Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:




</div>{{DISPLAYTITLE:{{#var:display}} }}{{TOC2| Bild={{#var:Ausgangslage3--Bild}} | cap={{#var:Ausgangslage--cap}}|class=noborder blank}}
</div>{{TOC2| Bild={{#var:Ausgangslage3--Bild}} | cap={{#var:Ausgangslage--cap}}|class=noborder blank}}{{Select_lang}}
'''{{#var:head}}'''
{{Header| 04.2022 |
 
* {{#var:neu--Ergänzung der IPSec-Portfilterregeln}}
{{#var:ver-d}} 10.2021
* {{#var:neu--Portfilterlayout}}
 
}}
 
{{cl|{{#var:neu}}|
* {{#var:neu--Artikel}}
}}<br><br>
 
{{#var:prev}} -
 


=== {{#var:Ausgangslage}} ===
=== {{#var:Ausgangslage}} ===
Zeile 41: Zeile 34:


==== {{#var:SSL-VPN-Verbindung bearbeiten}} ====
==== {{#var:SSL-VPN-Verbindung bearbeiten}} ====
<div class="Einrücken">
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:SSL-VPN-Verbindung bearbeiten--desc}}
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:SSL-VPN-Verbindung bearbeiten--desc}}


Zeile 47: Zeile 41:
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="5" | {{Bild |  {{#var:SSL-VPN-Verbindung bearbeiten--Bild}}|{{#var:SSL-VPN-Verbindung bearbeiten--cap}} }}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="5" | {{Bild |  {{#var:SSL-VPN-Verbindung bearbeiten--Bild}}|{{#var:SSL-VPN-Verbindung bearbeiten--cap}} }}
|-
|-
| {{b|{{#var:Servernetzwerke freigeben}} }} || {{ic|{{cb|192.168.219.0/24}}{{cb|192.168.218.0/24}} |cb}} || {{#var:Servernetzwerke freigeben--desc}}
| {{b|{{#var:Servernetzwerke freigeben}} }} || class=mw8 | {{ic|{{cb|192.168.219.0/24}}{{cb|192.168.218.0/24}} |cb}} || {{#var:Servernetzwerke freigeben--desc}}
|-  
|-  
| colspan="2" | {{Button| {{#var:Speichern}} }} || {{#var:Speichern--desc}}
| colspan="2" | {{Button| {{#var:Speichern}} }} || {{#var:Speichern--desc}}
|-
|-
| colspan="3" | {{#var:SSL-VPN neustarten}}<li class="list--element__alert list--element__hint">{{#var:VPN-Client neustarten}}</li>
| colspan="3" | {{#var:SSL-VPN neustarten}}<li class="list--element__alert list--element__hint">{{#var:VPN-Client neustarten}}</li>
|- class="Leerzeile"
|
|- class="Leerzeile"
| colspan="3" |
==== {{#var:Netzwerkobjekt anlegen}} ====
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Netzwerkobjekt anlegen--desc}}
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name--val}} || {{#var:Name--desc}}
| class="Bild" rowspan="6" | {{Bild |  {{#var:Netzwerkobjekt anlegen--Bild}}|{{#var:Netzwerkobjekt anlegen--cap}} }}
|-
| {{b|{{#var:Typ}} }} || {{ic| {{#var:Typ--val}}|dr}} || {{#var:Typ--desc}}
|-
| {{b|{{#var:Adresse}} }} || {{ic|192.168.218.0/24}} || {{#var:Adresse--desc}}
|-
| {{b|{{#var:Zone}} }} || {{ic|external|dr}} || {{#var:Zone--desc}}
|-
| {{b|{{#var:Gruppen}} }} || {{ic||cb}} || {{#var:Gruppen--desc}}
|-
| colspan="2" |{{Button| {{#var:Speichern und schließen}} }} || {{#var:Speichern und schließen--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|}
|}
</div>


