Wichtiger Hinweis: |
Dieser Artikel hilft Ihnen zu verstehen, was Sie mit dem IKEv2 VPN in Nebula tun können. Er erklärt, wie man IKEv2 einrichtet, Nebula Cloud-Benutzer für den VPN-Zugang anlegt und den SecuExtender-Client konfiguriert.
IKEv2-Einschränkungen
Nebula unterstützt derzeit offiziell nicht die Verwendung von:
- IKEv2 mit Pre-Shared Key
Konfigurieren von IKEv2 in Nebula
- Aktivieren Sie den "IPsec-VPN-Server".
Go to Site-wide -> Configure -> Firewall -> Remote access VPN
- Aktivieren Sie den "IPsec VPN-Server".
- Geben Sie das Client-VPN-Subnetz ein (dies ist das Subnetz, das die VPN-Clients erhalten und sich NICHT mit einem anderen Subnetz in Ihrer Nebula-Organisation überschneiden darf, auch nicht mit entfernten VPN-Subnetzen (sollte als xx.xx.xx.xx/xx "z.B. 192.168.50.0/24" geschrieben werden)
- Wählen Sie die IKEv2-Version
- Geben Sie bei Bedarf die Namensserver (DNS-Server) für die VPN-Clients an. Wenn Sie interne DHCP/DNS-Server verwenden, geben Sie den internen DNS-Server an und verwenden Sie Google DNS (8.8.8.8) als zweiten Nameservereintrag. Auf diese Weise können Sie mögliche DNS- und Kommunikationsprobleme mit VPN-Clients vermeiden.
- Nebula Cloud-Authentifizierung - wir verwenden sie in unserem Beispiel. Sie habenjedochmehrere Optionen für die Authentifizierung. Sie können die Nebula-Cloud-Authentifizierung, Ihren eigenen Active Directory- oder RADIUS-Server oder sogar die Zwei-Faktor-Authentifizierung über die Google Authenticator-App verwenden. Dies kann eingerichtet werden, indem die Funktion "Zwei-Faktor-Authentifizierung mit Captive Portal" aktiviert wird. Wenn sich ein Nutzer mit dem VPN verbindet, wird er aufgefordert, sich mit Google Authenticator anzumelden. Sie können sich auch für die Zwei-Faktor-Authentifizierung über eine E-Mail anmelden, die ihre Anmeldedaten enthält.
- SecuExtender IKEv2 VPN-Konfigurationsbereitstellung - Wählen Sie die E-Mail(s) aus, die Sie verwenden möchten, um die VPN-Konfigurationsdatei für das SecuExtender IKEv2 VPN zu senden (Sie können hier E-Mails hinzufügen und entfernen, was erst nach dem Drücken von "Speichern" wirksam wird).
- Klicken Sie auf "Speichern".
- Klicken Sie dazu auf "Standard" und konfigurieren Sie die Einstellungen für Phase 1 und Phase 2 wie folgt (vergessen Sie nicht, die Einstellungen durch Klicken auf die Schaltfläche "Speichern" zu speichern):
Phase 1
Encryption: AES256,
Authentication: SHA256,
Diffie-Hellman group: DH14, Lifetime (seconds): 86400
Phase 2
Encryption: AES256,
Authentication: SHA256,
Diffie-Hellman group: None, Lifetime (seconds): 28800
- Vergessen Sie nach dem Ändern der Richtlinien nicht, die Änderungen durch Klicken auf die Schaltfläche "Speichern" zu speichern.
Hinweis: MacOS kann eine höhere Verschlüsselung und Authentifizierung erfordern, wobei AES256 und SHA256 unserer Erfahrung nach gut funktionieren.
Erstellen von Nebula Cloud-Benutzern
Organization-wide -> Organization-wide manage -> Cloud authentication
- Klicken Sie auf "Hinzufügen" eines neuen VPN-Benutzers
- Geben Sie die "E-Mail" ein, die für den Versand der Anmeldedaten und auch für die Anmeldung (falls ausgewählt) verwendet werden kann.
- Geben Sie den "Benutzernamen" und das "Passwort" ein
- VPN-Zugang - sollte aktiviert sein, damit der VPN-Benutzer auf das VPN zugreifen und sich erfolgreich mit den Benutzerdaten authentifizieren kann
- Autorisiert - wählen Sie aus, auf welche Seiten Sie den Zugriff erlauben wollen
- Login by - Wählen Sie, ob sich der Benutzer mit seinem Benutzernamen, seiner E-Mail-Adresse oder mit einem von beiden am VPN / 802.1x anmelden kann.
- Zwei-Faktoren-Authentifizierung. -Aktivieren Sie das Kontrollkästchen, wenn die Zwei-Faktor-Authentifizierung für diesen Benutzer NICHT eingerichtet werden soll.
- E-Mail an den Benutzer - wählen Sie aus, ob Sie die Anmeldedaten per E-Mail an den Benutzer senden möchten
- Hinweis: Jedes Mal, wenn Sie nach Änderungen auf "Speichern" (oder "Benutzer erstellen") klicken, erhält der Benutzer eine E-Mail. Wenn Sie also die Einstellungen für diesen Benutzer ändern, sollten Sie das Kontrollkästchen deaktivieren, bis Sie mit der Konfiguration des Benutzers fertig sind.
Weitere Einstellungen, die interessant sind:
- Dynamic Personal Pre-shared Key (Professional Pack Feature) ist eine dynamische Passwortverwaltung für WiFi (nicht VPN), die Ihre VPN-Benutzer und Ihr Netzwerk sicherer machen kann. Es erstellt ein einzigartiges Passwort für jeden Benutzer, so dass ein Benutzer leichter isoliert werden kann, wenn er gehackt wird.
- 802.1X - Für die Netzwerkauthentifizierung (nicht VPN) kann dies die Benutzer dazu bringen, sich über das Netzwerk mit 802.1x unter Verwendung der Nebula Cloud-Authentifizierung zu authentifizieren.
- VLAN-Zuweisung - Die VLAN-Zuweisung ist eine Funktion des Professional Packs, mit der dem Benutzer ein statisches VLAN zugewiesen wird, wenn er das Netzwerk betritt.
Konfigurieren des SecuExtender-Clients
- Senden Sie die .tgb-Datei (VPN-Konfiguration) per E-Mail
Site-wide -Configure Firewall -> Remote access VPN
- Senden Sie die VPN-Konfiguration an Ihre E-Mail, indem Sie Ihre E-Mail (oder die E-Mails der Benutzer) hinzufügen und dann auf "Neu hinzufügen" klicken, falls sie nicht vorhanden ist. Klicken Sie dann auf "E-Mail senden" und überprüfen Sie Ihre E-Mail (und den Spam-Ordner)
- Installieren Sie die .tgb-Datei in SecuExtender
- Wenn das Pop-up nicht angezeigt wird, öffnen Sie bitte den SecuExtender auf dem Desktop, so dass Sie den SecuExtender IPsec VPN-Client sehen (das Fenster, das im Bild unten gezeigt wird), und öffnen Sie dann die .tgb-Datei aus der E-Mail erneut
- Überprüfung der Verbindung
Nachdem Sie die Konfiguration in den VPN-Client importiert haben, doppelklicken Sie bitte auf "RemoteAccessVPN", geben "Login" und "Passwort" ein und klicken auf "OK".
- Wenn Sie Probleme haben, überprüfen Sie bitte die Phase 1 und Phase 2 Einstellungen im SecuExtender und stellen Sie sicher, dass Sie die gleiche Verschlüsselung und Authentifizierung auf den Nebula IKEv2 VPN Einstellungen haben
- Deaktivieren von Split-Tunneling
Wenn Sie Probleme damit haben, dass der gesamte Verkehr durch den VPN-Tunnel läuft (sowohl Internet- als auch VPN-Verkehr), lesen Sie bitte diesen Artikel:
https://support.zyxel.eu/hc/en-us/articles/360001121480-Split-Tunneling-L2TP-IPSec-SecuExtender
- Überprüfen der VPN-Verbindung
Sobald die VPN-Verbindung hergestellt ist, können Sie die Verbindung überprüfen, indem Sie ein Eingabeaufforderungsfenster (oder PowerShell) öffnen und die folgenden Befehle eingeben.
- ipconfig
Mit diesem Befehl wird die IP-Adresse für die VPN-Schnittstelle bereitgestellt.
- ping [remote_address]
Mit diesem Befehl können Sie einen Ping-Test zu einem Gerät durchführen, das sich im LAN-Netzwerk des NebulaCC-Gateways befindet.
- Auf dem NCC sollten Sie nun Protokolle sehen können, die zeigen, dass das VPN ordnungsgemäß funktioniert. Im untenstehenden Screenshot sehen Sie, dass die Main Mode-Anfragen den USG erreicht haben, Phase 1 erfolgreich aufgebaut werden konnte und das XAuth im Nebula Control Center einwandfrei funktioniert.