Go to Top

SonicWALL L2TP Konfiguration iPhone / iPad

SonicWall

01. Schritt:
Anmelden an der Sonicwall Administrationsoberfläche

02. Schritt:
Network -> Address Objects ein -> Adressobjekt anlegen

  • Name „L2TP Subnet“
  • Zone Assignment: „VPN“ auswählen
  • Type: Network
  • Network:  z.b. 10.10.50.0 (dieser Netzbereich, darf NICHT! auf Ihrer Sonicwall bereits vergeben sein)
  • Netmask: 255.255.255.0

Sonicwall-iPad-iPhone-L2TP-02


03. Schritt:
User -> Settings

  • Authentication Method: RADIUS + Local Users oder nur Local Users

04. Schritt:
VPN -> L2TP Server, aktivieren Sie den L2TP Server, auf Configure klicken und folgendes einstellen

  • Keep alive time (secs): 60
  • DNS Server 1: 4.2.2.2 (Alternativ geben Sie ihre internen DNS Server oder den Ihres Providers)
  • DNS Server 2: 4.2.2.1 (Alternativ geben Sie ihre internen DNS Server oder den Ihres Providers)
  • DNS Server 3: 0.0.0.0 (Alternativ geben Sie ihre internen DNS Server oder den Ihres Providers)
  • WINS Server 1: 0.0.0.0 (Ihre WINS IP)
  • WINS Server 2: 0.0.0.0 (Ihre WINS IP)
  • IP address provided by RADIUS/LDAP Server: Disabled
  • Use the Local L2TP IP Pool: Enabled
  • Start IP: 10.10.50.10 (Adressberich der den L2TP Clients zugewiesen wird -> siehe Schritt 2)
  • End IP: 10.10.50.20 (Adressberich der den L2TP Clients zugewiesen wird -> siehe Schritt 2)
  • User Group for L2TP Users: Trusted Users or Everyone

Sonicwall-iPad-iPhone-L2TP-04


05. Schritt:
User -> Local User

  • Benutzern den Zugriffernmöglichen
    die Netzwerke -> „L2TP Subnet“ , „WAN RemoteAccess Networks“ und „LAN Subnets“ dem Benutzer unter VPN Access hinzufügen.

Sonicwall-iPad-iPhone-L2TP-06


06. Schritt:
Network -> NAT Policies

  • Add Nat Policy
    • Original Source: L2TP Subnet
    • Translated Source: WAN Primary IP (X1 IP)
    • Original Destination: Any
    • Translated Destination: Original
    • Original Service: Any
    • Translated Service: Original
    • Inbound Interface: Any
    • Outbound Interface: WAN or X1
    • Comment: L2TP Client NAT
    • Enable NAT Policy: Enabled
    • Create a reflexive policy: Disabled

Sonicwall-iPad-iPhone-L2TP-07


07. Schritt:
VPN -> Settings

  • hier „Wan GroupVPN policy“ editieren -> Hinterlegen Sie ein Shared Secret (bestehend aus Klein- und Großbuchstaben, Zahlen und Sonderzeichen – empfohlen sind mindestens 20 Stellen)

08. Schritt:
Sicherheitseinstellungen für L2TP anpassen -> Einstellungsmenü aus Schritt 07 im „WAN Group VPN policy“

  • Proposals tab:
    • IKE (Phase 1) Proposal
    • DH Group: Group 2
    • Encryption: 3DES
    • Authentication: SHA1
    • Life Time (seconds): 28800 # IPSec (Phase 2) Proposal
    • Protocol: ESP
    • Encryption: 3DES
    • Authentication: SHA1
    • Enable Perfect Forward Secrecy (PFS): Disabled (Optional)
    • DH Group: Disabled (Not applicable if PFS is disabled)
    • Life Time (seconds): 28800

Sonicwall-iPad-iPhone-L2TP-08-1

  • Advanced tab:
    • Enable Windows Network (NetBIOS) Broadcast: Enabled (Optional)
    • Enable Multicast: Disabled (Optional)
    • Management via this SA:
    • HTTP: Enabled (Optional)
    • HTTPS: Enabled (Optional)
    • Default LAN Gateway: Public (WAN) IP of the SonicWALL.
    • Require Authentication of VPN Clients via XAUTH: Enabled
    • User Group for XAUTH Users: Trusted Users or Everyone
    • Allow Unauthenticated VPN Client Access: Disabled
  • Client tab:
    • Cache XAUTH User Name and Password on Client: Always
    • Virtual Adapter settings: DHCP Lease
    • Allow Connections to: „This Gateway only“ or „All Secured Gateways“ (if you need access to site-to-site VPN’s).
    • Set Default Route as this Gateway: Enabled
    • Use Default Key for Simple Client Provisioning: Disabled

Sonicwall-iPad-iPhone-L2TP-08-2


09. Schritt:
VPN -> DHCP over VPN -> Central Gateway und mit Configure mit folgenden Einstellungen

  • Use Internal DHCP Server: Enabled
  • For Global VPN Client: Enabled
  • For Remote Firewall: Disabled
  • Send DHCP requests to the server address listed below: Disabled
  • Relay IP Address (Optional): 0.0.0.0

10. Schritt:
Firewall -> Access -> Add Rule

  • VPN -> WAN mit folgenden Einstellungen
    • From Zone: VPN To Zone: WAN
    • Source: WAN Remote Access Networks
    • Destination: Any
    • Service: Any
    • Action Allow
    • Users: AllSonicwall-iPad-iPhone-L2TP-10

Einrichtung am iPhone

01. Schritt: Auf Ihrem iPhone  navigieren Sie zu „Einstellungen“ und wählen dieses aus

Sonicwall-L2TP-iPad-iPhone

02. Schritt: Im Einstellungsmenü, klicken Sie auf Allgemein

Sonicwall-L2TP-iPad-iPhone-Schritt 2
03. Schritt: Netzwerk auswählen

Sonicwall-L2TP-iPad-iPhone

04. Schritt: Bitte VPN auswählen

Sonicwall-L2TP-iPad-iPhone
05. Schritt: „VPN hinzufügen“

Sonicwall-L2TP-iPad-iPhone

06. Schritt: Unter „VPN hinzufügen“ muß L2TP ausgweählt sein – siehe Bild bei Schritt 07.

07. Schritt: Bitte die Felder ausfüllen, und die Einstellungen mittels Sichern bestätigen Sie diese.

  • Beschreibung: Dies ist der Anzeigename für Ihr L2TP Tunnel.
  • Server: Ist die WAN IP Adresse von Ihrer SonicWALL
  • Account: Login Benutzername z.B. KarlMeier
  • RSA SecurID: Wir in dieser Konfiguration nicht verwendet.
  • Password: Standart Einstellung ist, „Jedes mal nach Kenwwort fragen“
  • Secret: Dies ist der Shared Secret von der „Wan GroupVPN policy“.
  • Send All Traffic: In dieser Konfiguration ist „Für alle Daten´“ zu aktivieren.

Sonicwall-L2TP-iPad-iPhone

08. Schritt: Nachdem die Einstellungen mit „Sichern“ gespeichert wurden. Mit Aktivierung des VPN von „O“ auf „I“ beginnt Ihr iPhone die L2TP/IPSec Kommunikation.

Einrichtung am iPad

ist die gleiche Vorgehensweise wie beim iPhone

Sonicwall-L2TP-iPad-iPhone

Sonicwall-L2TP-iPad-iPhone

Sonicwall-L2TP-iPad-iPhone

, , , , , , ,

5 Responses to "SonicWALL L2TP Konfiguration iPhone / iPad"

  • PRESSEMITTEILUNGEN - SonicWALL: iPhones und iPads sicher in die IT-Infrastruktur des Unternehmens einbinden - SonicWALL, Möglichkeit, Sicherheit, iPads, L2TP, Internet, Einrichtung, iPhone, iPhones, München, Aventail, Unternehmen, Weitere, Unternehmensn
    6. Juli 2010 - 15:00 Reply

    […] die Einrichtung auf einer Firewall der SonicWALL NSA-Serie sowie auf dem iPhone finden Sie hier ( http://www.data-sec.net/sonicwall-l2tp-konfiguration-iphone-ipad/ ) auf der Website des SonicWALL-Goldpartners Data Sec. Hinweise zur Einrichtung auf einer SonicWALL […]

  • Michael Strunk
    25. April 2012 - 15:47 Reply

    Ich versuche mit meinem IPad eine IPSec-Verbindung zum Server aufzubauen.

    Apr 25 16:08:04 fw0 pluto[1224]: „roadwarrior-xauth“[898] 84.140.211.220
    #731949: XAUTH: password file (/etc/ipsec.d/passwd) open.
    Apr 25 16:08:04 fw0 pluto[1224]: „roadwarrior-xauth“[898] 84.140.211.220
    #731949: XAUTH: checking user(strunk:roadwarrior-xauth) Apr 25 16:08:04 fw0 pluto[1224]: „roadwarrior-xauth“[898] 84.140.211.220
    #731949: XAUTH: User strunk: Authentication Successful Apr 25 16:08:04 fw0 pluto[1224]: „roadwarrior-xauth“[898] 84.140.211.220
    #731949: XAUTH: xauth_inR1(STF_OK)
    Apr 25 16:08:04 fw0 pluto[1224]: „roadwarrior-xauth“[898] 84.140.211.220
    #731949: transition from state STATE_XAUTH_R1 to state STATE_MAIN_R3 Apr 25 16:08:04 fw0 pluto[1224]: „roadwarrior-xauth“[898] 84.140.211.220
    #731949: STATE_MAIN_R3: sent MR3, ISAKMP SA established

    Bis hier alles gut, aber dann …

    Apr 25 16:08:04 fw0 pluto[1224]: „roadwarrior-xauth“[898] 84.140.211.220
    #731949: received MODECFG message when in state STATE_MAIN_R3, and we aren’t xauth client …..

    Ich werde also vom Server akzeptiert aber dann bekomme ich keinen Zugang. Muß ich denn auc über L2TP gehen, oder fehlt etwas bei den IPSec-Einstellungen? Mit dem NCP-Client auf dem PC habe ich keine Probleme, aber wo bekomme ich beim Ipad die IP her. Das IPad dürfte nicht danach Fragen.

    Mit freundlichen Grüßen
    Michael Strunk

  • Lamu
    17. August 2012 - 11:12 Reply

    Perfekte Anleitung! Hat auf Anhieb funktioniert. Bis auf die Namensauflösung im internen Netz. Proxy auf dem Client eingetragen. Namensauflösung funktioniert auch.

    Merci
    lamu

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.