Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{DISPLAYTITLE:SSL-VPN Site-to-Site}}
{{DISPLAYTITLE:SSL-VPN Site-to-Site}}
== Einrichtung des SSL VPN Servers ==
== Informationen ==
=== Hinweis ===
Letze Anpassung zur Version: '''11.7'''  
'''Bitte beachten: Mit einem OpenVPN-Server können Sie mehrere OpenVPN-Clients anbinden. Es muss nicht für jede Client-Verbindung ein neuer Server angelegt werden.'''
<br>
<br>
=== Zertifikate ===
Bemerkung: Funktions- und Designanpassung
Bevor eine OpenVPN-Verbindung erstellt werden kann, müssen die benötigten Zertifikate angelegt werden.
<br>
*Gehen Sie dafür auf Authentifizierung > Zertifikate.
Vorherige Versionen: [[UTM/VPN/SSL_VPN-S2S_v11.6 | 11.6.12]]
[[Datei:CA_anlegen.png|200px|thumb|left|CA anlegen]]
*Erstellen Sie ihre CA.
**Klicken Sie auf "+ CA hinzufügen".
**Geben Sie der CA einen Namen (Keine Leer- und/oder Sonderzeichen).
**Füllen Sie die anderen Felder entsprechend aus.
**Speichern Sie die CA.
<br><br><br><br><br><br><br><br><br><br>
*Gehen Sie danach auf die Registerkarte Zertifikate.
[[Datei:Server_cert2.png|200px|thumb|left|Server Zertifikate anlegen]]
*Nun erstellen Sie ein Server- und ein Client-Zertifikat.
**Geben Sie den Zertifikat einen Namen (Keine Leer- und/oder Sonderzeichen).
**Wählen Sie unter CA das eben erstellte CA -Zertfikat aus.
**Füllen Sie die restlichen Felder aus.
**Alias bleibt auf "none".
** Setzen Sie beim Server-Zertifikat unbedingt den Haken "Serverzertifikat", ansonsten wird die VPN-Verbindung nicht funktionieren.
**Speichern Sie das Zertifikat und wiederholen den Vorgang für das 2. Zertifikat (Client-Zertifikat), wobei Sie hier den genannten Haken nicht setzen.  
<br><br><br><br><br><br><br><br><br><br>
 
*Speichern Sie die CA und das Client Zertifikat im PEM-Format auf Ihrem Rechner, denn diese werden später auf dem Client importiert. Die CA wird bei dem Download komplett heruntergeladen. Der S2S-Client soll jedoch nicht in der Lage sein, Zertifikate mit dieser CA zu signieren. Um das Client-Zertifikat zu importieren, das für den Verbindungsaufbau benötigt wird, muss lediglich der Public-Key der CA eingespielt werden. Es gibt hier zwei Möglichkeiten, den Public-Key der CA bereitzustellen: [[Public-Key_aus_CA|Public-Key aus CA erzeugen]].
<br>
<br>


