KKeine Bearbeitungszusammenfassung |
KKeine Bearbeitungszusammenfassung |
||
| Zeile 13: | Zeile 13: | ||
| Initial position }} | | Initial position }} | ||
{{var | Ausgangslage--desc | {{var | Ausgangslage--desc | ||
|* Ein Netzwerk am Standort A ist über eine IPSec-Site-to-Site-Verbindung mit einem Netzwerk an Standort B verbunden | | | ||
* Ein Netzwerk am Standort A ist über eine IPSec-Site-to-Site-Verbindung mit einem Netzwerk an Standort B verbunden | |||
* Es besteht eine SSL-VPN-Verbindung von einem Roadwarrior zu dem Netzwerk an Standort B | * Es besteht eine SSL-VPN-Verbindung von einem Roadwarrior zu dem Netzwerk an Standort B | ||
'''Ziel:''' | '''Ziel:''' | ||
| Zeile 19: | Zeile 20: | ||
<br> | <br> | ||
'''Konfiguration:''' | '''Konfiguration:''' | ||
* Standort A:<br>Internes Netzwerk: 192.168. | * Standort A:<br> Internes Netzwerk: 192.168.174.0/24 | ||
* Standort B:<br>Internes Netzwerk: 192.168. | * Standort B:<br> Internes Netzwerk: 192.168.175.0/24 | ||
* Roadwarrior:<br>SSL-VPN-Verbindung zu Standort B<br>Transfernetz-IP: | * Roadwarrior:<br> SSL-VPN-Verbindung zu Standort B<br>Transfernetz-IP: 192.168.192.0/24 | ||
| * A network at location A is connected to a network at location B via an IPSec site-to-site connection | | | ||
* A network at location A is connected to a network at location B via an IPSec site-to-site connection | |||
* There is an SSL VPN connection from a Roadwarrior to the network at location B | * There is an SSL VPN connection from a Roadwarrior to the network at location B | ||
'''Goal:''' | '''Goal:''' | ||
| Zeile 28: | Zeile 30: | ||
<br> | <br> | ||
'''Configuration:''' | '''Configuration:''' | ||
* Location A:<br>Internal network: 192.168. | * Location A:<br> Internal network: 192.168.174.0/24 | ||
* location B:<br>Internal network: 192.168. | * location B:<br> Internal network: 192.168.175.0/24 | ||
* Roadwarrior:<br>SSL VPN connection to location B<br>Transfer network IP: | * Roadwarrior:<br> SSL VPN connection to location B<br>Transfer network IP: 192.168.192.0/24 }} | ||
{{var | Ausgangslage3--Bild | {{var | Ausgangslage3--Bild | ||
| SSL- | | SSL-RW_durch_IPSec-S2S.png | ||
| | | }} | ||
{{var | Ausgangslage--cap | {{var | Ausgangslage--cap | ||
| Netzwerkskizze Ausgangslage | | Netzwerkskizze Ausgangslage | ||
| Zeile 53: | Zeile 55: | ||
| Adjust the configuration }} | | Adjust the configuration }} | ||
{{var | Anpassen der Konfiguration--Hinweis | {{var | Anpassen der Konfiguration--Hinweis | ||
| Alle Konfigurationen werden an der UTM vorgenommen, die die SSL-VPN-Verbindung entgegen nimmt.<br>In diesem Fall also ''Standort B''. | | Alle Konfigurationen werden an der UTM vorgenommen, die die SSL-VPN-Verbindung entgegen nimmt.<br> In diesem Fall also ''Standort B''. | ||
| All configurations are made at the UTM that receives the SSL VPN connection.<br>So in this case ''location B''. }} | | All configurations are made at the UTM that receives the SSL VPN connection.<br> So in this case ''location B''. }} | ||
{{var | SSL-VPN-Verbindung bearbeiten | {{var | SSL-VPN-Verbindung bearbeiten | ||
| SSL-VPN-Verbindung bearbeiten | | SSL-VPN-Verbindung bearbeiten | ||
| Zeile 62: | Zeile 64: | ||
| Customize the SSL VPN Roadwarrior connection under {{Menu-UTM|VPN|SSL-VPN|||w}} of the used connection, {{Reiter|General}} tab. }} | | Customize the SSL VPN Roadwarrior connection under {{Menu-UTM|VPN|SSL-VPN|||w}} of the used connection, {{Reiter|General}} tab. }} | ||
{{var | SSL-VPN-Verbindung bearbeiten--Bild | {{var | SSL-VPN-Verbindung bearbeiten--Bild | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Servernetzwerke.png | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Servernetzwerke-en.png }} | ||
{{var | SSL-VPN-Verbindung bearbeiten--cap | {{var | SSL-VPN-Verbindung bearbeiten--cap | ||
| Servernetzwerke hinzufügen | | Servernetzwerke hinzufügen | ||
| Zeile 71: | Zeile 73: | ||
| Share server networks: }} | | Share server networks: }} | ||
