(Die Seite wurde neu angelegt: „{{Archivhinweis|UTM/RULE/ibf|pre=12.6.0}} {{Set_lang}} {{#vardefine:headerIcon|spicon-utm}} {{var | display | Identity-Based Firewall (IBF) | Identity-Based Firewall (IBF) }} {{var | head | Einrichtung Identity-Based Firewall (IBF) für SSL-VPN | Identity-Based Firewall (IBF) setup for SSL VPN }} {{var | Firewall | Firewall | Firewall }} {{var | Portfilter | Portfilter | Portfilter }} {{var | neu--Filterregel | Hinweis zu #Portfilter…“) |
K (Textersetzung - „sptable2 spezial“ durch „sptable2 Paketfilter“) |
||
Zeile 337: | Zeile 337: | ||
<div class="Einrücken">{{#var:Portfilterregel interne Dienste--desc}}</div> | <div class="Einrücken">{{#var:Portfilterregel interne Dienste--desc}}</div> | ||
{| class="sptable2 | {| class="sptable2 Paketfilter pd5 zh1 Einrücken" | ||
|- class="Leerzeile" | |- class="Leerzeile" | ||
| colspan="3" | {{Kasten|{{#var:Allgemein}} }} | | colspan="3" | {{Kasten|{{#var:Allgemein}} }} |
Aktuelle Version vom 29. Mai 2024, 10:50 Uhr
notempty
Letzte Anpassung: 10.2022
- Hinweis zur Nutzung von ACME-Zertifikaten (ab v.12.2)
- Hinweis zu Portfilterregeln für interne Dienste
Einführung
Firewallregeln wirken grundsätzlich auf Netzwerkobjekte.
Um Firewallregeln auf Mitglieder einer SSL-VPN-Gruppe anzuwenden, werden diese unter Reiter Netzwerkobjekte als einzelne Hosts oder Netzwerke mit IP-Adresse als Netzwerkobjekte angelegt und dann zu Netzwerkgruppen zusammengefügt.
Alternativ ist es möglich, Netzwerkobjekte auf Grundlage von Benutzergruppen automatisch zu erstellen und so identitätsbasierte Portfilter-Regeln einzusetzen.
Wenn die Benutzer durch ein AD oder LDAP authentifiziert werden, wird der Verwaltungsaufwand deutlich reduziert.
Für die internen Dienste (wie z.B. DNS) muss das Transfernetzwerk angelegt werden und von diesem die Portfilterregeln geschrieben werden.
Konfiguration auf der UTM
Gruppe konfigurieren
Entweder wird eine neue Gruppe erstellt oder eine bestehende Gruppe wird bearbeitet.
SSL-VPN
notempty
Hier können für die gesamte Gruppe Einstellungen für das SSL-VPN konfiguriert werden.
Alle Benutzer verwenden das gleiche Zertifikat, wenn die Gruppeneinstellungen verwendet werden!
SSL-VPN Einstellungen einzelner Benutzer überschreiben die Gruppeneinstellungen.
Beschriftung: | Wert | Beschreibung: | |
---|---|---|---|
Client im Userinterface herunterladbar: | Nein | Wenn aktiviert, dann kann der VPN-Client im Userinterface heruntergeladen werden | |
SSL-VPN Verbindung: | rw-sslvpn-e2s-01 | Auswahl der gewünschten Verbindung (Angelegt unter | )|
Client-Zertifikat: | cs-sslvpn-rw | Auswahl des Zertifikats für diese Gruppe (Angelegt unter Zertifikate) Es können auch ACME-Zertifikate genutzt werden. | Reiter |
Remote Gateway: | 203.0.113.0/24 | IP-Adresse des Gateways, auf dem sich die SSL-VPN-Clients einwählen. Freie Eingabe oder Auswahl per Dropdown-Menü. | |
Redirect Gateway: | Aus | Anfragen zu Zielen außerhalb des lokalen Netzwerks (und damit auch des VPNs) werden vom Gateway des VPN-Users in der Regel direkt ins Internet geleitet. Bei Aktivierung des Buttons Ein wird das lokale Gateway umgeleitet auf die UTM. Dadurch profitieren auch diese Pakete vom Schutz der UTM. Diese Einstellung verändert die Konfigurationsdatei für den VPN-Client. | |
Im Portfilter verfügbar: | Nein | Durch Aktivierung Ja dieser Option können im Portfilter Regeln für diese Gruppe erstellt werden. Damit lässt sich der Zugriff für Benutzer, die Mitglied dieser über SSL-VPN verbundenen Gruppe sind, steuern. | |
Portfilterregel anlegen
Ergebnis
Portfilterregel für interne Dienste der Firewall
Wird ein Dienst benötigt, der von einem Interface-Netzwerkobjekt zur Verfügung gestellt wird (z.B. DNS oder, wie im folgenden Beispiel der Proxy) ist eine weitere Filterregel mit dem Netzwerkobjekt des Transfernetzes erforderlich.
Eine weitere Regel wird im Portfilter angelegt unter Reiter Portfilter mit der Schaltfläche
Netzwerkobjekt anlegen
Portfilterregel anlegen
Eine weitere Regel wird im Portfilter angelegt unter Reiter Portfilter mit der Schaltfläche