KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 6: | Zeile 6: | ||
</div>{{DISPLAYTITLE:{{#var:display}} }}{{TOC2}} | </div>{{DISPLAYTITLE:{{#var:display}} }}{{TOC2}}{{Select_lang}} | ||
<p>'''{{#var:head}}'''</p> | <p>'''{{#var:head}}'''</p> | ||
<p>{{#var:ver}} '''12. | <p>{{#var:ver}} '''12.2''' </p> | ||
<br> | <br> | ||
{{cl| {{#var:neu}}: | {{cl| {{#var:neu}} | | ||
* {{#var:neu--Hinweis für DNS}} | * {{#var:neu--mehrere Remoteziele}} | ||
* {{#var:neu--Mehrere VPN-Profile nutzen}} | |||
<!-- * {{#var:neu--Hinweis für DNS}} | |||
* {{#var:neu--Defaultwert Verschlüsselungs-Algorithmus}} | * {{#var:neu--Defaultwert Verschlüsselungs-Algorithmus}} | ||
* {{#var:neu--Defaultwert Hashverfahren}} | * {{#var:neu--Defaultwert Hashverfahren}} --> | ||
|w=40px}} | |w=40px}} | ||
<br> | <br><br> | ||
{{#var:prev}} [[UTM/VPN/SSL_VPN-Roadwarrior_v11.6 | 11.6.12]] '''|''' [[UTM/VPN/SSL_VPN-Roadwarrior_v11.7 | 11.7]] '''|''' [[UTM/VPN/SSL VPN-Roadwarrior_v11.7.1 | 11.7.1]] | [[UTM/VPN/SSL_VPN-Roadwarrior_v11.8.7 | 11.8.7]] | {{#var:prev}} [[UTM/VPN/SSL_VPN-Roadwarrior_v11.6 | 11.6.12]] '''|''' [[UTM/VPN/SSL_VPN-Roadwarrior_v11.7 | 11.7]] '''|''' [[UTM/VPN/SSL VPN-Roadwarrior_v11.7.1 | 11.7.1]] | [[UTM/VPN/SSL_VPN-Roadwarrior_v11.8.7 | 11.8.7]] | ||
<br> | <br> | ||
Zeile 221: | Zeile 223: | ||
---- | ---- | ||
=== {{#var:Der SSL-VPN Client}} === | |||
=== {{#var:Herunterladen des SSL-VPN Clients im Userinterface}} === | ==== {{#var:Herunterladen des SSL-VPN Clients im Userinterface}} ==== | ||
{{pt3| {{#var:Download--Bild}} | {{#var:Download--cap}} }} | {{pt3| {{#var:Download--Bild}} | {{#var:Download--cap}} }} | ||
<p>{{#var:Download--desc}} | <p>{{#var:Download--desc}} | ||
Zeile 244: | Zeile 246: | ||
{{Hinweis | !|g}} {{#var:Keine Clients klein v2 bei Win10}}<br> | {{Hinweis | !|g}} {{#var:Keine Clients klein v2 bei Win10}}<br> | ||
{{ Hinweis | ! |gr}} {{#var:TAP-Signatur durch Securepoint}}<br> | <!-- {{ Hinweis | ! |gr}} {{#var:TAP-Signatur durch Securepoint}}<br> --> | ||
{{#var:Installationshinweise}} | {{#var:Installationshinweise}} | ||
Zeile 256: | Zeile 258: | ||
{{pt3| {{#var:SSL-VPN Verbindung als Client herstellen--Bild}} | {{#var:SSL-VPN Verbindung als Client herstellen--cap}} }} | {{pt3| {{#var:SSL-VPN Verbindung als Client herstellen--Bild}} | {{#var:SSL-VPN Verbindung als Client herstellen--cap}} }} | ||
{{#var:SSL-VPN Verbindung als Client herstellen--desc}} | {{#var:SSL-VPN Verbindung als Client herstellen--desc}} | ||
<br clear=all> | |||
==== {{#var:Mehrere VPN-Server als Ziele für eine Verbindung}} ==== | |||
{{#var:Mehrere VPN-Server als Ziele für eine Verbindung--desc}} | |||
{{Gallery3| {{#var:Remoteziele 1--Bild}} | {{#var:Remoteziele 1--cap}} | |||
| {{#var:Remoteziele 2--Bild}} | {{#var:Remoteziele 2--cap}} | |||
| {{#var:Remoteziele 3--Bild}} | {{#var:Remoteziele 3--cap}} | |||
| {{#var:VPN-Client Remoteziele UAC--Bild}} | {{#var:VPN-Client Remoteziele UAC--cap}} | |||
| i=5}} | |||
<br clear=all> | |||
---- | |||
==== {{#var:Mehrere VPN-Profile nutzen}} ==== | |||
{{#var:Mehrere VPN-Profile nutzen--desc}} | |||
{{Gallery3| {{#var:VPN-Profile 1--Bild}} | {{#var:VPN-Profile 1--cap}} | |||
| {{#var:VPN-Profile 2--Bild}} | {{#var:VPN-Profile 2--cap}} | |||
| {{#var:VPN-TAP hinzufügen--Bild}} | {{#var:VPN-TAP hinzufügen--cap}} | |||
| i=4}} | |||
{{#var:VPN-Profile 2--cap}} | |||
<br clear=all> | <br clear=all> | ||
---- | ---- | ||
Zeile 275: | Zeile 300: | ||
{{#var:Hinweis zu vorgeschalteten Routern/Modems--desc}} | {{#var:Hinweis zu vorgeschalteten Routern/Modems--desc}} | ||
{{Hinweis | ! Hinweis zu vorgeschalteten Routern/Modems--Porthinweis | g| c=graul}} | {{Hinweis | ! {{#var:Hinweis zu vorgeschalteten Routern/Modems--Porthinweis}} | g| c=graul}} | ||
