Keine Bearbeitungszusammenfassung |
(Weiterleitung nach UTM/VPN/IPSec-S2S v12.5 erstellt) Markierung: Neue Weiterleitung |
||
Zeile 1: | Zeile 1: | ||
#WEITERLEITUNG [[UTM/VPN/IPSec-S2S_v12.5]]Preview1260 | |||
{{Set_lang}} | {{Set_lang}} | ||
Zeile 10: | Zeile 11: | ||
| [[#IKEv1 |Schwache Algorithmen]] werden in den Auswahldialogen nur nach ausdrücklicher Aktivierung angezeigt <small>(IKEv1 und IKEv2)</small> | | [[#IKEv1 |Schwache Algorithmen]] werden in den Auswahldialogen nur nach ausdrücklicher Aktivierung angezeigt <small>(IKEv1 und IKEv2)</small> | ||
| [[#IKEv1 |Weak algorithms]] are displayed in the selection dialogs only after explicit activation <small>(IKEv1 and IKEv2)</small> }} | | [[#IKEv1 |Weak algorithms]] are displayed in the selection dialogs only after explicit activation <small>(IKEv1 and IKEv2)</small> }} | ||
| Note on [[#Config_mode | Config_mode]] for NCP or Greenbow clients }} | | Note on [[#Config_mode | Config_mode]] for NCP or Greenbow clients }} | ||
{{var | neu--ESP und UDP | {{var | neu--ESP und UDP | ||
Zeile 23: | Zeile 16: | ||
| Note on [[#Preparation | ESP and UDP 500/4500]] }} | | Note on [[#Preparation | ESP and UDP 500/4500]] }} | ||
</div> | </div><div class="new_design"></div>{{TOC2|limit=3}}{{Select_lang}} | ||
{{Header|12. | {{Header|12.6.0| | ||
* {{#var:neu--rwi}} | |||
* {{#var:neu--ESP und UDP}} | * {{#var:neu--ESP und UDP}} | ||
* {{#var:neu--IKEv2 Phase 1 | * {{#var:neu--IKEv2 Phase 1}} <small>(v12.5)</small> | ||
* {{#var:neu--Schwache Algorithmen}} <small>(v12.5)</small> | |||
|[[UTM/VPN/IPSec-S2S_v12.5 | 12.5]] | |||
[[UTM/VPN/IPSec-S2S_v12.4 | 12.4]] | |||
* {{#var:neu-- | |||
[[UTM/VPN/IPSec-S2S_v12.2.5 | 12.2.5]] | [[UTM/VPN/IPSec-S2S_v12.2.5 | 12.2.5]] | ||
[[UTM/VPN/IPSec-S2S_v12.2.3 | 12.2.3]] | [[UTM/VPN/IPSec-S2S_v12.2.3 | 12.2.3]] | ||
Zeile 38: | Zeile 29: | ||
[[UTM/VPN/IPSec-S2S_v11.7 | 11.7]] | [[UTM/VPN/IPSec-S2S_v11.7 | 11.7]] | ||
[[UTM/VPN/IPSec-S2S_v11.6 | 11.6.12]] | [[UTM/VPN/IPSec-S2S_v11.6 | 11.6.12]] | ||
|{{Menu|VPN|IPSec|{{#var:Verbindungen}} }} | |{{Menu-UTM|VPN|IPSec|{{#var:Verbindungen}} }} | ||
| list-class=grid }} | | list-class=grid }} | ||
---- | |||
=== {{#var:Einleitung}} === | === {{#var:Einleitung}} === | ||
<div class="Einrücken">{{#var:Einleitung--desc}}</div> | <div class="Einrücken"> | ||
{{#var:Einleitung--desc}} | |||
</div> | |||
---- | ---- | ||
=== {{#var:Vorbereitung}} === | |||
<div class="einrücken"> | |||
{{#var:Vorbereitung--desc}} | |||
</div> | |||
---- | ---- | ||
=== {{#var:Konfiguration einer IPSec Site-to-Site Verbindung}} === | === {{#var:Konfiguration einer IPSec Site-to-Site Verbindung}} === | ||
<div class="Einrücken">{{#var:Konfiguration einer IPSec Site-to-Site Verbindung--desc}} | <div class="Einrücken"> | ||
{{#var:Konfiguration einer IPSec Site-to-Site Verbindung--desc}} | |||
</div> | |||
==== {{#var:Einrichtungsassistent}} ==== | ==== {{#var:Einrichtungsassistent}} ==== | ||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
|- class="Leerzeile" | |||
| colspan="3" | | |||
===== {{Reiter|{{#var:Schritt 1 - Verbindungstyp}} }} ===== | |||
|- | |- | ||
| class=" | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan="3" | {{Bild| {{#var:Schritt 1 - Verbindungstyp--Bild}} |{{#var:Einrichtungsschritt}} 1||{{#var:IPSec Verbindung hinzufügen}}|VPN|IPSec|icon=fa-close}} | |||
|- | |- | ||
| {{#var:Verbindungstyp}} || {{#var:Site2Site--val}} | |||
| {{#var:Verbindungstyp}} || {{#var:Site2Site--val | |||
| {{#var:Site2Site--desc}} | | {{#var:Site2Site--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|- class="Leerzeile" | |||
| colspan="3" | | |||
===== {{Reiter|{{#var:Schritt 2 - Allgemein}} }} ===== | |||
|- | |- | ||
| class=" | | {{b|Name:}} || {{ic|IPSec S2S|class=available}} || {{#var:Name--desc}} | ||
| class="Bild" rowspan="3" | {{Bild| {{#var:Schritt 2 - Allgemein--Bild}} |{{#var:Einrichtungsschritt}} 2}} | |||
|- | |- | ||
