Konfigurieren Sie ein BOVPN für eine lokal verwaltete Firebox oder einen Drittanbieter-VPN-Endpoint

Gilt für: Cloud-verwaltete Fireboxen

Sie können ein Branch-Office-VPN (BOVPN) zwischen einer Cloud-verwalteten Firebox und einer anderen Firebox oder jedem Drittanbieter-VPN-Endpoint konfigurieren, der routenbasierte IKEv2-VPNs mit kompatiblen Einstellungen unterstützt. Sie können eine virtuelle BOVPN-Schnittstelle zu einem Drittanbieter-VPN-Endpoint oder einem Cloudbasierten Endpoint konfigurieren. Zu den unterstützten Endpointen gehören Cloudbasierte virtuelle Netzwerke wie Microsoft Azure, Amazon AWS und Cisco VTI-Endpointe.

Informationen zur Konfiguration eines BOVPN zwischen zwei Cloud-verwalteten Fireboxen desselben WatchGuard Cloud-Kontos finden Sie unter BOVPN zwischen Cloud-verwalteten Fireboxen konfigurieren.

Wenn Sie das BOVPN konfigurieren, stellt WatchGuard Cloud die Konfiguration für die Cloud-verwaltete Firebox bereit. Sie müssen dann den Remote-Endpoint mit denselben Einstellungen konfigurieren.

Wenn Sie einer Cloud-verwalteten Firebox ein BOVPN hinzufügen, konfigurieren Sie es:

  • VPN-Gateways — Die externen Netzwerke, über die die beiden Geräte miteinander verbunden sind.
  • Zugangsdatenmethode — Wählen Sie eine von zwei Optionen:
    • Gemeinsam verwendeter Schlüssel — Ein gemeinsam verwendetes Geheimnis, das zur Ver- und Entschlüsselung von Daten verwendet wird, die durch den Tunnel laufen. Verwenden Sie eine Schlüssellänge von mindestens 20 Zeichen.
    • Zertifikat — Ein IPSec Firebox-Zertifikat, das für die Tunnelauthentifizierung verwendet wird. Weitere Informationen finden Sie unter Zertifikate für die Branch-Office-VPN (BOVPN) Tunnel-Authentifizierung in der Fireware-Hilfe.
  • NAT — (Optional) Wenn Sie zwischen zwei Netzwerken, die denselben privaten IP-Adressbereich nutzen, einen Branch-Office-VPN-Tunnel (BOVPN) erstellen, kommt es zu einem IP-Adressenkonflikt. Um einen Tunnel ohne diesen Konflikt zu erstellen, können Sie NAT zum VPN hinzufügen. NAT erstellt eine Zuordnung von einer oder mehreren IP-Adresse(n) in einem Bereich zu einem zweiten IP-Adressbereich derselben Größe. Jede IP-Adresse im ersten Bereich entspricht einer IP-Adresse im zweiten Bereich.
  • Netzwerkressourcen — Die Netzwerke, die Datenverkehr durch den Tunnel senden und empfangen können.
  • Virtuelle IP-Adresse — (Empfohlen) Erforderlich, wenn Sie Folgendes tun möchten:
  • Das BOVPN zu einer SD-WAN-Aktion hinzufügen.
  • Ein Null-Routen-BOVPN konfigurieren.
  • Auf Firebox-generierten Datenverkehr durch den Tunnel antworten. Das können Verbindungen mit Bezug auf DNS- und DHCP-Datenverkehr, Dimension, Syslog, SNMP, NTP und Authentifizierung (Active Directory, LDAP und RADIUS) sowie sonstige von der Firebox durch den Tunnel hergestellte Verbindungen zu anderen Ressourcen sein.
  • Einstellungen für das Bit Nicht fragmentieren (DF) aktivieren — (Optional) Steuern Sie, ob die Firebox die ursprüngliche Einstellung des DF-Bits im Header eines Pakets verwendet.
  • Tunnel MTU konfigurieren — (Optional) Verwenden einer benutzerdefinierten Maximum Transmission Unit (MTU).
  • Sicherheitseinstellungen — Authentifizierungseinstellungen und Verschlüsselung für VPN-Verhandlungen.

BOVPNs und Routing

In der BOVPN-Konfiguration legen Sie fest, welche Netzwerkressourcen über den BOVPN-Tunnel zugänglich sind. Die Ressourcen, die Sie für einen Endpoint auswählen, werden zu statischen Routen auf dem anderen Endpoint, mit dem BOVPN als Gateway. Die Distanz (Kennzahl), die Sie für jede Ressource angeben, erscheint in der Routing-Tabelle. Anhand der Routing-Tabelle entscheidet die Firebox, ob der Datenverkehr durch den BOVPN-Tunnel geleitet werden soll.

