Wechseln zu:Navigation, Suche
Wiki
(Die Seite wurde neu angelegt: „{{Set_lang}} {{#vardefine:headerIcon|spicon-utm}} {{:UTM/VPN/Cloud-Konzentrator.lang}} </div><div class="new_design"></div>{{TOC2|limit=3}} {{Header|05.2024| |new=true |Menu={{Menu-UTM|VPN|SSL-VPN}} }} ---- === {{#var:Vorbemerkung}} === <div class="einrücken"> {{#var:Vorbemerkung--desc}} {{Bild|{{#var:Vorbemerkung--Bild}} | {{#var:Vorbemerkung--cap}} | class=noborder}} <br clear=all></div> ---- === {{#var:Konfiguration Allgemein}} === <div class="ein…“)
 
Keine Bearbeitungszusammenfassung
 
Zeile 4: Zeile 4:
{{:UTM/VPN/Cloud-Konzentrator.lang}}
{{:UTM/VPN/Cloud-Konzentrator.lang}}


</div><div class="new_design"></div>{{TOC2|limit=3}}
</div><div class="new_design"></div>{{TOC2|limit=3}}{{Select_lang}}
{{Header|05.2024|
{{Header|05.2024|new=true|
|new=true
|| {{Menu-UTM|VPN|SSL-VPN}}
|Menu={{Menu-UTM|VPN|SSL-VPN}}
}}
}}
----
----


=== {{#var:Vorbemerkung}} ===
=== {{#var:Vorbemerkung}} ===
<div class="einrücken">
<div class="einrücken">
{{#var:Vorbemerkung--desc}}
{{#var:Vorbemerkung--desc}}
{{Bild|{{#var:Vorbemerkung--Bild}} | {{#var:Vorbemerkung--cap}} | class=noborder}}
{{Bild|{{#var:Vorbemerkung--Bild}} |{{#var:Vorbemerkung--cap}}|class=noborder}}
<br clear=all></div>
<br clear=all></div>
----
----


=== {{#var:Konfiguration Allgemein}} ===
=== {{#var:Konfiguration Allgemein}} ===
<div class="einrücken">
<div class="einrücken">
{{#var:Konfiguration Allgemein--desc}}
{{#var:Konfiguration Allgemein--desc}}
{| class="sptable2 pd5 zh1"
</div>
 
{| class="sptable2 pd5 zh1 Einrücken"
| Terra-Cloud UTM || öffentliche IP: 203.0.113.203
| Terra-Cloud UTM || öffentliche IP: 203.0.113.203
|-
|-
Zeile 29: Zeile 32:
|}
|}


</div>


==== {{#var:Terra-Cloud UTM als S2S Server}} ====
==== {{#var:Terra-Cloud UTM als S2S Server}} ====
===== {{#var:Installationsassistent}} =====
===== {{#var:Installationsassistent}} =====
{{h-6| {{#var:Schritt}} 1 | 2= {{#var:Schritt}} 1 <i class="host utm">Terracloud UTM</i> }}
{{h-6| {{#var:Schritt}} 1 | 2= {{#var:Schritt}} 1 <i class="host utm">Terracloud UTM</i> }}
{| class="sptable2 pd5 zh1 Einrücken noborder"
{| class="sptable2 pd5 zh1 Einrücken noborder"
| {{#var:S2S Server Schritt 1--desc}}
| {{#var:S2S Server Schritt 1--desc}}
| class="Bild" rowspan="2" | {{Bild|{{#var:S2S Server Schritt 1--Bild}} | {{#var:Installationsschritt}} 1||{{#var:SSL-VPN Verbindung hinzufügen}}|VPN|SSL-VPN}}
| class="Bild" rowspan="2" | {{Bild| {{#var:S2S Server Schritt 1--Bild}} |{{#var:Installationsschritt}} 1||{{#var:SSL-VPN Verbindung hinzufügen}}|VPN|SSL-VPN}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|-
|-
| colspan=2 |
| colspan="2" | {{h6|{{#var:Schritt}} 2 | 2= {{#var:Schritt}} 2 <i class="host utm">Terracloud UTM</i>}}
{{h6| {{#var:Schritt}} 2 | 2= {{#var:Schritt}} 2 <i class="host utm">Terracloud UTM</i> }}
|-
|-
| {{#var:S2S Server Schritt 2--desc}}
| {{#var:S2S Server Schritt 2--desc}}
| class="Bild" rowspan="2" | {{Bild| {{#var:S2S Server Schritt 2--Bild}} | {{#var:Installationsschritt}} 2}}
| class="Bild" rowspan="2" | {{Bild| {{#var:S2S Server Schritt 2--Bild}} |{{#var:Installationsschritt}} 2}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
Zeile 57: Zeile 60:
|-
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="7" | {{Bild| {{#var:S2S Server Schritt 3--Bild}} | {{#var:Installationsschritt}} 3}}
| class="Bild" rowspan="7" | {{Bild| {{#var:S2S Server Schritt 3--Bild}} |{{#var:Installationsschritt}} 3}}
|-
|-
| {{b|Name:}} || {{ic|S2S}}-server || {{#var:Eindeutiger Name}}
| {{b|Name:}} || {{ic|S2S}}-server || {{#var:Eindeutiger Name}}
Zeile 70: Zeile 73:
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|- class="Leerzeile"
|}
|}


{{h6| {{#var:Schritt}} 4 | 2= {{#var:Schritt}} 4 <i class="host utm">Terracloud UTM</i> }}
{{h6| {{#var:Schritt}} 4 |2= {{#var:Schritt}} 4 <i class="host utm">Terracloud UTM</i>}}
<div class="Einrücken">
<div class="Einrücken">
{{#var:S2S Server Schritt 4--desc}}
{{#var:S2S Server Schritt 4--desc}}
Zeile 80: Zeile 82:
{| class="sptable2 pd5 zh1 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="5" | {{Bild| {{#var:S2S Server Schritt 4--Bild}} | {{#var:Installationsschritt}} 4}}
| class="Bild" rowspan="5" | {{Bild| {{#var:S2S Server Schritt 4--Bild}} |{{#var:Installationsschritt}} 4}}
|-
|-
| {{b|{{#var:Transfer-Netzwerk}}: }} || {{ic|192.168.190.0/24|class=available}} || {{#var:Transfer-Netzwerk--desc}}
| {{b|{{#var:Transfer-Netzwerk}}: }} || {{ic|192.168.190.0/24|class=available}} || {{#var:Transfer-Netzwerk--desc}}
Zeile 100: Zeile 102:
| {{b|{{#var:Client-Zertifikat}}:}} || {{Button|ssl-vpn-ClientA|dr|class=available}} || {{#var:Client-Zertifikat--desc}}
| {{b|{{#var:Client-Zertifikat}}:}} || {{Button|ssl-vpn-ClientA|dr|class=available}} || {{#var:Client-Zertifikat--desc}}
|-
|-
| {{b|{{#var:Clientnetzwerke freigeben}}: }} || {{ic| {{cb|192.168.174.0/24}} |cb|class=available}} || {{#var:Netzwerk Standort A freigeben--desc}}
| {{b|{{#var:Clientnetzwerke freigeben}}:}} || {{ic| {{cb|192.168.174.0/24}} |cb|class=available}} || {{#var:Netzwerk Standort A freigeben--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
| colspan="3" | {{Hinweis-box|{{#var:Zertifikat Hinweis}} |g|c=graul|fs__icon=em2}}
| colspan="3" | {{Hinweis-box|{{#var:Zertifikat Hinweis}} |g|c=graul|fs__icon=em2}}
Zeile 106: Zeile 108:
|
|
|}
|}


==== {{#var:UTM Standort A als S2S Client}} ====
==== {{#var:UTM Standort A als S2S Client}} ====
===== {{#var:Installationsassistent}} =====
===== {{#var:Installationsassistent}} =====
{{h-6| {{#var:Schritt}} 1 | 2= {{#var:Schritt}} 1 <i class="host utm">Standort A</i> }}
{{h-6| {{#var:Schritt}} 1 | 2= {{#var:Schritt}} 1 <i class="host utm">Standort A</i> }}
Zeile 129: Zeile 133:
{{h6| {{#var:Schritt}} 3 | 2= {{#var:Schritt}} 3 <i class="host utm">Standort A</i> }}
{{h6| {{#var:Schritt}} 3 | 2= {{#var:Schritt}} 3 <i class="host utm">Standort A</i> }}
{| class="sptable2 pd5 zh1 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
| class=noborder colspan=4 | {{#var:S2S Client Schritt 3--desc}}
|- class="noborder"
| colspan="4" | {{#var:S2S Client Schritt 3--desc}}
|-
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
Zeile 144: Zeile 149:




