Dieser Configuration Guide zeigt, wie ein GRE-Tunnel innerhalb einer IPsec-Verbindung konfiguriert wird.
Situation
Ein entfernter Router hat mehrere lokale Subnetze, die vom INSYS Smart Device aus adressiert werden müssen. Eine IPsec-Verbindung ermöglicht nur ein Subnetz zu adressieren. Eine GRE-Verbindung kann zu mehr als einem Subnetz aufgebaut werden, aber sie kann nicht verschlüsselt werden. Um verschlüsselte Verbindungen zu mehr als einem Subnetz aufzubauen, ist es möglich, einen GRE-Tunnel durch eine verschlüsselte IPsec-Verbindung zu routen.
Lösung
Es wird vorausgesetzt, dass Sie Zugriff auf das Web-Interface des Routers haben und der Router für eine WAN-Verbindung mit Hilfe des Schnellstart-Assistenten aus den Grundeinstellungen konfiguriert ist. Es wird auch vorausgesetzt, dass der entfernte Router GRE via IPsec unterstützt. Folgende Abbildung zeigt die Netzwerktopologie, die für dieses Beispiel verwendet wird:
-
Web-Interface des Routers mit einem Browser aufrufen: 192.168.1.1 [1]
-
Im Menü Interfaces → IPsec einen neuen IPsec-Tunnel hinzufügen () und diesen bearbeiten (): [2]
-
Beschreibung: IPsec tunnel to remote-domain.com
-
IP-Adresse oder Domainname der Gegenstelle: remote-domain.com
-
Lokale Tunneladresse: 192.168.2.0
-
Subnetz lokal: 192.168.2.0 / 24
-
Subnetz der Gegenstelle: 192.168.200.0 / 24
-
-
Authentifizierung und Verschlüsselung entsprechend den Einstellungen des entfernten Routers konfigurieren. [3]
-
Auf Einstellungen speichern klicken.
-
Im Menü Interfaces → GRE einen neuen GRE-Tunnel hinzufügen () und diesen bearbeiten (): [4]
-
Beschreibung: GRE tunnel to remote router
-
IP-Adresse oder Domainname der Gegenstelle: 192.168.200.1
-
Eigene IP-Adresse: 192.168.2.1
-
Lokale Tunneladresse: 10.10.10.10 / 30 [5]
-
GRE-Key: Nur dann einen GRE-Key eingeben, wenn der Router dies erfordert.
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Routing → Statische Routen eine neue Route hinzufügen () und diese bearbeiten (): [6]
-
Beschreibung: IPsec route to 192.168.200.0
-
Anlegen nach Start von: ipsec1
-
Art der Route: Netzwerk 192.168.200.0 / 24
-
Gateway: interface ipsec1
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Routing → Statische Routen eine neue Route hinzufügen () und diese bearbeiten (): [7]
-
Beschreibung: GRE route to 192.168.201.0
-
Anlegen nach Start von: gre1
-
Art der Route: Netzwerk 192.168.201.0 / 24
-
Gateway: interface gre1
-
-
Auf Einstellungen speichern klicken.
-
Die nächsten beiden Routen zu den entfernten Subnetzen 192.168.202.0 und 192.168.203.0 entsprechend hinzufügen.
-
Im Menü WAN → WAN-Ketten zu der vom Schnellstart-Assistenten hinzugefügten WAN-Kette gehen (wan1), ein Interface zur WAN-Kette hinzufügen () und dieses bearbeiten (). [8]
-
Unter Interface den oben definierten IPsec-Tunnel auswählen.
-
Auf Einstellungen speichern klicken.
-
Im Menü WAN → WAN-Ketten zu der vom Schnellstart-Assistenten hinzugefügten WAN-Kette gehen (wan1), ein weiteres Interface zur WAN-Kette hinzufügen () und dieses bearbeiten ().
-
Unter Interface den oben definierten GRE-Tunnel auswählen.
-
Auf Einstellungen speichern klicken.
