Wechseln zu:Navigation, Suche
Wiki































De.png
En.png
Fr.png









Konfiguration einer End-to-Site-Verbindung mit IPSec für Roadwarrior

Letzte Anpassung zur Version: 12.6.2

Neu:
  • Aktualisierung zum Redesign des Webinterfaces
  • Neue Funktion zum Absichern der genutzten Ports: Connection Rate Limit
Zuletzt aktualisiert: 
    12.7.1
    • Wo erforderlich werden nur Zertifikate mit privatem Schlüssel-Teil angeboten
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview
Aufruf: VPN IPSec  Bereich Verbindungen


Einleitung

Eine Roadwarrior-Verbindung verbindet einzelne Hosts mit dem lokalen Netzwerk. Dadurch kann sich beispielsweise ein Außendienstmitarbeiter oder eine Außendienstmitarbeiterin mit dem Netzwerk der Zentrale verbinden.
In dieser Schritt für Schritt Anleitung wird die Konfiguration einer End-to-Site Verbindung gezeigt. Der gewählte Verbindungstyp ist native IPSec mit IKEv1.
Für native IPSec Verbindungen mit IKEv1 benötigt der Client ein separates Programm.



Konfiguration einer nativen IPSec Verbindung

Neue Verbindungen werden im Menü VPN IPSec  Bereich Verbindungen Schaltfläche + IPSec Verbindung hinzufügen hinzugefügt.


Einrichtungsassistent

Verbindungstyp
Schritt 1 - Verbindungstyp
Beschriftung Wert Beschreibung IPSec Verbindung hinzufügen UTMbenutzer@firewall.name.fqdnVPNIPSec UTM v12.6.2 VPN IPSec hinzufügen S1.pngEinrichtungsschritt 1
Auswahl des Verbindungs-Typs Es stehen folgende Verbindungen zur Verfügung:
  • Roadwarrior
  • Site to Site
Für die Konfiguration einer E2S / End-to-Site-Verbindung wird Roadwarrior ausgewählt.
Allgemein
Schritt 2 - Allgemein
Name: IPSec Roadwarrior Eindeutigen Namen wählen UTM v12.6.2 VPN IPSec hinzufügen S2.png
Einrichtungsschritt 2
Verbindungstyp: IKEv1 - Native Mögliche Verbindungstypen:
IKEv1 - XAuth
IKEv1 - Native
IKEv2 - Native
IKEv1 - L2TP

Der Verbindungstyp IKEv1 - L2TP ist nur auswählbar, wenn L2TP auf Autostart steht, oder explizit im Admininterface aktiviert wird.

Bitte beachten, welcher Typ vom Betriebssystem unterstützt wird.
notempty
Beim Einrichtungsschritt 2 stehen zwei grundverschiedene Verbindungstypen zur Auswahl. Je nachdem ob ein Verbindungstyp von IKEv1, oder IKEv2 ausgewählt wird, unterscheiden sich die kommenden Einrichtungsschritte 3 und 4:
Lokal – IKEv1
Schritt 3 - Lokal - IKEv1
Local Gateway ID:     Die Gateway ID fließt in die Authentifizierung mit ein. Dies kann eine IP-Adresse, ein Hostname oder eine Schnittstelle sein.
Wird bei einer Auswahl eines X.509 Zertifikats automatisch ausgefüllt.
UTM v12.6.2 VPN IPSec hinzufügen S3 IKEv1.png
Einrichtungsschritt 3 - IKEv1
Authentifizierungsmethode: Pre-Shared Key Ein Pre-Shared Key wird verwendet
Zertifikat Ein vorhandenes Zertifikat wird verwendet
RSA Ein vorhandener privater RSA-Schlüssel wird verwendet
X.509 Zertifikat:

