1. IPsec Verbindung zwischen Gateway und IPsec Client - Host



Ähnliche Dokumente
Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

1. IPsec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Konfigurationsanleitung IPSec Verbindung mit Provider Backup Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung IPsec mit ISDN Backup und dynamischen IP-Adressen Funkwerk / Bintec

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Konfigurationsanleitung IPsec Verbindung mit ISDN Backup und Callback Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

1IPSEC ZWISCHEN 2 GATEWAYS MIT ZERTIFIKATEN

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

Um DynDNS zu konfigurieren, muss ausschließlich folgendes Menü konfiguriert werden:

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Firewall oder Router mit statischer IP

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Dynamisches VPN mit FW V3.64

BinTec X-Generation Router IPSec Security Pack 6.3.4

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Seite IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

HowTo: Einrichtung von L2TP over IPSec VPN

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

Konfigurationsanleitung IPsec mit ISDN Backup und dynamischen IP-Adressen Funkwerk / Bintec

Konfiguration eines Lan-to-Lan VPN Tunnels

1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal

Konfigurationsbeispiel

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

VPN Tracker für Mac OS X

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Dynamisches VPN mit FW V3.64

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung SIP Phone zum SIP Provider Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Seite Out-Of-Band-Authentifizierung (OOBA) 8.1 Einleitung

bintec Workshop Konfiguration von Event Scheduler Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.1.

1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten

D-Link VPN-IPSEC Test Aufbau

Collax Business Server NCP Secure Entry Client Interoperability Guide V Collax Business Server (V ) NCP Secure Entry Client 8.

Drei DI-804HV/DI-824VUP+ über VPN Tunnel miteinander verbinden

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Konfiguration des Wireless Breitband Routers.

Konfigurationsanleitung Anbindung einer externen Nebenstelle Funkwerk. Seite - 1 -

Anbindung des eibport an das Internet

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Konfigurationsbeispiel USG

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE

Konfigurationsanleitung L2TP Verbindung zwischen 2 Gateways Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

P793H PPP/ACT LAN 4 PRESTIGE P793H

a.i.o. control AIO GATEWAY Einrichtung

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

Zur Konfiguration werden hierbei das Setup-Tool und die Shell verwendet.

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Wortmann AG. Terra Black Dwraf

How to install freesshd

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

Switching. Übung 7 Spanning Tree. 7.1 Szenario

ProSafe VPN Client Software. FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse. 16. Beispielkonfiguration Übersicht.

Stefan Dahler. 1. Internet Verbindung über DSL. 1.1 Einleitung

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Konfigurationsanleitung SIP Trunking und ISDN Anlagenanschluss Graphical User Interface (GUI) Seite - 1 -

Collax NCP-VPN. Howto

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

Modem: Intern o. extern

Security. Stefan Dahler. 6. Zone Defense. 6.1 Einleitung

Konfigurationsbeispiel

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Die Installation eines MS SQL Server 2000 mit SP3a wird in diesem Artikel nicht beschrieben und vorausgesetzt.

VPN-IPSec Verbindung zwischen IPhone und bintec Router mit Zertifikaten on Demand

Konfigurationsanleitung Astimax (SIP) an RT1202 (ISDN) Graphical User Interface (GUI) Seite - 1 -

1KONFIGURATION VON WIRELESS LAN MIT WPA PSK

Anbindung einer Gateprotect GPO 150

Transkript:

1. IPsec Verbindung zwischen Gateway und IPsec Client - Host 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung zwischen einem Bintec IPsec Gateway und dem Bintec IPsec Client beschrieben. Der Client befindet sich hinter einem Router. Diese Anleitung zeigt die Konfiguration auf Release 7.1.4 Zur Konfiguration wird hierbei das Setup-Tool verwendet. 1.2 Voraussetzungen Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Gateways - Für das IPsec Gateway ist ein Bootimage ab Version 7.1.4 zu verwenden. - Die Konfiguration erfordert auf beiden Gateways einen funktionsfähigen Internetzugang - Der Remote PC hängt hinter einem Router - In der Zentrale brauchen Sie eine statische IP Adresse oder Dyndns für das Internet - Auf dem Remote PC ist der installierte IPsec Client ab Version 1.0 build 78 erforderlich 1.3 Konfiguration Die Anleitung konfiguriert die Zentrale und den Client. Es wird sowohl die Konfiguration mit NAT Traversal, als auch mit NAT Freigaben erläutert. Um IPsec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: Hauptmenü -> IPSEC In dem Untermenü "Configure Peers" haben Sie die Möglichkeit mit "APPEND" Verbindungspartner für IPsec hinzuzufügen.

