(Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon| spicon-utm }} {{var | display | IPSec Site-to-Site-Ziele mit einem SSL-VPN erreichen | }} {{var | head | Mit einem S…“) |
KKeine Bearbeitungszusammenfassung |
||
Zeile 133: | Zeile 133: | ||
{{var | Portfilter Regel | {{var | Portfilter Regel | ||
| Portfilter-Regel | | Portfilter-Regel | ||
| }} | |||
{{var | Konfiguration mit HideNat-Regel | |||
| Konfiguration mit HideNat-Regel | |||
| }} | |||
{{var | Konfiguration mit HideNat-Regel--desc | |||
| Besteht '''kein Zugriff auf die Konfiguration an Standort A,''' kann auch eine Regel mit HideNat verwendet werden. Dies ersetzt dann die Übergabe der Netz-IP des SSL-VPN-Transfernetzes in Phase 2 der IPSec-Verbindung. | |||
| }} | |||
{{var | Konfiguration mit HideNat-Regel--Hinweis | |||
| Da hierbei IP-Adressen ausgetauscht werden, kann dies zu Problemen z.B. mit VoIP oder FTP führen. | |||
| }} | | }} | ||
{{var | Anzeige Portfilter Regel | {{var | Anzeige Portfilter Regel | ||
Zeile 181: | Zeile 190: | ||
{{var | Netzwerkobjekt--desc | {{var | Netzwerkobjekt--desc | ||
| Das SSL-VPN-Netzwerk wird an dieser Stelle wie ein internes Netzwerk behandelt! | | Das SSL-VPN-Netzwerk wird an dieser Stelle wie ein internes Netzwerk behandelt! | ||
| }} | | }} | ||
{{var | Konfiguration ohne HideNat | {{var | Konfiguration ohne HideNat | ||
| Konfiguration | | Konfiguration mit Anpassung der IPSec-Verbindung | ||
| }} | | }} | ||
{{var | Konfiguration ohne HideNat--desc | {{var | Konfiguration ohne HideNat--desc | ||
| | | Das Transfernetz des Roadwarriers muss '''auf beiden UTMs''' in der Phase 2 der IPSec Verbindung eingetragen werden.<br>Konfiguration unter {{Menu|VPN|IPSec||Phase 2|w}} der verwendeten Verbindung, Reiter {{Reiter|Subnetze}}, Schaltfläche {{Button|IPSec Verbindung hinzufügen|+}} | ||
| }} | | }} | ||
{{var | Phase2 Subnetz hinzufügenB--Bild | {{var | Phase2 Subnetz hinzufügenB--Bild |
UTM/VPN/SSL VPN zu IPSec-Ziel.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki