VPN- Beispielkonfigurationen



Ähnliche Dokumente
ProSafe VPN Client Software. FVL328 (FWAG114, FWG114P, FVS328) mit dynamischer WAN-IP-Adresse. 16. Beispielkonfiguration Übersicht.

Dynamisches VPN mit FW V3.64

Firewall oder Router mit statischer IP

Dynamisches VPN mit FW V3.64

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Konfigurationsbeispiel

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Internet. ZyWALL- und CheckPoint-NG/VPN-Konfiguration. Konfigurationsbeispiel ZyXEL ZyWALL

HowTo: Einrichtung von L2TP over IPSec VPN

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

Konfiguration eines Lan-to-Lan VPN Tunnels

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

BinTec X-Generation Router IPSec Security Pack 6.3.4

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-500N/1000N (FW 1.04Bxx).

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Einrichtung von VPN für Mac Clients bei Nortel VPN Router

ALL7007 VPN-Tunnel Musterkonfiguration zwischen zwei ALL7007 über dynamische IP-Adressen mit PPPoE

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Grundlegende Informationen zur Einrichtung des SSLVPN beim DSR-1000N/DSR-500N(FW 1.03B27).

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

1. Konfiguration des Internet Explorers für den Router-Betrieb

Konfigurationsbeispiel USG

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Benutzerhandbuch. bintec elmeg GmbH. Benutzerhandbuch. be.ip. Workshops. Copyright Version 1.0, 2015 bintec elmeg GmbH

NAS 323 NAS als VPN-Server verwenden

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

HostProfis ISP ADSL-Installation Windows XP 1

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

1 von :04

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Wireless LAN PCMCIA Adapter Installationsanleitung

Version 1.0. Benutzerhandbuch Software Windows CE 6.0

ADSL unter Windows Vista

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Applikationsbeispiel für VPN Verbindung mit dem ZR150G und Net-Net Router

Eltako-FVS. Lizenzaktivierung ohne Internetverbindung

Drei DI-804HV/DI-824VUP+ über VPN Tunnel miteinander verbinden

mmone Internet Installation Windows XP

Application Note MiniRouter: IPsec-Konfiguration und -Zugriff

Windows Verbindung mit WLAN BZPflege trennen Verbindung mit WLAN EDU-BZPflege automatisch erstellen... 30

Installationsanleitung adsl Privat unter Windows Vista

DWA-140: Betrieb unter Mac OS X Über dieses Dokument. Vorbereitungen. Laden der Treiber aus dem Internet - 1 -

Anleitung zur Einrichtung des USB-Speicherzugriffs (SharePort) Für DIR-506L (Stand April 2013)

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

KNX BAOS Gadget. Installations- und Bedienanleitung. WEINZIERL ENGINEERING GmbH. DE Burgkirchen Web:

Signierte s mit Mozilla Thunderbird

Installationsanleitung adsl Privat unter Windows XP

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

D-Link VPN-IPSEC Test Aufbau

VPN Tracker für Mac OS X

Einrichtungsanleitungen Hosted Exchange 2013

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Bitte beachten Sie. Nur für Kabelmodem! - 2 -

Technical Note ewon über DSL & VPN mit einander verbinden

Betriebssystem Windows - SSH Secure Shell Client

VPN KickStart. Eine Schritt-für-Schritt Anleitung für das sichere Verbinden zweier Netzwerke durch ein mguard basierendes IPsec-VPN

1.) Sie verwenden einen Router:

Klicken Sie auf das D-Link Symbol um Ihre D-Link USB- Card zu konfigurieren.

Konfiguration von PPTP unter Mac OS X

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

ADSL Installation Windows VISTA

Klicken Sie auf Mein SpeedTouch installieren. Windows XP Konfiguration von aonspeed mit USB Adapter SpeedTouch 121g Single User Seite 1 von 14

Konfigurationsbeispiel

Konfiguration LS100. Konfiguration LS100 IACBOX.COM. Version Deutsch

Wortmann AG. Terra Black Dwraf

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Installationsanleitung xdsl Privat unter Windows XP

Die USB-Modem-Stick Software (Windows) verwenden. Doppelklicken Sie das Symbol auf dem Desktop, um die Software zu starten. Die Hauptseite erscheint:

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Wireless & Management

A.u.S. Spielgeräte GmbH A-1210 Wien Scheydgasse 48 Tel.+43-(0) Fax. +43-(0)

Installationsanleitung für ADSL mit Netzwerkanschluß unter Windows Millennium:

Statische IP-Adresse unter Windows konfigurieren

Kurzanleitung zum Einrichten von konten für Outlook Express 6

Einrichten einer ADSL Verbindung in Windows Vista

Anleitung zur Installation von Tun EMUL 12.0

AIRLEADER MASTER Modul. Direktverbindung an PC/Laptop (Single-PC-Lösung)

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Installationsanleitung

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Speed Touch 585 Modem. Windows Vista

Bitte beachten Sie. Nur für Kabelmodem! - 1 -

Installations- und Konfigurationsanleitung für den Cisco VPN-Client für Windows. gültig für die Windows-Betriebssysteme XP/Vista in der 32-bit-Version

Virtual Private Network

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Installationsanleitung xdsl Privat unter Windows XP PPTP Version

VPN-Verbindung zur Hochschule Hof Mac OS

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Anleitungen zum Publizieren Ihrer Homepage

Transkript:

VPN- Beispielkonfigurationen für die Router-Modelle FVS114 FVS318v1, v2, v3 FVM318 FVS328 FVS338 FVL328 FWAG114 FWG114Pv1, v2 FVG318 FDVG338 FVX538 sowie die ProSafe VPN Client Software Seite 1 von 113

Inhaltsverzeichnis Vorwort... 5 1. BEISPIELKONFIGURATION... 7 FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP zu FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP... 7 1.1. Übersicht... 7 1.2. Konfiguration des Routers an Standort A... 8 1.3. Konfiguration des Routers an Standort B... 9 1.4. Testen der Verbindung... 10 2. BEISPIELKONFIGURATION... 11 FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP zu FVS318v1 (FVS318v2, FVM318) mit fester WAN- IP... 11 2.1. Übersicht... 11 2.2. Konfiguration des Routers an Standort A... 12 2.3. Konfiguration des Routers an Standort B... 13 2.4. Testen der Verbindung... 14 3. BEISPIELKONFIGURATION... 15 FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP zu FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP... 15 3.1. Übersicht... 15 3.2. Konfiguration des Routers an Standort A... 16 3.3. Konfiguration des Routers an Standort B... 17 3.4. Testen der Verbindung... 18 4. BEISPIELKONFIGURATION... 19 FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338,FVX538) mit fester WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338,FVX538) mit fester WAN-IP... 19 4.1. Übersicht... 19 4.2. Konfiguration des Routers an Standort A... 20 4.3. Konfiguration des Routers an Standort B... 22 4.4. Testen der Verbindung... 24 5. BEISPIELKONFIGURATION... 25 FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit dynamischer WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit fester WAN-IP... 25 5.1. Übersicht... 25 5.2. Konfiguration des Routers an Standort A... 26 5.3. Konfiguration des Routers an Standort B... 28 5.4. Testen der Verbindung... 29 Seite 2 von 113

6. BEISPIELKONFIGURATION... 29 FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit dynamischer WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit dynamischer WAN-IP... 29 6.1. Übersicht... 29 6.2. Konfiguration des Routers an Standort A... 29 6.3. Konfiguration des Routers an Standort B... 29 6.4. Testen der Verbindung... 29 7. BEISPIELKONFIGURATION... 29 FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit fester WAN-IP... 29 7.1. Übersicht... 29 7.2. Konfiguration des Routers an Standort A... 29 7.3. Konfiguration des Routers an Standort B... 29 7.4. Testen der Verbindung... 29 8. BEISPIELKONFIGURATION... 29 FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit fester WAN-IP... 29 8.1. Übersicht... 29 8.2. Konfiguration des Routers an Standort A... 29 8.3. Konfiguration des Routers an Standort B... 29 8.4. Testen der Verbindung... 29 9. BEISPIELKONFIGURATION... 29 FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit dynamischer WAN-IP... 29 9.1. Übersicht... 29 9.2. Konfiguration des Routers an Standort A... 29 9.3. Konfiguration des Routers an Standort B... 29 9.4. Testen der Verbindung... 29 10. BEISPIELKONFIGURATION... 29 FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit dynamischer WAN-IP... 29 10.1. Übersicht... 29 10.2. Konfiguration des Routers an Standort A... 29 10.3. Konfiguration des Routers an Standort B... 29 10.4. Testen der Verbindung... 29 11. BEISPIELKONFIGURATION... 29 ProSafe VPN Client Software zu FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP... 29 11.1. Übersicht... 29 11.2. Konfiguration des Routers an Standort A... 29 11.3. Konfiguration des ProSafe VPN Client (Standort B)... 29 11.4. Testen der Verbindung... 29 Seite 3 von 113

