IPsec-Fernzugriff-Verbindung hinzufügen

Auf dieser Seite ist beschrieben, wie Sie eine IPsec-Fernzugriff-Verbindung anlegen können.
1. Gehen Sie zu Konfigurieren > VPN > IPsec-Verbindungen und klicken Sie Hinzufügen im Bereich IPsec-Verbindungen.
2. Geben Sie Details zu den Allgemeinen Einstellungen an.
Name
Geben Sie einen eindeutigen Namen zur Identifizierung der IPsec-Verbindung ein.
Beschreibung
Geben Sie eine Beschreibung für die IPsec-VPN-Verbindung ein.
Verbindungstyp
Wählen Sie Fernzugriff.
Richtlinie
Wählen Sie die Richtlinie aus, die für die Verbindung verwendet werden soll.
Sie können eine neue Richtlinie hinzufügen, wenn Sie auf Neue erstellen klicken, oder auf der Seite Konfigurieren > VPN > IPsec-Profile.
Aktion bei VPN-Neustart
Wählen Sie die Aktion, die für die Verbindung in Kraft treten soll, wenn der VPN-Dienst oder die Appliance neu startet.
Verfügbare Optionen:
Nur antworten – Die Verbindung befindet sich in Bereitschaft, um auf eingehende Anfragen zu antworten.
Deaktivieren – Die Verbindung bleibt deaktiviert, bis der Benutzer sie aktiviert.
3. Legen Sie die Details für die Authentifizierung-Einstellungen fest.
Authentifizierungsmethode
Wählen Sie den Authentifizierungstyp aus. Die Authentifizierung des Benutzers hängt vom Verbindungstyp ab.
Verfügbare Optionen:
* Verteilter Schlüssel
Die Authentifizierung mit verteiltem Schlüssel ist ein Mechanismus, bei dem ein einziger Schlüssel für Verschlüsselung und Entschlüsselung verwendet wird. Beide Peers sollten den verteilten Schlüssel besitzen. Der entfernte Peer verwendet den verteilten Schlüssel für die Entschlüsselung. Bei Auswahl dieser Option muss der Benutzer folgende Daten eingeben:
Verteilter Schlüssel – Geben Sie den zu verwendenden verteilten Schlüssel ein. Der verteilte Schlüssel sollte aus mindestens 5 Zeichen bestehen.
Bestätigen Verteilter Schlüssel – Geben Sie den verteilten Schlüssel zur Bestätigung erneut ein.
Dieser verteilte Schlüssel muss dem Peer am entfernten Ende mitgeteilt werden. Am entfernten Ende muss der Client diesen Schlüssel für die Authentifizierung angeben. Bei einem falsch verteilten Schlüssel kann der Benutzer die Verbindung nicht aufbauen.
* Digitales Zertifikat
Die Authentifizierung mit digitalem Zertifikat ist ein Mechanismus, bei dem Sender und Empfänger ein von der Zertifizierungsstelle ausgestelltes digitales Zertifikat verwenden. Sowohl beim Sender als auch beim Empfänger muss die Zertifizierungsstelle des anderen installiert sein.
Lokales Zertifikat – Wählen Sie das lokale Zertifikat aus, das von der Appliance für die Authentifizierung verwendet werden soll.
Entferntes Zertifikat – Wählen Sie das entfernte Zertifikat aus, das von dem entfernten Peer für die Authentifizierung verwendet werden soll.
4. Legen Sie die Details für die Endpoints fest.
Lokal
Wählen Sie den lokalen WAN-Port aus der Liste aus.
Für WAN-Schnittstellen angelegte IP-Aliase werden zusammen mit den Standard-WAN-Schnittstellen aufgeführt.
Entfernt
Geben Sie eine IP-Adresse oder einen Domänennamen des entfernten Peers an.
5. Legen Sie die Details für die Netzwerk-Einstellungen fest.
IP-Familie
Die IP-Familie wird automatisch entsprechend der am lokalen WAN-Port ausgewählten IP aktiviert.
Lokales Subnetz
Wählen Sie die lokale LAN-Adresse aus.
Mit den Schaltflächen Hinzufügen und Entfernen können Sie LAN-Adressen hinzufügen bzw. entfernen.
