Dirkg (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
Dirkg (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 9: | Zeile 9: | ||
In unserem Beispiel nehmen wir die folgenden Vorgaben an: | In unserem Beispiel nehmen wir die folgenden Vorgaben an: | ||
<table> | |||
<tr> | |||
<td>Roadwarrior Pool:</td><td> 192.168.250.0/24</td> | |||
</tr> | |||
<tr> | |||
<td>Internes Netz der Standorte:</td><td> 192.168.0.0/24</td> | |||
</tr> | |||
<tr> | |||
<td>Netmap-Netz des ersten Standort: </td><td> 192.168.2.0/24</td> | |||
</tr> | |||
</table> | |||
Weiterhin gehen wir davon aus, dass die SSL-VPN Roadwarrior Verbindung schon eingerichtet ist und auch funktioniert wenn nur eine einzige Verbindung aufgebaut wird. | Weiterhin gehen wir davon aus, dass die SSL-VPN Roadwarrior Verbindung schon eingerichtet ist und auch funktioniert wenn nur eine einzige Verbindung aufgebaut wird. | ||
Zeile 68: | Zeile 77: | ||
</tr> | </tr> | ||
</table> | </table> | ||
===Portfilterregeln=== | |||
Zuletzt werden zwei Portfilterregeln benötigt.<br> | |||
[[Datei:UTM115_AI_PFRrw.png|250px|thumb|right|Portfilterregel für Roadwarrior]] | |||
Die erste wird schon vorhanden sein, denn die SSL-VPN Verbindung wurde ja schon angelegt und funktioniert, wenn vom Client nicht gleichzeitig eine weitere Verbindung zu einem anderen Ziel mit dem selben Subnetz aufgebaut wird. | |||
Bei dieser Portfilterregel geht es um die grundsätzliche Steuerung der Datenübertragung vom Roadwarrior zum Internen Netzwerk mit bestimmten Diensten. Hierbei ändert sich auch nichts. | |||
[[Datei:UTM115_AI_PFRrwnm.png|250px|thumb|right|Portfilterregel für Netmap]] | |||
Die zweite Portfilterregel ist neu und bezieht sich auf das Netmap. Diese hat die folgenden Eigenschaften: | |||
<table> | |||
<tr> | |||
<td><b>Quelle:</b></td><td>Netzwerk auf das der Roadwarrior Zugriff haben soll. In diesem Beispiel <i>internal-network</i></td> | |||
</tr> | |||
<tr> | |||
<td><b>Ziel:</b></td><td>Netzwerk des Roadwarrior |
Version vom 24. März 2016, 16:50 Uhr
NATten von gleichen Ziel-Subnetzen bei gleichzeitigem VPN-Verbindungsaufbau eines VPN-Client zu verschiedenen Standorten
In diesem Wiki wollen wir den Fall behandeln, wenn ein Roadwarrior gleichzeitig eine VPN Verbindung zu verschiedenen Zielen aufbaut, die aber jeweils das gleiche Subnetz verwenden. Weiterhin bekommt der VPN-Client auch noch eine Adresse aus dem gleichen Roadwarrior Pool von den VPN-Servern. In diesem Fall hätte der Client natürlich das Problem, dass er nicht zwischen den Zielen unterscheiden kann.
Hierbei kann der NAT-Typ NETMAP Abhilfe schaffen.
In unserem Beispiel nehmen wir die folgenden Vorgaben an:
Roadwarrior Pool: | 192.168.250.0/24 |
Internes Netz der Standorte: | 192.168.0.0/24 |
Netmap-Netz des ersten Standort: | 192.168.2.0/24 |
Weiterhin gehen wir davon aus, dass die SSL-VPN Roadwarrior Verbindung schon eingerichtet ist und auch funktioniert wenn nur eine einzige Verbindung aufgebaut wird.
Vorbereitungen
Zur Nutzung der NETMAP Funktion sind folgende Bedingungen zu beachten:
- Die Subnetze der am NETMAP beteiligten Objekte müssen alle die gleiche Größe haben, zum Beispiel alle /24.
- Alle beteiligten Objekte müssen eine definierte Netzwerk IP-Adresse eingetragen haben. Es dürfen also keine Schnittstellen ausgewählt werden.
Das Netzwerkobjekt des Internen Netzwerkes darf nicht auf die Schnittstelle eingerichtet sein. Dieses kann gegebenenfalls auf Adresse umgestellt werden indem der Radio-Button vor Adresse aktiviert und die Netzwerk-Adresse mit der entsprechenden Subnetzmaske in das Feld eintragen wird. In diesem Beispiel haben wir auf beiden Seiten das Netzwerk 192.168.0.0/24
Einstellung im SSL-VPN Server
Unter dem Menüpunkt befinden sich die Einstellungen für SSL-VPN. Hier wird die zu ändernde Rodwarrior-Server Instanz ausgewählt und bearbeitet.
Unter Subnetze übermitteln wird nur das Netmap-Netz eingetragen und nicht das Original Subnetz des internen Netzwerk.
Sollten weitere Subnetze an den Client übermittelt werden, muss vorher überprüft werden, dass diese nicht auch auf anderen Zielen vorhanden sind.
Netzwerkobjekte erstellen
Neben dem vorhandenen Netzwerkobjekt für den Roadwarrior, wird ein weiteres für das Netmap-Netz mit den folgenden Eigenschaften benötigt um eine entsprechende Portfilterregel zu erstellen:
Name: | Ist frei wählbar |
Typ: | Netzwerk (Adresse) |
Adresse: | Das Subnetz das für Netmap verwendet werden soll. In diesem Beispiel 192.168.2.0/24 |
Zone: | Die Netzwerkzone in der sich auch das Netzwerk befindet, mit deren Hosts der Client eine Verbindung per VPN hergestellt werden soll. |
Portfilterregeln
Zuletzt werden zwei Portfilterregeln benötigt.
Die erste wird schon vorhanden sein, denn die SSL-VPN Verbindung wurde ja schon angelegt und funktioniert, wenn vom Client nicht gleichzeitig eine weitere Verbindung zu einem anderen Ziel mit dem selben Subnetz aufgebaut wird.
Bei dieser Portfilterregel geht es um die grundsätzliche Steuerung der Datenübertragung vom Roadwarrior zum Internen Netzwerk mit bestimmten Diensten. Hierbei ändert sich auch nichts.
Die zweite Portfilterregel ist neu und bezieht sich auf das Netmap. Diese hat die folgenden Eigenschaften:
Quelle: | Netzwerk auf das der Roadwarrior Zugriff haben soll. In diesem Beispiel internal-network |
Ziel: | Netzwerk des Roadwarrior |