Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

In diesem Dokument ist beschrieben, wie eine IKEv2-Verbindung mit einem Mac/MacBook unter macOS mit dem in macOS integrierten VPN Client zu einer LANCOM R&S®Unified Firewall eingerichtet werden kann.

...

  • LANCOM R&S®Unified Firewall  mit  LCOS FX ab Version 10.4
  • Bereits eingerichtete und funktionsfähige Internet-Verbindung auf der Unified Firewall
  • Apple MacBook oder Mac mit  macOS ab Version 10.12 Sierra11 Big Sur (auch mit dem Apple M1 Prozessor)
  • Web-Browser zur Konfiguration der Unified Firewall.

    Es werden folgende Browser unterstützt:
    • Google Chrome
    • Chromium
    • Mozilla Firefox


Szenario:

1. Die Unified Firewall ist direkt mit dem Internet verbunden und verfügt über eine öffentliche IPv4-Adresse:

  • Ein Unternehmen möchte seinen Außendienst-Mitarbeitern den Zugriff auf das Firmennetzwerk per  IKEv2 Client-To-Site Verbindung  ermöglichen.
  • Die Mitarbeiter verwenden dazu ein  MacBook.
  • Die Firmenzentrale verfügt über eine Unified Firewall als Gateway und eine  Internetverbindung mit der festen öffentlichen IP-Adresse 81.81.81.81.
  • Das  lokale Netzwerk der Zentrale  hat den IP-Adressbereich  192.168.1.0/24.

Image Added


2. Die Unified Firewall geht über einen vorgeschalteten Router ins Internet:

  • Ein Unternehmen möchte seinen Außendienst-Mitarbeitern den Zugriff auf das Firmennetzwerk per  IKEv2 Client-To-Site Verbindung  ermöglichen.
  • Die Mitarbeiter verwenden dazu ein  MacBook.
  • Die Firmenzentrale verfügt über eine Unified Firewall als Gateway und einen vorgeschalteten Router, welcher die Internet-Verbindung herstellt. Der Router hat die  feste öffentliche IP-Adresse 81.81.81.81.
  • Das  lokale Netzwerk der Zentrale  hat den IP-Adressbereich  192.168.1.0/24.

Image Added



Vorgehensweise:

Die Einrichtung ist bei  Szenario 1  und  2  grundsätzlich gleich. Bei  Szenario 2  muss zusätzlich ein  Port- und Protokollforwarding  auf dem vorgeschalteten Router eingerichtet werden (siehe  Abschnitt 3).

...

1.1 Verbinden Sie sich mit der Konfigurationsoberfläche der Unified Firewall und wechseln auf in das Menü VPN → IPSec-Einstellungen.

1.2 Aktivieren Sie  IPSec und die Option Proxy-ARP und klicken anschließend auf Speichern.

Info

Mit aktivem Proxy-ARP antwortet die Unified Firewall auf ARP-Anfragen aus lokalen Netzwerken auf eine virtuelle IP-Adresse eines VPN-Clients mit der eigenen MAC-Adresse. Dadurch können VPN-Clients so eingebunden werden, als würden sich diese im lokalen Netzwerk befinden.

1.3 Wechseln Sie auf VPN → IPSec-in das Menü VPN → IPSec → Verbindungen  und klicken auf das "Plus-Symbol", um eine neue  IPSec-Verbindung  zu erstellen.

1.4 Hinterlegen Passen Sie folgende die folgenden Parameter an:

  • Name : Vergeben Sie einen   aussagekräftigen Name n .
  • Sicherheits-Profil:   Wählen Sie hier das   vorgefertigte Profil Apple iOS 12+   aus.
  • Verbindung : Wählen Sie   Ihre konfigurierte Internet-Verbindung  aus.

Wenn Sie eine   eigene Vorlage oder ein eigenes Sicherheits-Profil   erstellt haben, können Sie diese hier ebenfalls verwenden.

...

1.5 Wechseln Sie in den Reiter  Tunnel  und hinterlegen passen folgende Parameter an:

  • Lokale Netzwerke : Geben Sie hier ( die lokalen Netzwerke in   CIDR-Notation ) die lokalen Netzwerke an, welche vom VPN-Client erreicht werden sollen . In (in diesem Beispiel das   lokale Netzwerk der Zentrale mit dem Adressbereich 192.168.661.0/24).
  • Virtueller IP-Pool : Wählen Sie die Option  Default Virtual-IP pool   aus Virtuelle IP-Pools können verwendet werden, um verbundenen VPN-Clients IP-Adressen-Konfigurationen zu senden.
Info

Soll dem VPN-Client eine IP-Adresse aus einem der lokalen Netzwerke statt einer Adresse aus dem Virtuellen IP-Pool zugewiesen werden (über das Feld Virtuelle IP), muss Routen-basiertes IPSec verwendet und in der Routing-Tabelle 254 eine Route für das VPN-Interface erstellt werden, welche auf die virtuelle IP-Adresse im lokalen Netzwerk verweist.

