Wechseln zu:Navigation, Suche
Wiki
Zeile 161: Zeile 161:


*[[UTM/VPN/DNS_Relay | Konfiguration eines DNS-Relay über eine IPSec oder SSL-VPN Site to Site VPN-Verbindung]]
*[[UTM/VPN/DNS_Relay | Konfiguration eines DNS-Relay über eine IPSec oder SSL-VPN Site to Site VPN-Verbindung]]
*[[HTTP_ueber_IPSec | Hinweise zu HTTP-Verbindungen über VPN-Verbindungen ]]
*[[UTM/VPN/IPSec-HTTP | Hinweise zu HTTP-Verbindungen über VPN-Verbindungen ]]
<br>
<br>
*[[Netmap_11.5 | Konfiguration von VPN Verbindungen mit identischen Netzwerken (ab 11.5)]]
*[[Netmap_11.5 | Konfiguration von VPN Verbindungen mit identischen Netzwerken (ab 11.5)]]

Version vom 12. April 2017, 14:22 Uhr


Informationen

Letze Anpassung zur Version: 11.7
Bemerkung: Artikelanpassung
Vorherige Versionen: -

Übersicht über die verschiedenen VPN-Verbindungstechniken der Securepoint UTM

In diesem Artikel möchten wir die verschiedenen Techniken zum Aufbau einer VPN (Virtual Private Network) Verbindung, die in der Securepoint UTM installiert sind, einmal beleuchten und eine Übersicht geben, wann diese am besten eingesetzt werden sollten.

Techniken

IPSec VPN

Protokolle: IKE, ESP, NAT-Traversal
Ports: 500/UDP (IKE), 4500/UDP (NAT-Traversal)


IPSec ist ein sehr sicherer VPN Standard, bestehend aus unterschiedlichen Protokollen, der sowohl für Site to Site als auch für End to Site, die von uns als Roadwarrior bezeichneten, Verbindungen eingesetzt werden kann.

IPSec bringt aber einige Merkmale mit, die sich teilweise negativ auf den Aufbau und die Stabilität einer VPN Verbindung auswirken können. Insbesondere bei Verbindungen die über Router auf andere IP-Adressbereiche genattet werden, da die IPSec Pakete durch NAT eine neue IP-Adresse und einen neuen Quell-Port erhalten. Hier kommt dann das IPSec-NAT-Traversal zum Einsatz.

In der Praxis gibt es aber nach wie vor Stabilitäts-Probleme bei Verbindungen, bei der die Router, die die VPN Verbindung herstellen sollen, hinter einem NAT-Router positioniert sind und somit keinen direkten Zugriff auf die Internetleitung haben. Daran hat leider auch die Version 2 des IKE Protokolls nicht geändert.

Um trotzdem eine möglichst Stabile Verbindung zu erstellen, hat sich der Einsatz von RSA-Schlüsseln statt eines Pre-Shared Key (PSK) zur Authentifizierung bewährt.

SSL VPN

Protokolle: SSL, TLS
Ports: Standard 1194/UDP; Kann aber fast jeden freien Port und auch das Protokoll TCP nutzen.


Die Securepoint Firewall Appliances bieten eine SSL (Secure Socket Layer) verschlüsselte VPN Verbindung auf der Basis des Open-Source Projektes OpenVPN an. OpenVPN zeichnet sich durch hohe Flexibilität, eine relativ einfache Konfiguration und gute Verschlüsselung der Daten und damit einer sehr hohen Sicherheit aus.
Weiterhin hat OpenVPN in der Regel keine Probleme mit genatteten Verbindungen und ist daher auch als sehr stabile Alternative zu IPSec VPN Site to Site Verbindungen einsetzbar

L2TP VPN

Protokolle: L2TP
Ports: 1701/UDP


Das L2TP (Layer 2 Tunneling Protokoll) ist eine Kombination aus den Protokollen PPTP (Point to Point Tunneling Protokoll) und L2F (Layer 2 Forwarding). Da L2TP lediglich eine Benutzerauthentifizierung, aber keine Verschlüsselung unterstützt, wird es in Verbindung mit dem IPSec Protokoll eingesetzt. L2TP wird speziell zur Einbindung von Einzelrechnern an Netzwerke benutzt.

PPTP VPN

UMA20 AHB hinweispic.png Bei PPTP VPN handelt es nachgewiesenermaßen um ein unsicheres VPN Protokoll. Es wird dringend empfohlen dieses Protokoll nicht mehr zu verwenden. Benutzen sie stattdessen für Roadwarrior Verbindungen SSL VPN, IPSec xAuth oder IPSec mit L2TP.


Protokolle: PPTP, GRE
Ports: 1723/TCP


Das Point-to-Point Tunneling Protocol (PPTP) wird in der Regel für Roadwarrior Verbindungen eingesetzt.
Die VPN Verbindung wird über den TCP-Port 1723 initialisiert und der Datenfluss anschließend mit dem Generic Routing Encapsulation Protocol (GRE) gesteuert.

Site to Site VPN Verbindungen

Im Folgenden wollen wir in einer einfachen Grafik darstellen, welche VPN-Technik im Zusammenspiel mit welcher Internet Verbindung nach unserer Erfahrung am stabilsten läuft.