| {{b| | | {{b|IKE Version:}} || {{Reiter|IKE v1|class=inaktiv}}{{Reiter|IKE v2|class=last}} <br><small>Default: IKEv2</small> || {{#var:IKE Version--desc}}<br> {{info|{{#var:IKE-Multichannel--info}} }} | ||
|- class="Leerzeile" | |||
| | |||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| colspan="3" | | | colspan="3" | | ||
===== {{Reiter|{{#var:Schritt 3 - Lokal}} }} ===== | |||
|- | |- | ||
| class=" | | {{b|Local Gateway ID:}} || {{ic|{{#var:Beliebiges Interface}}|dr|class=available}} || {{#var:Local Gateway ID--desc}} | ||
| class="Bild" rowspan="9" | {{Bild| {{#var:Schritt 3 - Lokal--Bild}} |{{#var:Einrichtungsschritt}} 3}} | |||
|- | |- | ||
| {{b|{{#var: | | rowspan="2"| {{b|{{#var:Authentifizierungsmethode}}:}} || {{Button|Pre-Shared Key|dr|class=available}} || {{#var:Authentifizierungsmethode--desc}} | ||
|- | |- | ||
| {{Button|{{#var:Zertifikat}}|dr|class=available}} || {{#var:AM Zertifikat--desc}} | |||
| {{Button|{{#var: | <!-- | ||
|- | |- | ||
| {{Button| | | {{Button|RSA|dr|class=available}}<br><small>'''{{#var:Nur bei IKEv1}}'''</small> || {{#var:AM RSA--desc}} | ||
--> | |||
|- | |- | ||
| | | rowspan="3" | {{b|Pre-Shared Key}}<br> <small>'''{{#var:Pre-Shared Key Hinweis}}'''</small> || {{ic||class=available}} || {{#var:Pre-Shared Key--desc}} | ||
|- | |- | ||
| | | {{Button||class=fas fa-arrow-rotate-left}} || {{#var:Schlüssel erstellen--desc}} | ||
|- | |- | ||
| {{Button||class=fas fa-copy icon}} || {{#var:Schlüssel kopieren--desc}} | | {{Button||class=fas fa-copy icon}} || {{#var:Schlüssel kopieren--desc}} | ||
|- | |- | ||
| {{b| {{#var: | | {{b|X.509 {{#var:Zertifikat}}:}}<br> <small>'''{{#var:X.509 Zertifikat Hinweis}}'''</small> || {{Button|{{#var:Server-Zertifikat}}|dr|class=available}} || {{#var:Zertifikat--desc}} <br>{{#var:Zertifikat--Hinweis}} | ||
<!-- | |||
|- | |- | ||
| {{b|{{#var:Privater RSA-Schlüssel}} }}<br><small>'''{{#var:Privater RSA-Schlüssel Hinweis}}'''</small> || {{Button|RSA-Site2Site|dr|class=available}} || {{#var:Privater RSA-Schlüssel--desc}} | | {{b|{{#var:Privater RSA-Schlüssel}} }} <br><small>'''{{#var:Privater RSA-Schlüssel Hinweis}}'''</small> || {{Button|RSA-Site2Site|dr|class=available}} || {{#var:Privater RSA-Schlüssel--desc}} | ||
--> | |||
|- | |- | ||
| {{b| {{#var:Netzwerke freigeben}} }} || {{ic| {{cb|192.168.122.0/24}} |cb|class=available}} || {{#var:Netzwerke freigeben--desc}} | | {{b|{{#var:Netzwerke freigeben}}:}} || {{ic| {{cb|192.168.122.0/24}} |cb|class=available}} || {{#var:Netzwerke freigeben--desc}} | ||
|- class="Leerzeile" | |||
| | |||
|- class="Leerzeile" | |||
| colspan="3" | | |||
===== {{Reiter|{{#var:Schritt 4 - Gegenstelle}} }} ===== | |||
|- | |- | ||
| class=" | | {{b|Remote Gateway:}} || {{ic|192.0.2.192|dr|class=available}} || {{#var:Remote Gateway--desc}} | ||
| class="Bild" rowspan="5" | {{Bild| {{#var:Schritt 4 - Gegenstelle--Bild}} |{{#var:Einrichtungsschritt}} 4}} | |||
|- | |- | ||
| {{b| | | {{b|Remote Gateway ID:}} || {{ic|192.0.2.192|dr|class=available}} || {{#var:Remote Gateway ID--desc}} | ||
<!-- | |||
|- | |- | ||
| {{b| {{#var: | | {{b|{{#var:Öffentlicher RSA-Schlüssel}} }} <br><small>'''{{#var:Privater RSA-Schlüssel Hinweis}}'''</small> || {{Button|RSA-Site2Site|dro|class=available}} || {{#var:Öffentlicher RSA-Schlüssel--desc}} | ||
--> | |||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Netzwerke freigeben}}:}} || {{ic| {{cb|192.168.192.0/24}} |cb|class=available}} || {{#var:Netzwerke freigeben--desc}} | ||
|- | |- | ||
| | |- class="Leerzeile" | ||
| colspan="3" | {{#var:Beenden}} | |||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| colspan="3" | <li class="list--element__alert list--element__hint">{{#var:Phase2 bearbeiten--desc}}</li> | | colspan="3" | <li class="list--element__alert list--element__hint">{{#var:Phase2 bearbeiten--desc}}</li> | ||
|- class="Leerzeile" | |||
| | |||
|} | |} | ||
=== {{#var:Weitere Einstellungen}} === | === {{#var:Weitere Einstellungen}} === | ||
<div class="Einrücken">{{#var:Weitere Einstellungen--desc}} | <div class="Einrücken"> | ||
< | {{#var:Weitere Einstellungen--desc}} | ||
