Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{Set_lang}}
{{Set_lang}}


{{#vardefine:headerIcon| spicon-utm}}
{{:UTM/VPN/DNS_Relay.lang}}
{{:UTM/VPN/DNS_Relay.lang}}
{{#vardefine:headerIcon| spicon-utm}}


{{var | neu--Wireguard
{{var | neu--Paketfilterregel korregiert
| [[#WireGuard | DNS Relay für einen WireGuard Site-to-Site Tunnel]]
| [[UTM/VPN/DNS_Relay#Regel_erstellen_3 |Paketfilterregel]] Quelle und Ziel korregiert
| [{{#var:host}}UTM/VPN/DNS_Relay#WireGuard DNS Relay for a WireGuard site-to-site tunnel] }}
| }}
{{var | neu-angepasste Portfilterregel
| Korrektur der [[UTM/VPN/DNS_Relay#Regel_erstellen_2 | Portfilterregel]] für OpenVPN Site-to-Site Tunnel
| Correction of the [[UTM/VPN/DNS_Relay#Regel_erstellen_2 | port filter rule]] for OpenVPN site-to-site tunnels }}


</div>{{TOC2}}{{select_lang}}
</div><div class="new_design"></div>{{TOC2}}{{select_lang}}
{{Header|12.3.6|
{{Header|12.6.1|
* {{#var:neu--Wireguard}}
* {{#var:neu--rwi}}
* {{#var:neu-angepasste Portfilterregel}}
* {{#var:neu--Paketfilterregel korregiert}}
|[[UTM/VPN/DNS_Relay_v11.7 | 11.7]]
|[[UTM/VPN/DNS_Relay_v12.3 | 12.3]]
|{{Menu|{{#var:Anwendungen}}|{{#var:Nameserver}} }}
[[UTM/VPN/DNS_Relay_v11.7 | 11.7]]
|{{Menu-UTM|{{#var:Anwendungen}}|Nameserver}}
}}
}}
----
----
Zeile 29: Zeile 27:


=== {{#var:Anlegen der DNS Relay Zone}} ===
=== {{#var:Anlegen der DNS Relay Zone}} ===
<div class="einrücken">
{{:UTM/APP/Firewall_Nameserver}}
==== {{#var:Nameserver der Firewall festlegen}} ====
----
<div class="einrücken">
{{pt3| {{#var:Nameserver der Firewall festlegen--Bild}} |{{#var:Nameserver der Firewall festlegen--cap}} }}
{{#var:Nameserver der Firewall festlegen--desc}}<br> {{#var:Nameserver der Firewall festlegen--list}}
</div><br clear=all>




Zeile 41: Zeile 35:
{{#var:DNS Relay anlegen--desc}}
{{#var:DNS Relay anlegen--desc}}


{{Gallery3 | {{#var:DNS Relay anlegen Relay Zone--Bild}} | {{#var:DNS Relay anlegen Relay Zone--cap}} | Abb1={{#var:Schritt}} 1
{{Gallery3 | {{#var:DNS Relay anlegen Relay Zone--Bild}} | {{#var:DNS Relay anlegen Relay Zone--cap}} | Abb1={{#var:Schritt}} 1 | Abb1-header={{Dialog-header|Nameserver|{{#var:Anwendungen}}|icon=fa-save}}
           | {{#var:DNS Relay anlegen Relay Zone eintragen--Bild}} | {{#var:DNS Relay anlegen Relay Zone eintragen--cap}} | Abb2={{#var:Schritt}} 2
           | {{#var:DNS Relay anlegen Relay Zone eintragen--Bild}} | {{#var:DNS Relay anlegen Relay Zone eintragen--cap}} | Abb2={{#var:Schritt}} 2 | Abb2-header={{Dialog-header|{{#var:Relay-Zone hinzufügen}}|{{#var:Anwendungen}}|Nameserver|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
           | {{#var:DNS Relay anlegen IP Adresse--Bild}} | {{#var:DNS Relay anlegen IP Adresse--cap}} | Abb3={{#var:Schritt}} 3
           | {{#var:DNS Relay anlegen IP Adresse--Bild}} | {{#var:DNS Relay anlegen IP Adresse--cap}} | Abb3={{#var:Schritt}} 3 | Abb3-header={{Dialog-header|{{#var:Server hinzufügen}}|{{#var:Anwendungen}}|Nameserver|{{#var:Relay-Zone hinzufügen}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
           | {{#var:DNS Relay anlegen--Bild}} | {{#var:DNS Relay anlegen--cap}} | Abb4={{#var:Schritt}} 4
           | {{#var:DNS Relay anlegen--Bild}} | {{#var:DNS Relay anlegen--cap}} | Abb4={{#var:Schritt}} 4 | Abb4-header={{Dialog-header|{{#var:Relay-Zone hinzufügen}}|{{#var:Anwendungen}}|Nameserver|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
           | i=3 | i3=5 |}}
           | i=3 |}}


{{#var:DNS Relay anlegen--desc2}}
{{#var:DNS Relay anlegen--desc2}}
</div></div><br clear=all>
</div><br clear=all>
----


----


=== {{#var:DNS Relay für einen IPSec Site-to-Site Tunnel}} ===
=== {{#var:DNS Relay für einen IPSec Site-to-Site Tunnel}} ===
<div class="einrücken">
<div class="einrücken">
{{#var:DNS Relay für einen IPSec Site-to-Site Tunnel--desc}}
{{#var:DNS Relay für einen IPSec Site-to-Site Tunnel--desc}}
</div>


==== {{#var:Netzwerkobjekt anlegen}} ====
==== {{#var:Netzwerkobjekt anlegen}} ====
<div class="einrücken">
<div class="einrücken">
{{#var:Netzwerkobjekt anlegen--desc}}
{{#var:Netzwerkobjekt anlegen--desc}}
<br><br>
</div>


{| class="sptable2 pd5 zh1"
{| class="sptable2 pd5 zh1 Einrücken"
|-
|-
| rowspan=3 class="noborder bc__default top normal" | {{#var:Objekte vorkonfiguriert}}  
| rowspan=3 class="noborder bc__default top normal" | {{#var:Objekte vorkonfiguriert}}  
! {{#var:Netzwerkobjekt}} !! {{#var:zugehöriges Schnittstellen-Objekt}}  
! {{#var:Netzwerkobjekt}} !! {{#var:zugehöriges Schnittstellen-Objekt}}  
| class="Bild" rowspan="7" | {{Bild | {{#var:Netzwerkobjekt anlegen Übersicht--Bild}}|{{#var:Netzwerkobjekt anlegen Übersicht--cap}} }}
| class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt anlegen Übersicht--Bild}} |{{#var:Netzwerkobjekt anlegen Übersicht--cap}}||{{#var:Netzwerkobjekte}}|Firewall|icon=fa-play|icon-text={{#var:Regeln aktualisieren}} }}
|-
|-
| {{ic|{{spc|world|o|Internet }}|class=available}} ||  {{ic|{{spc|interface|o|external-interface }}|class=available}}
| {{ic|{{spc|world|o|Internet }}|class=available}} ||  {{ic|{{spc|interface|o|external-interface }}|class=available}}
Zeile 80: Zeile 75:
|-
|-
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="7"| {{Bild|{{#var:Netzwerkobjekt anlegen--Bild}} }}
| class="Bild" rowspan="7"| {{Bild|{{#var:Netzwerkobjekt anlegen--Bild}}| ||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:IPSec-Netzwerk}}|class=available}} || {{#var:Name--desc}}
| {{b|Name:}} || {{ic|{{#var:IPSec-Netzwerk}}|class=available}} || {{#var:Name--desc}}
|-
|-
| {{b|{{#var:Typ}} }} || {{Button|{{#var:Typ--val}}|dr|class=available}} || {{#var:Typ--desc}}  
| {{b|{{#var:Typ}}:}} || {{Button|{{#var:Typ--val}}|dr|class=available}} || {{#var:Typ--desc}}  
|-
|-
| {{b|{{#var:Adresse}} }} || {{ic|192.168.8.0/24|class=available}} || {{#var:Adresse--desc}}
| {{b|{{#var:Adresse}}:}} || {{ic|192.168.8.0|rechts|icon=/24 |iconw=x|class=available}} || {{#var:Adresse--desc}}
|-
|-
| {{b|{{#var:Zone}} }} || {{Button|vpn-ipsec|dr|class=available}} || {{#var:Zone--desc}}
| {{b|Zone:}} || {{Button|vpn-ipsec|dr|class=available}} || {{#var:Zone--desc}}
|-
|-
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=available}} || {{#var:Gruppen--desc}}
| {{b|{{#var:Gruppen}}:}} || {{ic||cb|class=available}} || {{#var:Gruppen--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|  
|  
|}
|}
<div class="Einrücken">
{{#var:Netzwerkobjekt anlegen Speichern}}<br>
{{#var:Netzwerkobjekt anlegen Speichern}}<br>
{{#var:Netzwerkobjekt anlegen Regel aktualisieren}}
{{#var:Netzwerkobjekt anlegen Regel aktualisieren}}
</div><br clear=all>
</div><br clear=all>


==== {{#var:Regel erstellen}} ====
==== {{#var:Regel erstellen}} ====
<div class="einrücken">
<div class="einrücken">
{{#var:Regel erstellen--desc}}
{{#var:Regel erstellen--desc}}
{| class="sptable2 pd5 einrücken zh1"
</div>
! {{#var:Beschriftung}} !! {{#var:Wert}}
 
| class="Bild" rowspan="11" style="background-color:revert;border:revert;"| {{Bild| {{#var:Regel erstellen--Bild}} |{{#var:Regel erstellen--cap}} }}
{| class="sptable2 pd5 zh1 Einrücken"
! {{#var:cap}} !! {{#var:val}}
| class="Bild" rowspan="11" | {{Bild| {{#var:Regel erstellen--Bild}} |{{#var:Regel erstellen--cap}}||{{#var:Regel hinzufügen}}|Firewall|{{#var:Paketfilter}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Aktiv}}: }} || {{ButtonAn|{{#var:Ein}} }}
| {{b|{{#var:Aktiv}}: }} || {{ButtonAn|{{#var:Ein}} }}
Zeile 117: Zeile 117:
| class="Leerzeile" | {{Kasten|[-] NAT|class=Beschriftung}}  
| class="Leerzeile" | {{Kasten|[-] NAT|class=Beschriftung}}  
|-
|-
| {{b|{{#var:Typ}} }} || {{Button|HIDENAT|dr|class=available}}
| {{b|{{#var:Typ}}:}} || {{Button|HIDENAT|dr|class=available}}
|-
|-
| {{b|{{#var:Regel erstellen Netzwerkobjekt}}: }} || {{ic| {{spc|interface|o|internal-interface}} |dr|class=available}}
| {{b|{{#var:Netzwerkobjekt}}: }} || {{ic| {{spc|interface|o|internal-interface}} |dr|class=available}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|}
|}
<div class="Einrücken">
{{#var:Regel erstellen Speichern}}<br>
{{#var:Regel erstellen Speichern}}<br>
{{#var:Regel erstellen--desc2}}<br>
{{#var:Regel erstellen--desc2}}<br>
{{Hinweis-neu|! {{#var:Regel erstellen--Hinweis}} }}
{{Hinweis-box|{{#var:Regel erstellen--Hinweis}} }}
</div></div><br clear=all>
</div>
----