   ADSL/SDSL   VDSL   Kabelanschluss     LTE      UMTS  
OpenVPN
Ohne NAT   
NAT auf einer Seite   
NAT auf beiden Seiten   
IPSec IKEv2
Ohne NAT       
NAT auf einer Seite  mit RSA - Schlüssel    mit RSA-Schlüssel 
NAT auf beiden Seiten   
IPSec IKEv1
Ohne NAT       
NAT auf einer Seite  mit RSA - Schlüssel    mit RSA-Schlüssel 
NAT auf beiden Seiten   
 
  Empfohlen   Möglich   Nicht Empfohlen

Erklärung zur Tabelle

Aufgrund der Eigenschaften von SSL VPN bzw. OpenVPN haben wir die Erfahrung gemacht, das mit dieser Technik fast immer eine stabile VPN Verbindung eingerichtet werden kann.

RSA-Schlüssel bestehen aus einem privaten und einem öffentlichen Schlüssel und sorgen für eine sichere Authentifizierung. Diese Schlüsselpaare können auf jeder Securepoint Appliance erzeugt und die öffentlichen Schlüssel ausgetauscht werden.

Leider müssen wir immer wieder die Erfahrung machen, dass Verbindungen über LTE (Long Term Evolution) vom Internet Provider genattet werden. Am besten läuft die Verbindung mit einer Öffentlichen IP vom Provider. Ansonsten sind die VPN Verbindungen über IPSec in der Regel nicht stabil, wenn sie denn überhaupt aufgebaut werden.

Einrichtung der Site-to-Site Verbindungen



Roadwarrior oder End to Site VPN Verbindungen

Nicht alle Betriebssysteme bieten die Möglichkeit, alle VPN Techniken anzuwenden.

Die folgende Tabelle gibt eine Übersicht.

  SSL-VPN IPSec
IKEv1
IPSec
IKEv2
IPSec
XAuth
L2TP/
IPSec
PPTP
Windows XP -
nur Version 1.0.1
/ / / - -
Windows Vista + +
mit Client
+
mit Client
+
mit Client
- -
Windows 7 + +
mit Client
+ +
mit Client
- -
Windows RT / / / / / -
Windows 8 + +
mit Client
+ +
mit Client
- -
Windows 8.1 + +
mit Client
+ +
mit Client
- -
Windows 10 +
Ab V2
+
mit Client
+ +
mit Client
- -
Windows Server 2003R2 + +
mit Client
/ +
mit Client
- -
Windows Server 2008 + +
mit Client
+
mit Client
+
mit Client
- -
Windows Server 2008R2 + - + +
mit Client
- -
Windows Server 2012 + - + +
mit Client
- -
Windows Server 2012R2 + - + +
mit Client
- -
Windows Phone 7 / / / / / /
Windows Phone 8 / / / / / /
Windows Phone 8.1 / / - / - /
Linux +
OpenVPN
+ + + - -
Apple OS X +
Tunnelblick
+
mit Client
/ + - /
Apple iOS +
OpenVPN
- - + - -
Android +
OpenVPN
- - + - -
 
  +
Empfohlen
  -
Nicht Empfohlen
  /
Nicht Möglich

Erklärung zur Tabelle

OpenVPN Clients gibt es derzeit für fast alle Systeme, ist einfach einzurichten, stabil und sicher.
Bei dem Securepoint Client ist die Konfiguration über die Benutzereinrichtung schon enthalten. Dieser muss also nur noch Installiert (Installer) oder gestartet (Portable) werden.

Für die OpenVPN Clients oder den "Tunnelblick", wird die fertige Konfiguration mit den benötigten Zertifikaten heruntergeladen und in den Client Importiert. Auch dieses ist einfach umzusetzen. Lediglich beim Apple iOS müssen die Zertifikate mit in die Konfigurationdatei kopiert werden, so dass der OpenVPN Client auf nur eine einzige Datei zugreifen muss. Die passende Anleitung finden Sie im Wiki.

Bei einem Windows Phone 8 werden IPSec- und L2TP-VPN erst ab Version 8.1 unterstützt.

Bei Linux und Unix hängt es stark von der Distribution ab, welcher IPSec-VPN Client mitgeliefert wird.

Der Hinweis "mit Client" bezieht sich auf unsere Erfahrung mit dem TheGreenbow oder NCP Client. Ansonsten gehen wir, bis auf SSL-VPN, von den bordeigenen VPN-Clients aus, die die Betriebssysteme mitbringen.

Es kommt immer wieder zu Problemen mit der Stabilität einer VPN-Verbindung, wenn ein Router/Modem vor der Appliance ebenfalls eine aktive Firewall hat. Bitte deaktivieren Sie auf diesen Geräten jegliche Firewall-Funktionalität.

Da PPTP-VPN zu unsicher ist und L2TP/IPSec unter Windows nach jeweils 1 Stunde abbricht, werden diese beiden Verfahren von uns nicht Empfohlen.

Windows XP ist ein von Microsoft nicht mehr unterstütztes Betriebssystem, welches in der Regel nicht mehr mit Sicherheitsupdates versorgt wird. Daher sehen wir auch eine Gefährdung für das Netzwerk mit welchem sich dieser per VPN Rechner verbinden soll.

Einrichtung der Roadwarrior-Verbindungen