Konfigurationsanleitung IPsec mit ISDN Backup und dynamischen IP-Adressen Funkwerk / Bintec

Ähnliche Dokumente
Konfigurationsanleitung IPsec mit ISDN Backup und dynamischen IP-Adressen Funkwerk / Bintec

Konfigurationsanleitung IPsec Verbindung mit ISDN Backup und Callback Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

1. IPsec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Konfigurationsanleitung IPsec mit ISDN Backup und statischen IP-Adressen Funkwerk / Bintec

Konfigurationsanleitung IPSec Verbindung mit Provider Backup Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal

1. IPsec Verbindung mit Übertragung der IP-Adresse im D-/B-Kanal

1. IPsec Verbindung zwischen Gateway und IPsec Client - Host

Konfigurationsanleitung L2TP Verbindung zwischen 2 Gateways Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

1IPSEC ZWISCHEN 2 GATEWAYS MIT ZERTIFIKATEN

VPN in 5 Minuten. bintec VPN Gateway. Konfigurationsanleitung für den FEC VPN Testzugang

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Autor: St. Dahler. Für Phase 2, der eigentlichen Verschlüsselung der Daten stellen Sie das ESP Protokoll ein mit der Verschlüsselung DES3 und SHA1.

1IPSEC VPN MIT CALLBACK (IP-ADRESSE IM B/D- KANAL)

DI-804HV / DI-824VUP+ und D-LINK VPN Client

Stefan Dahler. 1. Konfiguration von Extended Routing. 1.1 Einleitung

BinTec X-Generation Router IPSec Security Pack 6.3.4

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Stefan Dahler. 1. Konfiguration der Stateful Inspection Firewall. 1.1 Einleitung

bintec Workshop LAN zu LAN Verbindung mittels PPTP Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

6. Konfiguration von Wireless LAN mit WPA PSK. 6.1 Einleitung

Konfigurationsanleitung IGMP Multicast - Video Streaming Funkwerk / Bintec. Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Konfiguration eines Lan-to-Lan VPN Tunnels

Anleitung zur Einrichtung eines Lan-to-Lan Tunnels zwischen einen DI-804HV und einer DSR (Für DI-804HV ab Firmware 1.44b06 und DSR-250N/500N/1000N)

1IPSEC. Copyright 11. Februar 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - VPN Access Reihe Version 1.1

VPN über IPSec. Internet. AK Nord EDV- Vertriebsges. mbh Stormstr Itzehoe. Tel.: +49 (0) Fax:: +49 (0)

Site-To-Site VPN Anleitung IAAS Smart <-> IAAS Premium. Version: 1.0

1. IKEv2 zwischen bintec IPSec Client und Gateway mit Zertifikaten

bintec Workshop Konfiguration von Event Scheduler Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

HowTo: Einrichtung von L2TP over IPSec VPN

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.1.

HowTo: Einrichtung einer IPSec Verbindung mit einem IPSEC VPN Client zum DWC-1000 am Beispiel der Shrewsoft VPN Clientsoftware

Konfigurationsanleitung Verbindung zum SIP-Provider mit ISDN-Backup Graphical User Interface (GUI) Seite - 1 -

Benutzerhandbuch bintecr230a / R230aw / R232b / R232bw IPSec. Copyright 25. April 2006 Funkwerk Enterprise Communications GmbH Version 2.

bintec Workshop Konfiguration von Wireless LAN mit WEP Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

Stefan Dahler. 1. Internet Verbindung über DSL. 1.1 Einleitung

bintec Secure IPSec Client

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

bintec Workshop Dynamic Host Configuration Protocol Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

Seite Virtual LAN (VLAN) 5.1 Einleitung

Konfiguration eines Lan-to-Lan VPN Tunnels

1IPSEC. Copyright 18. Mai 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - XGeneration Version 0.9

Dynamisches VPN mit FW V3.64

HowTo: Einrichtung von Roaming zwischen APs mittels des DWC-1000

bintec Workshop IP Load Balancing Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

Seite Access Point im Enterprise Mode (802.1x) 4.1 Einleitung

bintec Workshop Konfiguration von Wireless LAN mit WDS Link Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

Seite IPsec Client / Gateway mit Zertifikaten (CA / DynDNS) 12.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

bintec Workshop Automatisches Router-Backup (Redundanz) mit BRRP Copyright 20. Februar 2006 Funkwerk Enterprise Communications GmbH Version 1.

