46.2. Vorbereiten der Konfiguration auf dem Intra2net System

46.2.1. Zertifikat erstellen

Das Intra2net System benötigt einen eigenen, privaten Schlüssel mit X.509-Zertifikat um VPN-Verbindungen von Clients entgegen nehmen zu können. Dieser eine Schlüssel kann problemlos für alle VPN-Verbindungen gemeinsam verwendet werden. Technisch wäre es möglich diesen Schlüssel auch für SSL/TLS-Verbindungen zu verwenden. Allerdings haben dafür genutzte Zertifikate typischerweise nur eine kurze Laufzeit, weswegen ein Schlüssel nur für die VPN-Verbindungen normalerweise die bessere Wahl ist.

Einige VPN-Clients fordern ein CA-signiertes Zertifikat, weswegen wir empfehlen von Anfang an gleich ein solches, wie im Folgenden beschrieben, einzurichten.

  1. Das Intra2net System sollte für die VPN-Clients über einen DNS-Namen im Internet adressierbar sein.

    Hat das Intra2net System eine feste IP, richten Sie für diese einen DNS-Eintrag in der eigenen offiziellen Domain ein. Das System ist dann unter einem Namen wie z.B. intra.kundenname.de oder mail.example.com erreichbar. Dies kann normalerweise beim Webspace-Provider, der die Domain verwaltet, kostenlos und zeitnah eingerichtet werden.

    Bekommt das Intra2net System bei jeder Interneteinwahl eine andere IP zugewiesen, muss zur Adressierung ein DynDNS-Dienst eingerichtet werden. Siehe hierfür Abschnitt 11.13, „DynDNS“.

    Eine feste IP kann bei einigen VPN-Clients nicht direkt und ohne DNS-Namen verwendet werden. Außerdem ist eine Änderung der IP bei Providerwechsel aufwendig. Wir raten daher dazu, ausschließlich DNS-Namen und keine IPs zur Adressierung zu verwenden.

  2. Gehen Sie in das Menü "Netzwerk > DNS > Einstellungen" und hinterlegen diesen extern erreichbaren DNS-Namen im Feld "Vollständiger Rechnername für Verbindungen aus dem Internet".

  3. Gehen Sie in das Menü "System > Schlüssel > Eigene Schlüssel" und legen einen neues, selbstsigniertes Zertifikat an.

  4. Nennen Sie den Schlüssel VPN-CA oder ähnlich und tragen das auch als Rechnername ein. Geben Sie NICHT den DNS-Hostnamen des Intra2net Systems als Rechnername ein. Wir empfehlen eine Gültigkeitsdauer von 5 Jahren. Lassen Sie den Schlüssel erzeugen.

  5. Legen Sie ein weiteres neues, selbstsigniertes Zertifikat an. Geben Sie dem Schlüssel den Namen "VPN" und hängen dann den externen DNS-Hostnamen Ihres Intra2net Systems an, also z.B. VPN mein-server.dyndns.org. Tragen Sie den externen DNS-Hostnamen unter "Rechnername (CN)" ein. Um ID-Konflikte mit für TLS verwendeten Schlüsseln zu umgehen, tragen Sie z.B. bei "Abteilung (OU)" den Wert VPN ein. Lassen Sie den Schlüssel erzeugen.

  6. Wechseln Sie bei dem eben erzeugten Schlüssel auf den Reiter "CA". Lassen Sie dann diesen Schlüssel mit dem vorher erzeugten VPN-CA-Schlüssel signieren.

  7. Gehen Sie in das Menü "Dienste > VPN > Einstellungen" und legen das eben erzeugte und signierte Server-Zertifikat als Standard fest.

46.2.2. Standardeinstellungen für neue Verbindungen

Im Menü "Dienste > VPN > Einstellungen" können Sie die Standardeinstellungen für neu erstellte VPN-Verbindungen festlegen.

Server-Zertifikat und Server-Adresse sind wie in Abschnitt 46.2.1, „Zertifikat erstellen“ beschrieben zu konfigurieren.

Wählen Sie eine Firewallregelliste, die den für VPN-Clients üblicherweise gewünschten Zugriff ins lokale Netz erlaubt.

Jeder VPN-Client bekommt für die VPN-Verbindung eine individuelle, virtuelle IP zugewiesen. Diese muss außerhalb aller lokalen Netze, Routings und anderen VPN-Verbindungen liegen. Tragen Sie unter "Basis-IP-Adresse für einzelne Endgeräte" die IP für den ersten VPN-Client ein. Alle weiteren VPN-Clients erhalten fortlaufende IPs.