INFO Bei der Erstkonfiguration von IPsec startet der Wizard. Den sollten Sie ausführen, um Default Parameter für IPsec zu generieren. Die Vorgehensweise beim Anlegen von Verbindungen ist jedoch beim Wizard und beim manuellen Konfigurieren fast identisch. 1.3.1 Einstellungen im Menü IPSEC -> Configure Peers -> APPEND 1.3.1a Configure Peer Parameter [IPSEC][PEERS][ADD]: Configure Peer zentrale Description: Client Admin Status: up Oper Status: down Peer Address: Peer IDs: Pre Shared Key: Client bintec IPSec Callback > Peer specific Settings > Virtual Interface: no Traffic List Settings > Folgende Felder sind hierbei relevant: Feld Description Peer Address Peer IDs Pre Shared Key Virtual Interface Traffic List Settings Bedeutung Geben Sie eine Beschreibung für die Verbindung an. Die IP Adresse des IPsec Partners (Bleibt bei einer Client Einwahl frei) Hier tragen Sie eine Identifikation des Partners ein Das gemeinsame Passwort von beiden IPsec Partnern Bestimmen Sie hier, ob Sie Traffic List oder Interface Routing konfigurieren. Hier konfigurieren Sie die Traffic List Einträge (Virtual Interface steht auf: no)

Gehen Sie folgendermassen vor, um die Einstellungen im Peer vorzunehmen: - Benennen Sie den Eintrag Client - Bei Peer Address geben Sie nichts an. Der Eintrag bleibt leer. - Bei Peer IDs geben Sie Client an - Im Pre Shared Key tragen Sie bintec als Passwort ein - Virtual Interface steht auf: no 1.3.1b Traffic List Settings - Gehen Sie in das Untermenü "Traffic List Settings -> APPEND" um die Traffic List zu bearbeiten. (Sollten Sie den Wizard benutzen, verlassen Sie das Menü mit, um die Traffic List Einträge zu erstellen) [IPSEC][PEERS][EDIT][TRAFFIC][ADD]: Traffic Entry (Client) zentrale Description: Protocol: Client dont-verify Local: Type: net Ip: 192.168.1.0 / 24 Remote: Type: host Ip: 10.10.10.10 Action: protect Profile *autogenerated* edit > Folgende Felder sind hierbei relevant: Feld Description Local IP Remote Type Remote IP Bedeutung Geben Sie eine Beschreibung für den Eintrag an Geben Sie hier das lokale Netz mit zugehöriger Subnetmask (in BIT) an Geben Sie hier an, ob der IPsec Partner ein Netz darstellt oder nur ein Host ist Geben Sie hier eine virtuelle IP Adresse für den Client an

