Wechseln zu:Navigation, Suche
Wiki
(Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | IPSec Site to Site Beispiele | }} {{var | head | Beispiele zur Konfiguration von IPSec-VPN Site to Site Verbindungen | }} {{var | Netzwerk | Netzwerk | }} {{var | Netzwerkkonfiguration | Netzwerkkonfiguration | }} {{var | Einleitung | Einleitung | }} {{var | Einleitung--desc | Bei einer IPSec Verbindung gibt es für jeden Netzaufbau empfohlene Konfigurationen, dam…“)
 
KKeine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:
{{var | display
{{var | display
| IPSec Site to Site Beispiele
| IPSec Site to Site Beispiele
| }}
| IPSec Site to Site Examples }}
{{var | head
{{var | head
| Beispiele zur Konfiguration von IPSec-VPN Site to Site Verbindungen
| Beispiele zur Konfiguration von IPSec-VPN Site to Site Verbindungen
| }}
| Examples of configuring IPSec VPN site to site connections }}
{{var | Netzwerk
{{var | Netzwerk
| Netzwerk
| Netzwerk
| }}
| Network }}
{{var | Netzwerkkonfiguration
{{var | Netzwerkkonfiguration
| Netzwerkkonfiguration
| Netzwerkkonfiguration
| }}
| Network configuration }}
{{var | Einleitung
{{var | Einleitung
| Einleitung
| Einleitung
| }}
| Introduction }}
{{var | Einleitung--desc
{{var | Einleitung--desc
| Bei einer IPSec Verbindung gibt es für jeden Netzaufbau empfohlene Konfigurationen, damit ein Tunnel aufgebaut werden kann.<br> Dabei wird unterschieden, ob die öffentliche IP auf der UTM liegt, oder ob die Verbindung "genattet" ist.  Auch, ob es mehrere Internetleitungen gibt, spielt hierbei eine Rolle.
| Bei einer IPSec Verbindung gibt es für jeden Netzaufbau empfohlene Konfigurationen, damit ein Tunnel aufgebaut werden kann.<br> Dabei wird unterschieden, ob die öffentliche IP auf der UTM liegt, oder ob die Verbindung "genattet" ist.  Auch, ob es mehrere Internetleitungen gibt, spielt hierbei eine Rolle.
|  }}
| For an IPSec connection, there are recommended configurations for each network setup so that a tunnel can be established.<br> A distinction is made between whether the public IP is located on the UTM or whether the connection is "nated". Whether there are multiple Internet lines also plays a role here. }}
{{var | Single-Path mit öffentlichen IP-Adressen
{{var | Single-Path mit öffentlichen IP-Adressen
| Single-Path mit öffentlichen IP-Adressen
| Single-Path mit öffentlichen IP-Adressen
| }}
| Single path with public IP addresses }}
{{var | Single-Path mit öffentlichen IP-Adressen--desc
{{var | Single-Path mit öffentlichen IP-Adressen--desc
| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL-Modem angeschlossen ist.
| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL-Modem angeschlossen ist.
| }}
| The following explains what an IPSec VPN configuration looks like when there is only one Internet line on each side of the connection and public IP addresses are directly connected to the UTM. This is the case, for example, if an ADSL modem is connected to the external interface. }}
{{var | Zentrale
{{var | Zentrale
| Zentrale
| Zentrale
| }}
| Head office }}
{{var | Netzwerkvorgaben
{{var | Netzwerkvorgaben
| Netzwerkvorgaben
| Netzwerkvorgaben
| }}
| Network defaults }}
{{var | Single path öffentlich Zentrale Netzwerkvorgaben--Bild
{{var | Single path öffentlich Zentrale Netzwerkvorgaben--Bild
| UTM v12.3.6 Netzwerkkonfiguration single path öffentlich Zentrale.png
| UTM v12.3.6 Netzwerkkonfiguration single path öffentlich Zentrale.png
Zeile 38: Zeile 38:
{{var | Single path öffentlich Zentrale Netzwerkvorgaben--desc
{{var | Single path öffentlich Zentrale Netzwerkvorgaben--desc
| Für den Anschluss eines Modems an der UTM wird eine [[UTM/NET/PPPoE | PPPoE-Schnittstelle]] und eine Default-Route über diese Schnittstelle eingerichtet.<br> In unserem Fall ist es die erste PPPoE-Schnittstelle, die dann die Bezeichnung wan0 erhält.
| Für den Anschluss eines Modems an der UTM wird eine [[UTM/NET/PPPoE | PPPoE-Schnittstelle]] und eine Default-Route über diese Schnittstelle eingerichtet.<br> In unserem Fall ist es die erste PPPoE-Schnittstelle, die dann die Bezeichnung wan0 erhält.
