Wechseln zu:Navigation, Suche
Wiki
Maltea (Diskussion | Beiträge)
Keine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
Zeile 9: Zeile 9:
| Übersicht über die verschiedenen VPN-Verbindungstechniken der Securepoint UTM
| Übersicht über die verschiedenen VPN-Verbindungstechniken der Securepoint UTM
| Overview of the different VPN connection techniques of the Securepoint UTM }}
| Overview of the different VPN connection techniques of the Securepoint UTM }}
{{var | IKEv2-NAT
| NAT auf beiden Seiten mit IKEv2 ist zwar weiterhin möglich, wird aber nicht mehr empfohlen, da es oft Probleme mit nachgeordneten Routern in lokalen Netzen gibt, die Pakete nicht korrekt behandeln
| NAT on both sides with IKEv2 is still possible, but no longer recommended because there are often problems with downstream routers in local networks that do not handle packets correctly }}
{{var | Vorwort
{{var | Vorwort
| In diesem Artikel werden die verschiedenen Techniken zum Aufbau einer VPN-Verbindung (Virtual Private Network), die in der Securepoint UTM installiert sind, erläutert und es wird eine Übersicht gegeben, wann diese am besten eingesetzt werden sollten.
| In diesem Artikel werden die verschiedenen Techniken zum Aufbau einer VPN-Verbindung (Virtual Private Network), die mit einer Securepoint UTM möglich sind sind, erläutert und es wird eine Übersicht gegeben, wann diese am besten eingesetzt werden sollten.
| This article explains the different techniques for establishing a VPN (Virtual Private Network) connection installed in the Securepoint UTM and provides an overview of when  to use each of them. }}
| This article explains the different techniques for establishing a VPN (Virtual Private Network) connection available in the Securepoint UTM and provides an overview of when  to use each of them. }}
{{var | Techniken
{{var | Techniken
| Techniken
| Techniken
Zeile 22: Zeile 19:
| Protocols }}
| Protocols }}
{{var | IPSec VPN--desc
{{var | IPSec VPN--desc
| IPSec ist ein sehr sicherer VPN Standard, bestehend aus unterschiedlichen Protokollen, der sowohl für Site to Site als auch für End to Site, die von uns als Roadwarrior bezeichneten, Verbindungen eingesetzt werden kann.<br>
| * IPSec ist ein sehr sicherer VPN Standard, bestehend aus unterschiedlichen Protokollen, der sowohl für ''Site to Site'' (S2S) als auch für ''End to Site'' (E2S, Roadwarrior) Verbindungen eingesetzt werden kann.
IPSec bringt aber einige Merkmale mit, die sich teilweise negativ auf den Aufbau und die Stabilität einer VPN Verbindung auswirken können. Insbesondere bei Verbindungen die über Router auf andere IP-Adressbereiche genattet werden, da die IPSec Pakete durch NAT eine neue IP-Adresse und einen neuen Quell-Port erhalten. Hier kommt dann das IPSec-NAT-Traversal zum Einsatz.<br>
* Vorteil ist, daß IPSec von vielen Betriebssystemen nativ unterstützt wird - dabei jedoch nicht immer einfach zu konfigurieren ist
In der Praxis gibt es aber nach wie vor Stabilitäts-Probleme bei Verbindungen, bei der die Router, die die VPN Verbindung herstellen sollen, hinter einem NAT-Router positioniert sind und somit keinen direkten Zugriff auf die Internetleitung haben. Daran hat leider auch die Version 2 des IKE Protokolls nicht geändert.<br>
* Probleme bereiten oft Verbindungen, die über Router auf andere IP-Adressbereiche genattet werden, da die IPSec Pakete durch NAT eine neue IP-Adresse und einen neuen Quell-Port erhalten. Hier kommt dann das IPSec-NAT-Traversal zum Einsatz.
