KKeine Bearbeitungszusammenfassung |
Maltea (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
Zeile 6: | Zeile 6: | ||
{{var | neu--Route nur bei aufgebauter Verbindung | {{var | neu--Route nur bei aufgebauter Verbindung | ||
| Neue Funktion: [[#Routen|Route nur bei aufgebauter Verbindung]] | | Neue Funktion: [[#Routen|Route nur bei aufgebauter Verbindung]] | ||
| New function: [[#Routen|Route only with established connection]] }} | | New function: [[#Routen | Route only with established connection]] }} | ||
{{var | neu--Statischer SSL-VPN Schlüssel | {{var | neu--Statischer SSL-VPN Schlüssel | ||
| Neue Funktion: [[#Abschnitt_Allgemein | Statischer SSL-VPN Schlüssel für ''tls-auth'' oder ''tls-crypt'']] | | Neue Funktion: [[#Abschnitt_Allgemein | Statischer SSL-VPN Schlüssel für ''tls-auth'' oder ''tls-crypt'']] | ||
Zeile 18: | Zeile 18: | ||
{{var | neu--SSL-VPN Schluessel identisch | {{var | neu--SSL-VPN Schluessel identisch | ||
| Hinweis, daß der [[#Abschnitt_Allgemein | statische SSL-VPN Schlüssel]] auf beiden Seiten identisch sein muss | | Hinweis, daß der [[#Abschnitt_Allgemein | statische SSL-VPN Schlüssel]] auf beiden Seiten identisch sein muss | ||
| | | Note, that the [[#Section_General | static SSL-VPN key]] must be identical on both sides }} | ||
{{var | neu--Transfer Netzwerk Hinweis | |||
| Hinweis zum Adressbereich des [[#Schritt_4|Transfer Netzwerks]] | |||
| Note regarding the address range of the [[#Step_4|transfer network]] }} | |||
</div><div class="new_design"></div>{{TOC2|toclevel=3}}{{Select_lang}} | </div><div class="new_design"></div>{{TOC2|toclevel=3}}{{Select_lang}} | ||
Zeile 25: | Zeile 29: | ||
|zuletzt=12.2024 | |zuletzt=12.2024 | ||
* {{#var:neu--SSL-VPN Schluessel identisch}} | * {{#var:neu--SSL-VPN Schluessel identisch}} | ||
* {{#var:neu--Transfer Netzwerk Hinweis}} | |||
|vorher-ver=12.6.2 | |vorher-ver=12.6.2 | ||
|vorher= | |vorher= | ||
Zeile 111: | Zeile 116: | ||
| class="Bild" rowspan="5" | {{Bild| {{#var:S2S Server Schritt 4--Bild}} |{{#var:Installationsschritt}} 4}} | | class="Bild" rowspan="5" | {{Bild| {{#var:S2S Server Schritt 4--Bild}} |{{#var:Installationsschritt}} 4}} | ||
|- | |- | ||
| {{b|{{#var:Transfer-Netzwerk}}: }} || {{ic|192.168.190.0/24|class=available}} || {{#var:Transfer-Netzwerk--desc}} | | {{b|{{#var:Transfer-Netzwerk}}: }} || {{ic|192.168.190.0/24|class=available}} || {{#var:Transfer-Netzwerk--desc}}<li class="list--element__alert list--element__hint">{{#var:Transfer-Netzwerk--Hinweis}}</li> | ||
|- | |- | ||
| {{b|{{#var:Server-Tunneladresse}}:}} || {{ic|192.168.190.1/32|class=available}} || rowspan="2" | {{#var:Server-Tunneladresse--desc}} | | {{b|{{#var:Server-Tunneladresse}}:}} || {{ic|192.168.190.1/32|class=available}} || rowspan="2" | {{#var:Server-Tunneladresse--desc}} |
Aktuelle Version vom 28. Februar 2025, 11:49 Uhr
Letzte Anpassung zur Version: 12.7.1
- Wo erforderlich werden nur Zertifikate mit privatem Schlüssel-Teil angeboten
- 12.2024
- Hinweis, daß der statische SSL-VPN Schlüssel auf beiden Seiten identisch sein muss
- Hinweis zum Adressbereich des Transfer Netzwerks
Einleitung
- Mithilfe von SSL-VPN können auch Site-to-Site-Verbindungen aufgebaut werden. Da hierzu die entsprechende Instanz des Dienstes explizit im Client- oder Servermodus laufen muss, ist es möglich, mehrere Instanzen des SSL-VPN-Dienstes zu erzeugen.