| }}
| For the connection of a modem to the UTM, a [[UTM/NET/PPPoE | PPPoE interface]] and a default route via this interface are set up.<br> In our case, it is the first PPPoE interface, which is then given the name wan0. }}
{{var | Single path öffentlich DR Zentrale--Bild
{{var | Single path öffentlich DR Zentrale--Bild
| UTM v12.3.6 Netzwerkkonfiguration Default Route single path öffentlich Zentrale.png
| UTM v12.3.6 Netzwerkkonfiguration Default Route single path öffentlich Zentrale.png
Zeile 44: Zeile 44:
{{var | Single path öffentlich DR Zentrale--desc
{{var | Single path öffentlich DR Zentrale--desc
| Die Default-Route kann mit Klick auf {{Menu|Netzwerk|Netzwerkkonfiguration|Routing|+ Default-Route hinzufügen}} angelegt werden, wobei die zuvor angelegte PPPoE-Schnittstelle als Gateway ausgewählt wird.
| Die Default-Route kann mit Klick auf {{Menu|Netzwerk|Netzwerkkonfiguration|Routing|+ Default-Route hinzufügen}} angelegt werden, wobei die zuvor angelegte PPPoE-Schnittstelle als Gateway ausgewählt wird.
| }}
| The default route can be created by clicking {{Menu|Network|Network Configuration|Routing|+ Add Default Route}}, selecting the previously created PPPoE interface as the gateway. }}
{{var | IPSec Phase 1
{{var | IPSec Phase 1
| IPSec Phase 1
| IPSec Phase 1
| }}
| IPSec Phase 1 }}
{{var | IPSec Phase 1--desc
{{var | IPSec Phase 1--desc
| Mit Klick auf {{Menu|VPN|IPSec|Verbindungen|+ IPSec Verbindung hinzufügen}} kann eine IPSec-Verbindung hinzugefügt werden. Eine genau Anleitung dazu findet sich [[UTM/VPN/IPSec-S2S |hier]].<br> Wenn anschließend auf {{Button|Phase 1}} geklickt wird, so sieht der Dialog wie folgt aus:
| Mit Klick auf {{Menu|VPN|IPSec|Verbindungen|+ IPSec Verbindung hinzufügen}} kann eine IPSec-Verbindung hinzugefügt werden. Eine genau Anleitung dazu findet sich [[UTM/VPN/IPSec-S2S |hier]].<br> Wenn anschließend auf {{Button|Phase 1}} geklickt wird, so sieht der Dialog wie folgt aus:
| }}
| With a click on {{Menu|VPN|IPSec|Connections|+ Add IPSec Connection}} an IPSec connection can be added. Detailed instructions can be found [{{#var:host}}UTM/VPN/IPSec-S2S here].<br> If {{Button|Phase 1}} is clicked afterwards, the dialog looks like this: }}
{{var | Name--desc
{{var | Name--desc
| Name der Verbindung
| Name der Verbindung
| }}
| Connection name }}
{{var | Singlepath öffentlich IPSec Zentrale--Bild
{{var | Singlepath öffentlich IPSec Zentrale--Bild
| UTM v12.3.6 IPSec Phase 1 single path öffentliche Zentrale.png
| UTM v12.3.6 IPSec Phase 1 single path öffentliche Zentrale.png
Zeile 59: Zeile 59:
{{var | IKE Version
{{var | IKE Version
| IKE Version
| IKE Version
| }}
| IKE Version }}
{{var | IKE Version--desc
{{var | IKE Version--desc
| IKE Version
| IKE Version
| }}
| IKE Version }}
{{var | Local Gateway--desc
{{var | Local Gateway--desc
| Lokales Gateway angeben
| Lokales Gateway angeben
| }}
| Specify local gateway }}
{{var | Local Gateway ID--desc
{{var | Local Gateway ID--desc
| Die Gateway ID fließt in die Authentifizierung mit ein. Dies kann eine IP-Adresse, ein Hostname oder eine Schnittstelle sein.
| Die Gateway ID fließt in die Authentifizierung mit ein. Dies kann eine IP-Adresse, ein Hostname oder eine Schnittstelle sein.
| }}
| The gateway ID is included in the authentication. This can be an IP address, a host name or an interface. }}
{{var | Remote Host--desc
{{var | Remote Host--desc
| Öffentliche IP-Adresse (oder Hostname, der per DNS aufgelöst werden kann) der Gegenstelle.
| Öffentliche IP-Adresse (oder Hostname, der per DNS aufgelöst werden kann) der Gegenstelle.
| }}
| Public IP address (or hostname that can be resolved by DNS) of the remote station. }}
{{var | Remote Host ID--desc
{{var | Remote Host ID--desc
| ID, die auf der Gegenstelle als lokale ID konfiguriert wurde (beliebige Zeichenfolge).
| ID, die auf der Gegenstelle als lokale ID konfiguriert wurde (beliebige Zeichenfolge).