=== SSL VPN Server einrichten ===
== Einleitung ==
In der UTMv11 haben Sie die Möglichkeit mehrere Instanzen des OpenVPN-Servers laufen zu lassen. Dadurch entfällt die manuelle Einstellung von Server und Client über die CLI. In der UTMv11 können Sie in der GUI mit einem Klick sagen ob Sie eine Client- oder eine Serverkonfiguration erstellen möchten. 
Mithilfe von SSL VPN können auch Site-to-Site-Verbindungen aufgebaut werden. Da hierzu die entsprechende Instanz des Dienstes explizit im Client- oder Servermodus laufen muss, ist es möglich, mehrere Instanzen des SSL-VPN-Dienstes zu erzeugen.
*Gehen Sie dafür als erstes auf VPN > SSL VPN.
===Site to Site Server===
*Klicken Sie auf „Site-to-Site-Server“
Diese Methode wird verwendet, wenn die Gegenstelle der Initiator der Verbindung ist. Hierzu muss der Dienst explizit im Servermodus starten.
[[Datei:Server_Step1_2_0.png|200px|thumb|left|Step 1]]
===Site to Site Client===
<br>
Diese Methode wird verwendet, wenn die UTM selbst der Initiator der Verbindung ist. Hierzu muss der Dienst explizit im Clientmodus starten.
*Geben Sie dem Server einen Namen ein.
*Wählen Sie das Protokoll aus (Standard: 1194 UDP).
*Der Port wird automatisch selbst gesetzt.
*Bei Zertifikat wählen Sie das Server Zertifikat aus, welches Sie erstellt haben.
*Klicken Sie auf weiter.
<br><br><br><br><br><br>
[[Datei:Server_Step2_2_0.png|200px|thumb|left|Step 2]]
<br>
In Schritt zwei erstellen Sie das Client Profil
*Geben Sie das Transfer-Netzwerk an. <br>'''Achtung: Dieses Netz darf auf keinem Interface einer der beiden Firewalls liegen!'''
*Geben Sie die Client-Tunneladresse an. Hier tragen Sie eine beliebige IP aus dem Transfer-Netzwerk ein.
'''Achtung: Vergeben Sie hier niemals die x.x.x.1, da dies die IP des OpenVPN-Servers ist.'''
*Klicken Sie auf weiter.
<br><br><br><br>
[[Datei:Server_Step3_2_0.png|200px|thumb|left|Step 3]]
<br>
*In Schritt drei geben Sie die Clientinformationen an.
*Wählen Sie das Client-Zertifikat aus und tragen Sie das interne Netzwerk der Gegenstelle ein.
*Klicken Sie auf Fertig.
<br>
<br>
<br>
<br>
<br>
<br>
<br><br>
<br>
[[Datei:remote-netze.png|200px|thumb|left|Step 4]]
*Als letztes geben Sie die Netze an, die sich auf der internen Seite des OpenVPN-Servers befinden. Bearbeiten Sie hierfür den gerade angelegten OpenVPN-Server und tragen Sie die entsprechenden Netze in das Feld "Subnetze übermitteln" ein.
<br><br><br><br><br><br><br><br><br><br><br><br><br><br><br>
Überprüfen Sie unter Anwendungen > Anwendungsstatus ob der SSL VPN Server gestartet ist.
Hat der Dienst "SSL-VPN" eine grüne "Lampe", so ist dieser gestartet (Rot bedeutet es besteht ein Fehler und Grau bedeutet, dass der Server deaktiviert ist).


==Site to Site konfiguration==
===Site to Site Server===
{|
|-
|[[Datei:AVPro 2-14-9 alert8.png]]
|'''<span">Für die Einrichtung des S2S Server wird ein Server- und Client-Zertifikat benötigt.</span>'''
|}
====Schritt 1====
[[Datei:Utm_ssl-vpn_s2s01.png|thumb|300px|Installationsschritt 1]]
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung.
*Roadwarrior Server
*'''Site to Site Server'''
*Site to Site Client
Für die Konfiguration des Site to Site Server wird dieser ausgewählt.
<br /><br /><br /><br />
<br /><br /><br /><br />
<br /><br /><br />


=== Routen ===
====Schritt 2====
*Gehen Sie auf Netzwerk > Netzwerkkonfiguration > Routing
[[Datei:Utm_ssl-vpn_roadwarrior02.png |200px|thumb|right| Installationsschritt 2]]
[[Datei:Server_Route_anlegen.png|600px|thumb|left|Server Route]]
Die Einstellung "IPv6 über IPv4" zu verwenden kann im Installationsschritt 2 eingeschaltet werden.
<br><br><br><br><br>
<br /><br /><br /><br />
*Erstellen Sie eine Route über Ihr "tunX-Interface" Gateway zum Zielnetzwerk
<br /><br />
(Sollte dies Ihre erste OpenVPN-Server-Instanz sein, dann ist es tun0, sollte es allerdings die 2. Instanz sein, so ist es tun1, ... 10. Instanz ist tun9 etc.)
====Schritt 3====
[[Datei:Utm_ssl-vpn_s2s03.png|thumb|300px|Installationsschritt 3]]
Lokale Einstellungen für den Site to Site Server können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll und Port ausgewählt, ein Serverzertifikat gewählt - durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat erstellt werden - und die Servernetzwerke freigegeben werden.
<br /><br /><br /><br />
<br /><br /><br /><br />


=== Regelwerk ===
====Schritt 4====
*Gehen Sie auf Firewall > Implied Rules > VPN
[[Datei:Utm_ssl-vpn_s2s04.png|thumb|300px|Installationsschritt 4]]
VPN_Implizite_Regeln.png
Im Installationsschritt 4 wird das Transfernetz für den Site to Site Server eingetragen. Die Server- und Client-Tunneladresse wird automatisch ausgewählt.
[[Datei:VPN_Implizite_Regeln.png|200px|thumb|left|Implizite Regel für Openvpn]]<br>
<br /><br /><br /><br />
*Setzen Sie den Haken bei Openvpn UDP (sollten Sie bei der Einrichtung des Servers als Protokoll TCP ausgewählt haben, dann müssen Sie den Haken bei Openvpn TCP setzen und nicht bei UDP)
<br /><br />
*Gehen Sie auf Firewall > Portfilter > Netzwerkobjekte.
*Erstellen Sie ein Netzwerkobjekt für das Client-Netzwerk (Remotenetzwerk).
<br><br><br><br><br>
[[Datei:NetzObj anlegen server_2_0.png|200px|thumb|left|Netzwerkobjekt anlegen]]<br>
*Geben Sie einen Namen an
*Die Gruppe können Sie leer lassen, da es in der UTM v11 nicht mehr zwingend erforderlich ist das Regelwerk mit Netzwerkobjektgruppen zu bilden.
*Als Typ wählen Sie"VPN-Netzwerk" aus.
*Die Zone lautet "vpn-openvpn-<Name des Remote Client Profils>"
<br><br><br><br><br>
Wenn das Objekt angelegt worden ist gehen Sie wieder auf die Registerkarte Portfilter<br>
[[Datei:Ovpn Server regelwerk_2_0.png|200px|thumb|left|Regelwerk auf dem Server]]<br>
*Erstellen Sie nun folgende Firewall-Regeln <br>
OpenVPN-Netzwerk > Internal Networks > any > ACCEPT<br>
Internal Networks > OpenVPN-Netzwerk > any > ACCEPT


== Einrichtung des Clients ==
====Schritt 5====
[[Datei:Utm_ssl-vpn_s2s05.png|thumb|300px|Installationsschritt 5]]
Das Client-Zertifikat muss ausgewählt und die Clientnetzwerke freigegeben werden.
<br /><br /><br /><br />
<br /><br /><br />
{|
|-
|[[Datei:AVPro 2-14-9 alert2.png]]
|'''<span">Das ausgewählte Zertifikat sollte an keinen anderen Client verwendet werden.</span>'''
|}


===Zertifikate===
====Weitere Client-Gegenstellen====
*Gehen Sie auf Authentifizierung > Zertifikate<br>
[[Datei:Utm_ssl-vpn_s2s06.png|thumb|300px|Installationsschritt 5]]
[[Datei:Client_ca_import.png‎|200px|thumb|left|CA Importieren]]<br>
Weitere Gegenstellen, welche über diesen Site to Site Server angebunden werden sollen, können über das "+" hinzugefügt werden.
*Importieren Sie die CA.
<br /><br /><br /><br />
*Wiederholen Sie den Vorgang für das Client Zertifkat auf der Registerkarte Zertifikate.
<br /><br /><br /><br />
<br><br><br><br>
<br /><br />


