KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
Zeile 7: | Zeile 7: | ||
| [[#WireGuard | DNS Relay für einen WireGuard Site-to-Site Tunnel]] | | [[#WireGuard | DNS Relay für einen WireGuard Site-to-Site Tunnel]] | ||
| [{{#var:host}}UTM/VPN/DNS_Relay#WireGuard DNS Relay for a WireGuard site-to-site tunnel] }} | | [{{#var:host}}UTM/VPN/DNS_Relay#WireGuard DNS Relay for a WireGuard site-to-site tunnel] }} | ||
{{var | neu-angepasste Portfilterregel | |||
| Korrektur der [[UTM/VPN/DNS_Relay#Regel_erstellen_2 | Portfilterregel]] für OpenVPN Site-to-Site Tunnel | |||
| Correction of the [[UTM/VPN/DNS_Relay#Regel_erstellen_2 | port filter rule]] for OpenVPN site-to-site tunnels }} | |||
</div>{{TOC2 | </div>{{TOC2}}{{select_lang}} | ||
{{select_lang}} | {{Header|12.3.6| | ||
{{Header| | |||
* {{#var:neu--Wireguard}} | * {{#var:neu--Wireguard}} | ||
* {{#var:neu-angepasste Portfilterregel}} | |||
|[[UTM/VPN/DNS_Relay_v11.7 | 11.7]] | |[[UTM/VPN/DNS_Relay_v11.7 | 11.7]] | ||
|{{Menu|{{#var:Anwendungen}}|{{#var:Nameserver}} }} | |{{Menu|{{#var:Anwendungen}}|{{#var:Nameserver}} }} | ||
}} | }} | ||
---- | |||
=== {{#var:Einleitung}} === | === {{#var:Einleitung}} === | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:Einleitung--desc}} | {{#var:Einleitung--desc}} | ||
</div><br clear=all> | |||
</div> | ---- | ||
<br clear=all> | |||
=== {{#var:Anlegen der DNS Relay Zone}} === | === {{#var:Anlegen der DNS Relay Zone}} === | ||
Zeile 31: | Zeile 32: | ||
==== {{#var:Nameserver der Firewall festlegen}} ==== | ==== {{#var:Nameserver der Firewall festlegen}} ==== | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{pt3|{{#var:Nameserver der Firewall festlegen--Bild}}|{{#var:Nameserver der Firewall festlegen--cap}} }} | {{pt3| {{#var:Nameserver der Firewall festlegen--Bild}} |{{#var:Nameserver der Firewall festlegen--cap}} }} | ||
{{#var:Nameserver der Firewall festlegen--desc}} <br>{{#var:Nameserver der Firewall festlegen--list}} | {{#var:Nameserver der Firewall festlegen--desc}}<br> {{#var:Nameserver der Firewall festlegen--list}} | ||
</div> | </div><br clear=all> | ||
==== {{#var:DNS Relay anlegen}} ==== | ==== {{#var:DNS Relay anlegen}} ==== | ||
Zeile 41: | Zeile 41: | ||
{{#var:DNS Relay anlegen--desc}} | {{#var:DNS Relay anlegen--desc}} | ||
{{Gallery3 | {{#var:DNS Relay anlegen Relay Zone--Bild}} | {{#var:DNS Relay anlegen Relay Zone--cap}} | Abb1={{#var:Schritt | {{Gallery3 | {{#var:DNS Relay anlegen Relay Zone--Bild}} | {{#var:DNS Relay anlegen Relay Zone--cap}} | Abb1={{#var:Schritt}} 1 | ||
| {{#var:DNS Relay anlegen Relay Zone eintragen--Bild}} | {{#var:DNS Relay anlegen Relay Zone eintragen--cap}} | Abb2={{#var:Schritt | | {{#var:DNS Relay anlegen Relay Zone eintragen--Bild}} | {{#var:DNS Relay anlegen Relay Zone eintragen--cap}} | Abb2={{#var:Schritt}} 2 | ||
| {{#var:DNS Relay anlegen IP Adresse--Bild}} | {{#var:DNS Relay anlegen IP Adresse--cap}} | Abb3={{#var:Schritt | | {{#var:DNS Relay anlegen IP Adresse--Bild}} | {{#var:DNS Relay anlegen IP Adresse--cap}} | Abb3={{#var:Schritt}} 3 | ||
| {{#var:DNS Relay anlegen--Bild}} | {{#var:DNS Relay anlegen--cap}} | Abb4={{#var:Schritt | | {{#var:DNS Relay anlegen--Bild}} | {{#var:DNS Relay anlegen--cap}} | Abb4={{#var:Schritt}} 4 | ||
