Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.

...

  • Ein Unternehmen möchte seine Filiale, in welcher eine LANCOM R&S®Unified Firewall vorhanden ist, per IKEv2 Site-To-Site Verbindung mit der Firmenzentrale verbinden, in welcher ebenfalls eine LANCOM R&S®Unified Firewall verwendet wird.
  • Die Filiale verfügt über eine Internetverbindung mit der festen öffentlichen IP-Adresse 81.81.81.1.
  • Die Zentrale verfügt über eine Internetverbindung mit der festen öffentlichen IP-Adresse 82.82.82.21.
  • Die Unified Firewall in der Zentrale soll die VPN-Verbindung zur Filiale aufbauen.
  • Das lokale Netzwerk der Zentrale hat den IP-Adressbereich 192.168.100.0/24.
  • Das lokale Netzwerk der Filiale hat den IP-Adressbereich 192.168.200.0/24.

...

  • Lokale Netzwerke: Geben Sie hier (in CIDR-Notation) die lokalen Netzwerke an, welche von der Filiale erreicht werden sollen. In diesem Beispiel das lokale Netzwerk der Zentrale mit dem Adressbereich
    192.168.100.0/24
    .
  • Remote-Netzwerke: Geben Sie hier (in CIDR-Notation) die entfernten Netzwerke an, welche von der Zentrale erreicht werden sollen. In diesem Beispiel das lokale Netzwerk der Filiale mit dem Adressbereich
    192.168.200.0/24
    .

Image Modified

1.1.6 Wechseln Sie in den Reiter Authentifizierung und passen die folgenden Parameter an:

...

  • Interface: Wählen Sie im Dropdownmenü die in Schritt 1.1 erstellte VPN-Verbindung aus (in diesem Beispiel IKEv2_S2S_UF-Filiale).
  • Ziel: Tragen Sie das Ziel-Netzwerk der Filiale in CIDR-Schreibweise ein (in diesem Beispiel 192.168.200.0/24).
  • Gateway: Tragen Sie die IP-Adresse der Unified Firewall in der Zentrale im lokalen Netzwerk ein (in diesem Beispiel 192.168.100.254).

...

1.3 Erlauben der Kommunikation über mittels Firewall-Regeln:
1.3.1 Klicken Sie in der Menü-Leiste für die Desktop-Objekte auf das Symbol zum Erstellen eines neuen VPN-Netzwerks.

...

1.3.2 Passen Sie die folgenden Parameter an und klicken auf Erstellen:
  • Name: Vergeben Sie einen aussagekräftigen Namen für das VPN-Netzwerk (in diesem Beispiel IKEv2_S2S_UF-Filiale).
  • Verbindungstyp: Stellen Sie sicher, dass die Option IPSec ausgewählt ist.
  • IPSec-Verbindung: Wählen Sie im Dropdownmenü die in Schritt 1.1 erstellte VPN-Verbindung aus.
  • Remote-Netzwerke: Wählen Sie aus, ob alle konfigurierten Remote Netzwerke oder ein oder mehrere bestimmte Netzwerke verwendet werden sollen.
1.3.3 Klicken Sie in dem in Schritt 1.3.2 erstellten VPN-Netzwerk auf das "Verbindungswerkzeug" und klicken anschließend auf das Netzwerk-Objekt für das lokale Netzwerk, mit dem über die VPN-Verbindung kommuniziert werden soll.

...

1.3.4 Weisen Sie über die "Plus-ZeichenSymbole" die erforderlichen Protokolle dem VPN-Netzwerk der Verbindung zu und klicken auf Erstellen.

...

  • Name: Vergeben Sie einen aussagekräftigen Namen für die VPN-Verbindung-Verbindung (in diesem Beispiel IKEv2_S2S_UF-Zentrale).
  • Sicherheits-Profil: Wählen Sie ein Sicherheitsprofil aus (in diesem Beispiel LANCOM LCOS Default IKEv2).
  • Verbindung: Wählen Sie im Dropdown-Menü die Netzwerk-Verbindung aus, welche für die Internet-Verbindung verwendet wird.
  • Remote-Gateways: Tragen Sie die öffentliche IP-Adresse oder den öffentlichen DNS-Namen der FilialeZentrale ein (in diesem Beispiel 82.82.82.1).

...

  • Lokale Netzwerke: Geben Sie hier (in CIDR-Notation) die lokalen Netzwerke an, welche von der Gegenstelle Zentrale erreicht werden sollen. In diesem Beispiel das das lokale Netzwerk der Filiale mit dem Adressbereich
    192.168.200.0/24
    .
  • Remote-Netzwerke: Geben Sie hier (in CIDR-Notation) die entfernten Netzwerke an, welche von der Firewall Filiale erreicht werden sollen. In diesem Beispiel das das lokale Netzwerk der Zentrale mit dem Adressbereich
    192.168.100.0/24
    .

...

2.1.7 Wechseln Sie in den Reiter Routing und aktivieren die Option Routen-basiertes IPSec. Klicken Sie anschließend auf Speichern Erstellen.


2.2 Erstellen der Routing-Einträge für die VPN-Verbindung:

2.2.1 Wechseln Sie in das Menü Netzwerk → Routing → Routing-Tabellen und klicken bei der Tabelle 254 auf das "Stift-Symbol", um die Tabelle zu editieren.

...

2.2.2 Klicken Sie auf das "Plus-ZeichenSymbol", um einen neuen Routing-Eintrag zu erstellen.

...

  • Interface: Wählen Sie im Dropdownmenü die in Schritt 12.1 erstellte VPN-Verbindung aus (in diesem Beispiel IKEv2_S2S_UF-Zentrale).
  • Ziel: Tragen Sie das Ziel-Netzwerk in der Zentrale in CIDR-Schreibweise ein (in diesem Beispiel 192.168.100.0/24).
  • Gateway: Tragen Sie die IP-Adresse der Unified Firewall in der Filiale im lokalen Netzwerk ein (in diesem beispiel 192.168.200.254).

...

2.3 Erlauben der Kommunikation über mittels Firewall-Regeln:
2.3.1 Klicken Sie in der Menü-Leiste für die Desktop-Objekte auf das Symbol zum Erstellen eines neuen VPN-Netzwerks.

...

2.3.2 Passen Sie die folgenden Parameter an und klicken auf Erstellen:
  • Name: Vergeben Sie einen aussagekräftigen Namen für das VPN-Netzwerk (in diesem Beispiel IKEv2_S2S_UF-Zentrale).
  • Verbindungstyp: Stellen Sie sicher, dass die Option IPSec ausgewählt ist.
  • IPSec-Verbindung: Wählen Sie im Dropdownmenü die in Schritt 2.1 erstellte VPN-Verbindung aus.
  • Remote-Netzwerke: Wählen Sie aus, ob alle konfigurierten Remote Netzwerke oder ein oder mehrere bestimmte Netzwerke verwendet werden sollen.
 

...

2.3.4 Weisen Sie über die "Plus-ZeichenSymbole" die erforderlichen Protokolle dem VPN-Netzwerk der Verbindung zu und klicken auf Erstellen.

...