{{var | Servernetzwerke freigeben--desc | {{var | Servernetzwerke freigeben--desc | ||
| In diesem Beispiel wurde das interne Netzwerk des Standortes B (192.168. | | In diesem Beispiel wurde das interne Netzwerk des Standortes B (192.168.175.0/24) bereits durch die SSL-VPN-Verbindung freigegeben.<br> '''Zusätzlich''' muss nun noch das '''interne Zielnetzwerk''' an Standort A, auf das der Roadwarrior zugreifen soll freigegeben werden. | ||
| In this example, the internal network of location B (192.168. | | In this example, the internal network of location B (192.168.175.0/24) has already been released by the SSL VPN connection.<br> '''Additionally'''', the '''internal target network''' at location A, which is to be accessed by the Roadwarrior, must now be released. }} | ||
{{var | Netzwerkobjekt anlegen | {{var | Netzwerkobjekt anlegen | ||
| Netzwerkobjekt am Standort B anlegen | | Netzwerkobjekt am Standort B anlegen | ||
| Zeile 80: | Zeile 82: | ||
| Create a network object for the target network under {{Menu-UTM|Firewall|Network Objects||Add Object|+}} }} | | Create a network object for the target network under {{Menu-UTM|Firewall|Network Objects||Add Object|+}} }} | ||
{{var | Netzwerkobjekt anlegen--Bild | {{var | Netzwerkobjekt anlegen--Bild | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec HideNat Netzwerkobjekt.png | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec HideNat Netzwerkobjekt-en.png }} | ||
{{var | Netzwerkobjekt anlegen-ipsec--Bild | {{var | Netzwerkobjekt anlegen-ipsec--Bild | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Netzwerkobjekt IPSec Ziel StandortB.png | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Netzwerkobjekt IPSec Ziel StandortB-en.png }} | ||
{{var | Name--val | {{var | Name--val | ||
| IPSec Ziel | | IPSec Ziel | ||
| Zeile 112: | Zeile 105: | ||
| VPN-Netzwerk | | VPN-Netzwerk | ||
| VPN network }} | | VPN network }} | ||
{{var | Adresse | {{var | Adresse | ||
| Adresse: | | Adresse: | ||
| Zeile 121: | Zeile 111: | ||
| Die Netz-IP des internen Zielnetzwerkes, auf das zugegriffen werden soll | | Die Netz-IP des internen Zielnetzwerkes, auf das zugegriffen werden soll | ||
| The net IP of the internal target network to be accessed }} | | The net IP of the internal target network to be accessed }} | ||
{{var | Gruppen | {{var | Gruppen | ||
| Gruppen: | | Gruppen: | ||
| Zeile 169: | Zeile 153: | ||
| Netzwerkobjekt anlegen im Reiter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} | | Netzwerkobjekt anlegen im Reiter {{Menu-UTM|Firewall|Netzwerkobjekte||Objekt hinzufügen|+}} | ||
| Create packet filter rule in {{Menu-UTM|Firewall|Network objects||Add object|+}} tab. }} | | Create packet filter rule in {{Menu-UTM|Firewall|Network objects||Add object|+}} tab. }} | ||
{{var | Quelle | {{var | Quelle | ||
| Quelle | | Quelle | ||
| Zeile 190: | Zeile 168: | ||
| Aktiv | | Aktiv | ||
| Active }} | | Active }} | ||
{{var | regel--quelle--desc | {{var | regel--quelle--desc | ||
| Netzwerkobjekt des Roadwarrior-Netzwerkes | | Netzwerkobjekt des Roadwarrior-Netzwerkes | ||
| Zeile 217: | Zeile 192: | ||
| Konfiguration mit Anpassung der IPSec-Verbindung | | Konfiguration mit Anpassung der IPSec-Verbindung | ||
| Configuration with adjustment of the IPSec connection }} | | Configuration with adjustment of the IPSec connection }} | ||
{{var | IPSec-Regel-external-interface--desc | {{var | IPSec-Regel-external-interface--desc | ||
| Bereits existierende Regel, die den Aufbau des IPSec-Tunnels ermöglicht | | Bereits existierende Regel, die den Aufbau des IPSec-Tunnels ermöglicht | ||
| Zeile 240: | Zeile 214: | ||
| Internal target network that the Roadwarrior should be able to access }} | | Internal target network that the Roadwarrior should be able to access }} | ||
{{var | Netzwerkobjekt anlegen Standort A--desc | {{var | Netzwerkobjekt anlegen Standort A--desc | ||