12. BEISPIELKONFIGURATION... 29 ProSafe VPN Client (hinter NAT-Router) zu FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP... 29 12.1. Übersicht... 29 12.2. Konfiguration des Routers an Standort A... 29 12.3. Konfiguration des ProSafe VPN Client (Standort B)... 29 12.4. Testen der Verbindung... 29 13. BEISPIELKONFIGURATION... 29 ProSafe VPN Client zu FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP... 29 13.1. Übersicht... 29 13.2. Konfiguration des Routers an Standort A... 29 13.3. Konfiguration des ProSafe VPN Client (Standort B)... 29 13.4. Testen der Verbindung... 29 14. BEISPIELKONFIGURATION... 29 ProSafe VPN Client (hinter NAT-Router) zu FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP... 29 14.1. Übersicht... 29 14.2. Konfiguration des Routers an Standort A... 29 14.3. Konfiguration des ProSafe VPN Client (Standort B)... 29 14.4. Testen der Verbindung... 29 15. BEISPIELKONFIGURATION... 29 ProSafe VPN Client zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit fester WAN-IP... 29 15.1. Übersicht... 29 15.2. Konfiguration des Routers an Standort A... 29 15.3. Konfiguration des ProSafe VPN Client (Standort B)... 29 15.4. Testen der Verbindung... 29 16. BEISPIELKONFIGURATION... 29 ProSafe VPN Client zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG834, FVX538) mit dynamischer WAN-IP...29 16.1. Übersicht... 29 16.2. Konfiguration des Routers an Standort A... 29 16.3. Konfiguration des ProSafe VPN Client (Standort B)... 29 16.4. Testen der Verbindung... 29 17. BEISPIELKONFIGURATION... 29 Internet Key Exchange Security Association mit RSA / DSA Zertifikaten... 29 17.1. Vorwort... 29 17.2. Übersicht... 29 17.3. Konfiguration des Routers an Standort A... 29 17.4. Konfiguration des Routers an Standort B... 29 Seite 4 von 113

Vorwort In dieser Anleitung werden die Beispielkonfigurationen anhand der Routermodelle FVS318v1 bzw. v2 (Firmware Version 2.4) und FVL328 (Firmware Version 2.0.8) beschrieben. Es gibt bei Netgear VPN Routern zwei unterschiedliche Menüstrukturen für die VPN Konfiguration. Einteiliges Menü Menüleiste Menü VPN Settings Diese Menüpunkte finden Sie bei den Modellen FVS318v1, FVS318v2 und FVM318 vor. Beide Phasen der VPN Verbindung werden in einem einzigen Menü konfiguriert. Die Anleitung für den FVS318v1 gilt auch für FVS318v2 und FVM318. Seite 5 von 113

Zweigeteiltes Menü Menüleiste Menü IKE Policy Konfiguration Menü VPN Auto Policy Diese Menüpunkte finden Sie bei den folgenden Modellen: FVS318v3, FVS328, FVS338, FVL328, FWG114Pv1 und v2, FWAG114, FVS114, FVS124G, FVG318, FDVG338 und FVX538. Hier werden die beiden Phasen des VPNs getrennt voneinander konfiguriert. Die Phase 1 wird in den IKE Policies festgelegt, die Phase 2 in den VPN Policies. Seite 6 von 113

1. Beispielkonfiguration FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP zu FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP 1.1. Übersicht Standort A: FVS318v1 (FVS318v2, FVM318) LAN-Seite: 192.168.0.1 WAN-Seite: 217.232.56.129 Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: FVS318v1 (FVS318v2, FVM318) LAN-Seite: 192.168.10.1 WAN-Seite: 217.233.101.136 Netzwerkadresse: 192.168.10.0/24 Test-PC im Netzwerk: 192.168.10.2 FVS318v1 (Standort A) LAN-IP: 192.168.0.1 FVS318v1 (Standort B) LAN-IP: 192.168.10.1 WAN: 217.232.56.129 Internet WAN: 217.233.101.136 LAN A: 192.168.0.0 / 24 LAN B: 192.168.10.0 / 24 Seite 7 von 113

1.2. Konfiguration des Routers an Standort A Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 1.2.1 gezeigt. Abb. 1.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 8 von 113

1.3. Konfiguration des Routers an Standort B Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 1.3.1 gezeigt. Abb. 1.3.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 9 von 113

1.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie beispielsweise von einem PC an Standort A (z.b. 192.168.0.2) einen PC an Standort B (z.b. 192.168.10.2) zu erreichen: Hinweis: - Bei beiden PCs muss der jeweils lokale Router als Gateway verwendet werden: - Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. - Der PC an Standort B (192.168.10.2) verwendet als Gateway seinen lokalen Router 192.168.10.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.2 t (siehe Abb. 1.4.1) Abb. 1.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 1.4.1). Der VPN Status des FVS318v1 (FVS318v2, FVM318) (Show VPN Status im Menü Router Status) zeigt ebenfalls eine etablierte VPN-Verbindung (siehe Abb. 1.4.2). Abb. 1.4.2 Seite 10 von 113

2. Beispielkonfiguration FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP zu FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP 2.1. Übersicht Standort A: FVS318v1 (FVS318V2, FVM318) LAN-Seite: 192.168.0.1 WAN-Seite: standorta.dyndns.org Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: FVS318v1 (FVS318v2, FVM318) LAN-Seite: 192.168.10.1 WAN-Seite: 217.233.101.136 Netzwerkadresse: 192.168.10.0/24 Test-PC im Netzwerk: 192.168.10.2 FVS318v1 (Standort A) LAN-IP: 192.168.0.1 FVS318v1 (Standort B) LAN-IP: 192.168.10.1 WAN: standorta.dyndns.org Internet WAN: 217.233.101.136 LAN A: 192.168.0.0 / 24 LAN B: 192.168.10.0 / 24 Seite 11 von 113

2.2. Konfiguration des Routers an Standort A Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 2.2.1 gezeigt. Abb. 2.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 12 von 113

2.3. Konfiguration des Routers an Standort B Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 2.3.1 gezeigt. Abb. 2.3.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 13 von 113

2.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie beispielsweise von einem PC an Standort A (z.b. 192.168.0.2) einen PC an Standort B (z.b. 192.168.10.2) zu erreichen: Hinweis: - Bei beiden PCs muss der jeweils lokale Router als Gateway verwendet werden: - Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. - Der PC an Standort B (192.168.10.2) verwendet als Gateway seinen lokalen Router 192.168.10.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.2 t (siehe Abb. 2.4.1) Abb. 2.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 2.4.1). Der VPN Status des FVS318v1 (FVS318v2, FVM318) (Show VPN Status im Menü Router Status) zeigt ebenfalls eine etablierte VPN-Verbindung (siehe Abb. 2.4.2). Abb. 2.4.2 Seite 14 von 113

3. Beispielkonfiguration FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP zu FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP 3.1. Übersicht Standort A: FVS318v1 (FVS318v2, FVM318) LAN-Seite: 192.168.0.1 WAN-Seite: standorta.dyndns.org Netzwerkadwresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: FVS318v1 (FVS318V2, FVM318) LAN-Seite: 192.168.10.1 WAN-Seite: standortb.dyndns.org Netzwerkadresse: 192.168.10.0/24 Test-PC im Netzwerk: 192.168.10.2 FVS318v1 (Standort A) LAN-IP: 192.168.0.1 FVS318v1 (Standort B) LAN-IP: 192.168.10.1 WAN: standorta.dyndns.org Internet WAN: standortb.dyndns.org LAN A: 192.168.0.0 / 24 LAN B: 192.168.10.0 / 24 Seite 15 von 113

3.2. Konfiguration des Routers an Standort A Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 3.2.1 gezeigt. Abb. 3.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 16 von 113