Um trotzdem eine möglichst stabile Verbindung herzustellen, hat sich der Einsatz von [[UTM/AUTH/Schluessel | RSA-Schlüsseln]] statt eines Pre-Shared Key (PSK) zur Authentifizierung bewährt.
* Um eine möglichst stabile Verbindung herzustellen, hat sich der Einsatz von [[UTM/AUTH/Schluessel | RSA-Schlüsseln]] statt eines Pre-Shared Key (PSK) zur Authentifizierung bewährt.<br>Dies trifft insbesondere bei Verbindungen zu, bei denen die Router, die die VPN Verbindung herstellen sollen, hinter einem NAT-Router positioniert sind.
| IPSec is a very secure VPN standard consisting of different protocols that can be used for both site to site and end to site, what we call Roadwarrior, connections.<br>
}}
However, IPSec has some features that can have a negative effect on the establishment and stability of a VPN connection. This is especially true for connections that are routed to other IP address ranges, since the IPSec packets receive a new IP address and a new source port through NAT. This is where IPSec NAT traversal comes into play.<br>
In practical use, however, there are still stability problems with connections where the routers that are to establish the VPN connection are positioned behind a NAT router and thus do not have direct access to the Internet line. Unfortunately, version 2 of the IKE protocol has not changed this.<br>
Despite this, in order to establish the most stable connection possible, the use of [{{#var:host}}UTM/AUTH/Schluessel RSA keys] instead of a pre-shared key (PSK) for authentication has proven successful. }}
{{var | SSL VPN-Ports
{{var | SSL VPN-Ports
| Standard 1194/UDP; Kann aber fast jeden freien Port und auch das Protokoll TCP nutzen.
| Standard 1194/UDP; Kann aber fast jeden freien Port und auch das Protokoll TCP nutzen.
| Standard 1194/UDP; but can use almost any free port and also TCP protocol. }}
| Standard 1194/UDP; but can use almost any free port and also TCP protocol. }}
{{var | SSL VPN--desc
{{var | SSL VPN--desc
| Die Securepoint Firewall Appliances bieten eine SSL (Secure Socket Layer) verschlüsselte VPN Verbindung auf der Basis des Open-Source Projektes OpenVPN an. OpenVPN zeichnet sich durch hohe Flexibilität, eine relativ einfache Konfiguration und gute Verschlüsselung der Daten und damit einer sehr hohen Sicherheit aus.<br> Weiterhin hat OpenVPN in der Regel keine Probleme mit genatteten Verbindungen und ist daher auch als sehr stabile Alternative zu IPSec VPN Site to Site Verbindungen einsetzbar.
|  
* Die Securepoint Firewall Appliances bieten eine SSL (Secure Socket Layer) verschlüsselte VPN Verbindung auf der Basis des Open-Source Projektes OpenVPN an.
* OpenVPN zeichnet sich durch hohe Flexibilität, eine relativ einfache Konfiguration und gute Verschlüsselung der Daten und damit einer sehr hohen Sicherheit aus.
* Weiterhin hat OpenVPN in der Regel keine Probleme mit genatteten Verbindungen und ist daher auch als sehr stabile Alternative zu IPSec VPN Site to Site Verbindungen einsetzbar.
