KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
(9 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 4: | Zeile 4: | ||
{{:UTM/VPN/SSL VPN-S2S.lang}} | {{:UTM/VPN/SSL VPN-S2S.lang}} | ||
{{var | neu--Funktion | {{var | neu--Route nur bei aufgebauter Verbindung | ||
| Neue Funktion: [[# | | Neue Funktion: [[#Routen|Route nur bei aufgebauter Verbindung]] | ||
| New function: [[# | | }} | ||
{{var | neu-- | {{var | neu--Statischer SSL-VPN Schlüssel | ||
| | | Neue Funktion: [[#Abschnitt_Allgemein | Statischer SSL-VPN Schlüssel für ''tls-auth'' oder ''tls-crypt'']] | ||
| | | }} | ||
{{var | neu--Connection Rate Limit | |||
| Neue Funktion zum Absichern der genutzten Ports: [[#Connection_Rate_Limit | Connection Rate Limit]] | |||
| New function to secure the ports in use: [[#Connection_Rate_Limit | Connection Rate Limit]] }} | |||
{{var | neu im Wiki | |||
| neu im Wiki | |||
| }} | |||
{{var | neu--nur private Schlüssel | |||
| Wo erforderlich werden nur Zertifikate mit privatem Schlüssel-Teil angeboten | |||
| }} | |||
</div>{{TOC2|toclevel=3}}{{Select_lang}} | </div><div class="new_design"></div>{{TOC2|toclevel=3}}{{Select_lang}} | ||
{{Header|12. | {{Header|12.6.2| | ||
* {{#var:neu-- | * {{#var:neu--Route nur bei aufgebauter Verbindung}} | ||
* {{#var:neu-- | * {{#var:neu--Connection Rate Limit}} | ||
|[[UTM/VPN/SSL VPN-S2S_v11.8.7 | 11.8.7]] | * {{#var:neu--Statischer SSL-VPN Schlüssel}} <small>(v12.6.1)</small> | ||
|[[UTM/VPN/SSL VPN-S2S_v12.4.1 | 12.4.1]] | |||
[[UTM/VPN/SSL VPN-S2S_v11.8.7 | 11.8.7]] | |||
[[UTM/VPN/SSL VPN-S2S_v11.7.3 | 11.7.3]] | [[UTM/VPN/SSL VPN-S2S_v11.7.3 | 11.7.3]] | ||
[[UTM/VPN/SSL_VPN-S2S_v11.7 | 11.7]] | [[UTM/VPN/SSL_VPN-S2S_v11.7 | 11.7]] | ||
[[UTM/VPN/SSL_VPN-S2S_v11.6 | 11.6.12]] | [[UTM/VPN/SSL_VPN-S2S_v11.6 | 11.6.12]] | ||
| {{Menu|VPN|SSL-VPN}} | | {{Menu-UTM|VPN|SSL-VPN}} | ||
|zuletzt=12.7.1 | |||
* {{#var:neu--nur private Schlüssel}} | |||
}} | }} | ||
---- | ---- | ||
Zeile 28: | Zeile 41: | ||
{{h4| Site-to-Site Server | Site-to-Site Server | 4=<i class="host utm"> S2S Server</i> }} | {{h4| Site-to-Site Server | Site-to-Site Server | 4=<i class="host utm"> S2S Server</i> }} | ||
: {{#var:Site-to-Site Server--desc}} | : {{#var:Site-to-Site Server--desc}} | ||
{{h4| Site-to-Site Client | Site-to-Site Client | 4=<i class="host utm"> S2S Client</i> }} | {{h4| Site-to-Site Client | Site-to-Site Client | 4=<i class="host utm"> S2S Client</i> }} | ||
: {{#var:Site-to-Site Client--desc}} | : {{#var:Site-to-Site Client--desc}} | ||
Zeile 35: | Zeile 49: | ||
=== {{#var:Site-to-Site Server Konfiguration}} === | === {{#var:Site-to-Site Server Konfiguration}} === | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{Hinweis-box| {{#var:Site-to-Site Server Konfiguration-Hinweis}}|fs__icon=em2 }} | {{Hinweis-box|{{#var:Site-to-Site Server Konfiguration-Hinweis}} |fs__icon=em2 }} | ||
</div> | </div> | ||
Zeile 43: | Zeile 57: | ||
{{#var:SSL-VPN-Verbindung--desc}} | {{#var:SSL-VPN-Verbindung--desc}} | ||
</div> | </div> | ||
===== {{#var:Installationsassistent}} ===== | ===== {{#var:Installationsassistent}} ===== | ||
{{h6| {{#var:Schritt}} 1 | 2= {{#var:Schritt}} 1 <i class="host utm"> S2S Server</i> }} | {{h6| {{#var:Schritt}} 1 | 2= {{#var:Schritt}} 1 <i class="host utm"> S2S Server</i> }} | ||
{{ | {{Bild| {{#var:S2S Server Schritt 1--Bild}} | {{#var:Installationsschritt}} 1||{{#var:SSL-VPN Verbindung hinzufügen}}|VPN|SSL-VPN|class=Bild-t }} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:S2S Server Schritt 1--desc}} | {{#var:S2S Server Schritt 1--desc}} | ||
Zeile 54: | Zeile 69: | ||
{{h6| {{#var:Schritt}} 2 | 2= {{#var:Schritt}} 2 <i class="host utm"> S2S Server</i> }} | {{h6| {{#var:Schritt}} 2 | 2= {{#var:Schritt}} 2 <i class="host utm"> S2S Server</i> }} | ||
{{ | {{Bild| {{#var:S2S Server Schritt 2--Bild}} | {{#var:Installationsschritt}} 2|class=Bild-t}} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:S2S Server Schritt 2--desc}} | {{#var:S2S Server Schritt 2--desc}} | ||
Zeile 62: | Zeile 77: | ||
{{h6| {{#var:Schritt}} 3 | 2= {{#var:Schritt}} 3 <i class="host utm"> S2S Server</i> }} | {{h6| {{#var:Schritt}} 3 | 2= {{#var:Schritt}} 3 <i class="host utm"> S2S Server</i> }} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:S2S Server Schritt 3--desc}} | |||
</div> | </div> | ||
Zeile 68: | Zeile 83: | ||
|- | |- | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan=" | | class="Bild" rowspan="7" | {{Bild| {{#var:S2S Server Schritt 3--Bild}} | {{#var:Installationsschritt}} 3}} | ||
|- | |- | ||
| {{b|Name:}} || {{ic|S2S}}-server || {{#var:Eindeutiger Name}} | | {{b|Name:}} || {{ic|S2S}}-server || {{#var:Eindeutiger Name}} | ||
|- | |- | ||
| {{b|{{#var:Protokoll}}: }} || {{Button|UDP|dr}} || {{#var:Protokoll--desc}} | | {{b|{{#var:Protokoll}}: }} || {{Button|UDP|dr|class=mw8}} || {{#var:Protokoll--desc}} | ||
|- | |- | ||
| {{b| | | {{b|Port:}} || {{ic|1194|c}} || {{#var:Port--desc}} | ||
|- | |- | ||
| {{b|{{#var:Servernetzwerke freigeben}}: }} || {{ic|{{cb| 192.168.175.0/24}} |cb}} || {{#var:Servernetzwerke freigeben--desc}} | | {{b|{{#var:Serverzertifikat}}:}}{{info|{{Hinweis-box||gr|12.7.1|status=update}}{{#var:Nur private Zertifikate--Hinweis}} }} || {{Button|cs-ttt-point|dr|class=available}} || {{#var:Serverzertifikat--desc}} | ||
|- | |||
| {{b|{{#var:Servernetzwerke freigeben}}: }} || {{ic| {{cb| 192.168.175.0/24}} |cb}} || {{#var:Servernetzwerke freigeben--desc}} | |||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
Zeile 90: | Zeile 107: | ||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan="5" | {{Bild| {{#var:S2S Server Schritt 4--Bild}} |{{#var:Installationsschritt}} 4 }} | | class="Bild" rowspan="5" | {{Bild| {{#var:S2S Server Schritt 4--Bild}} | {{#var:Installationsschritt}} 4}} | ||
|- | |- | ||
| {{b|{{#var:Transfer-Netzwerk}}: }} || {{ic|192.168.190.0/24}} || {{#var:Transfer-Netzwerk--desc}} | | {{b|{{#var:Transfer-Netzwerk}}: }} || {{ic|192.168.190.0/24|class=available}} || {{#var:Transfer-Netzwerk--desc}} | ||
|- | |- | ||
| {{b|{{#var:Server-Tunneladresse}}:}} || {{ic|192.168.190.1/32|class=available}} || rowspan="2" | {{#var:Server-Tunneladresse--desc}} | | {{b|{{#var:Server-Tunneladresse}}:}} || {{ic|192.168.190.1/32|class=available}} || rowspan="2" | {{#var:Server-Tunneladresse--desc}} | ||
