Wechseln zu:Navigation, Suche
Wiki
Zeile 30: Zeile 30:
* IDs = öffentlich IP
* IDs = öffentlich IP
* Auth = PSK
* Auth = PSK
[[Datei:static-to-static.png|800px||center|dynamische IP <-> feste IP]]


=== Aufbaumöglichkeit 3: private IP <-> feste IP ===
=== Aufbaumöglichkeit 3: private IP <-> feste IP ===

Version vom 8. Januar 2013, 09:42 Uhr

IPSec Aufbaumöglichkeiten

Einleitung

IPSec bitete Ihnen die Möglichkeit eine gesicherte Verbindung, über ein unsicheres Medium (Internet) aufzubauen. Damit einen Verbindung dauerhaft bestehen bleibt, gibt es vorab einige Dinge zu beachten.

Ziel

Dieses Howto soll einen Einblick in die verschiedenen Aufbaumöglichkeiten und Konfigurationen von IPSec bieten. Dabei wird zwischen den unteschiedlichen Internetanbindungen der Geräte unterschieden, es ergeben sich damit die folgenden Möglichkeiten:

  • Aufbaumöglichkeit 1: feste IP <-> feste IP
  • Aufbaumöglichkeit 2: dynamische IP <-> feste IP
  • Aufbaumöglichkeit 3: dynamische IP <-> dynamische IP
  • Aufbaumöglichkeit 4: private IP hinter NAT-Router <-> dynamische IP
  • Aufbaumöglichkeit 5: private IP hinter NAT-Router <-> private IP hinter NAT-Router

Bevor Sie also einen Tunnel versuchen aufzubauen, werfen Sie einen Blick in die für Sie gültige Konfiguration. Beachten sie vor allem die:

  • IDs
  • Authentifizierungsmethode (PSK, RSA, Cert)

Aufbaumöglichkeit 1: feste IP <-> feste IP

Beide Geräte verfügen über eine feste öffentlich IP, die einfachste und zuverlässigste Möglichkeit.

  • IDs = öffentlich IP
  • Auth = PSK
feste IP <-> feste IP

Aufbaumöglichkeit 2: dynamische IP <-> feste IP

Eine Seite des IPSec-Tunnels verfügt über eine feste IP-Adresse. Die Andere Seite hingegen, verfügt über einen Router, welcher seine IP-Adresse vom ISP bezieht.

  • IDs = öffentlich IP
  • Auth = PSK
dynamische IP <-> feste IP

Aufbaumöglichkeit 3: private IP <-> feste IP

Eine Seite des IPSec-Tunnels besteht aus einer privaten IP-Adresse. Die Andere Seite verfügt über eine feste IP-Adresse.

  • IDs = öffentlich IP
  • Auth = PSK

Der Aufbau gleicht [Aufbaumöglichkeit 2].

Aufbaumöglichkeit 4: dynamische IP <-> dynamisch IP

Beide Seiten des IPSec-Tunnels verfügen über eine Securepoint Appliance. Diese beziehen ihre IP-Adressen jeweils vom ISP.

  • IDs = öffentlich IP
  • Auth = PSK
dynamische IP <-> dynamische IP

Aufbaumöglichkeit 5: private IP hinter NAT-Router <-> dynamisch IP

Ein Netzwerk des Tunnels besitzt eine dynamische IP-Adresse. Das andere Netzwerk befindet sich hinter einem Router, welcher die Verbindung NATtet.

  • IDs = String
  • Auth = PSK
NAT <-> dynamische IP

Aufbaumöglichkeit 6: private IP hinter NAT-Router <-> private IP hinter NAT-Router

Beide Seiten des IPSec-Tunnels befinden sich hinter einem Router, welcher die Verbindung NATtet.

  • IDs = String
  • Auth = PSK
NAT <-> NAT