{{h6| {{#var:Schritt}} 4 | 2= {{#var:Schritt}} 4 <i class="host utm">Standort A</i> }}
{{h6| {{#var:Schritt}} 4 |2={{#var:Schritt}} 4 <i class="host utm">Standort A</i>}}
<div class="Einrücken">
<div class="Einrücken">
{{#var:Dieser Installationsschritt entfällt}}
{{#var:Dieser Installationsschritt entfällt}}
Zeile 150: Zeile 155:




{{h6| {{#var:Schritt}} 5 | 2= {{#var:Schritt}} 5 <i class="host utm">Standort A</i> }}
{{h6| {{#var:Schritt}} 5 |2={{#var:Schritt}} 5 <i class="host utm">Standort A</i>}}
{| class="sptable2 pd5 zh1 Einrücken noborder"
{| class="sptable2 pd5 zh1 Einrücken noborder"
| {{#var:S2S Client Schritt 5--desc}}
| {{#var:S2S Client Schritt 5--desc}}
Zeile 159: Zeile 164:


===== {{#var:Netzwerkobjekte und Paketfilterregeln erstellen}} =====
===== {{#var:Netzwerkobjekte und Paketfilterregeln erstellen}} =====
{{h6| {{#var:Netzwerkobjekte}} | 2= {{#var:Netzwerkobjekte}} <i class="host utm">Standort A</i> }}
{{h6| {{#var:Netzwerkobjekte}} | 2={{#var:Netzwerkobjekte}} <i class="host utm">Standort A</i>}}
{| class="sptable2 pd5 zh1 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
| class=noborder colspan=4 | {{#var:Netzwerkobjekte-Pfad}}
|- class="noborder"
| colspan="4" | {{#var:Netzwerkobjekte-Pfad}}
|-
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
Zeile 170: Zeile 176:
| {{b|{{#var:Typ}}: }} || {{Button|{{#var:VPN-Netzwerk}} |dr|class=available}} || {{#var:Regelwerk-Typ--desc}}
| {{b|{{#var:Typ}}: }} || {{Button|{{#var:VPN-Netzwerk}} |dr|class=available}} || {{#var:Regelwerk-Typ--desc}}
|-
|-
| {{b|{{#var:Adresse}}: }} || {{ic|192.168.173.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Adresse Client B--desc}}<br>{{#var:Regelwerk-Adresse--desc}}
| {{b|{{#var:Adresse}}: }} || {{ic|192.168.173.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Adresse Client B--desc}}<br> {{#var:Regelwerk-Adresse--desc}}
{{Einblenden3| {{#var:Hinweis bei mehreren Servernetzwerken}} |ausblenden|true|dezent}}  
{{Einblenden3| {{#var:Hinweis bei mehreren Servernetzwerken}} |ausblenden|true|dezent}}  
{{#var:Hinweis bei mehreren Servernetzwerken--desc}}</span></div>
{{#var:Hinweis bei mehreren Servernetzwerken--desc}}</span></div>
Zeile 181: Zeile 187:
|}
|}


{{h6| {{#var:Paketfilterregeln}} | 2= {{#var:Paketfilterregeln}} <i class="host utm">Standort A</i> }}
{{h6| {{#var:Paketfilterregeln}} |2={{#var:Paketfilterregeln}} <i class="host utm">Standort A</i>}}
<div class="einrücken">
<div class="einrücken">
{{#var:Paketfilterregeln-Pfad}}
{{#var:Paketfilterregeln-Pfad}}
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder"
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder"
|- class="bold small no1cell"
|- class="bold small no1cell"
Zeile 190: Zeile 197:
| class="bc__default" | || {{spc|drag|o|-}} || || {{spc|network|o|-}} internal-network || {{spc|vpn-network|o|-}} sslvpn-S2S-ClientB-Network || {{spc|dienste|o|-}} default-internet ||  || {{Logging-Slider}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}{{Button||copy|fs=14}}
| class="bc__default" | || {{spc|drag|o|-}} || || {{spc|network|o|-}} internal-network || {{spc|vpn-network|o|-}} sslvpn-S2S-ClientB-Network || {{spc|dienste|o|-}} default-internet ||  || {{Logging-Slider}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}{{Button||copy|fs=14}}
|-
|-
| class="bc__default" | || {{spc|drag|o|-}} || || {{spc|vpn-network|o|-}} sslvpn-S2S-ClientB-Network || {{spc|network|o|-}} internal-network || {{spc|dienste|o|-}} default-internet || || {{Logging-Slider}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}{{Button||copy|fs=14}}
| class="bc__default" | || {{spc|drag|o|-}} || || {{spc|vpn-network|o|-}} sslvpn-S2S-ClientB-Network || {{spc|network|o|-}} internal-network || {{spc|dienste|o|-}} default-internet || || {{Logging-Slider}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}{{Button||copy|fs=14}}
|}
|}
<br clear=all></div>
</div>
----
----


=== {{#var:Konfiguration Szenario S2S}} ===
=== {{#var:Konfiguration Szenario S2S}} ===
==== {{#var:Terracloud UTM Konfiguration anpassen}} ====
==== {{#var:Terracloud UTM Konfiguration anpassen}} ====
{{h5 | {{#var:Zweiten Client hinzufügen}} | {{#var:Zweiten Client hinzufügen}} {{host|Terracloud UTM}} }}
{{h5| {{#var:Zweiten Client hinzufügen}} | {{#var:Zweiten Client hinzufügen}} {{host|Terracloud UTM}} }}
<div class="einrücken">
<div class="einrücken">
{{#var:Zweiten Client hinzufügen--desc}}
{{#var:Zweiten Client hinzufügen--desc}}
<br clear=all></div>
</div>
 
{| class="sptable2 pd5 zh1 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="8" | {{Bild| {{#var:Zweiten Client hinzufügen--Bild}}|2=<i class="host utm">Terracloud UTM</i>|4={{#var:SSL-VPN Client-Gegenstelle hinzufügen}}|5=VPN|6=SSL-VPN|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
| class="Bild" rowspan="8" | {{Bild| {{#var:Zweiten Client hinzufügen--Bild}} |2=<i class="host utm">Terracloud UTM</i>|4={{#var:SSL-VPN Client-Gegenstelle hinzufügen}}|5=VPN|6=SSL-VPN|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|-
|-
| {{b|Name:}} || {{ic|S2S-B}}-client || {{#var:Eindeutiger Name}}
| {{b|Name:}} || {{ic|S2S-B}}-client || {{#var:Eindeutiger Name}}
Zeile 223: Zeile 233:
===== {{#var:Netzwerkobjekte und Paketfilterregeln erstellen}} =====
===== {{#var:Netzwerkobjekte und Paketfilterregeln erstellen}} =====
{{h6| {{#var:Netzwerkobjekte}} |2={{#var:Netzwerkobjekte}} <i class="host utm">Terracloud UTM</i> }}
{{h6| {{#var:Netzwerkobjekte}} |2={{#var:Netzwerkobjekte}} <i class="host utm">Terracloud UTM</i> }}
<div class="Einrücken"><br>
<div class="Einrücken">
{{#var:Netzwerkobjekte Allgemein--desc}}
{{#var:Netzwerkobjekte Allgemein--desc}}
 
