KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
(3 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 4: | Zeile 4: | ||
{{:UTM/VPN/IPSec-S2E.lang}} | {{:UTM/VPN/IPSec-S2E.lang}} | ||
{{var | neu-- | {{var | neu--Connection Rate Limit | ||
| [[# | | Neue Funktion zum Absichern der genutzten Ports: [[#Connection_Rate_Limit | Connection Rate Limit]] | ||
| [[# | | New function to secure the ports in use: [[#Connection_Rate_Limit | Connection Rate Limit]] }} | ||
{{var | neu-- | {{var | neu--nur private Schlüssel | ||
| | | Wo erforderlich werden nur Zertifikate mit privatem Schlüssel-Teil angeboten | ||
| }} | |||
| | |||
</div><div class="new_design"></div>{{Select_lang}}{{TOC2|limit=3}} | |||
</div>{{Select_lang}}{{TOC2|limit=3}} | {{Header|12.6.2| | ||
{{Header|12. | * {{#var:neu--rwi}} | ||
* {{#var:neu-- | * {{#var:neu--Connection Rate Limit}} | ||
* {{#var:neu-- | |[[UTM/VPN/IPSec-S2E_v12.5 | 12.5]] | ||
[[UTM/VPN/IPSec-S2E_v12.4 | 12.4]] | |||
[[UTM/VPN/IPSec-S2E_v.12.2.5 | 12.2.5]] | [[UTM/VPN/IPSec-S2E_v.12.2.5 | 12.2.5]] | ||
[[UTM/VPN/IPSec-S2E_v12.2.3 | 12.2.3]] | [[UTM/VPN/IPSec-S2E_v12.2.3 | 12.2.3]] | ||
Zeile 34: | Zeile 22: | ||
[[UTM/VPN/IPSec-Roadwarrior | 11.7]] | [[UTM/VPN/IPSec-Roadwarrior | 11.7]] | ||
[[UTM/VPN/IPSec-S2E_v11.6 | 11.6.12]] | [[UTM/VPN/IPSec-S2E_v11.6 | 11.6.12]] | ||
|{{Menu|VPN|IPSec|{{#var: | | {{Menu-UTM|VPN|IPSec|Verbindungen}} | ||
| zuletzt=12.7.1 | |||
* {{#var:neu--nur private Schlüssel}} | |||
}} | }} | ||
---- | ---- | ||
Zeile 46: | Zeile 36: | ||
=== {{#var: Konfiguration}} === | === {{#var:Konfiguration einer nativen IPSec Verbindung}} === | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Konfiguration--desc}} | {{#var:Konfiguration einer nativen IPSec Verbindung--desc}} | ||
</div> | </div> | ||
==== {{#var:Einrichtungsassistent}} ==== | ==== {{#var:Einrichtungsassistent}} ==== | ||
Zeile 55: | Zeile 46: | ||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | colspan="2" | {{h5|{{#var:Verbindungstyp}} | {{#var:Schritt}} 1 - {{#var:Verbindungstyp}} }} | ||
|- | |- | ||
! {{#var: | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan="3" | {{Bild|{{#var:Schritt1--Bild}} |{{#var: Einrichtungsschritt}} 1}} | | class="Bild" rowspan="3" | {{Bild| {{#var:Schritt1--Bild}} |{{#var: Einrichtungsschritt}} 1||{{#var:IPSec Verbindung hinzufügen}}|VPN|IPSec|icon=fa-close}} | ||
|- | |- | ||
| {{#var:Schritt1--Auswahl}} | | {{#var:Schritt1--Auswahl}} || {{#var:Schritt1--val}} | ||
| {{#var:Schritt1--val | |||
| {{#var: Schritt1--desc}} | | {{#var: Schritt1--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|- class="Leerzeile" | |||
| colspan="3" | {{h5|{{#var:Allgemein}} | {{#var:Schritt}} 2 - {{#var:Allgemein}} }} | |||
|- | |- | ||
| class=" | | {{b|Name:}} || {{ic|IPSec Roadwarrior|class=available}} || {{#var:Name--desc}} | ||
| class="Bild" rowspan="3" | {{Bild| {{#var: Schritt2--Bild}} |{{#var:Einrichtungsschritt}} 2 }} | |||
|- | |- | ||
| {{b|{{#var:Verbindungstyp}}:}} || {{Button|IKEv1 - Native|dr|class=available}} || {{#var:Mögliche Verbindungstypen}}:<br> {{Button|IKEv1 - XAuth|dr|class=mw12}}<br> {{Button|IKEv1 - Native|dr|class=mw12}}<br> {{Button|IKEv2 - Native|dr|class=mw12}}<br> {{Button|IKEv1 - L2TP|dr|class=mw12}}<br><br> {{#var:IKEv1 - L2TP nicht angezeigt}} {{Einblenden2| |{{#var:hide}}|true|info|{{#var:IKEv1 - L2TP--Info}} {{#var:IKEv1 - L2TP--Info2}} }}<br> {{#var:Schritt2--Verbindungstyp--Hinweis}} | |||
|- class="Leerzeile" | |||
| {{b|{{#var:Verbindungstyp}}:}} || {{Button|IKEv1 - Native|dr|class=available}} || {{#var: | | colspan="3"| {{Hinweis-box|{{#var:Unterschied IKEv1 und IKEv2}}|g}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| colspan="3"| {{ | | colspan="3" | {{h5|{{#var:Lokal}} – IKEv1 | {{#var:Schritt}} 3 - {{#var: Lokal}} - '''IKEv1'''}} | ||
|- | |- | ||
| class=" | | {{b|Local Gateway ID:}} || {{ic| |dr|class=available}} || {{#var:Local Gateway ID--desc}} | ||
| class="Bild" rowspan="9" | {{Bild| {{#var:Schritt 3 IKEv1--Bild}} |{{#var:Einrichtungsschritt}} 3 - IKEv1}} | |||
|- | |- | ||
| rowspan="3" | {{b|{{#var:Authentifizierungsmethode}}:}} | |||
| rowspan="3"| {{b|{{#var: | |||
| {{Button|Pre-Shared Key|dr|class=available}} || {{#var:Pre-Shared Key--desc}} | | {{Button|Pre-Shared Key|dr|class=available}} || {{#var:Pre-Shared Key--desc}} | ||
|- | |- | ||
Zeile 90: | Zeile 79: | ||
| {{Button|RSA|dr|class=available}} || {{#var:RSA--desc}} | | {{Button|RSA|dr|class=available}} || {{#var:RSA--desc}} | ||
|- | |- | ||
| {{b| | | {{b|X.509 {{#var:Zertifikat}}:}} {{info|{{Hinweis-box||gr|12.7.1|status=update}}{{#var:Nur private Zertifikate--Hinweis}} }}<br> <small>'''{{#var:x509 Hinweis}}'''</small> || {{Button|{{#var:Server-Zertifikat}} |dr|class=available}} || {{#var:Auswahl eines Zertifikates}} | ||
|- | |- | ||
