Spielwiese/alt/IPSec-S2S-Test: Unterschied zwischen den Versionen

Aus Securepoint Wiki
Wechseln zu:Navigation, Suche
Zeile 1: Zeile 1:
==Vorbereitung==
+
===Vorbereitung===
 
* Es wird in jedem genutztem Netz ein RSA-Schlüssel für die Verbindung erzeugt: [[Datei:S2S-IPSEC-RSA-Schlüssel-hinzufügen1.png|thumb]]
 
* Es wird in jedem genutztem Netz ein RSA-Schlüssel für die Verbindung erzeugt: [[Datei:S2S-IPSEC-RSA-Schlüssel-hinzufügen1.png|thumb]]
 
** Authentifizierung → RSA-Schlüssel  →  [[Datei:RSA-Schlüssel-hinzufügen.png|x20px]]<br />
 
** Authentifizierung → RSA-Schlüssel  →  [[Datei:RSA-Schlüssel-hinzufügen.png|x20px]]<br />
Zeile 12: Zeile 12:
 
* Öffentlichen RSA-Schlüssel der jeweils gegenüberliegenden Site importieren.[[Datei:S2SS2S-IPSEC-RSA-Schlüssel-importieren.png |thumb|right|hochkant=1.5| RSA-Schlüssel RSA-Schlüssel importieren]]<div style="clear: both;"></div>
 
* Öffentlichen RSA-Schlüssel der jeweils gegenüberliegenden Site importieren.[[Datei:S2SS2S-IPSEC-RSA-Schlüssel-importieren.png |thumb|right|hochkant=1.5| RSA-Schlüssel RSA-Schlüssel importieren]]<div style="clear: both;"></div>
  
== Hinzufügen einer IPSEC-Verbindung==  
+
=== Hinzufügen einer IPSEC-Verbindung===
 
[[Datei:IPSEC-s2s-hinzufügen.png|thumb]]
 
[[Datei:IPSEC-s2s-hinzufügen.png|thumb]]
* Menü VPN→ IPSec → [+ IPSec- Verbindung hinzufügen]<br>Schritt 1: Verbindungstyp<br>Roadwarrier<br>'''Site to Site'''<br>
+
* Menü VPN→ IPSec → [+ IPSec- Verbindung hinzufügen]<br>
 +
====Schritt 1: Verbindungstyp====
 +
<br>Roadwarrier<br>'''Site to Site'''<br>
 
* Auswahl '''Site to Site'''
 
* Auswahl '''Site to Site'''
 
<div style="clear: both;"></div>
 
<div style="clear: both;"></div>
* Schritt 2 Allgemein
+
==== Schritt 2 Allgemein====
 
** Name: In unserem Beispiel: S2S-IPSec
 
** Name: In unserem Beispiel: S2S-IPSec
 
** Authentifizierungsmethode: [RSA]
 
** Authentifizierungsmethode: [RSA]
 
** IKE-Version: V1
 
** IKE-Version: V1
 
(V1 wird von mehr Hardware unterstützt, V2 ist bei mobilen Client-Staionen zu bevorzugen, da hier ein besserer Verbindungswiederaufbau erfolgt)
 
(V1 wird von mehr Hardware unterstützt, V2 ist bei mobilen Client-Staionen zu bevorzugen, da hier ein besserer Verbindungswiederaufbau erfolgt)
[[Datei:weiter.png|thumb]
+
[[Datei:weiter.png|thumb]]

Version vom 21. Dezember 2018, 16:35 Uhr

Vorbereitung

  • Es wird in jedem genutztem Netz ein RSA-Schlüssel für die Verbindung erzeugt:
    S2S-IPSEC-RSA-Schlüssel-hinzufügen1.png
    • Authentifizierung → RSA-Schlüssel → RSA-Schlüssel-hinzufügen.png
    • Name: In unserem Beispiel: RSA-S2S-IPSec-Loc_1 für die Zentrale, die die Verbindung entgegennehmen soll,
      bzw. RSA-S2S-IPSEC-Loc_2 für die Filiale, die die Verbindung aufbauen soll.
    • Schlüssellänge: 2048 Bit (Empfehlung des BSI zur Verwendung bis 2022)
    • Speichern.png
  • Öffentlichen Teil des RSA-Schlüssels als PEM exportieren
    S2SS2S-IPSEC-RSA-Schlüssel-exportieren.png
  • Öffentlichen RSA-Schlüssel der jeweils gegenüberliegenden Site importieren.
    RSA-Schlüssel RSA-Schlüssel importieren

Hinzufügen einer IPSEC-Verbindung

  • Menü VPN→ IPSec → [+ IPSec- Verbindung hinzufügen]

Schritt 1: Verbindungstyp


Roadwarrier
Site to Site

  • Auswahl Site to Site

Schritt 2 Allgemein

    • Name: In unserem Beispiel: S2S-IPSec
    • Authentifizierungsmethode: [RSA]
    • IKE-Version: V1

(V1 wird von mehr Hardware unterstützt, V2 ist bei mobilen Client-Staionen zu bevorzugen, da hier ein besserer Verbindungswiederaufbau erfolgt)

Weiter.png