| The Securepoint firewall appliances offer an SSL (Secure Socket Layer) encrypted VPN connection based on the open source project OpenVPN. OpenVPN is characterized by high flexibility, a relatively simple configuration and good encryption of the data and thus a very high security.<br> Furthermore, OpenVPN usually has no problems with nated connections and can therefore also be used as a very stable alternative to IPSec VPN site-to-site connections. }}
| The Securepoint firewall appliances offer an SSL (Secure Socket Layer) encrypted VPN connection based on the open source project OpenVPN. OpenVPN is characterized by high flexibility, a relatively simple configuration and good encryption of the data and thus a very high security.<br> Furthermore, OpenVPN usually has no problems with nated connections and can therefore also be used as a very stable alternative to IPSec VPN site-to-site connections. }}
{{var | L2TP VPN--desc
{{var | L2TP VPN--desc
Zeile 49: Zeile 46:
| PPTP VPN has been proven to be an insecure VPN protocol. It is strongly recommended not to use this protocol anymore. Instead, use SSL VPN, IPSec xAuth or IPSec with L2TP for Roadwarrior connections. }}
| PPTP VPN has been proven to be an insecure VPN protocol. It is strongly recommended not to use this protocol anymore. Instead, use SSL VPN, IPSec xAuth or IPSec with L2TP for Roadwarrior connections. }}
{{var | Veraltete Versionen
{{var | Veraltete Versionen
| Veraltete Versionen
| Veraltete Versionen anzeigen / ausblenden
| Out-of-date versions }}
| Show / hide Out-of-date versions }}
{{var | Hinweis--Veraltete Versionen
{{var | Hinweis--Veraltete Versionen
| Von der Nutzung dieser Betriebssystem Versionen wird abgeraten. Eine Funktion mit aktuellen UTM-Versionen kann nicht gewährleistet werden.
| Von der Nutzung folgender Betriebssystem Versionen wird abgeraten. Eine Funktion mit aktuellen UTM-Versionen kann nicht gewährleistet werden.
| The use of these operating system versions is not recommended. Functionality with current UTM versions cannot be guaranteed. }}
| The use of the following operating system versions is not recommended. Functionality with current UTM versions cannot be guaranteed. }}
{{var | Das Point-to-Point Tunneling Protocol
{{var | Das Point-to-Point Tunneling Protocol
| Das Point-to-Point Tunneling Protocol (PPTP) wird in der Regel für Roadwarrior Verbindungen eingesetzt.<br>
| Das Point-to-Point Tunneling Protocol (PPTP) wird in der Regel für Roadwarrior Verbindungen eingesetzt.<br>
Zeile 121: Zeile 118:
| Configuring an SSL VPN S2S connection with fallback }}
| Configuring an SSL VPN S2S connection with fallback }}
{{var | UTM/VPN/DNS_Relay--desc
{{var | UTM/VPN/DNS_Relay--desc
| Konfiguration eines DNS-Relay über eine IPSec oder SSL-VPN Site to Site VPN-Verbindung
| Konfiguration eines DNS-Relays über eine IPSec, SSL-VPN oder WireGuard Site to Site VPN-Verbindung
| Configuring a DNS Relay over an IPSec or SSL VPN Site to Site VPN Connection }}
| Configuring a DNS Relay over an IPSec, SSL VPN or WireGuard Site to Site VPN Connection }}
{{var | UTM/VPN/IPSec-HTTP--desc
{{var | UTM/VPN/IPSec-HTTP--desc
| Hinweise zu HTTP-Verbindungen über VPN-Verbindungen
| Hinweise zu HTTP-Verbindungen über VPN-Verbindungen
Zeile 150: Zeile 147:
| nicht möglich
| nicht möglich
| not possible }}
| not possible }}
{{var | Hinweis mit Client
| Der Hinweis "mit Client" bezieht sich auf unsere Erfahrung mit dem TheGreenbow oder NCP Client.
|  }}
{{var | 1=mit Client
| 2=<span class=fs08><br>mit Client</span> {{info|Der Hinweis "mit Client" bezieht sich auf unsere Erfahrung mit dem TheGreenbow oder NCP Client.}}
| 3= }}
{{var | Tabelle Roadwarrior--desc
{{var | Tabelle Roadwarrior--desc
| OpenVPN Clients gibt es derzeit für fast alle Systeme, ist einfach einzurichten, stabil und sicher.<br> Bei dem Securepoint Client ist die Konfiguration über die Benutzereinrichtung schon enthalten. Dieser muss also nur noch Installiert (Installer) oder gestartet (Portable) werden.<br>
|  
Für die OpenVPN Clients oder den "Tunnelblick", wird die fertige Konfiguration mit den benötigten Zertifikaten heruntergeladen und in den Client importiert. Auch dieses ist einfach umzusetzen. Lediglich beim Apple iOS müssen die Zertifikate mit in die Konfigurationdatei kopiert werden, so dass der OpenVPN Client auf nur eine einzige Datei zugreifen muss. Die passende Anleitung finden Sie im [[UTM/VPN/SSL_VPN-Roadwarrior-iOS | Wiki]].<br>
* OpenVPN Clients gibt es derzeit für fast alle Systeme, ist einfach einzurichten, stabil und sicher.