----
----
Zeile 88: Zeile 65:
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild th-width-l" rowspan="5" | {{Bild |  {{#var:Phase2 Subnetz hinzufügenA--Bild}}|{{#var:Phase2 Subnetz hinzufügenA--cap}} }}{{Bild| {{#var:Phase2 SubnetzeA--Bild}}|{{#var:Phase2 SubnetzeA--cap}}}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild th-width-l" rowspan="5" | {{Bild |  {{#var:Phase2 Subnetz hinzufügenA--Bild}}|{{#var:Phase2 Subnetz hinzufügenA--cap}} }}{{Bild| {{#var:Phase2 SubnetzeA--Bild}}|{{#var:Phase2 SubnetzeA--cap}}}}
|-
|-
| {{b|{{#var:Lokales Netzwerk}} }} || {{ic|192.168.218.0/24}} || {{#var:Lokales NetzwerkA--desc}}
| class=mw10 | {{b|{{#var:Lokales Netzwerk}} }} || {{ic|192.168.218.0/24}} || {{#var:Lokales NetzwerkA--desc}}
|-
|-
| {{b|{{#var:Remote Netzwerk}} }} || {{ic|10.10.10.0/24}} || {{#var:Remote NetzwerkA--desc}}
| {{b|{{#var:Remote Netzwerk}} }} || {{ic|10.10.10.0/24}} || {{#var:Remote NetzwerkA--desc}}
Zeile 108: Zeile 85:
|
|
|}
|}
===== {{#var:Netzwerkobjekt anlegen Standort A}} =====
<div class="Einrücken">
<i class="host utm">{{#var:Standort}} A</i><br>{{#var:Nicht erforderlich bei impliziten Regeln}}<br>
{{#var:Netzwerkobjekt--Menu}}<br>
{| class="sptable2 pd5 zh1"
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="7" | {{Bild |  {{#var:Netzwerkobjekt anlegen Standort A--Bild}}|{{#var:Netzwerkobjekt anlegen Standort A--cap}} }}
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name--val}}|class=mw10}} || {{#var:Name--desc}}
|-
| {{b|{{#var:Typ}} }} || {{Button| {{#var:Typ Standort A--val}}|dr|class=mw10}} || {{#var:Typ Standort A--desc}}
|-
| {{b|{{#var:Adresse}} }} || {{ic|10.10.10.0/24|class=mw10}} || {{#var:Adresse Standort A--desc}}
|-
| {{b|{{#var:Zone}} }} || {{Button|vpn-ipsec|dr|class=mw10}} || {{#var:Zone Standort A--desc}}
|-
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=mw10}} || {{#var:Gruppen--desc}}
|-
| colspan="2" |{{Button| {{#var:Speichern und schließen}} }} || {{#var:Speichern und schließen--desc}}
|- class="Leerzeile"
|
|}
</div>
===== {{#var:Portfilter Regel Standort A}} =====
<div class="Einrücken">
<i class="host utm">{{#var:Standort}} A</i> {{#var:Portfilter Regel--desc}}<br>
{| class="sptable2 spezial pd5 zh1"
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|dr|class=mw15|icon=vpn-network}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
|-
| {{b| {{#var:Ziel}} }} || {{ic| internal-network |dr|class=mw15|icon=network}} || {{#var: Zielnetzwerk-StandortA--desc }}
|-
| {{b| {{#var:Dienst}} }} || {{ic| xyz|dr|class=mw15|icon=dienste}} || {{#var: regel--dienst--desc| Gewünschter Dienst oder Dienstgruppe }}
|-
| {{Kasten|NAT}} {{b|{{#var:Typ}} }}|| {{Button|Hidenat_Exclude|dr|class=mw15}} || {{#var:Typ-Hidenat_Exclude--desc}}
|-
| {{Kasten|NAT}} {{b|{{#var:Netzwerkobjekt}} }}|| {{ic|external-interface|dr|class=mw15|icon=interface}} ||
|}
{{#var:Anzeige Portfilter Regel}}
{| class="sptable2 spezial pd5 tr--bc__white zh1"
|- class="bold small no1cell"
| class="Leerzeile bc__default" | || ||<nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|
|-
| class="bc__default" | {{#var:IPSec-Regel-external-interface--desc}}{{Einblenden|&emsp;|{{#var:hide}}|info}} {{#var:Nicht erforderlich bei impliziten Regeln}} </div></span>
| {{spc|drag|o|-}} || 4 || {{spc|world|o|-}} internet || {{spc|interface|o|-}} external-interface || {{spc|dienste|o|-}}  ipsec ||  || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
|-
| class="bc__default" | {{#var:Zugriff auf IPSec-Netzwerk--desc}}{{Einblenden|&emsp;|{{#var:hide}}|info}} {{#var:Nicht erforderlich bei impliziten Regeln}} </div></span> || {{spc|drag|o|-}} || 5 || {{spc|network|o|-}} internal-network || {{spc|vpn-network|o|-}} IPSec-Network || {{spc|dienste|o|-}}  {{#var:regel--dienst--desc}} || {{Kasten|HNE|blau}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
|-
| class="bc__default" | {{#var:Zugriff auf lokales Netzwerk--desc}}{{Einblenden|&emsp;|{{#var:hide}}|info}} {{#var:Nicht erforderlich bei impliziten Regeln}} </div></span> || {{spc|drag|o|-}} || 6 || {{spc|vpn-network|o|-}} IPSec Network || {{spc|network|o|-}} internal-network || {{spc|dienste|o|-}}  {{#var:regel--dienst--desc}} ||  || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
|- class="redborder"
| class="bc__default" | {{#var:Neue Regel--SSL-VPN--desc}} || {{spc|drag|o|-}} || 7 || {{spc|vpn-network|o|-}} SSL-VPN-RW-Network || {{spc|host|o|-}} {{#var:Name--val}} || {{spc|dienste|o|-}}  {{#var:regel--dienst--desc}} || {{Kasten|HNE|blau}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
|}
<li class="list--element__alert list--element__hint">{{#var:Regeln aktualisieren--desc}}</li><br><br>
</div>
===== {{#var:Netzwerkobjekt anlegen}} =====
<div class="Einrücken">
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Netzwerkobjekt anlegen--desc}}
{| class="sptable2 pd5 zh1"
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="7" | {{Bild |  {{#var:Netzwerkobjekt anlegen-ipsec--Bild}}|{{#var:Netzwerkobjekt anlegen--cap}} }}
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name--val}}|class=mw10}} || {{#var:Name--desc}}
|-
| {{b|{{#var:Typ}} }} || {{Button| {{#var:Typ-ipsec--val}}|dr|class=mw10}} || {{#var:Typ-ipsec--desc}}
|-
| {{b|{{#var:Adresse}} }} || {{ic|192.168.218.0/24|class=mw10}} || {{#var:Adresse--desc}}
|-
| {{b|{{#var:Zone}} }} || {{Button|vpn-ipsec|dr|class=mw10}} || {{#var:Zone Standort A--desc}}
|-
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=mw10}} || {{#var:Gruppen--desc}}
|-
| colspan="2" |{{Button| {{#var:Speichern und schließen}} }} || {{#var:Speichern und schließen--desc}}
|- class="Leerzeile"
|
|}</div>


