Support-Portal
keyboard_arrow_right keyboard_arrow_left

IPsec-Verbindung hinzufügen

  1. Gehen Sie zu VPN > IPsec-Verbindungen und klicken Sie auf Hinzufügen.
  2. Geben Sie einen Namen ein.
  3. Legen Sie allgemeine Einstellungen fest.
    OptionBeschreibung
    IP-Version IP-Version, die vom Tunnel unterstützt wird. Der Tunnel leitet nur die Daten weiter, welche die angegebene IP-Version verwenden.
    Verbindungstyp Fernzugriff Stellt eine sichere Verbindung zwischen einzelnen Hosts und einem privaten Netzwerk über das Internet her. Sie Art der Verbindung wird gewöhnlich von Mitarbeitern verwendet, die von außerhalb der Firma auf das Firmennetzwerk zugreifen müssen. Um eine Fernzugriffsverbindung herzustellen, müssen Remote-Benutzer VPN-Clientsoftware besitzen.

    Site-to-Site Stellt eine sichere Verbindung zwischen einem ganzen Netzwerk (z.B. LAN oder WAN) und einem entfernten Netzwerk über das Internet her. Diese Art der Verbindung wird häufig verwendet, um Zweigstellen mit der Firmenzentrale zu verbinden.

    Host-zu-Host Stellt eine sichere Verbindung zwischen zwei Hosts, z.B. einem Arbeitsplatzrechner zu einem anderen Arbeitsplatzrechner her.

    Gateway-Typ Maßnahme, die durchgeführt werden soll, wenn der VPN-Dienst oder das VPN-Gerät neu starten.

    Deaktivieren: Die Verbindung bleibt deaktiviert, bis der Benutzer sie aktiviert.

    Nur antworten: Die Verbindung befindet sich in Bereitschaft, um auf eingehende Anfragen zu antworten.

    Die Verbindung initiieren Stellt die Verbindung jedes Mal her, wenn VPN-Dienste oder das Gerät neu starten.

    Beim Speichern aktivieren Aktiviert die Verbindung, sobald Sie auf Speichern klicken.
    Firewallregel erstellen Erstellt eine Firewallregel für diese Verbindung.
  4. Legen Sie Verschlüsselungseinstellungen fest.
    OptionBeschreibung
    Richtlinie IPsec-Profil, das für den Datenverkehr verwendet werden soll.
    Authentifizierungsmethode Authentifizierung, die für die Verbindung verwendet werden soll.

    Verteilter Schlüssel Endpoints mithilfe des Schlüssels, den beide Endpoints kennen, authentifizieren.

    Digitales Zertifikat Endpoints durch Austausch von Zertifikaten (entweder selbst-signierten oder von einer CA ausgestellten) authentifizieren.

    RSA-Schlüssel Authentifiziert Endpoints mithilfe von RSA-Schlüsseln.
    Lokales Zertifikat Zertifikat, das für die Authentifizierung durch die Firewall verwendet werden soll.
    Entferntes Zertifikat Zertifikat, das von der entfernten Gegenstelle für die Authentifizierung verwendet werden soll.
    Hinweis: Verwenden Sie keine öffentliche CA als Remote-CA-Zertifikat für die Verschlüsselung. Dies stellt ein Sicherheitsrisiko für Ihre Verbindung dar, da unautorisierte Personen ein gültiges Zertifikat von dieser CA erlangen könnten.
  5. Legen Sie Einstellungen für das lokale Gateway fest.
    OptionBeschreibung
    Lausch-Schnittstelle Schnittstelle, die auf Verbindungsanfragen lauscht.
    Lokale ID Bei verteiltem Schlüssel, wählen Sie einen ID-Typ und geben Sie einen Wert ein.
    Lokales Subnetz Lokale Netzwerke, für welche Sie Fernzugriff anbieten wollen.
    NAT Aktivieren Sie NAT-Traversal, wenn sich zwischen Ihren Endpunkten ein NAT-Gerät befindet, d.h. wenn die entfernte Gegenstelle eine private oder nicht-routingfähige IP-Adresse hat.
  6. Legen Sie Einstellungen für das entfernte Gateway fest.
    OptionBeschreibung
    Gateway-Adresse IP-Adresse und Port des Remote-Gateways. (Um einen beliebigen Port festzulegen, geben Sie „*“ ein.)
    Entfernte ID Bei verteiltem Schlüssel, wählen Sie einen ID-Typ und geben Sie einen Wert ein.
    Entferntes Subnetz Remote-Netzwerke, denen Sie Zugriff geben wollen.
  7. Legen Sie erweiterte Einstellungen fest.
    OptionBeschreibung
    Benutzerauthentifizierungsmodus Authentifizierung von VPN-Clients wird von XAUTH erfordert.

    Keine Authentifizierung nicht erforderlich.

    Als Client Benutzername und Kennwort erforderlich für die Authentifizierung durch das Remote-Gateway.

    Als Server Alle Benutzer, denen Zugriff gewährt werden soll.

    Verbindung trennen im Leerlauf Inaktive Client-Verbindungen nach der angegebenen Zeit von der Sitzung trennen.
    Zeitlimit bei inaktiver Sitzung Zeit in Sekunden, nach der inaktive Clients getrennt werden.
  8. Klicken Sie auf Speichern.