Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
K Textersetzung - „sptable2 spezial“ durch „sptable2 Paketfilter“
Zeile 135: Zeile 135:


<i class="host utm">{{#var:Standort}} A</i> {{#var:Paketfilter Regel--desc}}<br>
<i class="host utm">{{#var:Standort}} A</i> {{#var:Paketfilter Regel--desc}}<br>
{| class="sptable2 spezial pd5 zh1"
{| class="sptable2 Paketfilter pd5 zh1"
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|dr|class=mw15|icon=vpn-network}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|dr|class=mw15|icon=vpn-network}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
|-
|-
Zeile 148: Zeile 148:


{{#var:Anzeige Paketfilter Regel}}
{{#var:Anzeige Paketfilter Regel}}
{| class="sptable2 spezial pd5 tr--bc__white zh1"
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1"
|- class="bold small no1cell"
|- class="bold small no1cell"
| class="Leerzeile bc__default" | || ||<nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|  
| class="Leerzeile bc__default" | || ||<nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|  
Zeile 195: Zeile 195:
<div class="Einrücken">
<div class="Einrücken">
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Paketfilter Regel--desc}}
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Paketfilter Regel--desc}}
{| class="sptable2 spezial pd5 zh1"
{| class="sptable2 Paketfilter pd5 zh1"
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|icon=vpn-network|dr|class=mw15}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|icon=vpn-network|dr|class=mw15}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
|-
|-
Zeile 206: Zeile 206:


{{#var:Anzeige Paketfilter Regel}}
{{#var:Anzeige Paketfilter Regel}}
{| class="sptable2 spezial pd5 tr--bc__white zh1"
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1"
|- class="bold small no1cell"
|- class="bold small no1cell"
| class="Leerzeile bc__default" | || ||<nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|  
| class="Leerzeile bc__default" | || ||<nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|  
Zeile 262: Zeile 262:
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Paketfilter Regel--desc}}
<i class="host utm">{{#var:Standort}} B</i><br>{{#var:Paketfilter Regel--desc}}


{| class="sptable2 spezial pd5 zh1"
{| class="sptable2 Paketfilter pd5 zh1"
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|icon=vpn-network|dr|class=mw15}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network|icon=vpn-network|dr|class=mw15}} || {{#var: regel--quelle--desc| Roadwarrior -Host oder -Netzwerk }}
|-
|-
Zeile 277: Zeile 277:


{{#var:Anzeige Paketfilter Regel}}
{{#var:Anzeige Paketfilter Regel}}
{| class="sptable2 spezial pd5 tr--bc__white zh1"
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1"
|- class="bold small no1cell"
|- class="bold small no1cell"
| class="Leerzeile bc__default" | || ||<nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|  
| class="Leerzeile bc__default" | || ||<nowiki>#</nowiki> || style="min-width:12em;"| {{#var:Quelle}} || style="min-width:12em;"| {{#var:Ziel}} || style="min-width:12em;"| {{#var:Dienst}} || style="min-width:6em;"| NAT || {{#var:Aktion}} || {{#var:Aktiv}} ||style="min-width:5em;"|  

Version vom 29. Mai 2024, 10:49 Uhr





































Mit einem SSL-VPN Roadwarrior auf ein Netzwerk hinter einer IPSec Site-to-Site Verbindung zugreifen

Letzte Anpassung zur Version: 12.6.0

Neu:
  • Aktualisierung zum Redesign des Webinterfaces
notempty
Dieser Artikel bezieht sich auf eine Beta-Version


Ausgangslage

  • Ein Netzwerk am Standort A ist über eine IPSec-Site-to-Site-Verbindung mit einem Netzwerk an Standort B verbunden
  • Es besteht eine SSL-VPN-Verbindung von einem Roadwarrior zu dem Netzwerk an Standort B

Ziel:

  • Das Interne Netzwerk an Standort A soll für den Roadwarrior über die SSL-VPN-Verbindung zu Standort B erreichbar sein.