-
Im Menü Netzfilter → IP-Filter einen neuen Filter hinzufügen () und diesen bearbeiten (): [9]
-
Beschreibung: IPsec (tunnel establishment)
-
Paket-Richtung: OUTPUT
-
IP-Version: Alle
-
Protokoll: UDP
-
Ausgehendes Interface: Die verwendete WAN-Schnittstelle markieren, d.h. lte2 oder net3
-
Ziel-Port: 500
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Netzfilter → IP-Filter eine neue Filterregel hinzufügen () und diese bearbeiten (): [10]
-
Beschreibung: IPsec protocol ESP
-
Paket-Richtung: OUTPUT
-
IP-Version: Alle
-
Protokoll: ESP
-
Ausgehendes Interface: Die verwendete WAN-Schnittstelle markieren, d.h. lte2 oder net3
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Netzfilter → IP-Filter eine neue Filterregel hinzufügen () und diese bearbeiten (): [11]
-
Beschreibung: IPsec UDP Port 4500 (NAT traversal)
-
Paket-Richtung: OUTPUT
-
IP-Version: Alle
-
Protokoll: UDP
-
Ausgehendes Interface: Die verwendete WAN-Schnittstelle markieren, d.h. lte2 oder net3
-
Ziel-Port: 4500
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Netzfilter → IP-Filter einen neuen Filter hinzufügen () und diesen bearbeiten (): [9]
-
Beschreibung: IPsec (tunnel establishment)
-
Paket-Richtung: INPUT
-
IP-Version: Alle
-
Protokoll: UDP
-
Eingehendes Interface: Die verwendete WAN-Schnittstelle markieren, d.h. lte2 oder net3
-
Ziel-Port: 500
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Netzfilter → IP-Filter eine neue Filterregel hinzufügen () und diese bearbeiten (): [10]
-
Beschreibung: IPsec protocol ESP
-
Paket-Richtung: INPUT
-
IP-Version: Alle
-
Protokoll: ESP
-
Eingehendes Interface: Die verwendete WAN-Schnittstelle markieren, d.h. lte2 oder net3
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Netzfilter → IP-Filter eine neue Filterregel hinzufügen () und diese bearbeiten (): [11]
-
Beschreibung: IPsec UDP Port 4500 (NAT traversal)
-
Paket-Richtung: INPUT
-
IP-Version: Alle
-
Protokoll: UDP
-
Eingehendes Interface: Die verwendete WAN-Schnittstelle markieren, d.h. lte2 oder net3
-
Ziel-Port: 4500
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Netzfilter → IP-Filter eine neue Filterregel hinzufügen () und diese bearbeiten (): [12]
-
Beschreibung: Traffic through the IPsec tunnel sent by the router
-
Paket-Richtung: OUTPUT
-
IP-Version: Alle
-
Protokoll: Alle
-
Ausgehendes Interface: ipsec1
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Netzfilter → IP-Filter eine neue Filterregel hinzufügen () und diese bearbeiten (): [13]
-
Beschreibung: Traffic through the IPsec tunnel sent to the router
-
Paket-Richtung: INPUT
-
IP-Version: Alle
-
Protokoll: Alle
-
Eingehendes Interface: ipsec1
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Netzfilter → IP-Filter eine neue Filterregel hinzufügen () und diese bearbeiten (): [14]
-
Beschreibung: GRE (tunnel establishment)
-
Paket-Richtung: OUTPUT
-
IP-Version: Alle
-
Protokoll: GRE
-
Ausgehendes Interface: Die verwendete WAN-Schnittstelle markieren, d.h. lte2 oder net3
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Netzfilter → IP-Filter eine neue Filterregel hinzufügen () und diese bearbeiten (): [14]
-
Beschreibung: GRE (tunnel establishment)
-
Paket-Richtung: INPUT
-
IP-Version: Alle
-
Protokoll: GRE
-
Eingehendes Interface: Die verwendete WAN-Schnittstelle markieren, d.h. lte2 oder net3
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Netzfilter → IP-Filter eine neue Filterregel hinzufügen () und diese bearbeiten (): [15]
-
Beschreibung: Traffic from the local net through the GRE tunnel
-
Paket-Richtung: FORWARD
-
IP-Version: Alle
-
Protokoll: Alle
-
Eingehendes Interface: net1, net2
-
Ausgehendes Interface:: gre1
-
-
Auf Einstellungen speichern klicken.