Nur bei Authentifizierungsmethode
  • Zertifikat und
  • EAP-TLS
Server-Zertifikat Auswahl eines Zertifikates
Privater RSA-Schlüssel: IPSec Key Auswahl eines RSA-Schlüssels
Netzwerke freigeben:
Nur bei IKEv1 - Native
»192.168.250.0/24 Netzwerke für die IPSec-Verbindung freigeben
Lokal – IKEv2
Schritt 3 - Lokal - IKEv2
Local Gateway ID:     Die Gateway ID fließt in die Authentifizierung mit ein. Dies kann eine IP-Adresse, ein Hostname oder eine Schnittstelle sein.
Wird bei einer Auswahl eines X.509 Zertifikats automatisch ausgefüllt.
UTM v12.6.2 VPN IPSec hinzufügen S3 IKEv2.png
Einrichtungsschritt 3 - IKEv2
Authentifizierungsmethode Pre-Shared Key Ein Pre-Shared Key wird verwendet
Zertifikat Ein vorhandenes Zertifikat wird verwendet
RSA Ein vorhandener privater RSA-Schlüssel wird verwendet
EAP-TLS Nur bei IKEv2 EAP-TLS wird verwendet. Wird für MSCHAPv2 benötigt.
X.509 Zertifikat:
Nur bei Authentifizierungsmethode
  • Zertifikat und
  • EAP-TLS
Server-Zertifikat Auswahl eines Zertifikates
Privater RSA-Schlüssel: IPSec Key Auswahl eines RSA-Schlüssels
Netzwerke freigeben: 192.168.250.0/24 Netzwerke für die IPSec-Verbindung freigeben
Gegenstelle – IKEv1
Schritt 4 - Gegenstelle - IKEv1
Öffentlicher RSA-Schlüssel:
Nur bei Authentifizierungsmethode RSA
IPSec Key Der benötigte öffentlicher RSA-Schlüssel der Gegenstelle UTM v12.6.2 VPN IPSec hinzufügen S4 IKEv1.png
Einrichtungsschritt 4 - IKEv1
Remote Gateway ID:
Nur bei IKEv1 - Native
192.0.2.192
oder
Mein_Roadwarrior
Wird mehr als eine IPSec-Verbindung eingerichtet, sollte hier unbedingt eine eindeutige ID eingetragen werden. Das Kennwort ankommender Verbindungen wird anhand der ID der IPSec-Verbindung überprüft.
IP-Adresse / Pool:
Nur bei IKEv1 - XAuth
»192.168.22.35/24 IP-Adresse, bzw. Pool für den Aufbau der IPSec-Verbindungen
Öffne Benutzerdialog nach Beendigung:
Nur bei
  • IKEv1 - L2TP und
  • IKEv1 - XAuth
Ja Öffnet im Anschluss an den Assistenten den Benutzer-Dialog der UTM.
Für den Aufbau dieser Verbindung ist die Eingabe von Benutzerdaten nötig. Der Benutzer benötigt die nötigen Rechte.
IP-Adresse(n):
Nur bei IKEv1 - Native
192.168.222.35 Zusätzliche IP-Adresse für den Roadwarrior, mit der die IPSec-Verbindung aufgebaut wird.
  • Für dieses Beispiel wird nach Beendigung des Assistenten die soeben angegebene Adresse bearbeitet und für das Remote-Netzwerk der Wert 192.168.222.0/24 eingetragen.
  • Gegenstelle – IKEv2
    Schritt 4 - Gegenstelle - IKEv2
    Öffentlicher RSA-Schlüssel:
    Nur bei Authentifizierungsmethode RSA
    IPSec Key Der benötigte öffentlicher RSA-Schlüssel der Gegenstelle UTM v12.6.2 VPN IPSec hinzufügen S4 IKEv2.png
    Einrichtungsschritt 4 - IKEv2
    IP-Adresse / Pool: 192.168.22.35/24 IP-Adresse, bzw. Pool für den Aufbau der IPSec-Verbindungen
    Authentifizierungsmethode
    Nur bei Authentifizierungsmethode
    • Zertifikat oder
    • EAP-TLS
    Zertifikat Ein vorhandenes Zertifikat wird verwendet
    EAP-MSCHAPV2 EAP-MSCHAPV2 wird verwendet
    EAP-TLS EAP-TLS wird verwendet. Wird für MSCHAPv2 benötigt.
    X.509 Zertifikat:
    Nur bei Authentifizierungsmethode
    • Zertifikat oder
    • EAP-TLS
    IPSec Cert Das Zertifikat für die Gegenstelle.
    Es müssen zwei unterschiedliche Zertifikate für die lokale und die remote Seite ausgewählt werden.
    Benutzergruppe:
    Nur bei EAP-MSCHAPv2
    IPSec Benutzergruppe Auswahl der berechtigten Benutzergruppe. Diese muss vorher erstellt werden.


    Regelwerk

    Um den Zugriff auf das interne Netz zu gewähren, muss die Verbindung erlaubt werden.

    Implizite Regeln

    notempty
    Es ist möglich, aber nicht empfehlenswert dies mit impliziten Regeln unter Firewall Implizite Regeln im Abschnitt VPN und IPSec Traffic zu konfigurieren. Diese Impliziten Regeln geben die Ports, die für IPSec Verbindungen genutzt werden, jedoch auf allen Schnittstellen frei.
    Netzwerkobjekt anlegen
    Im Menü unter Firewall Netzwerkobjekte  Schaltfläche + Objekt hinzufügen
    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6.2 Firewall Netzwerkobjekte hinzufügen IPSec.pngNetzwerkobjekte
    Name: ngrp-IPSec-Roadwarrior Eindeutigen Namen wählen
    Typ: VPN-Netzwerk Zu wählender Typ
    Adresse: 192.168.222.0/24 Roadwarrior IP-Adresse oder der Roadwarrior Pool angegeben, der im Installationsassistenten im Schritt 4 eingetragen (oder nachträglich in Phase 2 angepasst) wurde.
    In diesem Beispiel also das Netzwerk 192.168.222.0/24.
    Zone: vpn-ipsec Zu wählende Zone
    Gruppen:     Optional


    Paketfilter Regeln

    Portfilter Regel anlegen unter Firewall Paketfilter  Schaltfläche + Regel hinzufügen.
    Die erste Regel ermöglicht, dass der IPSec-Tunnel überhaupt aufgebaut wird.
    Eine zweite Regel erlaubt dem Roadwarrior den Zugriff auf das gewünschte Netzwerk, einen Host oder eine Netzwerkgruppe.

