Spielwiese/alt/IPSec-S2S-Test: Unterschied zwischen den Versionen

Aus Securepoint Wiki
Wechseln zu:Navigation, Suche
Zeile 22: Zeile 22:
 
** IKE-Version: V1
 
** IKE-Version: V1
 
(V1 wird von mehr Hardware unterstützt, V2 ist bei mobilen Client-Staionen zu bevorzugen, da hier ein besserer Verbindungswiederaufbau erfolgt)
 
(V1 wird von mehr Hardware unterstützt, V2 ist bei mobilen Client-Staionen zu bevorzugen, da hier ein besserer Verbindungswiederaufbau erfolgt)
[[Datei:weiter.png]
+
[[Datei:weiter.png|thumb]

Version vom 21. Dezember 2018, 16:28 Uhr

Vorbereitung

  • Es wird in jedem genutztem Netz ein RSA-Schlüssel für die Verbindung erzeugt:
    S2S-IPSEC-RSA-Schlüssel-hinzufügen1.png
    • Authentifizierung → RSA-Schlüssel → RSA-Schlüssel-hinzufügen.png
    • Name: In unserem Beispiel: RSA-S2S-IPSec-Loc_1 für die Zentrale, die die Verbindung entgegennehmen soll,
      bzw. RSA-S2S-IPSEC-Loc_2 für die Filiale, die die Verbindung aufbauen soll.
    • Schlüssellänge: 2048 Bit (Empfehlung des BSI zur Verwendung bis 2022)
    • Speichern.png
  • Öffentlichen Teil des RSA-Schlüssels als PEM exportieren
    S2SS2S-IPSEC-RSA-Schlüssel-exportieren.png
  • Öffentlichen RSA-Schlüssel der jeweils gegenüberliegenden Site importieren.
    RSA-Schlüssel RSA-Schlüssel importieren

Hinzufügen einer IPSEC-Verbindung

  • Menü VPN→ IPSec → [+ IPSec- Verbindung hinzufügen]
    Schritt 1: Verbindungstyp
    Roadwarrier
    Site to Site
  • Auswahl Site to Site
  • Schritt 2 Allgemein
    • Name: In unserem Beispiel: S2S-IPSec
    • Authentifizierungsmethode: [RSA]
    • IKE-Version: V1

(V1 wird von mehr Hardware unterstützt, V2 ist bei mobilen Client-Staionen zu bevorzugen, da hier ein besserer Verbindungswiederaufbau erfolgt) [[Datei:weiter.png|thumb]