Skip to main content
Skip table of contents

Einrichten eines gerouteten IPSec-Tunnels

Die meisten Site-to-Site-VPNs sind richtlinienbasiert, das heißt, Sie definieren ein lokales und ein entferntes Netzwerk (oder eine Gruppe von Netzwerken). Nur Verkehr, der der definierten Richtlinie entspricht, wird in den VPN-Tunnel geschoben. Da die Anforderungen an komplexere und fehlertolerante VPN-Szenarien im Laufe der Jahre wuchsen, implementierten die meisten großen Router-Hersteller eine Art von VPN, das routenbasierte IPSec.

Der Unterschied ist, dass das lokale und das entfernte Netzwerk einfach 0.0.0.0/0 ist, so dass alles durch den Tunnel reisen kann, es braucht nur eine Route. Dazu muss ein neues Virtual Tunnel Interface (VTI) verwendet werden.

Es gibt zwei Vorteile für diese Art von VPN:

Erstens können Sie zwei Tunnel zum selben Gateway einrichten und ein Failover durchführen, wenn eine Leitung ausfällt. Zweitens können Sie dynamische Routing-Protokolle über den Tunnel laufen lassen, um mehr redundante oder softwaredefinierte Netzwerke zu erstellen.

Für ein stabiles Setup empfehlen wir dringend die Verwendung von Standard-IPv4- / IPv6-Adressen, obwohl die Weboberfläche die Verwendung von voll qualifizierten Domain-Namen (z. B. my.own.domain.xyz) zulässt, hat dies Nebeneffekte (das Tunnelgerät reagiert z. B. nicht auf Namensänderungen).

Bevor Sie beginnen

Bevor Sie mit der Konfiguration eines IPsec-Tunnels beginnen, benötigen Sie eine funktionierende Schulrouter Plus-Installation mit einem eindeutigen LAN-IP-Subnetz für jede Seite Ihrer Verbindung (Ihr lokales Netzwerk benötigt ein anderes als das entfernte Netzwerk).

Beispiel-Setup

Für die Beispielkonfiguration verwenden wir zwei Schulrouter Plus-Boxen, um einen Site-to-Site-Tunnel zu simulieren, mit der folgenden Konfiguration:

Standort A

Hostname

fw1

WAN IP

1.2.3.4/24

LAN IP

192.168.1.1/24

LAN DHCP-Bereich

192.168.1.100-192.168.1.200



Standort B

Hostname

fw2

WAN IP

4.3.2.1/24

LAN-Netz

192.168.2.0/24

LAN DHCP-Bereich

192.168.2.100-192.168.2.200



Vollständiges Netzwerkdiagramm einschließlich IPsec-Tunnel

Firewall-Regeln Standort A & Standort B (Teil 1)

Um IPsec-Tunnelverbindungen zuzulassen, sollte Folgendes im WAN für On-Sites erlaubt sein (unter Firewall ‣ Regeln ‣ WAN):

  • Protokoll ESP

  • UDP-Verkehr auf Port 500 (ISAKMP)

  • UDP-Verkehr auf Port 4500 (NAT-T)


Sie können den Datenverkehr weiter nach der Quell-IP des entfernten Hosts einschränken.

Schritt 1 - Phase 1 Standort A

(Unter VPN ‣ IPsec ‣ Tunneleinstellungen drücken Sie +) Wir werden die folgenden Einstellungen verwenden:

Allgemeine Information

Verbindungsmethode

standard

Standard ist „Start bei Verkehr „

Schlüsselaustauschversion

V2


Internetprotokoll

IPv4


Schnittstelle

WAN

Wählen Sie die Schnittstelle, die mit dem Internet verbunden ist.

Remote-Gateway

4.3.2.1

Die öffentliche IP-Adresse Ihres entfernten Schulrouters Plus.

Beschreibung

Standort B

Frei gewählte Beschreibung

Phase 1 Vorschlag (Authentifizierung)

Authentifizierungsverfahren

Gegenseitiges PSK

Verwendung eines Pre-shared Key

Mein Bezeichner

Meine IP-Adresse

Einfache Identifikation für feste IP

Peer-Identifikator

Peer IP-Adresse

Einfache Identifikation für feste IP

Pre-Shared Key

At4aDMOAOub2NwT6gMHA

Zufallsschlüssel. ERSTELLEN SIE IHREN EIGENEN!

Phase 1 Vorschlag (Algorithmen)

Verschlüsselungsalgorithmus

AES

Für unser Beispiel werden wir AES/256 Bits verwenden.