Site-to-Site Server
- Diese Methode wird verwendet, wenn die Gegenstelle der Initiator der Verbindung ist. Hierzu muss der Dienst explizit im Servermodus starten.
Site-to-Site Client
- Diese Methode wird verwendet, wenn die UTM selbst der Initiator der Verbindung ist. Hierzu muss der Dienst explizit im Clientmodus starten.
Site-to-Site Server Konfiguration
SSL-VPN-Verbindung
Einrichten der Verbindung unter
Schaltfläche
Installationsassistent
Schritt 1
UTMbenutzer@firewall.name.fqdnVPNSSL-VPN Installationsschritt 1
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung:
- Roadwarrior Server
- Site-to-Site Server
- Site-to-Site Client
Für die Konfiguration des Site-to-Site Server wird dieser ausgewählt.
Schritt 2

Soll ein lokales IPv6-Netz angebunden werden, muss die Option IPv6 über IPv4 verwenden: aktiviert Ja werden.
Schritt 3
Lokale Einstellungen für den Site-to-Site Server
Beschriftung | Wert | Beschreibung | ![]() |
---|---|---|---|
Name: | S2S-server | Eindeutiger Name | |
Protokoll: | Gewünschtes Protokoll wählen | ||
Port: | 1194 | Default Port für die erste SSL-VPN Verbindung. Darf nicht anderweitig genutzt werden. Bei weiteren Verbindungen wird der jeweils nächste freie Port gewählt. | |
Serverzertifikat: | Auswahl des Zertifikates, mit dem der Server sich authentifiziert. Sollte noch kein Serverzertifikat vorliegen, kann dieses (und ggf. auch eine CA) in der Zertifikatsverwaltung erstellt werden. Aufruf mit
Beide Zertifikate müssen mit der selben CA erstellt werden! | ||
Servernetzwerke freigeben: | » 192.168.175.0/24 | An dieser Appliance (VPN-Server) befindliches Netzwerk, das über SSL-VPN erreichbar sein soll. | |
Schritt 4
Im Installationsschritt 4 wird das Transfernetz für den Site-to-Site Server eingetragen.
Schritt 5
Abschnitt Allgemein Allgemein S2S Server
Bereits angelegte SSL-VPN-Verbindungen können unter
Schaltfläche bearbeitet werden.
Abschnitt Erweitert
Beschriftung | Wert | Beschreibung | UTMbenutzer@firewall.name.fqdnVPNSSL-VPN ![]() |
---|---|---|---|
MTU: | 1500 | Maximale Übertragungseinheit des größten Pakets (Byte) | |
Maximale Clients: | 1024 | Maximale Anzahl an Clients. Wird kein Wert festgelegt, gilt der Default-Wert von 1024. | |
DNS übermitteln: | Nein | Erlaubt die DNS-Übermittlung Menü zeigen gesetzt.
| |
WINS übermitteln: | Nein | Erlaubt die WINS-Übermittlung Menü zeigen gesetzt.
| |
Multihome: | Ein | Erlaubt die Nutzung von mehrere Default-Routen | |
Nur zugewiesene Zertifikate akzeptieren: |
Ein | Es können nur noch zugewiesene Zertifikate akzeptiert werden | |
LZO: | Aus | LZO-Kompression Nach der Änderung dieser Option müssen die entsprechenden Client-Gegenstellen ihre Konfiguration anpassen! | |
Deaktiviert: | Nein | ||
Pass TOS: | Aus | Erlaubt das Weiterleiten der TOS-Felder für das automatische QoS in den Paketen | |
Ping Intervall: | 10 Sekunden | Intervall der Ping-Anfragen | |
Ping Wartezeit: | 120 Sekunden | Wartezeit der Ping-Anfragen | |
Ausgehende Puffergröße: | 65536 Bytes | Steuert die Größe des Puffers für den Socket | |
Eingehende Puffergröße: | 65536 Bytes | s.o. | |
Replay window Sequenzgröße: | 64 | Anzahl der Pakete innerhalb derer noch ältere Sequenznummern akzeptiert werden. | |
Replay window Wartezeit: | 15 Sekunden | Zeitfenster in dem die Sequenzgröße maximal angewendet wird | |
Weitere Client-Gegenstellen
UTMbenutzer@firewall.name.fqdnVPN Übersicht der SSL-VPN-Verbindungen
Weitere Gegenstellen, welche über diesen Site-to-Site Server angebunden werden sollen, können über die Schaltfläche
Anzeige der Gegenstellen mit Klick auf das Ordnersymbol
UTMbenutzer@firewall.name.fqdnVPNSSL-VPN Weitere Gegenstellen des S2S-SSL-.VPNs
Regelwerk
Implizite Regeln
UTMbenutzer@firewall.name.fqdnFirewall Implizite Regeln
Unter VPN kann das Protokoll, das für die Verbindung genutzt wird aktiviert werden. Hier Ein SSL-VPN UDP. Diese Implizite Regel gibt die Ports, die für SSL-VPN Verbindungen genutzt werden, auf der WAN-Schnittstelle frei.