| i=3 | i3=5 |}} | | i=3 | i3=5 |}} | ||
{{#var:DNS Relay anlegen--desc2}} | {{#var:DNS Relay anlegen--desc2}} | ||
</div> | </div></div><br clear=all> | ||
</div> | |||
<br clear=all> | |||
---- | ---- | ||
Zeile 69: | Zeile 67: | ||
| class="Bild" rowspan="7" | {{Bild | {{#var:Netzwerkobjekt anlegen Übersicht--Bild}}|{{#var:Netzwerkobjekt anlegen Übersicht--cap}} }} | | class="Bild" rowspan="7" | {{Bild | {{#var:Netzwerkobjekt anlegen Übersicht--Bild}}|{{#var:Netzwerkobjekt anlegen Übersicht--cap}} }} | ||
|- | |- | ||
| {{ic|{{spc|world|o| | | {{ic|{{spc|world|o|Internet }}|class=available}} || {{ic|{{spc|interface|o|external-interface }}|class=available}} | ||
|- | |- | ||
| {{ic|{{spc|network|o| | | {{ic|{{spc|network|o|internal-network }}|class=available}} || {{ic|{{spc|interface|o|internal-interface }}|class=available}} | ||
|- | |- | ||
| class="noborder bold small" | {{#var:nur bei min 3 Schnittstellen}} || {{ic|{{spc|network|o| | | class="noborder bold small" | {{#var:nur bei min 3 Schnittstellen}} || {{ic|{{spc|network|o|dmz1-network }}|class=available}} || {{ic|{{spc|interface|o|dmz1-interface }}|class=available}} | ||
|- class="noborder" | |- class="noborder" | ||
| | | | ||
Zeile 84: | Zeile 82: | ||
| class="Bild" rowspan="7"| {{Bild|{{#var:Netzwerkobjekt anlegen--Bild}} }} | | class="Bild" rowspan="7"| {{Bild|{{#var:Netzwerkobjekt anlegen--Bild}} }} | ||
|- | |- | ||
| {{b|{{#var:Name}} }} || {{ic|{{#var: | | {{b|{{#var:Name}} }} || {{ic|{{#var:IPSec-Netzwerk}}|class=available}} || {{#var:Name--desc}} | ||
|- | |- | ||
| {{b|{{#var:Typ}} }} || {{ | | {{b|{{#var:Typ}} }} || {{Button|{{#var:Typ--val}}|dr|class=available}} || {{#var:Typ--desc}} | ||
|- | |- | ||
| {{b|{{#var:Adresse}} }} || {{ic|192.168.8.0/24|class=available}} || {{#var:Adresse--desc}} | | {{b|{{#var:Adresse}} }} || {{ic|192.168.8.0/24|class=available}} || {{#var:Adresse--desc}} | ||
|- | |- | ||
| {{b|{{#var:Zone}} }} || {{ | | {{b|{{#var:Zone}} }} || {{Button|vpn-ipsec|dr|class=available}} || {{#var:Zone--desc}} | ||
|- | |- | ||
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=available}} || {{#var:Gruppen--desc}} | | {{b|{{#var:Gruppen}} }} || {{ic||cb|class=available}} || {{#var:Gruppen--desc}} | ||
Zeile 96: | Zeile 94: | ||
| | | | ||
|} | |} | ||
{{#var:Netzwerkobjekt anlegen Speichern}} | {{#var:Netzwerkobjekt anlegen Speichern}}<br> | ||
<br>{{#var:Netzwerkobjekt anlegen Regel aktualisieren}} | {{#var:Netzwerkobjekt anlegen Regel aktualisieren}} | ||
</div> | </div><br clear=all> | ||
<br clear=all> | |||
==== {{#var:Regel erstellen}} ==== | ==== {{#var:Regel erstellen}} ==== | ||
Zeile 106: | Zeile 103: | ||
{| class="sptable2 pd5 einrücken zh1" | {| class="sptable2 pd5 einrücken zh1" | ||
! {{#var:Beschriftung}} !! {{#var:Wert}} | ! {{#var:Beschriftung}} !! {{#var:Wert}} | ||
| class="Bild" rowspan="11" style="background-color:revert;border:revert;"| {{Bild | {{#var:Regel erstellen--Bild}}|{{#var:Regel erstellen--cap}} }} | | class="Bild" rowspan="11" style="background-color:revert;border:revert;"| {{Bild| {{#var:Regel erstellen--Bild}} |{{#var:Regel erstellen--cap}} }} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Aktiv}}: }} || {{ButtonAn|{{#var:Ein}} }} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Quelle}}: }} || {{ic| {{spc|interface|o|external-interface}} |dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Ziel}}: }} || {{ic| {{spc|vpn-network|o|{{#var:IPSec-Netzwerk}} }} |dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Dienst}}: }} || {{ic| {{spc|udp|o|domain-udp}} |dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Aktion}}: }} || {{Button|ACCEPT|dr|class=available}} | ||
|- | |- | ||
| class="Leerzeile" | {{Kasten| | | class="Leerzeile" | {{Kasten|[-] NAT|class=Beschriftung}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Typ}} }} || {{Button|HIDENAT|dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var:Regel erstellen Netzwerkobjekt}}: }} || {{ic|{{spc|interface|o| | | {{b|{{#var:Regel erstellen Netzwerkobjekt}}: }} || {{ic| {{spc|interface|o|internal-interface}} |dr|class=available}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
{{#var:Regel erstellen Speichern}} | {{#var:Regel erstellen Speichern}}<br> | ||
{{#var:Regel erstellen--desc2}} | {{#var:Regel erstellen--desc2}}<br> | ||
{{Hinweis-neu|! {{#var:Regel erstellen--Hinweis}} }} | {{Hinweis-neu|! {{#var:Regel erstellen--Hinweis}} }} | ||
</div> | </div></div><br clear=all> | ||
</div> | |||
<br clear=all> | |||
---- | ---- | ||
Zeile 138: | Zeile 132: | ||
=== {{#var:DNS Relay für einen OpenVPN Site-to-Site Tunnel}} === | === {{#var:DNS Relay für einen OpenVPN Site-to-Site Tunnel}} === | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:DNS Relay für einen OpenVPN Site-to-Site Tunnel--desc}} | |||
==== {{#var:Zone anlegen}} ==== | ==== {{#var:Zone anlegen}} ==== | ||
<div class="einrücken"> | <div class="einrücken"> | ||
{{#var:Zone anlegen--desc}} | {{#var:Zone anlegen--desc}} | ||
{| class="sptable2 pd5 zh1 | {| class="sptable2 pd5 zh1 Einrücken" | ||
!{{#var:cap}} !! class="mw11"| {{#var:val}} !! class="mw12"| {{#var:desc}} | !{{#var:cap}} !! class="mw11"| {{#var:val}} !! class="mw12"| {{#var:desc}} | ||
| class="Bild" rowspan="5"| {{Bild| {{#var:Zone anlegen--Bild}}|{{#var:Zone anlegen--cap}} }} | | class="Bild" rowspan="5"| {{Bild| {{#var:Zone anlegen--Bild}} |{{#var:Zone anlegen--cap}} }} | ||
|- | |- | ||
| {{b|{{#var:Name}} }} || {{ic| | | {{b|{{#var:Name}} }} || {{ic|Site-to-Site-DNS-Relay|class=available}} || {{#var:Name Zone--desc}} | ||
|- | |- | ||
| {{b|{{#var:Schnittstelle}} }} || {{ | | {{b|{{#var:Schnittstelle}} }} || {{ic|tun0|dr|class=available}} || {{#var:Schnittstelle--desc}} | ||
|- | |- | ||
| {{b|Interface:}} || {{ | | {{b|Interface:}} || {{ButtonAn|{{#var:ein}} }} || {{#var:Interface Zone--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
</div> | </div><br clear=all> | ||
<br clear=all> | |||
==== {{#var:Open-VPN Netzwerkobjekte anlegen}} ==== | ==== {{#var:Open-VPN Netzwerkobjekte anlegen}} ==== | ||
Zeile 166: | Zeile 159: | ||
| rowspan=3 class="noborder bc__default top normal" | {{#var:Objekte vorkonfiguriert}} | | rowspan=3 class="noborder bc__default top normal" | {{#var:Objekte vorkonfiguriert}} | ||
! {{#var:Netzwerkobjekt}} !! {{#var:zugehöriges Schnittstellen-Objekt}} | ! {{#var:Netzwerkobjekt}} !! {{#var:zugehöriges Schnittstellen-Objekt}} | ||