Zeile 99: | Zeile 116: | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
Zeile 106: | Zeile 122: | ||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan="6" | {{Bild| {{#var:S2S Server Schritt 5--Bild}} |{{#var:Installationsschritt}} 5 }} | | class="Bild" rowspan="6" | {{Bild| {{#var:S2S Server Schritt 5--Bild}} |{{#var:Installationsschritt}} 5}} | ||
|- | |- | ||
| {{b|Name:}} || {{ic|S2S-client|class=available}} || {{#var:Name-S2S Server Schritt 5--desc}} | | {{b|Name:}} || {{ic|S2S-client|tr-odd|class=available|tr-odd}} || {{#var:Name-S2S Server Schritt 5--desc}} | ||
|- | |- | ||
| {{b|{{#var:Client-Zertifikat}}:}} || {{Button| | | {{b|{{#var:Client-Zertifikat}}:}} || {{Button|.ttt-point.de|dr|class=available}} || {{#var:Client-Zertifikat--desc}} | ||
|- | |- | ||
| {{b|{{#var:Clientnetzwerke freigeben}}: }} || {{ic|{{cb|192.168.174.0/24}}|cb|class=available}} || {{#var:Clientnetzwerke freigeben--desc}} | | {{b|{{#var:Clientnetzwerke freigeben}}: }} || {{ic| {{cb|192.168.174.0/24}} |cb|class=available}} || {{#var:Clientnetzwerke freigeben--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| colspan="3" | {{Hinweis-box| {{#var:S2S Server Schritt 5-Hinweis}}|g|c=graul|fs__icon=em2}} | | colspan="3" | {{Hinweis-box|{{#var:S2S Server Schritt 5-Hinweis}} |g|c=graul|fs__icon=em2}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
---- | |||
{{h-6| {{#var:Reiter Allgemein}} | 2= {{Reiter|{{#var:Allgemein}} }} <i class="host utm"> S2S Server</i> }} | |||
<div class="Einrücken"> | |||
{{#var:Reiter Allgemein--desc}} | |||
</div> | |||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan="20" | {{Bild| {{#var:S2S Server Reiter Allgemein--Bild}} |{{#var:Reiter Allgemein}} }} | | class="Bild" rowspan="20" | {{Bild| {{#var:S2S Server Reiter Allgemein--Bild}} |{{#var:Reiter Allgemein}}||{{#var:SSL-VPN Verbindung bearbeiten}}|VPN|SSL-VPN||icon=fa-floppy-disk-circle-xmark|icon2=fa-close}} | ||
|- | |- | ||
| {{b|Name:}} || {{ic|S2S- | | {{b|Name:}} || {{ic|S2S-Server|class=available|tr-odd}} || {{#var:Name der SSL-Verbindung }} | ||
|- | |- | ||
| {{b|{{#var:Schnittstelle}}:}} || {{ic|tun0|class=available}} || {{#var:Schnittstelle--desc}} | | {{b|{{#var:Schnittstelle}}:}} || {{ic|tun0|class=available|tr-odd}} || {{#var:Schnittstelle--desc}} | ||
|- | |- | ||
| {{b|Modus:}} || {{ic|SERVER|class=available}} || {{#var:Je nach Verbindungstyp}} | | {{b|Modus:}} || {{ic|SERVER|class=available|tr-odd}} || {{#var:Je nach Verbindungstyp}} | ||
|- | |- | ||
| {{b|{{#var:Protokoll}}:}} || {{Button|UDP|dr}} (Default)<br> {{Button|TCP|dr}} || {{#var:S2S Protokoll--desc}} | | {{b|{{#var:Protokoll}}:}} || {{Button|UDP|dr}} (Default)<br> {{Button|TCP|dr}} || {{#var:S2S Protokoll--desc}} | ||
Zeile 138: | Zeile 156: | ||
| {{b|Port:}} || {{ic|1194|c}} || {{#var:Port--desc}} | | {{b|Port:}} || {{ic|1194|c}} || {{#var:Port--desc}} | ||
|- | |- | ||
| {{b|{{#var:Authentifizierung}}:}} || {{Button|NONE|dr|class= | | {{b|{{#var:Authentifizierung}}:}} || {{Button|NONE|dr|class=available}} (Default)<br> {{Button|LOCAL|dr|class=available}}<br> {{Button|RADIUS|dr|class=available}} || {{#var:Authentifizierung--desc}} | ||
|- | |- | ||
| {{b|{{#var:Zertifikat}}:}} || {{Button|cs-ttt-point|dr|class=available}} || {{#var:Zertifikat--desc}} | | {{b|{{#var:Zertifikat}}:}} || {{Button|cs-ttt-point|dr|class=available}} || {{#var:Zertifikat--desc}} | ||
|- | |- | ||
| rowspan="2" | {{b|{{#var:Cipher für Datenverbindung}}:}} || {{Button|Default|dr}} || {{#var:Cipher für Datenverbindung--desc}} | | {{b|{{#var:Statischer SSL-VPN Schlüsseltyp}}: }} {{Hinweis-box|{{#var:neu ab}} v12.6.1|gr|12.6.1|status=neu}} || class=mw11 | {{Button|{{#var:Aus}} }}{{Button|tls-auth}}{{Button|tls-crypt|class=aktiv}} || {{#var:Statischer SSL-VPN Schlüsseltyp--desc}} | ||
|- | |||
| {{b|{{#var:Statischer SSL-VPN Schlüssel}}: }} {{Hinweis-box|{{#var:neu ab}} v12.6.1|gr|12.6.1|status=neu}} || {{Button|SSL-VPN S2S|dr|class=available}} || {{#var:Statischer SSL-VPN Schlüssel--desc}} | |||
|- | |||
| rowspan="2" | {{b|{{#var:Cipher für Datenverbindung}}:}} || {{Button|Default|dr|class=available}} || {{#var:Cipher für Datenverbindung--desc}} | |||
|- | |- | ||
| colspan="2" | {{Button|BF-CBC|dr|class=mw9}} {{Button|DES-EDE-CBC|dr|class=mw9}} {{Button|DES-EDE3-CBC|dr|class=mw9}} {{Button|CAST5-CBC|dr|class=mw9}} {{Button|AES-128-CBC|dr|class=mw9}} {{Button|AES-192-CBC|dr|class=mw9}} {{Button|AES-256-CBC|dr|class=mw9}} {{Button|AES-128-GCM|dr|class=mw9}} {{Button|AES-192-GCM|dr|class=mw9}} {{Button|AES-256-GCM|dr|class=mw9}} | | colspan="2" | {{Button|BF-CBC|dr|class=mw9}} {{Button|DES-EDE-CBC|dr|class=mw9}} {{Button|DES-EDE3-CBC|dr|class=mw9}} {{Button|CAST5-CBC|dr|class=mw9}} {{Button|AES-128-CBC|dr|class=mw9}} {{Button|AES-192-CBC|dr|class=mw9}} {{Button|AES-256-CBC|dr|class=mw9}} {{Button|AES-128-GCM|dr|class=mw9}} {{Button|AES-192-GCM|dr|class=mw9}} {{Button|AES-256-GCM|dr|class=mw9}} | ||
|- | |- | ||
| rowspan="2" | {{b|{{#var:Hash für Datenverbindung}}:}} || {{Button|Default|dr}} || {{#var:Hash für Datenverbindung--desc}} | | rowspan="2" | {{b|{{#var:Hash für Datenverbindung}}:}} || {{Button|Default|dr|class=available}} || {{#var:Hash für Datenverbindung--desc}} | ||
|- | |- | ||
| colspan="2" | {{Button|SHA1|dr|class=mw6}} {{Button|SHA224|dr|class=mw6}} {{Button|SHA256|dr|class=mw6}} {{Button|SHA384|dr|class=mw6}} {{Button|SHA512|dr|class=mw6}} {{Button|whirlpool|dr|class=mw6}} | | colspan="2" | {{Button|SHA1|dr|class=mw6}} {{Button|SHA224|dr|class=mw6}} {{Button|SHA256|dr|class=mw6}} {{Button|SHA384|dr|class=mw6}} {{Button|SHA512|dr|class=mw6}} {{Button|whirlpool|dr|class=mw6}} | ||
Zeile 152: | Zeile 174: | ||
| {{b|{{#var:Erlaubt Cipher für automatische Aushandlung}}:}} || {{ic| |class=available}} || {{#var:Erlaubt Cipher für automatische Aushandlung--desc}} | | {{b|{{#var:Erlaubt Cipher für automatische Aushandlung}}:}} || {{ic| |class=available}} || {{#var:Erlaubt Cipher für automatische Aushandlung--desc}} | ||
|- | |- | ||
| {{b|IPv4 {{#var:Transfer-Netzwerk}}:}} || {{ic|192.168.190.0/24}} || {{#var:Pool-Adresse eintragen}} | | {{b|IPv4 {{#var:Transfer-Netzwerk}}:}} || {{ic|192.168.190.0/24|class=available}} || {{#var:Pool-Adresse eintragen}} | ||
