SSL-VPN Site-to-Site

Aus Securepoint Wiki
Wechseln zu:Navigation, Suche

Einrichtung des SSL VPN Servers

Hinweis

Bitte beachten: Mit einem OpenVPN-Server können Sie mehrere OpenVPN-Clients anbinden. Es muss nicht für jede Client-Verbindung ein neuer Server angelegt werden.

Zertifikate

Bevor eine OpenVPN-Verbindung erstellt werden kann, müssen die benötigten Zertifikate angelegt werden.

  • Gehen Sie dafür auf Authentifizierung > Zertifikate.
CA anlegen
  • Erstellen Sie ihre CA.
    • Klicken Sie auf "+ CA hinzufügen".
    • Geben Sie der CA einen Namen (Keine Leer- und/oder Sonderzeichen).
    • Füllen Sie die anderen Felder entsprechend aus.
    • Speichern Sie die CA.











  • Gehen Sie danach auf die Registerkarte Zertifikate.
Server Zertifikate anlegen
  • Nun erstellen Sie ein Server- und ein Client-Zertifikat.
    • Geben Sie den Zertifikat einen Namen (Keine Leer- und/oder Sonderzeichen).
    • Wählen Sie unter CA das eben erstellte CA -Zertfikat aus.
    • Füllen Sie die restlichen Felder aus.
    • Alias bleibt auf "none".
    • Setzen Sie beim Server-Zertifikat unbedingt den Haken "Serverzertifikat", ansonsten wird die VPN-Verbindung nicht funktionieren.
    • Speichern Sie das Zertifikat und wiederholen den Vorgang für das 2. Zertifikat (Client-Zertifikat), wobei Sie hier den genannten Haken nicht setzen.











  • Speichern Sie die CA und das Client Zertifikat im PEM-Format auf Ihrem Rechner, denn diese werden später auf dem Client importiert. Die CA wird bei dem Download komplett heruntergeladen. Der S2S-Client soll jedoch nicht in der Lage sein, Zertifikate mit dieser CA zu signieren. Um das Client-Zertifikat zu importieren, das für den Verbindungsaufbau benötigt wird, muss lediglich der Public-Key der CA eingespielt werden. Es gibt hier zwei Möglichkeiten, den Public-Key der CA bereitzustellen: Public-Key aus CA erzeugen.


SSL VPN Server einrichten

In der UTMv11 haben Sie die Möglichkeit mehrere Instanzen des OpenVPN-Servers laufen zu lassen. Dadurch entfällt die manuelle Einstellung von Server und Client über die CLI. In der UTMv11 können Sie in der GUI mit einem Klick sagen ob Sie eine Client- oder eine Serverkonfiguration erstellen möchten.

  • Gehen Sie dafür als erstes auf VPN > SSL VPN.
  • Klicken Sie auf „Site-to-Site-Server“
Step 1


  • Geben Sie dem Server einen Namen ein.
  • Wählen Sie das Protokoll aus (Standard: 1194 UDP).
  • Der Port wird automatisch selbst gesetzt.
  • Bei Zertifikat wählen Sie das Server Zertifikat aus, welches Sie erstellt haben.
  • Klicken Sie auf weiter.







Step 2


In Schritt zwei erstellen Sie das Client Profil

  • Geben Sie das Transfer-Netzwerk an.
    Achtung: Dieses Netz darf auf keinem Interface einer der beiden Firewalls liegen!
  • Geben Sie die Client-Tunneladresse an. Hier tragen Sie eine beliebige IP aus dem Transfer-Netzwerk ein.

Achtung: Vergeben Sie hier niemals die x.x.x.1, da dies die IP des OpenVPN-Servers ist.

  • Klicken Sie auf weiter.





Step 3


  • In Schritt drei geben Sie die Clientinformationen an.
  • Wählen Sie das Client-Zertifikat aus und tragen Sie das interne Netzwerk der Gegenstelle ein.
  • Klicken Sie auf Fertig.










Step 4
  • Als letztes geben Sie die Netze an, die sich auf der internen Seite des OpenVPN-Servers befinden. Bearbeiten Sie hierfür den gerade angelegten OpenVPN-Server und tragen Sie die entsprechenden Netze in das Feld "Subnetze übermitteln" ein.
















Überprüfen Sie unter Anwendungen > Anwendungsstatus ob der SSL VPN Server gestartet ist. Hat der Dienst "SSL-VPN" eine grüne "Lampe", so ist dieser gestartet (Rot bedeutet es besteht ein Fehler und Grau bedeutet, dass der Server deaktiviert ist).


Routen

  • Gehen Sie auf Netzwerk > Netzwerkkonfiguration > Routing
Server Route






  • Erstellen Sie eine Route über Ihr "tunX-Interface" Gateway zum Zielnetzwerk

(Sollte dies Ihre erste OpenVPN-Server-Instanz sein, dann ist es tun0, sollte es allerdings die 2. Instanz sein, so ist es tun1, ... 10. Instanz ist tun9 etc.)