Hash-Algoritmus

SHA512

Verwenden Sie einen starken Hash wie SHA512.

DH-Tastengruppe

14 (2048 Bit)

2048 Bit sollten ausreichend sein

Lebenslang

28800 sec

Lebensdauer vor Neuverhandlung

Erweiterte Optionen

Installationsrichtlinie

Nicht ausgewählt

Dies muss nicht angehakt sein, da wir ein einfaches Routing wollen.

Rekey deaktivieren

Nicht ausgewählt

Neuverhandeln, wenn die Verbindung abläuft

Reauth deaktivieren

Nicht ausgewählt

Nur bei IKEv2: Re-Authentifizierung der Gegenstelle bei Neuverschlüsselung

NAT Traversal

Deaktiviert

Für IKEv2 ist NAT-Traversal immer aktiviert.

Erkennung von toten Peers

Nicht ausgewählt


Speichern Sie Ihre Einstellung, indem Sie drücken:

Schritt 2 - Phase 2 Standort A

Drücken Sie die Taste mit der Aufschrift ‚+ Show 0 Phase-2 entries‘.

Sie sehen eine leere Liste:

Drücken Sie nun die + rechts neben dieser Liste, um einen Phase-2-Eintrag hinzuzufügen. Da wir kein lokales und entferntes Netzwerk definieren, verwenden wir einfach Tunneladressen, die Sie vielleicht schon von OpenVPN kennen. In diesem Beispiel verwenden wir 10.111.1.1 und 10.111.1.2. Dies werden die Gateway-Adressen sein, die für das Routing verwendet werden

Allgemeine Information

Modus

Routenbasiert

Routenbasierte Auswahl

Beschreibung

Lokales LAN Standort B

Frei gewählte Beschreibung

Tunnel Netzwerk

Lokale Adresse

Lokale Tunnel-IP

Set IP 10.111.1.1

Entfernte Adresse

Entfernte Tunnel-IP

Set IP 10.111.1.2

Phase-2-Vorschlag (SA / Schlüsselaustausch)

Protokoll

ESP

Wählen Sie ESP für die Verschlüsselung

Verschlüsselungsalgorithmen

AES / 256

Für das Beispiel verwenden wir AES 256.

Hash-Algorythmen

SHA512

Wählen Sie einen starken Hash wie SHA512.

PFS Tastengruppe

14 (2048 Bit)

Nicht erforderlich, aber erhöhte Sicherheit

Lebenslang

3600 sec


Speichern Sie Ihre Einstellungen, indem Sie drücken:



Aktivieren Sie IPsec für Standort A, wählen Sie:


Speichern:


Und Änderungen übernehmen:


Sie sind mit der Konfiguration von Standort A fast fertig (es fehlen nur noch einige Firewall-Einstellungen, die später behandelt werden). Wir fahren nun mit dem Einrichten von Standort B fort.


Schritt 3 - Phase 1 Standort B

(Unter VPN ‣ IPsec ‣ Tunneleinstellungen drücken Sie +) Wir werden die folgenden Einstellungen verwenden:

Allgemeine Information

Verbindungsmethode

Standard

Standard ist ‚Start bei Verkehr‘

Schlüsselaustauschversion

V2


Internetprotokoll

IPv4


Schnittstelle

WAN

Wählen Sie die Schnittstelle, die mit dem Internet verbunden ist.

Remote-Gateway

1.2.3.4

Die öffentliche IP-Adresse Ihres entfernten Schulrouters Plus.

Beschreibung

Standort A

Frei gewählte Beschreibung

Phase 1 Vorschlag (Authentifizierung)

Authentifizierungsverfahren

Gegenseitiges PSK

Verwendung eines Pre-shared Key

Mein Bezeichner

Meine IP-Adresse

Einfache Identifikation für feste IP

Peer-Identifikator

Peer IP-Adresse

Einfache Identifikation für feste IP

Pre-Shared Key

At4aDMOAOub2NwT6gMHA

Zufallsschlüssel. ERSTELLEN SIE IHREN EIGENEN!

Phase 1 Vorschlag (Algorithmen)

Verschlüsselungsalgorithmus

AES

Für unser Beispiel werden wir AES/256 Bits verwenden.

Hash-Algoritmus

SHA512

Verwenden Sie einen starken Hash wie SHA512.

DH-Tastengruppe

14 (2048 Bit)

2048 Bit sollten ausreichend sein

Lebenslang

28800 sec

Lebensdauer vor Neuverhandlung

Erweiterte Optionen

Installationsrichtlinie

Nicht ausgewählt

Dies muss nicht angehakt sein, da wir ein einfaches Routing wollen.