3.3. Konfiguration des Routers an Standort B Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 3.3.1 gezeigt. Abb. 3.3.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 17 von 113

3.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie beispielsweise von einem PC an Standort A (z.b. 192.168.0.2) einen PC an Standort B (z.b. 192.168.10.2) zu erreichen: Hinweis: - Bei beiden PCs muss der jeweils lokale Router als Gateway verwendet werden: - Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. - Der PC an Standort B (192.168.10.2) verwendet als Gateway seinen lokalen Router 192.168.10.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.2 t (siehe Abb. 3.4.1) Abb. 3.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 3.4.1). Der VPN Status des FVS318v1 (FVS318v2, FVM318) (Show VPN Status im Menü Router Status) zeigt ebenfalls eine etablierte VPN-Verbindung (siehe Abb. 3.4.2). Abb. 3.4.2 Seite 18 von 113

4. Beispielkonfiguration FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338,FVX538) mit fester WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338,FVX538) mit fester WAN-IP 4.1. Übersicht Standort A: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.0.1 WAN-Seite: 217.232.56.129 Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.10.1 WAN-Seite: 217.233.101.136 Netzwerkadresse: 192.168.10.0/24 Test-PC im Netzwerk: 192.168.10.2 FVL328 (Standort A) LAN-IP: 192.168.0.1 FVL328 (Standort B) LAN-IP: 192.168.10.1 WAN: 217.232.56.129 Internet WAN: 217.233.101.136 LAN A: 192.168.0.0 / 24 LAN B: 192.168.10.0 / 24 Seite 19 von 113

4.2. Konfiguration des Routers an Standort A Schritt 1: Erstellen der IKE-Policy (Phase 1) Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links auf den Menüpunkt IKE Policies. Klicken Sie dort auf den Button Add um eine IKE-Policy zu erstellen. Konfigurieren Sie die IKE-Policy wie in Abb. 4.2.1 gezeigt. Anmerkung: Manche Routermodelle benötigen ein @ im Fully Qualified User Name! Abb. 4.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 20 von 113

Schritt 2: Erstellen der VPN-Policy (Phase 2) Klicken Sie links auf den Menüpunkt VPN Policies. Um eine VPN-Policy zu erstellen, klicken Sie auf Add Auto Policy. Konfigurieren Sie die VPN-Policy wie in Abb. 4.2.2 gezeigt.! Bei dem Punkt IKE policy wählen Sie die in Schritt 1 erstellte IKE Policy. Abb. 4.2.2 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 21 von 113

4.3. Konfiguration des Routers an Standort B Schritt 1: Erstellen der IKE-Policy (Phase 1) Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links auf den Menüpunkt IKE Policies. Klicken Sie dort auf den Button Add um eine IKE-Policy zu erstellen. Konfigurieren Sie die IKE-Policy wie in Abb. 4.3.1 gezeigt. Anmerkung: Manche Routermodelle benötigen ein @ im Fully Qualified User Name! Abb. 4.3.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 22 von 113

Schritt 2: Erstellen der VPN-Policy (Phase 2) Klicken Sie links auf den Menüpunkt VPN Policies. Um eine VPN-Policy zu erstellen, klicken Sie auf Add Auto Policy. Konfigurieren Sie die VPN-Policy wie in Abb. 4.3.2 gezeigt.! Bei dem Punkt IKE policy wählen Sie die in Schritt 1 erstellte IKE Policy. Abb. 4.3.2 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 23 von 113

4.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie beispielsweise von einem PC an Standort A (z.b. 192.168.0.2) einen PC an Standort B (z.b. 192.168.10.2) zu erreichen: Hinweis: - Bei beiden PCs muss der jeweils lokale Router als Gateway verwendet werden: - Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. - Der PC an Standort B (192.168.10.2) verwendet als Gateway seinen lokalen Router 192.168.10.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.2 t (siehe Abb. 4.4.1) Abb. 4.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 4.4.1). Der VPN Status des FVL328 (Menüpunkt VPN Status in der Router-Konfiguration) zeigt ebenfalls eine etablierte VPN-Verbindung Seite 24 von 113

5. Beispielkonfiguration FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit dynamischer WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit fester WAN-IP 5.1. Übersicht Standort A: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.0.1 WAN-Seite: standorta.dyndns.org Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.10.1 WAN-Seite: 217.233.101.136 Netzwerkadresse: 192.168.10.0/24 Test-PC im Netzwerk: 192.168.10.2 FVL328 (Standort A) LAN-IP: 192.168.0.1 FVL328 (Standort B) LAN-IP: 192.168.10.1 WAN: standorta.dyndns.org Internet WAN: 217.233.101.136 LAN A: 192.168.0.0 / 24 LAN B: 192.168.10.0 / 24 Seite 25 von 113

5.2. Konfiguration des Routers an Standort A Schritt 1: Erstellen der IKE-Policy (Phase 1) Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links auf den Menüpunkt IKE Policies. Klicken Sie dort auf den Button Add um eine IKE-Policy zu erstellen. Konfigurieren Sie die IKE-Policy wie in Abb. 5.2.1 gezeigt Anmerkung: Manche Routermodelle benötigen ein @ im Fully Qualified User Name! Abb. 5.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 26 von 113

Schritt 2: Erstellen der VPN-Policy (Phase 2) Klicken Sie links auf den Menüpunkt VPN Policies. Um eine VPN-Policy zu erstellen, klicken Sie auf Add Auto Policy. Konfigurieren Sie die VPN-Policy wie in Abb. 5.2.2 gezeigt.! Bei dem Punkt IKE policy wählen Sie die in Schritt 1 erstellte IKE Policy. Abb. 5.2.2 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 27 von 113

5.3. Konfiguration des Routers an Standort B Schritt 1: Erstellen der IKE-Policy (Phase 1) Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links auf den Menüpunkt IKE Policies. Klicken Sie dort auf den Button Add um eine IKE-Policy zu erstellen. Konfigurieren Sie die IKE-Policy wie in Abb. 5.3.1 gezeigt. Anmerkung: Manche Routermodelle benötigen ein @ im Fully Qualified User Name! Abb. 5.3.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 28 von 113

Schritt 2: Erstellen der VPN-Policy (Phase 2) Klicken Sie links auf den Menüpunkt VPN Policies. Um eine VPN-Policy zu erstellen, klicken Sie auf Add Auto Policy. Konfigurieren Sie die VPN-Policy wie in Abb. 5.3.2 gezeigt.! Bei dem Punkt IKE policy wählen Sie die in Schritt 1 erstellte IKE Policy. Abb. 5.3.2 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 29 von 113

5.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie beispielsweise von einem PC an Standort A (z.b. 192.168.0.2) einen PC an Standort B (z.b. 192.168.10.2) zu erreichen: Hinweis: - Bei beiden PCs muss der jeweils lokale Router als Gateway verwendet werden: - Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. - Der PC an Standort B (192.168.10.2) verwendet als Gateway seinen lokalen Router 192.168.10.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.2 t (siehe Abb. 5.4.1) Abb. 5.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 5.4.1). Der VPN Status des FVL328 (Menüpunkt VPN Status in der Router-Konfiguration) zeigt ebenfalls eine etablierte VPN-Verbindung. Seite 30 von 113

6. Beispielkonfiguration FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit dynamischer WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit dynamischer WAN-IP 6.1. Übersicht Standort A: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.0.1 WAN-Seite: standorta.dyndns.org Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.10.1 WAN-Seite: standortb.dyndns.org Netzwerkadresse: 192.168.10.0/24 Test-PC im Netzwerk: 192.168.10.2 FVL328 (Standort A) LAN-IP: 192.168.0.1 FVL328 (Standort B) LAN-IP: 192.168.10.1 WAN: standorta.dyndns.org Internet WAN: standortb.dyndns.org LAN A: 192.168.0.0 / 24 LAN B: 192.168.10.0 / 24 Seite 31 von 113

6.2. Konfiguration des Routers an Standort A Schritt 1: Erstellen der IKE-Policy (Phase 1) Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links auf den Menüpunkt IKE Policies. Klicken Sie dort auf den Button Add um eine IKE-Policy zu erstellen. Konfigurieren Sie die IKE-Policy wie in Abb. 6.2.1 gezeigt. Anmerkung: Manche Routermodelle benötigen ein @ im Fully Qualified User Name! Abb. 6.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 32 von 113

