Beschreibung:
In diesem Dokument ist beschrieben, wie eine IKEv2-Verbindung (Site-to-Site) zwischen einem LANCOM Router und einer LANCOM R&S®Unified Firewall eingerichtet werden kann.


Voraussetzungen:


Szenario:
1. Die Unified Firewall ist direkt mit dem Internet verbunden und verfügt über eine öffentliche IPv4-Adresse:
Übersicht einer Unified Firewall und LANCOM-Router für eine IKEv2-VPN-Verbindung 

2. Die Unified Firewall geht über einen vorgeschalteten Router ins Internet:
Ergänzung des Szenarios um einen LANCOM-Router vor der Firewall 


Vorgehensweise:
Die Einrichtung ist bei Szenario 1 und 2 grundsätzlich gleich. Bei Szenario 2 muss zusätzlich ein Port- und Protokollforwarding auf dem vorgeschalteten Router eingerichtet werden (siehe Abschnitt 3).
1. Konfigurationsschritte auf der Unified Firewall:
1.1 Verbinden Sie sich mit der Konfigurationsoberfläche der Unified Firewall und wechseln auf VPN → IPSec-Einstellungen.
WEB-UI der Firewall Auswahl des Menüpunkts VPN und des Unterpunkts IPsec-Einstellungen
1.2 Aktivieren Sie IPSec.
Aktivieren von IPsec-Einstellungen
1.3 Wechseln Sie auf VPN → IPSec-Verbindungen und klicken auf das "Plus-Symbol", um eine neue IPSec-Verbindung zu erstellen.
In VPN-Verbindungen in IPsec-Verbindungen den Knopf zum Hinzufügen von IPsec-Verbindungen
1.4 Hinterlegen Sie folgende Parameter:

Wenn Sie eine eigene Vorlage oder ein eigenes Sicherheits-Profil erstellt haben, können Sie diese hier ebenfalls verwenden.

Beispiel Konfiguration einer IKEv2 VPN-Verbindung
1.5 Wechseln Sie in den Reiter Tunnel und hinterlegen folgende Parameter:

Die Option IKEv2-Kompatibilitätsmodus muss zwingend aktiviert werden, wenn auf einer oder beiden Seiten mehr als ein Netzwerk verwendet wird. Ohne diese Option ist der VPN-Tunnel nicht funktionsfähig!

Daher empfiehlt LANCOM Systems die Option IKEv2-Kompatibilitätsmodus bei einer VPN-Verbindung zwischen LANCOM Router und Unified Firewall pauschal zu aktivieren.

Eingabefelder für Lokale Netzwerke und Remote Netzwerke und IKEv2-Kompatiabilitätsmodus
1.6 Wechseln Sie in den Reiter Authentifizierung und hinterlegen folgende Parameter:

Der Local und Remote Identifier dürfen nicht übereinstimmen!

Preshared Key und Konfigurationsmenü
1.7 Klicken Sie auf das Symbol zum Erstellen eines neuen VPN-Host s.
Startbildschirm der Firewall Web-UI
1.8 Hinterlegen Sie folgende Parameter:
Namesgebung der VPN Verbindung
1.9 Klicken Sie in dem VPN-Host auf das "Verbindungswerkzeug" und klicken anschließend auf das Netzwerk-Objekt, auf welches das Objekt (die eingerichtete Site-to-Site Verbindung) zugreifen können soll, damit die Firewall-Objekte geöffnet werden. Wiederholen Sie diesen Schritt für jedes weitere Netzwerk, in welches die Filiale Zugriff haben soll.
VPN Verbindung auf dem Startbildschirm
1.10 Weisen Sie über die "Plus-Zeichen" die erforderlichen Protokolle dem VPN-Host zu.

Eine Unified Firewall verwendet eine Deny-All Strategie. Die Kommunikation muss also explizit erlaubt werden.

