Beschreibung:
In diesem Dokument ist beschrieben, wie eine IKEv1-Verbindung (Site-to-Site) zwischen einer LANCOM R&S®Unified Firewall und einer AVM Fritz!Box eingerichtet werden kann.

IKEv1 wird seit 2019 durch die IETF (Internet Engineering Task Force) als veraltet (deprecated) und unsicher bezeichnet und sollte daher nicht mehr verwendet werden. LANCOM Systems empfiehlt stattdessen den aktuellen Standard IKEv2 zu verwenden.  

Die IKEv1 Funktionalität bleibt in LANCOM Geräten erhalten und kann somit weiterhin für Szenarien mit Geräten ohne IKEv2 Unterstützung verwendet werden. LANCOM Systems wird allerdings keinen Support mehr bei der Analyse von Verbindungs-Problemen mit IKEv1-Verbindungen leisten. Auch wird es für IKEv1 keine Fehlerbehebungen oder neue Features in der Firmware geben.

In Einzelfällen kann es zu Verbindungsabbrüchen während des Rekeyings kommen. In einem solchen Fall kann es sinnvoll sein, die Lifetimes anzuheben, damit die Verbindungsabbrüche nicht mehr so häufig auftreten.



Voraussetzungen:


Szenario:
1. Die Unified Firewall ist direkt mit dem Internet verbunden und verfügt über eine öffentliche IPv4-Adresse:

2. Die Unified Firewall geht über einen vorgeschalteten Router ins Internet:



Vorgehensweise:
Die Einrichtung ist bei Szenario 1 und 2 grundsätzlich gleich. Bei Szenario 2 muss zusätzlich ein Port- und Protokollforwarding auf dem vorgeschalteten Router eingerichtet werden (siehe Abschnitt 3).
1. Konfigurationsschritte auf der Unified Firewall:
1.1 Verbinden Sie sich mit der Konfigurationsoberfläche der Unified Firewall und wechseln auf VPN → IPSec-Einstellungen.
IPsec Menüpunkt im VPN Reiter auf einer Unified Firewall
1.2 Aktivieren Sie IPSec.
Aktivierter VPN-Schieberegler in den IPsec-Einstellungen
1.3 Öffnen Sie das Menü VPN → Sicherheits-Profile und erstellen Sie eine Kopie des vorhandenen Profils "IKEv1 VPN-B", indem Sie auf das Kopie-Icon klicken.
Kopieren des Punktes Vorhandene IKEv1-Sicherheitsprofile im VPN-Menü
1.4 Vergeben Sie einen aussagekräftigen Namen für das neue Sicherheits-Profil und wählen Sie in der Registerkarte ISAKMP (IKE) folgende Parameter aus:

IKEv1-Sicherheitsprofil Erstellung mit eingetragenen Parametern

1.5 Ergänzen Sie in der Registerkarte IPsec (ESP) bei Authentifizierungsalgorithmen die Option SHA1 HMAC 96 bit (sha1). Konfigurieren Sie die SA-Lebensdauer auf 7200 Sekunden.

In Fritz!OS 7.28 ist die Unterstützung für AES XCBC 96 bit entfallen. Die Ergänzung des Algorithmus SHA1 HMAC 96 bit (sha1) stellt daher sicher, dass die VPN-Verbindung auch mit einer entsprechenden Firmware-Version weiterhin aufgebaut werden kann.

1.6 Klicken Sie auf Erstellen , um das neue Sicherheits-Profil zu speichern.

Speichern des IKEv1-Sicherheitsprofils und eintragung der Algorithmen
1.7 Wechseln Sie auf VPN → IPSec-Verbindungen und klicken auf das "Plus-Symbol", um eine neue IPSec-Verbindung zu erstellen.
Erstellen einer neue IP-Sec VPN-Verbindung im VPN-Verbindungsmenü
1.8 Hinterlegen Sie folgende Parameter:
  • Name: Vergeben Sie einen aussagekräftigen Name n.
  • Sicherheits-Profil: Wählen Sie das Profil aus, welches Sie im Schritt 1.4 erstellt haben.
  • Verbindung: Wählen Sie im Dropdown-Menü die Netzwerk-Verbindung aus, welches für die Internet-Verbindung verwendet wird.
  • Remote Gateway: Tragen Sie die öffentliche IP- oder DNS-Adresse der FRITZ!Box in der Filiale ein (hier 82.82.82.82).
Festlegen von Verbindungs- und IP-Adressen für einen IKEv1-Tunnel
1.9 Wechseln Sie in den Reiter Tunnel und hinterlegen folgende Parameter:
Einstellen von lokalen und entfernten Netzwerken für die IKev1-Verbindung
1.10 Wechseln Sie in den Reiter Authentifizierung und hinterlegen folgende Parameter:

Der Local und Remote Identifier dürfen nicht übereinstimmen!