Wenn Sie Netzwerkressourcen für beide Endpoints im selben Subnetz angeben möchten, müssen Sie NAT verwenden. Wenn Sie NAT nicht verwenden, können Sie den Datenverkehr zwischen privaten Netzwerken, die denselben IP-Adressbereich verwenden, nicht über einen BOVPN-Tunnel routen.

Für ein VPN zwischen einer Firebox und einem lokal verwalteten oder Drittanbieter-VPN-Endpoint:

  • Die Netzwerkressourcen, die Sie für den Remote-Endpoint angeben, bestimmen, welchen Datenverkehr die Firebox durch den Tunnel leitet. Diese werden zu statischen Routen auf der Cloud-verwalteten Firebox, mit dem BOVPN als Gateway.
  • Die Netzwerkressourcen, die Sie für die Firebox angeben, sind die Ressourcen, die der Remote-Endpoint durch den VPN-Tunnel an die Firebox leiten soll. Die Ressourcen, die Sie hier angeben, schränken den Datenverkehr, den die Firebox durch den VPN-Tunnel akzeptiert, nicht ein. Damit die Firebox VPN-Datenverkehr zu diesen Ressourcen empfangen kann, muss der Remote-Endpoint so konfiguriert sein, dass der Datenverkehr zu diesen IP-Adressen durch den Tunnel geleitet wird.

Virtuelle IP-Adressen

Eine virtuelle IP-Adresse ist eine IP-Adresse, die nicht mit einer physischen Schnittstelle verbunden ist. Bei einem BOVPN in WatchGuard Cloud, das eine virtuelle BOVPN-Schnittstelle ist, dient eine virtuelle IP-Adresse als Gateway (nächster Hop). Die virtuelle IP-Adresse wird für Firebox-generierten Datenverkehr und Antwortverkehr genutzt, der direkt an die virtuelle BOVPN-Schnittstelle gesendet wird.

Eine virtuelle IP-Adresse ist zwar nur in bestimmten Szenarien erforderlich, wir empfehlen jedoch, für ein BOVPN immer eine virtuelle IP-Adresse zu konfigurieren. Diese Konfiguration stellt sicher, dass der Datenverkehr wie erwartet durch den Tunnel geleitet wird.

Sie müssen die virtuelle IP-Adresse in folgenden Fällen konfigurieren:

SD-WAN

Bevor Sie ein BOVPN zu einer SD-WAN-Aktion hinzufügen können, müssen Sie das BOVPN mit /32 virtuellen IP-Adressen für beide Endpoints konfigurieren. BOVPN Link Monitoring ist implizit aktiviert, wenn Sie /32 Host-IP-Adressen als virtuelle IP-Adressen beider Endpoints konfigurieren. Ein BOVPN, bei dem das Link Monitoring nicht aktiviert ist (keine gültigen /32 virtuellen IP-Adressen für beide Endpoints), ist für die Auswahl in einer SD-WAN-Aktion nicht verfügbar.

Weitere Informationen über SD-WAN finden Sie unter SD-WAN konfigurieren.

Null-Routing

Wenn Sie eine BOVPN-Netzwerkressource mit Null-Route hinzufügen (0.0.0.0/0), wird eine Standardroute erstellt, die den gesamten Netzwerk-Datenverkehr (einschließlich des Datenverkehrs zu WatchGuard Cloud) durch den VPN-Tunnel leitet. Bei einer Cloud-verwalteten Firebox müssen Sie virtuelle IP-Adressen in der BOVPN-Konfiguration eingeben, damit der Rückverkehr den VPN-Tunnel nutzt.

Caution: Wenn Sie eine BOVPN-Netzwerkressource mit Null-Route hinzufügen und der Remote-VPN-Endpoint den Datenverkehr von der Cloud-verwalteten Firebox nicht an WatchGuard Cloud weiterleiten kann, verlieren Sie die Möglichkeit, die Firebox zu verwalten oder zu überwachen.

Firebox-generierter Datenverkehr

Die Firebox selbst generiert Datenverkehr durch den Tunnel. Von der Firebox generierter Datenverkehr wird auch als selbst erzeugter oder eigener Datenverkehr bezeichnet.

Sie müssen eine virtuelle /32-IP-Adresse für jeden Endpoint eingeben, damit der Antwortverkehr auf den Firebox-generierten Datenverkehr den VPN-Tunnel nutzt. Verwenden Sie die IP-Adresse nicht an anderer Stelle auf der Firebox. Sie müssen keine IP-Adresse aus den Tunnelrouten verwenden. Beispiele für Datenverkehr, der von der Firebox generiert wird, sind DNS- und DHCP-Datenverkehr, Dimension, syslog, SNMP, NTP, Authentifizierung (Active Directory, LDAP und RADIUS) und andere von der Firebox hergestellte Verbindungen zu Ressourcen über den Tunnel.

BOVPNs und Automatische Bereitstellung

Wenn Sie ein BOVPN hinzufügen, bearbeiten oder entfernen, wird die BOVPN-Konfiguration automatisch für die Cloud-verwaltete Firebox zum Download bereitgestellt. Um sicherzustellen, dass die automatische Bereitstellung nur BOVPN-Konfigurationsänderungen enthält, können Sie keine BOVPN-Änderungen speichern, wenn die Firebox andere, noch nicht bereitgestellte Konfigurationsänderungen enthält.

Bevor Sie ein BOVPN hinzufügen, bearbeiten oder entfernen, vergewissern Sie sich, dass die Firebox keine noch nicht bereitgestellten Änderungen aufweist.

Fügen Sie ein BOVPN zwischen einer Cloud-verwalteten Firebox und einer lokal verwalteten Firebox oder einem Drittanbieter-VPN-Endpoint hinzu

Sie können ein BOVPN auf der Seite BOVPN für eine bestimmte Firebox hinzufügen, oder Sie können es auf der Seite VPNs hinzufügen, die eine gemeinsame Konfigurationsseite ist. Weitere Informationen finden Sie unter BOVPNs für Cloud-verwaltete Fireboxen verwalten.

Hinzufügen eines BOVPN zur Cloud-verwalteten Firebox von WatchGuard Cloud aus:

  1. Verwenden Sie eine der folgenden Methoden, um die Seite BOVPN zu öffnen:
    • Wählen Sie Konfigurieren > VPNs, um BOVPNs für alle Fireboxen im aktuell ausgewählten Konto zu verwalten.
    • Um BOVPNs für eine bestimmte Firebox zu verwalten, klicken Sie auf der Seite Gerätekonfiguration auf die Kachel Branch-Office-VPN.
  2. Klicken Sie auf einer der beiden Seiten BOVPN auf die Kachel Branch-Office-VPN.
    Auf der Seite BOVPN werden die aktuell konfigurierten BOVPNs angezeigt.

Screen shot of the BOVPN page with no BOVPNs added

  1. Klicken Sie auf BOVPN hinzufügen.
    Die Seite BOVPN hinzufügen wird geöffnet.
  2. Geben Sie im Textfeld Name einen Namen für dieses BOVPN ein.
  3. Wählen Sie in der Dropdown-Liste VPN-Verbindungstyp Routenbasiertes IPSec für lokal verwaltete Firebox / Drittanbieter aus.
    Der Inhalt des Endpoint B-Abschnitts wechselt und zeigt nicht mehr eine Liste von Fireboxen sondern ein Textfeld mit dem Endpoint-Namen an.

Die Option Routenbasiertes IPSec zu lokal verwalteter Firebox / Drittanbieter hieß zuvor Lokal verwaltete Firebox oder Drittanbieter-VPN-Endpoint.

  1. Wählen Sie aus der Dropdown-Liste Adressenfamilie entweder IPv4-Adressen oder IPv6-Adressen aus.
    Falls Sie IPv6-Adressen auswählen, muss der andere BOVPN-Endpoint so konfiguriert sein, dass er IPv6 unterstützt.

Sie können auch Routenbasiertes IPSec zu lokal verwalteter Firebox / Drittanbieter auswählen, um ein BOVPN zwischen Fireboxes in verschiedenen WatchGuard Cloud-Konten zu erstellen.

Screen shot of the Add BOVPN page with Locally-Managed Firebox or third-party VPN endpoint selected

  1. Wählen Sie im Abschnitt Endpoint A eine Cloud-verwaltete Firebox in Ihrem Konto aus.
    Wenn Sie das BOVPN über eine Seite Gerätekonfiguration hinzugefügt haben, enthält die Liste Endpoint A nur eine Firebox.
  2. Geben Sie im Abschnitt Endpoint B im Textfeld Endpoint-Name einen Namen ein, um den Remote-VPN-Endpoint zu identifizieren.
    Die BOVPN-Konfiguration verwendet diesen Namen, um auf Endpoint B zu verweisen.

