Wechseln zu:Navigation, Suche
Wiki






































Generic Routing Encapsulation anlegen

Letzte Anpassung zur Version: 12.6.0

Neu:
  • Funktion: Zugehörige Netzwerkobjekte aktualisieren
  • Design Aktualisierung
notempty
Dieser Artikel bezieht sich auf eine Beta-Version
Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Netzwerk Netzwerkkonfiguration  Bereich Netzwerkschnittstellen

Einleitung

Über das GRE (=Generic Routing Encapsulation) Protokoll, lassen sich andere Protokolle einkapseln und über Tunnel transportieren. Dabei ist zu beachten, dass die Pakete nicht verschlüsselt werden.

Mögliche Verwendung des GRE Protokolls:

  • Bei PPTP VPN



GRE - Tunnel anlegen

In diesem Beispiel hat die Firewall "Zentrale" auf LAN1 die IP-Adresse 203.0.113.204/24 und die Gegenstelle "Standort-01" die IP-Adresse 203.0.113.203/24 auf LAN1.

Die lokalen Subnetze sind bei "Zentrale" 10.0.0.0/24 sowie 10.1.0.0/24 bei "Standort-01".

Um diese Verbindung aufzubauen, wird noch ein Transfer-Netzwerk benötigt, welches in diesem Beispiel 10.250.0.0/24 lautet.

GRE - Interface anlegen

  • Menü Netzwerk Netzwerkkonfiguration
  • Assistenten + GRE starten
Schritt 1 - Name + lokale IP-Adressen
Beschriftung Wert Beschreibung Schnittstelle hinzufügen UTMbenutzer@firewall.name.fqdnNetzwerkNetzwerkkonfiguration
Zentrale
Name: gretun0 Hier kann der gewünschte Name für den GRE-Tunnel eingetragen werden
Lokale IP-Adresse: 10.250.0.1/24  Lokale IP des Transfernetzes, das hiermit festgelegt wird
Lokaler Tunnelendpunkt: 203.0.113.204 Öffentliche IP-Adresse des lokalen Tunnelendpunktes
Schritt 2 - Entfernter Tunnelendpunkt
Entfernter Tunnelendpunkt: 203.0.113.203/--- Öffentliche IP-Adresse des entfernten Tunnelendpunktes
Zentrale
Entfernter Tunnelendpunkt
Schritt 3 - Zonen
Zonen: external firewall-external
firewall-internal dmz1
Hier können die gewünschten Zonen ausgewählt werden
Zentrale
Zonen
Neue Zone hinzufügen: Ja
gre
Bei Bedarf kann hier eine neue Zone erstellt werden
Regeln generieren: Nein Autogenerierte Regeln, die ggf. ersetzt werden müssen
Zugehörige Netzwerkobjekte aktualisieren: notempty
neu ab v12.6.0
Ein Wurde eine bereits existierende Zone ausgewählt, werden alle Netzwerkobjekte, die bereits in dieser Zone liegen und eine Schnittstelle als Ziel haben auf die neue Schnittstelle umgezogen.

Routing

  • Im Menü Netzwerk Netzwerkkonfiguration  Bereich Routing auswählen
  • Eine neue Route hinzufügen: Route hinzufügen
Beschriftung Wert Beschreibung Route hinzufügen UTMbenutzer@firewall.name.fqdnNetzwerkNetzwerkkonfiguration
Zentrale
Route hinzufügen
Quellnetzwerk:    /24 Die Angabe ist optional
Gateway Typ: Schnittstelle Auf Schnittstelle stellen, um eine Schnittstelle auswählen zu können.
Gateway gretun0 Die gewünschte Schnittstelle wählen.
Zielnetzwerk: 10.1.0.0/24 Zielnetzwerk ist das entfernte Netz der Gegenstelle
Gewichtung 0 Hier kann eine höhere Gewichtung eingetragen werden

Paketfilter

Firewallregel erstellen

Die einfache Variante, die Netze miteinander zu verbinden, ist unter Verwendung der Netzwerkobjekte der gesamten Netze und dem Dienst any.

Sicherheit und Kontrolle erhält man jedoch immer nur dann, wenn man dediziert arbeitet.