    # Quelle Ziel Dienst NAT Aktion Aktiv
    Dragndrop.png 4 World.svg internet Interface.svg external-interface Service-group.svg ipsec Accept Ein
    Dragndrop.png 5 Vpn-network.svg IPSec Roadwarrior Network.svg dmz1-network Service-group.svg Accept Ein

    Jetzt kann eine Verbindung mit einem Roadwarrior hergestellt werden.
    Hierzu muss ggf. ein Client verwendet werden. Es muss darauf geachtet werden, dass in allen Phasen der Verbindung die Parameter auf beiden Seiten jeweils identisch sind.
    Notwendige Änderungen, bei Verwendung eines NCP- oder Greenbow-Clients:

    • UTM
      • Diffie-Hellman Group (Phase 1)
      • DH-Gruppe (PFS) (Phase 2)
        oder
    • NCP- oder Greenbow-Client:
      • IKE-DH-Gruppe

    Bei Verwendung von IKEv1 außerdem:

    • NCP- oder Greenbow-Client:
      • Austausch-Modus: Main Mode (IKEv1)
      • Config_mode aktivieren



    Weitere Einstellungen

    Neben den Einstellungen, die auch schon im Assistenten festgelegt wurden, lassen sich weitere Parameter konfigurieren:


    IKEv1

    Step-by-step.png


    IKEv2

    Step-by-step.png

































    Connection Rate Limit

    Drosselung von Zugriffen von bestimmten Quell-IPs auf wiederkehrende Ports

    notempty

    Die Funktion befindet sich noch in der Erprobungsphase und wird weiter ausgebaut.
    Die Funktion ist zunächst ausschließlich über das CLI zu konfigurieren

    Die Funktion soll helfen Angriffe abzuwehren.
    SSL-VPN-Zugänge können so z.B. vor aggressiven Scans oder Anmeldeversuchen geschützt werden.


    Connection Rate Limit.png
    Connection Rate Limit Access.png

    Die UTM kann ab v12.6.2 die Anzahl der TCP- und/oder UDP-Verbindungen von einer externen IP-Adresse auf einen Port limitieren.
    Dabei gelten folgende Bedingungen:

    • Es werde nur eingehende Verbindungen überwacht, für die eine Default-Route existiert
    • Es werden die Verbindungen von einer IP-Adresse auf einen Port der UTM innerhalb einer Minute gezählt
    • Bei Aktivierung werden 5 Verbindungen / Verbindungsversuche je Minute zugelassen.
      Danach werden die Verbindungen limitiert:
      • Dabei werden die zusätzlich zugelassenen Verbindungen innerhalb von 60 Sekunden seit der ersten Verbindung gleichmäßig verteilt.
      • Bei einem CONNECTION_RATE_LIMIT-Wert von 20 kommt also alle 3 Sekunden eine zusätzliche Verbindung hinzu.
      • 10 Sekunden nach der 1 Anmeldung könnten 3 weitere Verbindungen aufgebaut werden (jeweils von der gleichen IP-Adresse aus auf den selben Ziel-Port)
    • Die Sperrung einer IP-Adresse wirkt nur für den Zugriff auf den Port, der zu oft genutzt wurde.
      Andere Ports können weiterhin erreicht werden.
    • Die Funktion ist bei Neuinstallationen per Default auf 20 UDP-Verbindungen / Minute auf allen Ports aktiviert
    • Bei Updates muss die Funktion manuell aktiviert werden
    extc-Variable Default Beschreibung
    CONNECTION_RATE_LIMIT_TCP 0 Anzahl der zugelassenen TCP-Verbindungen einer IP-Adresse je Port
    0 = Funktion deaktiviert, es werden keine Sperrungen vorgenommen
    CONNECTION_RATE_LIMIT_TCP_PORTS Ports die überwacht werden sollen. Per Default leer=alle Ports würden (bei Aktivierung) überwacht werden.
    Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ]
    CONNECTION_RATE_LIMIT_UDP 20 / 0
    Anzahl der zugelassenen UDP-Verbindungen einer IP-Adresse je Port
    CONNECTION_RATE_LIMIT_UDP_PORTS Ports die überwacht werden sollen. Per Default leer=alle Ports werden überwacht (nur bei Neuinstallationen!).
    Einzelne Ports werden durch Leerzeichen getrennt: [ 1194 1195 ]

    Konfiguration mit CLI-Befehlen