===SSL VPN===
===Site to Site Client===
*Gehen Sie auf VPN > SSL VPN.
{|
*Klicken Sie auf „Site-to-Site Client“.
|-
[[Datei:Client_step1_2_0.png‎|200px|thumb|left|Step1]]<br>
|[[Datei:AVPro 2-14-9 alert8.png]]
*Geben Sie der Verbindungen einen Namen.
|'''<span">Für die Einrichtung des S2S Clients wird die CA und das Client-Zertifikat vom S2S Server benötigt.</span>'''
*Geben Sie den Remotehost an.
|}
*Wählen Sie das Protokoll aus (muss mit dem Protokoll vom Server übereinstimmen)
====Schritt 1====
*Wählen Sie das Client Zertifikat aus.
[[Datei:Utm_ssl-vpn_s2s01b.png|thumb|300px|Installationsschritt 1]]
*Klicken Sie auf Weiter<br><br><br><br><br><br><br>
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung.
[[Datei:Client_step2.png‎|200px|thumb|left|Step2]]<br>
*Roadwarrior Server
*Belassen Sie die MTU auf 1500 (Sollten Sie den Wert auf dem Server angepasst haben, muss dieser Wert mit dem auf dem Client übereinstimmen)
*Site to Site Server
*Klicken Sie auf Fertig
*'''Site to Site Client'''
<br><br><br><br><br><br>
Für die Konfiguration des Site to Site Client wird dieser ausgewählt.
Überprüfen Sie ob der SSL Server gestartet ist.
<br /><br /><br /><br />
Dies machen Sie über Anwendungen > Anwendungsstatus.
<br /><br /><br /><br />
Hat SSL-VPN eine grüne "Lampe", dann ist der Dienst gestartet (Rot bedeutet es besteht ein Fehler und Grau bedeutet, dass der Server deaktivert ist).
<br /><br /><br />
====Schritt 2====
[[Datei:Utm_ssl-vpn_roadwarrior02.png |200px|thumb|right| Installationsschritt 2]]
Die Einstellung "IPv6 über IPv4" zu verwenden kann im Installationsschritt 2 eingeschaltet werden.
<br /><br /><br /><br />
<br /><br />
====Schritt 3====
[[Datei:Utm_ssl-vpn_s2s07.png |300px|thumb|right| Installationsschritt 3]]
Lokale Einstellungen für den Site to Site Client können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll ausgewählt, ein Serverzertifikat gewählt werden- durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat importiert werden.
<br /><br /><br /><br />
<br /><br />


===Routen===
====Schritt 4====
*Gehen Sie auf Netzwerk > Netzwerkkonfiguration > Routing
Dieser Installationsschritt entfällt.
[[Datei:Client_routen_2_0.png|600px|thumb|left|Routen auf dem Client]]<br><br><br><br><br><br>
====Schritt 5====
*Erstellen Sie eine Route über Ihr "tunX-Interface" Gateway zum Zielnetzwerk
[[Datei:Utm_ssl-vpn_s2s08.png |300px|thumb|right| Installationsschritt 5]]
(Sollte dies Ihre erste OpenVPN-Server-Instanz sein, dann ist es tun0, sollte es allerdings die 2. Instanz sein, so ist es tun1, ...10. Instanz ist tun9 etc.)
Im Schritt 5 wird die Remotegateway IP-Adresse oder SPDyn-Adresse an.
{|
|-
|[[Datei:AVPro 2-14-9 alert2.png]]
|'''<span">Wenn der Port nicht 1194 ist, muss dieser hinter die Adresse gesetzt werden.</span>'''
|}
<br /><br /><br /><br />
<br /><br />


===Regelwerk===
===Regelwerk===
*Gehen Sie auf Firewall > Portfilter > Netzwerkobjekte.
[[Datei:Utm_ssl-vpn_roadwarrior10.png|thumb|300px|Implizierte Regeln]]
*Erstellen Sie ein Netzwerkobjekt für das Servernetzwerk (Remotenetzwerk).
Unter Firewall -> Implizierte Regeln -> VPN kann das Protokoll, welches für die Verbindung genutzt wird aktiviert werden. Diese Implizierte Regel gibt die Ports, welche für SSL VPN Verbindungen genutzt werden, auf der WAN-Schnittstelle frei.
[[Datei:Client_NetObj_2_0.png|200px|thumb|left|Netzwerkobjekt erstellen]]<br>
<br /><br /><br /><br />
*Geben Sie einen Namen an
<br /><br /><br /><br />
*Die Gruppe können Sie leer lassen, da es in der UTM v11 nicht mehr zwingend erforderlich ist das Regelwerk mit *Netzwerkobjektgruppen zu bilden.
<br /><br /><br />
*Als Typ wählen sie VPN-Netzwerk aus
*Die Zone ist "vpn-openvpn-<Name des Openvpn Servers>"
<br><br><br><br><br>
Wenn das Objekt angelegt worden ist gehen Sie wieder auf die Registerkarte Portfilter<br>
[[Datei:Client_regelwerk_2_0.png‎|200px|thumb|left|Regelwerk auf dem Client]]<br>
*Erstellen Sie nun das folgende Firewall-Regeln<br>
NetObj_Ovpn_Server > Internal Networks > any > ACCEPT<br>
Internal Networks > NetObj_Ovpn_Server > any > ACCEPT
 
