N

Günstige Produktlösungen

 

N

Schnelle Lieferzeiten

 

N

Programmierbare Plattformen

 

N

Made in Europe

 

N

2 Jahre Garantie

 

N

Günstige Produktlösungen

 

N

Schnelle Lieferzeiten

 

N

Programmierbare Plattformen

 

N

Made in Europe

 

N

2 Jahre Garantie

 

Sichere VPN Verbindung mit Easy Router!

VPN Verbindungen

Warum benötigt man diese Art von sicherer Datenübertragung?
In der Regel übertragen Unternehmen Ihre Daten über das öffentliche Datennetz. Hier besteht oftmals die Notwendigkeit, dass eine sichere Verbindung hergestellt wird. Dies kann durch einen VPN Tunnel gewährleistet werden, welcher mit verschiedenen Protokollen realisierbar ist. Diese Protokolle sind auch kombinierbar und bewirken dadurch einen höheren Sicherheitsgrad. Es muss aber, bei einer Kombination, berücksichtigt werden, dass diese Informationen durch solch einen Tunnel verschlüsselt werden. Das bedeutet, dass durch eine Entschlüsselung der Daten, der Prozess länger dauert und somit auch mehr Daten über Ihre SIM Karte übertragen werden, was im Zweifelsfall zu höheren Kosten führen kann.

Die Router von Geneko unterstützen im wesentlichen alle gängigen VPN Protokolle. Falls Sie also eine Anwendung haben, welche per OpenVPN, IPsec, GRE, L2TP oder PPTP verschlüsselt werden muss, haben die Router eine einfache Möglichkeit diese Sicherheitsprotokolle einzurichten.

OpenVPN

OpenVPN-Site zu Site ermöglicht die Verbindung von zwei Remote-Netzwerken über einen Point-to-Point-verschlüsselten Tunnel. Die OpenVPN-Implementierung bietet eine kostengünstige, einfach konfigurierbare Alternative zu anderen VPN-Technologien. OpenVPN ermöglicht es Peers, sich gegenseitig zu authentifizieren, indem sie einen Pre-Shared-Secret-Key, Zertifikate oder Benutzername und Passwort, verlangen. Wenn es in einer Multiclient-Server-Konfiguration verwendet wird, kann der Server einen freigeben Authentifizierungszertifikat für jeden Client unter Verwendung der Signatur und der Zertifizierungsstelle. Es verwendet das OpenSSL Verschlüsselungsbibliothek sowie das SSLv3 / TLSv1-Protokoll und enthält viele Sicherheits- und Kontrollfunktionen Eigenschaften. Der Server und der Client haben fast die gleiche Konfiguration. Der Unterschied in der Clientkonfiguration ist das Remote-Endpunkt-IP- oder Hostname-Feld. Außerdem kann der Client die Keepalive-Einstellungen einrichten. Für erfolgreich Beim Erstellen eines Tunnels muss auf der einen Seite ein statischer Schlüssel generiert werden und auf dem anderen muss derselbe Schlüssel hochgeladen werden gegenüberliegende Seite.

 

Es gibt zwei Arten von OpenVPN Tunneln. „Routed“ und „Bridged“. Für den routed mode können Sie die Option „TUN“ und für den bridged mode „TAP“ wählen. Der Unterschied zwischen diesen beiden Modi besteht im Wesentlichen in der Verbindung unabhängiger und getrennter Subnetzwerke für den routed mode und der Verbindung zwischen getrennten physikalischen Netzwerken, die den gleichen Bereich von IP-Adressen tragen, für den briged mode.

Sie können zwischen 4 Modis wählen. Die Möglichkeiten sind: NONE, Pre-Shared, Secret (PSK), Benutzername/Passwort, X.509 Client/Server Mode. Die Authentifizierungsmethode bestimmt, wie die Peers miteinander authentifiziert werden und später Chiffre- und HMAC-Schlüssel austauschen, um den Datenkanal zu schützen. Wenden Sie NONE, wenn Sie überhaupt keine Authentifizierung wünschen. Pre-Shared Secret ist eine simple und einfache Möglichkeit Ihre Hosts zu authentifizieren. Benutzername/Passwort kann nur im Client-Modus verwendet werden, indem Ihr Server diese Art der Authentifizierung benötigt. Der X.509 Modus ist das vollständige Transport Layer Security Protokoll mit Verwendung von Zertifikat/Schlüssel-Paaren. Beachten Sie, dass die Bezeichnung des X.509-Clients oder X.509-Servers nur die die Aushandlung des TLS-Steuerkanals dient. Stellen Sie sicher, dass die beiden ENden des OpenVPN-Tunnels dieselbe Authentifizierungsmethode verwenden.