===== {{#var:Portfilter Regel}} =====
===== {{#var:Portfilter Regel}} =====
Zeile 113: Zeile 184:
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Portfilter Regel--desc}}
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Portfilter Regel--desc}}
{| class="sptable2 spezial pd5 zh1"
{| class="sptable2 spezial pd5 zh1"
| {{Kasten| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|icon=vpn-network}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|icon=vpn-network|dr|class=mw15}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
|-
|-
| {{Kasten| {{#var:Ziel}} }} || {{ic| {{#var:Name--val}} |icon=host}} || {{#var: regel--ziel--desc| Netzwerk, auf das zugegriffen werden soll. }}
| {{b| {{#var:Ziel}} }} || {{ic| {{#var:Name--val}} |icon=vpn-network|dr|class=mw15}} || {{#var: regel--ziel--desc| Netzwerk, auf das zugegriffen werden soll. }}
|-
|-
| {{Kasten| {{#var:Dienst}} }} || {{ic| xyz|icon=dienste}} || {{#var: regel--dienst--desc| Gewünschter Dienst oder Dienstgruppe }}
| {{b| {{#var:Dienst}} }} || {{ic| xyz|icon=dienste|dr|class=mw15}} || {{#var: regel--dienst--desc| Gewünschter Dienst oder Dienstgruppe }}
 
