Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 5: Zeile 5:




</div>{{TOC2| Bild={{#var:Ausgangslage3--Bild}} | cap={{#var:Ausgangslage--cap}}|class=noborder blank}}{{Select_lang}}
</div><div class="new_design"></div>{{TOC2| Bild={{#var:Ausgangslage3--Bild}} | cap={{#var:Ausgangslage--cap}}|class=noborder blank}}{{Select_lang}}
{{Header| 04.2022 |
{{Header| 12.6.0 |
* {{#var:neu--Ergänzung der IPSec-Portfilterregeln}}
* {{#var:neu--rwi}}
* {{#var:neu--Portfilterlayout}}
|[[UTM/VPN/SSL_VPN_zu_IPSec-Ziel_04.2022 | 04.2022]]
}}
}}


Zeile 39: Zeile 39:
{| class="sptable2 pd5 zh1"
{| class="sptable2 pd5 zh1"
|-
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="5" | {{Bild | {{#var:SSL-VPN-Verbindung bearbeiten--Bild}}|{{#var:SSL-VPN-Verbindung bearbeiten--cap}} }}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="5" | {{Bild|{{#var:SSL-VPN-Verbindung bearbeiten--Bild}}|{{#var:SSL-VPN-Verbindung bearbeiten--cap}}||{{#var:SSL-VPN-Verbindung bearbeiten}}|VPN|SSL-VPN|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|-
|-
| {{b|{{#var:Servernetzwerke freigeben}} }} || class=mw8 | {{ic|{{cb|192.168.219.0/24}}{{cb|192.168.218.0/24}} |cb}} || {{#var:Servernetzwerke freigeben--desc}}
| {{b|{{#var:Servernetzwerke freigeben}} }} || class=mw8 | {{ic|{{cb|192.168.219.0/24}}{{cb|192.168.218.0/24}} |cb}} || {{#var:Servernetzwerke freigeben--desc}}
|-  
|-  
| colspan="2" | {{Button| {{#var:Speichern}} }} || {{#var:Speichern--desc}}
| colspan="2" | {{Button-dialog||fa-floppy-disk-circle-xmark|hover={{#var:Speichern und schließen}}}} || {{#var:Speichern--desc}}
|-
|-
| colspan="3" | {{#var:SSL-VPN neustarten}}<li class="list--element__alert list--element__hint">{{#var:VPN-Client neustarten}}</li>
| colspan="3" | {{#var:SSL-VPN neustarten}}<li class="list--element__alert list--element__hint">{{#var:VPN-Client neustarten}}</li>
Zeile 63: Zeile 63:
| colspan="3" | <i class="host utm">{{#var:Standort}} A</i>
| colspan="3" | <i class="host utm">{{#var:Standort}} A</i>
|-
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild th-width-l" rowspan="5" | {{Bild | {{#var:Phase2 Subnetz hinzufügenA--Bild}}|{{#var:Phase2 Subnetz hinzufügenA--cap}} }}{{Bild| {{#var:Phase2 SubnetzeA--Bild}}|{{#var:Phase2 SubnetzeA--cap}}}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild th-width-l" rowspan="5" | {{Bild|{{#var:Phase2 Subnetz hinzufügenA--Bild}}|{{#var:Phase2 Subnetz hinzufügenA--cap}}||{{#var:Subnetz hinzufügen}}|VPN|IPSec|{{#var:Phase 2 bearbeiten}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}{{Bild| {{#var:Phase2 SubnetzeA--Bild}}|{{#var:Phase2 SubnetzeA--cap}}||{{#var:Phase 2 bearbeiten}}|VPN|IPsec|icon=fa-floppy-disk-circle-xmark|icon2=fa-close|style="margin-top:0.5em;"}}</p>
|-
|-
| class=mw10 | {{b|{{#var:Lokales Netzwerk}} }} || {{ic|192.168.218.0/24}} || {{#var:Lokales NetzwerkA--desc}}
| class=mw10 | {{b|{{#var:Lokales Netzwerk}} }} || {{ic|192.168.218.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Lokales NetzwerkA--desc}}
|-
|-
| {{b|{{#var:Remote Netzwerk}} }} || {{ic|10.10.10.0/24}} || {{#var:Remote NetzwerkA--desc}}
| {{b|{{#var:Remote Netzwerk}} }} || {{ic|10.10.10.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Remote NetzwerkA--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{#var:Speichern x2}}
| colspan="3" | {{#var:Speichern x2}}
Zeile 75: Zeile 75:
| colspan="3" | <i class="host utm">{{#var:Standort}} B</i>
| colspan="3" | <i class="host utm">{{#var:Standort}} B</i>
|-