===Besonderheiten===
Sollte auf der Firewall, welche als Client fungiert, bereits ein Openvpn Tunnel angelegt sein und der Openvpn Server <b>NICHT</b> auf Port 1194 läuft. So muss auf Seiten des Clients die Config per Hand verändert werden.
Dazu verbinden Sie sich mit Putty zur Firewall und melden sich mit einem Administrator an.
* Führen Sie den Befehl "openvpn remote get" aus.
* Danach den Befehel "openvpn remote set id "X" hosts andihome.spdns.de:Y"
 
Für X tragen Sie nun die ID des passenden Eintragen vom 1. Befehl ein.
Für Y tragen Sie den Port des Servers ein.


Beispiel: openvpn remote set id "1" hosts securepoint_test.spdns.de:1198<br>
===Hinweise===
Hier wird nun der 1. Eintrag auf die Remote Adress securepoint_test.spdns.de gesetzt und die Firewall verwendet nun Port 1198.
====Regeln und Routing====
Die Regeln im Portfilter und die Routen müssen noch gesetzt werden, diese werden nicht durch den Einrichtungsassistent geschrieben. Mit der Einrichtung der Verbindung wurde ein TUN-Interface erzeugt. Es erhält automatisch die erste IP aus dem in der Verbindung konfigurierten Transfernetz und eine Zone "vpn-openvpn-<servername>". Der Site-to-Site-Client erhält eine IP aus diesem Netz. Diese dient als Gateway in das Subnetz des Site-to-Site-Clients. Das Subnetz des Clients muss als Netzwerkobjekt angelegt werden und befindet sich in der Zone auf dem zugehörigen TUN-Interface.


Starten Sie nach diesen Änderungen den Openvpn Server neu.
====QoS====
Für die VPN-Verbindung können die TOS-Felder für das automatische QoS in den Paketen gesetzt werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter "Erweitert" aktiviert werden.
====Multipath====
Bei Multipath auf der Client Seite, muss der Client auf eine Schnittstelle gebunden werden.
====Search Domain====
Die Search Domain kann automatisch übermittelt werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter "Allgemein" aktiviert werden.
====DNS/WINS übermitteln====
Der DNS und der WINS können automatisch übermittel werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter "Erweitert" aktiviert werden. Die IP-Adressen vom DNS und WINS werden unter "VPN" -> "Globale VPN-Einstellungen" gesetzt.
====IPv6 für eingehende Verbindungen====
In den Einstellungen des Site-to-Site Server kann unter Allgemein -> Protokoll das Protokoll UDP6 oder TCP6 für IPv6 aktiviert werden.

Version vom 12. April 2017, 09:31 Uhr

Informationen

Letze Anpassung zur Version: 11.7
Bemerkung: Funktions- und Designanpassung
Vorherige Versionen: 11.6.12

Einleitung

Mithilfe von SSL VPN können auch Site-to-Site-Verbindungen aufgebaut werden. Da hierzu die entsprechende Instanz des Dienstes explizit im Client- oder Servermodus laufen muss, ist es möglich, mehrere Instanzen des SSL-VPN-Dienstes zu erzeugen.

Site to Site Server

Diese Methode wird verwendet, wenn die Gegenstelle der Initiator der Verbindung ist. Hierzu muss der Dienst explizit im Servermodus starten.

Site to Site Client

Diese Methode wird verwendet, wenn die UTM selbst der Initiator der Verbindung ist. Hierzu muss der Dienst explizit im Clientmodus starten.

Site to Site konfiguration

Site to Site Server

AVPro 2-14-9 alert8.png <span">Für die Einrichtung des S2S Server wird ein Server- und Client-Zertifikat benötigt.

Schritt 1

Installationsschritt 1

Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung.