Gehen Sie folgendermassen vor um Ihren Eintrag zu konfigurieren: - Als Beschreibung geben Sie Client an - Unter Lokal IP tragen Sie 192.168.1.0 mit der Mask 24 ein - Den Remote Type stellen Sie auf host - Bei Remote IP tragen Sie 10.10.10.10 ein - Speichern Sie mit ab - Verlassen Sie alle weiteren Menüs mit Save oder Exit, bis Sie sich im IPsec Main Menü befinden. 1.3.1c IPsec Anpassungen In folgendem Untermenü können Sie PHASE 1 Vorlagen verändern oder mit ADD hinzufügen: IPSEC -> IKE (Phase 1) Defaults -> EDIT [IPSEC][PHASE1][EDIT] zentrale Description (Idx 1) : *autogenerated* Proposal : 19 (Rijndael/MD5) Lifetime : use default Group : 2 (1024 bit MODP) Authentication Method : Pre Shared Keys Mode : aggressiv Heartbeats : none Block Time : 0 Local ID : Local Certificate : none CA Certificates : Nat-Traversal : enabled View Proposals > Edit Lifetimes > Enter string, max length = 255 chars Folgende Felder sind hierbei relevant: Feld Description Proposal Mode NAT Traversal Bedeutung Geben Sie dem PHASE 1 Profil einen Namen Mit diesem Algorithmus wird die PHASE 1 verschlüsselt Der Mode bestimmt die Methode des IKE Aufbaus Schalten Sie auf enabled, wenn Ihr Client hinter einem Router hängt und Sie in dem Router keine NAT Freigaben konfigurieren können

Konfigurieren Sie die Vorlagen mit folgenden Parametern: - Die Proposals verändern Sie auf: 19 (Rijndael/MD5) - Den Mode stellen Sie auf aggressiv da Sie mindestens eine dynamische IP Adresse haben - NAT Traversal schalten Sie auf enabled, wenn Client und Router das unterstützen und Sie in dem Router, hinter dem der Client sitzt, keine NAT Freigaben machen können - NAT Traversal schalten Sie auf disabled, wenn Client oder Router das nicht unterstützen und Sie in dem Router, hinter dem der Client sitzt, NAT Freigaben machen können Im folgenden Menü können Sie die optional benötigten NAT Freigaben konfigurieren: IP -> Network Address Translation -> requested from OUTSIDE -> ADD [IP][NAT][EDIT][OUTSIDE][ADD]: NAT - sessions from OUTSIDE (Internet) zentrale Service Protocol user defined udp Remote Address Remote Mask External Address External Mask External Port specify Port 500 Internal Address 192.168.2.2 Internal Mask 255.255.255.255 Internal Port any [IP][NAT][EDIT][OUTSIDE][ADD]: NAT - sessions from OUTSIDE (Internet) zentrale Service Protocol user defined esp Remote Address Remote Mask External Address External Mask External Port any Internal Address 192.168.2.2 Internal Mask 255.255.255.255 Internal Port any

INFO Der Client unterstützt per default den NAT Traversal Mode. Die Bintec Software ab Version 7.1.4 hat in dem Phase 1 Profil, das der Wizard generiert, das Feature eingeschaltet. Somit brauchen Sie keine NAT Freigaben im Router zu konfigurieren und können über jeden Router eine IPsec Verbindung herstellen, auch wenn NAT eingeschaltet ist. In folgendem Untermenü können Sie PHASE 2 Vorlagen verändern oder mit ADD hinzufügen: IPSEC -> IPsec (Phase 2) Defaults -> EDIT [IPSEC][PHASE2][EDIT] zentrale Description (Idx 1) : Proposal Lifetime Use PFS Heartbeats Propagate PMTU *autogenerated* : 23 (ESP(Rijndael/MD5)) : use default : none : none : no View Proposals > Edit Lifetimes > Enter string, max length = 255 chars Folgende Felder sind hierbei relevant: Feld Description Proposal Bedeutung Geben Sie dem PHASE 2 Profil einen Namen Mit diesem Algorithmus wird die PHASE 2 verschlüsselt Konfigurieren Sie die Vorlagen mit folgenden Parametern: - Die Proposals verändern Sie auf: 23 (ESP(Rijndael/MD5))