</div>
<br></div>


{| class="sptable2 pd5 zh1 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class=Bild rowspan="7" | {{Bild| {{#var:Netzwerkobjekt Client A--Bild}}| ||{{#var:Netzwerkobjekte hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
| class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt Client A--Bild}}| ||{{#var:Netzwerkobjekte hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|Name:}} || {{ic|sslvpn-S2S-ClientA-Network|class=available}} || {{#var:Eindeutiger Name}}
| {{b|Name:}} || {{ic|sslvpn-S2S-ClientA-Network|class=available}} || {{#var:Eindeutiger Name}}
Zeile 247: Zeile 256:
|-
|-
| {{b|Name:}} || {{ic|sslvpn-S2S-ClientB-Network|class=available}} || {{#var:Eindeutiger Name}}
| {{b|Name:}} || {{ic|sslvpn-S2S-ClientB-Network|class=available}} || {{#var:Eindeutiger Name}}
| class=Bild rowspan="3" | {{Bild|{{#var:Server Netzwerkobjekt Client B--Bild}}| ||{{#var:Netzwerkobjekte hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
| class="Bild" rowspan="3" | {{Bild| {{#var:Server Netzwerkobjekt Client B--Bild}} |||{{#var:Netzwerkobjekte hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Adresse}}: }} || {{ic|192.168.173.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Adresse Client B--desc}}<br>
| {{b|{{#var:Adresse}}:}} || {{ic|192.168.173.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Adresse Client B--desc}}<br>
{{Einblenden3| {{#var:Hinweis bei mehreren Clientnetzwerken}} |ausblenden|true|dezent}}  
{{Einblenden3| {{#var:Hinweis bei mehreren Clientnetzwerken}} |ausblenden|true|dezent}}  
{{#var:Hinweis bei mehreren Clientnetzwerken--desc}}</span></div>
{{#var:Hinweis bei mehreren Clientnetzwerken--desc}}</span></div>
Zeile 259: Zeile 268:
<div class="Einrücken">
<div class="Einrücken">
{{#var:Portfilterregeln--desc}}
{{#var:Portfilterregeln--desc}}
<br clear=all></div>
</div>


{| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder Einrücken"
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder Einrücken"
Zeile 269: Zeile 278:
| class="bc__default" | || {{spc|drag|o|-}} || || {{spc|vpn-network|o|-}} sslvpn-S2S-ClientA-Network || {{spc|vpn-network|o|-}} sslvpn-S2S-ClientB-Network || {{spc|dienste|o|-}} default-internet ||  || {{Logging-Slider}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}{{Button||copy|fs=14}}
| class="bc__default" | || {{spc|drag|o|-}} || || {{spc|vpn-network|o|-}} sslvpn-S2S-ClientA-Network || {{spc|vpn-network|o|-}} sslvpn-S2S-ClientB-Network || {{spc|dienste|o|-}} default-internet ||  || {{Logging-Slider}} || {{Kasten|Accept|grün}} || {{ButtonAn|{{#var:ein}} }} || {{Button||w|fs=14}}{{Button||trash|fs=14}}{{Button||copy|fs=14}}
|}
|}


==== {{#var:UTM Standort B als S2S Client}} ====
==== {{#var:UTM Standort B als S2S Client}} ====
{{h-5| {{#var:Installationsassistent}} | {{#var:Installationsassistent}} {{host| {{#var:Standort}} B}} }}
{{h-5| {{#var:Installationsassistent}} | {{#var:Installationsassistent}} {{host|{{#var:Standort}} B}} }}
{{h-6| {{#var:Schritt}} 1 | 2= {{#var:Schritt}} 1 }}
{{h-6| {{#var:Schritt}} 1 |2={{#var:Schritt}} 1 }}
{| class="sptable2 pd5 zh1 Einrücken noborder"
{| class="sptable2 pd5 zh1 Einrücken noborder"
| {{#var:S2S Client Schritt 1--desc}}
| {{#var:S2S Client Schritt 1--desc}}
Zeile 281: Zeile 291:




{{h6| {{#var:Schritt}} 2 | 2= {{#var:Schritt}} 2 <i class="host utm">Standort B</i> }}
{{h6| {{#var:Schritt}} 2 |2={{#var:Schritt}} 2 <i class="host utm">Standort B</i> }}
{| class="sptable2 pd5 zh1 Einrücken noborder"
{| class="sptable2 pd5 zh1 Einrücken noborder"
| {{#var:S2S Client Schritt 2--desc}}
| {{#var:S2S Client Schritt 2--desc}}
Zeile 290: Zeile 300:




{{h6| {{#var:Schritt}} 3 | 2= {{#var:Schritt}} 3 <i class="host utm">Standort B</i> }}
{{h6| {{#var:Schritt}} 3 |2={{#var:Schritt}} 3 <i class="host utm">Standort B</i> }}
{| class="sptable2 pd5 zh1 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
| class=noborder colspan=4 | {{#var:S2S Client Schritt 3--desc}}
|- class="noborder"
| colspan="4" | {{#var:S2S Client Schritt 3--desc}}
|-
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
Zeile 299: Zeile 310:
| {{b|Name:}} || {{ic|S2S}}-client || {{#var:Eindeutiger Name}}
| {{b|Name:}} || {{ic|S2S}}-client || {{#var:Eindeutiger Name}}
|-
|-
| {{b|{{#var:Protokoll}}: }} || {{Button|UDP|dr|class=available}} || {{#var:Protokoll--desc}} <li class="list--element__alert list--element__hint">{{#var:S2S Client Protokoll-Hinweis}}</li>
| {{b|{{#var:Protokoll}}:}} || {{Button|UDP|dr|class=available}} || {{#var:Protokoll--desc}} <li class="list--element__alert list--element__hint">{{#var:S2S Client Protokoll-Hinweis}}</li>
|-
|-
| {{b|{{#var:Client-Zertifikat}}: }} || {{Button|ssl-vpn-ClientB|dr|class=mw6}} || {{#var:S2S Client-Zertifikat--desc}}
| {{b|{{#var:Client-Zertifikat}}:}} || {{Button|ssl-vpn-ClientB|dr|class=mw6}} || {{#var:S2S Client-Zertifikat--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
Zeile 307: Zeile 318:




{{h6| {{#var:Schritt}} 4 | 2= {{#var:Schritt}} 4 <i class="host utm">Standort B</i> }}
{{h6| {{#var:Schritt}} 4 |2={{#var:Schritt}} 4 <i class="host utm">Standort B</i>}}
<div class="Einrücken">
<div class="Einrücken">
{{#var:Dieser Installationsschritt entfällt}}
{{#var:Dieser Installationsschritt entfällt}}
Zeile 313: Zeile 324:




{{h6| {{#var:Schritt}} 5 | 2= {{#var:Schritt}} 5 <i class="host utm">Standort B</i> }}
{{h6| {{#var:Schritt}} 5 |2={{#var:Schritt}} 5 <i class="host utm">Standort B</i>}}
{| class="sptable2 pd5 zh1 Einrücken noborder"
{| class="sptable2 pd5 zh1 Einrücken noborder"
| {{#var:S2S Client Schritt 5--desc}}
| {{#var:S2S Client Schritt 5--desc}}
Zeile 320: Zeile 331:
|
|
|}
|}


===== {{#var:Netzwerkobjekte und Paketfilterregeln erstellen}} =====
===== {{#var:Netzwerkobjekte und Paketfilterregeln erstellen}} =====
{{h6| {{#var:Netzwerkobjekte}} | 2= {{#var:Netzwerkobjekte}} <i class="host utm">Standort B</i> }}
{{h6| {{#var:Netzwerkobjekte}} |2={{#var:Netzwerkobjekte}} <i class="host utm">Standort B</i>}}
 
{| class="sptable2 pd5 zh1 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
| class=noborder colspan=4 | {{#var:Netzwerkobjekte-Pfad}}
| class=noborder colspan=4 | {{#var:Netzwerkobjekte-Pfad}}
Zeile 331: Zeile 344:
| {{b|Name:}} || {{ic|sslvpn-S2S-ClientA-Network|class=available}} || {{#var:Eindeutiger Name}}
| {{b|Name:}} || {{ic|sslvpn-S2S-ClientA-Network|class=available}} || {{#var:Eindeutiger Name}}
|-
|-
| {{b|{{#var:Typ}}: }} || {{Button|{{#var:VPN-Netzwerk}} |dr|class=available}} || {{#var:Regelwerk-Typ--desc}}
| {{b|{{#var:Typ}}:}} || {{Button|{{#var:VPN-Netzwerk}} |dr|class=available}} || {{#var:Regelwerk-Typ--desc}}
|-
|-
| {{b|{{#var:Adresse}}: }} || {{ic|192.168.174.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Adresse Client A--desc}}<br>{{#var:Regelwerk-Adresse--desc}}
| {{b|{{#var:Adresse}}:}} || {{ic|192.168.174.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Adresse Client A--desc}}<br>{{#var:Regelwerk-Adresse--desc}}
{{Einblenden3| {{#var:Hinweis bei mehreren Servernetzwerken}} |ausblenden|true|dezent}}  
{{Einblenden3| {{#var:Hinweis bei mehreren Servernetzwerken}} |ausblenden|true|dezent}}  
{{#var:Hinweis bei mehreren Servernetzwerken--desc}}</span></div>
{{#var:Hinweis bei mehreren Servernetzwerken--desc}}</span></div>
Zeile 343: Zeile 356:
|
|
|}
|}


