(Die Seite wurde neu angelegt: „{{Lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | SSL-VPN RW an S2S Best Practice | }} {{var | head | SSL-VPN mit einem Roadwarrior an S2S Verbindungen - Beispielszenarien | }} {{var | SSL-RW an S2S-Serverseite verbinden | SSL-RW an S2S-Serverseite verbinden | }} {{var | Vorbemerkung | Vorbemerkung | }} {{var | Vorbemerkung--desc | Im Beispiel wird die Dienstgruppe {{whitebox| {{spc|dienste|o|-}} default-internet}} ve…“) |
KKeine Bearbeitungszusammenfassung |
||
Zeile 183: | Zeile 183: | ||
| }} | | }} | ||
{{var | B4-5-Transfernetze eintragen SSL--desc | {{var | B4-5-Transfernetze eintragen SSL--desc | ||
| Zunächst wird das lokale Netz | | Zunächst wird das lokale Netz aus Standort B, auf das der Roadwarrior letztlich zugreifen können soll, im RW-Tunnel eingegeben. <br>{{Menu-UTM|VPN|SSL-VPN}} {{spc| {{Kasten|RW Server|blau}} gewünschte Verbindung bearbeiten {{Button||w}} |e}}Bereich {{Reiter | Allgemein}} {{b|Servernetzwerke global freigeben:}} {{ic|{{cb|192.168.175.0/24}}|cb}} | ||
| }} | | }} | ||
{{var | B4-5-Transfernetze eintragen WG--desc | {{var | B4-5-Transfernetze eintragen WG--desc | ||
| Außerdem wird bei Standort A das SSL-RW Transfernetz in die WireGuard | | Außerdem wird bei Standort A das SSL-RW Transfernetz in die WireGuard <u>Server</u>netzwerke eingetragen.<br>{{Menu-UTM|VPN|WireGuard}} {{spc|gewünschte Verbindung bearbeiten {{Button||w}} |e}} {{b|Servernetzwerke global freigeben:}} {{ic|{{cb|192.168.192.0/24}}|cb}} | ||
| }} | |||
{{var | Wiregard Neustarten | |||
| Anschließend Wiregard {{Button-dialog| Neustarten | fa-redo-alt | fa=fas}} | |||
| }} | | }} | ||
{{var | B4-Transfernetze eintragen WG-B | {{var | B4-Transfernetze eintragen WG-B | ||
| Bei Standort B wird das SSL-RW Transfernetz in die WireGuard | | Bei Standort B wird ebenfalls das SSL-RW Transfernetz eingetragen - allerdings in die WireGuard <u>Peer</u>netzwerke .<br>{{Menu-UTM|VPN|WireGuard}} {{spc|{{Kasten|Peers|grau}} gewünschten Peer bearbeiten {{Button||w}} |e}} {{b|Peernetzwerke freigeben:}} {{ic|{{cb|192.168.192.0/24}}|cb}} | ||
| }} | | }} | ||
{{var | Standort | {{var | Standort | ||
Zeile 203: | Zeile 205: | ||
| }} | | }} | ||
{{var | B4-Routen und Paketfilterregeln erstellen--desc1 | {{var | B4-Routen und Paketfilterregeln erstellen--desc1 | ||
| | | Und für Standort B diese: | ||
| }} | | }} | ||
{{var | B4-Routen und Paketfilterregeln erstellen--desc2 | {{var | B4-Routen und Paketfilterregeln erstellen--desc2 | ||
| | | Außerdem müssen Paketfilterregeln erstellt werden. <!--Für Standort A ist das die folgende:--> | ||
| }} | | }} | ||
{{var | B4-RW-Transfernetz Zone--Hinweis | {{var | B4-RW-Transfernetz Zone--Hinweis | ||
| <small>in der Zone des WG-Tunnels | | <small>in der Zone des WG-Tunnels zu Standort A</small> | ||
| }} | | }} | ||
{{var | WireGuard-Netz | {{var | WireGuard-Netz | ||
Zeile 216: | Zeile 218: | ||
{{var | B4-WireGuard-Netz--Hinweis | {{var | B4-WireGuard-Netz--Hinweis | ||
| <small>der Gegenstelle (Standort B)</small> | | <small>der Gegenstelle (Standort B)</small> | ||
| }} | |||
{{var | B4--Regelhinweis | |||
| Soll aus dem Zielnetz heraus ein lokales Gerät am Roadwarrior Client (z.B. ein Drucker) oder der Roadwarrior selbst erreicht werden können, bedarf es einer weiteren Regel: | |||
| }} | | }} | ||
UTM/VPN/SSL VPN-RW an S2S-BestPractice.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki