Netzwerk | VPN | Erstellen

Kategorien anzeigen

Netzwerk | VPN | Erstellen

4 min gelesen

VPN erstellen #

In diesem Abschnitt erfahren Sie, wie Sie mit einem Relianoid-Gerät ein VPN einrichten und es mithilfe verschiedener VPN-Profile konfigurieren.

Das Bild unten zeigt die Startoberfläche.

Zevenet-Netzwerk-VLAN erstellen

Wenn Sie auf die Schaltfläche klicken VPN erstellen Aktion, wird ein Formular geöffnet, das dem im Bild unten ähnelt.

Zevenet-Netzwerk-VLAN erstellen

Verwenden Sie die Name Feld, um dem VPN eine passende Bezeichnung zu geben, und das profile um den zu implementierenden VPN-Typ auszuwählen.

Wenn Sie durch das Profilfeld klicken, werden Ihnen 3 VPN-Profile angezeigt, aus denen Sie auswählen können. Diese Profile sind:

ZSSDieser Typ ist ein Relianoid Site-to-Site-VPN. Dieser Modus kann von Clients zum Load Balancer oder vom Load Balancer zu realen Servern verwendet werden. Relianoid wird das Standard-Gateway für jedes lokale und Remote-Subnetz sein. IPsec Umsetzung.
ZTNDieser Typ ist ein Relianoid Tunnel VPN. Dieser Modus erstellt einen GRE-Tunnel über die IPSEC-Implementierung und kann auch von Clients zum Load Balancer oder vom Load Balancer zu realen Servern verwendet werden. Relianoid wird das Standard-Gateway für jedes lokale und Remote-Subnetz sein.
ZRSDieser Typ ist ein Relianoid Remote Site VPN. Relianoid fungiert als VPN-Server, sodass die Clients eine Verbindung zu einem solchen VPN herstellen können und ihnen eine dynamische IP-Adresse zugewiesen wird, die später über das Routingsystem weitergeleitet wird. IPsec Implementierung im Servermodus für Clients im Modus Strassenkämpfer.

Siehe Abbildung unten.

Zevenet-Netzwerk-VLAN erstellen

Wenn Sie eine der Optionen auswählen, sagen wir mal ZTN (Tunnel L2TP), wird ein breiteres Formular mit weiteren auszufüllenden Feldern geöffnet. Befolgen Sie die Anweisungen sorgfältig und füllen Sie das Formular mit den erforderlichen Angaben aus.

Das Bild unten zeigt einen flüchtigen Blick darauf, wie die Felder aussehen würden.

Zevenet-Netzwerk-VLAN erstellen

Hier ist eine kurze Beschreibung der Felder, die Sie im Formular ausfüllen müssen.

Authentifizierung #

Konfigurieren Sie die VPN-Authentifizierung Methode.

Authentifizierungsmethode. Die Methode, die zur Überprüfung der übermittelten Anmeldeinformationen verwendet wird. Diese Methode wird normalerweise geheim gehalten.
Passwort. Ihr Benutzerkennwort für den Zugriff auf das VPN.

Local #

Konfigurieren Sie die VPN-Lokales Netzwerk.

Lokales Gateway. Das Standard-Gateway, das vom lokalen Server für den Zugriff auf Ressourcen in externen Netzwerken verwendet wird.
Lokale IP. Die Netzwerkschicht-IP-Adresse des lokalen Servers, sofern konfiguriert. Unterstützt sowohl IPV4 als auch IPV6.
Lokale Netzmaske. Die Subnetzmaske des lokalen Servers, sofern konfiguriert. Sie müssen diese lokale Netzmaske konfigurieren, wenn Sie die IP des lokalen Geräts einrichten.
Lokale Tunnel-IP. Die IP-Adresse des lokalen Tunnelhosts, sofern dieser konfiguriert ist. Unterstützt sowohl IPV4 als auch IPV6.
Lokale Tunnelnetzmaske. Die Subnetzmaske des lokalen Tunnel-Hosts. Sie müssen die Netzmaske gleichzeitig mit der IP-Adresse des lokalen Tunnels konfigurieren.

Remote #

Konfigurieren Sie die VPN-Remote-Netzwerk verbunden sein.

Remote-GatewayDas Standard-Gateway, das vom Remote-Server für den Zugriff auf Ressourcen in externen Netzwerken verwendet wird
Remote-IP. Die Netzwerkschicht-IP-Adresse des Remote-Servers, sofern konfiguriert. Unterstützt sowohl IPV4 als auch IPV6.
Remote-Netzmaske. Die Subnetzmaske des Remote-Servers, sofern konfiguriert. Sie müssen diese Remote-Netzmaske bei der Konfiguration der IP konfigurieren.
Remote-Tunnel-IP. Die Subnetzmaske des Remote-Tunneling-Hosts. Die Netzmaske muss konfiguriert werden, wenn Sie die IP-Adresse des Remote-Tunneling-Hosts einrichten.

Phase 1 #

Konfigurieren Sie die VPN Phase 1 für die Kryptosicherheitskonfiguration, falls erforderlich.

Authentifizierung. IKE Phase 1-Aushandlungsalgorithmus, der die Integrität einer Anfrage überprüft.
Verschlüsselung. Verschlüsselungsalgorithmen zum Sichern von Datenpaketen gegen Packet Sniffing.
DH-Gruppe. Ein Algorithmus, der die Geheimhaltung der zwischen zwei ungeschützten VPN-Endpunkten geteilten Daten gewährleistet.

Phase 2 #

Konfigurieren Sie die VPN Phase 2 für die Kryptosicherheitskonfiguration, falls erforderlich.

Protokolle. Der Typ des IPsec-Protokolls, das zur Authentifizierung der über ein Netzwerk freigegebenen Pakete verwendet werden soll.
Authentifizierung. IKE Phase 2-Aushandlungsalgorithmus, der die Integrität einer Anfrage überprüft.
Verschlüsselung. Verschlüsselungsmethoden zum Sichern von Datenpaketen, die über ein Netzwerk übertragen werden.
DH-Gruppe. Ein Algorithmus, der die Geheimhaltung der zwischen zwei ungeschützten VPN-Endpunkten geteilten Daten gewährleistet.
Pseudozufallsfunktion. Ein Algorithmus, der ausschließlich zu Eingabezwecken Zufälligkeit erzeugt.

Beides IPv4 und IPv6 Stapel werden unterstützt, wobei zu berücksichtigen ist, dass die Netzmaske und Gateway wurden im selben Stapel wie die IP-Adresse konfiguriert.

Nachdem Sie bestätigt haben, dass alle erforderlichen Felder ausgefüllt wurden, klicken Sie auf Tragen Sie Schaltfläche, um die neue VLAN-Schnittstelle zu erstellen.

📄 Laden Sie dieses Dokument im PDF-Format herunter #

    EMAIL: *

    Erhöhte Sicherheit. Geringerer Aufwand. Nachhaltiger Erfolg. BetterDocs