</div> | |||
==== IKEv1 ==== | ==== IKEv1 ==== | ||
{{Einblenden | {{#var: Einstellungen IKEv1 }} | {{#var: Einstellungen IKEv1 ausblenden}} | dezent| true| Vorschau=step-by-step.png}} | <div class="Einrücken"> | ||
{{:UTM/VPN/IPSec-Phase1- | {{Einblenden | {{#var:Einstellungen IKEv1}} | {{#var:Einstellungen IKEv1 ausblenden}} |dezent|true|Vorschau=step-by-step.png}} | ||
</div></span></div> | {{:UTM/VPN/IPSec-Phase1-2|IPSec=IKEv1 S2S}} | ||
</div></span></div> | |||
</div><br clear=all> | |||
==== IKEv2 ==== | ==== IKEv2 ==== | ||
{{Einblenden | {{#var: Einstellungen IKEv2 }} | {{#var: Einstellungen IKEv2 ausblenden}} | dezent| true| Vorschau=step-by-step.png}} | <div class="Einrücken"> | ||
{{:UTM/VPN/IPSec-Phase1- | {{Einblenden | {{#var:Einstellungen IKEv2}} | {{#var:Einstellungen IKEv2 ausblenden}} | dezent| true| Vorschau=step-by-step.png}} | ||
{{:UTM/VPN/IPSec-Phase1-2|IPSec=IKEv2 S2S}} | |||
</div></span></div></div> | </div></span></div></div> | ||
<br clear=all> | </div><br clear=all> | ||
---- | |||
=== {{#var:Regelwerk}} === | === {{#var:Regelwerk}} === | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:Regelwerk--desc}} | {{#var:Regelwerk--desc}} | ||
</div> | |||
{| class="sptable2 pd5 zh1 einrücken" | {| class="sptable2 pd5 zh1 einrücken" | ||
|- | |- class="Leerzeile" | ||
| colspan="3" | {{#var:Implizite Regeln--desc}} | |||
| class=" | | class="Bild" | {{Einblenden2| {{#var:Implizite Regeln--cap}} | {{#var:hide}} |dezent|true| {{Bild| {{#var:Implizite Regeln--Bild}} |{{#var:Implizite Regeln}}||{{#var:Implizite Regeln}}|Firewall|icon=fa-save}} }} | ||
|- | |- class="Leerzeile" | ||
| colspan="3" | {{Hinweis-box|{{#var:Freigabe-Hinweis}}|fs__icon=em2}} | |||
|- class="Leerzeile" | |||
| colspan="3" | | |||
==== {{#var:Netzwerkobjekt anlegen}} ==== | ==== {{#var:Netzwerkobjekt anlegen}} ==== | ||
{{#var:Netzwerkobjekt anlegen--Menü}}<br> | {{#var:Netzwerkobjekt anlegen--Menü}}<br> | ||
<li class="list--element__alert list--element__warning">{{#var:Netzwerkobjekt anlegen--multi}}</li> | <li class="list--element__alert list--element__warning">{{#var:Netzwerkobjekt anlegen--multi}}</li> | ||
|- | |- | ||
| {{b| | | {{b|Name:}} || {{ic|IPSec-S2S|class=available}} || {{#var:Name für das IPSec-S2S-Netzwerkobjekt}} | ||
| class="Bild" rowspan="6" | {{Bild| {{#var:Netzwerkobjekt anlegen--Bild}} |{{#var:Netzwerkobjekt}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}} | |||
|- | |- | ||
| {{b| {{#var:Typ}}: }} || {{ic| {{#var:VPN-Netzwerk}} |dr}} || {{#var:VPN-Netzwerk--desc}} | | {{b|{{#var:Typ}}: }} || {{ic|{{#var:VPN-Netzwerk}}|dr|class=available}} || {{#var:VPN-Netzwerk--desc}} | ||
|- | |- | ||
| {{b| {{#var:Adresse}}: }} || {{ic| 192.168.192.0/24 }} || {{#var:Adresse--desc}} | | {{b|{{#var:Adresse}}: }} || {{ic|192.168.192.0/24|class=available}} || {{#var:Adresse--desc}} | ||
|- | |- | ||
| {{b| | | {{b|Zone:}} || {{Button|vpn-ipsec|dr|class=available}} || {{#var:Zone--desc}} | ||
|- | |- | ||
| {{b| {{#var:Gruppe}}: }} || {{ic| | cb}} || {{#var:Gruppe--desc}} | | {{b| {{#var:Gruppe}}: }} || {{ic| |cb|class=available}} || {{#var:Gruppe--desc}} | ||
|- | |- class="Leerzeile" | ||
| | |||
|- | |- class="Leerzeile" | ||
| colspan="3" | | |||
==== {{#var: | ==== {{#var:Paketfilter Regeln}} ==== | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| colspan=" | | colspan="3" | {{#var:Portfilter Regeln--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
Zeile 277: | Zeile 194: | ||
| '''{{#var:Erste Regel}}''' | | '''{{#var:Erste Regel}}''' | ||
|- | |- | ||
| {{b| {{#var:Quelle}}:}} || {{ic| internal-network|class=available}} || {{#var:Quelle--desc}} | | {{b|{{#var:Quelle}}:}} || {{ic|internal-network|class=available}} || {{#var:Quelle--desc}} | ||
| class="Bild" rowspan="6" | {{Bild| {{#var:Paketfilter Regeln--Bild}} |{{#var:Paketfilter Regeln--cap}}||{{#var:Paketfilter}}|Firewall|icon=fa-play|icon-text=Regeln aktualisieren}} | |||
|- | |- | ||