Konfiguration:

  • Standort A:
    Internes Netzwerk: 192.168.174.0/24
  • Standort B:
    Internes Netzwerk: 192.168.175.0/24
  • Roadwarrior:
    SSL-VPN-Verbindung zu Standort B
    Transfernetz-IP: 192.168.192.0/24

IPSec Site-to-Site Verbindung einrichten

Ein Anleitung zur Konfiguration einer IPSec-Site-to-Site Verbindung gibt es in diesem Wiki.

SSL-VPN Verbindung einrichten

Ein Anleitung zur Konfiguration einer SSL-VPN Verbindung für Roadwarrior gibt es in diesem Wiki.


Anpassen der Konfiguration

SSL-VPN-Verbindung bearbeiten

Standort B
Anpassen der SSL-VPN-Roadwarrior Verbindung unter VPN SSL-VPN  Schaltfläche der Verwendeten Verbindung, Reiter Allgemein

Beschriftung Wert Beschreibung SSL-VPN-Verbindung bearbeiten UTMbenutzer@firewall.name.fqdnVPNSSL-VPN Servernetzwerke hinzufügen
Servernetzwerke freigeben: »192.168.219.0/24»192.168.218.0/24 In diesem Beispiel wurde das interne Netzwerk des Standortes B (192.168.175.0/24) bereits durch die SSL-VPN-Verbindung freigegeben.
Zusätzlich muss nun noch das interne Zielnetzwerk an Standort A, auf das der Roadwarrior zugreifen soll freigegeben werden.
Speichern und schließen Angaben mit der Schaltfläche Speichern übernehmen
SSL-VPN Verbindung neu starten mit der Schaltfläche Neustarten
  • Die SSL-VPN-Verbindung auf dem Roadwarrior muss einmal beendet und neu aufgebaut werden, damit das neue Servernetzwerk gepuscht werden kann


  • Konfiguration mit Anpassung der IPSec-Verbindung

    Das Transfernetz des Roadwarriors muss auf beiden UTMs in der Phase 2 der IPSec Verbindung eingetragen werden.
    Konfiguration unter VPN IPSec  Schaltfläche Phase 2 der verwendeten Verbindung, Bereich Subnetze, Schaltfläche IPSec Verbindung hinzufügen

    Anpassen der IPSec-Verbindung
    Standort A
    Beschriftung Wert Beschreibung Subnetz hinzufügen UTMbenutzer@firewall.name.fqdnVPNIPSecPhase 2 bearbeiten Subnetz hinzufügen in Phase 2 / Standort A Phase 2 bearbeiten UTMbenutzer@firewall.name.fqdnVPNIPsec Ergänzte Subnetze in Phase 2 / Standort A

    Lokales Netzwerk: 192.168.218.0/24 Das lokale Zielnetzwerk muss am Standort A als Lokales Netzwerk eingetragen werden
    Remote Netzwerk: 10.10.10.0/24 Das Transfernetz des Roadwarriors (hier 192.168.192.0/24) muss am Standort A als Remote-Netzwerk eingetragen werden
    Subnetze hinzufügen mit Speichern und schließen
    Änderungen der Phase 2 übernehmen ebenfalls mit der Schaltfläche
    IPSec-Verbindung neu starten mit der Schaltfläche Neustarten


    Standort B
    Beschriftung Wert Beschreibung Subnetz hinzufügen UTMbenutzer@firewall.name.fqdnVPNIPSecPhase 2 bearbeiten Subnetz hinzufügen in Phase 2 / Standort B
    Phase 2 bearbeiten UTMbenutzer@firewall.name.fqdnVPNIPsec Ergänzte Subnetze in Phase 2 / Standort B
    Lokales Netzwerk: 10.10.10.0/24 Das Transfernetz des Roadwarriors (hier 192.168.192.0/24) muss am Standort B als Lokales Netzwerk eingetragen werden
    Remote Netzwerk: 192.168.218.0/24 Das interne Zielnetzwerk (in Standort A) muss am Standort B als Remote-Netzwerk eingetragen werden
    Subnetze hinzufügen mit Speichern und schließen
    Änderungen der Phase 2 übernehmen ebenfalls mit der Schaltfläche
    IPSec-Verbindung neu starten mit der Schaltfläche Neustarten