Rekey deaktivieren

Nicht ausgewählt

Neuverhandeln, wenn die Verbindung abläuft

Reauth deaktivieren

Nicht ausgewählt

Nur bei IKEv2: Re-Authentifizierung der Gegenstelle bei Neuverschlüsselung

NAT Traversal

Deaktiviert

Für IKEv2 ist NAT-Traversal immer aktiviert.

Erkennung von toten Peers

Nicht ausgewählt


Speichern Sie Ihre Einstellung, indem Sie drücken:


Schritt 4 - Phase 2 Standort B

Drücken Sie die Taste mit der Aufschrift ‚+ Show 0 Phase-2 entries‘.

Sie sehen eine leere Liste:

Drücken Sie nun das + rechts neben dieser Liste, um einen Phase-2-Eintrag hinzuzufügen.

Allgemeine Information

Modus

Routenbasiert

Routenbasierte Auswahl

Beschreibung

Lokales LAN Standort A

Frei gewählte Beschreibung

Tunnel Netzwerk

Lokale Adresse

Lokale Tunnel-IP

Set IP 10.111.1.2

Entfernte Adresse

Entfernte Tunnel-IP

Set IP 10.111.1.1

Phase-2-Vorschlag (SA / Schlüsselaustausch)

Protokoll

ESP

Wählen Sie ESP für die Verschlüsselung

Verschlüsselungsalgorithmen

AES / 256

Für das Beispiel verwenden wir AES 256.

Hash-Algorythmen

SHA512

Wählen Sie einen starken Hash wie SHA512.

PFS Tastengruppe

14 (2048 Bit)

Nicht erforderlich, aber erhöhte Sicherheit

Lebenslang

3600 sec


Speichern Sie Ihre Einstellung, indem Sie drücken:



Aktivieren Sie IPsec für Standort B, Wählen Sie:


Speichern:


Und Änderungen übernehmen:


Firewall-Regeln Standort A & Standort B (Teil 2)

Um den Verkehr zu Ihrem LAN-Subnetz zuzulassen, müssen Sie eine Regel zur IPsec-Schnittstelle hinzufügen (unter Firewall ‣ Regeln ‣ IPsec).

IPsec-Tunnel bereit

Der Tunnel sollte jetzt eingerichtet sein und die beiden Netzwerke weiterleiten. Gehen Sie auf VPN ‣ IPsec ‣ Statusübersicht, um den aktuellen Status zu sehen.

Schritt 5 - Definieren von Gateways

Nachdem Sie nun das VPN eingerichtet haben, müssen Sie ein Gateway einrichten. Gehen Sie zu System ‣ Gateways ‣ Einzeln und fügen Sie ein neues Gateway hinzu.

Gateway Standort-A

Name

VPNGW

Setzen Sie einen Namen für Ihr Gateway.

Schnittstelle

IPSEC1000

Wählen Sie die IPsec-Schnittstelle.

IP-Adresse

10.111.1.2

Einstellen der Peer-IP-Adresse

Fernes Gateway

Ausgewählt

Dies muss geprüft werden, da es sich um eine Punkt-zu-Punkt-Verbindung handelt.

Gateway Standort-B

Name

VPNGW

Setzen Sie einen Namen für Ihr Gateway.

Schnittstelle

IPSEC1000

Wählen Sie die IPsec-Schnittstelle.

IP-Adresse

10.111.1.1

Einstellen der Peer-IP-Adresse

Fernes Gateway

geprüft

Dies muss geprüft werden, da es sich um eine Punkt-zu-Punkt-Verbindung handelt.

Schritt 5 - Statische Routes hinzufügen

Wenn Gateways eingerichtet sind, können Sie eine Route für das entfernte Netzwerk hinzufügen, die auf das neue Gateway zeigt. Fügen Sie auf Site-A eine Route zu Site-B hinzu und umgekehrt. Gehen Sie zu System ‣ Routen ‣ Konfiguration.

Route Standort-A

Netzwerkadresse

192.168.2.0/24

Setzen Sie das Netzwerk von Standort-B.

Gateway

VPNGW

Wählen Sie das VPN-Gateway.

Gateway Standort-B

Netzwerkadresse

192.168.1.0/24

Setzen Sie das Netzwerk von Standort-A

Gateway

VPNGW

Wählen Sie das VPN-Gateway.

Jetzt sind Sie startklar!



JavaScript errors detected

Please note, these errors can depend on your browser setup.

If this problem persists, please contact our support.