| {{b| {{#var:Ziel}}:}} || {{ic| {{#var:IPSec-Netzwerk}}|class=available}} || {{#var:Ziel}} | | {{b|{{#var:Ziel}}:}} || {{ic|{{#var:IPSec-Netzwerk}}|class=available}} || {{#var:Ziel--desc}} | ||
|- | |- | ||
| {{b| {{#var:Dienst}}:}} || {{ic| | | {{b|{{#var:Dienst}}:}} || {{ic|benötigter Dienst|class=available}} || {{#var:Dienst--desc}} | ||
|- | |- | ||
| {{b| NAT | | {{b|NAT:}} || {{Button|Hidenat Exclude|dr|class=mw10}} || | ||
|- | |- | ||
| {{b| {{#var: | | {{b|{{#var:Netzwerkobjekte}}:}} || {{Button|external-interface|dr|class=available}} || | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|- class="Leerzeile" | |||
| '''{{#var:Zweite Regel}}''' | |||
|- | |- | ||
| {{b| {{#var:Quelle}}:}} || {{ic| {{#var:IPSec-Netzwerk}}|class=available}} || {{#var:Quelle--desc}} | | {{b|{{#var:Quelle}}:}} || {{ic|{{#var:IPSec-Netzwerk}}|class=available}} || {{#var:Quelle--desc}} | ||
|- | |- | ||
| {{b| {{#var:Ziel}}:}} || {{ic| internal-network|class=available}} || {{#var:Ziel}} | | {{b|{{#var:Ziel}}:}} || {{ic|internal-network|class=available}} || {{#var:Ziel}} | ||
|- | |- | ||
| {{b| {{#var:Dienst}}:}} || {{ic| | | {{b|{{#var:Dienst}}:}} || {{ic|benötigter Dienst|class=available}} || {{#var:Dienst--desc}} | ||
|- | |- | ||
| {{b| NAT: }} || || {{#var:Kein NAT}} | | {{b|NAT:}} || || {{#var:Kein NAT}} | ||
|- class="Leerzeile" | |||
| | |||
|} | |} | ||
---- | |||
=== {{#var:Konfiguration des zweiten Gateways}} === | === {{#var:Konfiguration des zweiten Gateways}} === | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{Hinweis| | {{Hinweis-box|{{#var:Gleiche IKE-Version--Hinweis}} }} | ||
</div> | |||
==== {{#var:Verwendung einer Securepoint UTM}} ==== | ==== {{#var:Verwendung einer Securepoint UTM}} ==== | ||
Zeile 309: | Zeile 232: | ||
{{#var:Gegenstelle Hinweise}} | {{#var:Gegenstelle Hinweise}} | ||
</div> | </div> | ||
===== {{#var:Gegenstelle Schritt2}} ===== | ===== {{#var:Gegenstelle Schritt2}} ===== | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:Gegenstelle Schritt2--desc}} | {{#var:Gegenstelle Schritt2--desc}} | ||
</div> | </div> | ||
===== {{#var:Gegenstelle Schritt3}} ===== | ===== {{#var:Gegenstelle Schritt3}} ===== | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:Gegenstelle Schritt3--desc}} | {{#var:Gegenstelle Schritt3--desc}} | ||
</div> | </div> | ||
===== {{#var:Gegenstelle Schritt4}} ===== | ===== {{#var:Gegenstelle Schritt4}} ===== | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:Gegenstelle Schritt4--desc}} | {{#var:Gegenstelle Schritt4--desc}} | ||
</div> | </div> | ||
===== {{#var:Gegenstelle Netzwerkobjekt}} ===== | ===== {{#var:Gegenstelle Netzwerkobjekt}} ===== | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:Gegenstelle Netzwerkobjekt--desc}} | {{#var:Gegenstelle Netzwerkobjekt--desc}} | ||
< | <br clear=all></div> | ||
</div> | ---- | ||
=== {{#var:Hinweise}} === | === {{#var:Hinweise}} === | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{ | {{Bild| {{#var:Der transparente HTTP-Proxy--Bild}} | {{#var:Der transparente HTTP-Proxy--cap}}||{{#var:Transparente Regel hinzufügen}}|{{#var:Anwendungen}}|HTTP-Proxy|icon=fa-floppy-disk-circle-xmark|icon2=fa-close|class=Bild-t }} | ||
</div> | |||
==== {{#var:Der transparente HTTP-Proxy}} ==== | ==== {{#var:Der transparente HTTP-Proxy}} ==== | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:Der transparente HTTP-Proxy--desc}} | {{#var:Der transparente HTTP-Proxy--desc}} | ||
< | <br clear=all></div> | ||
---- | ---- | ||
=== | === Troubleshooting === | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:Troubleshooting--desc}} | {{#var:Troubleshooting--desc}} | ||
</div> | </div> |
Version vom 15. Januar 2024, 14:59 Uhr
Weiterleitung nach:
Preview1260
- Aktualisierung zum Redesign des Webinterfaces
- Hinweis zu ESP und UDP 500/4500
- IKEv2 Lifetime und Rekeying werden ggf. automatisch getauscht (v12.5)
- Schwache Algorithmen werden in den Auswahldialogen nur nach ausdrücklicher Aktivierung angezeigt (IKEv1 und IKEv2) (v12.5)
Einleitung
Eine Site-to-Site-Verbindung verbindet zwei Netzwerke miteinander.