Schritt 2: Erstellen der VPN-Policy (Phase 2) Klicken Sie links auf den Menüpunkt VPN Policies. Um eine VPN-Policy zu erstellen, klicken Sie auf Add Auto Policy. Konfigurieren Sie die VPN-Policy wie in Abb. 6.2.2 gezeigt.! Bei dem Punkt IKE policy wählen Sie die in Schritt 1 erstellte IKE Policy. Abb. 6.2.2 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 33 von 113

6.3. Konfiguration des Routers an Standort B Schritt 1: Erstellen der IKE-Policy (Phase 1) Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links auf den Menüpunkt IKE Policies. Klicken Sie dort auf den Button Add um eine IKE-Policy zu erstellen. Konfigurieren Sie die IKE-Policy wie in Abb. 6.3.1 gezeigt. Anmerkung: Manche Routermodelle benötigen ein @ im Fully Qualified User Name! Abb. 6.3.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 34 von 113

Schritt 2: Erstellen der VPN-Policy (Phase 2) Klicken Sie links auf den Menüpunkt VPN Policies. Um eine VPN-Policy zu erstellen, klicken Sie auf Add Auto Policy. Konfigurieren Sie die VPN-Policy wie in Abb. 6.3.2 gezeigt.! Bei dem Punkt IKE policy wählen Sie die in Schritt 1 erstellte IKE Policy. Abb. 6.3.2 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 35 von 113

6.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie beispielsweise von einem PC an Standort A (z.b. 192.168.0.2) einen PC an Standort B (z.b. 192.168.10.2) zu erreichen: Hinweis: - Bei beiden PCs muss der jeweils lokale Router als Gateway verwendet werden: - Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. - Der PC an Standort B (192.168.10.2) verwendet als Gateway seinen lokalen Router 192.168.10.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.2 t (siehe Abb. 6.4.1) Abb. 6.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 6.4.1). Der VPN Status des FVL328 (Menüpunkt VPN Status in der Router-Konfiguration) zeigt ebenfalls eine etablierte VPN-Verbindung. Seite 36 von 113

7. Beispielkonfiguration FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit fester WAN-IP 7.1. Übersicht Standort A: FVS318v1 (FVS318v2, FVM318) LAN-Seite: 192.168.0.1 WAN-Seite: 217.232.56.129 Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.10.1 WAN-Seite: 217.233.101.136 Netzwerkadresse: 192.168.10.0/24 Test-PC im Netzwerk: 192.168.10.2 FVS318v1 (Standort A) LAN-IP: 192.168.0.1 FVL328 (Standort B) LAN-IP: 192.168.10.1 WAN: 217.232.56.129 Internet WAN: 217.233.101.136 LAN A: 192.168.0.0 / 24 LAN B: 192.168.10.0 / 24 Seite 37 von 113

7.2. Konfiguration des Routers an Standort A Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 7.2.1 gezeigt. Abb. 7.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 38 von 113

7.3. Konfiguration des Routers an Standort B Schritt 1: Erstellen der IKE-Policy (Phase 1) Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links auf den Menüpunkt IKE Policies. Klicken Sie dort auf den Button Add um eine IKE-Policy zu erstellen. Konfigurieren Sie die IKE-Policy wie in Abb. 7.3.1 gezeigt. Anmerkung: Manche Routermodelle benötigen ein @ im Fully Qualified User Name! Abb. 7.3.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 39 von 113

Schritt 2: Erstellen der VPN-Policy (Phase 2) Klicken Sie links auf den Menüpunkt VPN Policies. Um eine VPN-Policy zu erstellen, klicken Sie auf Add Auto Policy. Konfigurieren Sie die VPN-Policy wie in Abb. 7.3.2 gezeigt.! Bei dem Punkt IKE policy wählen Sie die in Schritt 1 erstellte IKE-Policy. Abb. 7.3.2 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 40 von 113

7.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie beispielsweise von einem PC an Standort A z.b. 192.168.0.2) einen PC an Standort B (z.b. 192.168.10.2) zu erreichen: Hinweis: - Bei beiden PCs muss der jeweils lokale Router als Gateway verwendet werden: - Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. - Der PC an Standort B (192.168.10.2) verwendet als Gateway seinen lokalen Router 192.168.10.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.2 t (siehe Abb. 7.4.1) Abb. 7.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 7.4.1). Der VPN Status des FVS318v1 (FVS318v2, FVM318) (Show VPN Status im Menü Router Status) zeigt ebenfalls eine etablierte VPN-Verbindung (siehe Abb. 7.4.2). Abb. 7.4.2 Seite 41 von 113

8. Beispielkonfiguration FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit fester WAN-IP 8.1. Übersicht Standort A: FVS318v1 (FVS318v2, FVM318) LAN-Seite: 192.168.0.1 WAN-Seite: standorta.dyndns.org Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.10.1 WAN-Seite: 217.233.101.136 Netzwerkadresse: 192.168.10.0/24 Test-PC im Netzwerk: 192.168.10.2 FVS318v1 (Standort A) LAN-IP: 192.168.0.1 FVL328 (Standort B) LAN-IP: 192.168.10.1 WAN: standorta.dyndns.org Internet WAN: 217.233.101.136 LAN A: 192.168.0.0 / 24 LAN B: 192.168.10.0 / 24 Seite 42 von 113

8.2. Konfiguration des Routers an Standort A Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 8.2.1 gezeigt. Abb. 8.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 43 von 113

8.3. Konfiguration des Routers an Standort B Schritt 1: Erstellen der IKE-Policy (Phase 1) Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links auf den Menüpunkt IKE Policies. Klicken Sie dort auf den Button Add um eine IKE-Policy zu erstellen. Konfigurieren Sie die IKE-Policy wie in Abb. 8.3.1 gezeigt. Anmerkung: Manche Routermodelle benötigen ein @ im Fully Qualified User Name! Abb. 8.3.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 44 von 113

Schritt 2: Erstellen der VPN-Policy (Phase 2) Klicken Sie links auf den Menüpunkt VPN Policies. Um eine VPN-Policy zu erstellen, klicken Sie auf Add Auto Policy. Konfigurieren Sie die VPN-Policy wie in Abb. 8.3.2 gezeigt.! Bei dem Punkt IKE policy wählen Sie die in Schritt 1 erstellte IKE-Policy. Abb. 8.3.2 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 45 von 113

8.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie beispielsweise von einem PC an Standort A (z.b. 192.168.0.2) einen PC an Standort B (z.b. 192.168.10.2) zu erreichen: Hinweis: - Bei beiden PCs muss der jeweils lokale Router als Gateway verwendet werden: - Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. - Der PC an Standort B (192.168.10.2) verwendet als Gateway seinen lokalen Router 192.168.10.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.2 t (siehe Abb. 8.4.1) Abb. 8.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 8.4.1). Der VPN Status des FVS318v1 (FVS318v2, FVM318) (Show VPN Status im Menü Router Status) zeigt ebenfalls eine etablierte VPN-Verbindung (siehe Abb. 8.4.2). Abb. 8.4.2 Seite 46 von 113

9. Beispielkonfiguration FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit dynamischer WAN-IP 9.1. Übersicht Standort A: FVS318v1 (FVS318v2, FVM318) LAN-Seite: 192.168.0.1 WAN-Seite: 217.232.56.129 Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.10.1 WAN-Seite: standortb.dyndns.org Netzwerkadresse: 192.168.10.0/24 Test-PC im Netzwerk: 192.168.10.2 FVS318v1 (Standort A) LAN-IP: 192.168.0.1 FVL328 (Standort B) LAN-IP: 192.168.10.1 WAN: 217.232.56.129 Internet WAN: standortb.dyndns.org LAN A: 192.168.0.0 / 24 LAN B: 192.168.10.0 / 24 Seite 47 von 113

9.2. Konfiguration des Routers an Standort A Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 9.2.1 gezeigt. Abb. 9.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 48 von 113

9.3. Konfiguration des Routers an Standort B Schritt 1: Erstellen der IKE-Policy (Phase 1) Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links auf den Menüpunkt IKE Policies. Klicken Sie dort auf den Button Add um eine IKE-Policy zu erstellen. Konfigurieren Sie die IKE-Policy wie in Abb. 9.3.1 gezeigt. Anmerkung: Manche Routermodelle benötigen ein @ im Fully Qualified User Name! Abb. 9.3.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 49 von 113

