Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
Zeile 14: Zeile 14:
:Zone: vpn-ipsec
:Zone: vpn-ipsec
:IP: 192.168.255.0/24
:IP: 192.168.255.0/24
Jetzt können wir Firewall-Regeln erzeugen, und zwar auf dem Reiter "PORTFILTER". Wie bei VPN allgemein üblich, brauchen wir mindestens 2 Regeln:
Zunächst erlauben wir dem Client, aus dem Internet heraus die IPSec-Verbindung aufzubauen:
:Internet -> External Interface -> ipsec -> ACCEPT
Ist die Verbindung aufgebaut, müssen wir den Zugriff des Roadwarriors ins interne Netz gestatten:
:ipsec-clients -> Internal Network -> any -> ACCEPT
== User ==

Version vom 18. Oktober 2012, 13:23 Uhr

TODO: Screenshots

Einleitung

Viele IPSec-Clients auf verschiedensten Betriebssystemen unterstützen die Authentifizierung über XAuth - also mit einem Usernamen und einem Passwort. Im Falle von iOS ist diese Authentifizierungsmethode sogar zwingend notwendig, um natives IPsec benutzen zu können. Deshalb soll hier dargelegt werden, wie in der Securepoint UTM V11 eine solche Verbindung eingerichtet wird.

Regelwerk

Zunächst kümmern wir uns um das Regelwerk. Dazu brauchen wir ein Netzwerk-Objekt, das den Client im Regelwerk repräsentiert. Dieser soll hier beispielhaft IPs aus dem Subnetz 192.168.255.0/24 bekommen. Hierzu gehen wir folgendermaßen vor:

  • Öffnen Sie Firewall -> Portfilter
  • Gehen Sie auf den Karteireiter "Network Objects"
  • Legen Sie durch Klick auf den Button "+ Add Object" ein neues Objekt an:
Name: ipsec-clients
Type: VPN Network
Zone: vpn-ipsec
IP: 192.168.255.0/24

Jetzt können wir Firewall-Regeln erzeugen, und zwar auf dem Reiter "PORTFILTER". Wie bei VPN allgemein üblich, brauchen wir mindestens 2 Regeln:

Zunächst erlauben wir dem Client, aus dem Internet heraus die IPSec-Verbindung aufzubauen:

Internet -> External Interface -> ipsec -> ACCEPT

Ist die Verbindung aufgebaut, müssen wir den Zugriff des Roadwarriors ins interne Netz gestatten:

ipsec-clients -> Internal Network -> any -> ACCEPT

User