Knowledge Base IPSec-Tunnel zwischen Fortigate und Draytek Vigor

Firewall oder Router mit statischer IP

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) IPSec

Security + Firewall. 4.0 PPTP Client Einwahl. 4.1 Szenario

Fixe public IP 1:1 NAT ins LAN einrichten

Drei DI-804HV/DI-824VUP+ über VPN Tunnel miteinander verbinden

Site-to-Site VPN über IPsec

bintec Workshop Konfiguration von DynDNS Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Konfigurationsanleitung Fax over IP (T.38) und CAPI Fax Server (T.30) Graphical User Interface (GUI) Seite - 1 -

Konfigurationsbeispiel

VPN Tracker für Mac OS X

Konfigurationsanleitung Network Address Translation (NAT) Funkwerk. Seite Copyright Stefan Dahler Oktober 2008 Version 1.

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) GRE

IPSec-VPN site-to-site. Zyxel USG Firewall-Serie ab Firmware-Version Knowledge Base KB-3514 September Zyxel Communication Corp.

Benutzerhandbuch Digitalisierungsbox. Digitalisierungsbox LTE Backup (LTE 3302) Copyright Version 5.1, 2018 bintec elmeg GmbH

IPSec-VPN mit Software-Client. ZyXEL USG Firewall-Serie ab Firmware Version Knowledge Base KB-3516 August Studerus AG

Konfigurationsanleitung bintec Hotspot Lösung GUI

VPN Konfigurationsanleitung. Telekom Digitalisierungsbox Premium

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Dynamisches VPN mit FW V3.64

Benutzerhandbuch bintec R1200 / R1200w(u) / R3000 / R3000w / R3400 / R3800(wu) UMTS

Einwahl eines iphone über einen IPSec-VPN Tunnel. auf eine Digitalisierungsbox Standard / Premium

Konfigurationsanleitung Standortkopplung mit SIP Trunking (Client / Server) Graphical User Interface (GUI) Seite - 1 -

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Konfigurationsanleitung Tobit David Fax Server mit Remote CAPI Graphical User Interface (GUI) Seite - 1 -

1KONFIGURATION ADDRESS TRANSLATION VON NETWORK. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.

Site-to-Site VPN über IPsec

HowTo IPSec Roadwarrior mit PSK

bintec Workshop Konfiguration eines ISDN- und Modem Backups Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.

bintec Workshop Routerüberwachung Copyright 8. November 2005 Funkwerk Enterprise Communications GmbH Version 0.9

1PPTP. Copyright 11. April 2005 Funkwerk Enterprise Communications GmbH Bintec Benutzerhandbuch - X2250 Version 1.0

Dokumentation. HiPath OpenOffice ME/EE HiPath Cordless IP Einrichtung SIRA-Zugang. Communication for the open minded. Administratorhandbuch

Konfigurationsanleitung Standortkopplung mit T444 (ISDN) und RT1202 (SIP) Graphical User Interface (GUI) Seite - 1 -

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

1QUALITY OF SERVICE. Copyright 24. Juni 2005 Funkwerk Enterprise Communications GmbH Bintec Workshop Version 0.9

P793H PPP/ACT LAN 4 PRESTIGE P793H

D-Link VPN-IPSEC Test Aufbau

1KONFIGURATION VON ACCESS LISTEN UND FILTERN

Technische Info. Silverball Max und Silverball Selection Terminal

Collax ios-vpn Howto. Inhalt

HowTo SoftEther VPN Server (global)

1REMOTE KONFIGURATION

Wortmann AG. Terra Black Dwraf

Transkript:

Konfigurationsanleitung IPsec mit ISDN Backup und dynamischen IP-Adressen Funkwerk / Bintec Copyright 5. September 2008 Neo-One Stefan Dahler Version 1.0

1. IPsec Verbindung mit ISDN Backup und dynamischen IP Adressen 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPsec Verbindung beschrieben. Sollte der Internetzugang ausfallen, wird eine Backup Verbindung direkt zum Partner über ISDN aufgebaut. Dabei spielt es keine Rolle, ob das Routing oder das Interface ausfällt, da der VPN Partner mit Keepalive Monitoring überwacht wird. Der Internet Zugang hat dynamische IP-Adressen und Sie verwenden Dyndns. Der Datenverkehr über die Backup-Verbindung wird mit IPsec verschlüsselt. Zur Konfiguration wird hierbei das Setup-Tool verwendet. 1.2 Voraussetzungen Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: Grundkonfiguration des Gateways Für das IPsec Gateway ist ein Bootimage ab Version 7.1.4 zu verwenden. Die Konfiguration erfordert einen funktionsfähigen Internetzugang Auf beiden Gateways müssen Sie Dyndns konfiguriert haben Eine Lan-Kopplung zwischen beiden Netzen ist zusätzlich erforderlich Seite - 2 -