----


=== {{#var:DNS Relay für einen OpenVPN Site-to-Site Tunnel}} ===
=== {{#var:DNS Relay für einen OpenVPN Site-to-Site Tunnel}} ===
<div class="einrücken">
<div class="einrücken">
{{#var:DNS Relay für einen OpenVPN Site-to-Site Tunnel--desc}}
{{#var:DNS Relay für einen OpenVPN Site-to-Site Tunnel--desc}}
</div>


==== {{#var:Zone anlegen}} ====
==== {{#var:Zone anlegen}} ====
<div class="einrücken">
<div class="einrücken">
{{#var:Zone anlegen--desc}}
{{#var:Zone anlegen--desc}}
</div>
{| class="sptable2 pd5 zh1 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
!{{#var:cap}} !! class="mw11"| {{#var:val}} !! class="mw12"| {{#var:desc}}
!{{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="5"| {{Bild| {{#var:Zone anlegen--Bild}} |{{#var:Zone anlegen--cap}} }}
| class="Bild" rowspan="5" | {{Bild| {{#var:Zone anlegen--Bild}} |{{#var:Zone anlegen--cap}}||{{#var:Zone hinzufügen}}|{{#var:Netzwerk}}|{{#var:Zoneneinstellungen}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|-
|-
| {{b|{{#var:Name}} }} || {{ic|Site-to-Site-DNS-Relay|class=available}} || {{#var:Name Zone--desc}}
| {{b|Name:}} || {{ic|Site-to-Site-DNS-Relay|class=available}} || {{#var:Name Zone--desc}}
|-
|-
| {{b|{{#var:Schnittstelle}} }} || {{ic|tun0|dr|class=available}} || {{#var:Schnittstelle--desc}}
| {{b|{{#var:Schnittstelle}}:}} || {{ic|tun0|dr|class=available}} || {{#var:Schnittstelle--desc}}
|-
|-
| {{b|Interface:}} || {{ButtonAn|{{#var:ein}} }} || {{#var:Interface Zone--desc}}
| {{b|Interface:}} || {{ButtonAn|{{#var:ein}} }} || {{#var:Interface Zone--desc}}
Zeile 149: Zeile 155:
|
|
|}  
|}  
</div><br clear=all>
 


==== {{#var:Open-VPN Netzwerkobjekte anlegen}} ====
==== {{#var:Open-VPN Netzwerkobjekte anlegen}} ====
<div class="einrücken">
<div class="einrücken">
{{#var:Open-VPN Netzwerkobjekt anlegen--desc}}
{{#var:Open-VPN Netzwerkobjekt anlegen--desc}}
</div>


{| class="sptable2 pd5 zh1"
{| class="sptable2 pd5 zh1 Einrücken"
|-
|-
| rowspan=3 class="noborder bc__default top normal" | {{#var:Objekte vorkonfiguriert}}  
| rowspan=3 class="noborder bc__default top normal" | {{#var:Objekte vorkonfiguriert}}  
! {{#var:Netzwerkobjekt}} !! {{#var:zugehöriges Schnittstellen-Objekt}}  
! {{#var:Netzwerkobjekt}} !! {{#var:zugehöriges Schnittstellen-Objekt}}  
| class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt anlegen Übersicht--Bild}} |{{#var:Netzwerkobjekt anlegen Übersicht--cap}} }}
| class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt anlegen Übersicht--Bild}} |{{#var:Netzwerkobjekt anlegen Übersicht--cap}}||{{#var:Netzwerkobjekte}}|Firewall|icon=fa-play|icon-text={{#var:Regeln aktualisieren}} }}
|-
|-
| {{ic| {{spc|world|o|Internet}} |class=available}} ||  {{ic| {{spc|interface|o|external-interface}} |class=available}}
| {{ic| {{spc|world|o|Internet}} |class=available}} ||  {{ic| {{spc|interface|o|external-interface}} |class=available}}
Zeile 173: Zeile 180:
|
|
|-
|-
! class="mw11"| {{#var:cap}} !! class="mw14"| {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="7"| {{Bild|{{#var:Netzwerkobjekt anlegen Open VPN--Bild}} }}
| class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt anlegen Open VPN--Bild}} |||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name Open VPN--val}}|class=available}} || {{#var:Name Open VPN--desc}}
| {{b|Name:}} || {{ic|DNS-Relay-Interface|class=available}} || {{#var:Name Open VPN--desc}}
|-
|-
| {{b|{{#var:Typ}} }} || {{Button|{{#var:Typ Open VPN--val}}|dr|class=available}} || {{#var:Typ Open VPN--desc}}  
| {{b|{{#var:Typ}}:}} || {{Button|{{#var:Typ Open VPN--val}}|dr|class=available}} || {{#var:Typ Open VPN--desc}}  
|-
|-
| {{b|{{#var:Schnittstelle}} }} || {{Button|0.0.0.0/0|dr|class=available}} || {{#var:Schnittstelle Netzwerkobjekt Open VPN--desc}}
| {{b|{{#var:Schnittstelle}}:}} || {{Button|0.0.0.0/0|dr|class=available}} || {{#var:Schnittstelle Netzwerkobjekt Open VPN--desc}}
|-
|-
| {{b|{{#var:Zone}} }} || {{Button|Site-to-Site-DNS-Relay|dr|class=available}} || {{#var:Zone Open VPN--desc}}
| {{b|Zone:}} || {{Button|Site-to-Site-DNS-Relay|dr|class=available}} || {{#var:Zone Open VPN--desc}}
|-
|-
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=available}} || {{#var:Gruppen--desc}}
| {{b|{{#var:Gruppen}}:}} || {{ic||cb|class=available}} || {{#var:Gruppen--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|  
|  
|}
|}
<div class="Einrücken">
{{#var:Netzwerkobjekt anlegen Speichern}}<br>
{{#var:Netzwerkobjekt anlegen Speichern}}<br>
{{#var:Netzwerkobjekt anlegen Regel aktualisieren}}
{{#var:Netzwerkobjekt anlegen Regel aktualisieren}}
</div><br clear=all>
</div>
 