Verschlüsseln Sie Pakete mit Chiffrieralgorithmen. Der Standardwert ist BF-CBC, eine Abkürzung für Blowfish im Cipher Block Chaining-Modus. Blowfish hat den Vorteil, dass es schnell, sehr sicher ist und Schlüsselgrößen von bis zu 448 Bit zulässt. Blowfish wurde entwickelt, um in Situationen verwendet zu werden, in denen Schlüssel selten gewechselt werden. OpenVPN unterstützt den CBC-Chiffriermodus.

Authentifizieren Sie Pakete mit HMAC mithilfe des Message Digest-Algorithmus. Der Standardwert ist SHA1. HMAC ist ein häufig verwendeter Nachrichtenauthentifizierungsalgorithmus (MAC), der einen Datenstring, einen sicheren Hash-Algorithmus und einen Schlüssel verwendet, um eine digitale Signatur zu erzeugen. Die Verwendung von HMAC durch OpenVPN besteht darin, zuerst ein Paket und dann HMAC den resultierenden Chiffretext zu verschlüsseln. Im TLS-Modus wird der HMAC-Schlüssel über den TLS-Steuerkanal dynamisch generiert und zwischen den Peers geteilt. Wenn OpenVPN ein Paket mit einem fehlerhaften HMAC empfängt, wird das Paket gelöscht. HMAC fügt normalerweise 16 oder 20 Bytes pro Paket hinzu. Setzen Sie NONE, um die Authentifizierung zu deaktivieren.

Hier sehen Sie eine Darstellung des User Interfaces um die OpenVPN Einstellungen im Router zu ändern.

Wer einen robusten, mobilen Industrie Router mit großer Ausfallsicherheit und einer Vielzahl an Schnittstellen benötigt, der ist beim GWR-I352 Modell genau richtig. Er besitzt 2 SIM-Kartensteckplätze für eine bessere Konnektivität. Zudem ist er durch sein robustes Gehäuse bei einer Temperatur von -25° C bis +70° C arbeitsfähig und ist vor Staub und Spritzwasser geschützt. Somit also eine ideale Lösung für die Anwendung unter rauen Arbeitsbedingungen. Um die Vielfalt an M2M Applikationen zu ermöglichen, besitzt er einige Schnittstellen wie: 1/1 Digitaler Ein- und Ausgang, RS-232/RS-485(RS422) und Ethernet.

IPsec

Um einen verschlüsselten Tunnel aufzubauen, müssen sich die beiden Enden eines IPSec-Tunnels auf die Methoden der Verschlüsselung und Authentifizierung einigen. Dies geschieht durch Teilen eines Schlüssels mit dem Verschlüsselungscode. Zur Schlüsselverwaltung verwendet der Router nur IKE mit Preshared Key-Modus.

IKE mit Preshared Key IKE ist ein Internet Key Exchange-Protokoll, mit dem Schlüsselmaterial für die Security Association (SA) ausgehandelt wird. IKE verwendet den Preshared Key, um den Remote-IKE-Peer zu authentifizieren. Beide Enden des IPSec-Tunnels müssen denselben Modus der Schlüsselverwaltung verwenden. Sie können zwischen „Main“ und „Aggressive“ Modus wählen.

Um einen IPSec Tunnel aufzubauen, müssen Sie mehrere Schritte durchlaufen. Wir haben uns, wie Sie im Folgenden sehen können, für folgende Aufteilungen entschieden: Phase 1 DH Group, Phase 1 Encryption, Phase 1 Authentication, Phase 1 SA Life Time, Perfect Forward Secrecy Phase 2 DH Group, Phase 2 Encryption, Phase 2 Authentication, Phase 2 SA Life Time, Preshared Key. Weitere Informationen zum Einrichten des IPSec finden Sie im Benutzerhandbuch im Abschnitt „Download„.