| }}
| ID configured as local ID on the remote station (any string). }}
{{var | Beliebige Remote-Adressen erlauben
{{var | Beliebige Remote-Adressen erlauben
| Beliebige Remote-Adressen erlauben
| Beliebige Remote-Adressen erlauben
| }}
| Allow any remote addresses }}
{{var | Beliebige Remote-Adressen erlauben--desc
{{var | Beliebige Remote-Adressen erlauben--desc
| Diese Option deaktivieren für Site to Site-Verbindungen mit DynDNS-Hosts, wenn mehrere IPsec-Verbindungen mit a priori unbekannten Adressen (DynDNS S2S, Roadwarrior) konfiguriert sind.
| Diese Option deaktivieren für Site to Site-Verbindungen mit DynDNS-Hosts, wenn mehrere IPsec-Verbindungen mit a priori unbekannten Adressen (DynDNS S2S, Roadwarrior) konfiguriert sind.
| }}
| Disable this option for site to site connections with DynDNS hosts when multiple IPsec connections with a priori unknown addresses (DynDNS S2S, Roadwarrior) are configured. }}
{{var | Lokale Authentifizierungsmethode
{{var | Lokale Authentifizierungsmethode
| Lokale Authentifizierungsmethode
| Lokale Authentifizierungsmethode
| }}
| Local authentication method }}
{{var | Lokale Authentifizierungsmethode--desc
{{var | Lokale Authentifizierungsmethode--desc
| Es kann ein Pre-Shared Key, ein Zertifikat oder ein RSA-Schlüssel verwendet werden.
| Es kann ein Pre-Shared Key, ein Zertifikat oder ein RSA-Schlüssel verwendet werden.
| }}
| A pre-shared key, a certificate or an RSA key can be used. }}
{{var | Pre-Shared Key--desc
{{var | Pre-Shared Key--desc
| Schlüssel hier eintragen oder einen sehr starken Schlüssel erstellen lassen.
| Schlüssel hier eintragen oder einen sehr starken Schlüssel erstellen lassen.
| }}
| Enter key here or have a very strong key created. }}
{{var | Startverhalten
{{var | Startverhalten
| Startverhalten
| Startverhalten
| }}
| Start behavior }}
{{var | Startverhalten--desc
{{var | Startverhalten--desc
| Das Startverhalten ''Outgoing'' definiert, dass diese Seite die Initiierung der Verbindung automatisch vornimmt.
| Das Startverhalten ''Outgoing'' definiert, dass diese Seite die Initiierung der Verbindung automatisch vornimmt.
| }}
| The startup behavior ''Outgoing'' defines that this page will initiate the connection automatically. }}
{{var | Dead Peer Detection--desc
{{var | Dead Peer Detection--desc
| Diese überprüft die Verbindung durch versenden sogenannter ''Keep Alive Pakete'', auf die die Gegenstelle antworten muss. Tut sie dies nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.<br> Wichtig ist, dass auch die Gegenstelle die Dead Peer Detection implementiert haben muss, ansonsten kann diese nicht verwendet werden.
| Diese überprüft die Verbindung durch versenden sogenannter ''Keep Alive Pakete'', auf die die Gegenstelle antworten muss. Tut sie dies nicht, wird die Verbindung abgebaut und wieder neu aufgebaut.<br> Wichtig ist, dass auch die Gegenstelle die Dead Peer Detection implementiert haben muss, ansonsten kann diese nicht verwendet werden.
| }}
| This checks the connection by sending so-called ''keep alive packets'', to which the remote station must respond. If it does not, the connection is terminated and re-established.<br> It is important that the remote station must also have Dead Peer Detection implemented, otherwise it cannot be used. }}
{{var | DPD Timeout--desc
{{var | DPD Timeout--desc
| Zeitraum, bevor der Zustand unter ''Startverhalten'' wieder hergestellt wird.
| Zeitraum, bevor der Zustand unter ''Startverhalten'' wieder hergestellt wird.
| }}
| Period before the state under ''Startup behavior'' is restored. }}
{{var | DPD Intervall
{{var | DPD Intervall
| DPD Intervall
| DPD Intervall
| }}
| DPD Interval }}
{{var | DPD Intervall--desc
{{var | DPD Intervall--desc
| Intervall der Überprüfung
| Intervall der Überprüfung
| }}
| Inspection interval }}
{{var | Compression--desc
{{var | Compression--desc
| Kompression wird nicht von allen Gegenstellen unterstützt.
| Kompression wird nicht von allen Gegenstellen unterstützt.
| }}
| Compression is not supported by all remote stations. }}
{{var | Speichern
{{var | Speichern
| Speichern
| Speichern
| }}
| Save }}
{{var | Speichern--desc
{{var | Speichern--desc
| Speichert die Einstellungen
| Speichert die Einstellungen
| }}
| Saves the settings }}
{{var | Filiale
{{var | Filiale
| Filiale
| Filiale
| }}
| Branch }}
{{var | Single path öffentlich filiale--Bild
{{var | Single path öffentlich filiale--Bild
| UTM v12.3.6 Netzwerkkonfiguration single path öffentlich Filiale.png
| UTM v12.3.6 Netzwerkkonfiguration single path öffentlich Filiale.png
Zeile 128: Zeile 128:
{{var | Single-Path mit einer genatteten Seite
{{var | Single-Path mit einer genatteten Seite
| Single-Path mit einer genatteten Seite
| Single-Path mit einer genatteten Seite
| }}
| Single path with one nated side }}
{{var | Single-Path mit einer genatteten Seite--desc
{{var | Single-Path mit einer genatteten Seite--desc
| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist, aber nur auf einer Seite eine öffentliche IP-Adresse direkt an den UTM anliegt. Die andere steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.
| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist, aber nur auf einer Seite eine öffentliche IP-Adresse direkt an den UTM anliegt. Die andere steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.
| }}
| The following explains what an IPSec VPN configuration looks like when there is only one Internet line on each side of the connection, but only one side has a public IP address directly connected to the UTM. The other is behind a router, which enables the UTM to access the Internet via a transfer network. This is the case, for example, if the ADSL router of an Internet provider is connected to the external interface of the UTM. }}
{{var | RSA-Schlüssel
{{var | RSA-Schlüssel
| RSA-Schlüssel
| RSA-Schlüssel
| }}
| RSA key }}
{{var | RSA-Schlüssel Übersicht--Bild
{{var | RSA-Schlüssel Übersicht--Bild
| UTM v12.3.6 Authentifizierung RSA Schlüssel.png
| UTM v12.3.6 Authentifizierung RSA Schlüssel.png
Zeile 140: Zeile 140:
{{var | RSA-Schlüssel Übersicht--desc
{{var | RSA-Schlüssel Übersicht--desc
| Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite, zum Beispiel durch einen Router "genattet" wird, empfehlen wir, statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln.<br> Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.<br> Das Erstellen eines RSA-Schlüsselpaares erfolgt unter {{Menu|Authentifizierung|Schlüssel|+ Schlüssel hinzufügen}} (siehe auch [[UTM/AUTH/Schluessel | RSA-Keys]]).<br> Es muss dann nur noch der öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.
| Sobald eine IPSec-VPN-Verbindung auf mindestens einer Seite, zum Beispiel durch einen Router "genattet" wird, empfehlen wir, statt eines Pre-Shared Key die Verwendung von RSA-Schlüsseln.<br> Dadurch ist es möglich, bei jeder weiteren VPN-Verbindung einen eigenen Schlüssel und auch wieder die Gateway ID als zweites Authentifizierungsmerkmal zu verwenden.<br> Das Erstellen eines RSA-Schlüsselpaares erfolgt unter {{Menu|Authentifizierung|Schlüssel|+ Schlüssel hinzufügen}} (siehe auch [[UTM/AUTH/Schluessel | RSA-Keys]]).<br> Es muss dann nur noch der öffentliche Schlüssel der Zentrale im PEM, HEX oder Base64 Format exportiert und in die UTM der Filiale importiert werden. Der Öffentliche Schlüssel der Filiale wird ebenfalls exportiert und in die UTM der Zentrale importiert.
| }}
| As soon as an IPSec VPN connection is "nated" on at least one side, for example by a router, we recommend using RSA keys instead of a pre-shared key.<br> This makes it possible to use a separate key and also the gateway ID again as a second authentication feature for each additional VPN connection.<br> Creating an RSA key pair is done under {{Menu|Authentication|Keys|+ Add Key}} (see also [{{#var:host}}UTM/AUTH/Schluessel RSA-Keys]).<br> Then, only the public key of the head office has to be exported in PEM, HEX or Base64 format and imported into the UTM of the branch office. The public key of the branch is also exported and imported into the UTM of the head office. }}
{{var | Single path genattet IPSec Zentrale--Bild
{{var | Single path genattet IPSec Zentrale--Bild
| UTM v12.3.6 IPSec Phase 1 single path genattet Zentrale.png
| UTM v12.3.6 IPSec Phase 1 single path genattet Zentrale.png
Zeile 146: Zeile 146:
{{var | RSA auswählen
{{var | RSA auswählen
| RSA auswählen
| RSA auswählen
| }}
| Select RSA }}
{{var | Lokaler RSA Schlüssel
{{var | Lokaler RSA Schlüssel
| Lokaler RSA Schlüssel
| Lokaler RSA Schlüssel
| }}
| Local RSA key }}
{{var | Lokaler RSA Schlüssel--desc
{{var | Lokaler RSA Schlüssel--desc
| Zuvor angelegten Schlüssel wählen
| Zuvor angelegten Schlüssel wählen
| }}
| Select previously created key }}
{{var | RSA Schlüssel der Gegenstelle
{{var | RSA Schlüssel der Gegenstelle
| RSA Schlüssel der Gegenstelle
| RSA Schlüssel der Gegenstelle
| }}
| RSA key of the remote station }}
{{var | RSA Schlüssel der Gegenstelle--desc
{{var | RSA Schlüssel der Gegenstelle--desc
| RSA-Schlüssel auswählen
| RSA-Schlüssel auswählen
| }}
| Select RSA key }}
{{var | Incoming auswählen
{{var | Incoming auswählen
| Incoming auswählen
| Incoming auswählen
| }}
| Select incoming }}
{{var | Single path genattet filiale--Bild
{{var | Single path genattet filiale--Bild
| UTM v12.3.6 Netzwerkkonfiguration single path genattet Filiale.png
| UTM v12.3.6 Netzwerkkonfiguration single path genattet Filiale.png
Zeile 167: Zeile 167:
{{var | Single path genattet filiale--desc
{{var | Single path genattet filiale--desc
| In diesem Szenario ist die Seite der Filiale die Gegenstelle der IPSec-Verbindung, die durch einen ADSL-Router über das Transfernetz zusätzlich "genattet" werden muss.<br> Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.  