|- | |- | ||
| {{b|IPv6 {{#var:Transfer-Netzwerk}}:}} || {{ic|      /64}} || {{#var:Pool-Adresse eintragen}} | | {{b|IPv6 {{#var:Transfer-Netzwerk}}:}} || {{ic|      /64}} || {{#var:Pool-Adresse eintragen}} | ||
Zeile 158: | Zeile 180: | ||
| {{b|{{#var:Servernetzwerk global freigeben}}:}} || {{ic| |class=available}} || {{#var:Servernetzwerk global freigeben--desc}} | | {{b|{{#var:Servernetzwerk global freigeben}}:}} || {{ic| |class=available}} || {{#var:Servernetzwerk global freigeben--desc}} | ||
|- | |- | ||
| {{b|Search Domain:}} || {{ic| |class=available}} || {{#var:Search Domain--desc}} | | {{b|Search Domain:}} || {{ic| |class=available}} || <li class="list--element__alert list--element__hint">{{#var:Search Domain--desc}} {{Einblenden2|{{#var:Alternativen anzeigen}}|{{#var:hide}}|true|dezent|{{#var:Search Domain--alternative}} }}</li> | ||
|- | |- | ||
| {{b|Renegotiation:}} || {{Button|{{#var:nie}}|dr|class= | | {{b|Renegotiation:}} || {{Button|{{#var:nie}}|dr|class=available}}<br> {{Button|1 {{#var:Stunde}}|dr|class=available}}<br> (Default)<br> {{Button|2 {{#var:Stunden}}|dr|class=available}}<br> {{Button|4 Stunden|dr|class=available}}<br> {{Button|8 Stunden|dr|class=available}}<br> {{Button|12 Stunden|dr|class=available}} || {{#var:Renegotiation--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
{{h6| {{#var:Reiter Erweitert}} | 2= {{#var: | {{h6| {{#var:Reiter Erweitert}} | 2= {{Reiter|{{#var:Erweitert}} }} <i class="host utm"> S2S Server</i> }} | ||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan=" | | class="Bild" rowspan="17" | {{Bild| {{#var:S2S Server Reiter Erweitert--Bild}} |{{#var:Reiter Erweitert}}||{{#var:SSL-VPN Verbindung bearbeiten}}|VPN|SSL-VPN||icon=fa-floppy-disk-circle-xmark|icon2=fa-close}} | ||
|- | |- | ||
| {{b|MTU:}} || {{ic|1500|c|class=mw5}} || {{#var:MTU--desc}} | | {{b|MTU:}} || {{ic|1500|c|class=mw5}} || {{#var:MTU--desc}} | ||
|- | |- | ||
| {{b|{{#var:Maximale Clients}}:}} || {{ic|1024|class= | | {{b|{{#var:Maximale Clients}}:}} || {{ic|1024|class=available}} || {{#var:Maximale Clients--desc}} | ||
|- | |- | ||
| {{b|{{#var:DNS übermitteln}}:}} || {{ButtonAus|{{#var:Nein}} }} || {{#var:DNS übermitteln--desc}} | | {{b|{{#var:DNS übermitteln}}:}} || {{ButtonAus|{{#var:Nein}} }} || {{#var:DNS übermitteln--desc}} {{Einblenden2|{{#var:Menü zeigen}}|{{#var:hide}}|true|dezent|{{#var:DNS-WINS übermitteln--Hinweis}} }} | ||
|- | |- | ||
| {{b|{{#var:WINS übermitteln}}:}} || {{ButtonAus|{{#var:Nein}} }} || {{#var:WINS übermitteln--desc}} | | {{b|{{#var:WINS übermitteln}}:}} || {{ButtonAus|{{#var:Nein}} }} || {{#var:WINS übermitteln--desc}}{{Einblenden2|{{#var:Menü zeigen}}|{{#var:hide}}|true|dezent|{{#var:DNS-WINS übermitteln--Hinweis}} }} | ||
|- | |- | ||
| {{b|Multihome:}} || {{ButtonAn|{{#var:Ein}} }} || {{#var:Multihome--desc}} | | {{b|Multihome:}} || {{ButtonAn|{{#var:Ein}} }} || {{#var:Multihome--desc}} | ||
Zeile 196: | Zeile 215: | ||
| {{b|{{#var:Ping Wartezeit}}:}} || {{ic|120|c|class=mw5}} {{#var:Sekunden}} || {{#var:Ping Wartezeit--desc}} | | {{b|{{#var:Ping Wartezeit}}:}} || {{ic|120|c|class=mw5}} {{#var:Sekunden}} || {{#var:Ping Wartezeit--desc}} | ||
|- | |- | ||
| {{b|{{#var:Ausgehende Puffergröße}}:}} || {{ic|65536|c|class=mw5}} Bytes || | | {{b|{{#var:Ausgehende Puffergröße}}:}} || {{ic|65536|c|class=mw5}} Bytes || {{#var:Ausgehende Puffergröße--desc}} <li class="list--element__alert list--element__hint">{{#var:Ausgehende Puffergröße--Hinweis}}</li> | ||
|- | |- | ||
| {{b|{{#var:Eingehende Puffergröße}}:}} || {{ic|65536|c|class=mw5}} Bytes || | | {{b|{{#var:Eingehende Puffergröße}}:}} || {{ic|65536|c|class=mw5}} Bytes || {{#var:Eingehende Puffergröße--desc}} | ||
|- | |- | ||
| {{b|{{#var:Replay window Sequenzgröße}}:}} || {{ic|64|c|class=mw5}} || | | {{b|{{#var:Replay window Sequenzgröße}}:}} || {{ic|64|c|class=mw5}} || {{#var:Replay window Sequenzgröße--desc}} | ||
|- | |- | ||
| {{b|{{#var:Replay window Wartezeit}}:}} || {{ic|15|c|class=mw5}} {{#var:Sekunden | | {{b|{{#var:Replay window Wartezeit}}:}} || {{ic|15|c|class=mw5}} {{#var:Sekunden}} || {{#var:Replay window Wartezeit--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
{{h5| {{#var:Weitere Client-Gegenstellen}} | 2= {{#var:Weitere Client-Gegenstellen}} <i class="host utm"> S2S Server</i> }} | {{h5| {{#var:Weitere Client-Gegenstellen}} | 2= {{#var:Weitere Client-Gegenstellen}} <i class="host utm"> S2S Server</i> }} | ||
{{ | {{Bild| {{#var:Weitere Client-Gegenstellen--Bild}} | {{#var:Weitere Client-Gegenstellen--cap}}||SSL-VPN|VPN|icon=fa-chart-bar|icon-text=SSL-VPN Log|icon2=fa-redo-alt|icon2-text={{#var:Neustarten}}|class=Bild-t}} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Weitere Client-Gegenstellen--desc}} | {{#var:Weitere Client-Gegenstellen--desc}} | ||
<br clear=all></div> | <br clear=all></div> | ||
{{ | {{Bild|{{#var:SSL-VPN Übersicht--Bild}} |{{#var:SSL-VPN Übersicht--cap}}||SSL-VPN Server-Gegenstelle hinzufügen|VPN|SSL-VPN|icon=fa-floppy-disk-circle-xmark|icon2=fa-fw fa-close|class=Bild-t}} | ||
<br clear=all> | <br clear=all> | ||
---- | ---- | ||
Zeile 224: | Zeile 240: | ||
{{h5| {{#var:Implizite Regeln}} | {{#var:Implizite Regeln}} | 4=<i class="host utm"> S2S Server</i> }} | {{h5| {{#var:Implizite Regeln}} | {{#var:Implizite Regeln}} | 4=<i class="host utm"> S2S Server</i> }} | ||
{{ | {{Bild|{{#var:Implizite Regeln--Bild}} |{{#var:Implizite Regeln}}||{{#var:Implizite Regeln}}|Firewall|icon=fa-save|class=Bild-t}} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Implizite Regeln--desc}} | {{#var:Implizite Regeln--desc}} | ||
Zeile 237: | Zeile 253: | ||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class=Bild rowspan=" | | class=Bild rowspan="7" | {{Bild| {{#var:Netzwerkobjekte--Bild}} |{{#var:Netzwerkobjekte--cap}}||{{#var:Netzwerkobjekte hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}} | ||
|- | |- | ||
| {{b|Name:}} || {{ic|sslvpn-S2S-Client-Network|class=available}} || {{#var:Eindeutiger Name}} | | {{b|Name:}} || {{ic|sslvpn-S2S-Client-Network|class=available}} || {{#var:Eindeutiger Name}} | ||
Zeile 243: | Zeile 259: | ||