 
|-
| {{Kasten|NAT}} {{b|{{#var:Typ}} }}|| {{Button|Hidenat_Exclude|dr|class=mw15}} || {{#var:Typ-Hidenat_Exclude--desc}}
|-
| {{Kasten|NAT}} {{b|{{#var:Netzwerkobjekt}} }}|| {{ic|internal-interface|dr|class=mw15|icon=interface}} || <li class="list--element__alert list--element__warning">{{#var:Netzwerkobjekt--desc}}</li>
 
|}
|}
{{#var:Hinzufügen und schließen--desc}}
{{#var:Hinzufügen und schließen--desc}}
Zeile 127: Zeile 205:
| class="Leerzeile bc__default" | || ||<nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|  
| class="Leerzeile bc__default" | || ||<nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|  
|-  
|-  
| class="bc__default noborder" | || {{spc|drag|o|-}} || 7 || {{spc|vpn-network|o|-}} SSL-VPN-RW-Network || {{spc|host|o|-}} {{#var:Name--val}} || {{spc|dienste|o|-}}  default-internet || || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
 
| class="bc__default" | {{#var:IPSec-Regel-external-interface--desc}}{{Einblenden|&emsp;|{{#var:hide}}|info}} {{#var:Nicht erforderlich bei impliziten Regeln}} </div></span> || {{spc|drag|o|-}} || 4 || {{spc|world|o|-}} internet || {{spc|interface|o|-}} external-interface || {{spc|dienste|o|-}}  ipsec ||  || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
 
|-
| class="bc__default" | {{#var:Zugriff auf IPSec-Netzwerk--desc}}{{Einblenden|&emsp;|{{#var:hide}}|info}} {{#var:Nicht erforderlich bei impliziten Regeln}} </div></span> || {{spc|drag|o|-}} || 5 || {{spc|network|o|-}} internal-network || {{spc|vpn-network|o|-}} IPSec-Network || {{spc|dienste|o|-}}  {{#var:regel--dienst--desc}} || {{Kasten|HNE|blau}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
 
|-
| class="bc__default" | {{#var:Zugriff auf lokales Netzwerk--desc}}{{Einblenden|&emsp;|{{#var:hide}}|info}} {{#var:Nicht erforderlich bei impliziten Regeln}} </div></span> || {{spc|drag|o|-}} || 6 || {{spc|vpn-network|o|-}} IPSec Network || {{spc|network|o|-}} internal-network || {{spc|dienste|o|-}}  {{#var:regel--dienst--desc}} ||  || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
 
|- class="redborder"
| class="bc__default" | {{#var:Neue Regel Standort B--SSL-VPN--desc}}  || {{spc|drag|o|-}} || 7 || {{spc|vpn-network|o|-}} SSL-VPN-RW-Network || {{spc|network|o|-}} {{#var:Name--val}} || {{spc|dienste|o|-}}  {{#var:regel--dienst--desc}} || {{Kasten|HNE|blau}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
|}
|}
<li class="list--element__alert list--element__hint">{{#var:Regeln aktualisieren--desc}}</li><br><br>
<li class="list--element__alert list--element__hint">{{#var:Regeln aktualisieren--desc}}</li><br><br>
</div>
</div>
 
</div>


----
----
Zeile 141: Zeile 229:
{{Hinweis| ! {{#var:Konfiguration mit HideNat-Regel--Hinweis}} }}
{{Hinweis| ! {{#var:Konfiguration mit HideNat-Regel--Hinweis}} }}
<br clear=all>
<br clear=all>
===== {{#var:Netzwerkobjekt anlegen}} =====
<div class="Einrücken">
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Netzwerkobjekt anlegen--desc}}
{| class="sptable2 pd5 zh1"
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="7" | {{Bild |  {{#var:Netzwerkobjekt anlegen--Bild}}|{{#var:Netzwerkobjekt anlegen--cap}} }}
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name--val}}|class=mw10}} || {{#var:Name--desc}}
|-
| {{b|{{#var:Typ}} }} || {{Button| {{#var:Typ--val}}|dr|class=mw10}} || {{#var:Typ--desc}}
|-
| {{b|{{#var:Adresse}} }} || {{ic|192.168.218.0/24|class=mw10}} || {{#var:Adresse--desc}}
|-
| {{b|{{#var:Zone}} }} || {{Button|external|dr|class=mw10}} || {{#var:Zone--desc}}
|-
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=mw10}} || {{#var:Gruppen--desc}}
|-
| colspan="2" |{{Button| {{#var:Speichern und schließen}} }} || {{#var:Speichern und schließen--desc}}
|- class="Leerzeile"
|
|}</div>