| {{b| | | {{b|Privater RSA-Schlüssel:}} || {{Button|IPSec Key|dr|class=available}} || {{#var:Auswahl eines RSA-Schlüssels}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Netzwerke freigeben}}:}}<br> <small>'''{{#var:Netzwerke Hinweis}}'''</small> || {{ic| {{cb|192.168.250.0/24}} |class=available}} || {{#var:Netzwerke freigeben--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|- class="Leerzeile" | |||
| colspan="3" | {{h5|{{#var:Lokal}} – IKEv2 | {{#var:Schritt}} 3 - {{#var: Lokal}} - '''IKEv2'''}} | |||
|- | |- | ||
| class=" | | {{b|Local Gateway ID:}} || {{ic| |dr|class=available}} || {{#var:Local Gateway ID--desc}} | ||
| class="Bild" rowspan="9" | {{Bild| {{#var:Schritt 3 IKEv2--Bild}} |{{#var:Einrichtungsschritt}} 3 - IKEv2}} | |||
|- | |- | ||
| rowspan="4" | {{b|{{#var:Authentifizierungsmethode}} }} | |||
| rowspan="4"| {{b|{{#var: | |||
| {{Button|Pre-Shared Key|dr|class=available}} || {{#var:Pre-Shared Key--desc}} | | {{Button|Pre-Shared Key|dr|class=available}} || {{#var:Pre-Shared Key--desc}} | ||
|- | |- | ||
Zeile 114: | Zeile 101: | ||
| {{Button|EAP-TLS|dr|class=available}} <small>'''{{#var:Nur mit IKEv2--Hinweis}}'''</small>|| {{#var:EAP-TLS--desc}} | | {{Button|EAP-TLS|dr|class=available}} <small>'''{{#var:Nur mit IKEv2--Hinweis}}'''</small>|| {{#var:EAP-TLS--desc}} | ||
|- | |- | ||
| | | {{b|X.509 {{#var:Zertifikat}}:}}<br> <small>'''{{#var:x509 Hinweis}}'''</small> || {{Button|{{#var:Server-Zertifikat}}|dr|class=available}} || {{#var:Auswahl eines Zertifikates}} | ||
| | |||
| {{Button | |||
|- | |- | ||
| {{b| | | {{b|{{#var:Privater RSA-Schlüssel}}:}} || {{Button|IPSec Key|dr|class=available}} || {{#var:Auswahl eines RSA-Schlüssels}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Netzwerke freigeben}}:}} || {{ic|192.168.250.0/24|dr|class=available}} || {{#var:Netzwerke freigeben--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|- class="Leerzeile" | |||
| colspan="3" | {{h5|{{#var:Gegenstelle}} – IKEv1 | {{#var:Schritt}} 4 - {{#var: Gegenstelle}} - '''IKEv1'''}} | |||
|- | |- | ||
| | | {{b|{{#var:Öffentlicher RSA-Schlüssel}} }}<br> <small>'''{{#var:Öffentlicher RSA-Schlüssel Hinweis}}'''</small> || {{Button|IPSec Key|dr|class=available}} || {{#var:Öffentlicher RSA-Schlüssel--desc}} | ||
| class="Bild" rowspan="6" | {{Bild| {{#var:Schritt 4 IKEv1--Bild}} |{{#var:Einrichtungsschritt}} 4 - IKEv1}} | |||
|- | |- | ||
| {{b| | | {{b|Remote Gateway ID:}}<br> <small>'''{{#var:Remote Gateway ID Hinweis}}'''</small> || {{ic|192.0.2.192|dr|class=available}} <br> <small>{{#var:oder}}</small><br> {{ic|{{#var:Schritt4--gatewayID--val}}|dr|class=available}} || {{Alert}} {{#var:Schritt4--gatewayID--desc}} {{info|{{#var:Schritt4--gatewayID--info}} }} | ||
| class= | |||
|- | |- | ||
| {{b|{{#var:IP-Adresse Pool}} }}<br> <small>'''{{#var:IP-Adresse Pool Hinweis}}'''</small> || {{ic|192.168.22.35/24|class=available}} || {{#var:IP-Adresse Pool--desc}} | | {{b|{{#var:IP-Adresse Pool}} }}<br> <small>'''{{#var:IP-Adresse Pool Hinweis}}'''</small> || {{ic| {{cb|192.168.22.35/24}} |class=available}} || {{#var:IP-Adresse Pool--desc}} | ||
|- | |- | ||
| {{b|{{#var:Benutzerdialog}} }}<br> <small>'''{{#var:IKEv1 - L2TP XAuth}}'''</small> || {{ButtonAn|{{#var:Ja}} }} || {{#var:Benutzerdialog--desc}} | | {{b|{{#var:Benutzerdialog}} }}<br> <small>'''{{#var:IKEv1 - L2TP XAuth}}'''</small> || {{ButtonAn|{{#var:Ja}} }} || {{#var:Benutzerdialog--desc}} | ||
|- | |- | ||
| {{b|{{#var:Schritt4--IPadresse--cap}} }}<br> <small>'''{{#var:Remote Gateway ID Hinweis}}'''</small> || {{ic|192.168.222.35|class=available}} || {{#var:Schritt4--IPadresse--desc}} | |||
<li class="list--element__alert list--element__hint">{{#var:Schritt4--IPadresse--phase2}}</li> | |||
| {{b|{{#var:Schritt4--IPadresse--cap}} }}<br> <small>'''{{#var:Remote Gateway ID Hinweis}}'''</small> || {{ic|192.168.222.35|class=available}} || {{#var: Schritt4--IPadresse--desc}} | |||
<li class="list--element__alert list--element__hint" | |||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|- | |- class="Leerzeile" | ||
| colspan="3" | {{h5|{{#var:Gegenstelle}} – IKEv2 | {{#var:Schritt}} 4 - {{#var:Gegenstelle}} - '''IKEv2'''}} | |||
|- | |- | ||
| {{b|{{#var:Öffentlicher RSA-Schlüssel}} }}<br> <small>'''{{#var:Öffentlicher RSA-Schlüssel Hinweis}}'''</small> || {{Button|IPSec Key|dr|class=available}} || {{#var:Öffentlicher RSA-Schlüssel--desc}} | | {{b|{{#var:Öffentlicher RSA-Schlüssel}} }}<br> <small>'''{{#var:Öffentlicher RSA-Schlüssel Hinweis}}'''</small> || {{Button|IPSec Key|dr|class=available}} || {{#var:Öffentlicher RSA-Schlüssel--desc}} | ||
| class="Bild" rowspan=" | | class="Bild" rowspan="7" | {{Bild| {{#var:Schritt 4 IKEv2--Bild}} |{{#var:Einrichtungsschritt}} 4 - IKEv2}} | ||
|- | |- | ||
| {{b|{{#var:IP-Adresse Pool}} }} || {{ic|192.168.22.35/24|class=available}} || {{#var:IP-Adresse Pool--desc}} | | {{b|{{#var:IP-Adresse Pool}} }} || {{ic|192.168.22.35/24|class=available}} || {{#var:IP-Adresse Pool--desc}} | ||
|- | |- | ||
| rowspan="3"| {{b|{{#var: | | rowspan="3" | {{b|{{#var:Authentifizierungsmethode}} }}<br> <small>'''{{#var:IKEv2 ohne PSK}}'''</small> | ||