| {{b|{{#var:Typ}}:}} || {{Button|VPN-Netzwerk|dr|class=available}} || {{#var:Typ--desc}} | | {{b|{{#var:Typ}}:}} || {{Button|VPN-Netzwerk|dr|class=available}} || {{#var:Typ--desc}} | ||
|- | |- | ||
| {{b|{{#var:Adresse}}: }} || {{ic| | | {{b|{{#var:Adresse}}: }} || {{ic|192.168.174.0/24|class=available}} || {{#var:Adresse--desc}}<br> | ||
{{Einblenden3| {{#var:Hinweis bei mehreren Clientnetzwerken}} |ausblenden|true|dezent}} | {{Einblenden3| {{#var:Hinweis bei mehreren Clientnetzwerken}} |ausblenden|true|dezent}} | ||
{{#var:Hinweis bei mehreren Clientnetzwerken--desc}}</span></div> | {{#var:Hinweis bei mehreren Clientnetzwerken--desc}}</span></div> | ||
Zeile 249: | Zeile 265: | ||
| {{b|Zone:}} || {{Button|vpn-ssl-S2S-Server|dr|class=available}} || {{#var:Zone--desc}} | | {{b|Zone:}} || {{Button|vpn-ssl-S2S-Server|dr|class=available}} || {{#var:Zone--desc}} | ||
|- | |- | ||
| {{b|{{#var:Gruppe}}: }} || {{ic| |class=available}} || | | {{b|{{#var:Gruppe}}: }} || {{ic| |class=available}} || Optional | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
{{h5| {{#var:Portfilter-Regeln}} | {{#var:Portfilter-Regeln}} | 4=<i class="host utm"> S2S Server</i> }} | {{h5| {{#var:Portfilter-Regeln}} | {{#var:Portfilter-Regeln}} | 4=<i class="host utm"> S2S Server</i> }} | ||
{{ | {{Bild| {{#var:Portfilter-Regeln--Bild}} |{{#var:Portfilter-Regeln}}||{{#var:Paketfilter}}|Firewall|icon=fa-play|icon-text=Regeln aktualisieren|class=Bild-t}} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Portfilter-Regeln--desc}} | {{#var:Portfilter-Regeln--desc}} | ||
<br clear=all></div> | <br clear=all></div> | ||
{| class="sptable2 | {| class="sptable2 Paketfilter pd5 tr--bc__white zh1" | ||
|- class="bold small no1cell" | |- class="bold small no1cell" | ||
| class="Leerzeile bc__default" | || || <nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"| | | class="Leerzeile bc__default" | || || <nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"| | ||
|- | |||
| class="bc__default" | {{#var:Zugriff vom Client aus}} || {{spc|drag|o|-}} || 9 || {{spc|vpn-network|o|-}} sslvpn-S2S-client-network || {{spc|network|o|-}} internal-network || {{spc|dienste|o|-}} default-internet || || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}{{Button||copy|fs=14}} | |||
|- | |- | ||
| class="bc__default" | {{#var: | | class="bc__default" | {{#var:Zugriff auf den Client}} || {{spc|drag|o|-}} || 10 || {{spc|network|o|-}} internal-network || {{spc|vpn-network|o|-}} sslvpn-S2S-client-network || {{spc|dienste|o|-}} default-internet || || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}{{Button||copy|fs=14}} | ||
<!-- | |||
|- | |- | ||
| class="bc__default" | {{#var: | | class="bc__default" | {{#var:NAT auf Gegenstelle sparen}} || {{spc|drag|o|-}} || 11 || {{spc|network|o|-}} SSL VPN Transfernetz || {{spc|vpn-network|o|-}} DNS Server || {{spc|udp|o|-}} domain-udp || || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}{{Button||copy|fs=14}} | ||
--> | |||
|} | |} | ||
{{h5| Routen | Routen | 4=<i class="host utm"> S2S Server</i> }} | {{h5|Routen|Routen| 4=<i class="host utm"> S2S Server</i> }} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Routen--desc}} | {{#var:Routen--desc}} | ||
Zeile 281: | Zeile 300: | ||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan="4" | {{Bild| {{#var:Routen--Bild}} |{{#var:Routen--cap}} }} | | class="Bild" rowspan="4" | {{Bild| {{#var:Routen--Bild}} |{{#var:Routen--cap}}||{{#var:Route hinzufügen}}|{{#var:Netzwerk}}|{{#var:Netzwerkkonfiguration}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}} | ||
|- | |- | ||
| {{b|{{#var:Gateway Schnittstelle}}: }} || {{Button| | | {{b|{{#var:Gateway Schnittstelle}}: }} || {{Button|tun2|dr|class=available}} || {{#var:Gateway Schnittstelle--desc}} | ||
|- | |- | ||
| {{b|{{#var:Zielnetzwerk}}: }} || {{ic|192.168.174.0/24|class=available}} || {{#var:Zielnetzwerk--desc}} (S2S Client) | | {{b|{{#var:Zielnetzwerk}}: }} || {{ic|192.168.174.0/24|class=available}} || {{#var:Zielnetzwerk--desc}} (S2S Client) | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | colspan=3 | {{:UTM/VPN/Blackhole}}{{Hinweis-box|{{#var:neu im Wiki}}|gr|status=neu|version=12.6.2|class=small}} | ||
|- class= | |||
|} | |} | ||
---- | ---- | ||
Zeile 305: | Zeile 322: | ||
{{h6|{{#var:Schritt}} 1 | 2= {{#var:Schritt}} 1 <i class="host utm"> S2S Client</i> }} | {{h6|{{#var:Schritt}} 1 | 2= {{#var:Schritt}} 1 <i class="host utm"> S2S Client</i> }} | ||
{{ | {{Bild| {{#var:S2S Client Schritt 1--Bild}} |{{#var:Installationsschritt}} 1||{{#var:SSL-VPN Verbindung hinzufügen}}|VPN|SSL-VPN|class=Bild-t }} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:S2S Client Schritt 1--desc}} | {{#var:S2S Client Schritt 1--desc}} | ||
Zeile 312: | Zeile 329: | ||
{{h6| {{#var:Schritt}} 2 | 2= {{#var:Schritt}} 2 <i class="host utm"> S2S Client</i> }} | {{h6| {{#var:Schritt}} 2 | 2= {{#var:Schritt}} 2 <i class="host utm"> S2S Client</i> }} | ||
{{ | {{Bild| {{#var:S2S Client Schritt 2--Bild}} |{{#var:Installationsschritt}} 2|class=Bild-t}} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:S2S Client Schritt 2--desc}} | {{#var:S2S Client Schritt 2--desc}} | ||
Zeile 326: | Zeile 343: | ||
|- | |- | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan="5" | {{Bild| {{#var:S2S Client Schritt 3--Bild}} |{{#var:Installationsschritt}} 3 }} | | class="Bild" rowspan="5" | {{Bild| {{#var:S2S Client Schritt 3--Bild}} |{{#var:Installationsschritt}} 3}} | ||
|- | |- | ||
| {{b|Name:}} || {{ic|S2S}}-client || {{#var:Eindeutiger Name}} | | {{b|Name:}} || {{ic|S2S}}-client || {{#var:Eindeutiger Name}} | ||
|- | |- | ||
| {{b|{{#var:Protokoll}}: }} || {{Button|UDP|dr}} || {{#var:Protokoll--desc}} <li class="list--element__alert list--element__hint">{{#var:S2S Client Protokoll-Hinweis}}</li> | | {{b|{{#var:Protokoll}}: }} || {{Button|UDP|dr|class=available}} || {{#var:Protokoll--desc}} <li class="list--element__alert list--element__hint">{{#var:S2S Client Protokoll-Hinweis}}</li> | ||
|- | |- | ||
| {{b|{{#var:Client-Zertifikat}}: }} || {{Button|CC-S2S-Client-Network1|dr}} || {{#var:S2S Client-Zertifikat--desc}} | | {{b|{{#var:Client-Zertifikat}}: }} || {{Button|CC-S2S-Client-Network1|dr|class=available}} || {{#var:S2S Client-Zertifikat--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
Zeile 346: | Zeile 362: | ||