| class="Bild" rowspan="7" | {{Bild | | | class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt anlegen Übersicht--Bild}} |{{#var:Netzwerkobjekt anlegen Übersicht--cap}} }} | ||
|- | |- | ||
| {{ic|{{spc|world|o| | | {{ic| {{spc|world|o|Internet}} |class=available}} || {{ic| {{spc|interface|o|external-interface}} |class=available}} | ||
|- | |- | ||
| {{ic|{{spc|network|o| | | {{ic| {{spc|network|o|internal-network}} |class=available}} || {{ic| {{spc|interface|o|internal-interface}} |class=available}} | ||
|- | |- | ||
| class="noborder bold small" | {{#var:nur bei min 3 Schnittstellen}} || {{ic|{{spc|network|o| | | class="noborder bold small" | {{#var:nur bei min 3 Schnittstellen}} || {{ic| {{spc|network|o|dmz1-network}} |class=available}} || {{ic| {{spc|interface|o|dmz1-interface}} |class=available}} | ||
|- class="noborder" | |- class="noborder" | ||
| | | | ||
Zeile 185: | Zeile 178: | ||
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name Open VPN--val}}|class=available}} || {{#var:Name Open VPN--desc}} | | {{b|{{#var:Name}} }} || {{ic|{{#var:Name Open VPN--val}}|class=available}} || {{#var:Name Open VPN--desc}} | ||
|- | |- | ||
| {{b|{{#var:Typ}} }} || {{ | | {{b|{{#var:Typ}} }} || {{Button|{{#var:Typ Open VPN--val}}|dr|class=available}} || {{#var:Typ Open VPN--desc}} | ||
|- | |- | ||
| {{b|{{#var:Schnittstelle}} }} || {{ | | {{b|{{#var:Schnittstelle}} }} || {{Button|0.0.0.0/0|dr|class=available}} || {{#var:Schnittstelle Netzwerkobjekt Open VPN--desc}} | ||
|- | |- | ||
| {{b|{{#var:Zone}} }} || {{ | | {{b|{{#var:Zone}} }} || {{Button|Site-to-Site-DNS-Relay|dr|class=available}} || {{#var:Zone Open VPN--desc}} | ||
|- | |- | ||
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=available}} || {{#var:Gruppen--desc}} | | {{b|{{#var:Gruppen}} }} || {{ic||cb|class=available}} || {{#var:Gruppen--desc}} | ||
Zeile 195: | Zeile 188: | ||
| | | | ||
|} | |} | ||
{{#var:Netzwerkobjekt anlegen Speichern}} | {{#var:Netzwerkobjekt anlegen Speichern}}<br> | ||
<br>{{#var:Netzwerkobjekt anlegen Regel aktualisieren}} | {{#var:Netzwerkobjekt anlegen Regel aktualisieren}} | ||
</div> | </div><br clear=all> | ||
<br clear=all> | |||
==== {{#var:Open-VPN Regel erstellen}} ==== | ==== {{#var:Open-VPN Regel erstellen}} ==== | ||
Zeile 205: | Zeile 197: | ||
{| class="sptable2 pd5 zh1" | {| class="sptable2 pd5 zh1" | ||
! {{#var:Beschriftung}} !! {{#var:Wert}} | ! {{#var:Beschriftung}} !! {{#var:Wert}} | ||
| class="Bild" rowspan="11" style="background-color:revert;border:revert;" | {{Bild | {{#var:Regel erstellen Open VPN--Bild}}|{{#var:Regel erstellen Open VPN--cap}} }} | | class="Bild" rowspan="11" style="background-color:revert;border:revert;" | {{Bild| {{#var:Regel erstellen Open VPN--Bild}}|{{#var:Regel erstellen Open VPN--cap}} }} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Aktiv}}: }} || {{ButtonAn|{{#var:Ein}} }} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Quelle}}: }} || {{ic| {{spc|interface|o|DNS-Relay-Interface}} |dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Ziel}}: }} || {{ic| {{spc|host|o|-}} Remote-DNS-Server |dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Dienst}}: }} || {{ic|{{spc|dienste|o|-}} dns|dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Aktion}}: }} || {{Button|ACCEPT|dr|class=available}} | ||