| In diesem Szenario ist die Seite der Filiale die Gegenstelle der IPSec-Verbindung, die durch einen ADSL-Router über das Transfernetz zusätzlich "genattet" werden muss.<br> Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.  
|  }}
| In this scenario, the branch office side is the remote end of the IPSec connection, which must be additionally "nated" by an ADSL router via the transfer network.<br> The Public IP address is therefore not located directly on the external interface of the UTM. }}
{{var | Single path genattet DR filiale--Bild
{{var | Single path genattet DR filiale--Bild
| UTM v12.3.6 Netzwerkkonfiguration Default Route single path genattet Zentrale.png
| UTM v12.3.6 Netzwerkkonfiguration Default Route single path genattet Zentrale.png
Zeile 173: Zeile 173:
{{var | Single path genattet DR filiale--desc
{{var | Single path genattet DR filiale--desc
| In der Standard-Route wird die IP-Adresse des ADSL Router als Gateway eingetragen.
| In der Standard-Route wird die IP-Adresse des ADSL Router als Gateway eingetragen.
| }}
| In the default route, the IP address of the ADSL router is entered as the gateway. }}
{{var | Single path genattet IPSec filiale--Bild
{{var | Single path genattet IPSec filiale--Bild
| UTM v12.3.6 IPSec Phase 1 single path genattet Filiale.png
| UTM v12.3.6 IPSec Phase 1 single path genattet Filiale.png
Zeile 179: Zeile 179:
{{var | ADSL Transfernetwerk Local Gateway--desc
{{var | ADSL Transfernetwerk Local Gateway--desc
| Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle.
| Durch das Transfernetz zum ADSL Router liegt die öffentliche IP-Adresse nicht auf der Schnittstelle.
| }}
| Because of the transfer network to the ADSL router, the public IP address is not on the interface. }}
{{var | ADSL Transfernetwerk Remote Host--desc
{{var | ADSL Transfernetzwerk Remote Host--desc
| Hier wird die öffentliche IP-Adresse der Zentrale eingetragen.
| Hier wird die öffentliche IP-Adresse der Zentrale eingetragen.
| }}
| The public IP address of the head office is entered here. }}
{{var | Single-Path beidseitig genattet
{{var | Single-Path beidseitig genattet
| Single-Path beidseitig genattet
| Single-Path beidseitig genattet
| }}
| Single-path nated on both sides }}
{{var | Single-Path beidseitig genattet--desc
{{var | Single-Path beidseitig genattet--desc
| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und beide Seiten der Verbindung hinter einem Router stehen, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dies ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.<br><br> Diese Konfiguration wird von Securepoint nicht empfohlen, da sie in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wird für dieses Szenario eine [[UTM/VPN/SSL_VPN-S2S | OpenVPN Site to Site Verbindung]].
| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und beide Seiten der Verbindung hinter einem Router stehen, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dies ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.<br><br> Diese Konfiguration wird von Securepoint nicht empfohlen, da sie in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wird für dieses Szenario eine [[UTM/VPN/SSL_VPN-S2S | OpenVPN Site to Site Verbindung]].