{{h6| {{#var:Schritt}} 5 | 2= {{#var:Schritt}} 5 <i class="host utm"> S2S Client</i> }} | {{h6| {{#var:Schritt}} 5 | 2= {{#var:Schritt}} 5 <i class="host utm"> S2S Client</i> }} | ||
{{ | {{Bild| {{#var:S2S Client Schritt 5--Bild}} |{{#var:Installationsschritt}} 5|class=Bild-t}} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:S2S Client Schritt 5--desc}}<br> | {{#var:S2S Client Schritt 5--desc}}<br> | ||
<br clear=all></div> | <br clear=all></div> | ||
---- | |||
{{h-6| {{#var:Reiter Allgemein}} | 2= {{Reiter|{{#var:Allgemein}} }} <i class="host utm"> S2S Client</i> }} | |||
<div class="Einrücken"> | |||
{{#var:Reiter Allgemein--desc}} | |||
</div> | |||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan=" | | class="Bild" rowspan="15" | {{Bild| {{#var:S2S Client Reiter Allgemein--Bild}} |{{#var:Reiter Allgemein}}||{{#var:SSL-VPN Verbindung bearbeiten}}|VPN|SSL-VPN||icon=fa-floppy-disk-circle-xmark|icon2=fa-close}} | ||
|- | |- | ||
| {{b|Name:}} || {{ic|S2S-client|class=available}} || {{#var:Name der SSL-Verbindung }} | | {{b|Name:}} || {{ic|S2S-client|class=available|tr-odd}} || {{#var:Name der SSL-Verbindung }} | ||
|- | |- | ||
| {{b|{{#var:Schnittstelle}}:}} || {{ic| | | {{b|{{#var:Schnittstelle}}:}} || {{ic|tun4|class=available|tr-odd}} || {{#var:Schnittstelle--desc}} | ||
|- | |- | ||
| {{b|Modus:}} || {{ic| | | {{b|Modus:}} || {{ic|CLIENT|class=available|tr-odd}} || | ||
|- | |- | ||
| {{b|{{#var:Protokoll}}:}} || {{Button|UDP|dr}} (Default)<br> {{Button|TCP|dr}} || {{#var:Protokoll--desc}} | | {{b|{{#var:Protokoll}}:}} || {{Button|UDP|dr}} (Default)<br> {{Button|TCP|dr}} || {{#var:Protokoll--desc}} | ||
Zeile 369: | Zeile 388: | ||
| {{b|{{#var:Zertifikat}}:}} || {{Button|CC-S2S-Client-Network1|dr|class=available}} || {{#var:S2S Client Zertifikat--desc}} | | {{b|{{#var:Zertifikat}}:}} || {{Button|CC-S2S-Client-Network1|dr|class=available}} || {{#var:S2S Client Zertifikat--desc}} | ||
|- | |- | ||
| rowspan="2" | {{b|{{#var:Cipher für Datenverbindung}}:}} || {{Button|Default|dr}} || {{#var:Cipher für Datenverbindung--desc}} | | {{b|{{#var:Statischer SSL-VPN Schlüsseltyp}}: }} {{Hinweis-box|{{#var:neu ab}} v12.6.1|gr|12.6.1|status=neu}} || class=mw10 | {{Button|{{#var:Aus}} }}{{Button|tls-auth}}{{Button|tls-crypt|class=aktiv}} || {{#var:Statischer SSL-VPN Schlüsseltyp--desc}} | ||
|- | |||
| {{b|{{#var:Statischer SSL-VPN Schlüssel}}: }} {{Hinweis-box|{{#var:neu ab}} v12.6.1|gr|12.6.1|status=neu}} || {{Button|SSL-VPN S2S|dr|class=available}} || {{#var:Statischer SSL-VPN Schlüssel--desc}} | |||
|- | |||
| rowspan="2" | {{b|{{#var:Cipher für Datenverbindung}}:}} || {{Button|Default|dr|class=available}} || {{#var:Cipher für Datenverbindung--desc}} | |||
|- | |- | ||
| colspan="2" | {{Button|BF-CBC|dr|class=mw9}} {{Button|DES-EDE-CBC|dr|class=mw9}} {{Button|DES-EDE3-CBC|dr|class=mw9}} {{Button|CAST5-CBC|dr|class=mw9}} {{Button|AES-128-CBC|dr|class=mw9}} {{Button|AES-192-CBC|dr|class=mw9}} {{Button|AES-256-CBC|dr|class=mw9}} {{Button|AES-128-GCM|dr|class=mw9}} {{Button|AES-192-GCM|dr|class=mw9}} {{Button|AES-256-GCM|dr|class=mw9}} | | colspan="2" | {{Button|BF-CBC|dr|class=mw9}} {{Button|DES-EDE-CBC|dr|class=mw9}} {{Button|DES-EDE3-CBC|dr|class=mw9}} {{Button|CAST5-CBC|dr|class=mw9}} {{Button|AES-128-CBC|dr|class=mw9}} {{Button|AES-192-CBC|dr|class=mw9}} {{Button|AES-256-CBC|dr|class=mw9}} {{Button|AES-128-GCM|dr|class=mw9}} {{Button|AES-192-GCM|dr|class=mw9}} {{Button|AES-256-GCM|dr|class=mw9}} | ||
|- | |- | ||
| rowspan="2" | {{b|{{#var:Hash für Datenverbindung}}:}} || {{Button|Default|dr}} || {{#var:Hash für Datenverbindung--desc}} | | rowspan="2" | {{b|{{#var:Hash für Datenverbindung}}:}} || {{Button|Default|dr|class=available}} || {{#var:Hash für Datenverbindung--desc}} | ||
|- | |- | ||
| colspan="2" | {{Button|SHA1|dr|class=mw6}} {{Button|SHA224|dr|class=mw6}} {{Button|SHA256|dr|class=mw6}} {{Button|SHA384|dr|class=mw6}} {{Button|SHA512|dr|class=mw6}} {{Button|whirlpool|dr|class=mw6}} | | colspan="2" | {{Button|SHA1|dr|class=mw6}} {{Button|SHA224|dr|class=mw6}} {{Button|SHA256|dr|class=mw6}} {{Button|SHA384|dr|class=mw6}} {{Button|SHA512|dr|class=mw6}} {{Button|whirlpool|dr|class=mw6}} | ||
Zeile 379: | Zeile 402: | ||
| {{b|{{#var:Erlaubt Cipher für automatische Aushandlung}}:}} || {{ic| |class=available}} || {{#var:Erlaubt Cipher für automatische Aushandlung--desc}} | | {{b|{{#var:Erlaubt Cipher für automatische Aushandlung}}:}} || {{ic| |class=available}} || {{#var:Erlaubt Cipher für automatische Aushandlung--desc}} | ||
|- | |- | ||
| {{b|Renegotiation:}} || {{Button|{{#var:nie}}|dr|class= | | {{b|Renegotiation:}} || {{Button|{{#var:nie}}|dr|class=available}}<br> {{Button|1 {{#var:Stunde}}|dr|class=available}}<br> (Default)<br> {{Button|2 {{#var:Stunden}}|dr|class=available}}<br> {{Button|4 {{#var:Stunden}}|dr|class=available}}<br> {{Button|8 {{#var:Stunden}}|dr|class=available}}<br> {{Button|12 {{#var:Stunden}}|dr|class=available}} || {{#var:Renegotiation--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
{{h6| {{#var:Reiter Erweitert}} | 2= {{#var: | {{h6| {{#var:Reiter Erweitert}} | 2= {{Reiter|{{#var:Erweitert}} }} <i class="host utm"> S2S Client</i> }} | ||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan=" | | class="Bild" rowspan="10" | {{Bild| {{#var:S2S Client Reiter Erweitert--Bild}} |{{#var:Reiter Erweitert}} ||{{#var:SSL-VPN Verbindung bearbeiten}}|VPN|SSL-VPN||icon=fa-floppy-disk-circle-xmark|icon2=fa-close}} | ||
|- | |- | ||
| {{b|MTU:}} || {{ic|1500|c|class=mw5}} || {{#var:MTU--desc}} | | {{b|MTU:}} || {{ic|1500|c|class=mw5}} || {{#var:MTU--desc}} | ||
Zeile 412: | Zeile 432: | ||
|- | |- | ||
| {{b|{{#var:Replay window Wartezeit}}:}} || {{ic|15|c|class=mw5}} {{#var:Sekunden}} || | | {{b|{{#var:Replay window Wartezeit}}:}} || {{ic|15|c|class=mw5}} {{#var:Sekunden}} || | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
Zeile 428: | Zeile 445: | ||
===== S2S Client {{#var:Netzwerkobjekte}} ===== | ===== S2S Client {{#var:Netzwerkobjekte}} ===== | ||
<div class="Einrücke"> | |||
{{#var:S2S Client Netzwerkobjekte-Pfad}} | |||
