Wie richte ich ein Site-to-Site-VPN zwischen einem QuWAN- und einem UniFi-Gerät ein?


Zuletzt geändertes Datum 2025-02-18

Betroffene Produkte

  • QuWAN Orchestrator
  • QuRouter 2.4.0 und neuere Versionen
  • UniFi-Gerät

Informationen

Diese Anleitung beschreibt die Schritte zum Aufbau einer Site-to-Site-VPN-Verbindung zwischen einem QuWAN-Gerät und einer UniFi Dream Machine (UDM) Pro. Obwohl das UniFi-Ökosystem verschiedene Geräte mit Site-to-Site-VPN-Funktionalität bietet, konzentriert sich dieses Tutorial zu Demonstrationszwecken speziell auf das UDM Pro.

Wichtig
  • QuWAN-Site-to-Site-VPN unterstützt nur IKEv2.
  • Beide Geräte (QuWAN- und UniFi-Geräte) müssen die gleichen Konfigurationseinstellungen verwenden, damit das VPN korrekt funktioniert.
  • Ihr QNAP-Gerät muss zu QuWAN Orchestrator hinzugefügt werden, bevor Sie das Site-to-Site-VPN konfigurieren. Weitere Informationen zum Hinzufügen Ihres Geräts finden Sie in der QuWAN- und QuWAN Orchestrator-Hilfe: Konfiguration | QuWAN-uand QuWAN Orchestrator-Hilfe (qnap.com)
Warnung

Die Implementierung eines Site-to-Site-VPN bringt zusätzliche Komplexität in Ihr Netzwerk. Vergewissern Sie sich, dass Sie die Auswirkungen auf die Sicherheit verstehen, bevor Sie es aktivieren.

Verfahren

Site-to-Site-VPN-Konfiguration auf dem UniFi-Gerät

  1. Melden Sie sich an der UDM Pro-Webschnittstelle an.
  2. Wechseln Sie zu Einstellungen > VPN > Site-to-Site-VPN.
  3. Konfigurieren Sie die VPN-Verbindungseinstellungen.
    EinstellungBenutzeraktion
    VPN-TypWählen Sie IPsec.
    NameVergeben Sie einen beschreibenden Namen, um diese VPN-Verbindung leicht zu identifizieren (z. B. QuWAN-Site-to-Site-VPN).
    Pre-Shared KeyErstellen Sie einen starken, eindeutigen Pre-Shared Key.
    Lokale IPGeben Sie die lokale IP-Adresse Ihres UDM Pro-Geräts ein.
    Remote-IP/HostGeben Sie die öffentliche IP-Adresse oder den Hostnamen des entfernten Gateway-Geräts an, zu dem Sie eine Verbindung herstellen möchten.
    VPN-TypWählen Sie Routenbasiert, um eine VPN-Verbindung für spezifische Netzwerksubnetze herzustellen.
    Remote-Netzwerk(e)Definieren Sie das/die Subnetz(e) des Remote-Netzwerks, auf das Sie zugreifen möchten, unter Verwendung der CIDR-Notation (z. B. 192.168.150.0/24).
  4. Wählen Sie neben Erweiterte Konfiguration die Option Manuell.
  5. Wählen Sie IPsec als Version für den Schlüsselaustausch.
  6. Konfigurieren Sie die IKEv2-Einstellungen anhand des unten aufgeführten Beispiels.
    Wichtig
    Das Remote-Gerät muss die gleichen Einstellungen übernehmen.
    EinstellungBenutzeraktionBeispielwert
    VerschlüsselungWählen Sie einen IKE-Algorithmus.AES-128
    HashWählen Sie eine sichere IKE-Hash-Funktion.SHA256
    DH-GruppeWählen Sie eine Diffie-Hellman (DH)-Gruppe.14
    IKE-LebensdauerLegen Sie die IKE-SA-Lebensdauer fest.28800
  7. Konfigurieren Sie die ESP-Einstellungen anhand des unten aufgeführten Beispiels.
    EinstellungBenutzeraktionBeispielwert
    VerschlüsselungWählen Sie einen ESP-Algorithmus.AES-128
    HashWählen Sie eine sichere ESP-Hash-Funktion.SHA256
    DH-GruppeWählen Sie eine Diffie-Hellman (DH)-Gruppe.14
    ESP-LebensdauerLegen Sie die ESP-SA-Lebensdauer fest.3600
  8. Klicken Sie auf Hinzufügen.
    UDM Pro übernimmt die Konfiguration.