-
Im Menü Netzfilter → IP-Filter eine neue Filterregel hinzufügen () und diese bearbeiten (): [16]
-
Beschreibung: Traffic through the GRE tunnel to the local net
-
Paket-Richtung: FORWARD
-
IP-Version: Alle
-
Protokoll: Alle
-
Eingehendes Interface: gre1
-
Ausgehendes Interface: net1, net2
-
-
Auf Einstellungen speichern klicken.
-
Das Profil aktivieren durch Klick auf das blinkende Zahnrad in der Titelleiste ().
-
Im Menü Status → System-Status ein Aktualisierungsintervall von wenigen Sekunden eingeben und auf OK klicken, um zu sehen, wie die WAN-Kette, welche die Tunnel enthält, aufgebaut wird.
-
Im Menü Hilfe → Debugging das Werkzeug PING auswählen und verfügbare IP-Adressen aus den entfernten Subnetzen unter Parameter eingeben, um die Konnektivität zu verifizieren.
Wir haben folgende ASCII-Konfigurationsdatei vorbereitet, um die Filterregeln in einem Zug hinzuzufügen, anstatt sie einzeln einzugeben, wie oben ausführlich beschrieben. Kopieren Sie den Inhalt und fügen Sie ihn in ihren Texteditor ein oder laden Sie die Konfiguration über den Link unten herunter. Denken Sie daran, sie bei Bedarf an Ihre Anwendung anzupassen.
Die ASCII-Konfigurationsdatei fügt alle Filter wie oben mit beiden möglichen WAN-Schnittstellen, die vom Schnellstart-Assistent erstellt werden können, hinzu, d.h. lte2 und net3.
Siehe Hinzufügen eines Listen-Parameters zu einem Profil mittels Lua, um mehr über das Anwenden einer ASCII-Konfigurationsdatei auf ein Profil zu erfahren.
netfilter.ip_filter.rule.add netfilter.ip_filter.rule[last].rule_active=1 netfilter.ip_filter.rule[last].rule_description=IPsec (tunnel establishment) netfilter.ip_filter.rule[last].rule_direction=output netfilter.ip_filter.rule[last].rule_protocol=udp netfilter.ip_filter.rule[last].rule_output_if=lte2,net3 netfilter.ip_filter.rule[last].rule_dport=500 netfilter.ip_filter.rule[last].rule_ipversion=all netfilter.ip_filter.rule.add netfilter.ip_filter.rule[last].rule_active=1 netfilter.ip_filter.rule[last].rule_description=IPsec protocol ESP netfilter.ip_filter.rule[last].rule_direction=output netfilter.ip_filter.rule[last].rule_protocol=esp netfilter.ip_filter.rule[last].rule_output_if=lte2,net3 netfilter.ip_filter.rule[last].rule_ipversion=all netfilter.ip_filter.rule.add netfilter.ip_filter.rule[last].rule_active=1 netfilter.ip_filter.rule[last].rule_description=IPsec UDP Port 4500 (NAT traversal) netfilter.ip_filter.rule[last].rule_direction=output netfilter.ip_filter.rule[last].rule_protocol=udp netfilter.ip_filter.rule[last].rule_output_if=lte2,net3 netfilter.ip_filter.rule[last].rule_dport=4500 netfilter.ip_filter.rule[last].rule_ipversion=all netfilter.ip_filter.rule.add netfilter.ip_filter.rule[last].rule_active=1 netfilter.ip_filter.rule[last].rule_description=IPsec (tunnel establishment) netfilter.ip_filter.rule[last].rule_direction=input netfilter.ip_filter.rule[last].rule_protocol=udp netfilter.ip_filter.rule[last].rule_input_if=lte2,net3 netfilter.ip_filter.rule[last].rule_dport=500 netfilter.ip_filter.rule[last].rule_ipversion=all netfilter.ip_filter.rule.add netfilter.ip_filter.rule[last].rule_active=1 netfilter.ip_filter.rule[last].rule_description=IPsec protocol ESP