Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
 
Zeile 25: Zeile 25:
====Schritt 1====
====Schritt 1====
[[Datei:Utm_ssl-vpn_s2s01.png|thumb|300px|Installationsschritt 1]]
[[Datei:Utm_ssl-vpn_s2s01.png|thumb|300px|Installationsschritt 1]]
<br>
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung.
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung.
*Roadwarrior Server
*Roadwarrior Server
Zeile 30: Zeile 31:
*Site to Site Client
*Site to Site Client
Für die Konfiguration des Site to Site Server wird dieser ausgewählt.
Für die Konfiguration des Site to Site Server wird dieser ausgewählt.
<br /><br /><br /><br />
<div style="clear: both;"></div>
<br /><br /><br /><br />
<br /><br /><br />


====Schritt 2====
====Schritt 2====
[[Datei:Utm_ssl-vpn_roadwarrior02.png |200px|thumb|right| Installationsschritt 2]]
[[Datei:Utm_ssl-vpn_roadwarrior02.png |200px|thumb|right| Installationsschritt 2]]
<br>
Die Einstellung "IPv6 über IPv4" zu verwenden kann im Installationsschritt 2 eingeschaltet werden.
Die Einstellung "IPv6 über IPv4" zu verwenden kann im Installationsschritt 2 eingeschaltet werden.
<br /><br /><br /><br />
<div style="clear: both;"></div>
<br /><br />
====Schritt 3====
====Schritt 3====
[[Datei:Utm_ssl-vpn_s2s03.png|thumb|300px|Installationsschritt 3]]
[[Datei:Utm_ssl-vpn_s2s03.png|thumb|300px|Installationsschritt 3]]
<br>
Lokale Einstellungen für den Site to Site Server können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll und Port ausgewählt, ein Serverzertifikat gewählt - durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat erstellt werden - und die Servernetzwerke freigegeben werden.
Lokale Einstellungen für den Site to Site Server können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll und Port ausgewählt, ein Serverzertifikat gewählt - durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat erstellt werden - und die Servernetzwerke freigegeben werden.
<br /><br /><br /><br />
<div style="clear: both;"></div>
<br /><br /><br /><br />


====Schritt 4====
====Schritt 4====
[[Datei:Utm_ssl-vpn_s2s04.png|thumb|300px|Installationsschritt 4]]
[[Datei:Utm_ssl-vpn_s2s04.png|thumb|300px|Installationsschritt 4]]
<br>
Im Installationsschritt 4 wird das Transfernetz für den Site to Site Server eingetragen.  Die Server- und Client-Tunneladresse wird automatisch ausgewählt.
Im Installationsschritt 4 wird das Transfernetz für den Site to Site Server eingetragen.  Die Server- und Client-Tunneladresse wird automatisch ausgewählt.
<br /><br /><br /><br />
<div style="clear: both;"></div>
<br /><br />


====Schritt 5====
====Schritt 5====
[[Datei:Utm_ssl-vpn_s2s05.png|thumb|300px|Installationsschritt 5]]
[[Datei:Utm_ssl-vpn_s2s05.png|thumb|300px|Installationsschritt 5]]
<br>
Das Client-Zertifikat muss ausgewählt und die Clientnetzwerke freigegeben werden.
Das Client-Zertifikat muss ausgewählt und die Clientnetzwerke freigegeben werden.
<br /><br /><br /><br />
<div style="clear: both;"></div>
<br /><br /><br />
 
{|
<div>
|-
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div>
|[[Datei:alert-yellow.png]]
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Das ausgewählte Zertifikat sollte an keinen anderen Client verwendet werden.</span></div>
|'''<span">Das ausgewählte Zertifikat sollte an keinen anderen Client verwendet werden.</span>'''
</div>
|}
<div style="clear: both;"></div>


====Weitere Client-Gegenstellen====
====Weitere Client-Gegenstellen====
[[Datei:Utm_ssl-vpn_s2s06.png|thumb|300px|Installationsschritt 5]]
[[Datei:Utm_ssl-vpn_s2s06.png|thumb|300px|Installationsschritt 5]]
<br>
Weitere Gegenstellen, welche über diesen Site to Site Server angebunden werden sollen, können über das "+" hinzugefügt werden.
Weitere Gegenstellen, welche über diesen Site to Site Server angebunden werden sollen, können über das "+" hinzugefügt werden.
<br /><br /><br /><br />
<div style="clear: both;"></div>
<br /><br /><br /><br />
<br /><br />