<div class="Einrücken">
<div class="Einrücken">
Zeile 147: Zeile 258:


{| class="sptable2 spezial pd5 zh1"
{| class="sptable2 spezial pd5 zh1"
| {{Kasten| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|icon=vpn-network}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|icon=vpn-network|dr|class=mw15}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
|-
|-
| {{Kasten| {{#var:Ziel}} }} || {{ic| {{#var:Name--val}} |icon=host}} || {{#var: regel--ziel--desc| Netzwerk, auf das zugegriffen werden soll. }}
| {{b| {{#var:Ziel}} }} || {{ic| {{#var:Name--val}}|dr|class=mw15 |icon=host}} || {{#var: regel--ziel--desc| Netzwerk, auf das zugegriffen werden soll. }}
|-
|-
| {{Kasten| {{#var:Dienst}} }} || {{ic| xyz|icon=dienste}} || {{#var: regel--dienst--desc| Gewünschter Dienst oder Dienstgruppe }}
| {{b| {{#var:Dienst}} }} || {{ic| xyz|dr|class=mw15|icon=dienste}} || {{#var: regel--dienst--desc| Gewünschter Dienst oder Dienstgruppe }}
|-
|-
| {{Kasten|NAT}} {{Kasten|{{#var:Typ}} }}|| {{ic|Hidenat|dr}} || {{#var:Typ-Hidenat--desc}}
| {{Kasten|NAT}} {{b|{{#var:Typ}} }}|| {{Button|Hidenat|dr|class=mw15}} || {{#var:Typ-Hidenat--desc}}
|-
|-
| {{Kasten|NAT}} {{Kasten|{{#var:Netzwerkobjekt}} }}|| {{ic|internal-interface|dr}} || <li class="list--element__alert list--element__warning">{{#var:Netzwerkobjekt--desc}}</li>
| {{Kasten|NAT}} {{b|{{#var:Netzwerkobjekt}} }}|| {{ic|internal-interface|dr|class=mw15|icon=interface}} || <li class="list--element__alert list--element__warning">{{#var:Netzwerkobjekt--desc}}</li>
|}
|}
{{#var:Hinzufügen und schließen--desc}}
{{#var:Hinzufügen und schließen--desc}}
Zeile 165: Zeile 276:
| class="Leerzeile bc__default" | || ||<nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|  
| class="Leerzeile bc__default" | || ||<nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|  
|-  
|-  
| class="bc__default noborder" | || {{spc|drag|o|-}} || 7 || {{spc|vpn-network|o|-}} SSL-VPN-RW-Network || {{spc|host|o|-}} {{#var:Name--val}} || {{spc|dienste|o|-}}  default-internet || {{Kasten|HN|blau}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
| class="bc__default noborder" | || {{spc|drag|o|-}} || 7 || {{spc|vpn-network|o|-}} SSL-VPN-RW-Network || {{spc|host|o|-}} {{#var:Name--val}} || {{spc|dienste|o|-}}  {{#var:regel--dienst--desc}} || {{Kasten|HN|blau}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
|}
|}
<li class="list--element__alert list--element__hint">{{#var:Regeln aktualisieren--desc}}</li><br><br>
<li class="list--element__alert list--element__hint">{{#var:Regeln aktualisieren--desc}}</li><br><br>

Version vom 22. April 2022, 09:56 Uhr






























De.png
En.png
Fr.png








Mit einem SSL-VPN Roadwarrior auf ein Netzwerk hinter einer IPSec Site-to-Site Verbindung zugreifen
Letzte Anpassung: 04.2022
Neu:
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
-


Ausgangslage

  • Ein Netzwerk am Standort A ist über eine IPSec-Site-to-Site-Verbindung mit einem Netzwerk an Standort B verbunden
  • Es besteht eine SSL-VPN-Verbindung von einem Roadwarrior zu dem Netzwerk an Standort B

Ziel:

  • Das Interne Netzwerk an Standort A soll für den Roadwarrior über die SSL-VPN-Verbindung zu Standort B erreichbar sein.