{{h6| {{#var:Paketfilterregeln}} | 2= {{#var:Paketfilterregeln}} <i class="host utm">Standort B</i> }}
{{h6| {{#var:Paketfilterregeln}} | 2= {{#var:Paketfilterregeln}} <i class="host utm">Standort B</i> }}
<div class="einrücken">
<div class="einrücken">
{{#var:Paketfilterregeln-Pfad}}
{{#var:Paketfilterregeln-Pfad}}
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder"
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder"
|- class="bold small no1cell"
|- class="bold small no1cell"
Zeile 357: Zeile 372:
<br clear=all></div>
<br clear=all></div>
----
----


=== {{#var:Konfiguration Szenario S2E}} ===
=== {{#var:Konfiguration Szenario S2E}} ===
==== {{#var:Terracloud UTM Konfiguration anpassen}} ====
==== {{#var:Terracloud UTM Konfiguration anpassen}} ====
===== {{#var:Netzwerkobjekte und Paketfilterregeln erstellen}} =====
===== {{#var:Netzwerkobjekte und Paketfilterregeln erstellen}} =====
{{h6| {{#var:Netzwerkobjekte}} |2={{#var:Netzwerkobjekte}} <i class="host utm">Terracloud UTM</i> }}
 
<div class="Einrücken"><br>
{{h6| {{#var:Netzwerkobjekte}} |2={{#var:Netzwerkobjekte}} <i class="host utm">Terracloud UTM</i>}}
<div class="Einrücken">
{{#var:Netzwerkobjekte Allgemein--desc}}
{{#var:Netzwerkobjekte Allgemein--desc}}
 
</div>
<br></div>


{| class="sptable2 pd5 zh1 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class=Bild rowspan="7" | {{Bild| {{#var:Netzwerkobjekt Client A--Bild}}| ||{{#var:Netzwerkobjekte hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
| class=Bild rowspan="7" | {{Bild| {{#var:Netzwerkobjekt Client A--Bild}} |||{{#var:Netzwerkobjekte hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|Name:}} || {{ic|sslvpn-S2S-ClientA-Network|class=available}} || {{#var:Eindeutiger Name}}
| {{b|Name:}} || {{ic|sslvpn-S2S-ClientA-Network|class=available}} || {{#var:Eindeutiger Name}}
Zeile 386: Zeile 404:
|-
|-
| {{b|Name:}} || {{ic|Roadwarrior-Network|class=available}} || {{#var:Eindeutiger Name}}
| {{b|Name:}} || {{ic|Roadwarrior-Network|class=available}} || {{#var:Eindeutiger Name}}
| class=Bild rowspan="3" | {{Bild|{{#var:Server Netzwerkobjekt Roadwarrior--Bild}}| ||{{#var:Netzwerkobjekte hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
| class=Bild rowspan="3" | {{Bild| {{#var:Server Netzwerkobjekt Roadwarrior--Bild}} |||{{#var:Netzwerkobjekte hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Adresse}}: }} || {{ic|192.168.173.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Adresse Client B--desc}}<br>
| {{b|{{#var:Adresse}}: }} || {{ic|192.168.173.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Adresse Client B--desc}}<br>
Zeile 395: Zeile 413:
|}
|}


{{h6| {{#var:Paketfilterregeln}} |2={{#var:Paketfilterregeln}} <i class="host utm">Terracloud UTM</i> }}
{{h6| {{#var:Paketfilterregeln}} |2={{#var:Paketfilterregeln}} <i class="host utm">Terracloud UTM</i>}}
<div class="Einrücken">
<div class="Einrücken">
{{#var:Portfilterregeln--desc}}
{{#var:Portfilterregeln--desc}}
<br clear=all></div>
</div>


{| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder Einrücken"
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder Einrücken"
Zeile 411: Zeile 429:


==== {{#var:UTM Standort B als Roadwarrior}} ====
==== {{#var:UTM Standort B als Roadwarrior}} ====
{{h-5| {{#var:Installationsassistent}} | {{#var:Installationsassistent}} {{host| Roadwarrior}} }}
{{h-5| {{#var:Installationsassistent}} | {{#var:Installationsassistent}} {{host|Roadwarrior}} }}
{| class="sptable2 pd5 zh1 Einrücken noborder"
{| class="sptable2 pd5 zh1 Einrücken noborder"
| {{h-6| {{#var:Schritt}} 1 | 2= {{#var:Schritt}} 1 }}
| {{h-6| {{#var:Schritt}} 1 | 2= {{#var:Schritt}} 1 }}
Zeile 420: Zeile 438:
|
|
|-
|-
| {{h6| {{#var:Schritt}} 2 | 2= {{#var:Schritt}} 2 <i class="host utm">Roadwarrior</i> }}
| {{h6|{{#var:Schritt}} 2 |2={{#var:Schritt}} 2 <i class="host utm">Roadwarrior</i> }}
|-
|-
| {{#var:RW Schritt 2--desc}}
| {{#var:RW Schritt 2--desc}}
| class="Bild" rowspan="2" | {{Bild|{{#var:RW Schritt 2--Bild}} |{{#var:Einrichtung Schritt}} 2}}
| class="Bild" rowspan="2" | {{Bild| {{#var:RW Schritt 2--Bild}} |{{#var:Einrichtung Schritt}} 2}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|-
|-
| {{h6| {{#var:Schritt}} 3 | 2= {{#var:Schritt}} 3 <i class="host utm">Roadwarrior</i> }}
| {{h6| {{#var:Schritt}} 3 |2={{#var:Schritt}} 3 <i class="host utm">Roadwarrior</i> }}
|-
|-
| {{#var:RW Schritt 3--desc}}
| {{#var:RW Schritt 3--desc}}
|-
|-
| colspan=2 |
| colspan="2" |
{| class="sptable2 pd5 zh1 nonoborder"
{| class="sptable2 pd5 zh1 nonoborder"
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="6" | {{Bild|{{#var:RW Schritt 3--Bild}} |{{#var:Einrichtung Schritt}} 3}}
| class="Bild" rowspan="6" | {{Bild| {{#var:RW Schritt 3--Bild}} |{{#var:Einrichtung Schritt}} 3}}
|-
|-
| {{b|Name:}} || {{ic|Roadwarrior}} || {{#var:Eindeutiger Name}}
| {{b|Name:}} || {{ic|Roadwarrior}} || {{#var:Eindeutiger Name}}
Zeile 447: Zeile 465:
|}
|}
|-
|-
| {{h6| {{#var:Schritt}} 4 | 2= {{#var:Schritt}} 4 <i class="host utm">Roadwarrior</i> }}
| {{h6| {{#var:Schritt}} 4 |2={{#var:Schritt}} 4 <i class="host utm">Roadwarrior</i> }}
|-
|-
| {{#var:RW Schritt 4--desc}}
| {{#var:RW Schritt 4--desc}}
| class="Bild" rowspan="2" | {{Bild|{{#var:RW Schritt 4--Bild}} |{{#var:Einrichtung Schritt}} 4}}
| class="Bild" rowspan="2" | {{Bild| {{#var:RW Schritt 4--Bild}} |{{#var:Einrichtung Schritt}} 4}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|-
|-
| {{h6| {{#var:Schritt}} 5 | 2= {{#var:Schritt}} 5 <i class="host utm">Roadwarrior</i> }}
| {{h6| {{#var:Schritt}} 5 |2={{#var:Schritt}} 5 <i class="host utm">Roadwarrior</i> }}
|-
|-
| {{#var:RW Schritt 5--desc}}
| {{#var:RW Schritt 5--desc}}
| class="Bild" rowspan="2" | {{Bild|{{#var:RW Schritt 5--Bild}} |{{#var:Einrichtung Schritt}} 5}}
| class="Bild" rowspan="2" | {{Bild| {{#var:RW Schritt 5--Bild}} |{{#var:Einrichtung Schritt}} 5}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|}
|}
===== Regelwerk =====
===== Regelwerk =====
{{h6| {{#var:Implizite Regeln}} | 2= {{#var:Implizite Regeln}} <i class="host utm">Roadwarrior</i> }}
{{h6| {{#var:Implizite Regeln}} | 2= {{#var:Implizite Regeln}} <i class="host utm">Roadwarrior</i> }}
{| class="sptable2 pd5 zh1 Einrücken noborder"
{| class="sptable2 pd5 zh1 Einrücken noborder"
| {{#var:Implizite Regeln--desc}}
| {{#var:Implizite Regeln--desc}}
| class="Bild" rowspan="3" | {{Bild| {{#var:Implizite Regeln--Bild}} | {{#var:Implizite Regeln--cap}}||{{#var:Implizite Regeln}}|Firewall|icon=fa-save}}
| class="Bild" rowspan="3" | {{Bild| {{#var:Implizite Regeln--Bild}} |{{#var:Implizite Regeln--cap}}||{{#var:Implizite Regeln}}|Firewall|icon=fa-save}}
|-
|-
| <li class="list--element__alert list--element__hint">{{#var:Implizite Regeln--Hinweis--Portänderung}}</li> <br clear=all></div>
| <li class="list--element__alert list--element__hint">{{#var:Implizite Regeln--Hinweis--Portänderung}}</li> <br clear=all></div>
Zeile 472: Zeile 491:
|}
|}