| {{Button|{{#var:Zertifikat}}|dr|class=available}} || {{#var:Zertifikat--desc}} | | {{Button|{{#var:Zertifikat}}|dr|class=available}} || {{#var:Zertifikat--desc}} | ||
|- | |- | ||
Zeile 158: | Zeile 139: | ||
| {{Button|EAP-TLS|dr|class=available}} || {{#var:EAP-TLS--desc}} | | {{Button|EAP-TLS|dr|class=available}} || {{#var:EAP-TLS--desc}} | ||
|- | |- | ||
| {{b|X.509 {{#var:Zertifikat}}:}}<br> <small>'''{{#var:IKEv2 ohne PSK}}'''</small> || {{Button|IPSec Cert|dr|class=available}} || {{#var:Zertifikat Gegenstelle}} | |||
| {{Button|IPSec Cert|dr|class=available}} || {{#var:Zertifikat Gegenstelle | |||
|- | |- | ||
| {{b|{{#var:Benutzergruppe}}:}}<br> <small>'''{{#var:Benutzergruppe--Hinweis}}'''</small> || {{Button|IPSec {{#var:Benutzergruppe}}|dr|class=available}} || {{#var:Benutzergruppe--desc}} | | {{b|{{#var:Benutzergruppe}}:}}<br> <small>'''{{#var:Benutzergruppe--Hinweis}}'''</small> || {{Button|IPSec {{#var:Benutzergruppe}}|dr|class=available}} || {{#var:Benutzergruppe--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
Zeile 185: | Zeile 153: | ||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
|- | |- class="Leerzeile" | ||
| colspan="3" | {{h4|{{#var:Implizite Regeln}} }} {{Hinweis-box| {{#var:Implizite Regeln--hinweis}}|g|fs__icon=em2}} | |||
| class="Bild" | {{Einblenden2| {{#var:Screenshots}} | {{#var: | | class="Bild" | {{Einblenden2| {{#var:Screenshots}} | {{#var:hide}} |dezent|true| {{Bild|{{#var:Implizite Regeln--bild1}} | {{#var:Implizite Regeln--bild1--cap}}||{{#var:Implizite Regeln}}|Firewall|icon=fa-save}}<br> {{Bild|{{#var:Implizite Regeln--bild2}} | {{#var:Implizite Regeln--bild2--cap}} }} }} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|- | |- class="Leerzeile" | ||
| colspan="3" | | |||
===== {{#var:Netzwerkobjekt anlegen}} ===== | ===== {{#var:Netzwerkobjekt anlegen}} ===== | ||
|- class="Leerzeile" | |||
| colspan="3" | {{#var:Netzwerkobjekt anlegen--desc}} | |||
|- | |- | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan=" | | class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt anlegen--bild}} |{{#var:Netzwerkobjekte}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}} | ||
|- | |- | ||
| {{b|Name:}} || {{ic|ngrp-IPSec-Roadwarrior|class=available}} || {{#var: | | {{b|Name:}} || {{ic|ngrp-IPSec-Roadwarrior|class=available}} || {{#var:Name--desc}} | ||
|- | |- | ||
| {{b|{{#var:Typ}} }} || {{ic| {{#var: | | {{b|{{#var:Typ}}:}} || {{ic|{{#var:VPN-Netzwerk}}|dr|class=available}} || {{#var:Zu wählender Typ}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Adresse}}:}} || {{ic|192.168.222.0/24|class=available}} || {{#var:Adresse--desc}} | ||
|- | |- | ||
| {{b|Zone}} || {{ic|vpn-ipsec|dr|class=available}} || {{#var: | | {{b|Zone:}} || {{ic|vpn-ipsec|dr|class=available}} || {{#var:Zu wählende Zone}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Gruppen}}:}} || {{ic| |dr|class=available}} || Optional | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
| | |} | ||
===== {{#var: | |||
===== {{#var:Paketfilter Regeln}} ===== | |||
|- | <div class="Einrücken"> | ||
| class="Leerzeile" | {{#var:Paketfilter Regeln--desc}} | ||
| | |||
| | {| class="sptable2 Paketfilter pd5 tr--bc__white zh1" | ||
|- | |- class="bold small no1cell" | ||
| class="Leerzeile bc__default" | || || <nowiki>#</nowiki> || style="min-width:12em;" | {{#var:Quelle}} || style="min-width:12em;" | {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;" | NAT || {{#var:Aktion}} || {{#var:Aktiv}} || style="min-width:5em;" | | |||
| | |||
| | |||
| | |||
|- | |- | ||
| {{ | | class="bc__default" | || {{spc|drag|o|-}} || 4 || {{spc|world|o|-}} internet || {{spc|interface|o|-}} external-interface || {{spc|dienste|o|-}} ipsec || || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}} | ||
|- | |- | ||
| {{ | | class="bc__default" | || {{spc|drag|o|-}} || 5 || {{spc|vpn-network|o|-}} IPSec Roadwarrior || {{spc|network|o|-}} dmz1-network || {{spc|dienste|o|-}} || || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}} | ||
|} | |} | ||
{{#var:Verbindung herstellen--desc}} | |||
{{#var: | br clear=all></div> | ||
---- | ---- | ||
Zeile 243: | Zeile 203: | ||
{{#var:Weitere Einstellungen--desc}} | {{#var:Weitere Einstellungen--desc}} | ||
<br clear=all></div> | <br clear=all></div> | ||
==== IKEv1 ==== | ==== IKEv1 ==== | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{Einblenden| {{#var:Einstellungen IKEv1}} | {{#var:Einstellungen IKEv1 ausblenden}} |dezent|true| Vorschau=step-by-step.png}} | {{Einblenden| {{#var:Einstellungen IKEv1}} | {{#var:Einstellungen IKEv1 ausblenden}} |dezent|true| Vorschau=step-by-step.png}} | ||
{{:UTM/VPN/IPSec-Phase1- | {{:UTM/VPN/IPSec-Phase1-2|IPSec=IKEv1 RW}} | ||
</div></span></div> | </div></span></div> | ||
<br clear=all></div> | <br clear=all></div> | ||