Deshalb sollten die Dienste der Paketfilter der Anwendung entsprechend angepasst werden. Im Testszenario lässt sich default-internet verwenden, dann sehen die zwei Paketfilter wie folgt aus:

# Quelle Ziel Dienst NAT Aktion Aktiv
internal-network gre-network default-internet ACCEPT Ein
gre-network internal-network default-internet ACCEPT Ein

Dedizierte Firewallregel erstellen

Natürlich ist es auch hier ratsam dediziert zu arbeiten, d.h. für jede benötigte Verbindung einzelne Netzwerkobjekte anzulegen und ausschließlich die benötigten Dienste in der Portfilterregel freizuschalten.

In diesem Beispiel soll aus dem Netz "Zentrale" per "smtp" der Mailserver in "Standort-01" erreicht werden. Zusätzlich sollen Clients aus dem Netz der "Standort-01" per RDP auf den Terminalserver der "Zentrale" zugreifen.

  • Unter Firewall Paketfilter  Bereich Netzwerkobjekte öffnen
  • Ein neues Objekt hinzufügen:
Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte
Zentrale
Netzwerkobjekt hinzufügen
Name: xsrv-GRE-mail-01 Hier kann der jeweilige gewünschte Name für das Netzwerkobjekt gewählt werden.
Typ: Host Den jeweiligen Typen auswählen
Adresse: 10.1.0.10/---  Hier wird die IP-Adresse eingetragen
Zone: gre Hier wurde die zuvor erstellte Zone "gre" ausgewählt
Gruppen:     Es können zusätzlich Gruppen ausgewählt werden

Anschließend müssen folgende Paketfilterregeln unter Firewall Paketfilter  Schaltfläche Regel hinzufügen hinzugefügt werden:

# Quelle Ziel Dienst NAT Aktion Aktiv
internal-network xsrv-GRE-mail-01 smtp ACCEPT Ein
gre-network srv-lg-rdp-01 ms-rdp ACCEPT Ein



Konfiguration der Gegenstelle

Auf der entfernten UTM müssen die Einstellungen umgekehrt vorgenommen werden.

Schnittstelle hinzufügen

Schritt 1 - Name + lokale IP-Adressen
Beschriftung Wert Beschreibung Schnittstelle hinzufügen UTMbenutzer@firewall.name.fqdnNetzwerkNetzwerkkonfiguration
Gegenstelle
Name: gretun0 Hier kann der gewünschte Name für den GRE-Tunnel eingetragen werden
Lokale IP-Adresse: 10.250.0.2/24 Lokale IP des Transfernetzes, das hiermit festgelegt wird
Lokaler Tunnelendpunkt: 203.0.113.203 Öffentliche IP-Adresse des lokalen Tunnelendpunktes
Schritt 2 - Entfernter Tunnelendpunkt
Entfernter Tunnelendpunkt: 203.0.113.204/---  Was in der "Zentrale" lokal (local) ist, ist im "Standort-01" entfernt (remote).
Gegenstelle
Entfernter Tunnelendpunkt
Schritt 3 - Zonen
Zonen: external firewall-external
firewall-internal dmz1
Hier können die gewünschten Zonen ausgewählt werden
Gegenstelle
Zonen
Neue Zone hinzufügen: Ja
gre
Bei Bedarf kann hier eine neue Zone erstellt werden
Regeln generieren: Nein Autogenerierte Regeln, die ggf. ersetzt werden müssen
Zugehörige Netzwerkobjekte aktualisieren: notempty
neu ab v12.6.0
Ein Wurde eine bereits existierende Zone ausgewählt, werden alle Netzwerkobjekte, die bereits in dieser Zone liegen und eine Schnittstelle als Ziel haben auf die neue Schnittstelle umgezogen.

Paketfilterregeln

Für eingehende und ausgehende Paketfilterregeln müssen entsprechend benötigte Dienste angelegt werden.

Regeln, die in "Zentrale" ausgehend gestaltet wurden, müssen an "Standort-01" eingehend erstellt werden.

Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter
Gegenstelle
Konfiguration der Gegenstelle - Regel hinzufügen