1.3.2 Einstellungen im Bintec IPsec Client Nach der ersten Installation des Clients müssen Sie über den Secure Client Monitor Ihre Verbindung konfigurieren. Legen Sie für jede Verbindung ein Profil an. Der Wizard startet nach der Installation automatisch. Gehen Sie folgendermassen vor, um eine Verbindung zur Zentrale zu konfigurieren: - Starten Sie den Wizard ggf. unter Konfiguration > Profil-Einstellungen -> Neuer Eintrag 1. Wählen Sie die Konfiguration einer IPsec Verbindung aus 2. Benennen Sie den Eintrag Zentrale 3. Wählen Sie LAN (over IP) aus, da Sie sich hinter einem Router im Ethernet befinden 4. Hier geben Sie die Gateway IP Adresse oder Dyndns Namen der Zentrale an 5. Den IKE Modus setzen Sie auf Aggressive Mode, da Sie auf mindestens einer Seite dynamische IP Adressen haben 6. Shared Secret ist der Preshared Key den Sie im Router hinterlegt haben. Bei Type wählen Sie FQDN aus und geben bei ID Ihre eigene Identifikation an, die der Router unter Peer IDs stehen hat (Client).

7. 8. Optional können Sie die Stateful Inspection Firewall aktivieren. Belassen Sie den Eintrag anfangs auf AUS Wenn Sie hinter einem Internet Router hängen, wählen Sie IP-Adresse manuell vergeben aus. Geben Sie bei IP Adresse eine virtuelle IP an, die Sie im IPsec Gateway in der Traffic List eingestellt haben (10.10.10.10). Unter DNS und WINS Server können Sie optional IP Adressen von Name Servern aus dem Zentralnetz eintragen Wenn Sie den Wizard ausgeführt haben müssen Sie die Verbindungs-Parameter noch anpassen. Gehen Sie wie folgt vor: - Konfiguration > Profil-Einstellungen -> Konfigurieren 9. In den IPsec Einstellungen müssen Sie im Editor die IKE und IPsec Richtlinien konfigurieren. Erstellen Sie unter Editor neue Einträge, die Sie im Anschluss in diesem Menü für die Verbindung auswählen 10. Benennen Sie den Eintrag Zentrale. Wählen Sie in der Reihenfolge aus: - Preshared Key - AES 128 - MD5 - DH-Gruppe2

11. Benennen Sie den Eintrag Zentrale. Wählen Sie in der Reihenfolge aus: - AES 128 - MD5 12. Geben Sie unter VPN IP-Netze das Netzwerk der Zentrale an. (192.168.1.0) 1.4 Ergebnis Sie haben eine IPsec Verbindung zwischen einem IPsec Gateway und einem Bintec IPsec Client konfiguriert. Der Client hat sich direkt ins Internet eingewählt und eine dynamische Adresse erhalten. Die Zentrale besitzt eine statische IP Adresse. Das Szenario ist wahlweise auch mit Angabe der Dyndns Adresse im Client für die Zentrale zu realisieren. 1.5 Kontrolle Um die IPsec Verbindung zu testen, gehen Sie wie folgt beschrieben vor: - Geben Sie an der Shell des Gateways folgendes ein: ipsecglobmaxsysloglevel=debug - Danach starten Sie den Debug Modus mit : debug all& - Verbinden Sie sich vom Client aus zur Zentrale - Geben Sie einen Ping von Ihrer Eingabeaufforderung zum Remotenetz des Partners ab