Schritt 2: Erstellen der VPN-Policy (Phase 2) Klicken Sie links auf den Menüpunkt VPN Policies. Um eine VPN-Policy zu erstellen, klicken Sie auf Add Auto Policy. Konfigurieren Sie die VPN-Policy wie in Abb. 9.3.2 gezeigt.! Bei dem Punkt IKE policy wählen Sie die in Schritt 1 erstellte IKE-Policy. Abb. 9.3.2 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 50 von 113

9.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie beispielsweise von einem PC an Standort A (z.b. 192.168.0.2) einen PC an Standort B (z.b. 192.168.10.2) zu erreichen: Hinweis: - Bei beiden PCs muss der jeweils lokale Router als Gateway verwendet werden: - Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. - Der PC an Standort B (192.168.10.2) verwendet als Gateway seinen lokalen Router 192.168.10.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.2 t (siehe Abb. 9.4.1) Abb. 9.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 9.4.1). Der VPN Status des FVS318v1 (FVS318v2, FVM318) (Show VPN Status im Menü Router Status) zeigt ebenfalls eine etablierte VPN-Verbindung (siehe Abb. 9.4.2). Abb. 9.4.2 Seite 51 von 113

10. Beispielkonfiguration FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit dynamischer WAN-IP 10.1. Übersicht Standort A: FVS318v1 (FVS318v2, FVM318) LAN-Seite: 192.168.0.1 WAN-Seite: standorta.dyndns.org Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.10.1 WAN-Seite: standortb.dyndns.org Netzwerkadresse: 192.168.10.0/24 Test-PC im Netzwerk: 192.168.10.2 FVS318v1 (Standort A) LAN-IP: 192.168.0.1 FVL328 (Standort B) LAN-IP: 192.168.10.1 WAN: standorta.dyndns.org Internet WAN: standortb.dyndns.org LAN A: 192.168.0.0 / 24 LAN B: 192.168.10.0 / 24 Seite 52 von 113

10.2. Konfiguration des Routers an Standort A Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 10.2.1 gezeigt. Abb. 10.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 53 von 113

10.3. Konfiguration des Routers an Standort B Schritt 1: Erstellen der IKE-Policy (Phase 1) Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links auf den Menüpunkt IKE Policies. Klicken Sie dort auf den Button Add um eine IKE-Policy zu erstellen. Konfigurieren Sie die IKE-Policy wie in Abb. 10.3.1 gezeigt. Anmerkung: Manche Routermodelle benötigen ein @ im Fully Qualified User Name! Abb. 10.3.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 54 von 113

Schritt 2: Erstellen der VPN-Policy (Phase 2) Klicken Sie links auf den Menüpunkt VPN Policies. Um eine VPN-Policy zu erstellen, klicken Sie auf Add Auto Policy. Konfigurieren Sie die VPN-Policy wie in Abb. 10.3.2 gezeigt.! Bei dem Punkt IKE policy wählen Sie die in Schritt 1 erstellte IKE-Policy. Abb. 10.3.2 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 55 von 113

10.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie beispielsweise von einem PC an Standort A (z.b. 192.168.0.2) einen PC an Standort B (z.b. 192.168.10.2) zu erreichen: Hinweis: - Bei beiden PCs muss der jeweils lokale Router als Gateway verwendet werden: - Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. - Der PC an Standort B (192.168.10.2) verwendet als Gateway seinen lokalen Router 192.168.10.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.2 t (siehe Abb. 10.4.1) Abb. 10.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 10.4.1). Der VPN Status des FVS318v1 (FVS318V2, FVM318) (Show VPN Status im Menü Router Status) zeigt ebenfalls eine etablierte VPN-Verbindung (siehe Abb. 10.4.2). Abb. 10.4.2 Seite 56 von 113

11. Beispielkonfiguration ProSafe VPN Client Software zu FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP 11.1. Übersicht Standort A: FVS318v1 (FVS318v2, FVM318) LAN-Seite: 192.168.0.1 WAN-Seite: 217.232.56.129 Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: ProSafe VPN Client Software (Ver.: 10.5.1 Build 8) WAN-Seite des VPN-Client-PCs: 0.0.0.0 (dynamisch) LAN-Seite des VPN-Client-PCs: 0.0.0.0 (dynamisch) FVS318v1 (Standort A) LAN-IP: 192.168.0.1 VPN Client (Standort B) LAN-IP des PCs: 0.0.0.0 (dynamisch) WAN: 217.232.56.129 Internet WAN: 0.0.0.0 (dynamisch) LAN A: 192.168.0.0 / 24 Seite 57 von 113

11.2. Konfiguration des Routers an Standort A Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 11.2.1 gezeigt.! Im Feld Local IPSec Identifier tragen Sie die WAN-IP-Adresse des FVS318 ein (in diesem Beispiel: 217.232.56.129). Abb. 11.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 58 von 113

11.3. Konfiguration des ProSafe VPN Client (Standort B) Starten Sie den Security Policy Editor mit einem Doppelklick auf das Symbol des ProSafe VPN Client in der Taskleiste: Klicken Sie auf Edit > Add -> Connection um eine neue Verbindung zu erstellen. Um die Eingabe einer IP-Adresse für den Virtual Adapter zu ermöglichen, aktivieren Sie im Security Policy Editor unter Options -> Global Policy Settings die Option Allow to Specify Internal Network Address. Konfigurieren Sie die Verbindung wie in Abb. 11.3.1 gezeigt.! Im unteren Feld ID Type wählen Sie IP Address und tragen darunter die WAN-IP-Adresse des FVS318 ein (in diesem Beispiel: 217.232.56.129). Abb. 11.3.1 Seite 59 von 113

Konfigurieren Sie die Option My Identity wie in Abb. 11.3.2 gezeigt. Abb. 11.3.2 Um den Pre-Shared Key einzutragen, klicken Sie rechts oben auf Pre-Shared Key. In dem erschienenen Fenster klicken Sie auf Enter Key und geben den Pre-Shared Key ein (siehe Abb. 11.3.3). Abb. 11.3.3 Seite 60 von 113

Konfigurieren Sie die Verbindung wie in den folgenden drei Abb. gezeigt. Abb. 11.3.4 Abb. 11.3.5 Seite 61 von 113

Abb. 11.3.6 Klicken Sie links oben auf File -> Save um die erstellte Verbindung zu speichern. Seite 62 von 113

11.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie von dem PC mit dem VPN Client an Standort B einen PC an Standort A (z.b. 192.168.0.2) zu erreichen: Hinweis: Um den PC im Netzwerk an Standort A erreichen zu können, muss dort der lokale FVS318 als Standardgateway verwendet werden. Für dieses Beispiel gilt: Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.10 t (siehe Abb. 11.4.1) Abb. 11.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 11.4.1). Seite 63 von 113

12. Beispielkonfiguration ProSafe VPN Client Software (hinter einem NAT-Router) zu FVS318v1 (FVS318v2, FVM318) mit fester WAN-IP 12.1. Übersicht Standort A: FVS318v1 (FVS318V2, FVM318) LAN-Seite: 192.168.0.1 WAN-Seite: 217.232.56.129 Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: ProSafe VPN Client Software (Ver.: 10.5.1 Build 8) NAT-Router LAN-Seite: 192.168.2.1 NAT-Router WAN-Seite: 0.0.0.0 (dynamisch) PC mit ProSafe VPN Client Software: 192.168.2.2 FVS318v1 (Standort A) LAN-IP: 192.168.0.1 NAT-Router (z.b. RP614v3) LAN-IP: 192.168.2.1 WAN: 217.232.56.129 Internet WAN: 0.0.0.0 (dynamisch) LAN A: 192.168.0.0 / 24 VPN Client (Standort B) LAN-IP des PCs: 192.168.2.2 Seite 64 von 113

12.2. Konfiguration des Routers an Standort A Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 12.2.1 gezeigt.! Im Feld Local IPSec Identifier tragen Sie die WAN-IP-Adresse des FVS318 ein (in diesem Beispiel: 217.232.56.129). Abb. 12.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 65 von 113