==== IKEv2 ==== | ==== IKEv2 ==== | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{Einblenden | {{#var: Einstellungen IKEv2 }} | {{#var: Einstellungen IKEv2 ausblenden}} | dezent| true| Vorschau=step-by-step.png}} | {{Einblenden | {{#var: Einstellungen IKEv2 }} | {{#var: Einstellungen IKEv2 ausblenden}} |dezent|true| Vorschau=step-by-step.png}} | ||
{{:UTM/VPN/IPSec-Phase1- | {{:UTM/VPN/IPSec-Phase1-2|IPSec=IKEv2 RW}} | ||
</div></span></div></div></div> | </div></span></div></div></div> | ||
---- | |||
{{:UTM/APP/Connection-Rate-Limit}} |
Aktuelle Version vom 27. Juni 2024, 13:49 Uhr
- Aktualisierung zum Redesign des Webinterfaces
- Neue Funktion zum Absichern der genutzten Ports: Connection Rate Limit
- 12.7.1
- Wo erforderlich werden nur Zertifikate mit privatem Schlüssel-Teil angeboten
Einleitung
Eine Roadwarrior-Verbindung verbindet einzelne Hosts mit dem lokalen Netzwerk. Dadurch kann sich beispielsweise ein Außendienstmitarbeiter oder eine Außendienstmitarbeiterin mit dem Netzwerk der Zentrale verbinden.
In dieser Schritt für Schritt Anleitung wird die Konfiguration einer End-to-Site Verbindung gezeigt. Der gewählte Verbindungstyp ist native IPSec mit IKEv1.
Für native IPSec Verbindungen mit IKEv1 benötigt der Client ein separates Programm.
Konfiguration einer nativen IPSec Verbindung
Neue Verbindungen werden im Menü Verbindungen Schaltfläche hinzugefügt.
Bereich
Einrichtungsassistent
Verbindungstyp Schritt 1 - Verbindungstyp
| |||
Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnVPNIPSec |
---|---|---|---|
Auswahl des Verbindungs-Typs | Es stehen folgende Verbindungen zur Verfügung:
|
Für die Konfiguration einer E2S / End-to-Site-Verbindung wird Roadwarrior ausgewählt. | |
Allgemein Schritt 2 - Allgemein
| |||
Name: | IPSec Roadwarrior | Eindeutigen Namen wählen | |
Verbindungstyp: | Mögliche Verbindungstypen: Der Verbindungstyp IKEv1 - L2TP ist nur auswählbar, wenn L2TP auf Autostart steht, oder explizit im Admininterface aktiviert wird. L2TP aktivieren unter: Ausgeblendete Funktionen L2TP aktivieren: Ja Ausgeblendete Menüschaltflächen aktivieren: Strg + Alt + A Bereich Bitte beachten, welcher Typ vom Betriebssystem unterstützt wird. | ||
notempty Beim Einrichtungsschritt 2 stehen zwei grundverschiedene Verbindungstypen zur Auswahl. Je nachdem ob ein Verbindungstyp von IKEv1, oder IKEv2 ausgewählt wird, unterscheiden sich die kommenden Einrichtungsschritte 3 und 4:
| |||
Lokal – IKEv1 Schritt 3 - Lokal - IKEv1
| |||
Local Gateway ID: | Die Gateway ID fließt in die Authentifizierung mit ein. Dies kann eine IP-Adresse, ein Hostname oder eine Schnittstelle sein. Wird bei einer Auswahl eines X.509 Zertifikats automatisch ausgefüllt. |
||
Authentifizierungsmethode: | Ein Pre-Shared Key wird verwendet | ||
Ein vorhandenes Zertifikat wird verwendet | |||
Ein vorhandener privater RSA-Schlüssel wird verwendet | |||
X.509 Zertifikat: Es sind nur Zertifikate mit privatem Schlüssel-Teil auswählbar Nur bei Authentifizierungsmethode
|
Auswahl eines Zertifikates | ||
Privater RSA-Schlüssel: | Auswahl eines RSA-Schlüssels | ||
Netzwerke freigeben: Nur bei IKEv1 - Native |
»192.168.250.0/24 | Netzwerke für die IPSec-Verbindung freigeben | |
Lokal – IKEv2 Schritt 3 - Lokal - IKEv2
| |||
Local Gateway ID: | Die Gateway ID fließt in die Authentifizierung mit ein. Dies kann eine IP-Adresse, ein Hostname oder eine Schnittstelle sein. Wird bei einer Auswahl eines X.509 Zertifikats automatisch ausgefüllt. |
||
Authentifizierungsmethode | Ein Pre-Shared Key wird verwendet | ||
Ein vorhandenes Zertifikat wird verwendet | |||
Ein vorhandener privater RSA-Schlüssel wird verwendet | |||
Nur bei IKEv2 | EAP-TLS wird verwendet. Wird für MSCHAPv2 benötigt. | ||
X.509 Zertifikat: Nur bei Authentifizierungsmethode
|
Auswahl eines Zertifikates | ||
Privater RSA-Schlüssel: | Auswahl eines RSA-Schlüssels | ||
Netzwerke freigeben: | 192.168.250.0/24 | Netzwerke für die IPSec-Verbindung freigeben | |
Gegenstelle – IKEv1 Schritt 4 - Gegenstelle - IKEv1
| |||
Öffentlicher RSA-Schlüssel: Nur bei Authentifizierungsmethode RSA |
Der benötigte öffentlicher RSA-Schlüssel der Gegenstelle | ||
Remote Gateway ID: Nur bei IKEv1 - Native |
192.0.2.192 oder Mein_Roadwarrior |
Wird mehr als eine IPSec-Verbindung eingerichtet, sollte hier unbedingt eine eindeutige ID eingetragen werden. Das Kennwort ankommender Verbindungen wird anhand der ID der IPSec-Verbindung überprüft. Wird als ID keine IP-Adresse angegeben, sind bei Site-to-Site-Verbindungen weitere Einstellungen vorzunehmen. | |
IP-Adresse / Pool: Nur bei IKEv1 - XAuth |
»192.168.22.35/24 | IP-Adresse, bzw. Pool für den Aufbau der IPSec-Verbindungen | |
Öffne Benutzerdialog nach Beendigung: Nur bei
|
Ja | Öffnet im Anschluss an den Assistenten den Benutzer-Dialog der UTM. Für den Aufbau dieser Verbindung ist die Eingabe von Benutzerdaten nötig. Der Benutzer benötigt die nötigen Rechte. | |
IP-Adresse(n): Nur bei IKEv1 - Native |
192.168.222.35 | Zusätzliche IP-Adresse für den Roadwarrior, mit der die IPSec-Verbindung aufgebaut wird.