Screenshot of the Define VPN endpoints settings, with a local and remote VPN endpoint specified

  1. Klicken Sie auf Weiter.
    Die Seite Einstellungen für VPN-Gateways wird geöffnet.

Screen shot of the VPN Gateways and Pre-shared key settings

  1. Um ein IPSec Firebox-Zertifikat für diese VPN-Verbindung zu verwenden, setzen Sie ein Häkchen bei IPSec Firebox-Zertifikat verwenden. Um einen gemeinsam verwendeten Schlüssel zu nutzen, gehen Sie zu Schritt 11.
    Es wird eine Zertifikatsliste angezeigt.

Screenshot of the IPSec certificate option in the Add a BOVPN Wizard

    1. Wählen Sie ein Zertifikat aus.
    2. Wählen Sie für die Cloud-verwaltete Firebox ein externes Netzwerk aus.
    3. Geben Sie die IP-Adresse für dieses externe Netzwerk in der Dropdown-Liste an. Wählen Sie den x500-Namen, den Domänennamen oder die IP-Adresse. Die verfügbaren Optionen hängen von der Zertifikatskonfiguration ab.
      Für Netzwerke mit einer IP-Adresszuweisung mittels PPPoE oder DHCP lautet die Standard-IP-Adresse Any (Dynamisch).
    4. Für den Remote-Endpoint:
      • Wählen Sie aus der Dropdown-Liste IP-Adresse eine IP-Adresse aus oder geben Sie eine dort ein.
      • Geben Sie im Textfeld Endpoint-ID einen x500-Namen, einen Domänennamen oder eine IP-Adresse ein, die in die IP-Adresse des Remote-Endpoints aufgelöst wird.
    1. Klicken Sie auf Weiter.
  1. Um einen Gemeinsam verwendeter Schlüssel (PSK) für diese Verbindung zu nutzen, wählen Sie ein externes Netzwerk für die Cloud-verwaltete Firebox.
    1. Geben Sie die IP-Adresse oder einen Domänennamen an, der in die IP-Adresse des externen Netzwerks der Fireboxen aufgelöst wird.
    2. Geben Sie für den entfernten Endpoint in das Textfeld IP oder Domänenname eine IP-Adresse oder einen Domänennamen ein, der in die IP-Adresse des Remote-Endpoint aufgelöst wird.
    3. Geben Sie in das Textfeld Gemeinsam verwendeter Schlüssel einen gemeinsamen Schlüssel ein, um diesen VPN-Tunnel abzusichern.
    4. Klicken Sie auf Weiter.

Screen shot of the Traffic settings

  1. Wählen Sie die internen Fireboxen und Gastnetzwerke aus, die über den VPN-Tunnel zugänglich sein sollen.
  2. (Optional) Um Konflikte zu vermeiden, wenn beide Netzwerke denselben privaten IP-Adressbereich verwenden, fügen Sie NAT zu einem Endpoint hinzu:
    1. Klicken Sie neben dem Cloud-verwalteten Endpoint, dem Sie NAT hinzufügen möchten, auf NAT hinzufügen.
      Das Dialogfeld NAT hinzufügen wird geöffnet.
    2. Geben Sie im Textfeld NAT eine IP-Adresse und Netzmaske für das NAT ein.

    3. Klicken Sie auf Hinzufügen.
      Die NAT-Informationen werden neben dem Eintrag des Netzwerk-Endpoints angezeigt.

    Um eine NAT-IP-Adresse zu entfernen, bearbeiten Sie den Text im Textfeld NAT so, dass das Textfeld leer bleibt und klicken Sie auf Speichern.

  3. So fügen Sie eine andere Netzwerkressource als interne oder Gastnetzwerke hinzu:
    1. Klicken Sie im Abschnitt für die Firebox-Ressourcen auf Netzwerkressource hinzufügen.
      Das Dialogfeld Netzwerkressource hinzufügen wird geöffnet.
      Screen shot of the Add Network Resource dialog box
    1. Geben Sie im Textfeld Netzwerkressource die Netzwerk-IP-Adresse und die Netzmaske ein.Tipp!
    2. Geben Sie im Textfeld Distanz einen Wert zwischen 1 und 254 ein. Routen mit niedrigeren Kennzahlen haben eine höhere Priorität. Der Standardwert lautet 1. In Fireware v12.9 oder höher ersetzt die Einstellung Distanz die Einstellung Kennzahl.
    3. (Optional) Um NAT zu einer Netzwerkressource hinzuzufügen:
      1. Klicken Sie auf NAT hinzufügen.
      2. Geben Sie im Textfeld NAT eine IP-Adresse und Netzmaske für das NAT ein.
        Die im NAT-Textfeld verwendete Netzmaske muss mit der Netzmaske der Netzwerkressource übereinstimmen.