Site-to-Site-VPN-Konfiguration in QuWAN Orchestrator

  1. Melden Sie sich mit Ihren QNAP ID-Anmeldedaten bei QuWAN Orchestrator an.
  2. Wählen Sie Ihre Organisation.
  3. Wechseln Sie zu QuWAN-Topologie > Routenbasiertes VPN.
  4. Klicken Sie auf Neue Verbindung erstellen.
    Das Fenster Neue Verbindung erstellen wird angezeigt.
  5. Konfigurieren Sie die Einstellungen für die routenbasierte VPN-Verbindung.
    EinstellungBeschreibung
    VerbindungsnameVergeben Sie einen beschreibenden Namen (z. B. UniFi-Site-to-Site-VPN).
    IPSec-ModusWählen Sie Tunnel-Modus.
    HubBestimmen Sie den entsprechenden Hub für die Verbindung.
    WAN-SchnittstelleGeben Sie die gewünschte WAN-Schnittstelle ein.
    Remote-IP oder -HostnameGeben Sie die öffentliche IP-Adresse oder den Hostnamen des Remote-Gateway-Geräts an.
    Verbindung testen (optional)Klicken Sie auf die Schaltfläche zum Pingen der IP/des Hostnamens, um die Verbindung zu bestätigen.
    Pre-Shared KeyErstellen Sie einen starken Pre-Shared Key, der eine identische Konfiguration auf dem Remote-Gateway sicherstellt.
  6. Konfigurieren Sie die erweiterten Einstellungen für die routenbasierte VPN-Verbindung.
    EinstellungBenutzeraktionBeispielwert
    Internet Key Exchange (IKE)
    VersionWählen Sie IKEv2.-
    AuthentifizierungsalgorithmusWählen Sie einen robusten Authentifizierungsalgorithmus.AES-128
    VerschlüsselungWählen Sie eine starke Verschlüsselungsmethode.AES-128
    DH-GruppeWählen Sie eine sichere DH-Gruppe.14
    Lebensdauer der Security Association (SA)Definieren Sie die Dauer der IKE Security Association (SA), um kryptografische Risiken im Zusammenhang mit der Offenlegung von Schlüsseln zu verringern.480
    Lokale ID (optional)Falls ein dynamischer DNS-Dienst (DDNS) für die routenbasierte VPN-Verbindung verwendet werden soll, muss die lokale ID angegeben werden.-
    Encapsulating Security Payload (ESP)
    AuthentifizierungsalgorithmusWählen Sie einen Authentifizierungsalgorithmus.SHA-256
    VerschlüsselungWählen Sie eine Verschlüsselungsmethode.AES-128
    Perfect Forward Secrecy (PFS) aktivierenAktivieren Sie das Kontrollkästchen, um einen neuen DH-Schlüssel zu generieren.-
    DH-GruppeGeben Sie eine sichere DH-Gruppe an.14
    Lebensdauer der Security Association (SA)Definieren Sie die SA-Lebensdauer.60 Minuten
    Dead Peer Detection (DPD) aktivierenAktivieren Sie das Kontrollkästchen, um Ausfälle von Peer-Geräten zu erkennen und darauf zu reagieren.-
    DPD-ZeitüberschreitungGeben Sie den DPD-Zeitüberschreitungswert an.10 Sekunden
  7. Wählen Sie das Kontrollkästchen NAT-Modus aktivieren, um sicherzustellen, dass die VPN-Verbindung auch dann ordnungsgemäß funktioniert, wenn NAT-Geräte im Netzwerk vorhanden sind.
  8. Geben Sie die lokale Tunnel-IP-Adresse an, um NAT-Traversal zu erleichtern.
  9. Klicken Sie unter Standort-Subnetze auf Subnetz hinzufügen und definieren Sie das interne Subnetz des Remote-Netzwerks, auf das Sie zugreifen möchten.
  10. Klicken Sie auf Speichern.

Wenn die routenbasierte VPN-Verbindung erfolgreich ist, wird im Feld Status der Status Verbunden angezeigt.

Weitere Informationen

UniFi-Gateway – Site-to-Site-IPsec-VPN mit Drittanbieter-Gateways (Erweitert)

War dieser Artikel hilfreich?

100% der Nutzer fanden es hilfreich.
Vielen Dank für Ihre Rückmeldung.

Bitte teilen Sie uns mit, wie dieser Artikel verbessert werden kann:

Wenn Sie zusätzliches Feedback geben möchten, fügen Sie es bitte unten ein.

Wählen Sie die Spezifikation

      Mehr anzeigen Weniger

      Diese Seite in anderen Ländern / Regionen:

      open menu
      back to top