| }}
| The following explains what an IPSec VPN configuration looks like when there is only one Internet line on each side of the connection and both sides of the connection are behind a router that provides Internet access to the UTM via a transfer network. This is the case, for example, if the ADSL router of an Internet provider is connected to the external interface of the UTM.<br><br> This configuration is not recommended by Securepoint because it is usually unstable, if it is established at all. A [{{#var:host}}UTM/VPN/SSL_VPN-S2S OpenVPN Site to Site connection] is recommended for this scenario. }}
{{var | Single path beidseitig genattet Zentrale--Bild
{{var | Single path beidseitig genattet Zentrale--Bild
| UTM v12.3.6 Netzwerkkonfiguration single path beidseitig genattet Zentrale.png
| UTM v12.3.6 Netzwerkkonfiguration single path beidseitig genattet Zentrale.png
Zeile 194: Zeile 194:
{{var | Single path beidseitig genattet Zentrale--desc
{{var | Single path beidseitig genattet Zentrale--desc
| In diesem Szenario soll die Zentrale die IPSec-Verbindung über eine Internetleitung aufbauen, die durch einen ADSL-Router über das Transfernetz zusätzlich "genattet" werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.
| In diesem Szenario soll die Zentrale die IPSec-Verbindung über eine Internetleitung aufbauen, die durch einen ADSL-Router über das Transfernetz zusätzlich "genattet" werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.
| }}
| In this scenario, the head office is to establish the IPSec connection via an Internet line, which must be additionally "nated" by an ADSL router via the transfer network. The public IP address is therefore not located directly on the external interface of the UTM. }}
{{var | Single path beidseitig genattet DR Zentrale--Bild
{{var | Single path beidseitig genattet DR Zentrale--Bild
| UTM v12.3.6 Netzwerkkonfiguration Default Route single path beidseitig genattet Zentrale.png
| UTM v12.3.6 Netzwerkkonfiguration Default Route single path beidseitig genattet Zentrale.png
Zeile 203: Zeile 203:
{{var | Single path beidseitig genattet Filiale Netzwerkvorgaben--desc
{{var | Single path beidseitig genattet Filiale Netzwerkvorgaben--desc
| In diesem Szenario muss die Seite der Filiale, als IPSec-VPN Gegenstelle, durch einen ADSL Router über das Transfernetz ebenfalls "genattet" werden. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.
| In diesem Szenario muss die Seite der Filiale, als IPSec-VPN Gegenstelle, durch einen ADSL Router über das Transfernetz ebenfalls "genattet" werden. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.
| }}
| In this scenario, the branch office side, as an IPSec VPN remote station, must also be "nated" by an ADSL router via the transfer network. The public IP address is therefore not located directly on the external interface of the UTM. }}
{{var | Single path beidseitig genattet IPSec filiale--Bild
{{var | Single path beidseitig genattet IPSec filiale--Bild
| UTM v12.3.6 IPSec Phase 1 single path beidseitig genattet Filiale.png
| UTM v12.3.6 IPSec Phase 1 single path beidseitig genattet Filiale.png
Zeile 209: Zeile 209:
{{var | Multipath mit öffentlichen IP-Adressen
{{var | Multipath mit öffentlichen IP-Adressen
| Multipath mit öffentlichen IP-Adressen
| Multipath mit öffentlichen IP-Adressen
| }}
| Multipath with public IP addresses }}
{{var | Multipath mit öffentlichen IP-Adressen--desc
{{var | Multipath mit öffentlichen IP-Adressen--desc
| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und auf beiden Seiten öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL-Modem angeschlossen ist.
| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und auf beiden Seiten öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL-Modem angeschlossen ist.
| }}
| The following explains how an IPSec VPN configuration looks like if there are several Internet lines on one side and public IP addresses are directly connected to the UTM on both sides. This is the case, for example, if an ADSL modem is connected to the external interface. }}
{{var | Multipath öffentlich zentrale netzwerkvorgaben--Bild
{{var | Multipath öffentlich zentrale netzwerkvorgaben--Bild
| UTM v12.3.6 Netzwerkkonfiguration multipath öffentlich Zentrale.png
| UTM v12.3.6 Netzwerkkonfiguration multipath öffentlich Zentrale.png
Zeile 218: Zeile 218:
{{var | Multipath öffentlich zentrale netzwerkvorgaben--desc
{{var | Multipath öffentlich zentrale netzwerkvorgaben--desc
| In diesem Szenario nehmen wir an, dass die Zentrale mehrere Anschlüsse zum Internet hat.<br> Hier soll die IPSec-VPN Verbindung über einen Internetzugang mit direkt angeschlossenem DSL-Modem aufgebaut werden. In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung wan0 erhält.<br> Wichtig ist an dieser Stelle auch, dass die VPN Zonen ''vpn-ipsec'' und ''firewall-vpn-ipsec'' auf der Schnittstelle liegen, über die die VPN-Verbindung erstellt werden soll.