12.3. Konfiguration des ProSafe VPN Client (Standort B) Starten Sie den Security Policy Editor mit einem Doppelklick auf das Symbol des ProSafe VPN Client in der Taskleiste: Klicken Sie auf Edit > Add -> Connection um eine neue Verbindung zu erstellen. Um die Eingabe einer IP-Adresse für den Virtual Adapter zu ermöglichen, aktivieren Sie im Security Policy Editor unter Options -> Global Policy Settings die Option Allow to Specify Internal Network Address. Konfigurieren Sie die Verbindung wie in Abb. 12.3.1 gezeigt.! Im unteren Feld ID Type wählen Sie IP Address und tragen darunter die WAN-IP-Adresse des FVS318 ein (in diesem Beispiel: 217.232.56.129). Abb. 12.3.1 Seite 66 von 113

Konfigurieren Sie die Option My Identity wie in Abb. 12.3.2 gezeigt.! Bei Internet Interface wählen Sie Any aus und vergeben Sie eine IP-Adresse für den Virtual Adapter (in diesem Beispiel 192.168.10.10). Der Virtual Adapter muß dabei auf Required stehen. Abb. 12.3.2 Um den Pre-Shared Key einzutragen, klicken Sie rechts oben auf Pre-Shared Key. In dem erschienenen Fenster klicken Sie auf Enter Key und geben den Pre-Shared Key ein (siehe Abb. 12.3.3). Abb. 12.3.3 Seite 67 von 113

Konfigurieren Sie die Verbindung wie in den folgenden drei Abb. gezeigt. Abb. 12.3.4 Abb. 12.3.5 Seite 68 von 113

Abb. 12.3.6 Klicken Sie links oben auf File -> Save um die erstellte Verbindung zu speichern. Seite 69 von 113

12.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie von dem PC mit dem VPN Client an Standort B (192.168.2.2 bzw. 192.168.10.10 auf dem Virtual Adapter) einen PC an Standort A (z.b. 192.168.0.2) zu erreichen: Hinweis: - Bei beiden PCs muss der jeweils lokale Router als Gateway verwendet werden: - Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. - Der PC an Standort B (192.168.2.2) verwendet als Gateway seinen lokalen Router 192.168.2.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.10 t (siehe Abb. 12.4.1) Abb. 12.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 12.4.1). Seite 70 von 113

13. Beispielkonfiguration ProSafe VPN Client Software zu FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP 13.1. Übersicht Standort A: FVS318v1 (FVS318v2, FVM318) LAN-Seite: 192.168.0.1 WAN-Seite: standorta.dyndns.org Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: ProSafe VPN Client Software (Ver.: 10.5.1 Build 8) WAN-Seite des VPN-Client-PCs: 0.0.0.0 (dynamisch) LAN-Seite des VPN-Client-PCs: 0.0.0.0 (dynamisch) FVS318v1 (Standort A) LAN-IP: 192.168.0.1 VPN Client (Standort B) LAN-IP des PCs: 0.0.0.0 (dynamisch) WAN: standorta.dyndns.org Internet WAN: 0.0.0.0 (dynamisch) LAN A: 192.168.0.0 / 24 Seite 71 von 113

13.2. Konfiguration des Routers an Standort A Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 13.2.1 gezeigt.! Im Feld Local IPSec Identifier tragen Sie die DynDNS-Namen des FVS318 ein (in diesem Beispiel: standorta.dyndns.org). Abb. 13.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 72 von 113

13.3. Konfiguration des ProSafe VPN Client (Standort B) Starten Sie den Security Policy Editor mit einem Doppelklick auf das Symbol des ProSafe VPN Client in der Taskleiste: Klicken Sie auf Edit > Add -> Connection um eine neue Verbindung zu erstellen. Um die Eingabe einer IP-Adresse für den Virtual Adapter zu ermöglichen, aktivieren Sie im Security Policy Editor unter Options -> Global Policy Settings die Option Allow to Specify Internal Network Address. Konfigurieren Sie die Verbindung wie in Abb. 13.3.1 gezeigt.! Im unteren Feld ID Type wählen Sie Domain Name und tragen darunter den DynDNS- Namen des FVS318 ein (in diesem Beispiel: standorta.dyndns.org). Rechts daneben wählen Sie Gateway Hostname und tragen darunter ebenfalls den DynDNS-Namen des FVS318 ein (in diesem Beispiel: standorta.dyndns.org). Abb. 13.3.1 Seite 73 von 113

Konfigurieren Sie die Option My Identity wie in Abb. 13.3.2 gezeigt. Abb. 13.3.2 Um den Pre-Shared Key einzutragen, klicken Sie rechts oben auf Pre-Shared Key. In dem erschienenen Fenster klicken Sie auf Enter Key und geben den Pre-Shared Key ein (siehe Abb. 13.3.3). Abb. 13.3.3 Seite 74 von 113

Konfigurieren Sie die Verbindung wie in den folgenden drei Abb. gezeigt. Abb. 13.3.4 Abb. 13.3.5 Seite 75 von 113

Abb. 13.3.6 Klicken Sie links oben auf File -> Save um die erstellte Verbindung zu speichern. Seite 76 von 113

13.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie von dem PC mit dem VPN Client an Standort B einen PC an Standort A (z.b. 192.168.0.2) zu erreichen: Hinweis: Um den PC im Netzwerk an Standort A erreichen zu können, muss dort der lokale FVS318 als Standardgateway verwendet werden. Für dieses Beispiel gilt: Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.10 t (siehe Abb. 13.4.1) Abb. 13.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 13.4.1). Seite 77 von 113

14. Beispielkonfiguration ProSafe VPN Client Software (hinter einem NAT-Router) zu FVS318v1 (FVS318v2, FVM318) mit dynamischer WAN-IP 14.1. Übersicht Standort A: FVS318v1 (FVS318v2, FVM318) LAN-Seite: 192.168.0.1 WAN-Seite: standorta.dyndns.org Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: ProSafe VPN Client Software (Ver.: 10.5.1 Build 8) NAT-Router LAN-Seite: 192.168.2.1 NAT-Router WAN-Seite: 0.0.0.0 (dynamisch) PC mit ProSafe VPN Client Software: 192.168.2.2 FVS318v1 (Standort A) LAN-IP: 192.168.0.1 NAT-Router (z.b. RP614v3) LAN-IP: 192.168.2.1 WAN: standorta.dyndns.org Internet WAN: 0.0.0.0 (dynamisch) LAN A: 192.168.0.0 / 24 VPN Client (Standort B) LAN-IP des PCs: 192.168.2.2 Seite 78 von 113

14.2. Konfiguration des Routers an Standort A Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links oben auf den Menüpunkt VPN Settings. Aktivieren Sie den Punkt vor der 1 und klicken Sie auf Edit. Konfigurieren Sie die Verbindung wie in Abb. 14.2.1 gezeigt.! Im Feld Local IPSec Identifier tragen Sie die DynDNS-Namen des FVS318 ein (in diesem Beispiel: standorta.dyndns.org). Abb. 14.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 79 von 113

14.3. Konfiguration des ProSafe VPN Client (Standort B) Starten Sie den Security Policy Editor mit einem Doppelklick auf das Symbol des ProSafe VPN Client in der Taskleiste: Klicken Sie auf Edit > Add -> Connection um eine neue Verbindung zu erstellen. Um die Eingabe einer IP-Adresse für den Virtual Adapter zu ermöglichen, aktivieren Sie im Security Policy Editor unter Options -> Global Policy Settings die Option Allow to Specify Internal Network Address. Konfigurieren Sie die Verbindung wie in Abb. 14.3.1 gezeigt.! Im unteren Feld ID Type wählen Sie Domain Name und tragen darunter den DynDNS- Namen des FVS318 ein (in diesem Beispiel: standorta.dyndns.org). Rechts daneben wählen Sie Gateway Hostname und tragen darunter ebenfalls den DynDNS- Namen des FVS318 ein (in diesem Beispiel: standorta.dyndns.org). Abb. 14.3.1 Seite 80 von 113

Konfigurieren Sie die Option My Identity wie in Abb. 14.3.2 gezeigt.! Bei Internet Interface wählen Sie Any aus und vergeben Sie eine IP-Adresse für den Virtual Adapter (in diesem Beispiel 192.168.10.10). Der Virtual Adapter muß dabei auf Required stehen. Abb. 14.3.2 Um den Pre-Shared Key einzutragen, klicken Sie rechts oben auf Pre-Shared Key. In dem erschienenen Fenster klicken Sie auf Enter Key und geben den Pre-Shared Key ein (siehe Abb. 14.3.3). Abb. 14.3.3 Seite 81 von 113