| Es wird an Standort A eine Paketfilterregel benötigt, die den Zugriff des Roadwarriors auf das interne Netz ermöglicht.<br>Dafür muss ein Netzwerkobjekt für den SSL-VPN-Roadwarrior existieren: | | Es wird an Standort A eine Paketfilterregel benötigt, die den Zugriff des Roadwarriors auf das interne Netz ermöglicht.<br> Dafür muss ein Netzwerkobjekt für den SSL-VPN-Roadwarrior existieren: | ||
| A packet filter rule is required at location A to allow the roadwarrior to access the internal network.<br>To do this, a network object must exist for the SSL VPN roadwarrior: }} | | A packet filter rule is required at location A to allow the roadwarrior to access the internal network.<br> To do this, a network object must exist for the SSL VPN roadwarrior: }} | ||
{{var | Netzwerkobjekt anlegen Standort A--Bild | {{var | Netzwerkobjekt anlegen Standort A--Bild | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Netzwerkobjekt StandortA.png | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Netzwerkobjekt StandortA-en.png }} | ||
{{var | Netzwerkobjekt hinzufügen | {{var | Netzwerkobjekt hinzufügen | ||
| Netzwerkobjekt hinzufügen | | Netzwerkobjekt hinzufügen | ||
| | | Add network objects }} | ||
{{var | Netzwerkobjekte | {{var | Netzwerkobjekte | ||
| Netzwerkobjekte | | Netzwerkobjekte | ||
| | | Network objects }} | ||
{{var | Typ Standort A--val | {{var | Typ Standort A--val | ||
| VPN-Netzwerk | | VPN-Netzwerk | ||
| Zeile 267: | Zeile 238: | ||
| The zone corresponds to the IPSec connection }} | | The zone corresponds to the IPSec connection }} | ||
{{var | Netzwerkobjekt IPSec Ziel anlegen Standort A--Bild | {{var | Netzwerkobjekt IPSec Ziel anlegen Standort A--Bild | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Netzwerkobjekt IPSec Ziel StandortA.png | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Netzwerkobjekt IPSec Ziel StandortA-en.png }} | ||
{{var | Neue Regel Standort B--SSL-VPN--desc | {{var | Neue Regel Standort B--SSL-VPN--desc | ||
| Neue Regel, die dem Roadwarrior den Zugriff auf das IPSec-Zielnetzwerk erlaubt | | Neue Regel, die dem Roadwarrior den Zugriff auf das IPSec-Zielnetzwerk erlaubt | ||
| New rule that allows the roadwarrior to access the IPSec target network }} | | New rule that allows the roadwarrior to access the IPSec target network }} | ||
{{var | Nicht erforderlich bei impliziten Regeln | {{var | Nicht erforderlich bei impliziten Regeln | ||
| Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.<br>Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, '''allen''' Schnittstellen freigeben. | | Diese Regel ist nicht erforderlich, wenn die IPSec-Verbindung über implizite Regeln erlaubt wurde.<br> Davon ist jedoch im Regelfall abzuraten, da implizite Regeln die Ports, die für IPSec Verbindungen genutzt werden, '''allen''' Schnittstellen freigeben. | ||
| This rule is not required if the IPSec connection was allowed via implicit rules.<br>However, this is usually not recommended, since implicit rules allow the ports used for IPSec connections '''to all''' interfaces. | | This rule is not required if the IPSec connection was allowed via implicit rules.<br> However, this is usually not recommended, since implicit rules allow the ports used for IPSec connections '''to all''' interfaces. }} | ||
{{var | Konfiguration ohne HideNat--desc | {{var | Konfiguration ohne HideNat--desc | ||
| Das Transfernetz des Roadwarriors muss '''auf beiden UTMs''' in der Phase 2 der IPSec Verbindung eingetragen werden.<br>Konfiguration unter {{Menu-UTM|VPN|IPSec||Phase 2|w}} der verwendeten Verbindung, Bereich {{Reiter|Subnetze}}, Schaltfläche {{Button|IPSec Verbindung hinzufügen|+}} | | Das Transfernetz des Roadwarriors muss '''auf beiden UTMs''' in der Phase 2 der IPSec Verbindung eingetragen werden.<br> Konfiguration unter {{Menu-UTM|VPN|IPSec||Phase 2|w}} der verwendeten Verbindung, Bereich {{Reiter|Subnetze}}, Schaltfläche {{Button|IPSec Verbindung hinzufügen|+}} | ||
