K (Lauritzl verschob die Seite Spielwiese/UTM/APP/Portfilter Identity nach Spielwiese/UTM/AUTH/Portfilter Identity: Falscher Pfad) |
KKeine Bearbeitungszusammenfassung |
||
(18 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
{{DISPLAYTITLE: | {{Archivhinweis|UTM/RULE/ibf}} | ||
'''Einrichtung | {{DISPLAYTITLE: Identity-Based Firewall (IBF)}} | ||
<p>{{ | {{TOC}} | ||
Mit der 11.8 ist es möglich Benutzer-Gruppen automatisch als Netzwerkobjekte verfügbar zu machen.<br> | '''Einrichtung Identity-Based Firewall (IBF) für SSL-VPN''' | ||
Diese Funktion ist zunächst mit SSL-VPN-Benutzer-Gruppen möglich. | <p>{{ td | Bemerkung | {{ Hinweis | Neue Funktion in 11.8 | 11.8 }} | ||
* Mit der 11.8 ist es möglich Benutzer-Gruppen automatisch als Netzwerkobjekte verfügbar zu machen.<br> | |||
* Diese Funktion ist zunächst mit SSL-VPN-Benutzer-Gruppen möglich.|w=80px}} </p> | |||
---- | |||
===Einführung=== | ===Einführung=== | ||
Bisher mussten unter {{Menu | Firewall | Portfilter }} {{Reiter | Netzwerkobjekte }} einzelne Hosts oder Netzwerke mit IP-Adresse als {{KastenGrau | Netzwerkobjekte }} angelegt werden und konnten dann zu {{KastenGrau | Netzwerkgruppen}} zusammengefügt werden. | Bisher mussten unter {{Menu | Firewall | Portfilter }} {{Reiter | Netzwerkobjekte }} einzelne Hosts oder Netzwerke mit IP-Adresse als {{KastenGrau | Netzwerkobjekte }} angelegt werden und konnten dann zu {{KastenGrau | Netzwerkgruppen}} zusammengefügt werden. | ||
Jetzt ist es möglich, Netzwerkobjekte auf Grundlage von Benutzergruppen automatisch zu erstellen.<br> | Jetzt ist es möglich, Netzwerkobjekte auf Grundlage von Benutzergruppen automatisch zu erstellen und so identitätsbasierte Portfilter-Regeln einzusetzen.<br> | ||
Wenn die Benutzer durch ein AD oder LDAP | Wenn die Benutzer durch ein AD oder LDAP authentifiziert werden, wird der Verwaltungsaufwand deutlich reduziert.<br> | ||
<br><br> | <br><br> | ||
====Gruppen konfigurieren==== | ====Gruppen konfigurieren==== | ||
{{pt | UTM_v11-8_Authentifizierung_Benutzer_Gruppe-hinzufügen_Berechtigungen.png | Gruppen hinzufügen }}Dies erfolgt unter {{Menu | Authentifizierung | Benutzer }} {{ Reiter | Gruppen }}<br> | {{pt | UTM_v11-8_Authentifizierung_Benutzer_Gruppe-hinzufügen_Berechtigungen.png | Gruppen hinzufügen }}Dies erfolgt unter {{Menu | Authentifizierung | Benutzer }} {{ Reiter | Gruppen }}<br> | ||
<p>Entweder wird eine neu Gruppe erstellt {{Button | + Gruppe hinzufügen }} oder eine bestehende Gruppe wird bearbeitet.</p> | <p>Entweder wird eine neu Gruppe erstellt {{Button | + Gruppe hinzufügen }} oder eine bestehende Gruppe wird {{ Button ||w}} bearbeitet.</p> | ||
{{h5 | {{h5 | Berechtigungen | {{ Reiter | Berechtigungen}} }}<p></p> | ||
<p>{{ b | Gruppenname: }} <code>Road-Warrior</code> Eingabe eines aussagekräftigen Namens</p> | <p>{{ b | Gruppenname: }} <code>Road-Warrior</code> Eingabe eines aussagekräftigen Namens</p> | ||
{{ td | {{ td | ||
Zeile 25: | Zeile 27: | ||
<br clear=all> | <br clear=all> | ||
{{ | {{:UTM/AUTH/Benutzerverwaltung-Gruppen-SSL-VPN}} | ||
<br clear=all> | <br clear=all> | ||
Zeile 40: | Zeile 35: | ||
{{ td | {{ Kasten | Aktion}} | {{ MenuD | Accept }} (Default) | w=90px | m=5px }} | {{ td | {{ Kasten | Aktion}} | {{ MenuD | Accept }} (Default) | w=90px | m=5px }} | ||
{{ td | {{ Kasten | Logging}} | {{ MenuD | gewünschte Loggingstufe }} | w=90px | m=5px }} | {{ td | {{ Kasten | Logging}} | {{ MenuD | gewünschte Loggingstufe }} | w=90px | m=5px }} | ||
{{ td | {{ Kasten | Gruppe}} | {{ MenuD | gewünschte Gruppe auswählen }} | w=90px | m=5px }} | {{ td | {{ Kasten | Gruppe}} | {{ MenuD | gewünschte Regel-Gruppe auswählen }} | w=90px | m=5px }} | ||
{{ td | {{ b | Quelle }} | [[Datei:UTM_v11-8_Firewall_Portfilter_SSL-VPN-Netzwerkobjekt.png | x20px | Link=]] Hier kann jetzt die zuvor angelegte SSL-VPN-Gruppe als Netzwerkobjekt direkt ausgewählt werden | w=90px | m=5px }} | {{ td | {{ b | Quelle }} | [[Datei:UTM_v11-8_Firewall_Portfilter_SSL-VPN-Netzwerkobjekt.png | x20px | Link=]] Hier kann jetzt die zuvor angelegte SSL-VPN-Gruppe als Netzwerkobjekt direkt ausgewählt werden | w=90px | m=5px }} | ||
