Internet Protocol Security (IPSec) bietet sichere Tunnel zwischen zwei Peers, z. B. zwei Routern. Pakete, die als sensibel gelten und über diese sicheren Tunnel gesendet werden sollten, sowie die Parameter, die zum Schutz dieser sensiblen Pakete verwendet werden sollten, sollten durch Angabe der Merkmale dieser Tunnel definiert werden. Wenn dann der IPsec-Peer ein derart sensibles Paket sieht, richtet er den entsprechenden sicheren Tunnel ein und sendet das Paket durch diesen Tunnel an den Remote-Peer.
Wenn IPsec in einer Firewall oder in einem Router implementiert wird, bietet es starke Sicherheit, die auf den gesamten Perimeter überschreitenden Datenverkehr angewendet werden kann. Der Datenverkehr innerhalb eines Unternehmens oder einer Arbeitsgruppe verursacht keine Kosten für die sicherheitsbezogene Verarbeitung.
In diesem Dokument wird erläutert, wie Sie das IPSec-Profil auf einem Router der Serie RV34x konfigurieren.
Schritt 1: Melden Sie sich beim webbasierten Dienstprogramm des Routers an, und wählen Sie VPN > IPSec Profiles aus.
Schritt 2: Die IPsec-Profiltabelle zeigt die vorhandenen Profile. Klicken Sie auf Hinzufügen, um ein neues Profil zu erstellen.
Schritt 3: Erstellen Sie im Feld Profilname einen Namen für das Profil. Der Profilname darf nur alphanumerische Zeichen und ein Unterstrich (_) für Sonderzeichen enthalten.
Hinweis: In diesem Beispiel wird IPSec_VPN als IPSec-Profilname verwendet.
Schritt 4: Klicken Sie auf ein Optionsfeld, um die Schlüsselaustauschmethode für die Authentifizierung des Profils festzulegen. Folgende Optionen stehen zur Verfügung:
Hinweis: Für dieses Beispiel wurde Auto ausgewählt.
Schritt 1: Wählen Sie im Bereich Phase 1-Optionen die entsprechende Diffie-Hellman (DH)-Gruppe aus der Dropdown-Liste DH Group (DH-Gruppe) aus, die mit dem Schlüssel in Phase 1 verwendet werden soll. Diffie-Hellman ist ein kryptografisches Schlüsselaustauschprotokoll, das bei der Verbindung zum Austausch von vorinstallierten Schlüsselsätzen verwendet wird. Die Stärke des Algorithmus wird durch Bits bestimmt. Folgende Optionen stehen zur Verfügung:
Hinweis: In diesem Beispiel wird das Bit Group2-1024 ausgewählt.
Schritt 2: Wählen Sie in der Dropdown-Liste Verschlüsselung die entsprechende Verschlüsselungsmethode zum Verschlüsseln und Entschlüsseln der Encapsulating Security Payload (ESP) und des Internet Security Association and Key Management Protocol (ISAKMP) aus. Folgende Optionen stehen zur Verfügung:
Hinweis: AES ist die Standardmethode der Verschlüsselung über DES und 3DES für mehr Leistung und Sicherheit. Durch die Verlängerung des AES-Schlüssels wird die Sicherheit durch eine geringere Leistung erhöht. Für dieses Beispiel wird AES-256 ausgewählt.
Schritt 3: Wählen Sie im Dropdown-Menü Authentication (Authentifizierung) eine Authentifizierungsmethode aus, die bestimmt, wie ESP und ISAKMP authentifiziert werden. Folgende Optionen stehen zur Verfügung:
Hinweis: MD5 und SHA sind beide kryptografische Hashfunktionen. Sie nehmen Daten, kompilieren sie und erstellen eine eindeutige Hexadezimalausgabe, die normalerweise nicht reproduzierbar ist. In diesem Beispiel wird SHA2-256 ausgewählt.
Schritt 4: Geben Sie im Feld SA Lifetime (SA-Lebensdauer) einen Wert zwischen 120 und 86400 ein. Dies ist die Dauer, die die Internet Key Exchange (IKE) Security Association (SA) in dieser Phase aktiv bleiben wird. Der Standardwert ist 28800.
Hinweis: In diesem Beispiel wird 28801 verwendet.
Schritt 5: (Optional) Aktivieren Sie das Kontrollkästchen Enable Perfect Forward Secrecy (Perfektes Weiterleiten-Geheimnis aktivieren), um einen neuen Schlüssel für die Verschlüsselung und Authentifizierung des IPSec-Datenverkehrs zu generieren.
Schritt 6: Wählen Sie im Dropdown-Menü Protocol Selection (Protokollauswahl) im Bereich Phase II Options (Optionen für Phase II) einen Protokolltyp aus, der auf die zweite Verhandlungsphase angewendet werden soll. Folgende Optionen stehen zur Verfügung:
Schritt 7: Wenn in Schritt 6 ESP ausgewählt wurde, wählen Sie die entsprechende Verschlüsselungsmethode aus, um ESP und ISAKMP zu verschlüsseln und zu entschlüsseln. Wählen Sie dazu die entsprechende Verschlüsselungsmethode in der Dropdown-Liste Verschlüsselung aus. Folgende Optionen stehen zur Verfügung:
Hinweis: In diesem Beispiel wird AES-256 ausgewählt.
Schritt 8: Wählen Sie im Dropdown-Menü Authentication (Authentifizierung) eine Authentifizierungsmethode aus, die bestimmt, wie ESP und ISAKMP authentifiziert werden. Folgende Optionen stehen zur Verfügung:
Hinweis: In diesem Beispiel wird SHA2-256 verwendet.
Schritt 9: Geben Sie im Feld SA Lifetime (SA-Lebensdauer) einen Wert zwischen 120 und 28800 ein. Dies ist die Dauer, die die IKE SA in dieser Phase aktiv bleiben wird. Der Standardwert ist 3600.
Hinweis: In diesem Beispiel wird 28799 verwendet.
Schritt 10: Wählen Sie in der Dropdown-Liste "DH Group" (DH-Gruppe) die entsprechende DH-Gruppe (Diffie-Hellman) aus, die mit dem Schlüssel in Phase 2 verwendet werden soll. Folgende Optionen stehen zur Verfügung:
Hinweis: In diesem Beispiel wird Gruppe5 - 1536 Bit ausgewählt.
Schritt 11: Klicken Sie .
Hinweis: Sie werden zur IPSec-Profiltabelle zurückgeleitet, und das neu erstellte IPSec-Profil sollte jetzt angezeigt werden.
Schritt 12: (Optional) Um die Konfiguration dauerhaft zu speichern, öffnen Sie die Seite "Copy/Save Configuration" (Konfiguration kopieren/speichern), oder klicken Sie auf das Symbol oben auf der Seite.
Sie sollten jetzt ein Auto IPSec-Profil auf einem Router der Serie RV34x erfolgreich konfiguriert haben.
Schritt 1: Geben Sie im Feld SPI-Incoming (SPI-Incoming) eine Hexadezimalnummer zwischen 100 und FFFFFFF für das SPI-Tag (Security Parameter Index) für eingehenden Datenverkehr an der VPN-Verbindung ein. Der SPI-Tag wird verwendet, um den Datenverkehr einer Sitzung vom Datenverkehr anderer Sitzungen zu unterscheiden.
Hinweis: In diesem Beispiel wird 0xABCD verwendet.
Schritt 2: Geben Sie im Feld SPI-Outgoing (SPI-Ausgang) eine Hexadezimalnummer zwischen 100 und FFFFFFF für das SPI-Tag für ausgehenden Datenverkehr an der VPN-Verbindung ein.
Hinweis: In diesem Beispiel wird 0x1234 verwendet.
Schritt 3: Wählen Sie eine Option aus der Dropdown-Liste Verschlüsselung aus. Die Optionen sind 3DES, AES-128, AES-192 und AES-256.
Hinweis: In diesem Beispiel wird AES-256 ausgewählt.
Schritt 4: Geben Sie im Feld Key-In (Schlüssel für eingehende Richtlinie) einen Schlüssel ein. Die Schlüssellänge hängt vom in Schritt 3 gewählten Algorithmus ab.
Hinweis: In diesem Beispiel wird 123456789123456789123... verwendet.
Schritt 5: Geben Sie im Feld Key-Out (Tastenbelegung) einen Schlüssel für die ausgehende Richtlinie ein. Die Schlüssellänge hängt von dem in Schritt 3 gewählten Algorithmus ab.
Hinweis: In diesem Beispiel wird 1a1a1a1a1a1a1a1a121212.. verwendet.
Schritt 6: Wählen Sie eine Option aus der Dropdown-Liste Manual Integrity Algorithm (Manueller Integrity-Algorithmus) aus.
Hinweis: In diesem Beispiel wird MD5 gewählt.
Schritt 7: Geben Sie im Feld Key-In (Schlüssel) einen Schlüssel für die eingehende Richtlinie ein. Die Schlüssellänge hängt vom in Schritt 6 gewählten Algorithmus ab.
Hinweis: In diesem Beispiel wird 123456789123456789123... verwendet.
Schritt 8: Geben Sie im Feld "Key-Out" einen Schlüssel für die ausgehende Richtlinie ein. Die Schlüssellänge hängt vom in Schritt 6 gewählten Algorithmus ab.
Hinweis: In diesem Beispiel wird 1a1a1a1a1a1a1a1a121212.. verwendet.
Schritt 9: Klicken Sie auf .
Hinweis: Sie werden zur IPSec-Profiltabelle zurückgeleitet, und das neu erstellte IPSec-Profil sollte jetzt angezeigt werden.
Schritt 10: (Optional) Um die Konfiguration dauerhaft zu speichern, öffnen Sie die Seite "Copy/Save Configuration" (Konfiguration kopieren/speichern), oder klicken Sie auf das Symbol oben auf der Seite.
Sie sollten jetzt ein manuelles IPSec-Profil auf einem Router der Serie RV34x erfolgreich konfiguriert haben.