==== {{#var:Open-VPN Regel erstellen}} ====
==== {{#var:Open-VPN Regel erstellen}} ====
<div class="einrücken">
<div class="einrücken">
{{#var:Regel erstellen--desc}}
{{#var:Regel erstellen--desc}}
{| class="sptable2 pd5 zh1"
</div>
! {{#var:Beschriftung}} !! {{#var:Wert}}
 
| class="Bild" rowspan="11" style="background-color:revert;border:revert;" | {{Bild| {{#var:Regel erstellen Open VPN--Bild}}|{{#var:Regel erstellen Open VPN--cap}} }}
{| class="sptable2 pd5 zh1 Einrücken"
! {{#var:cap}} !! {{#var:val}}
| class="Bild" rowspan="11" | {{Bild| {{#var:Regel erstellen Open VPN--Bild}} |{{#var:Regel erstellen Open VPN--cap}}||{{#var:Regel hinzufügen}}|Firewall|{{#var:Paketfilter}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Aktiv}}: }} || {{ButtonAn|{{#var:Ein}} }}
| {{b|{{#var:Aktiv}}: }} || {{ButtonAn|{{#var:Ein}} }}
Zeile 211: Zeile 223:
| class="Leerzeile" | {{Kasten|[-] NAT|class=Beschriftung}}  
| class="Leerzeile" | {{Kasten|[-] NAT|class=Beschriftung}}  
|-
|-
|{{b|{{#var:Typ}} }} || {{Button|HIDENAT|dr|class=available}}<br> {{#var:Regel erstellen Open VPN NAT--desc}}
|{{b|{{#var:Typ}}:}} || {{Button|HIDENAT|dr|class=available}}<br> {{#var:Regel erstellen Open VPN NAT--desc}}
|-
|-
| {{b|{{#var:Regel erstellen Netzwerkobjekt}}: }} || {{ic| {{spc|interface|o|internal-interface}} |dr|class=available}}
| {{b|{{#var:Netzwerkobjekt}}: }} || {{ic| {{spc|interface|o|internal-interface}} |dr|class=available}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|}
|}
<div class="Einrücken">
{{#var:Regel erstellen Speichern}}
{{#var:Regel erstellen Speichern}}
</div></div><br clear=all>
</div>
----


----


<span id=WireGuard>
=== {{#var:DNS Relay für einen WireGuard Site-to-Site Tunnel}} ===
=== {{#var:DNS Relay für einen WireGuard Site-to-Site Tunnel}} ===
<div class="einrücken">
<div class="einrücken">
{{#var:DNS Relay für einen WireGuard Site-to-Site Tunnel--desc}}
{{#var:DNS Relay für einen WireGuard Site-to-Site Tunnel--desc}}
</div>


==== {{#var:Zone anlegen}} ====
==== {{#var:Zone anlegen}} ====
<div class="einrücken">
<div class="einrücken">
{{#var:WireGuard Zone anlegen--desc}}
{{#var:WireGuard Zone anlegen--desc}}
</div>
{| class="sptable2 pd5 zh1 einrücken"
{| class="sptable2 pd5 zh1 einrücken"
!{{#var:cap}} !! class="mw14"| {{#var:val}} !! class="mw12"| {{#var:desc}}
!{{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="5"| {{Bild| {{#var:WireGuard Zone anlegen--Bild}}|{{#var:Zone anlegen--cap}} }}
| class="Bild" rowspan="5" | {{Bild| {{#var:WireGuard Zone anlegen--Bild}} |{{#var:Zone anlegen--cap}}||{{#var:Zone hinzufügen}}|{{#var:Netzwerk}}|{{#var:Zoneneinstellungen}}|icon=fa-floppy-disk-circle-xmark|icon2=fa-close}}
|-
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name WireGuard Zone--val}}|class=available}} || {{#var:Name Zone--desc}}
| {{b|Name:}} || {{ic|{{#var:Name WireGuard Zone--val}}|class=available}} || {{#var:Name Zone--desc}}
|-
|-
| {{b|{{#var:Schnittstelle}} }} || {{ic|wg0|dr|class=available}} || {{#var:Schnittstelle WireGuard--desc}}
| {{b|{{#var:Schnittstelle}}:}} || {{ic|wg0|dr|class=available}} || {{#var:Schnittstelle WireGuard--desc}}
|-
|-
| {{b|Interface:}} || {{ButtonAn|{{#var:Ein}} }} || {{#var:Interface Zone--desc}}
| {{b|Interface:}} || {{ButtonAn|{{#var:Ein}} }} || {{#var:Interface Zone--desc}}
Zeile 242: Zeile 259:
|
|
|}  
|}  
</div><br clear=all>
 