This picture visualizes how we solved the possibility to set up a new tunnel in our User Interface:

Here you can see the general User Interface for setting up IPSec:

IPsec

IPSec (Internet Protocol Security) is a protocol suite for securing Internet Protocol communication by authenticating and encrypting each IP packet of a data stream. In order establish an encrypted tunnel, the two ends of an IPsec tunnel must agree on the methods of encryption, decryption and authentication. It is, in comparison to OpenVPN, a little bit slower, due to its doubled encapsulation. In case of security it is based on the same level, since it is also secured in 256-bit. To have a nice comparison between the different VPN protocols, that our routers can provide, scroll down to the bottom of the site.

In order to establish an encrypted tunnel, the two ends of an IPSec tunnel must agree on the methods of encryption, ecryption and authentication. This is done by sharing a key to the encryption code. For key management, the Router uses only IKE with Preshared Key mode.

IKE with Preshared Key IKE is an Internet Key Exchange protocol used to negotiate key material for Security Association (SA). IKE uses the Preshared Key to authenticate the remote IKE peer. Both ends of IPSec tunnel must use the same mode of key  management.
You can choose between „Main“ and „Aggressive“ mode.

To build up the IPSec, you have to pass several steps. We seperated as you can see in the following:
Phase 1 DH Group, Phase 1 Encryption, Phase 1 Authentication, Phase 1 SA Life Time, Perfect Forward Secrecy
Phase 2 DH Group, Phase 2 Encryption, Phase 2 Authentication, Phase 2 SA Life Time, Preshared Key.

You can find more informations about how to set up the IPSec in the User Manual in the „Download“ section.

 

Authenticate packets with HMAC using message digest algorithm. The default is SHA1. HMAC is a commonly used message authentication algorithm (MAC) that uses a data string, a secure hash algorithm, and a key, to produce a digital signature. OpenVPN’s usage of HMAC is to first encrypt a packet, then HMAC the resulting ciphertext. In TLS mode, the HMAC key is dynamically generated and shared between peers via the TLS control channel. If OpenVPN receives a packet with a bad HMAC it will drop the packet. HMAC usually adds 16 or 20 bytes per packet. Set none to disable authentication.

GRE

Die ursprünglich von Cisco entwickelte generische Routing-Kapselung (GRE), nun ein Standard, der in RFC 1701, RFC 1702 und RFC 2784 definiert ist. GRE ist ein Tunneling-Protokoll, das zum Transport von Paketen von einem Netzwerk durch ein anderes verwendet wird. Wenn dies für Sie wie ein virtuelles privates Netzwerk (VPN) klingt, liegt das daran, dass es theoretisch so ist: Technisch gesehen ist ein GRE-Tunnel eine Art von VPN – aber keine sichere Tunneling-Methode. Sie können GRE jedoch mit einem Verschlüsselungsprotokoll wie IPSec verschlüsseln, um ein sicheres VPN zu bilden. Tatsächlich verwendet das Punkt-zu-Punkt-Tunnelprotokoll (PPTP) tatsächlich GRE um einen VPN-Tunnel zu erstellen. Wenn Sie beispielsweise Microsoft VPN-Tunnel konfigurieren, verwenden Sie standardmäßig PPTP, welches GRE verwendet.

Sie müssen Multicast-Datenverkehr verschlüsseln. GRE-Tunnel können Multicast-Pakete übertragen – genau wie echt Netzwerkschnittstellen – im Gegensatz zur Verwendung von IPSec selbst, die Multicast-Datenverkehr nicht verschlüsseln kann. Einige Beispiele für Multicast-Verkehr sind OSPF, EIGRP. Auch eine Reihe von Video, VoIP und Streaming-Musik Anwendungen verwenden Multicast.

Sie haben ein Protokoll, das nicht routingfähig ist, wie z. B. NetBIOS- oder non-IP-Traffic über ein IP-Netzwerk. Sie
könnten GRE verwenden, um IPX / AppleTalk über ein IP-Netzwerk zu tunneln.

Sie müssen zwei ähnliche Netzwerke verbinden, die durch ein anderes Netzwerk, mit unterschiedlichen IP-Adressen, verbunden sind.