    4. Klicken Sie auf Hinzufügen.
      Die Netzwerkressource wird zu den Einstellungen für den Datenverkehr des Endpoints hinzugefügt.
  4. Fügen Sie eine Netzwerkressource für den Remote-Endpoint hinzu:
    1. Klicken Sie im Abschnitt für den zweiten Endpoint auf Netzwerkressource hinzufügen.
    1. Geben Sie im Textfeld Netzwerkressource die Netzwerk-IP-Adresse und die Netzmaske ein.
    2. Geben Sie im Textfeld Distanz einen Wert zwischen 1 und 254 ein. Routen mit niedrigeren Kennzahlen haben eine höhere Priorität. Der Standardwert lautet 1. In Fireware v12.9 oder höher ersetzt die Einstellung Distanz die Einstellung Kennzahl.
    3. Klicken Sie auf Hinzufügen.
      Die Netzwerkressource wird zu den Einstellungen für den Datenverkehr des Endpoints hinzugefügt.
  5. Wiederholen Sie den vorherigen Schritt, um weitere Netzwerkressourcen hinzuzufügen.
  6. (Empfohlen) Geben Sie für jeden Endpoint im Textfeld Virtuelle IP-Adresse eine IP-Adresse ein. Eine virtuelle IP-Adresse ist eine IP-Adresse, die nicht mit einer physischen Schnittstelle verbunden ist. Bei einem BOVPN in WatchGuard Cloud, das eine virtuelle BOVPN-Schnittstelle ist, dient eine virtuelle IP-Adresse als Gateway (nächster Hop). Die virtuelle IP-Adresse wird für direkt an die virtuelle BOVPN-Schnittstelle gesendeten Antwortverkehr verwendet.

In manchen Fällen sind virtuelle IP-Adressen erforderlich:

  • Sie müssen virtuelle IP-Adressen mit einer /32-Netzmaske angeben, bevor Sie dieses BOVPN zu einer SD-WAN-Aktion hinzufügen können.
  • Wenn Sie ein Null-Routen-BOVPN konfigurieren, müssen Sie virtuelle IP-Adressen eingeben, damit der zurückgesendete Datenverkehr den VPN-Tunnel nutzt. Wenn Sie eine BOVPN-Netzwerkressource mit Null-Route hinzufügen und der Remote-VPN-Endpoint den Datenverkehr von der Cloud-verwalteten Firebox nicht an WatchGuard Cloud weiterleiten kann, verlieren Sie die Möglichkeit, die Firebox zu verwalten oder zu überwachen.
  • Für den von einer Firebox generierten Datenverkehr sind virtuelle IP-Adressen erforderlich, damit dieser zurückgesendete Datenverkehr den VPN-Tunnel nutzt. Beispiele für Datenverkehr, der von der Firebox generiert wird, sind DNS- und DHCP-Datenverkehr, Dimension, syslog, SNMP, NTP, Authentifizierung (Active Directory, LDAP und RADIUS) und andere von der Firebox hergestellte Verbindungen zu Ressourcen über den Tunnel.

Screen shot of the virtual IP address settings

  1. (Optional) Für jeden Cloud-verwalteten Endpoint können Sie die Option Einstellungen für das Bit Nicht fragmentieren (DF) aktivieren auswählen. Das DF-Bit ist ein Kennzeichen im Header eines Pakets. Diese Einstellung steuert, ob die Firebox die ursprüngliche Einstellung des DF-Bits im Header eines Pakets verwendet.

Screenshot of the Don't Fragment (DF) Bit Settings UI.

Wählen Sie aus der Dropdown-Liste Einstellungen für das Bit Nicht fragmentieren (DF) aktivieren eine der folgenden Optionen aus:

Kopieren

Kopiert die ursprüngliche DF-Bit-Einstellung des IPSec-Pakets in den Kapselungsheader.
Wenn ein Frame keine DF-Bits gesetzt hat, setzt die Firebox die DF-Bits nicht und fragmentiert das Paket wie erforderlich. Wenn ein Frame so eingestellt ist, dass er nicht fragmentiert werden darf, kapselt die Firebox den gesamten Frame und setzt die DF-Bits des verschlüsselten Pakets so, dass sie mit denen des ursprünglichen Frames übereinstimmen.

Einrichten

Die Firebox kann IPSec-Pakete unabhängig von der ursprünglichen Bit-Einstellung nicht fragmentieren.
Wenn Sie IPSec-Verbindungen zu einer Firebox hinter einer anderen Firebox herstellen müssen, wählen Sie diese Option nicht aus, wenn Sie die IPSec-Pass-Through-Funktion aktivieren möchten.

Löschen

Die Firebox kann IPSec-Pakete unabhängig von der ursprünglichen Bit-Einstellung fragmentieren.
Diese Option zerlegt den Frame in Teile, die in ein IPSec-Paket passen, unabhängig von der ursprünglichen Bit-Einstellung.

Wenn Sie keine DF-Bit-Einstellung für den Endpoint angeben, verwendet der Endpoint die DF-Bit-Einstellung, die in den Einstellungen für die externe Schnittstelle angegeben ist.

  1. (Optional) Geben Sie für die Cloud-verwaltete Firebox eine benutzerdefinierte Maximum Transmission Unit (MTU) in das Textfeld Tunnel MTU konfigurieren ein. Der Standard-MTU-Wert der Option ist 1400 Byte. Die MTU gibt die größte Datenpaketgröße in Byte an, die ein Netzwerk übertragen kann. Sie sollten möglicherweise eine benutzerdefinierte MTU angeben, wenn der Endpoint eine Verbindung zu einem Drittanbieter-VPN-Endpoint herstellt, der Pakete verwirft, die eine bestimmte Größe überschreiten.
  2. Screenshot of the Configure Tunnel MTU UI.

  1. Klicken Sie auf Weiter.
    Die Seite Sicherheitseinstellungen wird geöffnet.

Screen shot of the default security settings

  1. Übernehmen Sie die standardmäßigen Sicherheitseinstellungen oder bearbeiten Sie sie so, dass sie mit den Einstellungen übereinstimmen, die vom Remote-VPN-Endpoint unterstützt werden. Informationen finden Sie unter BOVPN-Sicherheitseinstellungen konfigurieren. Informationen zu BOVPN-Datendurchsatz finden Sie unter BOVPN-Durchsatz optimieren.
  2. Klicken Sie auf Hinzufügen.
    Die BOVPN-Bereitstellung wird hinzugefügt, und die Seite BOVPN-Leitfaden wird geöffnet.

Screen shot of the last page of the Add BOVPN wizard, with the View Guide link

  1. Um den BOVPN-Leitfaden in einer neuen Registerkarte zu öffnen, klicken Sie auf Leitfaden anzeigen.
    Der BOVPN-Leitfaden wird auf einer neuen Registerkarte des Browsers geöffnet. Sie können diese Seite ausdrucken oder als PDF-Datei speichern.
  2. Um zur BOVPN-Liste zurückzukehren, klicken Sie auf Fertigstellen.

Anzeigen des BOVPN-Leitfadens

Für jedes BOVPN generiert WatchGuard Cloud einen VPN-Leitfaden, der die erforderlichen Konfigurationseinstellungen für das VPN am Remote-VPN-Endpoint zusammenfasst. Sie können das BOVPN-Leitfaden auf der Seite BOVPN bearbeiten einsehen. Weitere Informationen finden Sie unter Anzeigen des BOVPN-Leitfadens.

Konfigurieren Sie den Remote-VPN-Endpoint

Fügen Sie auf dem Remote-VPN-Endpoint ein routenbasiertes IKEv2-VPN mit Einstellungen hinzu, die mit den VPN-Einstellungen auf der Cloud-verwalteten Firebox übereinstimmen. Weitere Informationen finden Sie unter Konfigurieren von Einstellungen für Remote-VPN-Endpoints auf einer lokal verwalteten Firebox oder einem Drittanbieter-VPN-Endpoint.

Bearbeiten oder Löschen eines BOVPN

Sie können ein BOVPN auf der Seite BOVPN bearbeiten oder löschen. Informationen finden Sie unter BOVPNs für Cloud-verwaltete Fireboxen verwalten.

Ähnliche Themen

Bereitstellung von Gerätekonfigurationen verwalten

Internes Netzwerk oder Gastnetzwerk für Fireboxen konfigurieren

Zertifikate verwalten