===Site to Site Client===
===Site to Site Client===
Zeile 79: Zeile 78:
====Schritt 1====
====Schritt 1====
[[Datei:Utm_ssl-vpn_s2s01b.png|thumb|300px|Installationsschritt 1]]
[[Datei:Utm_ssl-vpn_s2s01b.png|thumb|300px|Installationsschritt 1]]
<br>
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung.
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung.
*Roadwarrior Server
*Roadwarrior Server
Zeile 84: Zeile 84:
*'''Site to Site Client'''
*'''Site to Site Client'''
Für die Konfiguration des Site to Site Client wird dieser ausgewählt.
Für die Konfiguration des Site to Site Client wird dieser ausgewählt.
<br /><br /><br /><br />
<div style="clear: both;"></div>
<br /><br /><br /><br />
<br /><br /><br />
====Schritt 2====
====Schritt 2====
[[Datei:Utm_ssl-vpn_roadwarrior02.png |200px|thumb|right| Installationsschritt 2]]
[[Datei:Utm_ssl-vpn_roadwarrior02.png |200px|thumb|right| Installationsschritt 2]]
<br>
Die Einstellung "IPv6 über IPv4" zu verwenden kann im Installationsschritt 2 eingeschaltet werden.
Die Einstellung "IPv6 über IPv4" zu verwenden kann im Installationsschritt 2 eingeschaltet werden.
<br /><br /><br /><br />
<div style="clear: both;"></div>
<br /><br />
====Schritt 3====
====Schritt 3====
[[Datei:Utm_ssl-vpn_s2s07.png |300px|thumb|right| Installationsschritt 3]]
[[Datei:Utm_ssl-vpn_s2s07.png |300px|thumb|right| Installationsschritt 3]]
<br>
Lokale Einstellungen für den Site to Site Client können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll ausgewählt, ein Serverzertifikat gewählt werden- durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat importiert werden.
Lokale Einstellungen für den Site to Site Client können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll ausgewählt, ein Serverzertifikat gewählt werden- durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat importiert werden.
<br /><br /><br /><br />
<div style="clear: both;"></div>
<br /><br />
 
====Schritt 4====
====Schritt 4====
Dieser Installationsschritt entfällt.
Dieser Installationsschritt entfällt.
====Schritt 5====
====Schritt 5====
[[Datei:Utm_ssl-vpn_s2s08.png |300px|thumb|right| Installationsschritt 5]]
[[Datei:Utm_ssl-vpn_s2s08.png |300px|thumb|right| Installationsschritt 5]]
<br>
Im Schritt 5 wird die Remotegateway IP-Adresse oder SPDyn-Adresse an.
Im Schritt 5 wird die Remotegateway IP-Adresse oder SPDyn-Adresse an.
{|
<div style="clear: both;"></div>
|-
|[[Datei:alert-yellow.png]]
|'''<span">Wenn der Port nicht 1194 ist, muss dieser hinter die Adresse gesetzt werden.</span>'''
|}
<br /><br /><br /><br />
<br /><br />


<div>
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div>
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Wenn der Port nicht 1194 ist, muss dieser hinter die Adresse gesetzt werden.</span></div>
</div>
<div style="clear: both;"></div>
===Regelwerk===
===Regelwerk===
[[Datei:Utm_ssl-vpn_roadwarrior10.png|thumb|300px|Implizierte Regeln]]
[[Datei:Utm_ssl-vpn_roadwarrior10.png|thumb|300px|Implizierte Regeln]]
<br>
Unter Firewall -> Implizierte Regeln -> VPN kann das Protokoll, welches für die Verbindung genutzt wird aktiviert werden. Diese Implizierte Regel gibt die Ports, welche für SSL VPN Verbindungen genutzt werden, auf der WAN-Schnittstelle frei.
Unter Firewall -> Implizierte Regeln -> VPN kann das Protokoll, welches für die Verbindung genutzt wird aktiviert werden. Diese Implizierte Regel gibt die Ports, welche für SSL VPN Verbindungen genutzt werden, auf der WAN-Schnittstelle frei.
<br /><br /><br /><br />
<div style="clear: both;"></div>
<br /><br /><br /><br />
<br /><br /><br />
 
===Hinweise===
===Hinweise===
====Regeln und Routing====
====Regeln und Routing====

Aktuelle Version vom 10. Juli 2017, 09:29 Uhr

Informationen

Letze Anpassung zur Version: 11.7
Bemerkung: Funktions- und Designanpassung
Vorherige Versionen: 11.6.12

Einleitung

Mithilfe von SSL VPN können auch Site-to-Site-Verbindungen aufgebaut werden. Da hierzu die entsprechende Instanz des Dienstes explizit im Client- oder Servermodus laufen muss, ist es möglich, mehrere Instanzen des SSL-VPN-Dienstes zu erzeugen.

