Änderungen

keine Bearbeitungszusammenfassung
'''<big>bintec Secure IPSec Client - Beispiel für die Konfiguration des bintec Secure IPSec Clients für eine IPSec Verbindung mit IKEv1 und Preshared Key (PSK)</big>'''__NOEDITSECTION____NOEDITSECTION__
===Vorbemerkungen===
* Ein bintec Secure IPSec Client soll beispielhaft für eine IPSec-Verbindung mit IKEv1 und Preshared Key (PSK) konfiguriert werden.
===Vorgehensweise===
Im vorliegenden Beispiel soll sich der IPSec-Client über einen IPSec-Tunnel mit IKEv1 und Preshared Key (PSK) mit dem LAN "11.11.11.0/24" eines RS353jw verbinden.
Die IP-Adresse "192.168.4.115" soll hierbei als "öffentliche" WAN-IP-Adresse der IPSec-Gegenstelle (z.B. bintec RS353jwoder be.IP plus) fungieren.
Die Konfiguration des bintec Secure IPSec Clients erfolgt in zwei wesentlichen Schritten:
Bild 24: Startmenü mit dem ausgewähltem Verbindungs-Profil "RS353jw_IPSec/IKEv1"
Mit Betätigung des Schiebeschalters "Verbindung" kann hier nun die Aktivierung der gewünschten VPN-Verbindung veranlaßt werden, <br />- was unter günstigen Umständen nur wenige (z.B. 10) Sekunden an Zeit beansprucht. Beispiel für das Startmenü (sog. "Monitor") des bintec Secure IPSec Clients mit der Anzeige des erfolgreich aufgebauten VPN-Tunnels:[[Bild:IPSec_Client_IKEv1_25.png|none|Startmenü mit Anzeige des erfolgreich aufgebauten VPN-Tunnels]]Bild 25: Startmenü (sog. "Monitor") des bintec Secure IPSec Clients mit der Anzeige des erfolgreich aufgebauten VPN-Tunnels Zum Trennen der bestehenden Verbindung ist wiederum der Schiebeschalter "Verbindung" zu betätigen.
===Kontrolle der Funktion des konfigurierten VPN-Verbindungsprofiles===
* Eine einfache gute Kontrolle ermöglichen die Syslog-Meldungen der IPSec-Gegenstelle.
* Bei bintec Routern zum Beispiel einfach am Prompt der Router-Konsole mittels Kommando "debug all&".
===Basis===
Erstellt: 7.+8.11.2017 <br />
Produkt: bintec Secure IPSec Client <br />
Release: Version 3.11, Build 32792, 64 Bit <br />
910
Bearbeitungen