Pakettypen die in der Firewall bei der VPN Verbindung aktiviert werden

Die Firewall-Objekte können Sie auch über Desktop → Desktop-Verbindungen aufrufen, indem Sie auf das "Bearbeiten-Symbol" klicken.

1.11 Klicken Sie zuletzt in der Firewall auf Aktivieren, damit die Konfigurations-Änderungen umgesetzt werden.
Änderungen Aktivieren auf dem Startbildschirm
1.12 Die Konfigurationsschritte auf der Unified Firewall sind damit abgeschlossen.


2. Konfigurationsschritte im LANCOM Router:
2.1 Starten Sie den Setup-Assistent und wählen Sie die Option Zwei lokale Netze verbinden (VPN).
2.2 Wählen Sie die Option IKEv2 aus,
Setup-Assisten für VPN IKEv2 Auswahl
2.3 IPSec-over-HTTPS muss deaktiviert sein.
Setup-Assistent IPsec-over-HTTPS nicht aktiviert
2.4 Vergeben Sie einen Namen für die neue VPN-Gegenstelle.
Setup-Assistent Name der Gegenstelle
2.5 Tragen Sie die Bezeichnung der lokalen Identität ein, welche Sie im Schritt 1.6 als Remote Identifier konfiguriert haben.
Als entferntes Passwort muss der im Schritt 1.6 vergebene Preshared Key eingetragen werden.
Setup-Assistent lokale Identität und Passwort
2.6 Tragen Sie die Bezeichnung der entfernten Identität ein, welche Sie im Schritt 1.6 als Local Identifier konfiguriert haben.
Als entferntes Passwort muss der im Schritt 1.6 vergebene Preshared Key eingetragen werden.
Setup-Assistent entfernte Identität und Passwort
2.7 In diesem Beispiel soll die Filiale die VPN-Verbindung zur Zentrale aufbauen.
Setup-Assistent Auswahlmenü für Initatior oder Responder
2.8 Tragen Sie die öffentliche IP-Adresse der Unified Firewall (oder des vorgeschalteten Routers) in das Feld Gateway ein.
In den Feldern Adresse und Netzmaske müssen Sie den LAN-Adressbereich der Zentrale (192.168.66.0) sowie die zugehörige Netzmaske eintragen.
Setup-Assistent Konfigurationsmenü für entferte Seite
2.9 Klicken Sie auf Fertig stellen, um die Konfiguration in den LANCOM Router zurück zu schreiben.
Setup-Assistent Fertigstellen des Konfigurationsdialogs


3. Einrichtung eines Port- und Protokoll-Forwarding auf einem LANCOM Router (nur Szenario 2):
Für IPSec werden die UDP-Ports 500 und 4500 sowie das Protokoll ESP benötigt. Diese müssen auf die Unified Firewall weitergeleitet werden.
Werden die UDP-Ports 500 und 4500 weitergeleitet, wird das Protokoll ESP automatisch mit weitergeleitet.

Sollte ein Router eines anderen Herstellers verwendet werden, erfragen Sie die Vorgehensweise bei dem jeweiligen Hersteller.

Werden die UDP-Ports 500 und 4500 sowie das Protokoll ESP auf die Unified Firewall weitergeleitet, kann eine IPSec-Verbindung auf dem LANCOM Router nur noch verwendet werden, wenn diese in HTTPS gekapselt wird (IPSec-over-HTTPS). Ansonsten kann keine IPSec-Verbindung mehr aufgebaut werden!

3.1 Öffnen Sie die Konfiguration des Routers in LANconfig und wechseln in das Menü IP-Router → Maskierung → Port-Forwarding-Tabelle .
LANconfig IP-Router Maskierung auswahl Port-Forwarding-Tabelle
3.2 Hinterlegen Sie folgende Parameter:
Konfiguration eines weiteren Ports in der Port-Forwarding-Tabelle
3.3 Erstellen Sie einen weiteren Eintrag und hinterlegen den UDP-Port 4500.
LANconfig Port-Forwarding-Tabelle
3.4 Schreiben Sie die Konfiguration in den Router zurück.