Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.


Seiteneigenschaften

Beschreibung:


Description:

This document describes how to set up a scenario where a single network client on the local network sends all of its data traffic (including Internet data) via a VPN site-to-site connection set up on the Dieses Dokument beschreibt, wie Sie ein Szenario einrichten können, bei welchem ein einzelner im lokalen Netzwerk vorhandener Netzwerk-Client seinen gesamten Datenverkehr (inkl. Internet-Daten) über eine auf der LANCOM R&S®Unified Firewall eingerichtete VPN Site-to-Site-Verbindung sendet.


VoraussetzungenRequirements:

  • LANCOM R&S®Unified Firewall mit  with LCOS FX ab Version as of version 10.5 RU3
  • Bereits eingerichtete und funktionsfähige Internet-Verbindung
  • Functional Internet connection
  • Web browser for configuring the Web-Browser zur Konfiguration der Unified Firewall.
    Es werden folgende Browser unterstützt
    The following browsers are supported:
    • Google Chrome
    • Chromium
    • Mozilla Firefox
  • Eine odere mehrere bereits eingerichtete VPN- Site-to-Site-Verbindungen auf der One or more operational VPN site-to-site connections set up on the LANCOM R&S®Unified Firewall (ze.Bg. zwischen zwei between two Unified Firewalls)


SzenarioScenario:

  • Zwischen zwei Standorten, in denen jeweils eine Between two locations each operating a LANCOM R&S®Unified Firewall eingesetzt wird, besteht eine IKEv2-VPN-Verbindung, welche das lokale Netzwerk der Filiale , there is an IKEv2 VPN connection, that connects the local network at the branch office (192.168.66.0/24) mit dem lokalen Netzwerk der Zentrale with the local network at the headquarters (192.168.50.0/23) verbindet..
  • At the branch office, a single network client with the IP address In der Filiale soll der lediglich der Netzwerk-Client mit der IP-Adresse 192.168.66.4 seinen gesamten Datenverkehr inklusive Internet-Daten über die zur Zentrale bestehende VPN-Verbindung sendenshould send all of its data traffic, including Internet data, via the VPN connection to the headquarters.


VorgehensweiseProcedure:

1. Konfigurationschritte auf der Unified Firewall der Filiale) Configuration steps on the Unified Firewall at the branch office:

1.1. Öffnen Sie auf der Unified Firewall in der Filiale die Konfiguration der eingerichteten VPN-Verbindung im Menü VPN → IPSec → Verbindungen und wechseln Sie in die Registerkarte Tunnel.) On the Unified Firewall at the branch office, open the configuration of the VPN connection in the menu VPN → IPsec → Connections and go to the Tunnels tab.

1.2) Modify the entry to create an “Any-to-Any” SA. To do this, fill out the Remote Networks field with the IP address 1.2. Modifizieren Sie den Eintrag so, dass Sie eine sog. "Any-to-Any"-SA erstellen. Dazu müssen Sie im Feld Remote-Netzwerke die IP-Adresse 0.0.0.0/0 eintragen. Im Feld Lokale Netzwerke muss das lokale Netz der Filiale eingetragen werden (hier .In the field Local Networks, enter the local network at the branch office (in this case 192.169.66.0/24).

1.3.Wechseln Sie in die Registerkarte Routing und aktivieren Sie dort das Routing-basierte IPSec) Switch to the Routing tab and enable the option Routing-based IPsec.

1.4. Speichern Sie die Modifikationen ab und wechseln Sie in das Menü Netzwerk ) Save your modifications and go to the menu Network → Routing → Routing -Tabellen. Öffnen Sie die Tabelle 254 zur BearbeitungTables. Open Table 254 for editing.

1.5. Erstellen Sie einen neuen Eintrag mit einem Klick auf die "+"-Schaltfläche) Create a new entry by clicking the “+” button.

1.6. Wählen Sie als Interface die in Schritt 2 und 3 modifizierte VPN Site-to-Site-Verbindung.

  • Als Ziel müssen Sie den IP-Adressbereich des lokalen Netzerkes auf der Gegenseite (der Zentrale) eintragen.

) Set the interface as the VPN site-to-site connection modified in steps 2 and 3.

  • Set the destination as the IP address range of the local network at the remote location (i.e. the headquarters).

1.7) Save the entry with OK and close routing table 1.7. Speichern Sie den Eintrag mit OK und schließen Sie die Routing-Tabelle 254.

