Dieses Tutorial wurde von DrayTek verfasst. Das Original-Tutorial findest du hier.
Wichtiges Update: Diese Anleitung funktioniert wahrscheinlich nur für DrayTek-Router, die folgende Firmware-Version haben:
v2135 - 4.2.1.2
v2765 - 4.2.1.1
v2865 - 4.2.2
v2927 - 4.2.2
Bei älteren Versionen kann die Authentifizierung fehlschlagen.
Diese Anleitung zeigt dir, wie du einen IKEv2 EAP VPN-Tunnel vom Vigor Router zu einem NordVPN-Server aufbaust.
Zuerst brauchen wir den Hostnamen des Servers, mit dem wir uns verbinden wollen.
Mit den folgenden Schritten kannst du den für dich am besten geeigneten Server finden:
Mit den folgenden Schritten kannst du den besten Server für deine Verbindung finden:
-
Melde dich mit deinem Nord Account an und klicke auf NordVPN.
- Scrolle runter zu Erweiterte Einstellungen (Advanced Settings) und klicke auf NordVPN manuell einrichten (Set up NordVPN manually).
- Wähle die Registerkarte Server-Empfehlung (Server recommendation) aus. Je nach deinem Standort wird dir der beste Server empfohlen.
- Wenn du auf Erweiterte Filter (Advanced filters) klickst, kannst du die empfohlenen Server weiter anpassen, indem du den Servertyp (Server type) und das Sicherheitsprotokoll (Security protocol) auswählst.
- Wähle unter der Server-IP neben Verfügbare Protokolle (Available protocols) die Option IKEv2/IPSec.
-
Kopiere im sich öffnenden Fenster den Hostnamen des Servers und verwende ihn in deiner manuellen IKEv2-Verbindungskonfiguration.
- Wenn du dich mit IKEv2 manuell verbindest, musst du den Benutzernamen und das Passwort aus dem Reiter Service-Anmeldedaten (Service credentials) verwenden.
- Logge dich jetzt auf der Verwaltungsseite des Routers ein.
Öffne einen Browser deiner Wahl, klicke auf die Adressleiste, gib 192.168.1.1 ein und drücke Enter.(Wenn sich dadurch nicht die Anmeldeaufforderung öffnet, schaue bitte im Handbuch deines Routers nach der richtigen IP-Adresse).
Es sollte eine Anmeldeaufforderung angezeigt werden. Die Standardwerte Username und Password sollten beide ‚admin‘ oder ‚admin‘/leer sein.
- Navigiere nun zu Certificate Management >> Trusted CA Certificate.Wenn du dort bist, klicke auf IMPORT.
- Wir müssen das NordVPN Root-CA-Zertifikat importieren, das du zuerst unter diesem Link herunterladen musst: https://downloads.nordcdn.com/certificates/root.der.
- Klicke anschließend auf Choose File und wähle die root-Datei, aus, die du im vorherigen Schritt heruntergeladen hast. Klicke dann auf Import.
- Warte ein paar Sekunden, bis der Router mit Import Success antwortet und der Certificate Status OK anzeigt.
- Gehe dann zu VPN and Remote Access >> IPsec Peer Identity.
Hier musst du den Profilnamen auf NordVPN setzen.- Aktiviere außerdem Enable this account.
- Wähle dann Accept Any Peer ID aus.
- Anschließend gehst du zu VPN and Remote Access >> LAN to LAN, klickst auf eine verfügbare Indexnummer und bearbeitest das Profil wie folgt.
In den Common Settings:
- Gib einen Profilnamen ein
- Aktiviere Enable this profile
- Setze Call Direction auf „Dial-Out“
- Wähle unter Dial-Out Through die WAN-Schnittstelle für die VPN-Verbindung aus
- In den Dial-Out Settings:
- Wähle IPsec Tunnel und IKEv2
- Wähle IPsec EAP für den VPN-Server-Typ
- Gib den Hostnamen des VPN-Servers, den du in Schritt 1 erhalten hast, unter Server IP address/Hostname ein
- Gib deinen NordVPN-Benutzernamen ein
- Gib dein NordVPN-Passwort ein
Du findest deine NordVPN-Service-Anmeldedaten (deinen Benutzernamen und dein Passwort) im Nord Account-Dashboard:
Mit den folgenden Schritten kannst du die Service-Anmeldedaten für den manuellen Verbindungsaufbau finden:
-
Melde dich in deinem Nord Account an, klicke auf NordVPN und unter Manuelle Einrichtung (Manual setup) auf Service-Anmeldedaten (Service credentials). Hier findest du den Benutzernamen und das Passwort, die du für die manuelle Verbindung benötigst.
-
- Wähle Digital Signature für IKE Authentication Method und wähle das in Schritt 5 erstellte IPsec-Peer-Identitätsprofil für Peer ID
- Wähle AES with Authentication für IPsec Security Method
- Klicke auf Advanced
-
- Konfiguriere im Pop-up-Fenster der erweiterten IKE-Einstellungen Folgendes:
- IKE phase 1 proposal als AES256_SHA1_G14
- IKE phase 2 proposal als AES256_SHA1
- IKE phase 1 key lifetime als 28800
-
IKE phase 2 key lifetime als 3600
- Klicke auf OK, um das Fenster zu schließen. Unter TCP/IP Network Settings:
- Gib als Remote Network IP 0.0.0.0 ein
- Setze Remote Network Mask auf 0.0.0.0/00
- Ändere das Routing auf NAT für diese VPN-Verbindung
- (optional) Aktiviere die Option Change Default Route to this VPN tunnel, wenn du den gesamten Datenverkehr durch NordVPN leiten möchtest.
- Nachdem du die oben genannten Einstellungen vorgenommen hast, kannst du den VPN-Status über die Seite VPN and Remote Access >> Connection Management überprüfen.
Optional
Du kannst über Routing >> Load-Balance/Route Policy eine Richtlinie erstellen, um bestimmten Datenverkehr an den NordVPN-Tunnel zu senden. Um die Richtlinie zu überprüfen, kannst du den Befehl „tracert“ verwenden, um zu sehen, ob der definierte Verkehr korrekt durch den VPN-Tunnel läuft.