Abschnitt
Netzwerkobjekte
Mit der Einrichtung der Verbindung wurde ein TUN-Interface erzeugt. Es erhält automatisch die erste IP aus dem in der Verbindung konfigurierten Transfernetz und eine Zone "vpn-ssl-<servername>".
Um das Clientnetzwerk der Gegenstelle erreichen zu können, muss dafür ein Netzwerkobjekt unter Schaltfläche angelegt werden.
Das TUN-Interface des Site-to-Site-Clients erhält ebenfalls eine IP aus diesem Netz. Diese dient als Gateway in das Subnetz des Site-to-Site-Clients. Das Subnetz des Clients muss als Netzwerkobjekt angelegt werden und befindet sich in der Zone auf dem zugehörigen TUN-Interface.
Paketfilter-Regeln
UTMbenutzer@firewall.name.fqdnFirewall Paketfilter-Regeln
Menü
Zwei Regeln erlauben den Zugriff auf das S2S-Client-Netzwerk bzw. aus dem Netzwerk:
Routen
Die Routen werden automatisch gesetzt.
Bei Verwendung von VoIP durch den Tunnel sollten jedoch Routen gesetzt werden, damit die Verbindung der Telefone korrekt zur TK-Anlage gewährleistet ist.
Menü Bereich Routing Schaltfläche .
Damit das Netzwerk der Gegenstelle zuverlässig gefunden werden kann, sollte noch eine Route gesetzt werden.
Site-to-Site Client Konfiguration
SSL-VPN-Verbindung
Installationsassistent
Schritt 1
UTMbenutzer@firewall.name.fqdnVPNSSL-VPN Installationsschritt 1
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung:
- Roadwarrior Server
- Site-to-Site Server
- Site-to-Site Client
Für die Konfiguration des Site-to-Site Client wird dieser ausgewählt.
Schritt 2

Soll ein lokales IPv6-Netz angebunden werden, muss die Option IPv6 über IPv4 verwenden: aktiviert Ja werden.
Schritt 3
Lokale Einstellungen für den Site-to-Site Client können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll ausgewählt, ein Serverzertifikat gewählt werden- durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat importiert werden.
Schritt 4
Dieser Installationsschritt entfällt beim Site-to-Site Client.
Schritt 5

notempty
Wird der Port 1194 verwendet, kann diese Angabe auch weggelassen werden.
Abschnitt Allgemein Allgemein S2S Client
Bereits angelegte SSL-VPN-Verbindungen können unter
Schaltfläche bearbeitet werden.
Abschnitt Erweitert
S2S Client Regelwerk
S2S Client Implizite Regeln
Da der Site-to-Site Client die Verbindung zum S2S Server aufbaut und ausgehende Verbindungen der Firewall selbst per Default immer erlaubt sind, sind keine impliziten Regeln notwendig.
S2S Client Netzwerkobjekte
Ein neues Netzwerkobjekt kann unter
Schaltfläche erstellt werden.
S2S Client Paketfilter-Regeln
UTMbenutzer@firewall.name.fqdnFirewall Paketfilter-Regeln im
Menü
Zwei Regeln erlauben den Zugriff auf das S2S-Server-Netzwerk bzw. aus dem Netzwerk:
# | Quelle | Ziel | Dienst | NAT | Aktion | Aktiv | |||
![]() |
5 | Accept | Ein | ||||||
![]() |
4 | Accept | Ein |
S2S Client Routen
Die Routen werden automatisch gesetzt.