1.8. Erstellen Sie eine neue Routing-Tabelle mit der "+"-Schaltfläche) Create a new routing table using the “+” button.

1.9. Geben Sie dieser Tabelle eine Nummer ab dem Wert 512. Klicken Sie dann auf die "+"-Schaltfläche um einen neuen Eintrag zu erstellen) Set the table number to 512. Then click the “+” button to create a new entry.

1.10. Wählen Sie als Interface die in Schritt 2 und 3 modifizierte VPN Site-to-Site-Verbindung zur Zentrale.) Set the interface as the VPN site-to-site connection to the headquarters modified in steps 2 and 3.

  • Set the destination to the address Als Ziel müssen Sie die Adresse 0.0.0.0/0 eintragen.

1.11. Speichern Sie den Eintrag mit OK und schließen Sie die Routing-Tabelle 512 mit Erstellen) Save the entry with OK and click Create to close routing table 512.

1.12. Wechseln Sie in das Menü Netzwerk ) Go to the menu Network → Routing → Routing -Regeln und erstellen Sie eine neue Routing-Regel mit der "+"-Schaltfläche.Rules and create one new routing rule using the “+” button.

  • Set a Priority with a value greater than 64.
  • In the field Source Subnet you enter the local IP address of the client that should send all of its data traffic over the VPN connection. In this example, this is the client with the IP address
  • Vergeben Sie eine Priorität mit einem Wert größer 64.
  • Im Feld Quell-Subnetz müssen Sie die lokale IP-Adresse des Client angeben, welcher seinen gesamten Datenverkehr über die VPN-Verbindung senden soll. In diesem Beispiel ist das der Client mit der IP-Adressse 192.168.66.4. In CIDR -Notation müssen Sie also notation you have to enter 192.168.66.4/32 eingeben.
  • Als Ziel-Subnetz müssen Sie die Adresse Set the Destination Subnet to the address 0.0.0.0/0 eintragen.Als Aktion müssen Sie die ab Schritt 9 erstellte Routing-Tabelle angeben.
  • Set the Action as the routing table created as of step 9.

1.13. Speichern Sie die Routing-Regel mit Erstellen) Save the routing rule with Create.

1.14. Die Konfigurationsschritte auf der Unified Firewall sind damit angeschlossen.) This concludes the configuration steps on the Unified Firewall.


2) Configuration steps at the remote site2. Konfigurationschritte auf der Gegenseite:

2.1. ) Unified Firewall in der Zentrale:at the headquarters:

If the remote site operates a Wenn auf der Gegenseite eine LANCOM R&S®Unified Firewall eingesetzt wird, müssen Sie folgende Anpassungen an der Konfiguration der VPN-Verbindung vornehmen, you need to make the following adjustments to the configuration of the VPN connection:

2.1.1. Öffnen Sie auf der Unified Firewall in der Filiale die Konfiguration der eingerichteten VPN-Verbindung im Menü VPN → IPSec → Verbindungen und wechseln Sie in die Registerkarte Tunnel.2.1.2. Modifizieren Sie den Eintrag so, dass Sie eine sog. "Any-to-Any"-SA erstellen. Dazu müssen Sie im Feld Lokale Netzwerke die IP-Adresse 0.0.0.0/0 eintragen. Im Feld Remote-Netzwerke muss das lokale Netz der Filiale eingetragen werden (hier 192.169.66.0/24)) On the Unified Firewall at the branch office, open the configuration of the VPN connection in the menu VPN → IPsec → Connections and go to the Tunnels tab.


2.2

...

) LANCOM router at the headquarters:

If the remote site operates a LANCOM router, you need to make the following adjustments to the configuration of the VPN connection

...

:

2.2.1

...

) Use LANconfig to open the configuration for the LANCOM router and navigate to the menu item VPN → IKEv2/

...

IPsec → Connection list.

2.2.2

...

) Open the entry for the VPN connection to the branch office.

  • Set Rule creation to Manual.
  • Stellen Sie die Regelerzeugung auf Manuell ein.
  • Wählen Sie als IPv4-Regel die vorgefertigte Regel
  • Set the IPv4 rule to the ready-made rule
  • RAS-WITH-NETWORK-SELECTION
  • aus
  • .

2.2.3. Speichern Sie die Modifikation und schreiben Sie die Konfiguration in den LANCOM Router zurück) Save your modifications with OK and write the configuration back to the LANCOM router.