| |
Gegenstelle – IKEv2 Schritt 4 - Gegenstelle - IKEv2
| |||
Öffentlicher RSA-Schlüssel: Nur bei Authentifizierungsmethode RSA |
Der benötigte öffentlicher RSA-Schlüssel der Gegenstelle | ||
IP-Adresse / Pool: | 192.168.22.35/24 | IP-Adresse, bzw. Pool für den Aufbau der IPSec-Verbindungen | |
Authentifizierungsmethode Nur bei Authentifizierungsmethode
|
Ein vorhandenes Zertifikat wird verwendet | ||
EAP-MSCHAPV2 wird verwendet | |||
EAP-TLS wird verwendet. Wird für MSCHAPv2 benötigt. | |||
X.509 Zertifikat: Nur bei Authentifizierungsmethode
|
Das Zertifikat für die Gegenstelle. Es müssen zwei unterschiedliche Zertifikate für die lokale und die remote Seite ausgewählt werden. | ||
Benutzergruppe: Nur bei EAP-MSCHAPv2 |
Auswahl der berechtigten Benutzergruppe. Diese muss vorher erstellt werden. | ||
Regelwerk
Um den Zugriff auf das interne Netz zu gewähren, muss die Verbindung erlaubt werden.
Paketfilter Regeln
Portfilter Regel anlegen unter
Die erste Regel ermöglicht, dass der IPSec-Tunnel überhaupt aufgebaut wird.
Eine zweite Regel erlaubt dem Roadwarrior den Zugriff auf das gewünschte Netzwerk, einen Host oder eine Netzwerkgruppe.
# | Quelle | Ziel | Dienst | NAT | Aktion | Aktiv | |||
4 | internet | external-interface | ipsec | Accept | Ein | ||||
5 | IPSec Roadwarrior | dmz1-network | Accept | Ein |
Jetzt kann eine Verbindung mit einem Roadwarrior hergestellt werden.
Hierzu muss ggf. ein Client verwendet werden. Es muss darauf geachtet werden, dass in allen Phasen der Verbindung die Parameter auf beiden Seiten jeweils identisch sind.
Notwendige Änderungen, bei Verwendung eines NCP- oder Greenbow-Clients:
- UTM
- Diffie-Hellman Group (Phase 1)
- DH-Gruppe (PFS) (Phase 2)
oder
- NCP- oder Greenbow-Client:
- IKE-DH-Gruppe
Bei Verwendung von IKEv1 außerdem:
- NCP- oder Greenbow-Client:
- Austausch-Modus: Main Mode (IKEv1)
- Config_mode aktivieren
Weitere Einstellungen
Neben den Einstellungen, die auch schon im Assistenten festgelegt wurden, lassen sich weitere Parameter konfigurieren:
IKEv1
Phase 1 | ||||||
Verbindungen Schaltfläche AllgemeinAllgemein | Bereich ||||||
Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnVPNIPSec | |||
---|---|---|---|---|---|---|
Beliebige Remote-Adressen erlauben: | Ein Default |
Diese Option deaktivieren für Site to Site-Verbindungen mit DynDNS-Hosts, wenn mehrere IPsec-Verbindungen mit a priori unbekannten Adressen (DynDNS S2S, Roadwarrior) konfiguriert sind. | ||||
Startverhalten: | Der Tunnel wird von der UTM initiiert, auch wenn keine Pakete gesendet werden. Eingehende Anfragen werden entgegen genommen. | |||||
Default wenn Remote Host beliebig | Die UTM nimmt eingehende Tunnelanfragen entgegen. Ausgehend wird keine Verbindung erstellt. | |||||
Default wenn Remote Host benannt | Der Tunnel wird von der UTM nur dann initiiert, wenn Pakete gesendet werden sollen.notempty Wird nur als Default-Wert gesetzt, wenn als Remote Host / Gateway nicht Beliebige Gegenstelle ausgewählt ist.