Authentifizierungs-Einstellung für einen IKEv1-Tunnel
1.11 Speichern Sie die Einstellungen.
1.12 Klicken Sie auf das Symbol zum Erstellen eines neuen VPN-Host s.
Betätigungsfeld zum Erstellen eines VPN-Hosts
1.13 Hinterlegen Sie folgende Parameter:
VPN-Host-Konfiguration für einen IKEv1-Tunnel
1.14 Klicken Sie in dem VPN-Host auf das "Verbindungswerkzeug" und klicken anschließend auf das Netzwerk-Objekt, auf welches das Objekt (die eingerichtete Site-to-Site Verbindung) zugreifen können soll, damit die Firewall-Objekte geöffnet werden. Wiederholen Sie diesen Schritt für jedes weitere Netzwerk, in welches die Filiale Zugriff haben soll.
Verbindung zwischen VPN-Host und lokalem Netzwerk-Desktop herstellen
1.15 Weisen Sie über die "Plus-Zeichen" die erforderlichen Protokolle dem VPN-Host zu.

Eine Unified Firewall verwendet eine Deny-All Strategie. Die Kommunikation muss also explizit erlaubt werden.

Die Firewall-Objekte können Sie auch über Desktop → Desktop-Verbindungen aufrufen, indem Sie auf das "Bearbeiten-Symbol" klicken.

Regeleinstellungen für die IKEv1-Verbindungs-filter

1.16 Klicken Sie zuletzt in der Firewall auf Aktivieren , damit die Konfigurations-Änderungen umgesetzt werden.

Schaltfläche Aktivieren auf dem Dashboard der Unified Firewall
1.17 Die Konfigurationsschritte auf der Unified Firewall sind damit abgeschlossen.


2. Konfiguration der VPN-Verbindung auf der FRITZ!Box:
2.1 Verwenden Sie die folgende Konfigurations-Datei und passen Sie diese in einem Text-Editor in folgenden Punkten individuell an:
Hinzufügen von Elementen zur angehängten Konfigurationsdatei
2.2 Öffnen Sie die Konfigurationsoberfläche der FRITZ!Box und wechseln Sie in das Menü Internet → Freigaben → VPN.
2.3 Fügen Sie eine neue VPN-Verbindung hinzu.
Hinzufügen einer VPN Verbindung auf einer Fritzbox
2.4 Wählen Sie die Option Eine VPN-Konfiguration aus einer vorhandenen VPN-Einstellungsdatei importieren. Klicken Sie dann auf Weiter.
2.5 Laden Sie die erstellte Konfigurations-Datei in die FRITZ!Box.
2.6 Nachdem die Konfigurations-Datei in die FRITZ!Box geladen wurde, wird die VPN-Verbindung zur Unified Firewall aufgebaut.


3. Einrichtung eines Port- und Protokoll-Forwarding auf einem LANCOM Router (nur Szenario 2):
Für IPSec werden die UDP-Ports 500 und 4500 sowie das Protokoll ESP benötigt. Diese müssen auf die Unified Firewall weitergeleitet werden.
Werden die UDP-Ports 500 und 4500 weitergeleitet, wird das Protokoll ESP automatisch mit weitergeleitet.

Sollte ein Router eines anderen Herstellers verwendet werden, erfragen Sie die Vorgehensweise bei dem jeweiligen Hersteller.

Werden die UDP-Ports 500 und 4500 sowie das Protokoll ESP auf die Unified Firewall weitergeleitet, kann eine IPSec-Verbindung auf dem LANCOM Router nur noch verwendet werden, wenn diese in HTTPS gekapselt wird (IPSec-over-HTTPS). Ansonsten kann keine IPSec-Verbindung mehr aufgebaut werden!

3.1 Öffnen Sie die Konfiguration des Routers in LANconfig und wechseln in das Menü IP-Router → Maskierung → Port-Forwarding-Tabelle .

Maskierungs-Einstellung im IP-Router Reiter eines Lancom Routers
3.2 Hinterlegen Sie folgende Parameter:
Hinzufügen eines Eintrags in die Portweiterleitungstabelle
3.3 Erstellen Sie einen weiteren Eintrag und hinterlegen den UDP-Port 4500.
Hinzufügen eines Eintrags in der Portweiterleitungs-Tabelle
3.4 Schreiben Sie die Konfiguration in den Router zurück.

Vielen Dank für Ihr Feedback! Konstruktive Vorschläge zur Verbesserung unserer Knowledge Base oder Anregungen zu neuen Artikeln können Sie uns auch per E-Mail an knoweldgebase@lancom.de senden.