This shows you the differences between two versions of the page.
Both sides previous revisionPrevious revisionNext revision | Previous revision | ||
configuration:ipsec-and-l2tp [2020/05/19 11:45] – [IPsec und L2TP] gray | configuration:ipsec-and-l2tp [2020/06/12 12:51] (current) – [Zusatz für Profis] gray | ||
---|---|---|---|
Line 17: | Line 17: | ||
===== Ein Konfigurationsbeispiel für L2TP über IPsec ===== | ===== Ein Konfigurationsbeispiel für L2TP über IPsec ===== | ||
- | Als erstes konfiguriert man die IPsec Tunnel zwischen den beiden NB1601, wenn diese steht kann man den L2TP Tunnel einrichten. | + | In dem Beispiel soll zwischen zwei NB1601 ein L2TP Tunnel über ein IPsec aufgebaut werden. Durch diesen Aufbau ist es dann möglich Broadcast oder Multicast Paket über das Netzwerk zu verschicken. |
==== Konfigurationsbeispiel für den IPsec Tunnel ==== | ==== Konfigurationsbeispiel für den IPsec Tunnel ==== | ||
- | Hierfür habe ich die beiden Konfigurationen NB1601 Linke Seite und NB1601 Rechte Seite gegenübergestellt, | + | Hierfür habe ich die beiden Konfigurationen NB1601 Linke Seite und NB1601 Rechte Seite gegenübergestellt, |
Line 36: | Line 37: | ||
{{: | {{: | ||
- | Unter dem Reiter IKE Proposal müssen folgende Parameter hinterlegt werden. Für die Authentifizierung der Phase 1 muss für den Schlüssel Austausch die Version 1 oder 2 ausgewählt werden (IKEv2). Die Authentifizierung wird hier im Beispiel über ein PSK durchgeführt. Es sind aber auch andere Authentifizierung möglich. Für die Local und Peer ID wurde hier „linkeseite“ und „rechteseite“ verwendet als Beispiel. Wichtig ist hier, dass man dieses wechselseitig auf beiden Seiten einträgt. | + | Unter dem Reiter IKE Proposal müssen folgende Parameter hinterlegt werden. Für die Authentifizierung der Phase 1 muss für den Schlüssel Austausch die Version 1 oder 2 ausgewählt werden (IKEv2). Die Authentifizierung wird hier im Beispiel über ein PSK durchgeführt. Es sind aber auch andere Authentifizierung möglich. Für die Local und Peer ID wurde hier „linkeseite“ und „rechteseite“ verwendet als Beispiel. Wichtig ist hier, dass man dieses wechselseitig auf beiden Seiten |
| | ||
Line 42: | Line 44: | ||
{{: | {{: | ||
- | Hier im Beispiel würde ich die Einstellungen im Reiter IPsec Proposal | + | Unter dem Reiter IPsec Proposal für die zweite Verbindungsphase vom IPsec, wird nur die Einstellung „Force encapsulation“ aktiviert. Alle weiteren Einstellungen werden übernommen. |
| | ||
Line 48: | Line 50: | ||
{{: | {{: | ||
- | Unter dem Reiter Networks werden dann noch die IP netzte | + | |
+ | Unter dem Reiter | ||
{{: | {{: | ||
Line 58: | Line 61: | ||
- | Hierfür | + | Hierfür |
Line 65: | Line 68: | ||
{{: | {{: | ||
- | Für das Transportnetz wird eine Local und Remote IP benötigt, | + | Für das Transportnetz wird eine Local und Remote IP benötigt, |
- | Zur guter Letzt habe ich dann noch den L2TP Tunnel auf die LAN Schnittstelle 2 gebunden. Auf der linken Seite wäre das die IP Adresse 192.168.1.1/24 und auf der rechten Seite die IP Adresse 192.168.4.1/24. | + | Zur guter Letzt habe ich dann noch den L2TP Tunnel auf die LAN Schnittstelle 2 gebunden. Auf der linken Seite wäre das die IP Adresse 192.168.1.2/24 und auf der rechten Seite die IP Adresse 192.168.4.2/24. |
- | Die beiden Parameter Local und Remote Cookie sind Optional, können aber in der RFC Beschreibung nach gelesen werden. | + | Die beiden Parameter Local und Remote Cookie sind optional, können aber in der RFC Beschreibung nach gelesen werden. |
link zu Layer Two Tunneling Protocol - Version 3 (L2TPv3) Beschreibung: | link zu Layer Two Tunneling Protocol - Version 3 (L2TPv3) Beschreibung: | ||
Line 81: | Line 84: | ||
Hierfür wird eine Bridge Schnittstelle (BR2) auf den Router eingerichtete. Wichtig ist hier das die Local IP Adresse vom L2TP Tunnel jeweils hinterlegt wird. | Hierfür wird eine Bridge Schnittstelle (BR2) auf den Router eingerichtete. Wichtig ist hier das die Local IP Adresse vom L2TP Tunnel jeweils hinterlegt wird. | ||
+ | |||
+ | Nach diesen letzten Schritte ist die Konfiguration abgeschlossen und alle WLAN-Client die sich an den WLAN Access Point anmelden bekommen ihre IP Adresse von dem DHCP Server auf dem Linken Router über den L2TP Tunnel vergeben. | ||
+ | |||
+ | ===== Zusatz für Profis ===== | ||
Jetzt kann man auf beiden Routern, dass vorhanden sein der L2TP Schnittstelle abfragen. Hier wurde als Beispiel am linken Router in der Konsole eine „ifconfig“ abfrage durchgeführt. Hier müsste dann ein Eintrage von der L2TP Schnittstelle vorhanden sein. | Jetzt kann man auf beiden Routern, dass vorhanden sein der L2TP Schnittstelle abfragen. Hier wurde als Beispiel am linken Router in der Konsole eine „ifconfig“ abfrage durchgeführt. Hier müsste dann ein Eintrage von der L2TP Schnittstelle vorhanden sein. | ||
Line 96: | Line 103: | ||
{{: | {{: | ||
- | In der Konsole auf dem linken Router muss man den Befehl „tcpdump -i lan1 -n port 67 and 68“ ausführen. Im ersten Eintrag habe ich über den Port 68 eine Broadcast anfrage nach einer IP Adresse vom DHCP. Diese ist nur möglich wenn das Paket über den L2TP geschickt wird. Ein Broadcast Paket würde im IPsec nicht weitergeleitet. Im zweiten Eintrag bekommt dann die IP Adresse 192.168.1.133 zugewiesen. | + | In der Konsole auf dem linken Router muss man den Befehl „tcpdump -i lan1 -n port 67 and 68“ ausführen. Im ersten Eintrag habe wir über den Port 68 eine Broadcast anfrage nach einer IP Adresse vom DHCP. Diese ist nur möglich wenn das Paket über den L2TP geschickt wird. Ein Broadcast Paket würde im IPsec nicht weitergeleitet. Im zweiten Eintrag bekommt dann die IP Adresse 192.168.1.133 zugewiesen. |