Konfigurieren Sie die Verbindung wie in den folgenden drei Abb. gezeigt. Abb. 14.3.4 Abb. 14.3.5 Seite 82 von 113

Abb. 14.3.6 Klicken Sie links oben auf File -> Save um die erstellte Verbindung zu speichern. Seite 83 von 113

14.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie von dem PC mit dem VPN Client an Standort B (192.168.2.2) einen PC an Standort A (z.b. 192.168.0.2) zu erreichen: Hinweis: - Bei beiden PCs muss der jeweils lokale Router als Gateway verwendet werden: - Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. - Der PC an Standort B (192.168.2.2) verwendet als Gateway seinen lokalen Router 192.168.2.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.10 t (siehe Abb. 14.4.1) Abb. 14.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 14.4.1). Seite 84 von 113

15. Beispielkonfiguration ProSafe VPN Client Software zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) mit fester WAN-IP 15.1. Übersicht Standort A: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.0.1 WAN-Seite: 217.232.56.129 Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: ProSafe VPN Client Software (Ver.: 10.5.1 Build 8) WAN-Seite des VPN-Client-PCs: 0.0.0.0 (dynamisch) LAN-Seite des VPN-Client-PCs: 0.0.0.0 (dynamisch) FVL328 (Standort A) LAN-IP: 192.168.0.1 VPN Client (Standort B) LAN-IP des PCs: 0.0.0.0 (dynamisch) WAN: 217.232.56.129 Internet WAN: 0.0.0.0 (dynamisch) LAN A: 192.168.0.0 / 24 Seite 85 von 113

15.2. Konfiguration des Routers an Standort A Schritt 1: Erstellen der IKE-Policy (Phase 1) Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links auf den Menüpunkt IKE Policies. Klicken Sie dort auf den Button Add um eine IKE-Policy zu erstellen. Konfigurieren Sie die IKE-Policy wie in Abb. 15.2.1 gezeigt. Anmerkung: Manche Routermodelle benötigen ein @ im Fully Qualified User Name! Abb. 15.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 86 von 113

Schritt 2: Erstellen der VPN-Policy (Phase 2) Klicken Sie links auf den Menüpunkt VPN Policies. Um eine VPN-Policy zu erstellen, klicken Sie auf Add Auto Policy. Konfigurieren Sie die VPN-Policy wie in Abb. 15.2.2 (FVL328, FVS328, FWG114P) oder Abb. 15.2.3 (FVX538, FVS338, FVS124G, FVS318v3, FVG318, FVDG338) gezeigt.! Bei dem Punkt IKE policy wählen Sie die in Schritt 1 erstellte IKE Policy.! Lassen Sie das Feld Address Data bei Remote VPN Endpoint leer. Nach dem Speichern wird automatisch die 255.255.255.255 eingetragen (FVL328, FVS328, FWG114P). Abb. 15.2.2 Seite 87 von 113

Abb. 15.2.3 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 88 von 113

15.3. Konfiguration des ProSafe VPN Client (Standort B) Starten Sie den Security Policy Editor mit einem Doppelklick auf das Symbol des ProSafe VPN Client in der Taskleiste: Klicken Sie auf Edit > Add -> Connection um eine neue Verbindung zu erstellen. Um die Eingabe einer IP-Adresse für den Virtual Adapter zu ermöglichen, aktivieren Sie im Security Policy Editor unter Options -> Global Policy Settings die Option Allow to Specify Internal Network Address. Konfigurieren Sie die Verbindung wie in Abb. 15.3.1 gezeigt.! Im unteren Feld ID Type wählen Sie IP Address und tragen darunter die WAN-IP-Adresse des FVL328 ein (in diesem Beispiel: 217.232.56.129). Abb. 15.3.1 Konfigurieren Sie die Option My Identity wie in Abb. 15.3.2 oder 15.3.3 (gem. Routermodell) gezeigt. Seite 89 von 113

Abb. 15.3.2 Abb. 15.3.3 Um den Pre-Shared Key einzutragen, klicken Sie rechts oben auf Pre-Shared Key. In dem erschienenen Fenster klicken Sie auf Enter Key und geben den Pre-Shared Key ein (siehe Abb. 15.3.4). Seite 90 von 113

Abb. 15.3.4 Konfigurieren Sie die Option Security Policy wie in Abb. 15.3.5 gezeigt.! Achten Sie darauf, dass der Punkt vor Aggressive Mode gesetzt ist. Abb. 15.3.5 Seite 91 von 113

Wechseln Sie nochmals auf die Option My Identity und ändern den ID Type auf E-mail Address (siehe Abb. 15.3.6 / 15.3.7). Im Feld darunter tragen Sie Client oder Beispiel@Beispiel.com. (je nach Router Modell) ein. Abb. 15.3.6 Abb. 15.3.7 Seite 92 von 113

Konfigurieren Sie die Verbindung wie in den folgenden zwei Abb. gezeigt. Abb. 15.3.8 Abb. 15.3.9 Klicken Sie links oben auf File -> Save um die erstellte Verbindung zu speichern. Seite 93 von 113

15.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie von dem PC mit dem VPN Client an Standort B einen PC an Standort A (z.b. 192.168.0.2) zu erreichen: Hinweis: - Um den PC im Netzwerk an Standort A erreichen zu können, muss dort der lokale FVL328 als Standardgateway verwendet werden. Für dieses Beispiel gilt: Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.0.2 t (siehe Abb. 15.4.1) Abb. 15.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 15.4.1). Der VPN Status des FVL328 (Menüpunkt VPN Status in der Router-Konfiguration) zeigt ebenfalls eine etablierte VPN-Verbindung (siehe Abb. 15.4.2). Abb. 15.4.2 Seite 94 von 113

16. Beispielkonfiguration ProSafe VPN Client Software zu FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG834, FVX538) mit dynamischer WAN-IP 16.1. Übersicht Standort A: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.0.1 WAN-Seite: standorta.dyndns.org Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: ProSafe VPN Client Software (Ver.: 10.5.1 Build 8) WAN-Seite des VPN-Client-PCs: 0.0.0.0 (dynamisch) LAN-Seite des VPN-Client-PCs: 0.0.0.0 (dynamisch) FVL328 (Standort A) LAN-IP: 192.168.0.1 VPN Client (Standort B) LAN-IP des PCs: 0.0.0.0 (dynamisch) WAN: standorta.dyndns.org Internet WAN: 0.0.0.0 (dynamisch) LAN A: 192.168.0.0 / 24 Seite 95 von 113

16.2. Konfiguration des Routers an Standort A Schritt 1: Erstellen der IKE-Policy (Phase 1) Starten Sie die Router-Konfigurationsoberfläche. Klicken Sie links auf den Menüpunkt IKE Policies. Klicken Sie dort auf den Button Add um eine IKE-Policy zu erstellen. Konfigurieren Sie die IKE-Policy wie in Abb. 16.2.1 gezeigt. Anmerkung: Manche Routermodelle benötigen ein @ im Fully Qualified User Name! Abb. 16.2.1 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 96 von 113

Schritt 2: Erstellen der VPN-Policy (Phase 2) Klicken Sie links auf den Menüpunkt VPN Policies. Um eine VPN-Policy zu erstellen, klicken Sie auf Add Auto Policy. Konfigurieren Sie die VPN-Policy wie in Abb. 16.2.2 (FVL328, FVS328, FWG114P) oder 16.2.3 (FVX538, FVS338, FVS124G, FVS318v3, FVG318, FVDG338) gezeigt.! Bei dem Punkt IKE policy wählen Sie die in Schritt 1 erstellte IKE Policy. Abb. 16.2.2 Seite 97 von 113

Abb. 16.2.3 Klicken Sie auf Apply um die Einstellungen zu speichern. Seite 98 von 113

16.3. Konfiguration des ProSafe VPN Client (Standort B) Starten Sie den Security Policy Editor mit einem Doppelklick auf das Symbol des ProSafe VPN Client in der Taskleiste: Klicken Sie auf Edit > Add -> Connection um eine neue Verbindung zu erstellen. Konfigurieren Sie die Verbindung wie in Abb. 16.3.1 gezeigt.! Im unteren Feld ID Type wählen Sie Domain Name und tragen darunter den DynDNS- Namen des FVL328 ein (in diesem Beispiel: standorta.dyndns.org). Rechts daneben wählen Sie Gateway Hostname und tragen darunter ebenfalls den DynDNS- Namen des FVL328 ein (in diesem Beispiel: standorta.dyndns.org). Abb. 16.3.1 Seite 99 von 113

