Zeile 32: | Zeile 32: | ||
- rechte Seite: feste IP | - rechte Seite: feste IP | ||
[[Datei: | [[Datei:static-to-dynamic.png|800px||center|dynamische IP <-> feste IP]] | ||
=== Aufbaumöglichkeit 3: private IP <-> feste IP === | === Aufbaumöglichkeit 3: private IP <-> feste IP === |
Version vom 8. Januar 2013, 09:00 Uhr
IPSec Aufbaumöglichkeiten
Einleitung
IPSec bitete Ihnen die Möglichkeit eine gesicherte Verbindung, über ein unsicheres Medium (Internet) aufzubauen. Damit einen Verbindung dauerhaft bestehen bleibt, gibt es vorab einige Dinge zu beachten.
Ziel
Dieses Howto soll einen Einblick in die verschiedenen Aufbaumöglichkeiten und Konfigurationen von IPSec bieten. Dabei wird zwischen den unteschiedlichen Internetanbindungen der Geräte unterschieden, es ergeben sich damit die folgenden Möglichkeiten:
- Aufbaumöglichkeit 1: feste IP <-> feste IP
- Aufbaumöglichkeit 2: dynamische IP <-> feste IP
- Aufbaumöglichkeit 3: dynamische IP <-> dynamische IP
- Aufbaumöglichkeit 4: private IP hinter NAT-Router <-> dynamische IP
- Aufbaumöglichkeit 5: private IP hinter NAT-Router <-> private IP hinter NAT-Router
Bevor Sie also einen Tunnel versuchen aufzubauen, werfen Sie einen Blick in die für Sie gültige Konfiguration. Beachten sie vor allem die:
- IDs
- Authentifizierungsmethode (PSK, RSA, Cert)
Aufbaumöglichkeit 1: feste IP <-> feste IP
Beide Geräte verfügen über eine feste öffentlich IP, die einfachste und zuverlässigste Möglichkeit.
- IDs = öffentlich IP
- Auth = PSK
Aufbaumöglichkeit 2: dynamische IP <-> feste IP
Eine Seite des IPSec-Tunnels verfügt über eine feste IP-Adresse. Die Andere Seite hingegen, verfügt über einen Router, welcher seine IP-Adresse vom ISP bezieht.
- IDs:
- linke Seite: Hostname - rechte Seite: feste IP
Aufbaumöglichkeit 3: private IP <-> feste IP
Eine Seite des IPSec-Tunnels besteht aus einer privaten IP-Adresse. Die Andere Seite verfügt über eine feste IP-Adresse.
- IDs = öffentlich IP
- Auth = PSK
Der Aufbau gleicht [Aufbaumöglichkeit 2].
Aufbaumöglichkeit 4: dynamische IP <-> dynamisch IP
Beide Seiten des IPSec-Tunnels verfügen über eine Securepoint Appliance. Diese beziehen ihre IP-Adressen jeweils vom ISP.
- IDs = öffentlich IP
- Auth = PSK
Aufbaumöglichkeit 5: private IP hinter NAT-Router <-> dynamisch IP
Ein Netzwerk des Tunnels besitzt eine dynamische IP-Adresse. Das andere Netzwerk befindet sich hinter einem Router, welcher die Verbindung NATtet.
- IDs = String
- Auth = PSK
Aufbaumöglichkeit 6: private IP hinter NAT-Router <-> private IP hinter NAT-Router
Beide Seiten des IPSec-Tunnels befinden sich hinter einem Router, welcher die Verbindung NATtet.
- IDs = String
- Auth = PSK