Regelwerk

  • Gehen Sie auf Firewall > Implied Rules > VPN

VPN_Implizite_Regeln.png

Implizite Regel für Openvpn


  • Setzen Sie den Haken bei Openvpn UDP (sollten Sie bei der Einrichtung des Servers als Protokoll TCP ausgewählt haben, dann müssen Sie den Haken bei Openvpn TCP setzen und nicht bei UDP)
  • Gehen Sie auf Firewall > Portfilter > Netzwerkobjekte.
  • Erstellen Sie ein Netzwerkobjekt für das Client-Netzwerk (Remotenetzwerk).






Netzwerkobjekt anlegen


  • Geben Sie einen Namen an
  • Die Gruppe können Sie leer lassen, da es in der UTM v11 nicht mehr zwingend erforderlich ist das Regelwerk mit Netzwerkobjektgruppen zu bilden.
  • Als Typ wählen Sie"VPN-Netzwerk" aus.
  • Die Zone lautet "vpn-openvpn-<Name des Remote Client Profils>"






Wenn das Objekt angelegt worden ist gehen Sie wieder auf die Registerkarte Portfilter

Regelwerk auf dem Server


  • Erstellen Sie nun folgende Firewall-Regeln

OpenVPN-Netzwerk > Internal Networks > any > ACCEPT
Internal Networks > OpenVPN-Netzwerk > any > ACCEPT

Einrichtung des Clients

Zertifikate

  • Gehen Sie auf Authentifizierung > Zertifikate
CA Importieren


  • Importieren Sie die CA.
  • Wiederholen Sie den Vorgang für das Client Zertifkat auf der Registerkarte Zertifikate.





SSL VPN

  • Gehen Sie auf VPN > SSL VPN.
  • Klicken Sie auf „Site-to-Site Client“.
Step1


  • Geben Sie der Verbindungen einen Namen.
  • Geben Sie den Remotehost an.
  • Wählen Sie das Protokoll aus (muss mit dem Protokoll vom Server übereinstimmen)
  • Wählen Sie das Client Zertifikat aus.
  • Klicken Sie auf Weiter






Step2


  • Belassen Sie die MTU auf 1500 (Sollten Sie den Wert auf dem Server angepasst haben, muss dieser Wert mit dem auf dem Client übereinstimmen)
  • Klicken Sie auf Fertig







Überprüfen Sie ob der SSL Server gestartet ist. Dies machen Sie über Anwendungen > Anwendungsstatus. Hat SSL-VPN eine grüne "Lampe", dann ist der Dienst gestartet (Rot bedeutet es besteht ein Fehler und Grau bedeutet, dass der Server deaktivert ist).

Routen

  • Gehen Sie auf Netzwerk > Netzwerkkonfiguration > Routing
Routen auf dem Client







  • Erstellen Sie eine Route über Ihr "tunX-Interface" Gateway zum Zielnetzwerk

(Sollte dies Ihre erste OpenVPN-Server-Instanz sein, dann ist es tun0, sollte es allerdings die 2. Instanz sein, so ist es tun1, ...10. Instanz ist tun9 etc.)

Regelwerk

  • Gehen Sie auf Firewall > Portfilter > Netzwerkobjekte.
  • Erstellen Sie ein Netzwerkobjekt für das Servernetzwerk (Remotenetzwerk).
Netzwerkobjekt erstellen


  • Geben Sie einen Namen an
  • Die Gruppe können Sie leer lassen, da es in der UTM v11 nicht mehr zwingend erforderlich ist das Regelwerk mit *Netzwerkobjektgruppen zu bilden.
  • Als Typ wählen sie VPN-Netzwerk aus
  • Die Zone ist "vpn-openvpn-<Name des Openvpn Servers>"






Wenn das Objekt angelegt worden ist gehen Sie wieder auf die Registerkarte Portfilter

Regelwerk auf dem Client


  • Erstellen Sie nun das folgende Firewall-Regeln

NetObj_Ovpn_Server > Internal Networks > any > ACCEPT
Internal Networks > NetObj_Ovpn_Server > any > ACCEPT

Besonderheiten

Sollte auf der Firewall, welche als Client fungiert, bereits ein Openvpn Tunnel angelegt sein und der Openvpn Server NICHT auf Port 1194 läuft. So muss auf Seiten des Clients die Config per Hand verändert werden. Dazu verbinden Sie sich mit Putty zur Firewall und melden sich mit einem Administrator an.

  • Führen Sie den Befehl "openvpn remote get" aus.
  • Danach den Befehel "openvpn remote set id "X" hosts andihome.spdns.de:Y"

Für X tragen Sie nun die ID des passenden Eintragen vom 1. Befehl ein. Für Y tragen Sie den Port des Servers ein.

Beispiel: openvpn remote set id "1" hosts securepoint_test.spdns.de:1198
Hier wird nun der 1. Eintrag auf die Remote Adress securepoint_test.spdns.de gesetzt und die Firewall verwendet nun Port 1198.

Starten Sie nach diesen Änderungen den Openvpn Server neu.