| |||||
Deaktiviert den Tunnel | ||||||
Dead Peer Detection: | Ein | Überprüft in einem festgelegtem Intervall, ob der Tunnel noch besteht. Wurde der Tunnel unerwartet beendet, werden die SAs abgebaut. (Nur dann ist es auch möglich einen neuen Tunnel wieder herzustellen.) | ||||
DPD Timeout: | 30 Sekunden | Zeitraum, bevor der Zustand unter Startverhalten wieder hergestellt wird Hier werden die gleichen Werte verwendet, wie für normale Pakete. | ||||
DPD Intervall: | 10 Sekunden | Intervall der Überprüfung | ||||
Compression: | Aus | Kompression wird nicht von allen Gegenstellen unterstützt | ||||
MOBIKE aktivieren: | Ja | Dient zur Deaktivierung der MOBIKE Option Die Deaktivierung verhindert, dass verschlüsselte Daten von einer Gegenstelle zusätzlich in 4500udp gekapselt werden, was zu Problemen in der Kommunikation führt. | ||||
Abschnitt IKE Einstellungen, die in der UTM und im Client identisch sein müssen: IKE | ||||||
Beschriftung | Default UTM | Default NCP Client | ||||
Verschlüsselung: | »aes128 | AES 128 Bit | ||||
Authentifizierung: | »sha2_256 | Hash: SHA2 256 Bit | ||||
Diffie-Hellman Gruppe: | »ecp521 | IKE DH-Gruppe: DH2 (modp1024) | ||||
Aktuelle Kombinationen: | aes128-sha2_256-ecp521 | |||||
Abschnitt IKE Weitere Einstellungen: | ||||||
Beschriftung | Wert | Beschreibung | ||||
Strict: | Aus | Die konfigurierten Parameter (Authentisierungs- und Verschlüsselungsalgorithmen) werden bevorzugt für Verbindungen verwendet | ||||
Ein | Es werden keine weiteren Proposals akzeptiert. Eine Verbindung ist nur mit den konfigurierten Parametern möglich. | |||||
IKE Lifetime: | Aus 3 Stunden | Gültigkeitsdauer der Security Association: Vereinbarung zwischen zwei kommunizierenden Einheiten in Rechnernetzen. Sie beschreibt, wie die beiden Parteien Sicherheitsdienste anwenden, um sicher miteinander kommunizieren zu können. Beim Einsatz mehrerer Dienste müssen auch mehrere Sicherheitsverbindungen aufgebaut werden. (Quelle: Wikipedia 2022) in Phase 1 Kann zusätzlich zu IKE Rekeytime aktiviert Ein werden. Wird die Lifetime gesetzt, muss der Wert größer als die Rekeytime sein. | ||||
IKE Lifetime: | Gültigkeitsdauer der Security Association: Vereinbarung zwischen zwei kommunizierenden Einheiten in Rechnernetzen. Sie beschreibt, wie die beiden Parteien Sicherheitsdienste anwenden, um sicher miteinander kommunizieren zu können. Beim Einsatz mehrerer Dienste müssen auch mehrere Sicherheitsverbindungen aufgebaut werden. (Quelle: Wikipedia 2022) in Phase 1 | |||||
IKE Rekeytime: | 2 Stunden | Die Gültigkeitsdauer, in der die Verbindung hergestellt wird (initial oder nach Abbruch) | ||||
notempty Ab der Version 12.5.0 wird bei bereits bestehenden Verbindungen, die keine Rekeytime gesetzt haben an dieser Stelle der Wert der Lifetime eingetragen und der Wert der Lifetime auf 0 gesetzt.
Dies erhöht die Stabilität der Verbindung signifikant und sollte keinerlei Nachteile mit sich bringen. Wurde bereits ein Wert für die Rekeytime gesetzt (möglich ab v12.4) wird keine Änderung vorgenommen. Beispiel: Aktive Version: ike_lifetime = 2 ike_rekeytime = 0 Nach Update: ike_lifetime = 0 ike_rekeytime = 2 ---- Aktive Version: ike_lifetime = 2 ike_rekeytime = 1 Nach Update: (ohne Änderung) ike_lifetime =2 ike_rekeytime = 1 | ||||||
Rekeying: | Anzahl der Versuche, um die Verbindung herzustellen (initial oder nach Abbruch) Bei E2S-Verbindungen (Roadwarrior) kann die Einstellung 3 mal vermeiden, daß endlos versucht wird eine Verbindung zu nicht korrekt abgemeldeten Geräten herzustellen | |||||
Phase 2 | ||||||
Verbindungen Schaltfläche AllgemeinAbschnitt Allgemein Einstellungen, die in der UTM und im Client identisch sein müssen: | Bereich ||||||
Beschriftung | Default UTM | Default NCP Client | UTMbenutzer@firewall.name.fqdnVPNIPSec | UTMbenutzer@firewall.name.fqdnVPNIPSec | UTMbenutzer@firewall.name.fqdnVPNIPSec | UTMbenutzer@firewall.name.fqdnVPNIPSec |
Verschlüsselung: | »aes128 | AES 128 Bit | ||||
Authentifizierung: | »sha2_256 | SHA2 256 Bit | ||||
Diffie-Hellman Gruppe: | »ecp521 | IKE DH-Gruppe: DH2 (modp1024) | ||||
Diffie-Hellman Gruppe: | »ecp521 | IKE DH-Gruppe: DH2 (modp1024) | ||||
Aktuelle Kombinationen: | aes128-sha2_256-ecp521 | |||||
Schlüssel-Lebensdauer: | Schlüssel Lebensdauer in Phase 2 | |||||
Austausch-Modus: | Main Mode (nicht konfigurierbar) | Aggressive Mode (IKEv1) Die UTM unterstützt aus Sicherheitsgründen keinen Aggressive Mode. | ||||
Neustart nach Abbruch: | Nein | Wurde die Verbindung unerwartet beendet wird bei Aktivierung der Zustand, der unter Startverhalten in Phase 1 konfiguriert wurde wiederhergestellt. Es wird automatisch die Dead Peer Detection in Phase 1 aktiviert.
| ||||
DHCP: | Aus | Bei Aktivierung erhalten die Clients IP-Adressen aus einem lokalen Netz. Dazu sind weitere Konfigurationen erforderlich, siehe Wiki Artikel zu DHCP für IPSec.
| ||||
Troubleshooting
Detaillierte Hinweise zum Troubleshooting finden sich im Troubleshooting-Guide.
Sollte als Gateway-ID eine E-Mail-Adresse verwendet werden, ist es erforderlich vor die ID ein doppeltes @@ einzufügen (aus mail@… wird @@mail@…). Andernfalls wird die ID als FQDN behandelt.