Beispielsweise das lokale Netzwerk einer Hauptstelle mit dem lokalen Netzwerk einer Filiale / Zweigstelle.
Für das Verbinden der beiden Gegenstellen lassen sich öffentliche IP-Adressen, sowie dynamische DNS Einträge, verwenden.
Vorbereitung
Sollte vor der Securepoint Appliance ein Router (z.B: Fritz!Box oder Speedport) stehen, muss dort gewährleistet sein, dass ESP und UDP 500/ 4500 aktiv ist. Siehe Beispiel-Konfiguration mit einer Fritz!Box.
Konfiguration einer IPSec Site-to-Site Verbindung
Nach dem Login auf das Administrations-Interface der Firewall (im Auslieferungszustand: https://192.168.175.1:11115) kann im Menü Schaltfläche eine IPSec Verbindung hinzugefügt werden.
Einrichtungsassistent
Weitere Einstellungen
Neben den Einstellungen, die auch schon im Assistenten festgelegt wurden, lassen sich weitere Parameter konfigurieren:
IKEv1
Phase 1 | ||||||
Verbindungen Schaltfläche AllgemeinAllgemein | Bereich ||||||
Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnVPNIPSec | |||
---|---|---|---|---|---|---|
Beliebige Remote-Adressen erlauben: | Ein Default |
Diese Option deaktivieren für Site to Site-Verbindungen mit DynDNS-Hosts, wenn mehrere IPsec-Verbindungen mit a priori unbekannten Adressen (DynDNS S2S, Roadwarrior) konfiguriert sind. | ||||
Startverhalten: | Der Tunnel wird von der UTM initiiert, auch wenn keine Pakete gesendet werden. Eingehende Anfragen werden entgegen genommen. | |||||
Default wenn Remote Host beliebig | Die UTM nimmt eingehende Tunnelanfragen entgegen. Ausgehend wird keine Verbindung erstellt. | |||||
Default wenn Remote Host benannt | Der Tunnel wird von der UTM nur dann initiiert, wenn Pakete gesendet werden sollen.notempty Wird nur als Default-Wert gesetzt, wenn als Remote Host / Gateway nicht Beliebige Gegenstelle ausgewählt ist.
| |||||
Deaktiviert den Tunnel | ||||||
Verkehr generieren: Bei Startverhalten Route |
Ein | Verhindert unerwünschte Verbindungsabbrüche, wenn kein Datenverkehr stattfindet | ||||
Dead Peer Detection: | Ein | Überprüft in einem festgelegtem Intervall, ob der Tunnel noch besteht. Wurde der Tunnel unerwartet beendet, werden die SAs abgebaut. (Nur dann ist es auch möglich einen neuen Tunnel wieder herzustellen.) | ||||
DPD Timeout: | 30 Sekunden | Zeitraum, bevor der Zustand unter Startverhalten wieder hergestellt wird Hier werden die gleichen Werte verwendet, wie für normale Pakete. | ||||
DPD Intervall: | 10 Sekunden | Intervall der Überprüfung | ||||
Compression: | Aus | Kompression wird nicht von allen Gegenstellen unterstützt | ||||
MOBIKE aktivieren: | Ja | Dient zur Deaktivierung der MOBIKE Option Die Deaktivierung verhindert, dass verschlüsselte Daten von einer Gegenstelle zusätzlich in 4500udp gekapselt werden, was zu Problemen in der Kommunikation führt. | ||||
Abschnitt IKE Einstellungen, die in der UTM und im Client identisch sein müssen: IKE | ||||||
Beschriftung | Default UTM | Default NCP Client | ||||
Verschlüsselung: | »aes128 | AES 128 Bit | ||||
Authentifizierung: | »sha2_256 | Hash: SHA2 256 Bit | ||||
Diffie-Hellman Gruppe: | »ecp521 | IKE DH-Gruppe: DH2 (modp1024) | ||||
Aktuelle Kombinationen: | aes128-sha2_256-ecp521 | |||||
Abschnitt IKE Weitere Einstellungen: | ||||||
Beschriftung | Wert | Beschreibung | ||||
Strict: | Aus | Die konfigurierten Parameter (Authentisierungs- und Verschlüsselungsalgorithmen) werden bevorzugt für Verbindungen verwendet | ||||
Ein | Es werden keine weiteren Proposals akzeptiert. Eine Verbindung ist nur mit den konfigurierten Parametern möglich. | |||||