Bei einem Windows Phone 8 werden IPSec- und L2TP-VPN erst ab Version 8.1 unterstützt.<br>
* Bei dem [[VPN/VPN-Client | Securepoint Client]] ist die Konfiguration über die Benutzereinrichtung schon enthalten. <br>Dieser muss also nur noch Installiert (Installer) oder gestartet (Portable) werden.
Bei Linux und Unix hängt es stark von der Distribution ab, welcher IPSec-VPN Client mitgeliefert wird.<br>
* Für die OpenVPN Clients oder den "Tunnelblick", wird die fertige Konfiguration mit den benötigten Zertifikaten [[UTM/UI/SSL-VPN | im Userinterface]] heruntergeladen und in den Client importiert. Auch dieses ist einfach umzusetzen.  
Der Hinweis "mit Client" bezieht sich auf unsere Erfahrung mit dem TheGreenbow oder NCP Client. Ansonsten gehen wir, bis auf SSL-VPN, von den bordeigenen VPN-Clients aus, die die Betriebssysteme mitbringen.<br>
* Bei Linux und Unix hängt es stark von der Distribution ab, welcher IPSec-VPN Client mitgeliefert wird.<br>
Es kommt immer wieder zu Problemen mit der Stabilität einer VPN-Verbindung, wenn ein Router/Modem vor der Appliance ebenfalls eine aktive Firewall hat. Bitte deaktivieren Sie auf diesen Geräten jegliche Firewall-Funktionalität.<br>
* Es kommt immer wieder zu Problemen mit der Stabilität einer VPN-Verbindung, wenn ein Router/Modem vor der Appliance ebenfalls eine aktive Firewall hat. Bitte auf diesen Geräten jegliche Firewall-Funktionalität deaktivieren.
Da PPTP-VPN zu unsicher ist und L2TP/IPSec unter Windows nach jeweils 1 Stunde abbricht, werden diese beiden Verfahren von uns nicht empfohlen.
* Da PPTP-VPN zu unsicher ist und L2TP/IPSec unter Windows nach jeweils 1 Stunde abbricht, werden diese beiden Verfahren von uns nicht empfohlen.
OpenVPN clients are currently available for almost all systems, is easy to set up, stable and secure.<br>
|  }}
With the Securepoint client, the configuration is already included via the user setup. This must therefore only be installed (Installer) or started (Portable).<br><br>
For the OpenVPN clients or the "tunnel view", the finished configuration with the required certificates is downloaded and imported into the client. This is also easy to implement. Only for Apple iOS, the certificates have to be copied into the configuration file, so that the OpenVPN client only has to access a single file. You can find the corresponding instructions in the [{{#var:host}}UTM/VPN/SSL_VPN-Roadwarrior-iOS Wiki].<br>
On a Windows Phone 8, IPSec and L2TP VPN are only supported beginning with version 8.1.<br>
For Linux and Unix, it depends heavily on the distribution which IPSec VPN client is included.<br>
Der Hinweis "mit Client" bezieht sich auf unsere Erfahrung mit dem TheGreenbow oder NCP Client. Ansonsten gehen wir, bis auf SSL-VPN, von den bordeigenen VPN-Clients aus, die die Betriebssysteme mitbringen.<br>
There are recurring problems with the stability of a VPN connection if a router/modem in front of the appliance also has an active firewall. Please disable any firewall functionality on these devices.<br>
Since PPTP VPN is too insecure and L2TP/IPSec under Windows terminates after 1 hour each, we do not recommend these two methods. }}
{{var | Tabelle Roadwarrior-Hinweis
{{var | Tabelle Roadwarrior-Hinweis
| Windows XP und Windows Vista sind von Microsoft nicht mehr unterstützte Betriebssysteme, welche in der Regel nicht mehr mit Sicherheitsupdates versorgt werden. Daher sehen wir auch eine Gefährdung für das Netzwerk mit welchem sich dieser Rechner per VPN verbinden soll.