1.3 Konfiguration Die Anleitung konfiguriert ein Beispiel auf Seiten der Zentrale. Um IPsec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: Hauptmenü -> IPSEC In dem Untermenü "Configure Peers" haben Sie die Möglichkeit mit "APPEND" Verbindungspartner für IPsec hinzuzufügen. INFO Bei der Erstkonfiguration von IPsec startet der Wizard. Den sollten Sie ausführen, um Default Parameter für IPsec zu generieren. Die Vorgehensweise beim Anlegen von Verbindungen ist jedoch beim Wizard und beim manuellen Konfigurieren fast identisch. 1.3.1 Einstellungen im Menü IPSEC -> Configure Peers -> APPEND 1.3.1a Configure Peer Parameter R1200 Setup Tool Funkwerk Enterprise Communications GmbH [IPSEC][PEERS][ADD]: Configure Peer zentrale Description: Filiale Admin Status: up Oper Status: down Peer Address: Peer IDs: Pre Shared Key: filiale.dyndns.org filiale bintec IPSec Callback > Peer specific Settings > Virtual Interface: yes Interface IP Settings > SAVE CANCEL Enter string, max length = 255 chars Seite - 3 -

Folgende er sind hierbei relevant: Description Peer Address Peer IDs Pre Shared Key Virtual Interface Interface IP Settings Geben Sie eine Beschreibung für die Verbindung an. Hier geben Sie die Gateway IP Adresse oder Dyndns Namen des Verbindungspartners ein Hier tragen Sie eine Identifikation des Partners ein (In der Filiale unter Local ID eingetragen) Das gemeinsame Passwort von beiden Gateways Bestimmen Sie hier, ob Sie Traffic List oder Interface Routing konfigurieren Hier konfigurieren Sie die Interface IP Einträge (Virtual Interface steht auf: yes) Gehen Sie folgendermaßen vor, um die Einstellungen im Peer vorzunehmen: Benennen Sie den Eintrag Filiale Bei Peer Address geben Sie filiale.dyndns.org an Bei Peer IDs geben Sie filiale an Im Pre Shared Key tragen Sie bintec als Passwort ein 1.3.1b Interface IP Settings Virtual Interface stellen Sie auf: yes Gehen Sie in das Untermenü "Interface IP Settings -> Basic IP-Settings" um das Routing zu bearbeiten. (Sollten Sie den Wizard benutzen, verlassen Sie das Menü mit SAVE, um die Routing Einträge zu erstellen) Seite - 4 -

R1200 Setup Tool Funkwerk Enterprise Communications GmbH [IPSEC][PEERS][EDIT][IP][BASIC]: IP-Settings (Filiale) zentrale IP Transit Network no Local IP Address 192.168.1.1 Default Route no Remote IP Address 192.168.2.0 Remote Netmask 255.255.255.0 SAVE CANCEL Use <Space> to select Folgende er sind hierbei relevant: IP Transit Network Local IP Address Remote IP Address Remote Netmask Bestimmen Sie hier, ob Sie ein Transitnetz nutzen möchten Geben Sie hier Ihre lokale IP Adresse von Ihrem Ethernet Interface an Hier konfigurieren Sie das zu erreichende Partner Netz Dies ist die Subnetmask, die zum Remotenetz gehört Gehen Sie folgendermaßen vor, um Ihren Eintrag zu konfigurieren: IP Transit Network lassen Sie auf: no Unter Local IP Address tragen Sie 192.168.1.1 ein Unter Remote IP Address tragen Sie 192.168.2.0 ein Die Remote Netmask stellen Sie auf 255.255.255.0 Speichern Sie mit SAVE ab. Verlassen Sie alle weiteren Menüs mit Save oder Exit, bis Sie sich im IPsec Main Menü befinden. Seite - 5 -