{{h6| {{#var:Netzwerkobjekte}} | 2= {{#var:Netzwerkobjekte}} <i class="host utm">Roadwarrior</i> }}
{{h6| {{#var:Netzwerkobjekte}} |2={{#var:Netzwerkobjekte}} <i class="host utm">Roadwarrior</i> }}
<div class="Einrücken">
<div class="Einrücken">
{{#var:RW Netzwerkobjekte--desc}}
{{#var:RW Netzwerkobjekte--desc}}
Zeile 478: Zeile 497:


{| class="sptable2 pd5 zh1 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
! {{#var:cap}} || {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="7" | {{Bild|{{#var:RW Netzwerkobjekte--Bild}} |{{#var:Netzwerkobjekte hinzufügen--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
| class="Bild" rowspan="7" | {{Bild| {{#var:RW Netzwerkobjekte--Bild}} |{{#var:Netzwerkobjekte hinzufügen--cap}}||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|Name:}} || {{ic|SSL-VPN-RW-Network|class=available}} || {{#var:Eindeutiger Name}}
| {{b|Name:}} || {{ic|SSL-VPN-RW-Network|class=available}} || {{#var:Eindeutiger Name}}
Zeile 502: Zeile 521:
| {{b|{{#var:Typ}}: }} || {{Button|{{#var:VPN-Netzwerk}} |dr|class=available}} || {{#var:Regelwerk-Typ--desc}}
| {{b|{{#var:Typ}}: }} || {{Button|{{#var:VPN-Netzwerk}} |dr|class=available}} || {{#var:Regelwerk-Typ--desc}}
|-
|-
| {{b|{{#var:Adresse}}: }} || {{ic|192.168.174.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Adresse Client A--desc}}<br>{{#var:Regelwerk-Adresse--desc}}
| {{b|{{#var:Adresse}}: }} || {{ic|192.168.174.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Adresse Client A--desc}}<br> {{#var:Regelwerk-Adresse--desc}}
{{Einblenden3| {{#var:Hinweis bei mehreren Servernetzwerken}} |ausblenden|true|dezent}}  
{{Einblenden3| {{#var:Hinweis bei mehreren Servernetzwerken}} |ausblenden|true|dezent}}  
{{#var:Hinweis bei mehreren Servernetzwerken--desc}}</span></div>
{{#var:Hinweis bei mehreren Servernetzwerken--desc}}</span></div>
Zeile 513: Zeile 532:
|}
|}


{{h6| {{#var:Paketfilterregeln}} | 2= {{#var:Paketfilterregeln}} <i class="host utm">Roadwarrior</i> }}
 
{{h6|{{#var:Paketfilterregeln}} |2={{#var:Paketfilterregeln}} <i class="host utm">Roadwarrior</i> }}
<div class="einrücken">
<div class="einrücken">
{{#var:RW Paketfilterregeln--desc}}
{{#var:RW Paketfilterregeln--desc}}
</div>
</div>
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder Einrücken"
{| class="sptable2 Paketfilter pd5 tr--bc__white zh1 nonoborder Einrücken"
|- class="bold small no1cell"
|- class="bold small no1cell"

Aktuelle Version vom 28. Februar 2025, 11:39 Uhr





























De.png
En.png
Fr.png









VPN Verbindungen ohne öffentliche IP Adresse: VPN-Konzentrator in der Cloud

Neuer Artikel: 05.2024

notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
Aufruf: VPN SSL-VPN


Vorbemerkung

Im folgenden wird die Problemstellung, dass kein Standort eine öffentliche IP-Adresse hat, aber dennoch S2S und S2E Verbindungen ermöglicht werden sollen, behandelt.
Die zwei Szenarien unterscheiden sich nur in der Konfiguration der zweiten Hardware UTM, somit muss in beiden Fällen zunächst die allgemeine Konfiguration durchgeführt werden und anschließend die spezifische Konfiguration für das Szenario S2S oder das Szenario S2E.

Cloud Konzentrator.png



Konfiguration Allgemein

Mithilfe einer weiteren UTM (im Beispiel eine virtuelle UTM in der terra Cloud) kann diese als VPN-Konzentrator die Pakete zwischen den Clients und Standorten vermittelt. Der VPN-Konzentrator verfügt dabei über eine öffentliche IP-Adresse.
Zur Umsetzung wird die Terra-Cloud-UTM als SSL-VPN Site-to-Site Server konfiguriert und die Hardware-UTM des Standort A als SSL-VPN Site-to-Site Clients.
Diese IP-Adressen werden im folgenden verwendet:

Terra-Cloud UTM öffentliche IP: 203.0.113.203
Standort A internes Netz: 192.168.174.0/24
Standort B internes Netz: 192.168.173.0/24


Terra-Cloud UTM als S2S Server

Installationsassistent

Schritt 1 Schritt 1 Terracloud UTM
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung:
  • Roadwarrior Server
  • Site-to-Site Server
  • Site-to-Site Client

Für die Konfiguration des Site-to-Site Server wird dieser ausgewählt.

SSL-VPN Verbindung hinzufügen UTMbenutzer@firewall.name.fqdnVPNSSL-VPN UTM v12.6.2 Cloud Konzentrator Server Konfig Schritt 1.pngInstallationsschritt 1
Schritt 2
Schritt 2 Terracloud UTM
Soll ein lokales IPv6-Netz angebunden werden, muss die Option IPv6 über IPv4 verwenden: aktiviert Ja werden. UTM v12.6.2 Cloud Konzentrator Server Konfig Schritt 2.png
Installationsschritt 2

Schritt 3
Schritt 3 Terracloud UTM

Lokale Einstellungen für den Site-to-Site Server

Beschriftung Wert Beschreibung UTM v12.6.2 Cloud Konzentrator Server Konfig Schritt 3.png
Installationsschritt 3
Name: S2S-server Eindeutiger Name
Protokoll: UDP Gewünschtes Protokoll wählen
Port: 1194Link= Der Port ist voreingestellt
Serverzertifikat: cs-ttt-point Auswahl des Zertifikates, mit dem der Server sich authentifiziert.
Sollte noch kein Serverzertifikat vorliegen, kann dieses (und ggf. auch eine CA) in der Zertifikatsverwaltung erstellt werden. Aufruf mit
  • Erstellung einer CA im Abschnitt CA mit der Schaltfläche + CA hinzufügen
  • Erstellung eines Serverzertifikates im Abschnitt Zertifikate mit der Schaltfläche + Zertifikat hinzufügen
    Bitte beachten: Serverzertifikat: Ein aktivieren
  • Erstellung des Client-Zertifikates mit der Schaltfläche Zertifikat hinzufügen

Beide Zertifikate müssen mit der selben CA erstellt werden!
Das Client-Zertifikat und die zugehörige CA werden ebenfalls zur Konfiguration der Gegenstelle (Client) benötigt. Sie müssen mit der Schaltfläche exportiert werden. Zur Nutzung bei einer UTM als Client wird das PEM-Format benötigt.
Weitere Hinweise im Wiki-Artikel zur Nutzung von Zertifikaten.

