Eine Site-to-Site-OpenVPN-Verbindung konfigurieren
Anforderungen für die VPN-Appliance
Systemanforderungen
- 1 CPUs
- 1 GB RAM
- 8 GB Festplattenspeicherplatz
Ports
- TCP 443 (ausgehend) – für VPN-Verbindungen
- TCP 80 (ausgehend) – für automatische Updates der Appliance
Stellen Sie sicher, dass Ihre Firewalls und anderen Komponenten des Netzwerk-Sicherheitssystems Verbindungen zu allen IP-Adressen über diese Ports zulassen.
Eine Site-to-Site-OpenVPN-Verbindung konfigurieren
Die VPN-Appliance erweitert Ihr lokales Netzwerk (LAN) über einen sicheren VPN-Tunnel in die Cloud. Eine solche Verbindung wird oft auch als Site-to-Site-Verbindung (S2S) bezeichnet. Sie können die nachfolgende Prozedur befolgen oder sich das Video-Tutorial ansehen.
So können Sie eine Verbindung über die VPN-Appliance konfigurieren
- Gehen Sie in der Service-Konsole zu Disaster Recovery –> Verbindung.
-
Wählen Sie Site-to-Site-OpenVPN-Verbindung aus und klicken Sie dann auf Konfigurieren.
Das System beginnt damit, das VPN-Gateway in der Cloud bereitzustellen. Dies wird einige Zeit benötigen. Währenddessen können Sie zum nächsten Schritt weitergehen.
Das VPN-Gateway wird kostenlos bereitgestellt. Er wird gelöscht, wenn die Disaster Recovery-Funktionalität nicht verwendet wird (d.h., wenn sieben Tage lang kein primärer oder Recovery-Server in der Cloud vorhanden ist).
-
Klicken Sie im Block VPN-Appliance auf den Befehl Herunterladen und bereitstellen. Laden Sie je nach der von Ihnen verwendeten Virtualisierungsplattform die entsprechende VPN-Appliance für VMware vSphere oder Microsoft Hyper-V herunter.
-
Stellen Sie die Appliance bereit und verbinden Sie diese mit den Produktionsnetzwerken.
Überprüfen Sie in vSphere, dass für alle virtuellen Switche, die die VPN-Appliance mit den Produktionsnetzwerken verbinden, die Optionen Promiscuous-Modus und Gefälschte Übertragungen aktiviert sind und auf Akzeptieren eingestellt ist. Sie können im vSphere Client mit folgender Befehlssequenz auf diese Einstellungen zugreifen: Host auswählen –> Übersicht –> Netzwerk –> den Switch auswählen –> Einstellungen bearbeiten... > Sicherheit.
Erstellen Sie in Hyper-V eine virtuelle Maschine der Generation 1 mit 1,024 MB Arbeitsspeicher. Wir empfehlen außerdem, dass Sie für diese Maschine die Option Dynamischer Arbeitsspeicher aktivieren. Gehen Sie, sobald die Maschine erstellt wurde, zu Einstellungen –> Hardware –> Netzwerkkarte –> Erweiterte Features – und aktivieren Sie dort das Kontrollkästchen Spoofing von MAC-Adressen aktivieren.
- Schalten Sie die Appliance ein.
- Öffnen Sie die Appliance-Konsole und melden Sie sich mit der Benutzernamen-/Kennwort-Kombination 'admin/admin' an.
- [Optional] Ändern Sie das Kennwort.
- [Optional] Ändern Sie bei Bedarf die Netzwerkeinstellungen. Definieren Sie, welche Schnittstelle als WAN-Schnittstelle für die Internetverbindung verwendet werden soll.
-
Registrieren Sie die Appliance im Cyber Protection Service, indem Sie die Anmeldedaten des Firmenadministrators verwenden.
Diese Anmeldedaten werden nur einmal verwendet, um das Zertifikat abzurufen. Die Datacenter-URL ist vordefiniert.
Wenn für Ihr Konto eine Zwei-Faktor-Authentifizierung konfiguriert ist, werden Sie auch aufgefordert, den TOTP-Code einzugeben. Wenn die Zwei-Faktor-Authentifizierung aktiviert, aber für Ihr Konto nicht konfiguriert ist, können Sie die VPN-Appliance nicht registrieren. Zuerst müssen Sie zur Anmeldeseite der Service-Konsole gehen und die Konfiguration der Zwei-Faktor-Authentifizierung für Ihr Konto abschließen. Weitere Informationen zur Zwei-Faktor-Authentifizierung finden Sie in der Management-Portal-Administrator-Anleitung.
Wenn die Konfiguration abgeschlossen wurde, zeigt die Appliance als Status 'Online' an. Die Appliance verbindet sich mit dem VPN-Gateway und beginnt, Informationen über die Netzwerke von allen aktiven Schnittstellen an den Cyber Disaster Recovery Cloud Service zu melden. Die Service-Konsole zeigt die Schnittstellen basierend auf den Informationen der VPN-Appliance an.