55.4. Verbindung

55.4.1. IKE / Phase 1

  1. Öffnen Sie das Menü "Configuration > VPN > IPSec VPN, Reiter VPN Gateway". Legen Sie mit "Add" eine neue IKE-Verbindung zu einer Gegenstelle an.

  2. Klicken Sie auf "Show Advanced Settings", um alle nötigen Felder angezeigt zu bekommen.

  3. Geben Sie die IP oder den DNS-Namen des Intra2net Systems als Peer Gateway Address ein. Auch wenn das Intra2net System eine dynamische IP mit DynDNS verwendet, müssen Sie "Static Address" wählen.

  4. Stellen Sie die Authentifizierung auf Zertifikate und wählen das vorhin erstellte Zertifikat für die ZyWALL aus.

  5. Wählen Sie AES128 und SHA1 als Proposal aus, die passende "Key Group" ist DH2.

  6. Sollte sich die Zywall oder das Intra2net System hinter einem NAT-Router befinden, müssen Sie die Option "NAT Traversal" aktivieren.

55.4.2. IPSec / Phase 2

  1. Öffnen Sie das Menü "Configuration > VPN > IPSec VPN, Reiter VPN Connection". Legen Sie mit "Add" eine neue IPSec-Verbindung an.

  2. Legen Sie ein Netzwerkobjekt für das Netz der Gegenstelle an. Verwenden Sie dazu das Menü "Create new Object > Address". Verwenden Sie als Typ SUBNET und tragen die Netzadresse und Netzmaske ein.

  3. Klicken Sie auf "Show Advanced Settings", um alle nötigen Felder angezeigt zu bekommen.

  4. Stellen Sie die Verbindung auf Nailed Up, damit die ZyWALL die Verbindung von sich aus offen hält.

  5. Wählen Sie Site-to-site und wählen als Gateway die eben angelegte IKE-Verbindung zum Intra2net System.

  6. Wählen Sie als "Local policy" das zu verbindende Netz hinter der Zywall. Wählen Sie als "Remote Policy" das eben angelegte Netzwerkobjekt mit dem Netz des Intra2net Systems.

  7. Aktivieren Sie "Policy Enforcement", um die Sicherheit der Verbindung gegen Netzmanipulationen zu gewährleisten.

  8. Wählen Sie als "Proposal" AES128 und SHA1. Stellen Sie die " Perfect Forward Secrecy (PFS)" auf DH2.

Die Verbindung ist nun fertig konfiguriert und sollte im Hintergrund bereits aufgebaut werden.