{{ td | {{ b | Ziel }} | <code>Zielnetzwerkobjekt</code> | w=90px | m=5px }} | {{ td | {{ b | Ziel }} | <code>Zielnetzwerkobjekt</code> | w=90px | m=5px }} | ||
{{ td | {{ b | Dienst }} | <code>Auswahl des benötigten Dienstes oder einer | {{ td | {{ b | Dienst }} | <code>Auswahl des benötigten Dienstes oder einer Dienstgruppe</code> | w=90px | m=5px }} | ||
<p>{{ Button | Hinzufügen und schließen }}</p> | <p>{{ Button | Hinzufügen und schließen }}</p> | ||
<p>{{ Button | ‣ Regeln aktualisieren}}</p> | <p>{{ Button | ‣ Regeln aktualisieren}}</p> | ||
<br clear=all> | <br clear=all> | ||
===Ergebnis=== | ===Ergebnis=== | ||
<p>Der angelegte Portfilter ist nun für alle Benutzer gültig, die sich in der Gruppe Road- | <p>Der angelegte Portfilter ist nun für alle Benutzer gültig, die sich in der Gruppe Road-Warrior befinden.</p> |
Aktuelle Version vom 6. Juli 2022, 16:29 Uhr
notempty
Einrichtung Identity-Based Firewall (IBF) für SSL-VPN
- Bemerkung
- Neue Funktion in 11.8
- Mit der 11.8 ist es möglich Benutzer-Gruppen automatisch als Netzwerkobjekte verfügbar zu machen.
- Diese Funktion ist zunächst mit SSL-VPN-Benutzer-Gruppen möglich.
- Mit der 11.8 ist es möglich Benutzer-Gruppen automatisch als Netzwerkobjekte verfügbar zu machen.
Einführung
Bisher mussten unter Netzwerkobjekte einzelne Hosts oder Netzwerke mit IP-Adresse als Netzwerkobjekte angelegt werden und konnten dann zu Netzwerkgruppen zusammengefügt werden.
Jetzt ist es möglich, Netzwerkobjekte auf Grundlage von Benutzergruppen automatisch zu erstellen und so identitätsbasierte Portfilter-Regeln einzusetzen.
Wenn die Benutzer durch ein AD oder LDAP authentifiziert werden, wird der Verwaltungsaufwand deutlich reduziert.
Gruppen konfigurieren
Dies erfolgt unter Gruppen
Entweder wird eine neu Gruppe erstellt
oder eine bestehende Gruppe wird bearbeitet.Berechtigungen
Gruppenname: Road-Warrior
Eingabe eines aussagekräftigen Namens
- Ein
- Userinterface
- Ein
- SSL-VPN
Hier können für die gesamte Gruppe Einstellungen für das SSL-VPN konfiguriert werden.
Alle Benutzer verwenden das gleiche Zertifikat, wenn die Gruppeneinstellungen verwendet werden!
SSL-VPN Einstellungen einzelner Benutzer überschreiben die Gruppeneinstellungen.
Beschriftung: | Wert | Beschreibung: | UTMbenutzer@firewall.name.fqdnAuthentifizierungBenutzer |
---|---|---|---|
Client im Userinterface herunterladbar: | Nein | Wenn aktiviert, dann kann der VPN-Client im Userinterface heruntergeladen werden | |
SSL-VPN Verbindung: | RW-Securepoint | Auswahl der gewünschten Verbindung (Angelegt unter | )|
Client-Zertifikat: | cs-sslvpn-rw(1) | Auswahl des Zertifikats für diese Gruppe (Angelegt unter Zertifikate) Es können auch ACME-Zertifikate genutzt werden. | Bereich |
Remote Gateway: | 192.168.175.1 | IP-Adresse des Gateways, auf dem sich die SSL-VPN-Clients einwählen. Freie Eingabe oder Auswahl per Dropdown-Menü. | |
Redirect Gateway: | Aus | Anfragen zu Zielen außerhalb des lokalen Netzwerks (und damit auch des VPNs) werden vom Gateway des VPN-Users in der Regel direkt ins Internet geleitet. Bei Aktivierung des Buttons Ein wird das lokale Gateway umgeleitet auf die UTM. Dadurch profitieren auch diese Pakete vom Schutz der UTM. Diese Einstellung verändert die Konfigurationsdatei für den VPN-Client. | |
Im Paketfilter verfügbar: | Nein | Durch Aktivierung Ja dieser Option können im Paketfilter Regeln für diese Gruppe erstellt werden. Damit lässt sich der Zugriff für Benutzer, die Mitglied dieser über SSL-VPN verbundenen Gruppe sind, steuern. | |
Portfilter konfigurieren
- Aktiv
- Ein
- Aktion
- (Default)
- Logging
- Gruppe
- Quelle
- Hier kann jetzt die zuvor angelegte SSL-VPN-Gruppe als Netzwerkobjekt direkt ausgewählt werden
- Ziel
Zielnetzwerkobjekt
- Dienst
Auswahl des benötigten Dienstes oder einer Dienstgruppe
Ergebnis
Der angelegte Portfilter ist nun für alle Benutzer gültig, die sich in der Gruppe Road-Warrior befinden.