Verbindungs-Liste

In dieser Tabelle konfigurieren Sie die IKEv2-Verbindungen zu VPN-Partnern.





Name der Verbindung
Enthält den Namen der Verbindung zur Gegenstelle.
Eintrag aktiv
Aktiviert oder deaktiviert die Verbindung zu dieser VPN-Gegenstelle.
Haltezeit
Gibt die Haltezeit in Sekunden an, die das Gerät eine Verbindung ohne Datenfluss aufrecht erhält.
Entferntes Gateway
Enthält die Adresse (IPv4- oder IPv6-Adresse, FQDN) des VPN-Partners. Wird der Wert leer gelassen, so findet keine zusätzliche Prüfung der IP-Adresse der Gegenseite statt. Dies ist erforderlich, wenn die Gegenseite beispielsweise eine dynamische IP-Adresse besitzt. Über ein Suffix können Sie bei Angabe eines FQDN die DNS-Auflösung steuern. Siehe hierzu Konfigurationsmöglichkeit für IPv4/IPv6-Auflösung bei DNS-Auflösungen.
Routing-Tag
Enthält das Routing-Tag für diese VPN-Verbindung.
Verschlüsselung
Bestimmt die Verschlüsselung der VPN-Verbindung. Der entsprechende Eintrag steht in der Tabelle Verschlüsselung.
Authentifizierung
Bestimmt die Authentifizierung der VPN-Verbindung. Der entsprechende Eintrag steht in der Tabelle Authentifizierung.
Verbindungs-Parameter
Bestimmt die allgemeinen Parameter der VPN-Verbindung. Der entsprechende Eintrag steht in der Tabelle Verbindungs-Parameter.
Gültigkeitsdauer
Bestimmt die Lebensdauer der Schlüssel einer VPN-Verbindung. Der entsprechende Eintrag steht in der Tabelle VPN > IKEv2/IPSec > Erweiterte Einstellungen > Gültigkeitsdauer.
VPN-Regelerzeugung
Regelerzeugung
Bestimmt, wie VPN-Regeln erstellt werden. Mögliche Werte:
Automatisch
Als Quellnetz wird das lokale Intranet eingesetzt (privater IP-Adressbereich, zu dem das lokale VPN-Gateway selbst gehört). Als Zielnetze dienen für die automatisch erstellten VPN-Regeln die Netzbereiche aus der IP-Routing-Tabelle, für die als Router ein entferntes VPN-Gateway eingetragen ist. Werden zwei einfache lokale Netzwerke gekoppelt, ist es der VPN-Automatik möglich, aus dem IP-Adressbereich des eigenen LANs und dem Eintrag des entfernten LAN in der IP-Routing-Tabelle die erforderliche Netzbeziehung ableiten.
Manuell
Die Regelerstellung für die Netzbeziehungen erfolgt wie die manuelle Regel-Definition für IPv4 oder IPv6.
IPv4-Regeln
Gibt an, welche IPv4-Regeln für diese VPN-Verbindung gelten sollen. Die IPv4-Regeln stehen in der Tabelle VPN > Allgemein > Netzwerk-Regeln.
IPv6-Regeln
Gibt an, welche IPv6-Regeln für diese VPN-Verbindung gelten sollen. Die IPv6-Regeln stehen in der Tabelle VPN > Allgemein > Netzwerk-Regeln.
IKE-Config-Mode
IKE-CFG
Bestimmt den IKEv2-Config-Modus dieser Verbindung für RAS-Einwahlen. Mögliche Werte sind:
  • Aus: IKEv2-Config-Modus deaktiviert
  • Server: Der Router verteilt Konfigurationsparameter (z. B. Adressen oder DNS-Server) an VPN-Clients Die zu vergebenden Parameter werden im IPv4- bzw. IPv6-Adresspool konfiguriert.
  • Client: Der Router fragt beim Server Konfigurationsparameter (z. B. Adressen oder DNS-Server) an.
IPv4-Adress-Pool
IPv4-Adressen und DNS-Server für Einwahlzugänge im IKE-CFG-Modus Server.
IPv6-Adress-Pool
IPv6-Adressen und DNS-Server für Einwahlzugänge im IKE-CFG-Modus Server.
Split-DNS-Profil
Name des Split-DNS-Profils. Das Split-DNS-Profil ist nur aktiv, falls IKE-CFG den Wert Server hat.
Routing
Gibt die Routen an, die der Gegenseite dynamisch per IKE-CFG Mode übermittelt werden sollen. Diese Funktion ist nur im IKEv2-CFG Mode für Client und Server möglich. Die Routen für IPv4- und IPv6-Verbindungen stehen in den Tabellen VPN > IKEv2/IPSec > Erweiterte Einstellungen > IPv4-Routing / IPv6-Routing.
CFG-Client-Profil
Wählen Sie ein CFG-Client-Profil aus, welches Sie unter CFG-Client-Profil angelegt haben. Dieses Profil bestimmt, ob das Gerät in der Rolle CFG-Mode Client eine Adresse beim CFG-Mode-Server anfragen soll.
HSVPN
High Scalability VPN (HSVPN) In SD-WAN-Szenarien, bei denen Filialen Verbindungen zu einer oder mehreren Zentralen aufbauen, sind in der Regel mehrere logische Netze vorhanden, die sicher über VLAN und ARF voneinander getrennt werden müssen, z. B. Zahlungsverkehr, Warenwirtschaft oder Hotspot. Diese lokalen Netze wurden bisher entweder als "gestapelte" Tunnel, d. h. PPTP oder L2TP innerhalb eines VPN-Tunnels oder als einzelne IPSec-VPN-Tunnel mit der Zentrale verbunden. Diese Architekturen skalieren aber bei einer großen Anzahl von Filialen und vielen ARF-Netzen nicht besonders gut. Beispielsweise ergibt sich bei 1.000 Filialen und 8 ARF-Netzen eine Anzahl von 8.000 Tunneln bei einer Architektur mit einem Tunnel pro ARF-Netz. Gestapelte Tunnel haben aufgrund des Protokoll-Overheads Performance- und MTU-Einschränkungen.
Abbildung 1. LANCOM HSVPN-Szenario für SD-WAN