GRE-Tunnel können periodische Statusmeldungen, sogenannte Keepalives, verwenden, um die Integrität des Tunnels von Ende zu Ende zu überprüfen. Standardmäßig sind GRE-Tunnel-Keepalives deaktiviert. Verwenden Sie das Keepalive-Kontrollkästchen, um diese Funktion zu aktivieren. Keepalives müssen nicht an beiden Enden des Tunnels konfiguriert werden, um zu funktionieren; ein Tunnel kennt keine eingehenden Keepalive-Pakete. Sie sollten das Zeitintervall (in Sekunden) zwischen übertragenen Keepalive-Paketen definieren. Geben Sie eine Zahl zwischen 1 und 60 Sekunden und die Anzahl der Wiederholungen nach fehlgeschlagenen Keepalives ein, bevor Sie feststellen, dass der Tunnelendpunkt inaktiv ist. Geben Sie eine Zahl zwischen 1 und 10 für erneute Verbindungsversuche ein.

Hier sehen Sie eine Darstellung des User Interfaces von GRE:

GRE-Tunnel ist eine Art von VPN-Tunnel, aber keine sichere Tunnelmethode. Ein einfaches Netzwerk mit zwei GWG-Gateways ist im folgenden Diagramm dargestellt. Idee ist es, einen GRE-Tunnel für LAN-zu-LAN (Site-to-Site)-Konnektivität herzustellen.

FAQ – VPN

Was ist das sicherste Protokoll?

Wenn die Möglichkeit besteht, würden wir Ihnen immer das OpenVPN Protokoll empfehlen, da es das sicherste und schnellste von den Standard Protokollen ist. Hiermit sind Sie auf der sicheren Seite und haben eine einfache Integration durch unser übersichtliches User Interface.

VPN auch über SIM Karte?

Mit einer M2M SIM Karte, welche Ihnen eine feste IP Adresse ermöglicht, ist der Aufbau eines OpenVPN Tunnels sogar über die SIM Karte möglich. M2M SIM Karten sind, im Falle, dass Sie geringe Datenmengen versenden und sich der Notwendigkeit von angemessener Sicherheit bewusst sind, äußerst zu empfehlen. Die M2M SIM Karten bieten meist eine private APN, welche es unmöglich macht vom öffentlichen Netz auf Ihre SIM Karten, und somit Ihre Daten, zuzugreifen. Sprechen Sie uns an, sofern hierfür Bedarf bei Ihnen besteht.

Welcher Router kann welches Protokoll?

Unsere Router unterstützen die folgenden VPN Verbindungen: OpenVPN, IPSec, GRE, PPTP, L2TP. Dabei spielt es keine Rolle welches Modell. Die Router sind durch Ihr übersichtliches User Interface alle in der Lage diese Tunnelprotokolle einfach zu errichten.

Sie wünschen Sich einen Ansprechpartner?

 PPTP

 L2TP/IPsec

 OpenVPN

VPN Verschlüsselung

128 Bit

256 Bite

160 Bit
256 Bit

VPN Sicherheit

Simple Verschlüsselung

Mit 256 Bit besitzt das L2TP und IPsec Protokoll den höchsten Verschlüsselungsgrad. Daten werden in einem Verfahren doppelt abgesichert.

Durch die Authentifizierung der Daten, durch digitale Zertifikate, ist es ein Protokoll mit höchstem Sicherheitsgrad.

VPN Geschwindigkeit

Durch geringere Verschlüsselung, relativ schnell.

Verglichen mit anderen Protokollen eher langsam, da durch die doppelte Verschlüsselung mehr Rechenkapazität aufgewendet werden muss.

Selbst bei großen Distanzen, hohen Latenzen und seiner hohen Sicherheit, erreicht es hohe Geschwindigkeiten.

Verlässlichkeit

Meistens sehr verlässlich.

Auf Geräten, welche eine NAT-Unterstützung besitzen, sehr verlässlich.

In Routern, WiFi-Hotspots und nicht zuverlässigen Netzwerken ist es höchst zuverlässig.

Fazit

PPTP ist ein schnelles und einfach anzuwendendes Protokoll. Wir empfehlen es aber nur dann, wenn Ihr Gerät OpenVPN nicht überstützt.

Falls OpenVPN nicht möglich ist, ist L2TP/IPsec die beste Wahl, sobald die Sicherheit eines Datentransfers oberste Priorität hat.

Das Protokoll OpenVPN ist sehr empfehlenswert, da es sich um schnelles und dabei sicheres Protokoll handelt. Im Zusammenhang mit unseren Routern ist dies die beste Option.