Servernetzwerke freigeben: » 192.168.173.0/24 Lokales Netzwerk von Standort B, das freigegeben werden soll. (Eingabe mit Klick in die Klickbox und anschließend über die Tastatur.)

Schritt 4
Schritt 4 Terracloud UTM

Im Installationsschritt 4 wird das Transfernetz für den Site-to-Site Server eingetragen.

Beschriftung Wert Beschreibung UTM v12.6.2 Cloud Konzentrator Server Konfig Schritt 4.png
Installationsschritt 4
Transfer-Netzwerk: 192.168.190.0/24 Es muss eine Netzwerkadresse angegeben werden, die in keinem Netz der beteiligten Appliances verwendetet wird.
Server-Tunneladresse: 192.168.190.1/32 Die Server- und Client-Tunneladresse wird automatisch ermittelt.
IPv4 Client-Tunneladresse: 192.168.190.2/24

Schritt 5
Schritt 5 Terracloud UTM
Beschriftung Wert Beschreibung UTM v12.6.2 Cloud Konzentrator Server Konfig Schritt 5.png
Installationsschritt 5
Name: S2S-client Wird automatisch aus dem in Schritt 3 festgelegtem Namen gebildet
Client-Zertifikat: ssl-vpn-ClientA Zertifikat des Client-Netzwerks
Clientnetzwerke freigeben: »192.168.174.0/24 Lokales Netzwerk von Standort A, das freigegeben werden soll. (Eingabe mit Klick in die Klickbox und anschließend über die Tastatur.)
notempty
Das ausgewählte Zertifikat sollte mit keinem anderen Client / -Netzwerk verwendet werden.


UTM Standort A als S2S Client

Installationsassistent

Schritt 1 Schritt 1 Standort A
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung:
  • Roadwarrior Server
  • Site-to-Site Server
  • Site-to-Site Client

Für die Konfiguration des Site-to-Site Client wird dieser ausgewählt.

SSL-VPN Verbindung hinzufügen UTMbenutzer@firewall.name.fqdnVPNSSL-VPN UTM v12.6.2 Cloud Konzentrator Client Konfig Schritt 1.pngInstallationsschritt 1


Schritt 2
Schritt 2 Standort A
Soll ein lokales IPv6-Netz angebunden werden, muss die Option IPv6 über IPv4 verwenden: aktiviert Ja werden. UTM v12.6.2 Cloud Konzentrator Client Konfig Schritt 2.png
Installationsschritt 2


Schritt 3
Schritt 3 Standort A
Lokale Einstellungen für den Site-to-Site Client können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll ausgewählt, ein Serverzertifikat gewählt werden- durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat importiert werden.
Beschriftung Wert Beschreibung UTM v12.6.2 Cloud Konzentrator Client Konfig Schritt 3.png
Installationsschritt 3
Name: S2S-client Eindeutiger Name
Protokoll: UDP Gewünschtes Protokoll wählen
  • Es muss das gleiche Protokoll, wie beim Site-to-Site Server ausgewählt werden.
  • Client-Zertifikat: ssl-vpn-ClientA Auswahl des Zertifikates, mit dem der Client sich authentifiziert
    Hier muss das gleiche Zertifikat verwendet werden, dass beim Site-to-Site Server in Schritt 5 als Zertifikat der Gegenstelle (Client) ausgewählt wurde.

    Aufruf mit

    • Abschnitt CA Schaltfläche CA importieren Import der CA vom
      S2S Server
    • Abschnitt Zertifikate Schaltfläche Zertifikat importieren Import des Client-Zertifikates, das auf dem
      S2S Server
      erstellt wurde.


    Schritt 4
    Schritt 4 Standort A

    Dieser Installationsschritt entfällt beim Site-to-Site Client.


    Schritt 5
    Schritt 5 Standort A
    Im Schritt 5 wird die öffentliche Remotegateway IP-Adresse oder SPDyn-Adresse des Site-to-Site Servers als Gegenstelle eingetragen.
    notempty
    Die Portadresse muss mit einem Doppelpunkt hinter die IP-Adresse gesetzt werden.

    Wird der Port 1194 verwendet, kann diese Angabe auch weggelassen werden.
    UTM v12.6.2 Cloud Konzentrator Client Konfig Schritt 5.png
    Installationsschritt 5
    Netzwerkobjekte und Paketfilterregeln erstellen

    Netzwerkobjekte
    Netzwerkobjekte Standort A
    Ein neues Netzwerkobjekt kann unter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen erstellt werden.
    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6.2 Cloud Konzentrator Client Netzwerkobjekt ClientB.pngNetzwerkobjekt für das Tunnelnetzwerk
    Name: sslvpn-S2S-ClientB-Network Eindeutiger Name
    Typ: VPN-Netzwerk Soll im Server-Netzwerk nur ein einzelner Host freigegeben werden, kann hier auch VPN-Host ausgewählt werden.
    Adresse: 192.168.173.0/24 Lokales Netzwerk von Standort B, das freigegeben werden soll.
    Zone: vpn-ssl-S2S-client Die Zone auf dem S2S Client, über die das S2S Server-Netzwerk angesprochen wird.
    Gruppen:     Optional

    Paketfilterregeln
    Paketfilterregeln Standort A

    Eine neue Paketfilterregel kann unter Firewall Paketfilter  Schaltfläche Regel hinzufügen erstellt werden.

    # Quelle Ziel Dienst NAT Logging Aktion Aktiv
    Dragndrop.png Network.svg internal-network Vpn-network.svg sslvpn-S2S-ClientB-Network Service-group.svg default-internet
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Accept Ein
    Dragndrop.png Vpn-network.svg sslvpn-S2S-ClientB-Network Network.svg internal-network Service-group.svg default-internet
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Accept Ein


    Konfiguration Szenario S2S

    Terracloud UTM Konfiguration anpassen

    Zweiten Client hinzufügen
    Zweiten Client hinzufügen Terracloud UTM

    Der zweite Client muss separat erstellt werden unter VPN SSL-VPN  Schaltfläche SSL-VPN Client-Gegenstelle hinzufügen, bei der zuvor erstellten Verbindung.

    Beschriftung Wert Beschreibung SSL-VPN Client-Gegenstelle hinzufügen UTMbenutzer@firewall.name.fqdnVPNSSL-VPN UTM v12.6.2 Cloud Konzentrator Server ClientB hinzufuegen.png
    Terracloud UTM
    Name: S2S-B-client Eindeutiger Name
    Client-Zertifikat: ssl-vpn-ClientB Zertifikat des Client-Netzwerks
    IPv4 Tunnel Adresse: 192.168.190.3/24 Eine freie IPv4 Adresse angeben, die in dem Transfer-Netzwerk liegt.
    Servernetzwerke freigeben: »192.168.174.0/24 Lokales Netzwerk von Standort A, das freigegeben werden soll. (Eingabe mit Klick in die Klickbox und anschließend über die Tastatur.)
    Clientnetzwerke freigeben: »192.168.173.0/24 Lokales Netzwerk von Standort B, das freigegeben werden soll. (Eingabe mit Klick in die Klickbox und anschließend über die Tastatur.)
    notempty
    Das ausgewählte Zertifikat sollte mit keinem anderen Client / -Netzwerk verwendet werden.