IKE Lifetime: | Aus 3 Stunden | Gültigkeitsdauer der Security Association: Vereinbarung zwischen zwei kommunizierenden Einheiten in Rechnernetzen. Sie beschreibt, wie die beiden Parteien Sicherheitsdienste anwenden, um sicher miteinander kommunizieren zu können. Beim Einsatz mehrerer Dienste müssen auch mehrere Sicherheitsverbindungen aufgebaut werden. (Quelle: Wikipedia 2022) in Phase 1 Kann zusätzlich zu IKE Rekeytime aktiviert Ein werden. Wird die Lifetime gesetzt, muss der Wert größer als die Rekeytime sein. | ||||
IKE Lifetime: | Gültigkeitsdauer der Security Association: Vereinbarung zwischen zwei kommunizierenden Einheiten in Rechnernetzen. Sie beschreibt, wie die beiden Parteien Sicherheitsdienste anwenden, um sicher miteinander kommunizieren zu können. Beim Einsatz mehrerer Dienste müssen auch mehrere Sicherheitsverbindungen aufgebaut werden. (Quelle: Wikipedia 2022) in Phase 1 | |||||
IKE Rekeytime: | 2 Stunden | Die Gültigkeitsdauer, in der die Verbindung hergestellt wird (initial oder nach Abbruch) | ||||
notempty Ab der Version 12.5.0 wird bei bereits bestehenden Verbindungen, die keine Rekeytime gesetzt haben an dieser Stelle der Wert der Lifetime eingetragen und der Wert der Lifetime auf 0 gesetzt.
Dies erhöht die Stabilität der Verbindung signifikant und sollte keinerlei Nachteile mit sich bringen. Wurde bereits ein Wert für die Rekeytime gesetzt (möglich ab v12.4) wird keine Änderung vorgenommen. Beispiel: Aktive Version: ike_lifetime = 2 ike_rekeytime = 0 Nach Update: ike_lifetime = 0 ike_rekeytime = 2 ---- Aktive Version: ike_lifetime = 2 ike_rekeytime = 1 Nach Update: (ohne Änderung) ike_lifetime =2 ike_rekeytime = 1 | ||||||
Rekeying: | Anzahl der Versuche, um die Verbindung herzustellen (initial oder nach Abbruch) Bei E2S-Verbindungen (Roadwarrior) kann die Einstellung 3 mal vermeiden, daß endlos versucht wird eine Verbindung zu nicht korrekt abgemeldeten Geräten herzustellen | |||||
Phase 2 | ||||||
Verbindungen Schaltfläche AllgemeinAbschnitt Allgemein Einstellungen, die in der UTM und im Client identisch sein müssen: | Bereich ||||||
Beschriftung | Default UTM | Default NCP Client | UTMbenutzer@firewall.name.fqdnVPNIPSec | UTMbenutzer@firewall.name.fqdnVPNIPSec | UTMbenutzer@firewall.name.fqdnVPNIPSec | UTMbenutzer@firewall.name.fqdnVPNIPSec |
Verschlüsselung: | »aes128 | AES 128 Bit | ||||
Authentifizierung: | »sha2_256 | SHA2 256 Bit | ||||
Diffie-Hellman Gruppe: | »ecp521 | IKE DH-Gruppe: DH2 (modp1024) | ||||
Diffie-Hellman Gruppe: | »ecp521 | IKE DH-Gruppe: DH2 (modp1024) | ||||
Aktuelle Kombinationen: | aes128-sha2_256-ecp521 | |||||
Schlüssel-Lebensdauer: | Schlüssel Lebensdauer in Phase 2 | |||||
Austausch-Modus: | Main Mode (nicht konfigurierbar) | Aggressive Mode (IKEv1) Die UTM unterstützt aus Sicherheitsgründen keinen Aggressive Mode. | ||||
Neustart nach Abbruch: | Nein | Wurde die Verbindung unerwartet beendet wird bei Aktivierung der Zustand, der unter Startverhalten in Phase 1 konfiguriert wurde wiederhergestellt. Es wird automatisch die Dead Peer Detection in Phase 1 aktiviert.
| ||||
DHCP: | Aus | Bei Aktivierung erhalten die Clients IP-Adressen aus einem lokalen Netz. Dazu sind weitere Konfigurationen erforderlich, siehe Wiki Artikel zu DHCP für IPSec.
| ||||
Troubleshooting
Detaillierte Hinweise zum Troubleshooting finden sich im Troubleshooting-Guide.
Sollte als Gateway-ID eine E-Mail-Adresse verwendet werden, ist es erforderlich vor die ID ein doppeltes @@ einzufügen (aus mail@… wird @@mail@…). Andernfalls wird die ID als FQDN behandelt.