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild th-width-l" rowspan="5" | {{Bild |  {{#var:Phase2 Subnetz hinzufügenB--Bild}}|{{#var:Phase2 Subnetz hinzufügenB--cap}} }}{{Bild| {{#var:Phase2 SubnetzeB--Bild}}|{{#var:Phase2 SubnetzeB--cap}}}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild th-width-l" rowspan="5" | {{Bild |  {{#var:Phase2 Subnetz hinzufügenB--Bild}}|{{#var:Phase2 Subnetz hinzufügenB--cap}}||{{#var:Subnetz hinzufügen}}|VPN|IPSec|{{#var:Phase 2 bearbeiten}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}<br>{{Bild| {{#var:Phase2 SubnetzeB--Bild}}|{{#var:Phase2 SubnetzeB--cap}}||{{#var:Phase 2 bearbeiten}}|VPN|IPsec|icon=fa-floppy-disk-circle-xmark|icon2=fa-close|style="margin-top:0.5em;"}}
|-
|-
| {{b|{{#var:Lokales Netzwerk}} }} || {{ic|10.10.10.0/24}} || {{#var:Lokales NetzwerkB--desc}}
| {{b|{{#var:Lokales Netzwerk}} }} || {{ic|10.10.10.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Lokales NetzwerkB--desc}}
|-
|-
| {{b|{{#var:Remote Netzwerk}} }} || {{ic|192.168.218.0/24}} || {{#var:Remote NetzwerkB--desc}}
| {{b|{{#var:Remote Netzwerk}} }} || {{ic|192.168.218.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Remote NetzwerkB--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{#var:Speichern x2}}
| colspan="3" | {{#var:Speichern x2}}
Zeile 95: Zeile 95:
|-
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}  
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}  
| class="Bild" rowspan="7" | {{Bild |  {{#var:Netzwerkobjekt anlegen Standort A--Bild}}|{{#var:Netzwerkobjekt anlegen Standort A--cap}} }}
| class="Bild" rowspan="7" | {{Bild |  {{#var:Netzwerkobjekt anlegen Standort A--Bild}}|{{#var:Netzwerkobjekt anlegen Standort A--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
| {{b|{{#var:Name}} }} || {{ic|SSL-VPN-RW-Network|class=mw10}} || {{#var:Name--desc}}
|-
| {{b|{{#var:Typ}} }} || {{Button| {{#var:Typ Standort A--val}}|dr|class=mw10}} || {{#var:Typ Standort A--desc}}
|-
| {{b|{{#var:Adresse}} }} || {{ic|10.10.10.0|rechts|rechts|icon=/24 |iconw=x|class=mw10}} || {{#var:Adresse Standort A--desc}}
|-
| {{b|{{#var:Zone}} }} || {{Button|vpn-ipsec|dr|class=mw10}} || {{#var:Zone Standort A--desc}}
|-
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=mw10}} || {{#var:Gruppen--desc}}
|-
| colspan="2" |{{Button-dialog||fa-floppy-disk-circle-xmark|hover={{#var:Speichern und schließen}}}} || {{#var:Speichern und schließen--desc}}
|- class="Leerzeile"
|
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="7" | {{Bild |{{#var:Netzwerkobjekt IPSec Ziel anlegen Standort A--Bild}}|{{#var:Netzwerkobjekt anlegen--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name--val}}|class=mw10}} || {{#var:Name--desc}}
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name--val}}|class=mw10}} || {{#var:Name--desc}}
|-
|-
| {{b|{{#var:Typ}} }} || {{Button| {{#var:Typ Standort A--val}}|dr|class=mw10}} || {{#var:Typ Standort A--desc}}
| {{b|{{#var:Typ}} }} || {{Button| {{#var:Typ-ipsec--val}}|dr|class=mw10}} || {{#var:Typ-ipsec--desc}}
|-
|-
| {{b|{{#var:Adresse}} }} || {{ic|10.10.10.0/24|class=mw10}} || {{#var:Adresse Standort A--desc}}
| {{b|{{#var:Adresse}} }} || {{ic|192.168.219.0|rechts|icon=/24 |iconw=x|class=mw10}} || {{#var:Adresse--desc}}
|-
|-
| {{b|{{#var:Zone}} }} || {{Button|vpn-ipsec|dr|class=mw10}} || {{#var:Zone Standort A--desc}}
| {{b|{{#var:Zone}} }} || {{Button|vpn-ipsec|dr|class=mw10}} || {{#var:Zone Standort A--desc}}
Zeile 107: Zeile 123:
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=mw10}} || {{#var:Gruppen--desc}}
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=mw10}} || {{#var:Gruppen--desc}}
|-
|-
| colspan="2" |{{Button| {{#var:Speichern und schließen}} }} || {{#var:Speichern und schließen--desc}}
| colspan="2" |{{Button-dialog||fa-floppy-disk-circle-xmark|hover={{#var:Speichern und schließen}}}} || {{#var:Speichern und schließen--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
Zeile 115: Zeile 131:




===== {{#var:Portfilter Regel Standort A}} =====
===== {{#var:Paketfilter Regel Standort A}} =====
<div class="Einrücken">
<div class="Einrücken">


<i class="host utm">{{#var:Standort}} A</i> {{#var:Portfilter Regel--desc}}<br>
<i class="host utm">{{#var:Standort}} A</i> {{#var:Paketfilter Regel--desc}}<br>
{| class="sptable2 spezial pd5 zh1"
{| class="sptable2 spezial pd5 zh1"
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|dr|class=mw15|icon=vpn-network}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|dr|class=mw15|icon=vpn-network}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
Zeile 125: Zeile 141:
|-
|-
| {{b| {{#var:Dienst}} }} || {{ic| xyz|dr|class=mw15|icon=dienste}} || {{#var: regel--dienst--desc| Gewünschter Dienst oder Dienstgruppe }}
| {{b| {{#var:Dienst}} }} || {{ic| xyz|dr|class=mw15|icon=dienste}} || {{#var: regel--dienst--desc| Gewünschter Dienst oder Dienstgruppe }}
|-
| {{Kasten|NAT}} {{b|{{#var:Typ}} }}|| {{Button|Hidenat_Exclude|dr|class=mw15}} || {{#var:Typ-Hidenat_Exclude--desc}}
|-
| {{Kasten|NAT}} {{b|{{#var:Netzwerkobjekt}} }}|| {{ic|external-interface|dr|class=mw15|icon=interface}} ||
|}
|}


Zeile 135: Zeile 147:




{{#var:Anzeige Portfilter Regel}}
{{#var:Anzeige Paketfilter Regel}}
{| class="sptable2 spezial pd5 tr--bc__white zh1"
{| class="sptable2 spezial pd5 tr--bc__white zh1"
|- class="bold small no1cell"
|- class="bold small no1cell"
Zeile 151: Zeile 163:


|- class="redborder"
|- class="redborder"
| class="bc__default" | {{#var:Neue Regel--SSL-VPN--desc}} || {{spc|drag|o|-}} || 7 || {{spc|vpn-network|o|-}} SSL-VPN-RW-Network || {{spc|host|o|-}} {{#var:Name--val}} || {{spc|dienste|o|-}}  {{#var:regel--dienst--desc}} || {{Kasten|HNE|blau}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
| class="bc__default" | {{#var:Neue Regel--SSL-VPN--desc}} || {{spc|drag|o|-}} || 7 || {{spc|vpn-network|o|-}} SSL-VPN-RW-Network || {{spc|network|o|-}} internal-network || {{spc|dienste|o|-}}  {{#var:regel--dienst--desc}} || || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
|}
|}
<li class="list--element__alert list--element__hint">{{#var:Regeln aktualisieren--desc}}</li><br><br>
<li class="list--element__alert list--element__hint">{{#var:Regeln aktualisieren--desc}}</li><br><br>
Zeile 162: Zeile 174:
{| class="sptable2 pd5 zh1"
{| class="sptable2 pd5 zh1"
|-
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="7" | {{Bild |  {{#var:Netzwerkobjekt anlegen-ipsec--Bild}}|{{#var:Netzwerkobjekt anlegen--cap}} }}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="7" | {{Bild |  {{#var:Netzwerkobjekt anlegen-ipsec--Bild}}|{{#var:Netzwerkobjekt anlegen--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name--val}}|class=mw10}} || {{#var:Name--desc}}
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name--val}}|class=mw10}} || {{#var:Name--desc}}
Zeile 168: Zeile 180:
| {{b|{{#var:Typ}} }} || {{Button| {{#var:Typ-ipsec--val}}|dr|class=mw10}} || {{#var:Typ-ipsec--desc}}
| {{b|{{#var:Typ}} }} || {{Button| {{#var:Typ-ipsec--val}}|dr|class=mw10}} || {{#var:Typ-ipsec--desc}}
|-
|-
| {{b|{{#var:Adresse}} }} || {{ic|192.168.218.0/24|class=mw10}} || {{#var:Adresse--desc}}
| {{b|{{#var:Adresse}} }} || {{ic|192.168.218.0|rechts|icon=/24 |iconw=x|class=mw10}} || {{#var:Adresse--desc}}
|-
|-
| {{b|{{#var:Zone}} }} || {{Button|vpn-ipsec|dr|class=mw10}} || {{#var:Zone Standort A--desc}}
| {{b|{{#var:Zone}} }} || {{Button|vpn-ipsec|dr|class=mw10}} || {{#var:Zone Standort A--desc}}
Zeile 174: Zeile 186:
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=mw10}} || {{#var:Gruppen--desc}}
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=mw10}} || {{#var:Gruppen--desc}}
|-
|-
| colspan="2" |{{Button| {{#var:Speichern und schließen}} }} || {{#var:Speichern und schließen--desc}}
| colspan="2" |{{Button-dialog||fa-floppy-disk-circle-xmark|hover={{#var:Speichern und schließen}}}} || {{#var:Speichern und schließen--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
Zeile 180: Zeile 192:




===== {{#var:Portfilter Regel}} =====
===== {{#var:Paketfilter Regel}} =====
<div class="Einrücken">
<div class="Einrücken">
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Portfilter Regel--desc}}
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Paketfilter Regel--desc}}
{| class="sptable2 spezial pd5 zh1"
{| class="sptable2 spezial pd5 zh1"
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|icon=vpn-network|dr|class=mw15}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|icon=vpn-network|dr|class=mw15}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
Zeile 189: Zeile 201:
|-
|-
| {{b| {{#var:Dienst}} }} || {{ic| xyz|icon=dienste|dr|class=mw15}} || {{#var: regel--dienst--desc| Gewünschter Dienst oder Dienstgruppe }}
| {{b| {{#var:Dienst}} }} || {{ic| xyz|icon=dienste|dr|class=mw15}} || {{#var: regel--dienst--desc| Gewünschter Dienst oder Dienstgruppe }}
|-
| {{Kasten|NAT}} {{b|{{#var:Typ}} }}|| {{Button|Hidenat_Exclude|dr|class=mw15}} || {{#var:Typ-Hidenat_Exclude--desc}}
|-
| {{Kasten|NAT}} {{b|{{#var:Netzwerkobjekt}} }}|| {{ic|internal-interface|dr|class=mw15|icon=interface}} || <li class="list--element__alert list--element__warning">{{#var:Netzwerkobjekt--desc}}</li>
|}
|}
{{#var:Hinzufügen und schließen--desc}}
{{#var:Hinzufügen und schließen--desc}}




{{#var:Anzeige Portfilter Regel}}
{{#var:Anzeige Paketfilter Regel}}
{| class="sptable2 spezial pd5 tr--bc__white zh1"
{| class="sptable2 spezial pd5 tr--bc__white zh1"
|- class="bold small no1cell"
|- class="bold small no1cell"
Zeile 215: Zeile 220:


|- class="redborder"
|- class="redborder"
| class="bc__default" | {{#var:Neue Regel Standort B--SSL-VPN--desc}}  || {{spc|drag|o|-}} || 7 || {{spc|vpn-network|o|-}} SSL-VPN-RW-Network || {{spc|network|o|-}} {{#var:Name--val}} || {{spc|dienste|o|-}}  {{#var:regel--dienst--desc}} || {{Kasten|HNE|blau}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
| class="bc__default" | {{#var:Neue Regel Standort B--SSL-VPN--desc}}  || {{spc|drag|o|-}} || 7 || {{spc|vpn-network|o|-}} SSL-VPN-RW-Network || {{spc|network|o|-}} {{#var:Name--val}} || {{spc|dienste|o|-}}  {{#var:regel--dienst--desc}} || || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}
|}
|}
<li class="list--element__alert list--element__hint">{{#var:Regeln aktualisieren--desc}}</li><br><br>
<li class="list--element__alert list--element__hint">{{#var:Regeln aktualisieren--desc}}</li><br><br>
Zeile 235: Zeile 240:
{| class="sptable2 pd5 zh1"
{| class="sptable2 pd5 zh1"
|-
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="7" | {{Bild |  {{#var:Netzwerkobjekt anlegen--Bild}}|{{#var:Netzwerkobjekt anlegen--cap}} }}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}} || class="Bild" rowspan="7" | {{Bild |  {{#var:Netzwerkobjekt anlegen--Bild}}|{{#var:Netzwerkobjekt anlegen--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name--val}}|class=mw10}} || {{#var:Name--desc}}
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name--val}}|class=mw10}} || {{#var:Name--desc}}
Zeile 241: Zeile 246:
| {{b|{{#var:Typ}} }} || {{Button| {{#var:Typ--val}}|dr|class=mw10}} || {{#var:Typ--desc}}
| {{b|{{#var:Typ}} }} || {{Button| {{#var:Typ--val}}|dr|class=mw10}} || {{#var:Typ--desc}}
|-
|-
| {{b|{{#var:Adresse}} }} || {{ic|192.168.218.0/24|class=mw10}} || {{#var:Adresse--desc}}
| {{b|{{#var:Adresse}} }} || {{ic|192.168.218.0|rechts|icon=/24 |iconw=x|class=mw10}} || {{#var:Adresse--desc}}
|-
|-
| {{b|{{#var:Zone}} }} || {{Button|external|dr|class=mw10}} || {{#var:Zone--desc}}
| {{b|{{#var:Zone}} }} || {{Button|external|dr|class=mw10}} || {{#var:Zone--desc}}
Zeile 247: Zeile 252:
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=mw10}} || {{#var:Gruppen--desc}}
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=mw10}} || {{#var:Gruppen--desc}}
|-
|-
| colspan="2" |{{Button| {{#var:Speichern und schließen}} }} || {{#var:Speichern und schließen--desc}}
| colspan="2" |{{Button-dialog||fa-floppy-disk-circle-xmark|hover={{#var:Speichern und schließen}} }} || {{#var:Speichern und schließen--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
Zeile 254: Zeile 259:


<div class="Einrücken">
<div class="Einrücken">
===== {{#var:Portfilter Regel}} =====
===== {{#var:Paketfilter Regel}} =====
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Portfilter Regel--desc}}
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Paketfilter Regel--desc}}


{| class="sptable2 spezial pd5 zh1"
{| class="sptable2 spezial pd5 zh1"
Zeile 271: Zeile 276:




{{#var:Anzeige Portfilter Regel}}
{{#var:Anzeige Paketfilter Regel}}
{| class="sptable2 spezial pd5 tr--bc__white zh1"
{| class="sptable2 spezial pd5 tr--bc__white zh1"
|- class="bold small no1cell"
|- class="bold small no1cell"

Version vom 29. Januar 2024, 09:27 Uhr






























De.png
En.png
Fr.png








Mit einem SSL-VPN Roadwarrior auf ein Netzwerk hinter einer IPSec Site-to-Site Verbindung zugreifen
Letzte Anpassung zur Version: 12.6.0
Neu:
  • Aktualisierung zum Redesign des Webinterfaces
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

04.2022


Ausgangslage

  • Ein Netzwerk am Standort A ist über eine IPSec-Site-to-Site-Verbindung mit einem Netzwerk an Standort B verbunden
  • Es besteht eine SSL-VPN-Verbindung von einem Roadwarrior zu dem Netzwerk an Standort B

Ziel:

  • Das Interne Netzwerk an Standort A soll für den Roadwarrior über die SSL-VPN-Verbindung zu Standort B erreichbar sein.


Konfiguration:

  • Standort A:
    Internes Netzwerk: 192.168.218.0/24
  • Standort B:
    Internes Netzwerk: 192.168.219.0/24
  • Roadwarrior:
    SSL-VPN-Verbindung zu Standort B
    Transfernetz-IP: 10.10.10.0/24

IPSec Site-to-Site Verbindung einrichten

Ein Anleitung zur Konfiguration einer IPSec-Site-to-Site Verbindung gibt es in diesem Wiki.