Konfigurieren Sie die Option My Identity wie in Abb. 16.3.2 oder 16.3.3 (gem. Routermodell) gezeigt. Abb. 16.3.2 Abb. 16.3.3 Seite 100 von 113

Um den Pre-Shared Key einzutragen, klicken Sie rechts oben auf Pre-Shared Key. In dem erschienenen Fenster klicken Sie auf Enter Key und geben den Pre-Shared Key ein (siehe Abb. 16.3.4). Abb. 16.3.4 Konfigurieren Sie die Option Security Policy wie in Abb. 16.3.5 gezeigt.! Achten Sie darauf, dass der Punkt vor Aggressive Mode gesetzt ist. Abb. 16.3.5 Seite 101 von 113

Wechseln Sie nochmals auf die Option My Identity und ändern den ID Type auf E-mail Address (siehe Abb. 16.3.6 oder 16.3.7). Im Feld darunter tragen Sie Client oder Beispiel@Beispiel.com. (je nach Router Modell) ein. Abb. 16.3.6 Abb. 16.3.7 Seite 102 von 113

Konfigurieren Sie die Verbindung wie in den folgenden zwei Abb. gezeigt. Abb. 16.3.8 Abb. 16.3.9 Klicken Sie links oben auf File -> Save um die erstellte Verbindung zu speichern. Seite 103 von 113

16.4. Testen der Verbindung Um die Verbindung zu testen, versuchen Sie von dem PC mit dem VPN Client an Standort B (192.168.2.2) einen PC an Standort A (z.b. 192.168.0.2) zu erreichen: Hinweis: - Um den PC im Netzwerk an Standort A erreichen zu können, muss dort der lokale FVL328 als Standardgateway verwendet werden. Für dieses Beispiel gilt: Der PC an Standort A (192.168.0.2) verwendet als Gateway seinen lokalen Router 192.168.0.1. Klicken Sie in Windows links unten auf Start und Ausführen... Geben Sie cmd ein (Windows 95/98/ME: command) und klicken Sie auf OK Geben Sie folgenden Befehl ein: ping 192.168.10.10 t (siehe Abb. 16.4.1) Abb. 16.4.1 Bei richtiger Konfiguration wird die VPN-Verbindung innerhalb einiger Sekunden aufgebaut (siehe Abb. 16.4.1). Der VPN Status des FVL328 (Menüpunkt VPN Status in der Router-Konfiguration) zeigt ebenfalls eine etablierte VPN-Verbindung (siehe Abb. 16.4.2). Abb. 16.4.2 Seite 104 von 113

17. Beispielkonfiguration Internet Key Exchange Security Association mit RSA / DSA Zertifikaten 17.1. Vorwort Diese Anleitung gibt Hilfestellung für die prinzipielle Vorgehensweise zur Nutzung von Zertifikaten. Die in der Anleitung verwendeten Zertifikate sollten nur zu Testzwecken verwendet werden. Die Generierung der Zertifikate bzw. Schlüssel erfolgt auf der Website des Virtual Private Network Consortium (VPNC) http://vpnc.org VPNC Zertifiziert Geräte hinsichtlich Interoperabilität. 17.2. Übersicht Standort A: FVL328 (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.0.1 WAN-Seite: 212.18.1.86 Netzwerkadresse: 192.168.0.0/24 Test-PC im Netzwerk: 192.168.0.2 Standort B: FWG114P (FVS318v3, FVS328, FVS338, FWG114P, FWAG114, FVS114, FVS124G, FVG318, FVDG338, FVX538) LAN-Seite: 192.168.5.1 WAN-Seite: 212.18.1.83 Netzwerkadresse: 192.168.5.0/24 Test-PC im Netzwerk: 192.168.5.2 FVL328 (Standort A) LAN-IP: 192.168.0.1 FWP114P (Standort B) LAN-IP: 192.168.5.1 WAN A: 212.18.1.86 Internet LAN A: 192.168.0.0 / 24 WAN B: 212.18.1.83 LAN B: 192.168.5.0 / 24 Seite 105 von 113

17.3. Konfiguration des Routers an Standort A Zu beachten ist, dass der Router bereits mit dem Internet verbunden ist und die Systemzeit des Gerätes über die entsprechende Wahl der Zeitzone korrekt angezeigt wird. Schritt 1: Starten Sie die Router Konfigurationsoberfläche Klicken Sie links auf den Menüpunkt VPN IKE Policies Aktivieren Sie den Punkt vor der 1 und klicken Sie auf EDIT Konfigurieren Sie die Verbindung wie in Abbildung 17.3.1 dargestellt abschließend auf APPLY drücken um die Einstellungen zu speichern Abb. 17.3.1 Seite 106 von 113

Schritt 2: Klicken Sie links auf den Menüpunkt VPN VPN Policies Um eine VPN Policy zu erstellen klicken Sie auf ADD AUTO Policy Konfigurieren Sie die Verbindung wie in Abbildung 17.3.2 dargestellt abschließend auf APPLY drücken um die Einstellungen zu speichern Abb. 17.3.2 Seite 107 von 113

Schritt 3: Erstellen der Zertifikate Rufen Sie die Website http://testca.vpnc.org auf Klicken Sie auf Test CA's cert und speichern die Datei auf Ihrem PC Anschließend rufen Sie den Router Menüpunkt VPN CAs auf und klicken auf ADD laden Sie nun die zuvor gespeicherte Datei testca Schritt 4: gehen Sie zum Menüpunkt VPN Certificates und drücken auf Generate Request vervollständigen Sie die Felder im Sinne der Abb. 17.3.3 und klicken abschließend auf NEXT Abb. 17.3.3 klicken Sie mit dem Mauszeiger in das Feld Data to supply to CA und selektieren u. kopieren den gesamten Text. Zum Schluss drücken Sie auf DONE Seite 108 von 113

Abb. 17.3.4 Schritt 5: Rufen Sie die Website http://testca.vpnc.org/ auf Kopieren Sie den zuvor gespeicherten Text in das Feld gem. Abb. 17.3.5 Abschließend drücken Sie auf Submit the data Abb 17.3.5 Seite 109 von 113

Vom Text auf der generierten Website selektieren u. kopieren Sie den hervorgehobenen Teil gem. Abb. 17.3.6 Abb. 17.3.6 Schritt 7: Danach öffnen Sie den Editor Ihres PC s und kopieren den Text hinein gem. Abbildung 17.3.7 und speichern die Datei als txt Datei auf Ihrem Rechner Abb. 17.3.7 Seite 110 von 113

Schritt 8: Rufen Sie den Bereich VPN Certificates auf und selektieren den Punkt vor der 1 und drücken auf Upload Certificate Laden Sie nun die txt Datei Seite 111 von 113

17.4. Konfiguration des Routers an Standort B Zu beachten ist, dass der Router bereits mit dem Internet verbunden ist und die Systemzeit des Gerätes über die entsprechende Wahl der Zeitzone korrekt angezeigt wird. Schritt 1: Starten Sie die Router Konfigurationsoberfläche Klicken Sie links auf den Menüpunkt VPN IKE Policies Aktivieren Sie den Punkt vor der 1 und klicken Sie auf EDIT Konfigurieren Sie die Verbindung wie in Abbildung 17.4.1 dargestellt abschließend auf APPLY drücken um die Einstellungen zu speichern Abb. 17.4.1 Seite 112 von 113

Schritt 2: Klicken Sie links auf den Menüpunkt VPN VPN Policies Um eine VPN Policy zu erstellen klicken Sie auf ADD AUTO Policy Konfigurieren Sie die Verbindung wie in Abb. 17.4.2 dargestellt abschließend auf APPLY drücken um die Einstellungen zu speichern Abb. 17.4.2 Schritt 3: Erstellen der Zertifikate Anschließend rufen Sie den Router Menüpunkt VPN CAs auf und klicken auf ADD laden Sie nun die zuvor gespeicherte Datei testca Wiederholen Sie die Schritte 4-8 für den Router am Standort B Seite 113 von 113