</div> | |||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekte hinzufügen--Bild}} |{{#var:Netzwerkobjekte hinzufügen--cap}} }} | | class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekte hinzufügen--Bild}} |{{#var:Netzwerkobjekte hinzufügen--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}} | ||
|- | |- | ||
| {{b|Name:}} || {{ic|sslvpn-S2S-Server-Network|class=available}} || {{#var:Eindeutiger Name}} | | {{b|Name:}} || {{ic|sslvpn-S2S-Server-Network|class=available}} || {{#var:Eindeutiger Name}} | ||
|- | |- | ||
| {{b|{{#var:Typ}}: }} || {{Button|{{#var:VPN-Netzwerk}}|dr|class=available}} || {{#var:Regelwerk-Typ--desc}} | | {{b|{{#var:Typ}}: }} || {{Button|{{#var:VPN-Netzwerk}} |dr|class=available}} || {{#var:Regelwerk-Typ--desc}} | ||
|- | |- | ||
| {{b|{{#var:Adresse}}: }} || {{ic|192.168.175.0/24|class=available}} || {{#var:Regelwerk-Adresse--desc}} | | {{b|{{#var:Adresse}}: }} || {{ic|192.168.175.0/24|class=available}} || {{#var:Regelwerk-Adresse--desc}} | ||
Zeile 443: | Zeile 463: | ||
| {{b|Zone:}} || {{Button|vpn-ssl-S2S-client|dr|class=available}} || {{#var:Regelwerk-Zone--desc}} | | {{b|Zone:}} || {{Button|vpn-ssl-S2S-client|dr|class=available}} || {{#var:Regelwerk-Zone--desc}} | ||
|- | |- | ||
| {{b|{{#var:Gruppe}}:}} || {{ic| |class=available}} || | | {{b|{{#var:Gruppe}}:}} || {{ic| |class=available}} || Optional | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
{{h5| S2S Client {{#var:Portfilter-Regeln}} | S2S Client {{#var:Portfilter-Regeln}} | 4=<i class="host utm"> S2S Client</i> }} | {{h5| S2S Client {{#var:Portfilter-Regeln}} | S2S Client {{#var:Portfilter-Regeln}} | 4=<i class="host utm"> S2S Client</i> }} | ||
{{ | {{Bild| {{#var:Regelwerk-Portfilter-Regeln--Bild}} | {{#var:Regelwerk-Portfilter-Regeln--cap}}||{{#var:Paketfilter}}|Firewall|icon=fa-play|icon-text=Regeln aktualisieren|class=Bild-t }} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Regelwerk-Portfilter-Regeln--desc}} | {{#var:Regelwerk-Portfilter-Regeln--desc}} | ||
</div> | </div> | ||
{| class="sptable2 | {| class="sptable2 Paketfilter pd5 tr--bc__white zh1" | ||
|- class="bold small no1cell" | |- class="bold small no1cell" | ||
| class="Leerzeile bc__default" | || || <nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"| | | class="Leerzeile bc__default" | || || <nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"| | ||
|- | |- | ||
| class="bc__default" | || {{spc|drag|o|-}} || 5 || {{spc|network|o|-}} internal-network || {{spc|vpn-network|o|-}} sslvpn-S2S-server-network || {{spc|dienste|o|-}} default-internet || || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}} | | class="bc__default" | || {{spc|drag|o|-}} || 5 || {{spc|network|o|-}} internal-network || {{spc|vpn-network|o|-}} sslvpn-S2S-server-network || {{spc|dienste|o|-}} default-internet || || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}{{Button||copy|fs=14}} | ||
|- | |- | ||
| class="bc__default" | || {{spc|drag|o|-}} || 4 || {{spc|vpn-network|o|-}} sslvpn-S2S-server-network || {{spc|network|o|-}} internal-network || {{spc|dienste|o|-}} default-internet || || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}} | | class="bc__default" | || {{spc|drag|o|-}} || 4 || {{spc|vpn-network|o|-}} sslvpn-S2S-server-network || {{spc|network|o|-}} internal-network || {{spc|dienste|o|-}} default-internet || || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}{{Button||copy|fs=14}} | ||
|} | |} | ||
Zeile 473: | Zeile 492: | ||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken" | ||
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} | ||
| class="Bild" rowspan="4" | {{Bild| {{#var:Regelwerk-Routen--Bild}} |{{#var:Routen--cap}} }} | | class="Bild" rowspan="4" | {{Bild| {{#var:Regelwerk-Routen--Bild}} |{{#var:Routen--cap}}||{{#var:Route hinzufügen}}|{{#var:Netzwerk}}|{{#var:Netzwerkkonfiguration}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}} | ||
|- | |- | ||
| {{b|{{#var:Gateway Schnittstelle}}: }} || {{Button| | | {{b|{{#var:Gateway Schnittstelle}}: }} || {{Button|tun4|dr|class=available}} || {{#var:Gateway Schnittstelle--desc}} | ||
|- | |- | ||
| {{b|{{#var:Zielnetzwerk}}: }} || {{ic|192.168.175.0/24|class=available}} || {{#var:Zielnetzwerk--desc}} (S2S Server) | | {{b|{{#var:Zielnetzwerk}}: }} || {{ic|192.168.175.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Zielnetzwerk--desc}} (S2S Server) | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| colspan=3 | {{:UTM/VPN/Blackhole}}{{Hinweis-box|{{#var:neu ab}} 12.6.2|gr|status=neu|version=12.6.2}} | |||
|} | |} | ||
---- | ---- | ||
Zeile 488: | Zeile 505: | ||
=== {{#var:Hinweise}} === | === {{#var:Hinweise}} === | ||
<!-- | |||
==== {{#var:Verschlüsselung}} ==== | ==== {{#var:Verschlüsselung}} ==== | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
Zeile 493: | Zeile 511: | ||
{{Hinweis-box| {{#var:Verschlüsselung-Hinweis}}|g}} | {{Hinweis-box| {{#var:Verschlüsselung-Hinweis}}|g}} | ||
</div> | </div> | ||
--> | |||
<!-- | |||
==== {{#var:Hashverfahren}} ==== | ==== {{#var:Hashverfahren}} ==== | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
Zeile 500: | Zeile 519: | ||
{{Hinweis-box| {{#var:Verschlüsselung-Hinweis}}|g}} | {{Hinweis-box| {{#var:Verschlüsselung-Hinweis}}|g}} | ||
</div> | </div> | ||
--> | |||
<!-- | |||
==== QoS ==== | ==== QoS ==== | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:QoS--desc}} | {{#var:QoS--desc}} | ||
</div> | </div> | ||
--> | |||
Zeile 514: | Zeile 535: | ||
<!-- | |||
{{h4| Search Domain | Search Domain |4=<i class="host utm"> S2S Server</i>}} | {{h4| Search Domain | Search Domain |4=<i class="host utm"> S2S Server</i>}} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Hinweise Search Domain--desc}} | {{#var:Hinweise Search Domain--desc}} | ||
</div> | </div> | ||
--> | |||
<!-- | |||
==== {{#var:Sachen übermitteln}} ==== | ==== {{#var:Sachen übermitteln}} ==== | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Sachen übermitteln--desc}} | {{#var:Sachen übermitteln--desc}} | ||
</div> | </div> | ||
--> | |||
<!-- | |||
==== {{#var:IPv6 für eingehende Verbindungen}} ==== | ==== {{#var:IPv6 für eingehende Verbindungen}} ==== | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:IPv6 für eingehende Verbindungen--desc}} | {{#var:IPv6 für eingehende Verbindungen--desc}} | ||
</div> | </div> | ||
--> | |||
Zeile 537: | Zeile 562: | ||
</div> | </div> | ||