Bei Verwendung von VoIP durch den Tunnel sollten jedoch Routen gesetzt werden, damit die Verbindung der Telefone korrekt zur TK-Anlage gewährleistet ist.
Menü Bereich Routing Schaltfläche .
Damit das Netzwerk der Gegenstelle zuverlässig gefunden werden kann, sollte noch eine Route gesetzt werden.
Hinweise
Multipath
Bei Multipath auf der Client Seite, muss die VPN-Verbindung im Client auf eine Schnittstelle gebunden werden.
Um eine Client-Verbindung an eine Schnittstelle zu binden, muss über den CLI-Befehl openvpn get die ID der Verbindung ausfindig gemacht werden.
Über den Befehl openvpn set id $ID_DES_TUNNELS local_addr $IP_DES_INTERFACES kann dann die ausgehende IP gesetzt werden.
Zusätzlich wird in der ausgehenden Regel (internal-network → VPN-Netzwerk → $DIENST) eine Rule-Route über die entsprechende tunX-Schnittstelle benötigt.
Der transparente HTTP-Proxy
Wenn aus dem internen Netzwerk via HTTP auf einen Server hinter der Site-to-Site Verbindung zugegriffen werden soll, kann es sein das der transparente HTTP-Proxy die Pakete filtert. Dies kann zu Fehlern bei den Zugriffen auf das Ziel führen.
Damit dies nicht passiert muss im Menü Bereich Transparenter Modus Schaltfläche eine Regel hinzugefügt werden:
UTMbenutzer@firewall.name.fqdnAnwendungHTTP-Proxy | |
Protokoll: | |
Typ: | |
Quelle: | |
Ziel: | |
Connection Rate Limit
Drosselung von Zugriffen von bestimmten Quell-IPs auf wiederkehrende Ports
notempty
Die Funktion ist zunächst ausschließlich über das CLI zu konfigurieren
SSL-VPN-Zugänge können so z.B. vor aggressiven Scans oder Anmeldeversuchen geschützt werden.


Die UTM kann ab v12.6.2 die Anzahl der TCP- und/oder UDP-Verbindungen von einer externen IP-Adresse auf einen Port limitieren.
Dabei gelten folgende Bedingungen:
- Es werde nur eingehende Verbindungen überwacht, für die eine Default-Route existiert
- Es werden die Verbindungen von einer IP-Adresse auf einen Port der UTM innerhalb einer Minute gezählt
- Bei Aktivierung werden 5 Verbindungen / Verbindungsversuche je Minute zugelassen.
Danach werden die Verbindungen limitiert:- Dabei werden die zusätzlich zugelassenen Verbindungen innerhalb von 60 Sekunden seit der ersten Verbindung gleichmäßig verteilt.
- Bei einem CONNECTION_RATE_LIMIT-Wert von 20 kommt also alle 3 Sekunden eine zusätzliche Verbindung hinzu.
- 10 Sekunden nach der 1 Anmeldung könnten 3 weitere Verbindungen aufgebaut werden (jeweils von der gleichen IP-Adresse aus auf den selben Ziel-Port)
- Die Sperrung einer IP-Adresse wirkt nur für den Zugriff auf den Port, der zu oft genutzt wurde.
Andere Ports können weiterhin erreicht werden. - Die Funktion ist bei Neuinstallationen per Default auf 20 UDP-Verbindungen / Minute auf allen Ports aktiviert
- Bei Updates muss die Funktion manuell aktiviert werden
extc-Variable | Default | Beschreibung |
---|---|---|
CONNECTION_RATE_LIMIT_TCP | 0 | Anzahl der zugelassenen TCP-Verbindungen einer IP-Adresse je Port 0 = Funktion deaktiviert, es werden keine Sperrungen vorgenommen |
CONNECTION_RATE_LIMIT_TCP_PORTS | Ports die überwacht werden sollen. Per Default leer=alle Ports würden (bei Aktivierung) überwacht werden. Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ] | |
CONNECTION_RATE_LIMIT_UDP | 20 / 0 | Anzahl der zugelassenen UDP-Verbindungen einer IP-Adresse je Port |
CONNECTION_RATE_LIMIT_UDP_PORTS | Ports die überwacht werden sollen. Per Default leer=alle Ports werden überwacht (nur bei Neuinstallationen!). Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ] |