==== {{#var:WireGuard Netzwerkobjekte anlegen}} ====
==== {{#var:WireGuard Netzwerkobjekte anlegen}} ====
<div class="einrücken">
<div class="einrücken">
{{#var:WireGuard Netzwerkobjekt anlegen--desc}}
{{#var:WireGuard Netzwerkobjekt anlegen--desc}}
</div>


{| class="sptable2 pd5 zh1"
{| class="sptable2 pd5 zh1 Einrücken"
|-
|-
| rowspan=3 class="noborder bc__default top normal" | {{#var:Objekte vorkonfiguriert}}  
| rowspan=3 class="noborder bc__default top normal" | {{#var:Objekte vorkonfiguriert}}  
! {{#var:Netzwerkobjekt}} !! {{#var:zugehöriges Schnittstellen-Objekt}}  
! {{#var:Netzwerkobjekt}} !! {{#var:zugehöriges Schnittstellen-Objekt}}  
| class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt anlegen Übersicht--Bild}} |{{#var:Netzwerkobjekt anlegen Übersicht--cap}} }}
| class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt anlegen Übersicht--Bild}} |{{#var:Netzwerkobjekt anlegen Übersicht--cap}}||{{#var:Netzwerkobjekte}}|Firewall|icon=fa-play|icon-text={{#var:Regeln aktualisieren}} }}
|-
|-
| {{ic| {{spc|world|o|Internet}} |class=available}} ||  {{ic| {{spc|interface|o|external-interface}} |class=available}}
| {{ic| {{spc|world|o|Internet}} |class=available}} ||  {{ic| {{spc|interface|o|external-interface}} |class=available}}
Zeile 266: Zeile 284:
|
|
|-
|-
! class="mw11"| {{#var:cap}} !! class="mw14"| {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="7"| {{Bild|{{#var:Netzwerkobjekt anlegen WireGuard--Bild}} }}
| class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekt anlegen WireGuard--Bild}} |||{{#var:Netzwerkobjekt hinzufügen}}|Firewall|{{#var:Netzwerkobjekte}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Name}} }} || {{ic|{{#var:Name WireGuard--val}}|class=available}} || {{#var:Name WireGuard--desc}}
| {{b|Name:}} || {{ic|WireGuard-DNS-Relay-Interface|class=available}} || {{#var:Name WireGuard--desc}}
|-
|-
| {{b|{{#var:Typ}} }} || {{Button|{{#var:Typ Open VPN--val}}|dr|class=available}} || {{#var:Typ WireGuard--desc}}  
| {{b|{{#var:Typ}}:}} || {{Button|{{#var:Typ Open VPN--val}}|dr|class=available}} || {{#var:Typ WireGuard--desc}}  
|-
|-
| {{b|{{#var:Schnittstelle}} }} || {{Button|0.0.0.0/0|dr|class=available}} || {{#var:Schnittstelle Netzwerkobjekt Open VPN--desc}}
| {{b|{{#var:Schnittstelle}}:}} || {{Button|0.0.0.0/0|dr|class=available}} || {{#var:Schnittstelle Netzwerkobjekt Open VPN--desc}}
|-
|-
| {{b|{{#var:Zone}} }} || {{Button|WireGuard-S2S-DNS-Relay|dr|class=available}} || {{#var:Zone WireGuard--desc}}
| {{b|Zone:}} || {{Button|WireGuard-S2S-DNS-Relay|dr|class=available}} || {{#var:Zone WireGuard--desc}}
|-
|-
| {{b|{{#var:Gruppen}} }} || {{ic||cb|class=available}} || {{#var:Gruppen--desc}}
| {{b|{{#var:Gruppen}}:}} || {{ic||cb|class=available}} || {{#var:Gruppen--desc}}
|- class="Leerzeile"
|- class="Leerzeile"
|  
|  
|}
|}
<div class="Einrücken">
{{#var:Netzwerkobjekt anlegen Speichern}}<br>
{{#var:Netzwerkobjekt anlegen Speichern}}<br>
{{#var:Netzwerkobjekt anlegen Regel aktualisieren}}
{{#var:Netzwerkobjekt anlegen Regel aktualisieren}}
</div><br clear=all>
</div>
 


==== {{#var:Open-VPN Regel erstellen}} ====
==== {{#var:Open-VPN Regel erstellen}} ====
<div class="einrücken">
<div class="einrücken">
{{#var:Regel erstellen--desc}}
{{#var:Regel erstellen--desc}}
{| class="sptable2 pd5 zh1"
</div>
! {{#var:Beschriftung}} !! {{#var:Wert}}
 
