IPsec-Einstellungen

Unter VPN > IPsec > IPsec-Einstellungen können Sie IPsec aktivieren und die Einstellungen konfigurieren:

Tabelle 1. Allgemein
Eingabefeld Beschreibung
I/0 Ein Schiebeschalter gibt an, ob IPSec aktiv (I) oder inaktiv (0) ist. Mit einem Klick auf den Schiebeschalter ändern Sie den Status dieser Option.
Ausgenommene Interfaces Auswahlliste, in der Interfaces ausgewählt werden können, die nicht vom IPsec-Dienst verwendet werden sollen. Wenn hier nichts eingetragen ist, dann werden alle Interfaces auf dem System ausgenommen – auch solche die neu erstellt oder automatisch erzeugt werden. Normalerweise werden ausgenomme Interfaces und die ausgenommenen IP-Adressen benötigt, wenn der gesamte Traffic über einen IPsec-Tunnel in die Zentrale geschickt wird. In einem solchen Fall muss man aufpassen, dass die lokalen Netze weiter erreichbar bleiben. Standardmäßig hat IPsec eine höhere Priorität als normale Routen und somit würden selbst Pakete, die für lokale Netze gedacht sind, stattdessen in den VPN-Tunnel geschickt. Im Normalfall bleiben also durch die Voreinstellung, alle lokalen Interfaces auszunehmen, die lokalen Netze immer erreichbar.
Ausgenommene IP-Adressen Tragen Sie hier IP-Adressen im CIDR-Format ein. Pakete zu diesen Netzen werden unter keinen Umständen in einen Tunnel weitergeleitet, selbst dann nicht, wenn ein Tunnel für die Zieladresse konfiguriert ist. Klicken Sie rechts auf , um Ihren Eintrag zur Liste der IP-Adressen hinzuzufügen.
Proxy-ARP Ist diese Option aktiv, dann antwortet die Firewall auf ARP-Anfragen aus lokalen Netzen für virtuelle IP-Adressen, die an IPsec-Clients vergeben wurden, mit der eigenen MAC-Adresse.
Tabelle 2. DHCP-Server
Eingabefeld Beschreibung
Aktiv IPsec kann einen DHCP-Server verwenden, um den verbundenen IPsec-Clients virtuelle IP-Adressen zuzuweisen. Hier können Sie diese Funktion aktiveren. Zur Verwendung wählen Sie in einer IPsec-Verbindung bei Virtueller IP-Pool die Option DHCP Virtual-IP pool aus.
IP-Adresse Geben Sie hier die IP-Adresse des zu verwendenden DHCP-Servers ein. Dies kann entweder die Adresse eines DHCP-Servers sein oder eine Broadcast-Adresse eines Netzwerks.
Tabelle 3. RADIUS-Server
Eingabefeld Beschreibung
Aktiv IPsec kann in Verbindung mit EAP oder XAUTH die Benutzerverwaltung eines RADIUS-Servers verwenden, um die Verbindung zu authentifizieren. Ausserdem können auch IP-Adressen vom RADIUS-Server an IPsec-Clients zugewiesen werden. Dafür wählen Sie in einer IPsec-Verbindung bei Virtueller IP-Pool die Option RADIUS Virtual-IP pool aus. Hier können Sie diese Funktion aktiveren.
IP-Adresse IP-Adresse des RADIUS-Servers.
Port Port des RADIUS-Servers.
Passwort Passwort für den Zugriff auf den Radius-Server.

Wenn Sie Änderungen vorgenommen haben, können Sie diese mit den Schaltflächen unten rechts im Bearbeitungsfenster speichern (Speichern) oder verwerfen (Zurücksetzen). Andernfalls können Sie das Fenster schließen (Schließen).

Klicken Sie auf Aktivieren in der Symbolleiste oben im Desktop, um Ihre Konfigurationsänderungen zu übernehmen.

www.lancom-systems.de

LANCOM Systems GmbH | Adenauerstr. 20/B2 | 52146 Würselen | Deutschland | E-Mail info@lancom.de

LANCOM Logo