| Windows XP und Windows Vista sind von Microsoft nicht mehr unterstützte Betriebssysteme, welche in der Regel nicht mehr mit Sicherheitsupdates versorgt werden. Daher sehen wir auch eine Gefährdung für das Netzwerk mit welchem sich dieser Rechner per VPN verbinden soll.
Zeile 196: Zeile 192:
| Konfiguration einer PPTP-VPN Verbindung
| Konfiguration einer PPTP-VPN Verbindung
| Configuration of a PPTP VPN connection }}
| Configuration of a PPTP VPN connection }}
{{var |  
{{var | L2TP--Hinweis
| Um L2TP ist per Default nicht verfügbar und wird in zukünftigen Versionen nicht mehr unterstützt.
|  }}
{{var | L2TP anzeigen
| Details zu L2TP anzeigen
|  }}
{{var | L2TP--Menu
| Zur Aktivierung unter {{Menu-UTM|Extras | Erweiterte Einstellungen|Ausgeblendete Funktionen}} Abschnitt {{Reiter|L2TP}} Option {{b|L2TP aktivieren}} {{ButtonAn|Ja}}
|  }}
{{var | WireGuard--Ports
| Standard: 51820/UDP für die jeweils erste Verbindung, kann aber fast jeden freien Port nutzen
|  }}
{{var | WireGuard--desc
|  
|  
* Wireguard® ist ein modernes und einfaches VPN Protokoll, das zusätzlich durch seine Geschwindigkeit überzeugt.
* Wireguard verzichtet auf einige aufwendige Verfahren zum Schlüsselaustausch und ist unter anderem dadurch einfacher zu handhaben als IPSec
* Durch die Integration in den Linux Kernel ist eine performante und Ressourcen schonendere Verarbeitung als bei OpenVPN möglich
* Einstellungen wie Routen, DNS etc. lassen sich nicht wie bei OpenVPN "pushen"<br>Die Verwaltung von Roadwarrior ist dadurch deutlich aufwändiger
|  }}
{{var | WireGuard--Hinweis
| WireGuard sollte nicht verwendet werden, wenn mehrere öffentliche IP-Adressen oder Internetzugänge existieren. <br>(Wireguard beherrscht kein Multihome wie SSL-VPN)
|  }}
{{var | IPSec--Link
| IPSec-Verbindungen mit EAP-MSCHAPv2 zu einem Windows Client
|  }}
{{var | VPN-Client--Link
| Einrichtung des Windows VPN-Clients
|  }}
{{var | mit
| mit
|  }}
{{var | WieGuard--Link
| Konfiguration einer WireGuard Roadwarrior Verbindung
|  }}
{{var | WireGuard S2S--Link
| Konfiguration einer WireGuard Site-to-Site (S2S) Verbindung
|  }}
{{var | VPN-Typ in Verbindung mit Anschluss-Art
| VPN-Typ in Verbindung mit Anschluss-Art
|  }}
{{var | VPN-Typ in Verbindung mit Betriebssystem
| VPN-Typ in Verbindung mit Betriebssystem
|  }}
|  }}



Aktuelle Version vom 16. April 2026, 13:23 Uhr