IKEv2
Phase 1 | ||||||
Verbindungen Schaltfläche AllgemeinAllgemein | Bereich ||||||
Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnVPNIPSec | |||
---|---|---|---|---|---|---|
Startverhalten: | Der Tunnel wird von der UTM initiiert, auch wenn keine Pakete gesendet werden. Eingehende Anfragen werden entgegen genommen. | |||||
Default wenn Remote Host beliebig | Die UTM nimmt eingehende Tunnelanfragen entgegen. Ausgehend wird keine Verbindung erstellt. | |||||
Default wenn Remote Host benannt | Der Tunnel wird von der UTM nur dann initiiert, wenn Pakete gesendet werden sollen.notempty Wird nur als Default-Wert gesetzt, wenn als Remote Host / Gateway nicht Beliebige Gegenstelle ausgewählt ist.
| |||||
Deaktiviert den Tunnel | ||||||
Verkehr generieren: Bei Startverhalten Route |
Ein | Verhindert unerwünschte Verbindungsabbrüche, wenn kein Datenverkehr stattfindet | ||||
Dead Peer Detection: | Ein | Überprüft in einem festgelegtem Intervall, ob der Tunnel noch besteht. Wurde der Tunnel unerwartet beendet, werden die SAs abgebaut. (Nur dann ist es auch möglich einen neuen Tunnel wieder herzustellen.) | ||||
DPD Timeout: | 30 Sekunden | Zeitraum, bevor der Zustand unter Startverhalten wieder hergestellt wird Hier werden die gleichen Werte verwendet, wie für normale Pakete. | ||||
DPD Intervall: | 10 Sekunden | Intervall der Überprüfung | ||||
Compression: | Aus | Kompression wird nicht von allen Gegenstellen unterstützt | ||||
MOBIKE aktivieren: | Ja | Dient zur Deaktivierung der MOBIKE Option Die Deaktivierung verhindert, dass verschlüsselte Daten von einer Gegenstelle zusätzlich in 4500udp gekapselt werden, was zu Problemen in der Kommunikation führt. | ||||
Abschnitt IKE Einstellungen, die in der UTM und im Client identisch sein müssen: IKE | ||||||
Beschriftung | Default UTM | Default NCP Client | ||||
Verschlüsselung: | »aes128 | AES 128 Bit | ||||
Authentifizierung: | »sha2_256 | Hash: SHA2 256 Bit | ||||
Diffie-Hellman Gruppe: | »ecp521 | IKE DH-Gruppe: DH2 (modp1024) | ||||
Aktuelle Kombinationen: | aes128-sha2_256-ecp521 | |||||
Abschnitt IKE Weitere Einstellungen: | ||||||
Beschriftung | Wert | Beschreibung | ||||
Strict: | Aus | Die konfigurierten Parameter (Authentisierungs- und Verschlüsselungsalgorithmen) werden bevorzugt für Verbindungen verwendet | ||||
Ein | Es werden keine weiteren Proposals akzeptiert. Eine Verbindung ist nur mit den konfigurierten Parametern möglich. | |||||
IKE Lifetime: | Aus 3 Stunden | Gültigkeitsdauer der Security Association: Vereinbarung zwischen zwei kommunizierenden Einheiten in Rechnernetzen. Sie beschreibt, wie die beiden Parteien Sicherheitsdienste anwenden, um sicher miteinander kommunizieren zu können. Beim Einsatz mehrerer Dienste müssen auch mehrere Sicherheitsverbindungen aufgebaut werden. (Quelle: Wikipedia 2022) in Phase 1 Kann zusätzlich zu IKE Rekeytime aktiviert Ein werden. Wird die Lifetime gesetzt, muss der Wert größer als die Rekeytime sein. | ||||
IKE Lifetime: | Gültigkeitsdauer der Security Association: Vereinbarung zwischen zwei kommunizierenden Einheiten in Rechnernetzen. Sie beschreibt, wie die beiden Parteien Sicherheitsdienste anwenden, um sicher miteinander kommunizieren zu können. Beim Einsatz mehrerer Dienste müssen auch mehrere Sicherheitsverbindungen aufgebaut werden. (Quelle: Wikipedia 2022) in Phase 1 | |||||
IKE Rekeytime: | 2 Stunden | Die Gültigkeitsdauer, in der die Verbindung hergestellt wird (initial oder nach Abbruch) | ||||
notempty Ab der Version 12.5.0 wird bei bereits bestehenden Verbindungen, die keine Rekeytime gesetzt haben an dieser Stelle der Wert der Lifetime eingetragen und der Wert der Lifetime auf 0 gesetzt.
