Betrifft folgende Lösungen: vDatacenter
Voraussetzungen
- Sie haben einen virtuellen Router erstellt (wie im Abschnitt 'Virtuelle Router verwalten' beschrieben).
- Der virtuelle Router verbindet das physische Netzwerk mit den virtuellen Netzwerken, die Sie exponieren wollen.
- Netzwerke, die über einen VPN-Tunnel verbunden werden sollen, dürfen keine überlappenden IP-Bereiche haben.
So können Sie eine VPN Verbindung erstellen
- Klicken Sie in der Anzeige VPN auf den Befehl VPN erstellen.
Spezifizieren Sie im Schritt IKE konfigurieren die Parameter für die IKE-Richtlinie, die zum Aufbau einer VPN-Verbindung verwendet werden soll. Sie können eine vorhandene IKE-Richtlinie verwenden oder eine neue erstellen. Gehen Sie folgendermaßen vor, um eine neue IKE-Richtlinie zu erstellen:
- Spezifizieren Sie einen benutzerdefinierten Namen für die IKE-Richtlinie.
- Spezifizieren Sie die Schlüssel-Lebensdauer (in Sekunden), die das Intervall für die Schlüsselerneuerung definiert. Die Lebensdauer des IKE-Schlüssels muss größer sein als die des IPsec-Schlüssels.
- Wählen Sie den Authentifizierungsalgorithmus, der verwendet werden soll, um die Integrität und Authentizität der Daten zu überprüfen.
- Wählen Sie den Verschlüsselungsalgorithmus, durch den sichergestellt werden soll, dass die Daten während der Übertragung nicht einsehbar sind.
- Wählen Sie die IKE-Version 1 oder 2. Version 1 hat Einschränkungen, z.B. werden nicht mehrere Subnetze unterstützt.
- Wählen Sie die Diffie-Hellman (DH)-Gruppe aus, die zur Erstellung des Chiffrierschlüssels für den Schlüsselaustauschprozess verwendet werden soll. Höhere Gruppennummern sind sicherer, erfordern jedoch mehr Zeit für die Berechnung des Schlüssels.
- Klicken Sie auf Weiter.
Spezifizieren Sie im Schritt IPsec konfigurieren die Parameter für die IPsec-Richtlinie, die zur Verschlüsselung des VPN-Traffics verwendet werden soll. Sie können eine vorhandene IPsec-Richtlinie verwenden oder eine neue erstellen. Gehen Sie folgendermaßen vor, um eine neue IPsec-Richtlinie zu erstellen:
- Spezifizieren Sie einen benutzerdefinierten Namen für die IPsec-Richtlinie.
- Spezifizieren Sie die Schlüssel-Lebensdauer (in Sekunden), die das Intervall für die Schlüsselerneuerung definiert. Die Lebensdauer des IPsec-Schlüssels darf nicht größer sein als die des IKE-Schlüssels.
- Wählen Sie den Authentifizierungsalgorithmus, der verwendet werden soll, um die Integrität und Authentizität der Daten zu überprüfen.
- Wählen Sie den Verschlüsselungsalgorithmus, durch den sichergestellt werden soll, dass die Daten während der Übertragung nicht einsehbar sind.
- Wählen Sie die Diffie-Hellman (DH)-Gruppe aus, die zur Erstellung des Chiffrierschlüssels für den Schlüsselaustauschprozess verwendet werden soll. Höhere Gruppennummern sind sicherer, erfordern jedoch mehr Zeit für die Berechnung des Schlüssels.
- Klicken Sie auf Weiter.
im Schritt Endpunkt-Gruppen erstellen einen virtuellen Router aus und spezifizieren Sie die lokalen und Remote-Subnetze, die über den VPN-Tunnel verbunden werden sollen. Sie können vorhandene lokale und Remote-Endpunkte verwenden oder neue Endpunkte erstellen. Gehen Sie für die neuen Endpunkte wie folgt vor:
- Spezifizieren Sie einen benutzerdefinierten Namen für den lokalen Endpunkt und wählen Sie dann die lokalen Subnetze aus.
- Spezifizieren Sie einen benutzerdefinierten Namen für den Remote-Endpunkt und fügen Sie dann Remote-Subnetze im CIDR-Format hinzu.
- Klicken Sie auf Weiter.
Spezifizieren Sie im Schritt VPN konfigurieren die Parameter, um die VPN-Verbindung mit einem Remote-Gateway aufzubauen:
- Spezifizieren Sie einen benutzerdefinierten Namen für die VPN-Verbindung.
- Spezifizieren Sie die öffentliche IPv4-Adresse des Remote-Gateway (also die Peer-IP-Adresse).
- Generieren Sie den vorinstallierten Schlüssel (PSK), der für die Peer-Authentifizierung verwendet werden soll.
Bei Bedarf können Sie auch zusätzliche Einstellungen vornehmen, indem Sie Erweiterte Einstellungen auswählen und folgende Parameter spezifizieren:
- Die Peer-ID für die Authentifizierung und der Modus für den Aufbau einer Verbindung.
- Die DPD-Richtlinie (Dead Peer Detection), das Intervall und das Zeitlimit (in Sekunden).
- Klicken Sie auf Weiter.
- Überprüfen Sie im Schritt Übersicht die Konfiguration und klicken Sie dann auf Erstellen.
Wenn die VPN-Verbindung erstellt wurde, wird sich ihr Status von 'Ausstehender Erstellungsvorgang' zu 'Inaktiv' ändern. Die Verbindung wird aktiv, sobald der VPN-Tunnel von der anderen VPN-Partei konfiguriert wurde und die IKE-Autorisierung erfolgreich war.
WICHTIG!
Die IKE- und IPsec-Konfiguration muss für beide Kommunikationspartner identisch sein. Ansonsten kann keine VPN-Verbindung zwischen ihnen aufgebaut werden.