|- | |- | ||
| class="Leerzeile" | {{Kasten| | | class="Leerzeile" | {{Kasten|[-] NAT|class=Beschriftung}} | ||
|- | |- | ||
|{{b|{{#var: | |{{b|{{#var:Typ}} }} || {{Button|HIDENAT|dr|class=available}}<br> {{#var:Regel erstellen Open VPN NAT--desc}} | ||
|- | |- | ||
| {{b|{{#var:Regel erstellen Netzwerkobjekt}}: }} || {{ic|{{spc|interface|o| | | {{b|{{#var:Regel erstellen Netzwerkobjekt}}: }} || {{ic| {{spc|interface|o|internal-interface}} |dr|class=available}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
{{#var:Regel erstellen Speichern}} | {{#var:Regel erstellen Speichern}} | ||
</div> | </div></div><br clear=all> | ||
</div> | |||
<br clear=all> | |||
---- | ---- | ||
<span id=WireGuard> | <span id=WireGuard> | ||
=== {{#var:DNS Relay für einen WireGuard Site-to-Site Tunnel}} === | === {{#var:DNS Relay für einen WireGuard Site-to-Site Tunnel}} === | ||
Zeile 245: | Zeile 236: | ||
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name WireGuard Zone--val}}|class=available}} || {{#var:Name Zone--desc}} | | {{b|{{#var:Name}} }} || {{ic|{{#var:Name WireGuard Zone--val}}|class=available}} || {{#var:Name Zone--desc}} | ||
|- | |- | ||
| {{b|{{#var:Schnittstelle}} }} || {{ | | {{b|{{#var:Schnittstelle}} }} || {{ic|wg0|dr|class=available}} || {{#var:Schnittstelle WireGuard--desc}} | ||
|- | |- | ||
| {{b|Interface:}} || {{ | | {{b|Interface:}} || {{ButtonAn|{{#var:Ein}} }} || {{#var:Interface Zone--desc}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
</div> | </div><br clear=all> | ||
<br clear=all> | |||
==== {{#var:WireGuard Netzwerkobjekte anlegen}} ==== | ==== {{#var:WireGuard Netzwerkobjekte anlegen}} ==== | ||
Zeile 262: | Zeile 252: | ||
| rowspan=3 class="noborder bc__default top normal" | {{#var:Objekte vorkonfiguriert}} | | rowspan=3 class="noborder bc__default top normal" | {{#var:Objekte vorkonfiguriert}} | ||
! {{#var:Netzwerkobjekt}} !! {{#var:zugehöriges Schnittstellen-Objekt}} | ! {{#var:Netzwerkobjekt}} !! {{#var:zugehöriges Schnittstellen-Objekt}} | ||
| class="Bild" rowspan="7" | {{Bild | | | class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt anlegen Übersicht--Bild}} |{{#var:Netzwerkobjekt anlegen Übersicht--cap}} }} | ||
|- | |- | ||
| {{ic|{{spc|world|o| | | {{ic| {{spc|world|o|Internet}} |class=available}} || {{ic| {{spc|interface|o|external-interface}} |class=available}} | ||
|- | |- | ||
| {{ic|{{spc|network|o| | | {{ic| {{spc|network|o|internal-network}} |class=available}} || {{ic| {{spc|interface|o|internal-interface}} |class=available}} | ||
|- | |- | ||
| | | class="noborder bold small" | {{#var:nur bei min 3 Schnittstellen}} || {{ic| {{spc|network|o|dmz1-network}} |class=available}} || {{ic| {{spc|interface|o|dmz1-interface}} |class=available}} | ||
|- class="noborder" | |- class="noborder" | ||
| | | | ||
Zeile 281: | Zeile 271: | ||
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name WireGuard--val}}|class=available}} || {{#var:Name WireGuard--desc}} | | {{b|{{#var:Name}} }} || {{ic|{{#var:Name WireGuard--val}}|class=available}} || {{#var:Name WireGuard--desc}} | ||
|- | |- | ||
| {{b|{{#var:Typ}} }} || {{ | | {{b|{{#var:Typ}} }} || {{Button|{{#var:Typ Open VPN--val}}|dr|class=available}} || {{#var:Typ WireGuard--desc}} | ||
|- | |- | ||
| {{b|{{#var:Schnittstelle}} }} || {{ | | {{b|{{#var:Schnittstelle}} }} || {{Button|0.0.0.0/0|dr|class=available}} || {{#var:Schnittstelle Netzwerkobjekt Open VPN--desc}} | ||
|- | |- | ||
| {{b|{{#var:Zone}} }} || {{ | | {{b|{{#var:Zone}} }} || {{Button|WireGuard-S2S-DNS-Relay|dr|class=available}} || {{#var:Zone WireGuard--desc}} | ||
|- | |- | ||
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=available}} || {{#var:Gruppen--desc}} | | {{b|{{#var:Gruppen}} }} || {{ic||cb|class=available}} || {{#var:Gruppen--desc}} | ||
Zeile 291: | Zeile 281: | ||
| | | | ||
|} | |} | ||
{{#var:Netzwerkobjekt anlegen Speichern}} | {{#var:Netzwerkobjekt anlegen Speichern}}<br> | ||
<br>{{#var:Netzwerkobjekt anlegen Regel aktualisieren}} | {{#var:Netzwerkobjekt anlegen Regel aktualisieren}} | ||
</div> | </div><br clear=all> | ||
<br clear=all> | |||
==== {{#var:Open-VPN Regel erstellen}} ==== | ==== {{#var:Open-VPN Regel erstellen}} ==== | ||
Zeile 301: | Zeile 290: | ||
{| class="sptable2 pd5 zh1" | {| class="sptable2 pd5 zh1" | ||
! {{#var:Beschriftung}} !! {{#var:Wert}} | ! {{#var:Beschriftung}} !! {{#var:Wert}} | ||
| class="Bild" rowspan="11" style="background-color:revert;border:revert;" | {{Bild | {{#var:Regel erstellen WireGuard--Bild}}|{{#var:Regel erstellen Open VPN--cap}} }} | | class="Bild" rowspan="11" style="background-color:revert;border:revert;" | {{Bild| {{#var:Regel erstellen WireGuard--Bild}} |{{#var:Regel erstellen Open VPN--cap}} }} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Aktiv}}: }} || {{ButtonAn|{{#var:Ein}} }} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Quelle}}: }} || {{ic| {{spc|interface|o|external-interface}} |dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Ziel}}: }} || {{ic| {{spc|interface|o|WireGuard-DNS-Relay-Interface}} |dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Dienst}}: }} || {{ic| {{spc|udp|o|domain-udp}} |dr|class=available}} | ||
|- | |- | ||
| {{b|{{#var: | | {{b|{{#var:Aktion}}: }} || {{Button|ACCEPT|dr|class=available}} | ||
|- | |- | ||
| class="Leerzeile" | {{Kasten| | | class="Leerzeile" | {{Kasten|[-] NAT|class=Beschriftung}} | ||
|- | |- | ||
|{{b|{{#var: | |{{b|{{#var:Typ}} }} || {{Button|HIDENAT|dr|class=available}}<br>{{#var:Regel erstellen Open VPN NAT--desc}} | ||
|- | |- | ||
| {{b|{{#var:Regel erstellen Netzwerkobjekt}}: }} || {{ic|{{spc|interface|o| | | {{b|{{#var:Regel erstellen Netzwerkobjekt}}: }} || {{ic| {{spc|interface|o|internal-interface}} |dr|class=available}} | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| | | | ||
|} | |} | ||
{{#var:Regel erstellen Speichern}} | {{#var:Regel erstellen Speichern}} | ||
</div> | </div></div></span> | ||
</div> | |||
</span> |
Version vom 8. Mai 2023, 13:43 Uhr
- DNS Relay für einen WireGuard Site-to-Site Tunnel
- Korrektur der Portfilterregel für OpenVPN Site-to-Site Tunnel
Einleitung
In diesem Szenario sollen die UTM und die Clients einer Außenstelle an die Domäne im Hauptstandort angebunden werden.