1.3.1c IPsec Anpassungen In folgendem Untermenü können Sie PHASE 1 Vorlagen verändern oder mit ADD hinzufügen: IPSEC -> IKE (Phase 1) Defaults -> EDIT R1200 Setup Tool Funkwerk Enterprise Communications GmbH [IPSEC][PHASE1][EDIT] zentrale Description (Idx 1) : *autogenerated* Proposal : 1 (Blowfish/MD5) Lifetime : use default Group : 2 (1024 bit MODP) Authentication Method : Pre Shared Keys Mode : aggressiv Alive Check : Heartbeats (send and expect) Block Time : 30 Local ID : zentrale Local Certificate : none CA Certificates : Nat-Traversal : enabled View Proposals > Edit Lifetimes > SAVE CANCEL Enter string, max length = 255 chars Folgende er sind hierbei relevant: Description Proposal Mode Alive Check Block Time Local ID Geben Sie dem PHASE 1 Profil einen Namen Mit diesem Algorithmus wird die PHASE 1 verschlüsselt Der Mode bestimmt die Methode des IKE Aufbaus Baut den Tunnel ab, wenn der Partner nicht mehr reagiert Setzt den Tunnel auf BK, wenn dieser fehlschlägt Hier tragen Sie die eigene Identifikation für das Gateway ein Konfigurieren Sie die Vorlagen mit folgenden Parametern: Die Proposals lassen Sie auf: 1 (Blowfish/MD5) Den Mode stellen Sie auf aggressiv, da Sie dynamische IP Adressen haben Seite - 6 -

Alive Check stellen Sie auf: Heartbeats (send and expect) Die Block Time setzen Sie auf 30 Unter Local ID geben Sie zentrale ein (Ihre Local ID steht beim Partner unter Peer IDs) In folgendem Untermenü können Sie PHASE 2 Vorlagen verändern oder mit ADD hinzufügen: IPSEC -> IPsec (Phase 2) Defaults -> EDIT R1200 Setup Tool Funkwerk Enterprise Communications GmbH [IPSEC][PHASE2][EDIT] zentrale Description (Idx 1) : Proposal Lifetime Use PFS Alive Check Propagate PMTU *autogenerated* : 1 (ESP(Blowfish/MD5) no Co : use default : none : Heartbeats (send and expect) : no View Proposals > Edit Lifetimes > SAVE CANCEL Enter string, max length = 255 chars Folgende er sind hierbei relevant: Description Proposal Alive Check Geben Sie dem PHASE 2 Profil einen Namen Mit diesem Algorithmus wird die PHASE 2 verschlüsselt Baut den Tunnel ab, wenn der Partner nicht mehr reagiert Konfigurieren Sie die Vorlagen mit folgenden Parametern: Die Proposals lassen Sie auf: 1 (ESP(Blowfish/MD5) no Co Alive Check stellen Sie auf: Heartbeats (send and expect) Seite - 7 -

1.3.2 Backup Verbindung 1.3.2a WAN-Partner - IP Settings Sie müssen eine normale Lan-Kopplung ohne Transit-Netz z.b. über ISDN zum Partner konfiguriert haben, die als Backup genutzt wird. Über die wird später eine zweite IPsec Verbindung als Backup laufen. Unter IP im WAN-Partner konfigurieren Sie folgendes: R1200 Setup Tool Funkwerk Enterprise Communications GmbH [WAN][EDIT][IP][BASIC]: IP-Settings (backup) zentrale IP Transit Network no Local IP Address 10.10.10.10 Default Route no Remote IP Address 10.10.10.20 Remote Netmask 255.255.255.255 SAVE CANCEL Use <Space> to select Folgende er sind hierbei relevant: IP Transit Network Local IP Address Remote IP Address Remote Netmask Wählen Sie hier aus, ob Sie ein Transit Netz möchten Hier tragen Sie Ihre eigene IP Adresse ein Hier tragen Sie die Partner IP Adresse ein Bestimmen Sie hier die Subnetmask Konfigurieren Sie die Einstellungen mit folgenden Parametern: Das Transit Network stellen Sie auf : no Unter Local IP Address tragen Sie Ihre WAN IP Adresse ein 10.10.10.10 Bei Remote IP Address tragen Sie die WAN IP Adresse des Partners ein 10.10.10.20 Remote Netmask steht auf 255.255.255.255 Seite - 8 -

1.3.2b Backup IPsec Peer Wenn die erste IPsec Verbindung nicht zustande kommt, soll eine Backup IPsec Verbindung über eine Direkteinwahl zum VPN Partner aufgebaut werden. Dafür konfigurieren Sie nochmals die Abschnitte 1.3.1a und 1.3.1b. Alle Parameter sind soweit identisch, bis auf folgende Werte unter 1.3.1a: Benennen Sie den Eintrag Filiale2 Bei Peer Address geben Sie 10.10.10.20 an Im Pre Shared Key tragen Sie 123456 als Passwort ein INFO Optional können Sie auch in dem Peer unter Peer specific Settings eigene PHASE 1 Parameter konfigurieren. Die Parameter sind identisch, wie unter Abschnitt 1.3.1c beschrieben. Optimal wären hier die folgenden veränderten Werte: Den Mode stellen Sie auf id_protect Block Time stellen Sie auf: 0 Bei Local ID setzen Sie Ihre eigene WAN IP rein: 10.10.10.10 Nachdem Sie den zweiten IPsec Peer konfiguriert haben, setzen Sie das Interface auf den Status DOWN. Geben Sie dazu an der Shell folgendes ein: Ifconfig 100002 down In der Routing Tabelle haben Sie zwei IPsec Routen, die zum gleichen Partner-Netz zeigen. Verändern Sie die Metrik1 von der ersten IPsec Verbindung auf den Wert 5. Gehen Sie folgendermaßen vor: Rufen Sie die iproutetable an der Shell auf Bearbeiten Sie Metric1 Ihrer ersten IPsec Verbindung z.b. metric1:05=5 Rufen Sie die iproutetable noch mal auf und kontrollieren Sie Ihre Eingabe Seite - 9 -