SSL-VPN Verbindung einrichten

Ein Anleitung zur Konfiguration einer SSL-VPN Verbindung für Roadwarrior gibt es in diesem Wiki.


Anpassen der Konfiguration

SSL-VPN-Verbindung bearbeiten

Standort B
Anpassen der SSL-VPN-Roadwarrior Verbindung unter VPN SSL-VPN  Schaltfläche der Verwendeten Verbindung, Reiter Allgemein

Beschriftung Wert Beschreibung SSL-VPN-Verbindung bearbeiten UTMbenutzer@firewall.name.fqdnVPNSSL-VPN UTM v12.6 SSL-VPN zu IPSec Servernetzwerke.pngServernetzwerke hinzufügen
Servernetzwerke freigeben: »192.168.219.0/24»192.168.218.0/24 In diesem Beispiel wurde das interne Netzwerk des Standortes B (192.168.219.0/24) bereits durch die SSL-VPN-Verbindung freigegeben.
Zusätzlich muss nun noch das interne Zielnetzwerk an Standort A, auf das der Roadwarrior zugreifen soll freigegeben werden.
Speichern und schließen
Angaben mit der Schaltfläche Speichern übernehmen
SSL-VPN Verbindung neu starten mit der Schaltfläche
Neustarten
  • Die SSL-VPN-Verbindung auf dem Roadwarrior muss einmal beendet und neu aufgebaut werden, damit das neue Servernetzwerk gepuscht werden kann


  • Konfiguration mit Anpassung der IPSec-Verbindung

    Das Transfernetz des Roadwarriors muss auf beiden UTMs in der Phase 2 der IPSec Verbindung eingetragen werden.
    Konfiguration unter VPN IPSec  Schaltfläche Phase 2 der verwendeten Verbindung, Bereich Subnetze, Schaltfläche IPSec Verbindung hinzufügen

    Anpassen der IPSec-Verbindung
    Standort A
    Beschriftung Wert Beschreibung Subnetz hinzufügen UTMbenutzer@firewall.name.fqdnVPNIPSec UTM v12.6 SSL-VPN zu IPSec Phase2 Subnetz-hinzufügenA.pngSubnetz hinzufügen in Phase 2 / Standort A Phase 2 bearbeiten UTMbenutzer@firewall.name.fqdnVPNIPsec UTM v12.6 SSL-VPN zu IPSec Phase2 SubnetzeA.pngErgänzte Subnetze in Phase 2 / Standort A

    Lokales Netzwerk: 192.168.218.0/24 Das lokale Zielnetzwerk muss am Standort A als Lokales Netzwerk eingetragen werden
    Remote Netzwerk: 10.10.10.0/24 Das Transfernetz des Roadwarriors (hier 10.10.10.0/24) muss am Standort A als Remote-Netzwerk eingetragen werden
    Subnetze hinzufügen mit
    Speichern und schließen

    Änderungen der Phase 2 übernehmen ebenfalls mit der Schaltfläche

    IPSec-Verbindung neu starten mit der Schaltfläche
    Neustarten


    Standort B
    Beschriftung Wert Beschreibung Subnetz hinzufügen UTMbenutzer@firewall.name.fqdnVPNIPSec UTM v12.6 SSL-VPN zu IPSec Phase2 Subnetz-hinzufügen.pngSubnetz hinzufügen in Phase 2 / Standort B
    Phase 2 bearbeiten UTMbenutzer@firewall.name.fqdnVPNIPsec UTM v12.6 SSL-VPN zu IPSec Phase2 Subnetze.pngErgänzte Subnetze in Phase 2 / Standort B
    Lokales Netzwerk: 10.10.10.0/24 Das Transfernetz des Roadwarriors (hier 10.10.10.0/24) muss am Standort B als Lokales Netzwerk eingetragen werden
    Remote Netzwerk: 192.168.218.0/24 Das interne Zielnetzwerk (in Standort A) muss am Standort B als Remote-Netzwerk eingetragen werden
    Subnetze hinzufügen mit
    Speichern und schließen

    Änderungen der Phase 2 übernehmen ebenfalls mit der Schaltfläche

    IPSec-Verbindung neu starten mit der Schaltfläche
    Neustarten


    Netzwerkobjekt am Standort A anlegen

    Standort A
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Netzwerkobjekt anlegen im Reiter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen

    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6 SSL-VPN zu IPSec Netzwerkobjekt StandortA.png
    Name: SSL-VPN-RW-Network frei wählbarer Name
    Typ: VPN-Netzwerk Auch, wenn es sich nur um einen einzigen Roadwarrior handelt, wird für die Anbindung eine Tunnel-Netz-IP verwendet. Daher ist hier der Typ Netzwerk auszuwählen.
    Adresse: 10.10.10.0/24 Die Netz-IP des SSL-VPN Transfer Netzes aus Standort B
    Zone: vpn-ipsec Die Zone entspricht der IPSec-Verbindung
    Gruppen:     Ggf. kann das Netzwerkobjekt einer Gruppe hinzugefügt werden
    Speichern und schließen
    Netzwerkobjekt mit dieser Schaltfläche speichern und hinzufügen
    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6 SSL-VPN zu IPSec Netzwerkobjekt IPSec Ziel StandortA.png
    Name: IPSec Ziel frei wählbarer Name
    Typ: VPN-Netzwerk
    Adresse: 192.168.219.0/24 Die Netz-IP des internen Zielnetzwerkes, auf das zugegriffen werden soll
    Zone: vpn-ipsec Die Zone entspricht der IPSec-Verbindung
    Gruppen:     Ggf. kann das Netzwerkobjekt einer Gruppe hinzugefügt werden
    Speichern und schließen
    Netzwerkobjekt mit dieser Schaltfläche speichern und hinzufügen


    Paketfilter-Regel Standort A

    Standort A

    Quelle Vpn-network.svg SSL-VPN-RW-Network Netzwerkobjekt des Roadwarrior-Netzwerkes
    Ziel Network.svg internal-network Internes Zielnetzwerk, auf daß der Roadwarrior zugreifen können soll
    Dienst Service-group.svg xyz Gewünschter Dienst oder Dienstgruppe



    Anzeige der Paketfilter-Regel in der Übersicht

    # Quelle Ziel Dienst NAT Aktion Aktiv
    Bereits existierende Regel, die den Aufbau des IPSec-Tunnels ermöglicht
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Dragndrop.png 4 World.svg internet Interface.svg external-interface Service-group.svg ipsec Accept Ein
    Existierende Regel, die den Zugriff des lokalen Netzwerkes auf das IPSec-Netzwerk erlaubt
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Dragndrop.png 5 Network.svg internal-network Vpn-network.svg IPSec-Network Service-group.svg Gewünschter Dienst oder Dienstgruppe HNE Accept Ein
    Existierende Regel, die den Zugriff des IPSec-Netzwerkes auf das lokale Netzwerk erlaubt
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Dragndrop.png 6 Vpn-network.svg IPSec Network Network.svg internal-network Service-group.svg Gewünschter Dienst oder Dienstgruppe Accept Ein
    Neue Regel, die dem Roadwarrior über das SSL-VPN-Netzwerkobjekt den Zugriff auf das interne Netzwerk erlaubt Dragndrop.png 7 Vpn-network.svg SSL-VPN-RW-Network Network.svg internal-network Service-group.svg Gewünschter Dienst oder Dienstgruppe Accept Ein
  • Die Regel wird erst angewendet, wenn die Schaltfläche
    Regeln aktualisieren
    betätigt wird!



  • Netzwerkobjekt am Standort B anlegen

    Standort B
    Anlegen eines Netzwerkobjektes für das Zielnetzwerk unter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen

    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6 SSL-VPN zu IPSec Netzwerkobjekt IPSec Ziel StandortB.png
    Name: IPSec Ziel frei wählbarer Name
    Typ: VPN-Netzwerk
    Adresse: 192.168.218.0/24 Die Netz-IP des internen Zielnetzwerkes, auf das zugegriffen werden soll
    Zone: vpn-ipsec Die Zone entspricht der IPSec-Verbindung
    Gruppen:     Ggf. kann das Netzwerkobjekt einer Gruppe hinzugefügt werden
    Speichern und schließen
    Netzwerkobjekt mit dieser Schaltfläche speichern und hinzufügen