- Alle DNS Anfragen für die Domäne an den DNS Server, durch den VPN Tunnel, werden zum Hauptstandort weitergeleitet
- Die UTM soll DNS für die Clients in der Außenstelle bereitstellen
- Anfragen für das Domänen Netz sollen in den VPN Tunnel zum DNS Server im Hauptstandort weitergeleitet werden
Anlegen der DNS Relay Zone
[[Datei: |hochkant=2|mini| ]]
DNS Relay anlegen
DNS Relay für einen IPSec Site-to-Site Tunnel
Um interne Domainanfragen an einen entfernten Nameserver weiterzuleiten, der sich in einem IPSec-Netz befindet, ist zu beachten, dass standardmäßig alle direkten Anfragen, die sich an externe Nameserver richten, von der Firewall mit der externen IP aus geschickt werden. Eine öffentliche IP wird aber nicht in einen IPSec-Tunnel geroutet.
Netzwerkobjekt anlegen
Die Paketfilterregeln in den Impliziten Regeln werden automatisch aktiviert. Damit ist noch kein Netzwerkobjekt für das IPSec-Netz vorhanden.
Auf Speichern, oder Speichern und Schließen klicken, um dieses Netzwerkobjekt abzuspeichern.
Netzwerkobjekt in Regelwerk übernehmen mit
Regel erstellen
Im letzten Schritt muss eine Firewallregel mit einem Hide-NAT angelegt werden.
Diese bewirkt, dass die DNS-Weiterleitung auch in den Tunnel und nicht direkt in das Internet geht.
Beschriftung | Wert | |
---|---|---|
Aktiv: | Ein | |
Quelle: | external-interface | |
Ziel: | IPSec-Netzwerk | |
Dienst: | domain-udp | |
Aktion: | ||
[-] NAT
| ||
Typ | ||
Auf Speichern oder Speichern und Schließen klicken, um diese Regel abzuspeichern.
Mit dieser Regel werden alle Domain-UDP-Anfragen, die über die Firewall an den entfernten Nameserver gestellt werden, über die IP des internen Interfaces genatet und können somit in den IPSec-Tunnel geleitet werden.
DNS Relay für einen OpenVPN Site-to-Site Tunnel
Um interne Domainanfragen an einen entfernten Nameserver weiter zu leiten, der sich in einem OpenVPN-Netz befindet, ist zu beachten, dass standardmäßig alle direkten Anfragen, die sich an externe Nameserver richten, von der Firewall mit der externen IP aus geschickt werden. Eine öffentliche IP wird aber nicht in einen OpenVPN-Tunnel geroutet.
Zone anlegen
Um die DNS Anfragen in den OpenVPN Tunnel routen zu können, muss auf der UTM eine neue Interface Zone angelegt werden.
Eine neue Zone wird mit der Schaltfläche angelegt.
Open-VPN Netzwerkobjekte anlegen
Die Paketfilterregeln in den Impliziten Regeln werden automatisch aktiviert. Damit ist noch kein Netzwerkobjekt für das IPSec-Netz vorhanden.
Auf Speichern, oder Speichern und Schließen klicken, um dieses Netzwerkobjekt abzuspeichern.
Netzwerkobjekt in Regelwerk übernehmen mit
Regel erstellen
Im letzten Schritt muss eine Firewallregel mit einem Hide-NAT angelegt werden.
Diese bewirkt, dass die DNS-Weiterleitung auch in den Tunnel und nicht direkt in das Internet geht.
Auf Speichern oder Speichern und Schließen klicken, um diese Regel abzuspeichern.
DNS Relay für einen WireGuard Site-to-Site Tunnel
Die internen Domainanfragen können auch an einen entfernten Nameserver weitergeleitet werden, der sich in einem WireGuard-Netz befindet. Für die Konfiguration eines solchen Szenarios wird eine vorhandene WireGuard Site-to-Site VPN (S2S) Verbindung benötigt.
Zone anlegen
Um die DNS Anfragen in den WireGuard Tunnel routen zu können, muss auf der UTM eine neue Interface-Zone angelegt werden.
WireGuard Netzwerkobjekte anlegen
Die Paketfilterregeln in den Impliziten Regeln werden automatisch aktiviert. Damit ist noch kein Netzwerkobjekt für das IPSec-Netz vorhanden.
Auf Speichern, oder Speichern und Schließen klicken, um dieses Netzwerkobjekt abzuspeichern.
Netzwerkobjekt in Regelwerk übernehmen mit
Regel erstellen
Im letzten Schritt muss eine Firewallregel mit einem Hide-NAT angelegt werden.
Diese bewirkt, dass die DNS-Weiterleitung auch in den Tunnel und nicht direkt in das Internet geht.
Auf Speichern oder Speichern und Schließen klicken, um diese Regel abzuspeichern.