| The Roadwarrior's transfer network must be entered '''on both UTMs'''' in phase 2 of the IPSec connection.<br>Configuration under {{Menu|VPN|IPSec||Phase 2|w}} of the connection used, tab {{Reiter|Subnets}}, button {{Button|AddIPSec Connection|+}} }} | | The Roadwarrior's transfer network must be entered '''on both UTMs'''' in phase 2 of the IPSec connection.<br> Configuration under {{Menu|VPN|IPSec||Phase 2|w}} of the connection used, tab {{Reiter|Subnets}}, button {{Button|AddIPSec Connection|+}} }} | ||
{{var | Phase2 Subnetz hinzufügenB--Bild | {{var | Phase2 Subnetz hinzufügenB--Bild | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Phase2 Subnetz-hinzufuegen.png | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Phase2 Subnetz-hinzufuegen-en.png }} | ||
{{var | Phase2 Subnetz hinzufügenB--cap | {{var | Phase2 Subnetz hinzufügenB--cap | ||
| Subnetz hinzufügen in Phase 2 / Standort B | | Subnetz hinzufügen in Phase 2 / Standort B | ||
| Add subnet in phase 2 / location B }} | | Add subnet in phase 2 / location B }} | ||
{{var | Phase2 SubnetzeB--Bild | {{var | Phase2 SubnetzeB--Bild | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Phase2 Subnetze.png | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Phase2 Subnetze-en.png }} | ||
{{var | Phase2 SubnetzeB--cap | {{var | Phase2 SubnetzeB--cap | ||
| Ergänzte Subnetze in Phase 2 / Standort B | | Ergänzte Subnetze in Phase 2 / Standort B | ||
| Zeile 297: | Zeile 265: | ||
| Local Network: }} | | Local Network: }} | ||
{{var | Lokales NetzwerkB--desc | {{var | Lokales NetzwerkB--desc | ||
| Das Transfernetz des Roadwarriors (hier | | Das Transfernetz des Roadwarriors (hier 192.168.192.0/24) muss am Standort B als ''Lokales Netzwerk'' eingetragen werden | ||
| The transfer network of the Roadwarrior (here | | The transfer network of the Roadwarrior (here 192.168.192.0/24) must be entered at location B as ''Local network'' }} | ||
{{var | Remote Netzwerk | {{var | Remote Netzwerk | ||
| Remote Netzwerk: | | Remote Netzwerk: | ||
| Zeile 321: | Zeile 289: | ||
| The local target network must be entered as ''Local network'' at location A }} | | The local target network must be entered as ''Local network'' at location A }} | ||
{{var | Remote NetzwerkA--desc | {{var | Remote NetzwerkA--desc | ||
| Das Transfernetz des Roadwarriors (hier | | Das Transfernetz des Roadwarriors (hier 192.168.192.0/24) muss am Standort A als ''Remote-Netzwerk'' eingetragen werden | ||
| The transfer network of the Roadwarrior (here | | The transfer network of the Roadwarrior (here 192.168.192.0/24) must be entered as ''remote network'' at location A }} | ||
{{var | Phase2 Subnetz hinzufügenA--Bild | {{var | Phase2 Subnetz hinzufügenA--Bild | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Phase2 Subnetz-hinzufuegenA.png | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Phase2 Subnetz-hinzufuegenA-en.png }} | ||
{{var | Subnetz hinzufügen | {{var | Subnetz hinzufügen | ||
| Subnetz hinzufügen | | Subnetz hinzufügen | ||
| | | Add sub net }} | ||
{{var | Phase2 Subnetz hinzufügenA--cap | {{var | Phase2 Subnetz hinzufügenA--cap | ||
| Subnetz hinzufügen in Phase 2 / Standort A | | Subnetz hinzufügen in Phase 2 / Standort A | ||
| Zeile 334: | Zeile 302: | ||
{{var | Phase 2 bearbeiten | {{var | Phase 2 bearbeiten | ||
| Phase 2 bearbeiten | | Phase 2 bearbeiten | ||
| | | Edit phase 2 }} | ||
{{var | Phase2 SubnetzeA--Bild | {{var | Phase2 SubnetzeA--Bild | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Phase2 SubnetzeA.png | ||
| UTM | | UTM v14.0.1 SSL-VPN zu IPSec Phase2 SubnetzeA-en.png }} | ||
{{var | Phase2 SubnetzeA--cap | {{var | Phase2 SubnetzeA--cap | ||
| Ergänzte Subnetze in Phase 2 / Standort A | | Ergänzte Subnetze in Phase 2 / Standort A | ||
| Zeile 353: | Zeile 321: | ||
| Anpassen der IPSec-Verbindung | | Anpassen der IPSec-Verbindung | ||
| Adjusting the IPSec connection }} | | Adjusting the IPSec connection }} | ||
{{var | | {{var | | ||
| | | | ||
| }} | | }} | ||
---- | ---- | ||
{{var | | {{var | | ||
| | | | ||
| }} | | }} | ||
</div> | </div> | ||
UTM/VPN/SSL VPN zu IPSec-Ziel.lang: Unterschied zwischen den Versionen
Aus Securepoint Wiki