| class="Bild" rowspan="11" style="background-color:revert;border:revert;" | {{Bild| {{#var:Regel erstellen WireGuard--Bild}} |{{#var:Regel erstellen Open VPN--cap}} }}
{| class="sptable2 pd5 zh1 Einrücken"
! {{#var:cap}} !! {{#var:val}}
| class="Bild" rowspan="11" | {{Bild| {{#var:Regel erstellen WireGuard--Bild}} |{{#var:Regel erstellen Open VPN--cap}}||{{#var:Regel hinzufügen}}|Firewall|{{#var:Paketfilter}}|icon=fa-save|icon2=fa-floppy-disk-circle-xmark|icon3=fa-close}}
|-
|-
| {{b|{{#var:Aktiv}}: }} || {{ButtonAn|{{#var:Ein}} }}
| {{b|{{#var:Aktiv}}:}} || {{ButtonAn|{{#var:Ein}} }}
|-
|-
| {{b|{{#var:Quelle}}: }} || {{ic| {{spc|interface|o|external-interface}} |dr|class=available}}
| {{b|{{#var:Quelle}}:}} || {{ic| {{spc|interface|o|WireGuard-DNS-Relay-Interface}} |dr|class=available}}
|-
|-
| {{b|{{#var:Ziel}}: }} || {{ic| {{spc|interface|o|WireGuard-DNS-Relay-Interface}} |dr|class=available}}
| {{b|{{#var:Ziel}}:}} || {{ic| {{spc|host|o|Remote-DNS-Server}} |dr|class=available}}
|-
|-
| {{b|{{#var:Dienst}}: }} || {{ic| {{spc|udp|o|domain-udp}} |dr|class=available}}
| {{b|{{#var:Dienst}}:}} || {{ic| {{spc|udp|o|domain-udp}} |dr|class=available}}
|-
|-
| {{b|{{#var:Aktion}}: }} || {{Button|ACCEPT|dr|class=available}}
| {{b|{{#var:Aktion}}:}} || {{Button|ACCEPT|dr|class=available}}
|-
|-
| class="Leerzeile" | {{Kasten|[-] NAT|class=Beschriftung}}  
| class="Leerzeile" | {{Kasten|[ - ] NAT}}  
|-
|-
|{{b|{{#var:Typ}} }} || {{Button|HIDENAT|dr|class=available}}<br>{{#var:Regel erstellen Open VPN NAT--desc}}
|{{b|{{#var:Typ}}:}} || {{Button|HIDENAT|dr|class=available}}<br>{{#var:Regel erstellen Open VPN NAT--desc}}
|-
|-
| {{b|{{#var:Regel erstellen Netzwerkobjekt}}: }} || {{ic| {{spc|interface|o|internal-interface}} |dr|class=available}}
| {{b|{{#var:Netzwerkobjekt}}: }} || {{ic| {{spc|interface|o|internal-interface}} |dr|class=available}}
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|}
|}
<div class="Einrücken">
{{#var:Regel erstellen Speichern}}
{{#var:Regel erstellen Speichern}}
</div></div></span>
</div>

Version vom 20. Februar 2024, 12:27 Uhr






























De.png
En.png
Fr.png






Weiterleitung der DNS Anfragen für die Domäne an den DNS Server durch den VPN Tunnel
Letzte Anpassung zur Version: 12.6.1
Neu:
  • Aktualisierung zum Redesign des Webinterfaces
  • Paketfilterregel Quelle und Ziel korregiert
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.3 11.7

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
Anwendungen Nameserver


Einleitung

In diesem Szenario sollen die UTM und die Clients einer Außenstelle an die Domäne im Hauptstandort angebunden werden.

  • Alle DNS Anfragen für die Domäne an den DNS Server, durch den VPN Tunnel, werden zum Hauptstandort weitergeleitet
  • Die UTM soll DNS für die Clients in der Außenstelle bereitstellen
  • Anfragen für das Domänen Netz sollen in den VPN Tunnel zum DNS Server im Hauptstandort weitergeleitet werden




Anlegen der DNS Relay Zone


Firewall als Nameserver festlegen

Servereinstellungen UTMbenutzer@firewall.name.fqdnNetzwerk UTM v12.6 Nameserver Servereinstellungen.pngNameserver IP Im ersten Schritt muss die UTM selbst als Nameserver der Firewall festgelegt werden.

  1. Konfiguration unter Netzwerk Servereinstellungen  Bereich Servereinstellungen Abschnitt
    DNS-Server
  2. Feld Primärer Nameserver als IP die 127.0.0.1 (localhost) setzen.
  3. Speichern mit
  • Wird kein Nameserver hinterlegt, werden DNS-Anfragen über die root-DNS-Server und die dort hinterlegten DNS-Server für die Top-Level-Domains aufgelöst



  • DNS Relay anlegen

    Anwendungen Nameserver  Bereich Zonen
    Im nächsten Schritt wird eine Relay-Zone angelegt.

    Nameserver UTMbenutzer@firewall.name.fqdnAnwendungen UTM v12.6.1 DNS Relay Nameserver Relay-Zone anlegen.png
    Schritt 1
    • Im Fenster Nameserver den Reiter Zonen öffnen
    • Auf die Schaltfläche Relay-Zone hinzufügen klicken, um eine neue Relay-Zone anzulegen
    Relay-Zone hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6.1 DNS Relay Zone anlegen DNS Relay IP-Adresse.png
    Schritt 2
    • Unter Zonenname: den gewünschten Domänennamen eintragen
    • Als Typ: Relay auswählen
    • Auf die Schaltfläche Server hinzufügen klicken, um die IP-Adresse des Nameservers einzutragen
    Server hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6.1 DNS Relay Zone anlegen DNS Relay IP Adresse Nameserver.png
    Schritt 3
    • Unter IP-Adresse: wird die IP-Adresse des entfernten Nameservers eingetragen
    Relay-Zone hinzufügen UTMbenutzer@firewall.name.fqdnAnwendungenNameserver UTM v12.6.1 DNS Relay Zone anlegen DNS Relay.png
    Schritt 4
    Darstellung der fertig angelegte Relay-Zone.
    Um diese nutzen zu können, den Dialog Relay-Zone hinzufügen und den Dialog Nameserver Speichern und schließen.












    Nach dem Anlegen der Relay-Zone leitet die Firewall alle Anfragen auf das Domänennetz zum DNS-Server im Hauptstandort weiter.




    DNS Relay für einen IPSec Site-to-Site Tunnel

    Um interne Domainanfragen an einen entfernten Nameserver weiterzuleiten, der sich in einem IPSec-Netz befindet, ist zu beachten, dass standardmäßig alle direkten Anfragen, die sich an externe Nameserver richten, von der Firewall mit der externen IP aus geschickt werden. Eine öffentliche IP wird aber nicht in einen IPSec-Tunnel geroutet.

    Netzwerkobjekt anlegen

    Firewall Netzwerkobjekte
    Die Paketfilterregeln in den Impliziten Regeln werden automatisch aktiviert. Damit ist noch kein Netzwerkobjekt für das IPSec-Netz vorhanden.

    Folgende Objekte sind bei Auslieferung vorkonfiguriert: Netzwerkobjekt zugehöriges Schnittstellen-Objekt Netzwerkobjekte UTMbenutzer@firewall.name.fqdnFirewall Regeln aktualisieren UTM v12.6.1 DNS Relay IPSec Netzwerkobjekt Uebersicht.pngÜbersicht der Netzwerkobjekte
    World.svg Internet Interface.svg external-interface
    Network.svg internal-network Interface.svg internal-interface
    nur bei min. 3 vorhandenen Schnittstellen Network.svg dmz1-network Interface.svg dmz1-interface
    Um das passende Netzwerkobjekt anzulegen, wird unter dem im Abschnitt  Netzwerkobjekte  auf die Schaltfläche Objekt hinzufügen geklickt.
    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6.1 DNS Relay IPSec Netzwerkobjekt hinzufuegen.png
    Name: IPSec-Netzwerk Bezeichnung für das IPSec-Netzwerk
    Typ: VPN-Netzwerk VPN-Netzwerk auswählen
    Adresse: 192.168.8.0/24 IP-Adresse des IPSec Netzwerkes
    Zone: vpn-ipsec Entsprechende VPN IPSec Zone
    Gruppen:     Eine entsprechende Gruppe kann eingetragen werden

    Auf Speichern, oder Speichern und Schließen klicken, um dieses Netzwerkobjekt abzuspeichern.
    Netzwerkobjekt in Regelwerk übernehmen mit Regel aktualisieren



    Regel erstellen

    Im letzten Schritt muss eine Firewallregel mit einem Hide-NAT angelegt werden.
    Diese bewirkt, dass die DNS-Weiterleitung auch in den Tunnel und nicht direkt in das Internet geht.

    Beschriftung Wert Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter UTM v12.6.1 DNS Relay IPSec Paketfilter erstellen.pngDas Anlegen der Regel
    Aktiv: Ein
    Quelle: Interface.svg external-interface
    Ziel: Vpn-network.svg IPSec-Netzwerk
    Dienst: Udp.svg domain-udp
    Aktion: ACCEPT
    [-] NAT
    Typ: HIDENAT
    Netzwerkobjekt: Interface.svg internal-interface

    Auf Speichern oder Speichern und Schließen klicken, um diese Regel abzuspeichern.
    Mit dieser Regel werden alle Domain-UDP-Anfragen, die über die Firewall an den entfernten Nameserver gestellt werden, über die IP des internen Interfaces genatet und können somit in den IPSec-Tunnel geleitet werden.

    notempty
    Wenn Multipath Routing konfiguriert ist, muss für jedes externe Interface eine solche Regel angelegt werden.


    DNS Relay für einen OpenVPN Site-to-Site Tunnel

    Um interne Domainanfragen an einen entfernten Nameserver weiter zu leiten, der sich in einem OpenVPN-Netz befindet, ist zu beachten, dass standardmäßig alle direkten Anfragen, die sich an externe Nameserver richten, von der Firewall mit der externen IP aus geschickt werden. Eine öffentliche IP wird aber nicht in einen OpenVPN-Tunnel geroutet.


    Zone anlegen

    Um die DNS Anfragen in den OpenVPN Tunnel routen zu können, muss auf der UTM eine neue Interface Zone angelegt werden.
    Eine neue Zone wird mit der Schaltfläche Zone hinzufügen angelegt.

    Beschriftung Wert Beschreibung Zone hinzufügen UTMbenutzer@firewall.name.fqdnNetzwerkZoneneinstellungen UTM v12.6.1 DNS Relay OpenVPN Zone.pngDialog Zone hinzufügen mit Flag Interface
    Name: Site-to-Site-DNS-Relay Bezeichnung für die Interface Zone
    Schnittstelle: tun0 Die passende Schnittstelle tunX auswählen
    Interface: Ein FLAG Interface für diese Zone aktivieren


    Open-VPN Netzwerkobjekte anlegen

    Die Paketfilterregeln in den Impliziten Regeln werden automatisch aktiviert. Damit ist noch kein Netzwerkobjekt für das Open-VPN-Netz vorhanden.

    Folgende Objekte sind bei Auslieferung vorkonfiguriert: Netzwerkobjekt zugehöriges Schnittstellen-Objekt Netzwerkobjekte UTMbenutzer@firewall.name.fqdnFirewall Regeln aktualisieren UTM v12.6.1 DNS Relay IPSec Netzwerkobjekt Uebersicht.pngÜbersicht der Netzwerkobjekte
    World.svg Internet Interface.svg external-interface
    Network.svg internal-network Interface.svg internal-interface
    nur bei min. 3 vorhandenen Schnittstellen Network.svg dmz1-network Interface.svg dmz1-interface
    Um das passende Netzwerkobjekt anzulegen, wird unter dem im Abschnitt  Netzwerkobjekte  auf die Schaltfläche Objekt hinzufügen geklickt.
    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6.1 DNS Relay OpenVPN S2S Netzwerkobjekt hinzufuegen OpenVPN Interface.png
    Name: DNS-Relay-Interface Bezeichnung für das Open VPN-Netzwerk
    Typ: Dynamische Schnittstelle Dynamische Schnittstelle auswählen
    Schnittstelle: 0.0.0.0/0 diese Schnittstelle auswählen
    Zone: Site-to-Site-DNS-Relay entsprechende Open VPN Zone auswählen
    Gruppen:     Eine entsprechende Gruppe kann eingetragen werden

    Auf Speichern, oder Speichern und Schließen klicken, um dieses Netzwerkobjekt abzuspeichern.
    Netzwerkobjekt in Regelwerk übernehmen mit Regel aktualisieren


    Regel erstellen

    Im letzten Schritt muss eine Firewallregel mit einem Hide-NAT angelegt werden.
    Diese bewirkt, dass die DNS-Weiterleitung auch in den Tunnel und nicht direkt in das Internet geht.

    Beschriftung Wert Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter UTM v12.6.1 DNS Relay Paketfilterregel DNS Relay Interface.pngDas Anlegen der Regel
    Aktiv: Ein
    Quelle: Interface.svg DNS-Relay-Interface
    Ziel: Host.svg Remote-DNS-Server
    Dienst: Service-group.svg dns
    Aktion: ACCEPT
    [-] NAT
    Typ: HIDENAT
    Optional, wenn Domaincontroller nicht auf Anfragen aus dem Transfernetz antworten möchte.
    Netzwerkobjekt: Interface.svg internal-interface

    Auf Speichern oder Speichern und Schließen klicken, um diese Regel abzuspeichern.



    DNS Relay für einen WireGuard Site-to-Site Tunnel

    Die internen Domainanfragen können auch an einen entfernten Nameserver weitergeleitet werden, der sich in einem WireGuard-Netz befindet. Für die Konfiguration eines solchen Szenarios wird eine vorhandene WireGuard Site-to-Site VPN (S2S) Verbindung benötigt.


    Zone anlegen

    Um die DNS Anfragen in den WireGuard Tunnel routen zu können, muss auf der UTM eine neue Interface-Zone angelegt werden.

    Beschriftung Wert Beschreibung Zone hinzufügen UTMbenutzer@firewall.name.fqdnNetzwerkZoneneinstellungen UTM v12.6.1 DNS Relay WireGuard Zone.pngDialog Zone hinzufügen mit Flag Interface
    Name: WireGuard-S2S-DNS-Relay Bezeichnung für die Interface Zone
    Schnittstelle: wg0 Die passende WireGuard-Schnittstelle wg0 auswählen
    Interface: Ein FLAG Interface für diese Zone aktivieren


    WireGuard Netzwerkobjekte anlegen

    Die Paketfilterregeln in den Impliziten Regeln werden automatisch aktiviert. Damit ist noch kein Netzwerkobjekt für das WireGuard-Netz vorhanden.

    Folgende Objekte sind bei Auslieferung vorkonfiguriert: Netzwerkobjekt zugehöriges Schnittstellen-Objekt Netzwerkobjekte UTMbenutzer@firewall.name.fqdnFirewall Regeln aktualisieren UTM v12.6.1 DNS Relay IPSec Netzwerkobjekt Uebersicht.pngÜbersicht der Netzwerkobjekte
    World.svg Internet Interface.svg external-interface
    Network.svg internal-network Interface.svg internal-interface
    nur bei min. 3 vorhandenen Schnittstellen Network.svg dmz1-network Interface.svg dmz1-interface
    Um das passende Netzwerkobjekt anzulegen, wird unter dem im Abschnitt  Netzwerkobjekte  auf die Schaltfläche Objekt hinzufügen geklickt.
    Beschriftung Wert Beschreibung Netzwerkobjekt hinzufügen UTMbenutzer@firewall.name.fqdnFirewallNetzwerkobjekte UTM v12.6.1 DNS Relay WireGuard S2S Netzwerkobjekt hinzufuegen WireGuard Interface.png
    Name: WireGuard-DNS-Relay-Interface Bezeichnung für das WireGuard-Netzwerk
    Typ: Dynamische Schnittstelle Dynamische Schnittstelle auswählen
    Schnittstelle: 0.0.0.0/0 diese Schnittstelle auswählen
    Zone: WireGuard-S2S-DNS-Relay entsprechende WireGuard Zone auswählen
    Gruppen:     Eine entsprechende Gruppe kann eingetragen werden

    Auf Speichern, oder Speichern und Schließen klicken, um dieses Netzwerkobjekt abzuspeichern.
    Netzwerkobjekt in Regelwerk übernehmen mit Regel aktualisieren


    Regel erstellen

    Im letzten Schritt muss eine Firewallregel mit einem Hide-NAT angelegt werden.
    Diese bewirkt, dass die DNS-Weiterleitung auch in den Tunnel und nicht direkt in das Internet geht.

    Beschriftung Wert Regel hinzufügen UTMbenutzer@firewall.name.fqdnFirewallPaketfilter UTM v12.6.1 DNS Relay WireGuard S2S Paketfilter erstellen.pngDas Anlegen der Regel
    Aktiv: Ein
    Quelle: Interface.svg WireGuard-DNS-Relay-Interface
    Ziel: Host.svg Remote-DNS-Server
    Dienst: Udp.svg domain-udp
    Aktion: ACCEPT
    [ - ] NAT
    Typ: HIDENAT
    Optional, wenn Domaincontroller nicht auf Anfragen aus dem Transfernetz antworten möchte.
    Netzwerkobjekt: Interface.svg internal-interface

    Auf Speichern oder Speichern und Schließen klicken, um diese Regel abzuspeichern.