IKEv2
Phase 1 | ||||||
Verbindungen Schaltfläche AllgemeinAllgemein | Bereich ||||||
Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnVPNIPSec | |||
---|---|---|---|---|---|---|
Startverhalten: | Der Tunnel wird von der UTM initiiert, auch wenn keine Pakete gesendet werden. Eingehende Anfragen werden entgegen genommen. | |||||
Default wenn Remote Host beliebig | Die UTM nimmt eingehende Tunnelanfragen entgegen. Ausgehend wird keine Verbindung erstellt. | |||||
Default wenn Remote Host benannt | Der Tunnel wird von der UTM nur dann initiiert, wenn Pakete gesendet werden sollen.notempty Wird nur als Default-Wert gesetzt, wenn als Remote Host / Gateway nicht Beliebige Gegenstelle ausgewählt ist.
| |||||
Deaktiviert den Tunnel | ||||||
Dead Peer Detection: | Ein | Überprüft in einem festgelegtem Intervall, ob der Tunnel noch besteht. Wurde der Tunnel unerwartet beendet, werden die SAs abgebaut. (Nur dann ist es auch möglich einen neuen Tunnel wieder herzustellen.) | ||||
DPD Timeout: | 30 Sekunden | Zeitraum, bevor der Zustand unter Startverhalten wieder hergestellt wird Hier werden die gleichen Werte verwendet, wie für normale Pakete. | ||||
DPD Intervall: | 10 Sekunden | Intervall der Überprüfung | ||||
Compression: | Aus | Kompression wird nicht von allen Gegenstellen unterstützt | ||||
MOBIKE aktivieren: | Ja | Dient zur Deaktivierung der MOBIKE Option Die Deaktivierung verhindert, dass verschlüsselte Daten von einer Gegenstelle zusätzlich in 4500udp gekapselt werden, was zu Problemen in der Kommunikation führt. | ||||
Abschnitt IKE Einstellungen, die in der UTM und im Client identisch sein müssen: IKE | ||||||
Beschriftung | Default UTM | Default NCP Client | ||||
Verschlüsselung: | »aes128 | AES 128 Bit | ||||
Authentifizierung: | »sha2_256 | Hash: SHA2 256 Bit | ||||
Diffie-Hellman Gruppe: | »ecp521 | IKE DH-Gruppe: DH2 (modp1024) | ||||
Aktuelle Kombinationen: | aes128-sha2_256-ecp521 | |||||
Abschnitt IKE Weitere Einstellungen: | ||||||
Beschriftung | Wert | Beschreibung | ||||
Strict: | Aus | Die konfigurierten Parameter (Authentisierungs- und Verschlüsselungsalgorithmen) werden bevorzugt für Verbindungen verwendet | ||||
Ein | Es werden keine weiteren Proposals akzeptiert. Eine Verbindung ist nur mit den konfigurierten Parametern möglich. | |||||
IKE Lifetime: | Aus 3 Stunden | Gültigkeitsdauer der Security Association: Vereinbarung zwischen zwei kommunizierenden Einheiten in Rechnernetzen. Sie beschreibt, wie die beiden Parteien Sicherheitsdienste anwenden, um sicher miteinander kommunizieren zu können. Beim Einsatz mehrerer Dienste müssen auch mehrere Sicherheitsverbindungen aufgebaut werden. (Quelle: Wikipedia 2022) in Phase 1 Kann zusätzlich zu IKE Rekeytime aktiviert Ein werden. Wird die Lifetime gesetzt, muss der Wert größer als die Rekeytime sein. | ||||
IKE Lifetime: | Gültigkeitsdauer der Security Association: Vereinbarung zwischen zwei kommunizierenden Einheiten in Rechnernetzen. Sie beschreibt, wie die beiden Parteien Sicherheitsdienste anwenden, um sicher miteinander kommunizieren zu können. Beim Einsatz mehrerer Dienste müssen auch mehrere Sicherheitsverbindungen aufgebaut werden. (Quelle: Wikipedia 2022) in Phase 1 | |||||
IKE Rekeytime: | 2 Stunden | Die Gültigkeitsdauer, in der die Verbindung hergestellt wird (initial oder nach Abbruch) | ||||
notempty Ab der Version 12.5.0 wird bei bereits bestehenden Verbindungen, die keine Rekeytime gesetzt haben an dieser Stelle der Wert der Lifetime eingetragen und der Wert der Lifetime auf 0 gesetzt.
Dies erhöht die Stabilität der Verbindung signifikant und sollte keinerlei Nachteile mit sich bringen. Wurde bereits ein Wert für die Rekeytime gesetzt (möglich ab v12.4) wird keine Änderung vorgenommen. Beispiel: Aktive Version: ike_lifetime = 2 ike_rekeytime = 0 Nach Update: ike_lifetime = 0 ike_rekeytime = 2 ---- Aktive Version: ike_lifetime = 2 ike_rekeytime = 1 Nach Update: (ohne Änderung) ike_lifetime =2 ike_rekeytime = 1 | ||||||
Rekeying: | Anzahl der Versuche, um die Verbindung herzustellen (initial oder nach Abbruch) Bei E2S-Verbindungen (Roadwarrior) kann die Einstellung 3 mal vermeiden, daß endlos versucht wird eine Verbindung zu nicht korrekt abgemeldeten Geräten herzustellen | |||||
Phase 2 | ||||||
Verbindungen Schaltfläche AllgemeinAbschnitt Allgemein Einstellungen, die in der UTM und im Client identisch sein müssen: | Bereich ||||||
Beschriftung | Default UTM | Default NCP Client | UTMbenutzer@firewall.name.fqdnVPNIPSec | UTMbenutzer@firewall.name.fqdnVPNIPSec | UTMbenutzer@firewall.name.fqdnVPNIPSec | UTMbenutzer@firewall.name.fqdnVPNIPSec |
Verschlüsselung: | »aes128 | AES 128 Bit | ||||
Authentifizierung: | »sha2_256 | SHA2 256 Bit | ||||
Diffie-Hellman Gruppe: | »ecp521 | IKE DH-Gruppe: DH2 (modp1024) | ||||
Diffie-Hellman Gruppe: | »ecp521 | IKE DH-Gruppe: DH2 (modp1024) | ||||
Aktuelle Kombinationen: | aes128-sha2_256-ecp521 | |||||
Schlüssel-Lebensdauer: | Schlüssel Lebensdauer in Phase 2 | |||||
Austausch-Modus: | Main Mode (nicht konfigurierbar) | Aggressive Mode (IKEv1) Die UTM unterstützt aus Sicherheitsgründen keinen Aggressive Mode. | ||||
Neustart nach Abbruch: | Nein | Wurde die Verbindung unerwartet beendet wird bei Aktivierung der Zustand, der unter Startverhalten in Phase 1 konfiguriert wurde wiederhergestellt. Es wird automatisch die Dead Peer Detection in Phase 1 aktiviert.
| ||||
Subnetzkombinationen gruppieren: | Ja |
Sind auf lokaler Seite oder auf der Gegenstelle mehr als ein Netz konfiguriert, wird bei Deaktivierung für jede Subnetzkombination eine eigene SA ausgehandelt. Dies hat besonders bei mehreren Subnetzen viele Subnetzkombinationen und damit viele SAs zur Folge und führt durch das Design des IPSec-Protokolls zu Limitierungen und zu Einbußen in der Stabilität der Verbindungen. | ||||
DHCP: | Aus | Bei Aktivierung erhalten die Clients IP-Adressen aus einem lokalen Netz. Dazu sind weitere Konfigurationen erforderlich, siehe Wiki Artikel zu DHCP für IPSec.
| ||||
Troubleshooting
Detaillierte Hinweise zum Troubleshooting finden sich im Troubleshooting-Guide.