netfilter.ip_filter.rule[last].rule_direction=input netfilter.ip_filter.rule[last].rule_protocol=esp netfilter.ip_filter.rule[last].rule_input_if=lte2,net3 netfilter.ip_filter.rule[last].rule_ipversion=all netfilter.ip_filter.rule.add netfilter.ip_filter.rule[last].rule_active=1 netfilter.ip_filter.rule[last].rule_description=IPsec UDP Port 4500 (NAT traversal) netfilter.ip_filter.rule[last].rule_direction=input netfilter.ip_filter.rule[last].rule_protocol=udp netfilter.ip_filter.rule[last].rule_input_if=lte2,net3 netfilter.ip_filter.rule[last].rule_dport=4500 netfilter.ip_filter.rule[last].rule_ipversion=all netfilter.ip_filter.rule.add netfilter.ip_filter.rule[last].rule_active=1 netfilter.ip_filter.rule[last].rule_description=Traffic through the IPsec tunnel sent by the router netfilter.ip_filter.rule[last].rule_direction=output netfilter.ip_filter.rule[last].rule_protocol=all netfilter.ip_filter.rule[last].rule_output_if=ipsec1 netfilter.ip_filter.rule[last].rule_ipversion=all netfilter.ip_filter.rule.add netfilter.ip_filter.rule[last].rule_active=1 netfilter.ip_filter.rule[last].rule_description=Traffic through the IPsec tunnel sent to the router netfilter.ip_filter.rule[last].rule_direction=input netfilter.ip_filter.rule[last].rule_protocol=all netfilter.ip_filter.rule[last].rule_input_if=ipsec1 netfilter.ip_filter.rule[last].rule_ipversion=all netfilter.ip_filter.rule.add netfilter.ip_filter.rule[last].rule_active=1 netfilter.ip_filter.rule[last].rule_description=GRE (tunnel establishment) netfilter.ip_filter.rule[last].rule_direction=output netfilter.ip_filter.rule[last].rule_protocol=gre netfilter.ip_filter.rule[last].rule_output_if=lte2,net3 netfilter.ip_filter.rule[last].rule_ipversion=all netfilter.ip_filter.rule.add netfilter.ip_filter.rule[last].rule_active=1 netfilter.ip_filter.rule[last].rule_description=GRE (tunnel establishment) netfilter.ip_filter.rule[last].rule_direction=input netfilter.ip_filter.rule[last].rule_protocol=gre netfilter.ip_filter.rule[last].rule_input_if=lte2,net3 netfilter.ip_filter.rule[last].rule_ipversion=all netfilter.ip_filter.rule.add netfilter.ip_filter.rule[last].rule_active=1 netfilter.ip_filter.rule[last].rule_description=Traffic from the local net through the GRE tunnel netfilter.ip_filter.rule[last].rule_direction=forward netfilter.ip_filter.rule[last].rule_protocol=all netfilter.ip_filter.rule[last].rule_input_if=net1,net2 netfilter.ip_filter.rule[last].rule_output_if=gre1 netfilter.ip_filter.rule[last].rule_ipversion=all netfilter.ip_filter.rule.add netfilter.ip_filter.rule[last].rule_active=1 netfilter.ip_filter.rule[last].rule_description=Traffic through the GRE tunnel to the local net netfilter.ip_filter.rule[last].rule_direction=forward netfilter.ip_filter.rule[last].rule_protocol=all netfilter.ip_filter.rule[last].rule_input_if=gre1 netfilter.ip_filter.rule[last].rule_output_if=net1,net2 netfilter.ip_filter.rule[last].rule_ipversion=all
Fehlersuche
-
Sie können die Netzfilter im Menü Netzfilter → IP-Filter vorübergehend deaktivieren, um herauszufinden, ob falsche Filtereinstellungen der Grund für Verbindungsprobleme sind.
Zurück zu den Configuration Guides für die icom OS Smart Devices
Zurück zur Übersicht