    Netzwerkobjekt am Standort A anlegen

    Standort A
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    Netzwerkobjekt anlegen im Reiter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen

    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte
    SSL-VPN-RW-Network frei wählbarer Name
    Typ: VPN-Netzwerk Auch, wenn es sich nur um einen einzigen Roadwarrior handelt, wird für die Anbindung eine Tunnel-Netz-IP verwendet. Daher ist hier der Typ Netzwerk auszuwählen.
    Adresse: 10.10.10.0/24 Die Netz-IP des SSL-VPN Transfer Netzes aus Standort B
    vpn-ipsec Die Zone entspricht der IPSec-Verbindung
    Gruppen:     Ggf. kann das Netzwerkobjekt einer Gruppe hinzugefügt werden
    Speichern und schließen Netzwerkobjekt mit dieser Schaltfläche speichern und hinzufügen
    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte
    IPSec Ziel frei wählbarer Name
    Typ: VPN-Netzwerk
    Adresse: 192.168.219.0/24 Die Netz-IP des internen Zielnetzwerkes, auf das zugegriffen werden soll
    vpn-ipsec Die Zone entspricht der IPSec-Verbindung
    Gruppen:     Ggf. kann das Netzwerkobjekt einer Gruppe hinzugefügt werden
    Speichern und schließen Netzwerkobjekt mit dieser Schaltfläche speichern und hinzufügen


    Paketfilter-Regel Standort A

    Standort A

    Quelle SSL-VPN-RW-Network Netzwerkobjekt des Roadwarrior-Netzwerkes
    Ziel internal-network Internes Zielnetzwerk, auf daß der Roadwarrior zugreifen können soll
    Dienst xyz Gewünschter Dienst oder Dienstgruppe



    Anzeige der Paketfilter-Regel in der Übersicht

    # Quelle Ziel Dienst NAT Aktion Aktiv
    Bereits existierende Regel, die den Aufbau des IPSec-Tunnels ermöglicht
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    4 internet external-interface ipsec Accept Ein
    Existierende Regel, die den Zugriff des lokalen Netzwerkes auf das IPSec-Netzwerk erlaubt
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    5 internal-network IPSec-Network Gewünschter Dienst oder Dienstgruppe HNE Accept Ein
    Existierende Regel, die den Zugriff des IPSec-Netzwerkes auf das lokale Netzwerk erlaubt
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    6 IPSec Network internal-network Gewünschter Dienst oder Dienstgruppe Accept Ein
    Neue Regel, die dem Roadwarrior über das SSL-VPN-Netzwerkobjekt den Zugriff auf das interne Netzwerk erlaubt 7 SSL-VPN-RW-Network internal-network Gewünschter Dienst oder Dienstgruppe Accept Ein
  • Die Regel wird erst angewendet, wenn die Schaltfläche Regeln aktualisieren betätigt wird!



  • Netzwerkobjekt am Standort B anlegen

    Standort B
    Anlegen eines Netzwerkobjektes für das Zielnetzwerk unter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen

    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte
    IPSec Ziel frei wählbarer Name
    Typ: VPN-Netzwerk
    Adresse: 192.168.218.0/24 Die Netz-IP des internen Zielnetzwerkes, auf das zugegriffen werden soll
    vpn-ipsec Die Zone entspricht der IPSec-Verbindung
    Gruppen:     Ggf. kann das Netzwerkobjekt einer Gruppe hinzugefügt werden
    Speichern und schließen Netzwerkobjekt mit dieser Schaltfläche speichern und hinzufügen


