notempty
notempty
notempty Dieser Artikel bezieht sich auf eine nicht mehr aktuelle Version!
notempty
Der Artikel für die neueste Version steht hier
Zu diesem Artikel gibt es bereits eine neuere Version, die sich allerdings auf eine Reseller-Preview bezieht
12.2.3
Einleitung
Einrichtungsassistent
Schritt 1 -
| |||
Auswahl des Verbindungs-Typs | es stehen folgende Verbindungen zur Verfügung:
|
Für die Konfiguration einer Roadwarrior Verbindung wird eben diese ausgewählt. | |
2 -
| |||
Name: | IPSec Roadwarrior | Name für die Verbindung | |
Verbindungstyp: |
Bitte beachten, welcher Typ vom Betriebssystem unterstützt wird. | ||
Authentifizierungsmethode: | Alternativ: * * (Nicht bei IKEv2 !) | ||
Pre-Shared Key: | 12345 | Ein beiliebiger PSK. Mit der Schaltfläche | wird ein sehr starker Schlüssel erzeugt.|
X.509 Zertifikat: | Auswahl eines Zertifikates | ||
3 -
| |||
Local Gateway ID: | eth0 | Die Gateway ID fließt in die Authentifizierung mit ein. Dies kann eine IP-Adresse, ein Hostname oder eine Schnittstelle sein. | |
Netzwerk freigeben: | 192.168.122.0/24 | Das lokale Netzwerk, das über die VPN-Verbindung verbunden werden soll | |
4 -
| |||
Remote Gateway ID: | 192.0.2.192 oder Mein_Roadwarrior |
Wird mehr als eine IPSec-Verbindung eingerichtet, sollte hier unbedingt eine eindeutige ID eingetragen werden. Das Kennwort ankommender Verbindungen wird anhand der ID der IPSec-Verbindung überprüft. Wird als ID keine IP-Adresse angegeben, sind bei Site-to-Site-Verbindungen weitere Einstellungen vorzunehmen. |
|
IP-Adresse(n): | 192.168.222.35 | IP-Adresse für den Roadwarrior.
Für dieses Beispiel wird das nach Beendigung des Assistenten das soeben angelegte Subnetz bearbeitet und für das Remote-Netzwerk der Wert 192.168.22.0/24 eingebtragen. | |
Beenden des Einrichtungsassistenten mit | |||
RegelwerkUm den Zugriff, auf das Interne Netz zu gewähren muss die Verbindung erlaubt werden. | |||
Implizite RegelnEs ist möglich, aber nicht empfehlenswert dies mit impliziten Regeln unter VPN und Abschnitt IPSec Traffic zu konfigurieren. Diese Impliziten Regeln geben die Ports, die für IPSec Verbindungen genutzt werden, jedoch auf allen Schnittstellen frei. Abschnitt |
|||
Netzwerkobjekt anlegenNetzwerkobjekte | |||
Name: | ngrp-IPSec-Roadwarrior | Name für das IPSec-Netzwerkobjekt | |
Typ: | VPN-Netzwerk | zu wählender Typ | |
Adresse: | 192.168.222.0/24 | Roadwarrior IP-Adresse oder der Roadwarrior Pool angegeben, der im Installationsassistenten im Schritt 4 eingetragen wurde. In diesem Beispiel also das Netzwerk 192.168.222.0/24. | |
Zone: | vpn-ipsec | zu wählende Zone | |
Gruppe: | Optional: Gruppe | ||
Portfilter Regeln |
|||
Die erste Regel ermöglicht, das der IPSec-Tunnel überhaupt aufgebaut wird. | |||
internet | Quelle, aus welcher der Zugriff auf das interne Netz erfolgen soll. | ||
external-interface | Schnittstelle, auf der die Verbindung ankommt. | ||
ipsec | Vordefinierte Dienstgruppe für IPSec Dienst / Protokoll, Port
isakmp / udp 500
nat-traversal / udp 4500
Protokoll esp | ||
Eine zweite Regel erlaubt dann dem Roadwarrior den Zugriff auf das gewünschte Netzwerk, einen Host oder eine Netzwerkgruppe. | |||
IPSec Roadwarrior | Roadwarrior -Host oder -Netzwerk | ||
dmz1-network | Netzwerk, auf das zugegriffen werden soll. | ||
xyz | Gewünschter Dienst oder Dienstgruppe |
Phase 1 | |||
| |||
[[Datei: ]] | |||
Default |
|||
1 12.2.3 |
30 | ||
12.2.3 |
10 | ||
| |||
Default-Werte UTM | Default-Werte NCP-Client | [[Datei: ]] | |
Verschlüsselung: | AES 128 Bit | ||
Authentifizierung: | Hash: SHA2 256 Bit | ||
Diffie-Hellman Group: | IKE DH-Grupe: DH2 (modp1024) | ||
: | |||
Strict: | |||
Phase 2 | |||
: | |||
Default-Werte UTM | Default-Werte NCP-Client | [[Datei: ]] | |
AES 128 Bit | |||
SHA2 256 Bit | |||
DH-Gruppe (PFS): | keine | ||
Schlüssel-Lebensdauer: | |||
Austausch-Modus | Main Mode (nicht konfigurierbar) | Aggressive Mode (IKEv1) | |
: | |||
2 |
|||
2 | |||
'
|
[[Datei: ]] | ||
'
|
[[Datei: ]] | ||
|