Wechseln zu:Navigation, Suche
Wiki





























De.png
En.png
Fr.png









Troubleshooting-Guide um Probleme bei einer SSL-VPN-Verbindung zu beheben

Letzte Anpassung zur Version: 12.6.0

Neu:
  • Aktualisierung zum Redesign des Webinterfaces
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

notempty
Dieser Leitfaden sollte Schrittweise abgearbeitet werden.
Wichtig ist dabei ein systematisches Vorgehen!


Erste Maßnahmen

Mögliche Ursache Prüfen Lösungsansatz
Portfilter Regeln greifen nicht Menü Firewall Paketfilter Regeln aktualisieren blinkt Vorhandene Regeln müssen übernommen werden mit Regeln aktualisieren


Client Download nicht möglich

SSL-VPN Client Download UTMbenutzer@firewall.name.fqdnfirewall-user UTM v12.6.0 Userinterface RW.png

Userinterface wird nicht angezeigt


Benutzer kann sich nicht im Userinterface anmelden


Download-Option für den Client wird nicht angezeigt



Verbindungsprobleme

Grundsätzlich gilt:
Wird keine Verbindung aufgebaut (erkennbar an dem roten Schloss-Symbol in der Infoleiste), kann sich der Fehler nur auf der physikalischen Ebene befinden.

Auswertung der Logdatei des SSL-VPN-Clients:

  • Doppelklick auf Client-Icon in der Taskleiste
  • Rechtsklick auf Verbindungseintrag
  • Log (Größere Schrift mit StrgMausrad nach oben)


Auswertung des Netzwerk-Verkehrs auf der UTM:

  • Für die Nutzung des Befehls tcpdump auf der UTM wird ein root-Benutzer benötigt.
  • Das Livelog zeigt per Default Meldungen des Paketfilters an. Standardmäßig ist allerdings nur zu sehen, wenn die Default Policy Pakete verwirft, für die es keine passende Firewall-Regel gibt. Es lässt sich aber für selbst angelegte Firewall-Regeln das Logging konfigurieren, so daß auch ein Eintrag erscheint, wenn diese Regel greift.
    • Dazu wird die zugehörige implizite Regel deaktiviert: Firewall Implizite Regeln  Bereich VPN SSL VPN UDP (ggf. TCP) Aus
    • Es muss ein Netzwerkobjekt für die Roadwarrior geben: Authentifizierung Benutzer  Bereich Gruppen ssl-vpn-user (bzw. entsprechende Gruppe) Bereich SSL-VPN Im Portfilter verfügbar: Ja
    • Es muss eine Portfilter Regel geben:

# Quelle Ziel Dienst NAT Aktion Aktiv
Dragndrop.png 4 Ipsetgroup.svg ssl-vpn-user Network.svg internal-network Service-group.svg ssl-vpn Accept Ein


Kommt nicht zustande oder wird abgebrochen

SSL-VPN-CLient Error.PNG


Verbindung


Keine Verbindung zum Zielhost

SSL-VPN-CLient Connected.PNG

Wird eine bestehende Verbindung angezeigt, liegt der Fehler nicht mehr im Verbindungsaufbau. Sollte nun eine Verbindung durch den Tunnel nicht zustande kommen (z.B. PING auf einen Host im Netzwerk hinter dem Gateway), ist die Ursache auf der virtuellen Ebene zu suchen. Auch hier ist es eine gute Idee, zunächst das Portfilter-Regelwerk zu aktualisieren und einen Blick ins Livelog zu werfen.
Bei der Fehlersuche ergeben sich drei Möglichkeiten:

  1. Das gesuchte Paket taucht nicht auf
    → Ist kein Paket im Livelog sichtbar, dann kommt vermutlich auch keines an der Firewall an. Der Fehler ist hier also auf dem Client zu suchen.
  2. Das gesuchte Paket taucht auf und es wird verworfen (DROP)
    → Wenn ein Paket verworfen wird, fehlt die passende FW-Regel, sie ist inkorrekt formuliert oder noch nicht wirksam (Regelwerk noch nicht aktualisiert). Der Fehler liegt also auf dem Gateway
  3. Das gesuchte Paket taucht auf und es wird akzeptiert (ACCEPT)
    → Wenn ein Paket angenommen wird, dann liegt der Fehler in Richtung Zielhost.



Prüfung Client
Prüfung Client


Prüfung Gateway
Prüfung Gateway


Prüfung Zielhost
Prüfung Zielhost