    Netzwerkobjekte und Paketfilterregeln erstellen

    Netzwerkobjekte
    Netzwerkobjekte Terracloud UTM

    Mit der Einrichtung der Verbindung wurde ein TUN-Interface erzeugt. Es erhält automatisch die erste IP aus dem in der Verbindung konfigurierten Transfernetz und eine Zone "vpn-ssl-<servername>".
    Um das Clientnetzwerk der Gegenstelle erreichen zu können, muss dafür ein Netzwerkobjekt unter Firewall Netzwerkobjekte  Schaltfläche + Objekt hinzufügen angelegt werden.
    Das TUN-Interface des Site-to-Site-Clients erhält ebenfalls eine IP aus diesem Netz. Diese dient als Gateway in das Subnetz des Site-to-Site-Clients. Das Subnetz des Clients muss als Netzwerkobjekt angelegt werden und befindet sich in der Zone auf dem zugehörigen TUN-Interface.

    Beschriftung Wert Beschreibung Netzwerkobjekte hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6.2 Cloud Konzentrator Server Netzwerkobjekt ClientA.png
    Name: sslvpn-S2S-ClientA-Network Eindeutiger Name
    Typ: VPN-Netzwerk Soll im Client-Netzwerk nur ein einzelner Host freigegeben werden, kann hier auch VPN-Host ausgewählt werden.
    Adresse: 192.168.174.0/24 Lokales Netzwerk von Standort A, das freigegeben werden soll
    Zone: vpn-ssl-S2S-server Die Zone auf dem S2S Server, über die das S2S Client-Netzwerk angesprochen wird.
    Gruppen:     Optional
    Name: sslvpn-S2S-ClientB-Network Eindeutiger Name Netzwerkobjekte hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6.2 Cloud Konzentrator Server Netzwerkobjekt ClientB.png
    Adresse: 192.168.173.0/24 Lokales Netzwerk von Standort B, das freigegeben werden soll.

    Paketfilterregeln
    Paketfilterregeln Terracloud UTM

    Damit die Clients auf das jeweils andere Netz zugreifen können muss dies nun mithilfe von Paketfilterregeln erlaubt werden. Diese können wie folgt aussehen:

    # Quelle Ziel Dienst NAT Logging Aktion Aktiv
    Dragndrop.png Vpn-network.svg sslvpn-S2S-ClientB-Network Vpn-network.svg sslvpn-S2S-ClientA-Network Service-group.svg default-internet
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Accept Ein
    Dragndrop.png Vpn-network.svg sslvpn-S2S-ClientA-Network Vpn-network.svg sslvpn-S2S-ClientB-Network Service-group.svg default-internet
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Accept Ein


    UTM Standort B als S2S Client

    Installationsassistent

    Installationsassistent Standort B

    Schritt 1 Schritt 1
    Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung:
    • Roadwarrior Server
    • Site-to-Site Server
    • Site-to-Site Client

    Für die Konfiguration des Site-to-Site Client wird dieser ausgewählt.

    SSL-VPN Verbindung hinzufügen UTMbenutzer@firewall.name.fqdnVPNSSL-VPN UTM v12.6.2 Cloud Konzentrator Client Konfig Schritt 1.pngInstallationsschritt 1


    Schritt 2
    Schritt 2 Standort B
    Soll ein lokales IPv6-Netz angebunden werden, muss die Option IPv6 über IPv4 verwenden: aktiviert Ja werden. UTM v12.6.2 Cloud Konzentrator Client Konfig Schritt 2.png
    Installationsschritt 2


    Schritt 3
    Schritt 3 Standort B
    Lokale Einstellungen für den Site-to-Site Client können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll ausgewählt, ein Serverzertifikat gewählt werden- durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat importiert werden.
    Beschriftung Wert Beschreibung UTM v12.6.2 Cloud Konzentrator ClientB Konfig Schritt 3.png
    Installationsschritt 3
    Name: S2S-client Eindeutiger Name
    Protokoll: UDP Gewünschtes Protokoll wählen
  • Es muss das gleiche Protokoll, wie beim Site-to-Site Server ausgewählt werden.
  • Client-Zertifikat: ssl-vpn-ClientB Auswahl des Zertifikates, mit dem der Client sich authentifiziert
    Hier muss das gleiche Zertifikat verwendet werden, dass beim Site-to-Site Server in Schritt 5 als Zertifikat der Gegenstelle (Client) ausgewählt wurde.

    Aufruf mit

    • Abschnitt CA Schaltfläche CA importieren Import der CA vom
      S2S Server
    • Abschnitt Zertifikate Schaltfläche Zertifikat importieren Import des Client-Zertifikates, das auf dem
      S2S Server
      erstellt wurde.


    Schritt 4
    Schritt 4 Standort B

    Dieser Installationsschritt entfällt beim Site-to-Site Client.


    Schritt 5
    Schritt 5 Standort B
    Im Schritt 5 wird die öffentliche Remotegateway IP-Adresse oder SPDyn-Adresse des Site-to-Site Servers als Gegenstelle eingetragen.
    notempty
    Die Portadresse muss mit einem Doppelpunkt hinter die IP-Adresse gesetzt werden.

    Wird der Port 1194 verwendet, kann diese Angabe auch weggelassen werden.
    UTM v12.6.2 Cloud Konzentrator Client Konfig Schritt 5.png
    Installationsschritt 5


    Netzwerkobjekte und Paketfilterregeln erstellen

    Netzwerkobjekte
    Netzwerkobjekte Standort B
    Ein neues Netzwerkobjekt kann unter Firewall Netzwerkobjekte  Schaltfläche Objekt hinzufügen erstellt werden.
    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6.2 Cloud Konzentrator Client Netzwerkobjekt ClientA.pngNetzwerkobjekt für das Tunnelnetzwerk
    Name: sslvpn-S2S-ClientA-Network Eindeutiger Name
    Typ: VPN-Netzwerk Soll im Server-Netzwerk nur ein einzelner Host freigegeben werden, kann hier auch VPN-Host ausgewählt werden.
    Adresse: 192.168.174.0/24 Lokales Netzwerk von Standort A, das freigegeben werden soll.
    Zone: vpn-ssl-S2S-client Die Zone auf dem S2S Client, über die das S2S Server-Netzwerk angesprochen wird.
    Gruppen:     Optional


    Paketfilterregeln
    Paketfilterregeln Standort B

    Eine neue Paketfilterregel kann unter Firewall Paketfilter  Schaltfläche Regel hinzufügen erstellt werden.

    # Quelle Ziel Dienst NAT Logging Aktion Aktiv
    Dragndrop.png Network.svg internal-network Vpn-network.svg sslvpn-S2S-ClientA-Network Service-group.svg default-internet
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Accept Ein
    Dragndrop.png Vpn-network.svg sslvpn-S2S-ClientA-Network Network.svg internal-network Service-group.svg default-internet
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Accept Ein



    Konfiguration Szenario S2E

    Terracloud UTM Konfiguration anpassen

    Netzwerkobjekte und Paketfilterregeln erstellen

    Netzwerkobjekte
    Netzwerkobjekte Terracloud UTM

    Mit der Einrichtung der Verbindung wurde ein TUN-Interface erzeugt. Es erhält automatisch die erste IP aus dem in der Verbindung konfigurierten Transfernetz und eine Zone "vpn-ssl-<servername>".
    Um das Clientnetzwerk der Gegenstelle erreichen zu können, muss dafür ein Netzwerkobjekt unter Firewall Netzwerkobjekte  Schaltfläche + Objekt hinzufügen angelegt werden.
    Das TUN-Interface des Site-to-Site-Clients erhält ebenfalls eine IP aus diesem Netz. Diese dient als Gateway in das Subnetz des Site-to-Site-Clients. Das Subnetz des Clients muss als Netzwerkobjekt angelegt werden und befindet sich in der Zone auf dem zugehörigen TUN-Interface.

    Beschriftung Wert Beschreibung Netzwerkobjekte hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6.2 Cloud Konzentrator Server Netzwerkobjekt ClientA.png
    Name: sslvpn-S2S-ClientA-Network Eindeutiger Name
    Typ: VPN-Netzwerk Soll im Client-Netzwerk nur ein einzelner Host freigegeben werden, kann hier auch VPN-Host ausgewählt werden.
    Adresse: 192.168.174.0/24 Lokales Netzwerk von Standort A, das freigegeben werden soll
    Zone: vpn-ssl-S2S-server Die Zone auf dem S2S Server, über die das S2S Client-Netzwerk angesprochen wird.
    Gruppen:     Optional
    Name: Roadwarrior-Network Eindeutiger Name Netzwerkobjekte hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6.2 Cloud Konzentrator Server Netzwerkobjekt Roadwarrior.png
    Adresse: 192.168.173.0/24 Lokales Netzwerk von Standort B, das freigegeben werden soll.