Site to Site Server

Diese Methode wird verwendet, wenn die Gegenstelle der Initiator der Verbindung ist. Hierzu muss der Dienst explizit im Servermodus starten.

Site to Site Client

Diese Methode wird verwendet, wenn die UTM selbst der Initiator der Verbindung ist. Hierzu muss der Dienst explizit im Clientmodus starten.

Site to Site konfiguration

Site to Site Server

Alert-red.png
Für die Einrichtung des S2S Server wird ein Server- und Client-Zertifikat benötigt.

Schritt 1

Installationsschritt 1


Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung.

  • Roadwarrior Server
  • Site to Site Server
  • Site to Site Client

Für die Konfiguration des Site to Site Server wird dieser ausgewählt.

Schritt 2

Installationsschritt 2


Die Einstellung "IPv6 über IPv4" zu verwenden kann im Installationsschritt 2 eingeschaltet werden.

Schritt 3

Installationsschritt 3


Lokale Einstellungen für den Site to Site Server können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll und Port ausgewählt, ein Serverzertifikat gewählt - durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat erstellt werden - und die Servernetzwerke freigegeben werden.

Schritt 4

Installationsschritt 4


Im Installationsschritt 4 wird das Transfernetz für den Site to Site Server eingetragen. Die Server- und Client-Tunneladresse wird automatisch ausgewählt.

Schritt 5

Installationsschritt 5


Das Client-Zertifikat muss ausgewählt und die Clientnetzwerke freigegeben werden.

Alert-yellow.png
Das ausgewählte Zertifikat sollte an keinen anderen Client verwendet werden.

Weitere Client-Gegenstellen

Installationsschritt 5


Weitere Gegenstellen, welche über diesen Site to Site Server angebunden werden sollen, können über das "+" hinzugefügt werden.

Site to Site Client

Alert-red.png
Für die Einrichtung des S2S Clients wird die CA und das Client-Zertifikat vom S2S Server benötigt.

Schritt 1

Installationsschritt 1


Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung.

  • Roadwarrior Server
  • Site to Site Server
  • Site to Site Client

Für die Konfiguration des Site to Site Client wird dieser ausgewählt.

Schritt 2

Installationsschritt 2


Die Einstellung "IPv6 über IPv4" zu verwenden kann im Installationsschritt 2 eingeschaltet werden.

Schritt 3

Installationsschritt 3


Lokale Einstellungen für den Site to Site Client können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll ausgewählt, ein Serverzertifikat gewählt werden- durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat importiert werden.

Schritt 4

Dieser Installationsschritt entfällt.

Schritt 5

Installationsschritt 5


Im Schritt 5 wird die Remotegateway IP-Adresse oder SPDyn-Adresse an.

Alert-yellow.png
Wenn der Port nicht 1194 ist, muss dieser hinter die Adresse gesetzt werden.

Regelwerk

Implizierte Regeln


Unter Firewall -> Implizierte Regeln -> VPN kann das Protokoll, welches für die Verbindung genutzt wird aktiviert werden. Diese Implizierte Regel gibt die Ports, welche für SSL VPN Verbindungen genutzt werden, auf der WAN-Schnittstelle frei.

Hinweise

Regeln und Routing

Die Regeln im Portfilter und die Routen müssen noch gesetzt werden, diese werden nicht durch den Einrichtungsassistent geschrieben. Mit der Einrichtung der Verbindung wurde ein TUN-Interface erzeugt. Es erhält automatisch die erste IP aus dem in der Verbindung konfigurierten Transfernetz und eine Zone "vpn-openvpn-<servername>". Der Site-to-Site-Client erhält eine IP aus diesem Netz. Diese dient als Gateway in das Subnetz des Site-to-Site-Clients. Das Subnetz des Clients muss als Netzwerkobjekt angelegt werden und befindet sich in der Zone auf dem zugehörigen TUN-Interface.

QoS

Für die VPN-Verbindung können die TOS-Felder für das automatische QoS in den Paketen gesetzt werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter "Erweitert" aktiviert werden.

Multipath

Bei Multipath auf der Client Seite, muss der Client auf eine Schnittstelle gebunden werden.

Search Domain

Die Search Domain kann automatisch übermittelt werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter "Allgemein" aktiviert werden.

DNS/WINS übermitteln

Der DNS und der WINS können automatisch übermittel werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter "Erweitert" aktiviert werden. Die IP-Adressen vom DNS und WINS werden unter "VPN" -> "Globale VPN-Einstellungen" gesetzt.

IPv6 für eingehende Verbindungen

In den Einstellungen des Site-to-Site Server kann unter Allgemein -> Protokoll das Protokoll UDP6 oder TCP6 für IPv6 aktiviert werden.