KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
(4 dazwischenliegende Versionen von 2 Benutzern werden nicht angezeigt) | |||
Zeile 193: | Zeile 193: | ||
{{var | Statischer SSL-VPN Schlüsseltyp | {{var | Statischer SSL-VPN Schlüsseltyp | ||
| Statischer SSL-VPN Schlüsseltyp | | Statischer SSL-VPN Schlüsseltyp | ||
| | | Static SSL-VPN key type }} | ||
{{var | Statischer SSL-VPN Schlüsseltyp--desc | {{var | Statischer SSL-VPN Schlüsseltyp--desc | ||
| * Die Aktivierung von ''tls-auth'' bewirkt eine zusätzliche Authentifizerung des Kontrollkanals | | * Die Aktivierung von ''tls-auth'' bewirkt eine zusätzliche Authentifizerung des Kontrollkanals | ||
* ''tls-crypt'' bewirkt eine zusätzliche Authentifizerung '''und''' Verschlüssung des Kontrollkanals | * ''tls-crypt'' bewirkt eine zusätzliche Authentifizerung '''und''' Verschlüssung des Kontrollkanals | ||
| | | * Activation of ''tls-auth'' causes additional authentication of the control channel | ||
* ''tls-crypt'' causes additional authentication '''and''' encryption of the control channel }} | |||
{{var | Statischer SSL-VPN Schlüssel | {{var | Statischer SSL-VPN Schlüssel | ||
| Statischer SSL-VPN Schlüssel | | Statischer SSL-VPN Schlüssel | ||
| | | Static SSL-VPN key }} | ||
{{var | Statischer SSL-VPN Schlüssel--desc | {{var | Statischer SSL-VPN Schlüssel--desc | ||
| 2=Schlüssel zur Absicherung der Verbindung<li class="list--element__alert list--element__positiv">Der Schlüssel muss den Typ OVPN_STATIC_KEY haben</li> | | 2=Schlüssel zur Absicherung der Verbindung<li class="list--element__alert list--element__positiv">Der Schlüssel muss den Typ OVPN_STATIC_KEY haben</li> | ||
| 3= }} | | 3=Key for securing the connection<li class="list--element__alert list--element__positive">The key must be of type OVPN_STATIC_KEY</li> }} | ||
{{var | Cipher für Datenverbindung | {{var | Cipher für Datenverbindung | ||
| Cipher für Datenverbindung | | Cipher für Datenverbindung | ||
Zeile 233: | Zeile 234: | ||
{{var | Search Domain--desc | {{var | Search Domain--desc | ||
| Die Angabe einer Search Domain ist nur bei einer Roadwarrior-Verbindung sinnvoll! | | Die Angabe einer Search Domain ist nur bei einer Roadwarrior-Verbindung sinnvoll! | ||
| | | It only makes sense to specify a search domain for a Roadwarrior connection! }} | ||
{{var | Search Domain--alternative | {{var | Search Domain--alternative | ||
| ''Alternativen:''<p>1. Die Domain immer komplett ausschreiben<br>2. Die Domain in den DHCP-Server eintragen, damit der sie vergibt<br>3. Ein Active Directory nutzen</p> | | ''Alternativen:''<p>1. Die Domain immer komplett ausschreiben<br>2. Die Domain in den DHCP-Server eintragen, damit der sie vergibt<br>3. Ein Active Directory nutzen</p> | ||
| | | ''Alternatives:''<p>1. Always write out the domain in full<br>2. Enter the domain in the DHCP server so that it can be assigned<br>3. Use an Active Directory</p> }} | ||
{{var | nie | {{var | nie | ||
| nie | | nie | ||
Zeile 379: | Zeile 380: | ||
| UTM v12.6 Firewall Implizite Regeln SSL VPN UDP-en.png }} | | UTM v12.6 Firewall Implizite Regeln SSL VPN UDP-en.png }} | ||
{{var | Implizite Regeln--desc | {{var | Implizite Regeln--desc | ||
| Unter {{Menu-UTM|Firewall| | | Unter {{Menu-UTM|Firewall|Implizite Regeln}} Abschnitt {{ic|VPN}} kann das Protokoll, das für die Verbindung genutzt wird aktiviert werden. Hier {{ButtonAn|Ein}} SSL-VPN UDP. Diese Implizite Regel gibt die Ports, die für SSL-VPN Verbindungen genutzt werden, auf der WAN-Schnittstelle frei. | ||
| Under {{Menu-UTM|Firewall|Implied Rules}} section {{ic|VPN}} the protocol used for the connection can be enabled. Here {{ButtonAn|On}} SSL-VPN UDP. This implicit rule frees the ports used for SSL-VPN connections on the WAN interface.}} | | Under {{Menu-UTM|Firewall|Implied Rules}} section {{ic|VPN}} the protocol used for the connection can be enabled. Here {{ButtonAn|On}} SSL-VPN UDP. This implicit rule frees the ports used for SSL-VPN connections on the WAN interface.}} | ||
{{var | Netzwerkobjekte | {{var | Netzwerkobjekte | ||
Zeile 651: | Zeile 652: | ||
| 2=Menü zeigen | | 2=Menü zeigen | ||
| 3=Show menu }} | | 3=Show menu }} | ||
{{var | Zugriff vom Client aus | |||
| Zugriff vom Client aus auf das (interne) Server-Netzwerk (Gegenstelle initiert die Verbindung) | |||
| }} | |||
{{var | Zugriff auf den Client | |||
| Zugriff auf das Client-Netzwerk (lokale UTM initiiert die Verbindung) | |||
| }} | |||
{{var | NAT auf Gegenstelle sparen | |||
| Diese Regel erspart auf der Gegenstelle {{f|irgendwas}} | |||
| }} | |||
{{var | Nur private Zertifikate--Hinweis | |||
| Es sind nur Zertifikate mit privatem Schlüssel-Teil auswählbar | |||
| }} | |||
{{var | | |||
| | |||
| }} | |||
{{var | | |||
| | |||
| }} | |||
{{var | | |||
| | |||
| }} | |||
{{var | | {{var | | ||
| | | |
UTM/VPN/SSL VPN-S2S.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki