Zugriff via Roadwarrior über IPSEC

Aus Securepoint Wiki
Version vom 21. Juni 2018, 15:43 Uhr von Jan (Diskussion | Beiträge) (Netzwerkobjekte erstellen)
Wechseln zu:Navigation, Suche

Informationen

Letze Anpassung zur Version: 11.7.9 Bemerkung: Artikel veröffentlicht.
Vorherige Versionen: -

Voraussetzungen

Bevor mit der Konfiguration des Zugriffs von einem SSL-VPN Roadwarrior über eine IPSec Verbindung begonnen wird, müssen beide VPN's eingerichtet sein und funktionieren.

Einleitung

In diesem Artikel wird beschrieben, wie ein Benutzer von einer bestehenden SSL-VPN Roadwarrior Verbindung, über die UTM mit einer Site-to-Site Verbindung an eine andere UTM, in das Interne Netzwerk der anderen UTM zugreifen kann.

Pop-up Fenster

Zugriff via Roadwarrior über IPSec erstellen

Netzwerkobjekte erstellen

Pop-up Fenster


Für den Roadwarrior-Client wird unter Firewall -> Portfilter ein neues Netzwerkobjekt vom Typ: "VPN-Host / Netzwerk" angelegt. Diesem wird entweder das ganze Transfer-Netz oder aber die IP des Clients aus dem Transfer-Netz des Roadwarrior-Tunnels zugewiesen.

Pop-up Fenster


Für den Server wird ebenfalls unter Firewall -> Portfilter ein neues Netzwerkobjekt angelegt, aber vom Typ: "Host". Als IP tragen wir die IP aus dem internen Netz, welches über den S2S-IPSEC-Tunnel erreicht werden soll. Wichtig ist, dass die Zone auf extern (Name der Externen-Zone) steht.

Portfilterregel erstellen

Pop-up Fenster


Damit der Roadwarrior-Client nun über den IPSEC-Tunnel auf den Server zugreifen kann, wird noch eine Portfilterregel mit den zuvor angelegten Netzwerkobjekten benötigt. Aufgebaut wird sie folgendermaßen: Roadwarrior-Client -> Server mit HideNAT auf das interne Interface


Alert-yellow.png
Das HideNAT auf das "Internal-Interface" wird benötigt, da die IPSec Verbindung das Roadwarrior Transfernetz nicht kennt.