Änderungen

keine Bearbeitungszusammenfassung
Bild 9: Auswahl der "IP-Adressen-Zuweisung"
Für die "IP-Adressen-Zuweisung" wird wurde hier "IKE Config Mode verwenden" ausgewählt.
Weiter geht es mit Klick auf "Weiter >".
Bild 13: Menü "Split Tunneling"
Weiter geht es mit Klick auf "Hinzufügen". <br />Im Beispiel soll über den VPN-Tunnel (nur) das LAN "11.11.11.0/24" der VPN-Gegenstelle (z.B. bintec RS353jw) zugänglich sein.
Beispiel für die Eingabe "IP-Netze":
[[Bild:IPSec_Client_IKEv1_14.png|none|Eingabe "IP-Netze"]]
Bild 14: Eingabe "IP-Netze"
 
Im Beispiel soll über den VPN-Tunnel (nur) das LAN "11.11.11.0/24" der VPN-Gegenstelle (z.B. bintec RS353jw) zugänglich sein.
Weiter geht es mit Klick auf "OK".
Bild 16: Menü "IPsec-Einstellungen"
Im Beispiel wurde hier für die "IKE DH-Gruppe" bewußt die Einstellung "DH5 (modp1536)" gewählt. <br /> 
Weiter geht es mit Klick auf "Editor ...". Es wird das Menü "IPsec Konfiguration" angezeigt.
Bild 17: Menü "IPsec Konfiguration"
Standardmäßig vorhanden sind die IKE-Richtlinie "Pre-shared Key" mit den Parametern PSK/AES128/SHA und die <br />IPsec-Richtlinie "ESP-AES128-MD5" mit den Parametern ESP/AES128/MD5. Da im vorliegenden Beispiel andere <br />Da im vorliegenden Beispiel andere Verschlüsselungsparameter verwendet werden sollen, werden hier neue Richtlinien erstellt.
Weiter geht es nach Anwahl von "IKE-Richtline" mit Klick auf "Hinzufügen".
Bild 18: Menü "IKE-Richtlinie" mit Beispielwerten der neuen IKE-Richtlinie "PSK-AES256-SHA2(256)"
Weiter geht es mit Klick auf "OK" und Anwahl von "IPsec-Richtlinie".
Beispiel für das Menü "IPsec Konfiguration" mit der neuen IKE Richtlinie "PSK-AES256-SHA2(256)":
Bild 19: Menü "IPsec Konfiguration" mit neuer IKE Richtlinie "PSK-AES256-SHA2(256)"
Weiter geht es bei angewähltem Punkt nach Anwahl von "IPsec-Richtlinie" mit Klick auf "Hinzufügen".
Beispiel für das Menü "IPsec-Richtlinie" zur Erstellung einer neuen IPsec-Richtlinie namens "ESP-AES256-SHA2(256)" mit Beispielwerten:
Bild 21: Menü "IPsec Konfiguration" mit den beiden neu erstellten Richtlinien "PSK-AES256-SHA2(256)" und "ESP-AES256-SHA2(256)"
Weiter geht es mit Klick auf "Schließen". <br />Es wird wieder das Menü Menü "Profil-Einstellungen" für das Profil "RS353jw_IPSec/IKEv1" angezeigt. <br />
Hier sind nun die beiden neuen Richtlinien auszuwählen bei "IKE-Richtlinie" und bei "IPsec-Richtlinie".
Mit Betätigung des Schiebeschalters "Verbindung" kann hier nun die Aktivierung der gewünschten VPN-Verbindung veranlaßt werden.
 
 
===Kontrolle der Funktion des konfigurierten VPN-Verbindungsprofiles===
* Eine einfache Kontrolle ermöglichen die Syslog-Meldungen der IPSec-Gegenstelle.
* Bei bintec Routern zum Beispiel einfach am Prompt der Router-Konsole mittels Kommando "debug all&".
Beispiel mit dem Beispielmeldungen bei der erfolgreichen VPN-IPSec-Verbindung des bintec Secure IPSec Clients zu einem bintec RS353jw:
<pre>rs353jw_ks:> debug all&
19:10:46 INFO/IPSEC: CFG: peer 1 (Test_Peer) sa 7 (R): ip address 11.11.11.50 assigned
19:10:46 INFO/IPSEC: P2: peer 1 (Test_Peer) traf 0 bundle 3 (R): created 11.11.11.0/24:0 < any > 11.11.11.50/32:0 rekeyed 0
19:10:46 DEBUG/INET: NAT: new expected session on ifc 1000000 prot 2 224.0.0.22:-1/224.0.0.22:0 <- 192.168.0.20:0
19:10:46 DEBUG/INET: NAT: new incoming session on ifc 1000000 prot 2 224.0.0.252:0/224.0.0.252:0 <- 192.168.0.119:0
19:10:46 DEBUG/INET: NAT: new expected session on ifc 1000000 prot 2 224.0.0.22:-1/224.0.0.22:0 <- 192.168.2.124:0
19:10:46 DEBUG/INET: NAT: new incoming session on ifc 1000000 prot 17 224.0.0.252:5355/224.0.0.252:5355 <- 192.168.0.20:64582
19:10:46 DEBUG/INET: NAT: new incoming session on ifc 1000000 prot 2 239.255.255.250:0/239.255.255.250:0 <- 192.168.0.119:0
19:10:46 DEBUG/INET: NAT: new expected session on ifc 1000000 prot 2 224.0.0.22:-1/224.0.0.22:0 <- 172.16.64.175:0
19:10:46 DEBUG/IPSEC: P2: peer 1 (Test_Peer) traf 0 bundle 3 (R): SA 5 established ESP[72067215] in[0] Mode tunnel enc aes-cbc (256 bit) auth sha2-256 (256 bit)
19:10:46 DEBUG/IPSEC: P2: peer 1 (Test_Peer) traf 0 bundle 3 (R): SA 6 established ESP[5af9b677] out[0] Mode tunnel enc aes-cbc (256 bit) auth sha2-256 (256 bit)
19:10:46 INFO/IPSEC: Activate Bundle 3 (Peer 1 Traffic -1)
19:10:46 INFO/IPSEC: P2: peer 1 (Test_Peer) traf 0 bundle 3 (R): established (192.168.4.115<->192.168.4.20) with 2 SAs life 28800 Sec/0 Kb rekey 25920 Sec/0 Kb Hb none PMTU
...
</pre>
Ping-Statistik für 11.11.11.115:
Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust),
...
</pre>
910
Bearbeitungen