| In diesem Szenario nehmen wir an, dass die Zentrale mehrere Anschlüsse zum Internet hat.<br> Hier soll die IPSec-VPN Verbindung über einen Internetzugang mit direkt angeschlossenem DSL-Modem aufgebaut werden. In unserem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung wan0 erhält.<br> Wichtig ist an dieser Stelle auch, dass die VPN Zonen ''vpn-ipsec'' und ''firewall-vpn-ipsec'' auf der Schnittstelle liegen, über die die VPN-Verbindung erstellt werden soll.
| }}
| In this scenario, we assume that the head office has multiple connections to the Internet.<br> Here, the IPSec VPN connection is to be established via an Internet access with a directly connected DSL modem. In our case, it is the first PPPoE interface, which is then given the name wan0.<br> It is also important at this point that the VPN zones ''vpn-ipsec'' and ''firewall-vpn-ipsec'' are on the interface through which the VPN connection is to be created. }}
{{var | Multipath öffentlich zentrale DR--Bild
{{var | Multipath öffentlich zentrale DR--Bild
| UTM v12.3.6 Netzwerkkonfiguration Default Route multipath öffentlich Zentrale.png
| UTM v12.3.6 Netzwerkkonfiguration Default Route multipath öffentlich Zentrale.png
Zeile 224: Zeile 224:
{{var | Multipath öffentlich zentrale DR--desc
{{var | Multipath öffentlich zentrale DR--desc
| Da in diesem Beispiel mehrere Internetverbindungen gleichzeitig genutzt werden, bestehen auch mehrere Standard Routen (Multipath-Routing).<br> Ansonsten wird es Probleme mit den Portfilterregeln geben.<br> Sollen unterschiedliche VPN-Verbindungen über unterschiedliche Internetverbindungen aufgebaut werden, müssen weitere VPN Zonen angelegt werden.  
| Da in diesem Beispiel mehrere Internetverbindungen gleichzeitig genutzt werden, bestehen auch mehrere Standard Routen (Multipath-Routing).<br> Ansonsten wird es Probleme mit den Portfilterregeln geben.<br> Sollen unterschiedliche VPN-Verbindungen über unterschiedliche Internetverbindungen aufgebaut werden, müssen weitere VPN Zonen angelegt werden.  
| }}
| Since several Internet connections are used simultaneously in this example, there are also several standard routes (multipath routing).<br> Otherwise, there will be problems with the portfilter rules.<br> If different VPN connections are to be established via different Internet connections, additional VPN zones must be created. }}
{{var | Multipath öffentlich IPSec zentrale--Bild
{{var | Multipath öffentlich IPSec zentrale--Bild
| UTM v12.3.6 IPSec Phase 1 multipath öffentlich Zentrale.png
| UTM v12.3.6 IPSec Phase 1 multipath öffentlich Zentrale.png
Zeile 230: Zeile 230:
{{var | Multipath öffentlich Filiale Netzwerkvorgaben--desc
{{var | Multipath öffentlich Filiale Netzwerkvorgaben--desc
| Auch hier wurde ein Modem an der UTM angeschlossen, eine [[UTM/NET/PPPoE | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.<br> Auch in diesem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung wan0 erhält.
| Auch hier wurde ein Modem an der UTM angeschlossen, eine [[UTM/NET/PPPoE | PPPoE]] Schnittstelle und eine Standard Route über diese Schnittstelle eingerichtet.<br> Auch in diesem Fall ist es die erste PPPoE Schnittstelle, die dann die Bezeichnung wan0 erhält.
| }}
| Here, too, a modem was connected to the UTM, a [{{#var:host}}UTM/NET/PPPoE PPPoE] interface was set up and a standard route was established via this interface.<br> Also in this case it is the first PPPoE interface, which then gets the name wan0. }}
{{var | Multipath öffentlich IPSec Filiale--Bild
{{var | Multipath öffentlich IPSec Filiale--Bild
| UTM v12.3.6 IPSec Phase 1 multipath öffentlich Filiale.png
| UTM v12.3.6 IPSec Phase 1 multipath öffentlich Filiale.png
Zeile 236: Zeile 236:
{{var | Multipath mit einer genatteten Seite
{{var | Multipath mit einer genatteten Seite
| Multipath mit einer genatteten Seite
| Multipath mit einer genatteten Seite
| }}
| Multipath with one side nated }}
{{var | Multipath mit einer genatteten Seite--desc
{{var | Multipath mit einer genatteten Seite--desc
| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und dort öffentliche IP-Adressen direkt an den UTM anliegen. Die andere Seite steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.
| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und dort öffentliche IP-Adressen direkt an den UTM anliegen. Die andere Seite steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.
| }}
| The following explains how an IPSec VPN configuration looks like if there are multiple Internet lines on one side and public IP addresses are directly connected to the UTM there. The other side is behind a router, which provides the UTM with Internet access via a transfer network. This is the case, for example, if the ADSL router of an Internet provider is connected to the external interface of the UTM. }}
{{var | Multipath genattet filiale netzwerkvorgaben--desc
{{var | Multipath genattet filiale netzwerkvorgaben--desc
| In diesem Szenario ist die Filiale über einen ADSL Router mit dem Internet verbunden. Dadurch gibt es ein Transfernetz, in unserem Beispiel 192.168.2.0/24, über das zusätzlich "genattet" werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.