{| class="sptable2 pd5 zh1 Einrücken" | {| class="sptable2 pd5 zh1 Einrücken noborder bc__white" style="border: 1px solid black !important; margin-top:5px; padding: 1px;" | ||
|- class="noborder" | |||
| colspan="2" | {{Dialog-header|{{#var:Transparente Regel hinzufügen}}|{{#var:Anwendung}}|HTTP-Proxy|icon=fa fa-fw fa-floppy-disk-circle-xmark|icon2=fa-close}} | |||
|- | |- | ||
| {{b|{{#var:Protokoll}}: }} || {{Button|HTTP|dr}} | | {{b|{{#var:Protokoll}}: }} || {{Button|HTTP|dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var:Typ}}: }} || {{Button|Exclude|dr}} | | {{b|{{#var:Typ}}: }} || {{Button|Exclude|dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var:Quelle}}: }} || {{Button|internal-network|dr}} | | {{b|{{#var:Quelle}}: }} || {{Button|internal-network|dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var:Ziel}}: }} || {{Button|name-vpn-netzwerk-objekt|dr}} | | {{b|{{#var:Ziel}}: }} || {{Button|name-vpn-netzwerk-objekt|dr|class=available}} | ||
|- class="Leerzeile" | |||
| | |||
|} | |} | ||
<div class="Einrücken"> | <div class="Einrücken"> | ||
{{#var:Wird die SSL-Interception verwendet sollte}} | <li class="list--element__alert list--element__hint">{{#var:Wird die SSL-Interception verwendet sollte}}</li> | ||
</div> | </div> | ||
---- | |||
{{:UTM/APP/Connection-Rate-Limit}} |
Aktuelle Version vom 27. Juni 2024, 13:47 Uhr
- Neue Funktion: Route nur bei aufgebauter Verbindung
- Neue Funktion zum Absichern der genutzten Ports: Connection Rate Limit
- Neue Funktion: Statischer SSL-VPN Schlüssel für tls-auth oder tls-crypt (v12.6.1)
- 12.7.1
- Wo erforderlich werden nur Zertifikate mit privatem Schlüssel-Teil angeboten
Einleitung
- Mithilfe von SSL-VPN können auch Site-to-Site-Verbindungen aufgebaut werden. Da hierzu die entsprechende Instanz des Dienstes explizit im Client- oder Servermodus laufen muss, ist es möglich, mehrere Instanzen des SSL-VPN-Dienstes zu erzeugen.
Site-to-Site Server
- Diese Methode wird verwendet, wenn die Gegenstelle der Initiator der Verbindung ist. Hierzu muss der Dienst explizit im Servermodus starten.
Site-to-Site Client
- Diese Methode wird verwendet, wenn die UTM selbst der Initiator der Verbindung ist. Hierzu muss der Dienst explizit im Clientmodus starten.
Site-to-Site Server Konfiguration
SSL-VPN-Verbindung
Einrichten der Verbindung unter
Schaltfläche
Installationsassistent
Schritt 1
UTMbenutzer@firewall.name.fqdnVPNSSL-VPN
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung:
- Roadwarrior Server
- Site-to-Site Server
- Site-to-Site Client
Für die Konfiguration des Site-to-Site Server wird dieser ausgewählt.
Schritt 2
Soll ein lokales IPv6-Netz angebunden werden, muss die Option IPv6 über IPv4 verwenden: aktiviert Ja werden.
Schritt 3
Lokale Einstellungen für den Site-to-Site Server
Beschriftung | Wert | Beschreibung | |
---|---|---|---|
Name: | S2S-server | Eindeutiger Name | |
Protokoll: | Gewünschtes Protokoll wählen | ||
Port: | 1194 | Default Port für die erste SSL-VPN Verbindung. Darf nicht anderweitig genutzt werden. Bei weiteren Verbindungen wird der jeweils nächste freie Port gewählt. | |
Serverzertifikat: Es sind nur Zertifikate mit privatem Schlüssel-Teil auswählbar |
Auswahl des Zertifikates, mit dem der Server sich authentifiziert. Sollte noch kein Serverzertifikat vorliegen, kann dieses (und ggf. auch eine CA) in der Zertifikatsverwaltung erstellt werden. Aufruf mit
Beide Zertifikate müssen mit der selben CA erstellt werden! | ||
Servernetzwerke freigeben: | » 192.168.175.0/24 | An dieser Appliance (VPN-Server) befindliches Netzwerk, das über SSL-VPN erreichbar sein soll. | |
Schritt 4
Im Installationsschritt 4 wird das Transfernetz für den Site-to-Site Server eingetragen.
Schritt 5
Abschnitt Allgemein Allgemein S2S Server
Bereits angelegte SSL-VPN-Verbindungen können unter
Schaltfläche bearbeitet werden.
Abschnitt Erweitert
Weitere Client-Gegenstellen
UTMbenutzer@firewall.name.fqdnVPN
Weitere Gegenstellen, welche über diesen Site-to-Site Server angebunden werden sollen, können über die Schaltfläche
Anzeige der Gegenstellen mit Klick auf das Ordnersymbol
UTMbenutzer@firewall.name.fqdnVPNSSL-VPN
Regelwerk
Implizite Regeln
UTMbenutzer@firewall.name.fqdnFirewall
Unter VPN kann das Protokoll, das für die Verbindung genutzt wird aktiviert werden. Hier Ein SSL-VPN UDP. Diese Implizite Regel gibt die Ports, die für SSL-VPN Verbindungen genutzt werden, auf der WAN-Schnittstelle frei.
Abschnitt
Netzwerkobjekte
Mit der Einrichtung der Verbindung wurde ein TUN-Interface erzeugt. Es erhält automatisch die erste IP aus dem in der Verbindung konfigurierten Transfernetz und eine Zone "vpn-ssl-<servername>".
Um das Clientnetzwerk der Gegenstelle erreichen zu können, muss dafür ein Netzwerkobjekt unter Schaltfläche angelegt werden.
Das TUN-Interface des Site-to-Site-Clients erhält ebenfalls eine IP aus diesem Netz. Diese dient als Gateway in das Subnetz des Site-to-Site-Clients. Das Subnetz des Clients muss als Netzwerkobjekt angelegt werden und befindet sich in der Zone auf dem zugehörigen TUN-Interface.
Paketfilter-Regeln
UTMbenutzer@firewall.name.fqdnFirewall
Menü
SchaltflächeZwei Regeln erlauben den Zugriff auf das S2S-Client-Netzwerk bzw. aus dem Netzwerk:
Routen
Die Routen werden automatisch gesetzt.
Bei Verwendung von VoIP durch den Tunnel sollten jedoch Routen gesetzt werden, damit die Verbindung der Telefone korrekt zur TK-Anlage gewährleistet ist.
Menü Bereich Routing Schaltfläche .
Damit das Netzwerk der Gegenstelle zuverlässig gefunden werden kann, sollte noch eine Route gesetzt werden.
Site-to-Site Client Konfiguration
SSL-VPN-Verbindung
Installationsassistent
Schritt 1
UTMbenutzer@firewall.name.fqdnVPNSSL-VPN
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung:
- Roadwarrior Server
- Site-to-Site Server
- Site-to-Site Client
Für die Konfiguration des Site-to-Site Client wird dieser ausgewählt.
Schritt 2
Soll ein lokales IPv6-Netz angebunden werden, muss die Option IPv6 über IPv4 verwenden: aktiviert Ja werden.
Schritt 3
Lokale Einstellungen für den Site-to-Site Client können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll ausgewählt, ein Serverzertifikat gewählt werden- durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat importiert werden.