Dies erhöht die Stabilität der Verbindung signifikant und sollte keinerlei Nachteile mit sich bringen. Wurde bereits ein Wert für die Rekeytime gesetzt (möglich ab v12.4) wird keine Änderung vorgenommen. Beispiel: Aktive Version: ike_lifetime = 2 ike_rekeytime = 0 Nach Update: ike_lifetime = 0 ike_rekeytime = 2 ---- Aktive Version: ike_lifetime = 2 ike_rekeytime = 1 Nach Update: (ohne Änderung) ike_lifetime =2 ike_rekeytime = 1 | ||||||
Rekeying: | Anzahl der Versuche, um die Verbindung herzustellen (initial oder nach Abbruch) Bei E2S-Verbindungen (Roadwarrior) kann die Einstellung 3 mal vermeiden, daß endlos versucht wird eine Verbindung zu nicht korrekt abgemeldeten Geräten herzustellen | |||||
Phase 2 | ||||||
Verbindungen Schaltfläche AllgemeinAbschnitt Allgemein Einstellungen, die in der UTM und im Client identisch sein müssen: | Bereich ||||||
Beschriftung | Default UTM | Default NCP Client | UTMbenutzer@firewall.name.fqdnVPNIPSec | UTMbenutzer@firewall.name.fqdnVPNIPSec | UTMbenutzer@firewall.name.fqdnVPNIPSec | UTMbenutzer@firewall.name.fqdnVPNIPSec |
Verschlüsselung: | »aes128 | AES 128 Bit | ||||
Authentifizierung: | »sha2_256 | SHA2 256 Bit | ||||
Diffie-Hellman Gruppe: | »ecp521 | IKE DH-Gruppe: DH2 (modp1024) | ||||
Diffie-Hellman Gruppe: | »ecp521 | IKE DH-Gruppe: DH2 (modp1024) | ||||
Aktuelle Kombinationen: | aes128-sha2_256-ecp521 | |||||
Schlüssel-Lebensdauer: | Schlüssel Lebensdauer in Phase 2 | |||||
Austausch-Modus: | Main Mode (nicht konfigurierbar) | Aggressive Mode (IKEv1) Die UTM unterstützt aus Sicherheitsgründen keinen Aggressive Mode. | ||||
Neustart nach Abbruch: | Nein | Wurde die Verbindung unerwartet beendet wird bei Aktivierung der Zustand, der unter Startverhalten in Phase 1 konfiguriert wurde wiederhergestellt. Es wird automatisch die Dead Peer Detection in Phase 1 aktiviert.
| ||||
Subnetzkombinationen gruppieren: | Ja |
Sind auf lokaler Seite oder auf der Gegenstelle mehr als ein Netz konfiguriert, wird bei Deaktivierung für jede Subnetzkombination eine eigene SA ausgehandelt. Dies hat besonders bei mehreren Subnetzen viele Subnetzkombinationen und damit viele SAs zur Folge und führt durch das Design des IPSec-Protokolls zu Limitierungen und zu Einbußen in der Stabilität der Verbindungen. | ||||
DHCP: | Aus | Bei Aktivierung erhalten die Clients IP-Adressen aus einem lokalen Netz. Dazu sind weitere Konfigurationen erforderlich, siehe Wiki Artikel zu DHCP für IPSec.
| ||||
Troubleshooting
Detaillierte Hinweise zum Troubleshooting finden sich im Troubleshooting-Guide.
Sollte als Gateway-ID eine E-Mail-Adresse verwendet werden, ist es erforderlich vor die ID ein doppeltes @@ einzufügen (aus mail@… wird @@mail@…). Andernfalls wird die ID als FQDN behandelt.
Regelwerk
Um den Zugriff, auf das interne Netz zu gewähren muss die Verbindung erlaubt werden.
Konfiguration des zweiten Gateways
Verwendung einer Securepoint UTM
Auf der entfernten Appliance müssen die Einstellungen analog vorgenommen werden
- Mit Hilfe des IPSec-Assistenten wird eine neue IPSec-VPN-Verbindung angelegt
- Ein Netzwerkobjekt für das IPSec-Netzwerk wird erstellt
- Paketfilterregeln werden erstellt.
Gegenstelle Schritt 2
- Es muss die gleiche Authentifizierungsmethode gewählt werden
- Es muss der gleiche Authentifizierungs-Schlüssel (PSK, Zertifikat, RSA-Schlüssel) vorliegen
- Es muss die gleiche IKE-Version verwendet werden
Gegenstelle Schritt 3
- Als Local Gateway ID muss nun die Remote Gateway ID aus Schritt 4 der ersten UTM verwendet werden
- Unter Netzwerke freigeben muss ebenfalls das (dort Remote-) Netzwerk aus Schritt 4 der ersten UTM verwendet werden
Gegenstelle Schritt 4
- Als Remote Gateway muss die öffentliche IP-Adresse (oder ein Hostname, der per DNS aufgelöst werden kann) der ersten UTM eingetragen werden.
(Diese Adresse wurde im Assistenten der ersten UTM nicht benötigt) - Als Remote Gateway ID muss die Local Gateway ID aus Schritt 3 der ersten UTM verwendet werden
- Unter Netzwerke freigeben muss ebenfalls das (dort lokale) Netzwerk aus Schritt 3 der ersten UTM verwendet werden
Netzwerkobjekt der Gegenstelle anlegen
- Das Netzwerkobjekt der Gegenstelle stellt das Netzwerk der ersten UTM dar.
Entsprechend muss unter Adresse' die Netzwerkadresse des lokalen Netzes der ersten UTM eingetragen werden.
Im Beispiel 192.168.218.0/24
Hinweise
Der transparente HTTP-Proxy
Wenn aus dem Internen Netzwerk via HTTP auf einen Server hinter der Site-to-Site Verbindung zugegriffen werden soll, kann es sein das der transparente HTTP-Proxy die Pakete filtert.
Dies kann zu Fehlern bei den Zugriffen auf das Ziel führen.
Damit das nicht passiert, muss im Menü Bereich Transparenter Modus Schaltfläche eine Regel Exclude mit der Quelle internal-network zum Ziel name-vpn-netzwerk-objekt und dem Protokoll HTTP erstellt werden.
Troubleshooting
Detaillierte Hinweise zum Troubleshooting finden sich im Troubleshooting-Guide.
Sollte als Gateway-ID eine E-Mail-Adresse verwendet werden, ist es erforderlich vor die ID ein doppeltes @@ einzufügen (aus mail@… wird @@mail@…). Andernfalls wird die ID als FQDN behandelt.