Sollte als Gateway-ID eine E-Mail-Adresse verwendet werden, ist es erforderlich vor die ID ein doppeltes @@ einzufügen (aus mail@… wird @@mail@…). Andernfalls wird die ID als FQDN behandelt.
Connection Rate Limit
Drosselung von Zugriffen von bestimmten Quell-IPs auf wiederkehrende Ports
notempty
Die Funktion ist zunächst ausschließlich über das CLI zu konfigurieren
SSL-VPN-Zugänge können so z.B. vor aggressiven Scans oder Anmeldeversuchen geschützt werden.
Die UTM kann ab v12.6.2 die Anzahl der TCP- und/oder UDP-Verbindungen von einer externen IP-Adresse auf einen Port limitieren.
Dabei gelten folgende Bedingungen:
- Es werde nur eingehende Verbindungen überwacht, für die eine Default-Route existiert
- Es werden die Verbindungen von einer IP-Adresse auf einen Port der UTM innerhalb einer Minute gezählt
- Bei Aktivierung werden 5 Verbindungen / Verbindungsversuche je Minute zugelassen.
Danach werden die Verbindungen limitiert:- Dabei werden die zusätzlich zugelassenen Verbindungen innerhalb von 60 Sekunden seit der ersten Verbindung gleichmäßig verteilt.
- Bei einem CONNECTION_RATE_LIMIT-Wert von 20 kommt also alle 3 Sekunden eine zusätzliche Verbindung hinzu.
- 10 Sekunden nach der 1 Anmeldung könnten 3 weitere Verbindungen aufgebaut werden (jeweils von der gleichen IP-Adresse aus auf den selben Ziel-Port)
- Die Sperrung einer IP-Adresse wirkt nur für den Zugriff auf den Port, der zu oft genutzt wurde.
Andere Ports können weiterhin erreicht werden. - Die Funktion ist bei Neuinstallationen per Default auf 20 UDP-Verbindungen / Minute auf allen Ports aktiviert
- Bei Updates muss die Funktion manuell aktiviert werden
extc-Variable | Default | Beschreibung |
---|---|---|
CONNECTION_RATE_LIMIT_TCP | 0 | Anzahl der zugelassenen TCP-Verbindungen einer IP-Adresse je Port 0 = Funktion deaktiviert, es werden keine Sperrungen vorgenommen |
CONNECTION_RATE_LIMIT_TCP_PORTS | Ports die überwacht werden sollen. Per Default leer=alle Ports würden (bei Aktivierung) überwacht werden. Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ] | |
CONNECTION_RATE_LIMIT_UDP | 20 / 0 Default Einstellung bei Neuinstallationen ab v12.6.2: 20 Bei Update Installationen ist der Wert 0, damit ist die Funktion deaktiviert. |
Anzahl der zugelassenen UDP-Verbindungen einer IP-Adresse je Port |
CONNECTION_RATE_LIMIT_UDP_PORTS | Ports die überwacht werden sollen. Per Default leer=alle Ports werden überwacht (nur bei Neuinstallationen!). Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ] |
Konfiguration mit CLI-Befehlen
CLI-Befehl | Funktion |
---|---|
extc value get application securepoint_firewall Alternativ als root-User: spcli extc value get application securepoint_firewall | grep RATE |
Listet alle Variablen der Anwendung securepoint_firewall auf. Für das Connection Limit sind die Variablen zuständig, die mit CONNECTION_RATE_LIMIT_ beginnen. application |variable |value --------------------+-------------------------------+----- securepoint_firewall |… |… |CONNECTION_RATE_LIMIT_TCP |0 |CONNECTION_RATE_LIMIT_TCP_PORTS| |CONNECTION_RATE_LIMIT_UDP |20 |CONNECTION_RATE_LIMIT_UDP_PORTS| |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20 system update rule |
Begrenzt die zugelassene Anzahl von TCP-Verbindungen von einer einzelnen IP-Adresse auf jeweils einen bestimmten Port auf 20 pro Minute
Eine Änderung wird durch ein Regelupdate direkt durchgeführt. Der Wert muss nicht zuerst auf 0 gesetzt werden! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 0 system update rule |
Deaktiviert die Überwachung von TCP-Verbindungen |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ 443 11115 ] system update rule |
Beschränkt die Überwachung von TCP-Verbindungen auf die Ports 443 und 11115 Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ ] system update rule |
Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 20 system update rule |
Begrenzt die zugelassene Anzahl von UDP-Verbindungen von einer einzelnen IP-Adresse auf jeweils einen bestimmten Port auf 20 pro Minute Default Einstellung bei Neuinstallationen ab v12.6.2: 20 Bei Update Installationen ist der Wert 0, damit ist die Funktion deaktiviert. Der Wert muss nicht zuerst auf 0 gesetzt werden! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 0 system update rule |
Deaktiviert die Überwachung von UDP-Verbindungen |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ 1194 1195 ] system update rule |
Beschränkt die Überwachung von UDP-Verbindungen auf die Ports 1194 und 1195. (Beispielhaft für 2 angelegte SSL-VPN Tunnel.) Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ ] system update rule |
Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20 notempty Zum Abschluss muss der CLI-Befehl system update rule eingegeben werden, damit die Werte in den Regeln angewendet werden.
|
Beispiel, um maximal 20 Verbindungen pro Minute je IP-Adresse und Port zuzulassen. Bei TCP wird die Überwachung auf die Ports 443 und 11115 beschränkt. Es werden alle Ports auf UDP-Verbindungen überwacht. |