---- | ---- | ||
==== {{#var:IPv6 für eingehende Verbindungen}} ==== | ==== {{#var:IPv6 für eingehende Verbindungen}} ==== | ||
{{#var:IPv6 für eingehende Verbindungen--desc}} | {{#var:IPv6 für eingehende Verbindungen--desc}} | ||
=== {{#var:Troubleshooting}} === | === {{#var:Troubleshooting}} === | ||
{{#var:Troubleshooting--desc}} | {{#var:Troubleshooting--desc}} |
Version vom 10. Januar 2022, 15:41 Uhr
Konfiguration von SSL-VPN Roadwarrior-Verbindungen
Letzte Anpassung zur Version: 12.2
- Neu:
Vorherige Versionen: 11.6.12 | 11.7 | 11.7.1 | 11.8.7
Einleitung
Eine Roadwarrior-Verbindung verbindet einzelne Hosts mit dem lokalen Netzwerk.
Dadurch kann sich beispielsweise ein Außendienstmitarbeiter mit dem Netzwerk der Zentrale verbinden.
SSL-VPN benutzt zur Verschlüsselung der Verbindung den TLS/SSL Standard.
Mit einer SSL-VPN Roadwarrior-Verbindung auf der UTM können mehrere Clients angebunden werden.
Vorbereitungen
Diese Zertifikate können ggf. auch während der Einrichtung erstellt werden.
Wenn vorhanden, Domain eingeben.
Roadwarrior Konfiguration
Einrichtungsassistent
Nach dem Login auf dem Administrations-Interface der Firewall (im Auslieferungszustand: https://192.168.175.1:11115) kann der Einrichtungs-Assistent mit Schaltfläche aufgerufen werden.
Regelwerk
Implizite Regeln
Unter VPN kann das Protokoll, das für die Verbindung genutzt wird, aktiviert werden.
BereichIm Beispiel Ein SSL-VPN UDP ➊
Diese Implizite Regel gibt die Ports, die für SSL-VPN Verbindungen genutzt werden, auf allen Schnittstellen frei. Paketfilter-Regeln anstelle von impliziten Regeln können das individuell für einzelne Schnittstellen regeln.
Soll der Anwender den Client vom User-Interface herunterladen, muss dies hier zusätzlich freigegeben werden:
Ein User Interface Portal ➋
Netzwerkobjekte
Mit der Einrichtung der Verbindung wurde ein tun-Interface erzeugt. Es erhält automatisch die erste IP-Adresse aus dem in der Verbindung konfigurierten Transfernetz und eine Zone "vpn-ssl-<servername>".
Die Roadwarrior-Clients erhalten eine IP-Adresse aus diesem Netz und befinden sich in dieser Zone.
Um den Roadwarriorn den Zugriff auf das eigene Netz zu gewähren, muss dafür ein Netzwerkobjekt angelegt werden.
Beschriftung | Wert | Beschreibung |
---|---|---|
SSL-VPN-RW-Network | Eindeutige Bezeichnung, frei wählbar | |
Typ | Passenden Typen wählen | |
Adresse | 192.168.192.0/24 | Die Netzwerk-IP, die in Schritt 4 als Tunnel-Pool angegeben wurde. |
Die Zone, über die das Tunnel-Netzwerk angesprochen wird. | ||
Gruppen | Optionale Zuordnung zu Netzwerkgruppen |
[[Datei: |hochkant=2.5|mini| ]]
Beschriftung | Wert | Beschreibung |
---|---|---|
Quelle | SSL-VPN-RW-Network | Eingehende Regel |
Ziel | internal-network | Als Ziel muss internal-network angegeben werden |
Dienst |
Benutzer und Gruppen anlegen
Gruppe
Unter Gruppe Schaltfläche klicken.
Folgende Berichtigungen müssen erteilt werden:
- Ein Userinterface
- Ein SSL-VPN
Client im Userinterface herunterladbar: | Ein | Per default über den Port 443, also z.b. unter https://192.168.75.1 erreichbar |
SSL-VPN Verbindung: | Soeben angelegte Verbindung wählen | |
Auswahl des Client-Zertifikates, das in Schritt 3 des Einrichtungsassistenten beschrieben wurde.
| ||
192.0.2.192 | Das Remote Gateway ist die Adresse der externen Schnittstelle. Diese Adresse muss von extern erreichbar sein. | |
Aus | Bei Aktivierung werden auch Anfragen der Roadwarrior-Clients ins Internet bzw. in Netzwerke außerhalb des VPN über das lokale Gateway umgeleitet. Dadurch profitieren auch diese Verbindungen vom Schutz der UTM. | |
Im Portfilter verfügbar: | Ein | Ermöglicht Identity-Based Firewall (IBF) für SSL-VPN |
Benutzer
Benutzer Schaltfläche oder Benutzer bearbeiten .
