Wechseln zu:Navigation, Suche
Wiki
K (Lauritzl verschob die Seite IPSec Arten nach UTM/VPN/IPSec Arten)
 
(Eine dazwischenliegende Version von einem anderen Benutzer wird nicht angezeigt)
Zeile 1: Zeile 1:
[[kategorie:UTMv10]]
[[kategorie:UTMv11]]
[[kategorie:VPN]]
=IPSec Aufbaumöglichkeiten=
=IPSec Aufbaumöglichkeiten=



Aktuelle Version vom 5. Oktober 2022, 07:58 Uhr

IPSec Aufbaumöglichkeiten

Einleitung

IPSec bietet Ihnen die Möglichkeit eine gesicherte Verbindung, über ein unsicheres Medium (Internet) aufzubauen. Damit einen Verbindung dauerhaft bestehen bleibt, gibt es vorab einige Dinge zu beachten.

Ziel

Dieses Howto soll einen Einblick in die verschiedenen Aufbaumöglichkeiten und Konfigurationen von IPSec bieten. Dabei wird zwischen den unteschiedlichen Internetanbindungen der Geräte unterschieden, es ergeben sich damit die folgenden Möglichkeiten:

  • Aufbaumöglichkeit 1: feste IP <-> feste IP
  • Aufbaumöglichkeit 2: dynamische IP <-> feste IP
  • Aufbaumöglichkeit 3: private IP <-> feste IP
  • Aufbaumöglichkeit 4: dynamische IP <-> dynamisch IP
  • Aufbaumöglichkeit 5: private IP hinter NAT-Router <-> dynamisch IP
  • Aufbaumöglichkeit 6: private IP hinter NAT-Router <-> private IP hinter NAT-Router

Bevor Sie also einen Tunnel versuchen aufzubauen, werfen Sie einen Blick in die für Sie gültige Konfiguration. Beachten sie vor allem die:

  • IDs
  • Authentifizierungsmethode (PSK, RSA, Cert)






Aufbaumöglichkeit 1: feste IP <-> feste IP

Beide Geräte verfügen über eine feste öffentlich IP, die einfachste und zuverlässigste Möglichkeit.

  • ID:
 - öffentliche IP
feste IP <-> feste IP






Aufbaumöglichkeit 2: dynamische IP <-> feste IP

Eine Seite des IPSec-Tunnels verfügt über eine feste IP-Adresse. Die Andere Seite hingegen, verfügt über einen Router, welcher seine IP-Adresse vom ISP bezieht.

  • IDs:
 - linke Seite: Dyndns-Hostname
 - rechte Seite: feste IP 
dynamische IP <-> feste IP






Aufbaumöglichkeit 3: private IP <-> feste IP

Eine Seite des IPSec-Tunnels besteht aus einer privaten IP-Adresse. Die Andere Seite verfügt über eine feste IP-Adresse.

  • IDs:
 - linke Seite: Dyndns-Hostname
 - rechte Seite: öffentliche IP
private IP <-> feste IP






Aufbaumöglichkeit 4: dynamische IP <-> dynamisch IP

Beide Seiten des IPSec-Tunnels verfügen über eine Securepoint Appliance. Diese beziehen ihre IP-Adressen jeweils vom ISP.
Achtung: Ist eine dynamische IP vorhanden, muss auf der Appliance das externe Interface ausgewählt sein.

  • IDs:
 - externe IP
dynamische IP <-> dynamische IP






Aufbaumöglichkeit 5: private IP hinter NAT-Router <-> dynamisch IP

Ein Netzwerk des Tunnels besitzt eine dynamische IP-Adresse. Das andere Netzwerk befindet sich hinter einem Router, welcher die Verbindung NATtet.

  • IDs:
 - Dyndns-Hostname


NAT <-> dynamische IP






Aufbaumöglichkeit 6: private IP hinter NAT-Router <-> private IP hinter NAT-Router

Beide Seiten des IPSec-Tunnels befinden sich hinter einem Router, welcher die Verbindung NATtet. Achtung: Bitte beachten Sie hierbei, dass es aufgrund der doppelt genatteten Verbindung zu Verbindungsproblemem kommen kann. Außerdem ist die Stabilität des Tunnels nicht gegeben.

  • IDs:
 - Dyndns-Hostname
NAT <-> NAT