Die neue Architektur LANCOM HSVPN ("LANCOM High Scalability VPN") löst diese Herausforderungen. Bei HSVPN werden Pakete aus ARF-Netzen innerhalb eines IPSec-Tunnels mit einem ARF-Tag markiert und ohne Overhead im VPN-Tunnel transportiert. Diese Tagging-Methode auf Layer 2 entspricht dem VLAN-Ansatz für Layer 3 und bietet somit das gleiche Sicherheitsniveau wie VLAN. Dadurch, das insgesamt weniger Tunnel benötigt werden, verbessern sich die Tunnelaufbauzeiten insbesondere im Fail-over-Fall. Auch bzgl. MTU gibt es keine großen Einschränkungen. Die folgenden groben Konfigurationsschritte sind dafür notwendig:
  1. Anlegen der einzelnen ARF-Netze
  2. Anlegen eines IKEv2-Tunnels
  3. Im HSVPN-Konfigurationsprofil des IKEv2-Tunnels (HSVPN-Profile) werden die erlaubten ARF-Netze als Tag-Liste konfiguriert
  4. Für die gewünschten ARF-Netze müssen entsprechende Routen auf den HSVPN-Tunnel angelegt werden
Grundsätzlich unterstützt LANCOM HSVPN zwei Betriebsarten:
  • Betrieb als klassisches Site-to-Site VPN
  • Betrieb im CFG-Mode mit IKEv2-Routing, wobei neben den Routen auch die zugehörigen Routing-Tags übertragen werden
Aktuelle Einschränkungen:
  • Multicast Routing über HSVPN wird derzeit nicht unterstützt. Hierzu ist ein separater VPN-Tunnel für Multicast erforderlich.
  • OSPF über HSVPN wird nicht unterstützt
Definieren Sie hier den Namen des HSVPN-Profils aus der Tabelle HSVPN-Profile.
Auto-IP
Mittels des Auto-IP-Parameters kann eine VPN-Zentrale einer VPN-Filiale die IP-Adresse für das Messziel der Dynamic Path Selection übermitteln. Dazu wird auf der Zentrale der Parameter Auto-IP konfiguriert. Auf der Filiale muss dann als (IPv4-)Messziel 0.0.0.0 bzw. als IPv6-Messziel :: eingetragen werden, damit die Filiale das Messziel automatisch von der Zentrale übernimmt. Verweist auf das entsprechende Auto-IP-Profil, welches Sie unter IKEv2-Auto-IP-Profil einrichten.
RADIUS-Auth.-Server
Bestimmt den RADIUS-Server für die Autorisierung des VPN-Peers. Den RADIUS-Server für IKEv2 konfigurieren Sie unter VPN > IKEv2/IPSec unter Erweiterte Einstellungen.
RADIUS-Acc.-Server
Bestimmt den RADIUS-Server für das Accounting des VPN-Peers. Den RADIUS-Server für IKEv2 konfigurieren Sie unter VPN > IKEv2/IPSec unter Erweiterte Einstellungen.
IPv6-Profil
Dieser Eintrag gibt den Namen des IPv6-WAN-Profils an. Ein leerer Eintrag schaltet IPv6 für dieses Interface ab. Die IPv6-Gegenstellen konfigurieren Sie unter IPv6 > Allgemein > IPv6-Schnittstellen > WAN-Profile.
Kommentar
Vergeben Sie diesem Eintrag einen aussagekräftigen Kommentar.

www.lancom-systems.de

LANCOM Systems GmbH | A Rohde & Schwarz Company | Adenauerstr. 20/B2 | 52146 Würselen | Deutschland | E‑Mail info@lancom.de

LANCOM Logo