Schritt 4
Dieser Installationsschritt entfällt beim Site-to-Site Client.
Schritt 5
notempty
Wird der Port 1194 verwendet, kann diese Angabe auch weggelassen werden.
Abschnitt Allgemein Allgemein S2S Client
Bereits angelegte SSL-VPN-Verbindungen können unter
Schaltfläche bearbeitet werden.
Abschnitt Erweitert
S2S Client Regelwerk
S2S Client Implizite Regeln
Da der Site-to-Site Client die Verbindung zum S2S Server aufbaut und ausgehende Verbindungen der Firewall selbst per Default immer erlaubt sind, sind keine impliziten Regeln notwendig.
S2S Client Netzwerkobjekte
Ein neues Netzwerkobjekt kann unter
Schaltfläche erstellt werden.
S2S Client Paketfilter-Regeln
UTMbenutzer@firewall.name.fqdnFirewall
Menü
Zwei Regeln erlauben den Zugriff auf das S2S-Server-Netzwerk bzw. aus dem Netzwerk:
# | Quelle | Ziel | Dienst | NAT | Aktion | Aktiv | |||
5 | internal-network | sslvpn-S2S-server-network | default-internet | Accept | Ein | ||||
4 | sslvpn-S2S-server-network | internal-network | default-internet | Accept | Ein |
S2S Client Routen
Die Routen werden automatisch gesetzt.
Bei Verwendung von VoIP durch den Tunnel sollten jedoch Routen gesetzt werden, damit die Verbindung der Telefone korrekt zur TK-Anlage gewährleistet ist.
Menü Bereich Routing Schaltfläche .
Damit das Netzwerk der Gegenstelle zuverlässig gefunden werden kann, sollte noch eine Route gesetzt werden.
Hinweise
Multipath
Bei Multipath auf der Client Seite, muss die VPN-Verbindung im Client auf eine Schnittstelle gebunden werden.
Um eine Client-Verbindung an eine Schnittstelle zu binden, muss über den CLI-Befehl openvpn get die ID der Verbindung ausfindig gemacht werden.
Über den Befehl openvpn set id $ID_DES_TUNNELS local_addr $IP_DES_INTERFACES kann dann die ausgehende IP gesetzt werden.
Zusätzlich wird in der ausgehenden Regel (internal-network → VPN-Netzwerk → $DIENST) eine Rule-Route über die entsprechende tunX-Schnittstelle benötigt.
Der transparente HTTP-Proxy
Wenn aus dem internen Netzwerk via HTTP auf einen Server hinter der Site-to-Site Verbindung zugegriffen werden soll, kann es sein das der transparente HTTP-Proxy die Pakete filtert. Dies kann zu Fehlern bei den Zugriffen auf das Ziel führen.
Damit dies nicht passiert muss im Menü Bereich Transparenter Modus Schaltfläche eine Regel hinzugefügt werden:
UTMbenutzer@firewall.name.fqdnAnwendungHTTP-Proxy | |
Protokoll: | |
Typ: | |
Quelle: | |
Ziel: | |
Connection Rate Limit
Drosselung von Zugriffen von bestimmten Quell-IPs auf wiederkehrende Ports
notempty
Die Funktion ist zunächst ausschließlich über das CLI zu konfigurieren
SSL-VPN-Zugänge können so z.B. vor aggressiven Scans oder Anmeldeversuchen geschützt werden.
Die UTM kann ab v12.6.2 die Anzahl der TCP- und/oder UDP-Verbindungen von einer externen IP-Adresse auf einen Port limitieren.
Dabei gelten folgende Bedingungen:
- Es werde nur eingehende Verbindungen überwacht, für die eine Default-Route existiert
- Es werden die Verbindungen von einer IP-Adresse auf einen Port der UTM innerhalb einer Minute gezählt
- Bei Aktivierung werden 5 Verbindungen / Verbindungsversuche je Minute zugelassen.
Danach werden die Verbindungen limitiert:- Dabei werden die zusätzlich zugelassenen Verbindungen innerhalb von 60 Sekunden seit der ersten Verbindung gleichmäßig verteilt.
- Bei einem CONNECTION_RATE_LIMIT-Wert von 20 kommt also alle 3 Sekunden eine zusätzliche Verbindung hinzu.
- 10 Sekunden nach der 1 Anmeldung könnten 3 weitere Verbindungen aufgebaut werden (jeweils von der gleichen IP-Adresse aus auf den selben Ziel-Port)
- Die Sperrung einer IP-Adresse wirkt nur für den Zugriff auf den Port, der zu oft genutzt wurde.
Andere Ports können weiterhin erreicht werden. - Die Funktion ist bei Neuinstallationen per Default auf 20 UDP-Verbindungen / Minute auf allen Ports aktiviert
- Bei Updates muss die Funktion manuell aktiviert werden
extc-Variable | Default | Beschreibung |
---|---|---|
CONNECTION_RATE_LIMIT_TCP | 0 | Anzahl der zugelassenen TCP-Verbindungen einer IP-Adresse je Port 0 = Funktion deaktiviert, es werden keine Sperrungen vorgenommen |
CONNECTION_RATE_LIMIT_TCP_PORTS | Ports die überwacht werden sollen. Per Default leer=alle Ports würden (bei Aktivierung) überwacht werden. Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ] | |
CONNECTION_RATE_LIMIT_UDP | 20 / 0 Default Einstellung bei Neuinstallationen ab v12.6.2: 20 Bei Update Installationen ist der Wert 0, damit ist die Funktion deaktiviert. |
Anzahl der zugelassenen UDP-Verbindungen einer IP-Adresse je Port |
CONNECTION_RATE_LIMIT_UDP_PORTS | Ports die überwacht werden sollen. Per Default leer=alle Ports werden überwacht (nur bei Neuinstallationen!). Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ] |
Konfiguration mit CLI-Befehlen
CLI-Befehl | Funktion |
---|---|
extc value get application securepoint_firewall Alternativ als root-User: spcli extc value get application securepoint_firewall | grep RATE |
Listet alle Variablen der Anwendung securepoint_firewall auf. Für das Connection Limit sind die Variablen zuständig, die mit CONNECTION_RATE_LIMIT_ beginnen. application |variable |value --------------------+-------------------------------+----- securepoint_firewall |… |… |CONNECTION_RATE_LIMIT_TCP |0 |CONNECTION_RATE_LIMIT_TCP_PORTS| |CONNECTION_RATE_LIMIT_UDP |20 |CONNECTION_RATE_LIMIT_UDP_PORTS| |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20 system update rule |
Begrenzt die zugelassene Anzahl von TCP-Verbindungen von einer einzelnen IP-Adresse auf jeweils einen bestimmten Port auf 20 pro Minute
Eine Änderung wird durch ein Regelupdate direkt durchgeführt. Der Wert muss nicht zuerst auf 0 gesetzt werden! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 0 system update rule |
Deaktiviert die Überwachung von TCP-Verbindungen |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ 443 11115 ] system update rule |
Beschränkt die Überwachung von TCP-Verbindungen auf die Ports 443 und 11115 Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP_PORTS value [ ] system update rule |
Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 20 system update rule |
Begrenzt die zugelassene Anzahl von UDP-Verbindungen von einer einzelnen IP-Adresse auf jeweils einen bestimmten Port auf 20 pro Minute Default Einstellung bei Neuinstallationen ab v12.6.2: 20 Bei Update Installationen ist der Wert 0, damit ist die Funktion deaktiviert. Der Wert muss nicht zuerst auf 0 gesetzt werden! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP value 0 system update rule |
Deaktiviert die Überwachung von UDP-Verbindungen |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ 1194 1195 ] system update rule |
Beschränkt die Überwachung von UDP-Verbindungen auf die Ports 1194 und 1195. (Beispielhaft für 2 angelegte SSL-VPN Tunnel.) Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_UDP_PORTS value [ ] system update rule |
Vor und nach den eckigen Klammern [ ] müssen jeweils Leerzeichen stehen! |
extc value set application securepoint_firewall variable CONNECTION_RATE_LIMIT_TCP value 20 notempty Zum Abschluss muss der CLI-Befehl system update rule eingegeben werden, damit die Werte in den Regeln angewendet werden.
|
Beispiel, um maximal 20 Verbindungen pro Minute je IP-Adresse und Port zuzulassen. Bei TCP wird die Überwachung auf die Ports 443 und 11115 beschränkt. Es werden alle Ports auf UDP-Verbindungen überwacht. |