    Paketfilterregeln
    Paketfilterregeln Terracloud UTM

    Damit die Clients auf das jeweils andere Netz zugreifen können muss dies nun mithilfe von Paketfilterregeln erlaubt werden. Diese können wie folgt aussehen:

    # Quelle Ziel Dienst NAT Logging Aktion Aktiv
    Dragndrop.png Vpn-network.svg Roadwarrior-Network Vpn-network.svg sslvpn-S2S-ClientA-Network Service-group.svg default-internet
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Accept Ein
    Dragndrop.png Vpn-network.svg sslvpn-S2S-ClientA-Network Vpn-network.svg Roadwarrior-Network Service-group.svg default-internet
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Accept Ein


    UTM Standort B als Roadwarrior

    Installationsassistent

    Installationsassistent Roadwarrior

    Schritt 1 Schritt 1
    Im Installationsschritt 1 wird der Verbindungstyp ausgewählt.
    Es stehen folgende Verbindungen zur Verfügung.
    • Roadwarrior Server
    • Site to Site Server
    • Site to Site Client

    Für die Konfiguration des Roadwarrior Servers wird dieser ausgewählt.

    SSL-VPN Verbindung hinzufügen UTMbenutzer@firewall.name.fqdnVPNSSL-VPN UTM v12.6.2 Cloud Konzentrator RW Konfig Schritt 1.pngEinrichtung Schritt 1
    Schritt 2
    Schritt 2 Roadwarrior
    Soll im Quell- und Zielnetz IPv6 verwendet werden, muss dies hier ermöglicht werden. UTM v12.6.2 Cloud Konzentrator RW Konfig Schritt 2.png
    Einrichtung Schritt 2
    Schritt 3
    Schritt 3 Roadwarrior
    Beschriftung Wert Beschreibung UTM v12.6.2 Cloud Konzentrator RW Konfig Schritt 3.png
    Einrichtung Schritt 3
    Name: Roadwarrior Eindeutiger Name
    Protokoll UDP Gewünschtes Protokoll wählen
    Port: 1194Link= Der Port ist voreingestellt
    Serverzertifikat: Roadwarrior Auswahl des Zertifikates, mit dem der Server sich authentifiziert.
    Sollte noch kein Serverzertifikat vorliegen, kann dieses (und ggf. auch eine CA) in der Zertifikatsverwaltung erstellt werden. Aufruf mit
    • Erstellung einer CA im Abschnitt CA mit der Schaltfläche + CA hinzufügen
    • Erstellung eines Serverzertifikates im Abschnitt Zertifikate mit der Schaltfläche + Zertifikat hinzufügen
      Bitte beachten: Serverzertifikat: Ein aktivieren
    • Erstellung des Client-Zertifikates mit der Schaltfläche Zertifikat hinzufügen

    Beide Zertifikate müssen mit der selben CA erstellt werden!
    Das Client-Zertifikat und die zugehörige CA werden ebenfalls zur Konfiguration der Gegenstelle (Client) benötigt. Sie müssen mit der Schaltfläche exportiert werden. Zur Nutzung bei einer UTM als Client wird das PEM-Format benötigt.
    Weitere Hinweise im Wiki-Artikel zur Nutzung von Zertifikaten.

    Servernetzwerke freigeben »192.168.173.0/24 Lokales Netzwerk von Standort A, das freigegeben werden soll. (Eingabe mit Klick in die Klickbox und anschließend über die Tastatur.)
    Schritt 4
    Schritt 4 Roadwarrior
    Im Installationsschritt 4 wird das Transfernetz für den Roadwarrior eingetragen.
    Das Transfernetz kann frei gewählt werden, darf aber noch nicht anderweitig auf der UTM verwendet werden.
    UTM v12.6.2 Cloud Konzentrator RW Konfig Schritt 4.png
    Einrichtung Schritt 4
    Schritt 5
    Schritt 5 Roadwarrior
    Die Benutzerauthentisierung wird im letzten Schritt ausgewählt.
    Danach kann der Einrichtungsassistent abgeschlossen werden.
    • None = Authentifizierung nur über die Zertifikate
    • Local = Lokale Benutzer und AD Gruppen
    • Radius = Radius Server
    UTM v12.6.2 Cloud Konzentrator RW Konfig Schritt 5.png
    Einrichtung Schritt 5
    Regelwerk

    Implizite Regeln
    Implizite Regeln Roadwarrior

    Unter Firewall Implizite Regeln  Bereich VPN kann das Protokoll, das für die Verbindung genutzt wird, aktiviert werden.

    Im Beispiel Ein SSL-VPN UDP

    Diese Implizite Regel gibt die Ports, die für SSL-VPN Verbindungen genutzt werden, auf allen Schnittstellen frei. Paketfilter-Regeln anstelle von impliziten Regeln können das individuell für einzelne Schnittstellen regeln.
    Soll der Anwender den Client vom User-Interface herunterladen, muss dies hier zusätzlich freigegeben werden:
    Ein User Interface Portal

    Implizite Regeln UTMbenutzer@firewall.name.fqdnFirewall UTM v12.6.2 Cloud Konzentrator RW Implizite Regeln.png
  • Gegebenenfalls muss das Userinterface auf einen anderen Port gelegt werden, wenn Port 443 an einen internen Server weitergeleitet wurde.

  • Netzwerkobjekte
    Netzwerkobjekte Roadwarrior

    Mit der Einrichtung der Verbindung wurde ein tun-Interface erzeugt. Es erhält automatisch die erste IP-Adresse aus dem in der Verbindung konfigurierten Transfernetz und eine Zone "vpn-ssl-<servername>".

    Die Roadwarrior-Clients erhalten eine IP-Adresse aus diesem Netz und befinden sich in dieser Zone.
    Um den Roadwarriorn den Zugriff auf das eigene Netz zu gewähren, muss dafür ein Netzwerkobjekt angelegt werden.

    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6.2 Cloud Konzentrator RW Netzwerkobjekt.pngNetzwerkobjekt für das Tunnelnetzwerk
    Name: SSL-VPN-RW-Network Eindeutiger Name
    Typ: VPN-Netzwerk Passenden Typ wählen
    Adresse: 192.168.192.0/24 Die Netzwerk-IP, die in Schritt 4 als Tunnel-Pool angegeben wurde.
    Zone: vpn-ssl-Roadwarrior Die Zone auf dem Roadwarrior, über die das S2S Server-Netzwerk angesprochen wird.
    Gruppen:     Optional
    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6.2 Cloud Konzentrator RW Netzwerkobjekt ClientA.pngNetzwerkobjekt für das Tunnelnetzwerk
    Name: sslvpn-S2S-ClientA-Network Eindeutiger Name
    Typ: VPN-Netzwerk Soll im Server-Netzwerk nur ein einzelner Host freigegeben werden, kann hier auch VPN-Host ausgewählt werden.
    Adresse: 192.168.174.0/24 Lokales Netzwerk von Standort A, das freigegeben werden soll.
    Zone: vpn-ssl-Roadwarrior Die Zone auf dem Roadwarrior, über die das S2S Server-Netzwerk angesprochen wird.
    Gruppen:     Optional


    Paketfilterregeln
    Paketfilterregeln Roadwarrior

    Es wird eine Paketfilterregel benötigt, die den RW-Clients den Zugriff auf das internal-network erlaubt, sowie zwei Weitere, die den Zugriff vom Standort A aus erlauben:

    # Quelle Ziel Dienst NAT Logging Aktion Aktiv
    Dragndrop.png Network.svg SSL-VPN-RW-Network Network.svg internal-network Tcp.svg ms-rdp
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Accept Ein
    Dragndrop.png Network.svg internal-network Vpn-network.svg sslvpn-S2S-ClientA-Network Service-group.svg default-internet
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Accept Ein
    Dragndrop.png Vpn-network.svg sslvpn-S2S-ClientA-Network Network.svg internal-network Service-group.svg default-internet
    3/Min
    UTM v12.7 Paketfilter Sliderbar2.png
    Accept Ein