| In diesem Szenario ist die Filiale über einen ADSL Router mit dem Internet verbunden. Dadurch gibt es ein Transfernetz, in unserem Beispiel 192.168.2.0/24, über das zusätzlich "genattet" werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.
| }}
| In this scenario, the branch is connected to the Internet via an ADSL router. This means that there is a transfer network, in our example 192.168.2.0/24, over which additional "nating" must take place. The public IP address is therefore not located directly on the external interface of the UTM. }}
{{var | Multipath genattet IPSec filiale--Bild
{{var | Multipath genattet IPSec filiale--Bild
| UTM v12.3.6 IPSec Phase 1 multipath genattet Filiale.png
| UTM v12.3.6 IPSec Phase 1 multipath genattet Filiale.png
Zeile 248: Zeile 248:
{{var | Multipath beidseitig genattet
{{var | Multipath beidseitig genattet
| Multipath beidseitig genattet
| Multipath beidseitig genattet
| }}
| Multipath nated on both sides }}
{{var | Multipath beidseitig genattet--desc
{{var | Multipath beidseitig genattet--desc
| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und beide Seiten der Verbindung hinter einem Router stehen, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dies ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.<br> Diese Konfiguration wird von Securepoint nicht empfohlen, da diese in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wir für dieses Szenario eine [[UTM/VPN/SSL_VPN-S2S | OpenVPN Site to Site Verbindung]].
| Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und beide Seiten der Verbindung hinter einem Router stehen, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dies ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.<br> Diese Konfiguration wird von Securepoint nicht empfohlen, da diese in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wir für dieses Szenario eine [[UTM/VPN/SSL_VPN-S2S | OpenVPN Site to Site Verbindung]].
| }}
| The following explains what an IPSec VPN configuration looks like when there are multiple Internet lines on one side and both sides of the connection are behind a router that provides Internet access to the UTM via a transfer network. This is the case, for example, if the ADSL router of an Internet provider is connected to the external interface of the UTM.<br> This configuration is not recommended by Securepoint because it is usually unstable, if it is established at all. We recommend a [{{#var:host}}UTM/VPN/SSL_VPN-S2S OpenVPN Site to Site connection] for this scenario. }}
{{var | Multipath beidseitig zentrale netzwerkvorgaben--desc
{{var | Multipath beidseitig zentrale netzwerkvorgaben--desc
| In diesem Szenario nehmen wir den Fall an, dass die Zentrale mehrere Anschlüsse zum Internet hat.<br> Hier soll die Zentrale die IPSec-Verbindung über eine Internetleitung aufbauen, die durch einen ADSL Router über das Transfernetz zusätzlich "genattet" werden muss. Die Öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.
| In diesem Szenario nehmen wir den Fall an, dass die Zentrale mehrere Anschlüsse zum Internet hat.<br> Hier soll die Zentrale die IPSec-Verbindung über eine Internetleitung aufbauen, die durch einen ADSL Router über das Transfernetz zusätzlich "genattet" werden muss. Die öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.
| }}
| In this scenario, we assume the case that the head office has multiple connections to the Internet.<br> Here, the head office is to establish the IPSec connection via an Internet line, which must be additionally "nated" by an ADSL router via the transfer network. The public IP address is therefore not located directly on the external interface of the UTM. }}
{{var | Multipath beidseitig filiale netzwerkvorgaben--desc
{{var | Multipath beidseitig filiale netzwerkvorgaben--desc
| In diesem Szenario ist die Filiale ebenfalls über einen ADSL-Router mit dem Internet verbunden. Dadurch gibt es ein Transfernetz über das zusätzlich "genattet" werden muss. Die öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.
| In diesem Szenario ist die Filiale ebenfalls über einen ADSL-Router mit dem Internet verbunden. Dadurch gibt es ein Transfernetz über das zusätzlich "genattet" werden muss. Die öffentliche IP-Adresse liegt also nicht direkt auf der externen Schnittstelle der UTM.
| }}
| In this scenario, the branch is also connected to the Internet via an ADSL router. This means that there is a transfer network over which additional "nating" must take place. The public IP address is therefore not located directly on the external interface of the UTM. }}
{{var | Multipath beidseitig IPSec filiale--Bild
{{var | Multipath beidseitig IPSec filiale--Bild
| UTM v12.3.6 IPSec Phase 1 multipath beidseitig genattet Filiale.png
| UTM v12.3.6 IPSec Phase 1 multipath beidseitig genattet Filiale.png

Version vom 18. Juli 2023, 13:03 Uhr