    Paketfilter-Regel Standort B

    Standort B

    Quelle Vpn-network.svg SSL-VPN-RW-Network Netzwerkobjekt des Roadwarrior-Netzwerkes
    Ziel Vpn-network.svg IPSec Ziel Netzwerk, auf das zugegriffen werden soll
    Dienst Service-group.svg xyz Gewünschter Dienst oder Dienstgruppe
    Speichern der Regel mit der Schaltfläche
    Speichern und schließen


    Anzeige der Paketfilter-Regel in der Übersicht

    # Quelle Ziel Dienst NAT Aktion Aktiv
    Bereits existierende Regel, die den Aufbau des IPSec-Tunnels ermöglicht
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Dragndrop.png 4 World.svg internet Interface.svg external-interface Service-group.svg ipsec Accept Ein
    Existierende Regel, die den Zugriff des lokalen Netzwerkes auf das IPSec-Netzwerk erlaubt
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Dragndrop.png 5 Network.svg internal-network Vpn-network.svg IPSec-Network Service-group.svg Gewünschter Dienst oder Dienstgruppe HNE Accept Ein
    Existierende Regel, die den Zugriff des IPSec-Netzwerkes auf das lokale Netzwerk erlaubt
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Dragndrop.png 6 Vpn-network.svg IPSec Network Network.svg internal-network Service-group.svg Gewünschter Dienst oder Dienstgruppe Accept Ein
    Neue Regel, die dem Roadwarrior den Zugriff auf das IPSec-Zielnetzwerk erlaubt Dragndrop.png 7 Vpn-network.svg SSL-VPN-RW-Network Network.svg IPSec Ziel Service-group.svg Gewünschter Dienst oder Dienstgruppe Accept Ein
  • Die Regel wird erst angewendet, wenn die Schaltfläche
    Regeln aktualisieren
    betätigt wird!




  • Konfiguration mit HideNat-Regel

    Besteht kein Zugriff auf die Konfiguration an Standort A, kann auch eine Regel mit HideNat verwendet werden. Dies ersetzt dann die Übergabe der Netz-IP des SSL-VPN-Transfernetzes in Phase 2 der IPSec-Verbindung.

    Da hierbei IP-Adressen ausgetauscht werden, kann dies zu Problemen z.B. mit VoIP oder FTP führen.

    Netzwerkobjekt am Standort B anlegen

    Standort B
    Anlegen eines Netzwerkobjektes für das Zielnetzwerk unter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen

    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6 SSL-VPN zu IPSec HideNat Netzwerkobjekt.png
    Name: IPSec Ziel frei wählbarer Name
    Typ: Netzwerk (Adresse) Wichtig: Die SSL-VPN-Verbindung bekommt nicht mit, daß es sich um eine weitere VPN-Verbindung handelt.
    Daher darf hier kein VPN-Netzwerk ausgewählt werden!
    Adresse: 192.168.218.0/24 Die Netz-IP des internen Zielnetzwerkes, auf das zugegriffen werden soll
    Zone: external external
    Gruppen:     Ggf. kann das Netzwerkobjekt einer Gruppe hinzugefügt werden
    Speichern und schließen
    Netzwerkobjekt mit dieser Schaltfläche speichern und hinzufügen


    Paketfilter-Regel Standort B

    Standort B

    Quelle Vpn-network.svg SSL-VPN-RW-Network Netzwerkobjekt des Roadwarrior-Netzwerkes
    Ziel Host.svg IPSec Ziel Netzwerk, auf das zugegriffen werden soll
    Dienst Service-group.svg xyz Gewünschter Dienst oder Dienstgruppe
    NAT
    Typ:
    Hidenat Die Adressen müssen vom Roadwarrior-Netz ind das Zielnetzwerk übersetzt werden
    NAT
    Netzwerkobjekt
    Interface.svg internal-interface
  • Das SSL-VPN-Netzwerk wird an dieser Stelle wie ein internes Netzwerk behandelt!
  • Speichern der Regel mit der Schaltfläche
    Speichern und schließen


    Anzeige der Paketfilter-Regel in der Übersicht

    # Quelle Ziel Dienst NAT Aktion Aktiv
    Dragndrop.png 7 Vpn-network.svg SSL-VPN-RW-Network Host.svg IPSec Ziel Service-group.svg Gewünschter Dienst oder Dienstgruppe HN Accept Ein
  • Die Regel wird erst angewendet, wenn die Schaltfläche
    Regeln aktualisieren
    betätigt wird!