Konfiguration:

  • Standort A:
    Internes Netzwerk: 192.168.218.0/24
  • Standort B:
    Internes Netzwerk: 192.168.219.0/24
  • Roadwarrior:
    SSL-VPN-Verbindung zu Standort B
    Transfernetz-IP: 10.10.10.0/24

IPSec Site-to-Site Verbindung einrichten

Ein Anleitung zur Konfiguration einer IPSec-Site-to-Site Verbindung gibt es in diesem Wiki.

SSL-VPN Verbindung einrichten

Ein Anleitung zur Konfiguration einer SSL-VPN Verbindung für Roadwarrior gibt es in diesem Wiki.


Anpassen der Konfiguration

SSL-VPN-Verbindung bearbeiten

Standort B
Anpassen der SSL-VPN-Roadwarrior Verbindung unter VPN SSL-VPN  Schaltfläche der Verwendeten Verbindung, Reiter Allgemein

Beschriftung Wert Beschreibung UTM v12.6 SSL-VPN zu IPSec Servernetzwerke.png
Servernetzwerke hinzufügen
Servernetzwerke freigeben: »192.168.219.0/24»192.168.218.0/24 In diesem Beispiel wurde das interne Netzwerk des Standortes B (192.168.219.0/24) bereits durch die SSL-VPN-Verbindung freigegeben.
Zusätzlich muss nun noch das interne Zielnetzwerk an Standort A, auf das der Roadwarrior zugreifen soll freigegeben werden.
Speichern Angaben mit der Schaltfläche Speichern übernehmen
SSL-VPN Verbindung neu starten mit der Schaltfläche
Neustarten
  • Die SSL-VPN-Verbindung auf dem Roadwarrior muss einmal beendet und neu aufgebaut werden, damit das neue Servernetzwerk gepuscht werden kann


  • Konfiguration mit Anpassung der IPSec-Verbindung

    Das Transfernetz des Roadwarriors muss auf beiden UTMs in der Phase 2 der IPSec Verbindung eingetragen werden.
    Konfiguration unter VPN IPSec  Schaltfläche Phase 2 der verwendeten Verbindung, Bereich Subnetze, Schaltfläche IPSec Verbindung hinzufügen

    Anpassen der IPSec-Verbindung
    Standort A
    Beschriftung Wert Beschreibung UTM v12.6 SSL-VPN zu IPSec Phase2 Subnetz-hinzufügenA.png
    Subnetz hinzufügen in Phase 2 / Standort A
    UTM v12.6 SSL-VPN zu IPSec Phase2 SubnetzeA.png
    Ergänzte Subnetze in Phase 2 / Standort A
    Lokales Netzwerk: 192.168.218.0/24 Das lokale Zielnetzwerk muss am Standort A als Lokales Netzwerk eingetragen werden
    Remote Netzwerk: 10.10.10.0/24 Das Transfernetz des Roadwarriors (hier 10.10.10.0/24) muss am Standort A als Remote-Netzwerk eingetragen werden
    Subnetze hinzufügen mit
    Speichern und schließen

    Änderungen der Phase 2 übernehmen ebenfalls mit der Schaltfläche

    IPSec-Verbindung neu starten mit der Schaltfläche
    Neustarten


    Standort B
    Beschriftung Wert Beschreibung UTM v12.6 SSL-VPN zu IPSec Phase2 Subnetz-hinzufügen.png
    Subnetz hinzufügen in Phase 2 / Standort B
    UTM v12.6 SSL-VPN zu IPSec Phase2 Subnetze.png
    Ergänzte Subnetze in Phase 2 / Standort B
    Lokales Netzwerk: 10.10.10.0/24 Das Transfernetz des Roadwarriors (hier 10.10.10.0/24) muss am Standort B als Lokales Netzwerk eingetragen werden
    Remote Netzwerk: 192.168.218.0/24 Das interne Zielnetzwerk (in Standort A) muss am Standort B als Remote-Netzwerk eingetragen werden
    Subnetze hinzufügen mit
    Speichern und schließen

    Änderungen der Phase 2 übernehmen ebenfalls mit der Schaltfläche

    IPSec-Verbindung neu starten mit der Schaltfläche
    Neustarten


    Netzwerkobjekt am Standort A anlegen

    Standort A
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Netzwerkobjekt anlegen im Reiter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen

    Beschriftung Wert Beschreibung UTM v12.6 SSL-VPN zu IPSec Netzwerkobjekt StandortA.png
    Name: IPSec Ziel frei wählbarer Name
    Typ: VPN-Netzwerk Auch, wenn es sich nur um einen einzigen Roadwarrior handelt, wird für die Anbindung eine Tunnel-Netz-IP verwendet. Daher ist hier der Typ Netzwerk auszuwählen.
    Adresse: 10.10.10.0/24 Die Netz-IP des SSL-VPN Transfer Netzes aus Standort B
    Zone: vpn-ipsec Die Zone entspricht der IPSec-Verbindung
    Gruppen:     Ggf. kann das Netzwerkobjekt einer Gruppe hinzugefügt werden
    Speichern und schließen Netzwerkobjekt mit dieser Schaltfläche speichern und hinzufügen


    Standort A

    Quelle Vpn-network.svg SSL-VPN-RW-Network Netzwerkobjekt des Roadwarrior-Netzwerkes
    Ziel Network.svg internal-network Internes Zielnetzwerk, auf daß der Roadwarrior zugreifen können soll
    Dienst Service-group.svg xyz Gewünschter Dienst oder Dienstgruppe
    NAT
    Typ:
    Hidenat_Exclude Um sicher zu stellen, daß nicht durch eine andere Regel ein HideNAT durchgeführt wird kann an dieser Stelle ein HideNAT-Exclude bestimmt werden.
    NAT
    Netzwerkobjekt
    Interface.svg external-interface




    # Quelle Ziel Dienst NAT Aktion Aktiv
    Bereits existierende Regel, die den Aufbau des IPSec-Tunnels ermöglicht
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Dragndrop.png 4 World.svg internet Interface.svg external-interface Service-group.svg ipsec Accept Ein
    Existierende Regel, die den Zugriff des lokalen Netzwerkes auf das IPSec-Netzwerk erlaubt
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Dragndrop.png 5 Network.svg internal-network Vpn-network.svg IPSec-Network Service-group.svg Gewünschter Dienst oder Dienstgruppe HNE Accept Ein
    Existierende Regel, die den Zugriff des IPSec-Netzwerkes auf das lokale Netzwerk erlaubt
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Dragndrop.png 6 Vpn-network.svg IPSec Network Network.svg internal-network Service-group.svg Gewünschter Dienst oder Dienstgruppe Accept Ein
    Neue Regel, die dem Roadwarrior über das SSL-VPN-Netzwerkobjekt den Zugriff auf das interne Netzwerk erlaubt Dragndrop.png 7 Vpn-network.svg SSL-VPN-RW-Network Host.svg IPSec Ziel Service-group.svg Gewünschter Dienst oder Dienstgruppe HNE Accept Ein
  • Die Regel wird erst angewendet, wenn die Schaltfläche
    Regeln aktualisieren
    betätigt wird!



  • Netzwerkobjekt am Standort B anlegen

    Standort B
    Anlegen eines Netzwerkobjektes für das Zielnetzwerk unter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen

    Beschriftung Wert Beschreibung UTM v12.6 SSL-VPN zu IPSec Netzwerkobjekt IPSec Ziel StandortB.png
    Name: IPSec Ziel frei wählbarer Name
    Typ: VPN-Netzwerk
    Adresse: 192.168.218.0/24 Die Netz-IP des internen Zielnetzwerkes, auf das zugegriffen werden soll
    Zone: vpn-ipsec Die Zone entspricht der IPSec-Verbindung
    Gruppen:     Ggf. kann das Netzwerkobjekt einer Gruppe hinzugefügt werden
    Speichern und schließen Netzwerkobjekt mit dieser Schaltfläche speichern und hinzufügen


    Standort B

    Quelle Vpn-network.svg SSL-VPN-RW-Network Netzwerkobjekt des Roadwarrior-Netzwerkes
    Ziel Vpn-network.svg IPSec Ziel Netzwerk, auf das zugegriffen werden soll
    Dienst Service-group.svg xyz Gewünschter Dienst oder Dienstgruppe