  • Roadwarrior Server
  • Site to Site Server
  • Site to Site Client

Für die Konfiguration des Site to Site Server wird dieser ausgewählt.










Schritt 2

Installationsschritt 2

Die Einstellung "IPv6 über IPv4" zu verwenden kann im Installationsschritt 2 eingeschaltet werden.





Schritt 3

Installationsschritt 3

Lokale Einstellungen für den Site to Site Server können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll und Port ausgewählt, ein Serverzertifikat gewählt - durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat erstellt werden - und die Servernetzwerke freigegeben werden.







Schritt 4

Installationsschritt 4

Im Installationsschritt 4 wird das Transfernetz für den Site to Site Server eingetragen. Die Server- und Client-Tunneladresse wird automatisch ausgewählt.





Schritt 5

Installationsschritt 5

Das Client-Zertifikat muss ausgewählt und die Clientnetzwerke freigegeben werden.






AVPro 2-14-9 alert2.png <span">Das ausgewählte Zertifikat sollte an keinen anderen Client verwendet werden.

Weitere Client-Gegenstellen

Installationsschritt 5

Weitere Gegenstellen, welche über diesen Site to Site Server angebunden werden sollen, können über das "+" hinzugefügt werden.









Site to Site Client

AVPro 2-14-9 alert8.png <span">Für die Einrichtung des S2S Clients wird die CA und das Client-Zertifikat vom S2S Server benötigt.

Schritt 1

Installationsschritt 1

Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung.

  • Roadwarrior Server
  • Site to Site Server
  • Site to Site Client

Für die Konfiguration des Site to Site Client wird dieser ausgewählt.










Schritt 2

Installationsschritt 2

Die Einstellung "IPv6 über IPv4" zu verwenden kann im Installationsschritt 2 eingeschaltet werden.





Schritt 3

Installationsschritt 3

Lokale Einstellungen für den Site to Site Client können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll ausgewählt, ein Serverzertifikat gewählt werden- durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat importiert werden.





Schritt 4

Dieser Installationsschritt entfällt.

Schritt 5

Installationsschritt 5

Im Schritt 5 wird die Remotegateway IP-Adresse oder SPDyn-Adresse an.

AVPro 2-14-9 alert2.png <span">Wenn der Port nicht 1194 ist, muss dieser hinter die Adresse gesetzt werden.







Regelwerk

Implizierte Regeln

Unter Firewall -> Implizierte Regeln -> VPN kann das Protokoll, welches für die Verbindung genutzt wird aktiviert werden. Diese Implizierte Regel gibt die Ports, welche für SSL VPN Verbindungen genutzt werden, auf der WAN-Schnittstelle frei.










Hinweise

Regeln und Routing

Die Regeln im Portfilter und die Routen müssen noch gesetzt werden, diese werden nicht durch den Einrichtungsassistent geschrieben. Mit der Einrichtung der Verbindung wurde ein TUN-Interface erzeugt. Es erhält automatisch die erste IP aus dem in der Verbindung konfigurierten Transfernetz und eine Zone "vpn-openvpn-<servername>". Der Site-to-Site-Client erhält eine IP aus diesem Netz. Diese dient als Gateway in das Subnetz des Site-to-Site-Clients. Das Subnetz des Clients muss als Netzwerkobjekt angelegt werden und befindet sich in der Zone auf dem zugehörigen TUN-Interface.

QoS

Für die VPN-Verbindung können die TOS-Felder für das automatische QoS in den Paketen gesetzt werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter "Erweitert" aktiviert werden.

Multipath

Bei Multipath auf der Client Seite, muss der Client auf eine Schnittstelle gebunden werden.

Search Domain

Die Search Domain kann automatisch übermittelt werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter "Allgemein" aktiviert werden.

DNS/WINS übermitteln

Der DNS und der WINS können automatisch übermittel werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter "Erweitert" aktiviert werden. Die IP-Adressen vom DNS und WINS werden unter "VPN" -> "Globale VPN-Einstellungen" gesetzt.

IPv6 für eingehende Verbindungen

In den Einstellungen des Site-to-Site Server kann unter Allgemein -> Protokoll das Protokoll UDP6 oder TCP6 für IPv6 aktiviert werden.