C:\>ping 192.168.1.1 Ping wird ausgeführt für 192.168.1.1 mit 32 Bytes Daten: Antwort von 192.168.1.1: Bytes=32 Zeit=1ms TTL=62 Antwort von 192.168.1.1: Bytes=32 Zeit=1ms TTL=62 Antwort von 192.168.1.1: Bytes=32 Zeit=1ms TTL=62 Antwort von 192.168.1.1: Bytes=32 Zeit=1ms TTL=62 Ping-Statistik für 192.168.1.1: Pakete: Gesendet = 4, Empfangen = 4, Verloren = 0 (0% Verlust), Ca. Zeitangaben in Millisek.: Minimum = 1ms, Maximum = 1ms, Mittelwert = 1ms C:\> Jetzt sollten Sie folgende Meldungen erhalten: zentrale:> zentrale:> ipsecglobmaxsysloglevel=debug ipsecglobmaxsysloglevel( rw): debug zentrale:> debug all& 02:25:58 DEBUG/IPSEC: IKE_INVALID_COOKIE: 19700105022558: Source addr:0.0.0.0 Destination addr:62.151.213.165 02:25:58 DEBUG/IPSEC: IKE_INVALID_COOKIE: 19700105022558: Source addr:0.0.0.0 Destination addr:62.151.213.165 02:25:58 DEBUG/IPSEC: P1: peer 0 () sa 1 (R): new ip 62.10.10.10 <- ip 62.151.21 3.165 d) is 'draft-ietf-ipsra-isakmp-xauth-06' d) is 'draft-ietf-ipsec-nat-t-ike-03' d) is 'draft-ietf-ipsec-nat-t-ike-02' d) is 'draft-ietf-ipsec-nat-t-ike-00' d) is 'draft-ietf-ipsec-dpd-00.txt' d) is 'cb1ed48b6d68269bb411b61a07bce24f' 02:25:58 DEBUG/IPSEC: P1: peer 1 (client) sa 1 (R): identified ip 62.10.10.10 <- ip 62.15.213.65 02:25:58 DEBUG/IPSEC: P1: peer 1 (client) sa 1 (R): notify id ipv4(any:0,[0..3]= 62.10.10.10) <- id fqdn(any:0,[0..5]=client) (unencrypted): Initial contact notification proto 1 spi(16) = [62257e0b d10f904c : 3bee1cce 1d524fde] 02:25:58 INFO/IPSEC: P1: peer 1 (client) sa 1 (R): done id ipv4(any:0,[0..3]=62. 10.10.10) <- id fqdn(any:0,[0..5]=client) AG[62257e0b d10f904c : 3bee1cce 1d524f de] 02:25:58 INFO/IPSEC: P2: peer 1 (client) traf 2 bundle 1 (R): created 192.168.1. 0/192.168.1.0:0 < any > 10.10.10.10/10.10.10.10:0 rekeyed 0 02:25:58 DEBUG/IPSEC: P2: peer 1 (client) traf 2 bundle 1 (R): SA 1 established ESP[03554571] in[0] Mode tunnel enc rijndael-cbc(16) auth md5(16) 02:25:58 DEBUG/IPSEC: P2: peer 1 (client) traf 2 bundle 1 (R): SA 2 established ESP[2b0c42ed] out[0] Mode tunnel enc rijndael-cbc(16) auth md5(16) 02:25:58 INFO/IPSEC: Activate Bundle 1 (Peer 1 Traffic 2) 02:25:58 INFO/IPSEC: P2: peer 1 (client) traf 2 bundle 1 (R): established (62.1 10.10.10<->62.151.213.165) with 2 SAs life 28800 Sec/0 Kb rekey 25920 Sec/0 Kb H b both 02:25:58 DEBUG/INET: NAT: new outgoing session on ifc 100 prot 50 62.10.10.10:0/ 62.10.10.10:0 -> 62.151.213.165:0 zentrale:>

1.6 Konfigurationsschritte im IPSEC Menü im Überblick ---------------------------------------- Configure Peer ----------------------------------------------------------------- Feld Menü Wert Description Configure Peers > APPEND Client Peer IDs Configure Peers > APPEND Client Pre Shared Key Configure Peers > APPEND bintec ------------------------------------------- Traffic List ------------------------------------------------------------------- Feld Menü Wert Description Configure Peers > Traffic List Settings > APPEND Client Local IP Configure Peers > Traffic List Settings > APPEND 192.168.1.0 /24 Remote Type Configure Peers > Traffic List Settings > APPEND host Remote IP Configure Peers > Traffic List Settings > APPEND 10.10.10.10 ---------------------------------------------- Phase 1 ------------------------------------------------------------------- Feld Menü Wert Proposal IKE (Phase 1) Defaults > edit > ADD 19 (Rijndael/MD5) Mode IKE (Phase 1) Defaults > edit > ADD aggressiv ------------------------------------------------- Phase 2 ---------------------------------------------------------------- Feld Menü Wert Proposal IPsec (Phase 2) Defaults > edit > ADD 23 (ESP(Rijndael/MD5))