    NAT
    Typ:
    Hidenat_Exclude Um sicher zu stellen, daß nicht durch eine andere Regel ein HideNAT durchgeführt wird kann an dieser Stelle ein HideNAT-Exclude bestimmt werden.
    NAT
    Netzwerkobjekt
    Interface.svg internal-interface
  • Das SSL-VPN-Netzwerk wird an dieser Stelle wie ein internes Netzwerk behandelt!
  • Speichern der Regel mit der Schaltfläche
    Speichern und schließen


    # Quelle Ziel Dienst NAT Aktion Aktiv
    Bereits existierende Regel, die den Aufbau des IPSec-Tunnels ermöglicht
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Dragndrop.png 4 World.svg internet Interface.svg external-interface Service-group.svg ipsec Accept Ein
    Existierende Regel, die den Zugriff des lokalen Netzwerkes auf das IPSec-Netzwerk erlaubt
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Dragndrop.png 5 Network.svg internal-network Vpn-network.svg IPSec-Network Service-group.svg Gewünschter Dienst oder Dienstgruppe HNE Accept Ein
    Existierende Regel, die den Zugriff des IPSec-Netzwerkes auf das lokale Netzwerk erlaubt
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Dragndrop.png 6 Vpn-network.svg IPSec Network Network.svg internal-network Service-group.svg Gewünschter Dienst oder Dienstgruppe Accept Ein
    Neue Regel, die dem Roadwarrior den Zugriff auf das IPSec-Zielnetzwerk erlaubt Dragndrop.png 7 Vpn-network.svg SSL-VPN-RW-Network Network.svg IPSec Ziel Service-group.svg Gewünschter Dienst oder Dienstgruppe HNE Accept Ein
  • Die Regel wird erst angewendet, wenn die Schaltfläche
    Regeln aktualisieren
    betätigt wird!




  • Konfiguration mit HideNat-Regel

    Besteht kein Zugriff auf die Konfiguration an Standort A, kann auch eine Regel mit HideNat verwendet werden. Dies ersetzt dann die Übergabe der Netz-IP des SSL-VPN-Transfernetzes in Phase 2 der IPSec-Verbindung.

    Da hierbei IP-Adressen ausgetauscht werden, kann dies zu Problemen z.B. mit VoIP oder FTP führen.

    Netzwerkobjekt am Standort B anlegen

    Standort B
    Anlegen eines Netzwerkobjektes für das Zielnetzwerk unter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen

    Beschriftung Wert Beschreibung UTM v12.6 SSL-VPN zu IPSec HideNat Netzwerkobjekt.png
    Name: IPSec Ziel frei wählbarer Name
    Typ: Netzwerk (Adresse) Wichtig: Die SSL-VPN-Verbindung bekommt nicht mit, daß es sich um eine weitere VPN-Verbindung handelt.
    Daher darf hier kein VPN-Netzwerk ausgewählt werden!
    Adresse: 192.168.218.0/24 Die Netz-IP des internen Zielnetzwerkes, auf das zugegriffen werden soll
    Zone: external external
    Gruppen:     Ggf. kann das Netzwerkobjekt einer Gruppe hinzugefügt werden
    Speichern und schließen Netzwerkobjekt mit dieser Schaltfläche speichern und hinzufügen


    Standort B

    Quelle Vpn-network.svg SSL-VPN-RW-Network Netzwerkobjekt des Roadwarrior-Netzwerkes
    Ziel Host.svg IPSec Ziel Netzwerk, auf das zugegriffen werden soll
    Dienst Service-group.svg xyz Gewünschter Dienst oder Dienstgruppe
    NAT
    Typ:
    Hidenat Die Adressen müssen vom Roadwarrior-Netz ind das Zielnetzwerk übersetzt werden
    NAT
    Netzwerkobjekt
    Interface.svg internal-interface
  • Das SSL-VPN-Netzwerk wird an dieser Stelle wie ein internes Netzwerk behandelt!
  • Speichern der Regel mit der Schaltfläche
    Speichern und schließen


    # Quelle Ziel Dienst NAT Aktion Aktiv
    Dragndrop.png 7 Vpn-network.svg SSL-VPN-RW-Network Host.svg IPSec Ziel Service-group.svg Gewünschter Dienst oder Dienstgruppe HN Accept Ein
  • Die Regel wird erst angewendet, wenn die Schaltfläche
    Regeln aktualisieren
    betätigt wird!