AllgemeinReiter Allgemein | ||
Gruppen | RW-SSL-VPN | Optionale Zuordnung zu Netzwerkgruppen |
SSL-VPNReiter SSL-VPN | ||
Einstellungen aus der Gruppe verwenden | Ein | Wurden bereits für die Gruppe Einstellungen getroffen, können statt individueller Werte diese hier übernommen werden. |
Wurden die Angaben gespeichert, können bereits an dieser Stelle die entsprechenden Dateien vom Administrator herunter geladen werden. |
Weitere Angaben zu Benutzern können dem Artikel zur Benutzerverwaltung entnommen werden.
Der SSL-VPN Client
Herunterladen des SSL-VPN Clients im Userinterface
Für Benutzer, die sich per SSL-VPN mit der UTM verbinden möchten, stellt die Appliance einen vorkonfigurierten SSL-VPN Client zur Verfügung:
- Zum Download gelangt man über den Menüpunkt .
- Dieser Client enthält die Konfigurationsdateien sowie sämtliche benötigten Zertifikate.
- Anmeldung im Userinterface der UTM per default über den Port 443, also z.b. unter https://192.168.75.1
- Erreicht wird das Userinterface über das interne Interface der Securepoint Appliance.
Der Client wird angeboten als:
- Die Installation muss mit Administrator-Rechten durchgeführt werden. Erforderliche Prozessorarchitektur: x86 / x64
Die portable Version kann zum Beispiel auf einen USB-Stick kopiert werden und somit auch an anderen Rechnern ausgeführt werden.
Voraussetzung hierfür sind Administrationsrechte, da ein virtuelles TAP Device installiert und Routen gesetzt werden müssen. Erforderliche Prozessorarchitektur: x86 / x64
- Konfiguration und Zertifikat
Zur Verwendung in anderen SSL-VPN-Clients
- Die komprimierten Ordner enthalten neben dem SSL-VPN Client
- eine Konfigurationsdatei
- die CA- und Client-Zertifikate
- sowie einen Treiber für die virtuelle TAP-Netzwerkschnittstelle.
Zum Installieren der virtuellen TAP Schnittstelle benötigt der Benutzer auf dem verwendeten Rechner Administratorrechte.
Installation: Hinweise zur Installation finden sich auf unsere Wiki-Seite zum VPN-Client
SSL-VPN Verbindung als Client herstellen
Ein Doppelklick auf das Schloss-Symbol in der Taskleiste öffnet den SSL-VPN-Client.
Starten der Verbindung mit Klick auf
Mehrere VPN-Server als Ziele für eine Verbindung
In den Einstellungen einer Verbindung können unter Erweitert/Remote weitere VPN Server mit IP oder Hostname als Ziel hinterlegt werden.
Mehrere VPN-Profile nutzen
Es lassen sich mehrere VPN-Profile importieren und ggf. auch gleichzeitig nutzen
- Mit Klick auf … im Abschnitt Quelldatei:kann eine Datei im .ovpn-Format ausgewählt werden.
- Im Abschnitt Importieren als:kann entweder der Dateiname oder eine beliebige eigene Bezeichung gewählt werden, die dann im Clientfenster für diese Verbindung angezeigt wird.
- Abschluss mit der Schaltfläche
Hinweise
Verschlüsselung
Standardmäßig wird ein AES128-CBC Verfahren angewendet. Das Verschlüsselungsverfahren kann im Server- oder/und Clientprofil angepasst werden.
Die Parameter müssen auf Server- und Client-Seite identisch sein. Ansonsten ist eine Datenübertragung nicht möglich.
Hashverfahren
Standardmäßig wird ein SHA256 Hashverfahren angewendet. Das Hashverfahren kann im Server- oder/und Clientprofil angepasst werden.
Die Parameter müssen auf Server- und Client-Seite identisch sein. Ansonsten ist eine Datenübertragung nicht möglich.
Für die VPN-Verbindung können die TOS-Felder für das automatische QoS in den Paketen gesetzt werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter "Erweitert" aktiviert werden.
Es kommt immer wieder zu Problemen mit der Stabilität der Verbindung, wenn ein Router/Modem vor der Appliance ebenfalls eine aktive Firewall hat. Bitte auf diesen Geräten jegliche Firewall-Funktionalität deaktivieren.
Es muss sichergestellt werden, dass die benötigten Ports weitergeleitet werden.
IPv6 für eingehende Verbindungen
In den Einstellungen des Roadwarriorservers Allgemein / Protokoll das Protokoll oder für IPv6 aktiviert werden.
kann im AbschnittHinweis zur Fehlerbehebung bei SSL-VPN gibt es im Troubleshooting Guide SSL-VPN (pdf-Dokument)