Günstige Produktlösungen
Schnelle Lieferzeiten
Programmierbare Plattformen
Made in Europe
2 Jahre Garantie
Günstige Produktlösungen
Schnelle Lieferzeiten
Programmierbare Plattformen
Made in Europe
2 Jahre Garantie
Sichere VPN Verbindung mit Easy Router!
VPN Verbindungen
In der Regel übertragen Unternehmen Ihre Daten über das öffentliche Datennetz. Hier besteht oftmals die Notwendigkeit, dass eine sichere Verbindung hergestellt wird. Dies kann durch einen VPN Tunnel gewährleistet werden, welcher mit verschiedenen Protokollen realisierbar ist. Diese Protokolle sind auch kombinierbar und bewirken dadurch einen höheren Sicherheitsgrad. Es muss aber, bei einer Kombination, berücksichtigt werden, dass diese Informationen durch solch einen Tunnel verschlüsselt werden. Das bedeutet, dass durch eine Entschlüsselung der Daten, der Prozess länger dauert und somit auch mehr Daten über Ihre SIM Karte übertragen werden, was im Zweifelsfall zu höheren Kosten führen kann.
Die Router von Geneko unterstützen im wesentlichen alle gängigen VPN Protokolle. Falls Sie also eine Anwendung haben, welche per OpenVPN, IPsec, GRE, L2TP oder PPTP verschlüsselt werden muss, haben die Router eine einfache Möglichkeit diese Sicherheitsprotokolle einzurichten.

OpenVPN
OpenVPN-Site zu Site ermöglicht die Verbindung von zwei Remote-Netzwerken über einen Point-to-Point-verschlüsselten Tunnel. Die OpenVPN-Implementierung bietet eine kostengünstige, einfach konfigurierbare Alternative zu anderen VPN-Technologien. OpenVPN ermöglicht es Peers, sich gegenseitig zu authentifizieren, indem sie einen Pre-Shared-Secret-Key, Zertifikate oder Benutzername und Passwort, verlangen. Wenn es in einer Multiclient-Server-Konfiguration verwendet wird, kann der Server einen freigeben Authentifizierungszertifikat für jeden Client unter Verwendung der Signatur und der Zertifizierungsstelle. Es verwendet das OpenSSL Verschlüsselungsbibliothek sowie das SSLv3 / TLSv1-Protokoll und enthält viele Sicherheits- und Kontrollfunktionen Eigenschaften. Der Server und der Client haben fast die gleiche Konfiguration. Der Unterschied in der Clientkonfiguration ist das Remote-Endpunkt-IP- oder Hostname-Feld. Außerdem kann der Client die Keepalive-Einstellungen einrichten. Für erfolgreich Beim Erstellen eines Tunnels muss auf der einen Seite ein statischer Schlüssel generiert werden und auf dem anderen muss derselbe Schlüssel hochgeladen werden gegenüberliegende Seite.
Authentifizieren Sie Pakete mit HMAC mithilfe des Message Digest-Algorithmus. Der Standardwert ist SHA1. HMAC ist ein häufig verwendeter Nachrichtenauthentifizierungsalgorithmus (MAC), der einen Datenstring, einen sicheren Hash-Algorithmus und einen Schlüssel verwendet, um eine digitale Signatur zu erzeugen. Die Verwendung von HMAC durch OpenVPN besteht darin, zuerst ein Paket und dann HMAC den resultierenden Chiffretext zu verschlüsseln. Im TLS-Modus wird der HMAC-Schlüssel über den TLS-Steuerkanal dynamisch generiert und zwischen den Peers geteilt. Wenn OpenVPN ein Paket mit einem fehlerhaften HMAC empfängt, wird das Paket gelöscht. HMAC fügt normalerweise 16 oder 20 Bytes pro Paket hinzu. Setzen Sie NONE, um die Authentifizierung zu deaktivieren.
IPsec ist ein weiteres unterstütztes VPN Protokoll unserer Industriellen Mobilfunkrouter. Dieses Protokoll kommt ebenfalls mit einfach Handhabung und Einrichtung. Unter dem Punkt „Tunnel Creation“ sehen Sie, wie die Einstellungen konkret im User Interface bei unseren VPN Routern aussehen. Diese Funktionen werden von all unseren VPN Routern unterstützt. Bezüglich Ihres benötigten VPN Protokolls besteht also keine Notwendigkeit auf ein eventuell anderes Modell zu wechseln. Bei Fragen rund um das Thema IPSec, können Sie unser Kontaktformular verwenden.
IPsec
IKE mit Preshared Key IKE ist ein Internet Key Exchange-Protokoll, mit dem Schlüsselmaterial für die Security Association (SA) ausgehandelt wird. IKE verwendet den Preshared Key, um den Remote-IKE-Peer zu authentifizieren. Beide Enden des IPSec-Tunnels müssen denselben Modus der Schlüsselverwaltung verwenden. Sie können zwischen „Main“ und „Aggressive“ Modus wählen.
Um einen IPSec Tunnel aufzubauen, müssen Sie mehrere Schritte durchlaufen. Wir haben uns, wie Sie im Folgenden sehen können, für folgende Aufteilungen entschieden: Phase 1 DH Group, Phase 1 Encryption, Phase 1 Authentication, Phase 1 SA Life Time, Perfect Forward Secrecy Phase 2 DH Group, Phase 2 Encryption, Phase 2 Authentication, Phase 2 SA Life Time, Preshared Key. Weitere Informationen zum Einrichten des IPSec finden Sie im Benutzerhandbuch im Abschnitt „Download„.

IPsec
You can choose between „Main“ and „Aggressive“ mode.
Phase 1 DH Group, Phase 1 Encryption, Phase 1 Authentication, Phase 1 SA Life Time, Perfect Forward Secrecy
Phase 2 DH Group, Phase 2 Encryption, Phase 2 Authentication, Phase 2 SA Life Time, Preshared Key.
You can find more informations about how to set up the IPSec in the User Manual in the „Download“ section.
Authenticate packets with HMAC using message digest algorithm. The default is SHA1. HMAC is a commonly used message authentication algorithm (MAC) that uses a data string, a secure hash algorithm, and a key, to produce a digital signature. OpenVPN’s usage of HMAC is to first encrypt a packet, then HMAC the resulting ciphertext. In TLS mode, the HMAC key is dynamically generated and shared between peers via the TLS control channel. If OpenVPN receives a packet with a bad HMAC it will drop the packet. HMAC usually adds 16 or 20 bytes per packet. Set none to disable authentication.
GRE
Die ursprünglich von Cisco entwickelte generische Routing-Kapselung (GRE), nun ein Standard, der in RFC 1701, RFC 1702 und RFC 2784 definiert ist. GRE ist ein Tunneling-Protokoll, das zum Transport von Paketen von einem Netzwerk durch ein anderes verwendet wird. Wenn dies für Sie wie ein virtuelles privates Netzwerk (VPN) klingt, liegt das daran, dass es theoretisch so ist: Technisch gesehen ist ein GRE-Tunnel eine Art von VPN – aber keine sichere Tunneling-Methode. Sie können GRE jedoch mit einem Verschlüsselungsprotokoll wie IPSec verschlüsseln, um ein sicheres VPN zu bilden. Tatsächlich verwendet das Punkt-zu-Punkt-Tunnelprotokoll (PPTP) tatsächlich GRE um einen VPN-Tunnel zu erstellen. Wenn Sie beispielsweise Microsoft VPN-Tunnel konfigurieren, verwenden Sie standardmäßig PPTP, welches GRE verwendet.
Sie haben ein Protokoll, das nicht routingfähig ist, wie z. B. NetBIOS- oder non-IP-Traffic über ein IP-Netzwerk. Sie
könnten GRE verwenden, um IPX / AppleTalk über ein IP-Netzwerk zu tunneln.
Sie müssen zwei ähnliche Netzwerke verbinden, die durch ein anderes Netzwerk, mit unterschiedlichen IP-Adressen, verbunden sind.
GRE-Tunnel können periodische Statusmeldungen, sogenannte Keepalives, verwenden, um die Integrität des Tunnels von Ende zu Ende zu überprüfen. Standardmäßig sind GRE-Tunnel-Keepalives deaktiviert. Verwenden Sie das Keepalive-Kontrollkästchen, um diese Funktion zu aktivieren. Keepalives müssen nicht an beiden Enden des Tunnels konfiguriert werden, um zu funktionieren; ein Tunnel kennt keine eingehenden Keepalive-Pakete. Sie sollten das Zeitintervall (in Sekunden) zwischen übertragenen Keepalive-Paketen definieren. Geben Sie eine Zahl zwischen 1 und 60 Sekunden und die Anzahl der Wiederholungen nach fehlgeschlagenen Keepalives ein, bevor Sie feststellen, dass der Tunnelendpunkt inaktiv ist. Geben Sie eine Zahl zwischen 1 und 10 für erneute Verbindungsversuche ein.

GRE-Tunnel ist eine Art von VPN-Tunnel, aber keine sichere Tunnelmethode. Ein einfaches Netzwerk mit zwei GWG-Gateways ist im folgenden Diagramm dargestellt. Idee ist es, einen GRE-Tunnel für LAN-zu-LAN (Site-to-Site)-Konnektivität herzustellen.
FAQ – VPN
Was ist das sicherste Protokoll?
VPN auch über SIM Karte?
Welcher Router kann welches Protokoll?
Sie wünschen Sich einen Ansprechpartner?
PPTP
L2TP/IPsec
OpenVPN
VPN Verschlüsselung
256 Bit