Jetzt sollte die Routing Tabelle den veränderten Wert anzeigen: inx Dest(*rw) IfIndex(rw) Metric1(rw) Metric2(rw) Metric3(rw) Metric4(rw) NextHop(rw) Type(-rw) Proto(ro) Age(rw) Mask(rw) Metric5(rw) Info(ro) 04 10.10.10.20 10001 0-1 -1 0 10.10.10.10 direct local 3768 255.255.255.255 0.0.0 05 192.168.2.0 100001 5-1 -1 5 192.168.1.1 direct local 3768 255.255.255.0 536870912.0.0 06 192.168.2.0 100002 0-1 -1 0 192.168.1.1 direct local 3768 255.255.255.0 536870912.0.0 Für Keepalive Monitoring brauchen Sie auf beiden Seiten eine weitere IP Adresse im LAN Interface, die Sie nur über den ersten IPsec Tunnel erreichen dürfen. Gehen Sie dazu in Ihr LAN Interface und Konfigurieren Sie eine weitere IP Adresse 100.100.100.100 1.3.2c Keepalive Monitoring Jetzt müssen Sie Keepalive Monitoring konfigurieren. Gehen Sie dazu in dieses Menü: System -> Schedule & Monitor -> Keepalive Monitoring (Hosts & Ifc) -> ADD R1200 Setup Tool Funkwerk Enterprise Communications GmbH [SYSTEM][KEEPALIVE MONITORING][EDIT]: Host Monitoring zentrale Group 0 IPAddress 200.200.200.200 Interval 5 Source IP 100.100.100.100 DownAction up FirstIfIndex 100002 Range 0 SAVE CANCEL Enter integer range 0..255 Seite - 10 -

Folgende er sind hierbei relevant: IPAddress Interval Source IP DownAction FirstIfIndex Range Tragen Sie hier die IP Adresse ein, die Sie überprüfen möchten In welchem Intervall soll ein ICMP Paket geschickt werden Tragen Sie hier die Absender IP ein Die Aktion für die Interface bei nicht Erreichbarkeit Das erste Interface was administriert wird Wie viele Interface sind betroffen Konfigurieren Sie die folgenden Parameter: Die IPAddress konfigurieren Sie auf : 200.200.200.200 Den Interval stellen Sie auf 5 (nach 20 Sek. führt er die DownAction durch) Die Source IP konfigurieren Sie auf : 100.100.100.100 DownAction setzen Sie auf up FirstIfIndex setzen Sie auf 100002 Range stellen Sie auf 0 1.3.2d IP-Routing Damit die Keepalive Pakete über die erste IPsec Verbindung geschickt werden, müssen Sie noch eine Route zur zweiten IP Adresse auf dem LAN Interface des Partners hinzufügen. Konfigurieren Sie die Route in folgendem Menü: IP -> Routing -> ADD Folgende er sind hierbei relevant: Route Type Network Destination IP-Address Partner / Interface Bestimmen Sie hier den Typ der Route Geben Sie hier den Netzwerktyp an Geben Sie hier die zweite IP des VPN Partners an Wählen Sie hier die zweite IPsec Verbindung Seite - 11 -

Konfigurieren Sie die folgenden Parameter: Stellen Sie Route Type auf Host route Network stellen Sie auf WAN without transit network Die Destination IP-Address konfigurieren Sie auf 200.200.200.200 Das Partner / Interface stellen Sie auf Filiale 1.4 Ergebnis Sie haben eine IPsec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen konfiguriert und als Backup eine direkte Einwahl zum Partner konfiguriert. Mit Keepalive Monitoring überprüfen Sie die Gegenstelle auf Erreichbarkeit. Da die Anleitung nur das Beispiel auf der Seite der Zentrale zeigt, müssen Sie auch die Verbindungsparameter auf der Filialseite konfigurieren. Seite - 12 -