1.6 Wechseln Sie in den Reiter Authentifizierung und hinterlegen folgende ParameterReiter Authentifizierung, passen die folgenden Parameter an und klicken auf Erstellen:

  • Authentifizierungstyp:  Wählen Sie hier die Option   PSK   (Preshared Key)   aus.
  • PSK (Preshared Key):  Vergeben Sie einen   Preshared Key für diese Verbindung.
  • Lokaler Identifier : Vergeben Sie die   Lokale Identität   als Key-ID (Gruppenname) einFQUN   ein (in diesem Beispiel zentrale@lancom.de).
  • Remote Identifier : Vergeben Sie die   Entfernte Identität   als Key-ID (Gruppenname) ein.

...

  • FQUN   ein (in diesem Beispiel macbook@lancom.de).


Hinweis

Der Local und Remote Identifier dürfen nicht übereinstimmen!


1.7 Klicken Sie auf das Symbol zum Erstellen eines neuen  VPN-Host s.

1.8 Hinterlegen Passen Sie folgende Parameterdie folgenden Parameter an und klicken auf Erstellen:

  • Name : Vergeben Sie einen   aussagekräftigen Namen .
  • VPN-Verbindungstyp : Wählen Sie den Typ   IPsec .
  • IPsec-Verbindung : Wählen Sie im Dropdownmenü bei IPSec die in   Schritt 1.4 -1.6   erstellte VPN-Verbindung aus.

1.9 Klicken Sie in auf dem  Desktop auf den VPN-Host auf , wählen das "Verbindungswerkzeug" aus und klicken anschließend auf das Netzwerk-Objekt, auf welches das iPhone / iPad der Mac / das MacBook zugreifen können soll, damit die Firewall-Objekte geöffnet werden.

...

1.10 Weisen Sie über die "Plus-Zeichen" die erforderlichen Protokolle dem  VPN-Host  zu und klicken anschließend auf Erstellen.Info:

Info

Eine Unified Firewall verwendet eine Deny-All Strategie. Die Kommunikation muss also explizit erlaubt werden.

Info:
Die Firewall-Objekte können Sie auch über Desktop -> Desktop-Verbindungen aufrufen, indem Sie auf das "Bearbeiten-Symbol" klicken. 

1.11 Klicken Sie zuletzt in der Firewall auf  Aktivieren, damit die Konfigurations-Änderungen umgesetzt werden.

...

2. Manuelle Einrichtung der VPN-Verbindung auf dem Mac/MacBook:

2.1 Klicken Sie in der Taskleiste Ihres Mac/MacBook auf das Symbol für die Systemeinstellungen und wechseln dort in das Menü Netzwerk.

Image Added

2.2 Klicken Sie auf das "Plus" Zeichen, um eine neue Netzwerk-Verbindung zu erstellen.

Image Added

2.3 Passen Sie folgende Parameter an und klicken auf Erstellen:

  • Anschluss: Wählen Sie im Dropdownmenü die Option VPN aus.
  • VPN-Typ: Wählen Sie im Dropdownmenü die Option IKEv2 aus.
  • Dienstname: Vergeben Sie einen aussagekräftigen Namen für die VPN-Verbindung.

Image Added

2.4 Passen Sie die folgenden Parameter an:

  • Serveradresse: Geben Sie die öffentliche IPv4-Adresse oder den DNS-Namen an, unter der die Unified Firewall erreichbar ist.
  • Entfernte ID: Geben Sie die Entfernte Identität als FQUN an (siehe auch der Parameter Lokaler Identifier in Schritt 1.6). In diesem Beispiel wird die Identität zentrale@lancom.de verwendet.
  • Lokale ID: Geben Sie die Lokale Identität als FQUN an (siehe auch der Parameter Remote Identifier in Schritt 1.6). In diesem Beispiel wird die Identität macbook@lancom.de verwendet.

Image Added

2.5 Wechseln Sie in das Menü Authentifizierungseinstellungen.

Image Added

2.6 Wählen Sie die Option Ohne aus und geben bei Schlüssel ("Shared Secret") den Preshared-Key ein, den Sie in Schritt 1.6 als PSK (Preshared Key) hinterlegt haben.

Image Added

2.7 Die Konfiguration der VPN-Verbindung auf dem Mac / MacBook ist damit abgeschlossen.



3. Einrichtung eines Port- und Protokoll-Forwarding auf einem LANCOM Router (nur Szenario 2):

...

3.1 Öffnen Sie die Konfiguration des Routers in LANconfig und wechseln in das Menü IP-Router → Maskierung → Port-Forwarding-Tabelle.

Image Added

3.2 Hinterlegen Sie folgende Parameter:

  • Anfangs-Port: Hinterlegen Sie den Port 500.
  • End-Port: Hinterlegen Sie den Port 500.
  • Intranet-Adresse: Hinterlegen Sie die IP-Adresse der Unified-Firewall im Transfernetz zwischen Unified Firewall und LANCOM Router.
  • Protokoll: Wählen Sie im Dropdown-Menü UDP aus.

Image Added

3.3 Erstellen Sie einen weiteren Eintrag und hinterlegen den UDP-Port 4500.

Image Added

3.4 Schreiben Sie die Konfiguration in den Router zurück.