    Paketfilter-Regel Standort B

    Standort B

    Quelle SSL-VPN-RW-Network Netzwerkobjekt des Roadwarrior-Netzwerkes
    Ziel IPSec Ziel Netzwerk, auf das zugegriffen werden soll
    Dienst xyz Gewünschter Dienst oder Dienstgruppe

    Speichern der Regel mit der Schaltfläche Speichern und schließen


    Anzeige der Paketfilter-Regel in der Übersicht

    # Quelle Ziel Dienst NAT Aktion Aktiv
    Bereits existierende Regel, die den Aufbau des IPSec-Tunnels ermöglicht
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    4 internet external-interface ipsec Accept Ein
    Existierende Regel, die den Zugriff des lokalen Netzwerkes auf das IPSec-Netzwerk erlaubt
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    5 internal-network IPSec-Network Gewünschter Dienst oder Dienstgruppe HNE Accept Ein
    Existierende Regel, die den Zugriff des IPSec-Netzwerkes auf das lokale Netzwerk erlaubt
    Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.
    Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, allen Schnittstellen freigeben.
    6 IPSec Network internal-network Gewünschter Dienst oder Dienstgruppe Accept Ein
    Neue Regel, die dem Roadwarrior den Zugriff auf das IPSec-Zielnetzwerk erlaubt 7 SSL-VPN-RW-Network IPSec Ziel Gewünschter Dienst oder Dienstgruppe Accept Ein
  • Die Regel wird erst angewendet, wenn die Schaltfläche Regeln aktualisieren betätigt wird!




  • Konfiguration mit HideNat-Regel

    Besteht kein Zugriff auf die Konfiguration an Standort A, kann auch eine Regel mit HideNat verwendet werden. Dies ersetzt dann die Übergabe der Netz-IP des SSL-VPN-Transfernetzes in Phase 2 der IPSec-Verbindung.

    Da hierbei IP-Adressen ausgetauscht werden, kann dies zu Problemen z.B. mit VoIP oder FTP führen.

    Netzwerkobjekt am Standort B anlegen

    Standort B
    Anlegen eines Netzwerkobjektes für das Zielnetzwerk unter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen

    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte
    IPSec Ziel frei wählbarer Name
    Typ: Netzwerk (Adresse) Wichtig: Die SSL-VPN-Verbindung bekommt nicht mit, daß es sich um eine weitere VPN-Verbindung handelt.
    Daher darf hier kein VPN-Netzwerk ausgewählt werden!
    Adresse: 192.168.218.0/24 Die Netz-IP des internen Zielnetzwerkes, auf das zugegriffen werden soll
    external
    Gruppen:     Ggf. kann das Netzwerkobjekt einer Gruppe hinzugefügt werden
    Speichern und schließen Netzwerkobjekt mit dieser Schaltfläche speichern und hinzufügen


    Paketfilter-Regel Standort B

    Standort B

    Quelle SSL-VPN-RW-Network Netzwerkobjekt des Roadwarrior-Netzwerkes
    Ziel IPSec Ziel Netzwerk, auf das zugegriffen werden soll
    Dienst xyz Gewünschter Dienst oder Dienstgruppe
    NAT
    Typ:
    Hidenat Die Adressen müssen vom Roadwarrior-Netz in das Zielnetzwerk übersetzt werden
    NAT
    Netzwerkobjekt
    internal-interface
  • Das SSL-VPN-Netzwerk wird an dieser Stelle wie ein internes Netzwerk behandelt!
  • Speichern der Regel mit der Schaltfläche Speichern und schließen


    Anzeige der Paketfilter-Regel in der Übersicht

    # Quelle Ziel Dienst NAT Aktion Aktiv
    7 SSL-VPN-RW-Network IPSec Ziel Gewünschter Dienst oder Dienstgruppe HN Accept Ein
  • Die Regel wird erst angewendet, wenn die Schaltfläche Regeln aktualisieren betätigt wird!