Verbindungen aufrufen, indem Sie auf das "Bearbeiten-Symbol" klicken. |
2.12 Klicken Sie zuletzt in der Firewall auf Aktivieren, damit die Konfigurations-Änderungen umgesetzt werden. Image Modified 2.13 Die Konfigurationsschritte auf der Unified Firewall sind damit abgeschlossen.
3. Export des VPN-Zertifikats für den LANCOM Router in der Filiale: 3.1 Wechseln Sie in das Menü Zertifikatsverwaltung → Zertifikate und expandieren Sie das Menü mit der Schaltfläche >> neben dem Filterfeld. Image Modified Wählen Sie beim VPN-Zertifikat für den LANCOM Router die Export-Schaltfläche. Image Modified 3.2 Wählen Sie das PKCS 12-Format und vergeben Sie ein beliebiges Kennwort sowie ein Transport-Kennwort. 3.3 Klicken Sie auf Exportieren und speichern Sie die Zertifikatsdatei auf Ihrem PC ab. Image Modified
4. Konfigurationsschritte im LANCOM Router: 4.1 Hochladen des VPN-Zertifikats in den LANCOM Router: 4.1.1 Führen Sie einen rechten Mausklick auf den LANCOM Router in LANconfig aus und wählen Sie die Option Konfigurations-Verwaltung → Zertifikat oder Datei hochladen. Image Modified 4.1.2 Wählen Sie im folgenden Dialog die in Schritt 3.3 exportierte VPN-Zertifikatsdatei für den LANCOM Router aus. 4.1.3 Im Feld Zertifikattyp müssen Sie einen VPN-Container auswählen. In diesem Beispiel wird der Container "VPN1" verwendet. 4.1.4 Im Feld Zert.-Passwort müssen Sie das Passwort der Zertifikatsdatei eintragen (siehe Schritt 3.2). 4.1.5 Klicken Sie dann auf Öffnen, um den Hochladevorgang zu starten.
4.2 Konfigurieren der zertifikatsbasierten VPN-Verbindung im LANCOM Router: 4.2.1 Starten Sie den Setup-Asistenten in LANconfig und wählen Sie die Option Zwei lokale Netze verbinden (VPN). Image Modified 4.2.2 Wählen Sie die Option IKEv2. Image Modified 4.2.3 IPsec-over-HTTPS wird in diesem Beipiel nicht verwendet. 4.2.4 Vergeben Sie einen Namen für die neue VPN-Verbindung. Image Modified 4.2.5 In diesem Dialog können Sie beliebige Werte eintragen, da diese später in der Konfiguration des LANCOM Routers manuell gegen Zertifikats-Authentifizierungs-Parameter ersetzt werden (siehe Schritt 4.2.11). 4.2.6 Aktivieren Sie die Option Diese Angaben auch für die entfernte Identität verwenden. Image Modified 4.2.7 Der LANCOM Router in der Filiale soll die VPN-Verbindung zur Zentrale aufbauen. Image Modified 4.2.8 Geben Sie die öffentliche IP-Adresse oder die öffentliche DNS-Adresse des LANCOM Routers in der Zentrale ein und geben Sie an, um welchen lokalen IP-Adressbereich es sich auf der Gegenseite handelt. Image Modified 4.2.9 Schreiben Sie die Konfiguration mit Fertig stellen in den LANCOM Router zurück. Image Modified 4.2.10 Öffnen Sie die Konfiguration des LANCOM Routers in LANconfig und wechseln Sie in das Menü VPN → IKEv2/IPSec → Authentifizierung. Image Modified 4.2.11 Wählen Sie den bestehenden Eintrag für die zertifikatsbasierte VPN-Verbindung aus (hier: ZENTRALE). - Passen Sie die Parameter für die lokale und entfernte Authentifizierung jeweils auf die Werte RSA-Signature und ASN.1 Distinguished Name an.
- Tragen Sie als lokale Identität den Namen (CN, Common Name) des Zertifikats vom LANCOM Router (siehe Schritt 1.4) ein.
- Tragen Sie als entfernte Identität den Namen (CN, Common Name) des Zertifikats der Unified Firewall (siehe Schritt 1.6) ein.
- Wählen Sie als Lokales Zertifikat den VPN-Container aus, den Sie in Schritt 4.1.3 verwendet haben.
Image Modified
4.2.12 Schreiben Sie die Konfiguration in den LANCOM Router zurück. Die zertifikatsbasierte VPN-Verbindung zur Unified Firewall in der Zentrale wird nach kurzer Zeit aufgebaut.
5. Einrichtung eines Port- und Protokoll-Forwarding auf einem LANCOM Router (nur Szenario 2): Für IPSec werden die UDP-Ports 500 und 4500 sowie das Protokoll ESP benötigt. Diese müssen auf die Unified Firewall weitergeleitet werden. Werden die UDP-Ports 500 und 4500 weitergeleitet, wird das Protokoll ESP automatisch mit weitergeleitet. |