Hier soll die Zentrale die IPSec-Verbindung über eine Internetleitung aufbauen, die durch einen ADSL Router über das Transfernetz zusätzlich &amp;quot;genattet&amp;quot; werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Multipath beidseitig filiale netzwerkvorgaben--desc&lt;br /&gt;
		| In diesem Szenario ist die Filiale ebenfalls über einen ADSL-Router mit dem Internet verbunden. Dadurch gibt es ein Transfernetz über das zusätzlich &amp;quot;genattet&amp;quot; werden muss. Die öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.&lt;br /&gt;
		|  }}&lt;br /&gt;
{{var	| Multipath beidseitig IPSec filiale--Bild&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 multipath beidseitig genattet Filiale.png&lt;br /&gt;
		| UTM v12.3.6 IPSec Phase 1 multipath beidseitig genattet Filiale-en.png }}&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
{{var	| &lt;br /&gt;
		| &lt;br /&gt;
		|  }}&lt;br /&gt;
&lt;br /&gt;
&amp;lt;/div&amp;gt;&lt;/div&gt;</summary>
		<author><name>Lauritzl</name></author>
	</entry>
</feed>