Lokale ID (nur wenn als Authentifizierungsmethode Verteilter Schlüssel ausgewählt ist)
Wählen Sie einen ID-Typ aus den verfügbaren Optionen aus und legen Sie dafür einen Wert fest.
Verfügbare Optionen:
DNS
IP-Adresse
E-Mail-Adresse
DER ASN1 DN(X.509)
* Bei Lokales Zertifikat werden die ID und deren Wert automatisch so wie im Zertifikat angegeben angezeigt.
NAT-Traversal zulassen
Aktivieren Sie NAT-Traversal, wenn zwischen Ihren VPN-Endpoints bereits ein NAT-Gerät vorhanden ist, d. h. wenn der entfernte Peer eine private/nicht-routingfähige IP-Adresse hat.
Es kann immer nur eine Verbindung hinter einer NAT-Box aufgebaut werden.
Entferntes LAN-Netzwerk
Wählen Sie aus der Liste der verfügbaren IP-Hosts die gewünschten IP-Hosts aus.
Sie können einen neuen IP-Host erstellen, indem Sie auf Neues Element hinzufügen klicken, oder auf der Seite System > Hosts und Dienste > IP-Host.
Entfernte ID (nur wenn als Authentifizierungsmethode Verteilter Schlüssel ausgewählt ist)
Wählen Sie bei verteiltem Schlüssel einen ID-Typ aus den verfügbaren Optionen aus und legen Sie dafür einen Wert fest.
Verfügbare Optionen:
DNS
IP-Adresse
E-Mail-Adresse
DER ASN1 DN(X.509)
* Bei Lokales Zertifikat werden die ID und deren Wert automatisch so wie im Zertifikat angegeben angezeigt.
6. Legen Sie Details zur Benutzerauthentifizierung fest.
Benutzerauthentifizierungsmodus
Wählen Sie aus den verfügbaren Optionen aus, ob die Benutzerauthentifizierung zum Zeitpunkt der Herstellung der Verbindung erforderlich ist oder nicht.
Verfügbare Optionen:
Deaktiviert – Klicken Sie hier, wenn die Benutzerauthentifizierung nicht erforderlich ist.
Als Client aktivieren – Geben Sie bei der Aktivierung des Clients den Benutzernamen und das Kennwort ein.
Als Server aktivieren – Fügen Sie bei der Aktivierung als Server alle Benutzer hinzu, die sich verbinden dürfen.
7. Legen Sie die Details für Schnellmodus-Kennzeichner fest.
Protokoll
Wählen Sie alle Protokolle, die zur Aushandlung der Verbindungen zugelassen sein sollen.
Tunnel leitet nur die Daten weiter, die das angegebene Protokoll verwenden.
Verfügbare Optionen:
Alle
ICMP
UDP
TCP
Lokaler Port (nur wenn als Protokoll UDP oder TCP ausgewählt ist)
Geben Sie die Nummer des lokalen Ports an, die der lokale VPN-Peer verwendet, um TCP- oder UDP-Protokoll-bezogenen Datenverkehr abzuwickeln.
Zulässiger Bereich: 1 – 65535
Um einen beliebigen Port auszuwählen, geben Sie * ein.
Entfernter Port (nur wenn als Protokoll UDP oder TCP ausgewählt ist)
Geben Sie die Nummer des entfernten Ports an, die der entfernte VPN-Peer verwendet, um TCP- oder UDP-Protokoll-bezogenen Datenverkehr abzuwickeln.
Zulässiger Bereich: 1 – 65535
Um einen beliebigen Port auszuwählen, geben Sie * ein.
8. Legen Sie die Details für die Erweiterten Einstellungen fest.
Verbindung abbrechen, wenn Tunnel inaktiv ist
Klicken Sie auf diese Option, damit die Appliance eine inaktive VPN-Sitzung löschen kann, wenn das festgelegte Zeitlimit bei inaktiver Sitzung überschritten wird.
Die Standardeinstellung ist „Deaktiviert“.
Zeitlimit bei inaktiver Sitzung (nur wenn die Option Verbindung abbrechen, wenn Tunnel inaktiv ist aktiviert ist)
Geben Sie das Zeitlimit an, nach dem eine inaktive VPN-Sitzung von der Appliance gelöscht werden soll.
Zulässiger Bereich: 120 bis 999
9. Klicken Sie auf Speichern.