Wechseln zu:Navigation, Suche
Wiki

Vorlage:V11

Beispiele zur Konfiguration von IPSec-VPN Site to Site Verbindungen

Bei einer IPSec Verbindung gibt es für jeden Netzaufbau empfohlene Konfigurationen, damit ein Tunnel aufgebaut werden kann. Dabei wird unterschieden, ob die öffentliche IP auf der UTM liegt oder ob die Verbindung genattet ist. Auch ob es mehrere Internetleitungen gibt spielt hierbei eine Rolle.

Single-Path mit öffentlichen IP-Adressen

IPSec single oNat.png

Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL-Modem angeschlossen ist.

Zentrale

Netzwerkvorgaben
Singlepath pppoe zentrale nk.png
Singlepath pppoe beide dr.png
IPSec Phase1
Singlepath ipsec p1 zentrale.png

Filiale

Netzwerkvorgaben
Singlepath pppoe filiale nk.png
Singlepath pppoe beide dr.png
IPSec Phase1
Singlepath ipsec p1 filiale.png

Single-Path mit einer genatteten Seite

IPSec single eNat.png

Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist aber nur auf einer eine öffentliche IP-Adressen direkt an den UTM anliegt. Die andere steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.

Zentrale

Netzwerkvorgaben
Singlepath pppoe zentrale nk.png
Singlepath pppoe beide dr.png
RSA-Schlüssel
Ipsec rsakeys-zentrale.png
IPSec Phase1
Singlepath ipsec p1 zentrale nat-rsa.png

Filiale

Netzwerkvorgaben
Singlepath nat filiale nk.png
Singlepath nat filiale dr.png
RSA-Schlüssel
Ipsec rsakeys-filiale.png
IPSec Phase1
Singlepath ipsec p1 filiale nat-rsa.png


Single-Path beidseitig genattet

IPSec single bNat.png

Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn an beiden Seiten der Verbindung jeweils nur eine Internetleitung vorhanden ist und beide Seiten der Verbindung stehen hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.

Diese Konfiguration wird von Securepoint nicht empfohlen, da diese in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wir für dieses Szenario eine OpenVPN Site to Site Verbindung.

Zentrale

Netzwerkvorgaben
Singlepath zentrale nat nk.png
Singlepath zentrale nat dr.png
RSA-Schlüssel
Ipsec rsakeys-zentrale.png
IPSec Phase1
Singlepath ipsec p1 zentrale nat-rsa.png

Filiale

Netzwerkvorgaben
Singlepath nat filiale nk.png
Singlepath nat filiale dr.png
RSA-Schlüssel
Ipsec rsakeys-filiale.png
IPSec Phase1
Singlepath ipsec p1 filiale nat-rsa.png


Multipath mit öffentlichen IP-Adressen

IPSec multi oNat.png

Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und öffentliche IP-Adressen direkt an den UTM anliegen. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle ein ADSL Modem angeschlossen ist.

Zentrale

Netzwerkvorgaben
Multipath zentrale nk.png
Multipath zentrale dr.png
IPSec Phase1
Multipath ipsec p1 zentrale.png

Filiale

Netzwerkvorgaben
Singlepath pppoe filiale nk.png
Singlepath pppoe beide dr.png
IPSec Phase1
Singlepath ipsec p1 filiale.png


Multipath mit einer genatteten Seite

IPSec multi eNat.png

Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind aber nur auf einer eine öffentliche IP-Adressen direkt an den UTM anliegt. Die andere steht hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.

Zentrale

Netzwerkvorgaben
Multipath zentrale nk.png
Multipath zentrale dr.png
RSA-Schlüssel
Ipsec rsakeys zentrale.png
IPSec Phase1
Multipath ipsec p1 zentrale nat rsa filiale.png

Filiale

Netzwerkvorgaben
Singlepath nat filiale nk.png
Singlepath nat filiale dr.png
RSA-Schlüssel
Ipsec rsakeys filiale.png
IPSec Phase1
Singlepath ipsec p1 filiale nat rsa.png


Multipath beidseitig genattet

IPSec multi bNat.png

Im folgenden wird erklärt, wie eine IPSec-VPN Konfiguration aussieht, wenn auf einer Seite mehrere Internetleitungen vorhanden sind und beide Seiten der Verbindung stehen hinter einem Router, welcher der UTM über ein Transfernetz den Internetzugang ermöglicht. Dieses ist zum Beispiel der Fall, wenn an der externen Schnittstelle der UTM der ADSL-Router eines Internet-Providers angeschlossen ist.

Diese Konfiguration wird von Securepoint nicht empfohlen, da diese in der Regel instabil ist, wenn sie denn überhaupt aufgebaut wird. Empfohlen wir für dieses Szenario eine OpenVPN Site to Site Verbindung.

Zentrale

Netzwerkvorgaben
Multipath zentrale nat nk.png
Multipath zentrale nat dr.png
RSA-Schlüssel
Ipsec rsakeys zentrale.png
IPSec Phase1
Multipath ipsec p1 zentrale nat rsa beide.png

Filiale

Netzwerkvorgaben
Singlepath nat filiale nk.png
Singlepath nat filiale dr.png
RSA-Schlüssel
Ipsec rsakeys filiale.png
IPSec Phase1
Singlepath ipsec p1 filiale nat rsa.png