Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(15 dazwischenliegende Versionen von 5 Benutzern werden nicht angezeigt)
Zeile 1: Zeile 1:
== PPTP-VPN Roadwarrior ==
{{DISPLAYTITLE:PPTP VPN}}
 
== Informationen ==
Ein VPN verbindet einen oder mehrere Rechner oder Netzwerke miteinander, indem es ein anderes Netzwerk, z. B. das Internet, als Transportweg nutzt. Das kann z. B. der Rechner eines Mitarbeiters zu Hause oder einer Filiale sein, der mit dem
Letzte Anpassung zur Version: '''11.7'''
Netzwerk der Zentrale über das Internet verbunden ist. Für den Benutzer sieht das VPN wie eine normale Netzwerkverbindung zum Zielrechner aus. Den tatsächlichen Übertragungsweg sieht er nicht. Das VPN stellt dem Benutzer eine virtuelle IP-Verbindung zur Verfügung, die durch eine tatsächliche getunnelt wird. Die über diese Verbindung übertragenen Datenpakete werden am Clienten verschlüsselt und vom Securepoint Server wieder entschlüsselt und umgekehrt.
<br>
 
Bemerkung: Funktion wurde entfernt.
*Zielsetzung: Aufbau einer VPN-PPTP zwischen der Securepoint Appliance und einem Windows PPTP-Client.
<br>
 
Vorherige Versionen: [[UTM/VPN/PPTP_v11.6 | 11.6.11]]
 
<br>
 
<div>
=== Konfiguration der Appliance ===
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-red.png]] </div>
==== PPTP-Einstellungen vornehmen ====
<div style="display: flex;"><span style="background-color: #bc1b18;padding:10px;border-radius:4px;font-weight:bold;color:white">Bei PPTP VPN handelt es nachgewiesenermaßen um ein unsicheres VPN Protokoll. Es wird dringend empfohlen dieses Protokoll nicht mehr zu verwenden. Bitte stattdessen Roadwarrior Verbindungen SSL VPN, IPSec xAuth oder IPSec mit L2TP benutzen.</span></div>
 
</div>
#Gehen Sie in der Navigationsleiste auf den Punkt VPN und klicken Sie im Dropdownmenü auf den Eintrag PPTP.
<div style="clear: both;"></div>
#Es erscheint der Dialog PPTP.
#Setzen Sie die IP-Adresse des PPTP Servers in das Feld Lokale IP.
#Der PPTP Adresspool befindet sich im Netz des PPTP Servers und wird im Feld Adressen-Pool eingetragen. Im linken Feld wird die Start IP-Adresse des Pools angegeben und im rechten Feld die letzte IP-Adresse des Pools. Hierbei wird nur die letzte Dreierkolonne eingegeben.
#Das Feld MTU (Maximum Transmission Unit) fragt die maximale Paketgröße ab und kann auf 1300 belassen werden.
#Wählen Sie im Feld Authentifizierung, ob sich die Benutzer gegen die lokale Benutzerdatenbank (Default) oder gegen eine Radiusdatenbank (Radius) authentifizieren.
#Klicken Sie auf Speichern.
 
[[Datei:pptp_srv1.jpg|800px|thumb|center|]]
 
 
Optional können Sie bei der Einwahl auch DNS- und WINS-Server übergeben.  
 
#Gehen Sie auf der Navigationsleiste auf den Punkt VPN und klicken Sie auf Globale VPN Einstellungen.
#Klicken sie auf Nameserver.
#In dem erscheinenden Dialog können nun DNS- sowie WINS-Server, die bei der Einwahl übergeben werden sollen, eingetragen werden.
#Klicken Sie auf Speichern.
 
[[Datei:pptp_srv1.jpg|800px|thumb|center|]]
 
 
==== Netzwerkobjekt anlegen ====
Dem PPTP-Nutzer wird bei der Verbindung mit der Appliance eine IP-Adresse aus dem definierten Adresspool zugewiesen. Für diesen Adresspool muss ein Netzwerkobjekt angelegt werden.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Firewall und klicken Sie im Dropdown-Menü auf den Eintrag Portfilter.
#Gehen Sie im erscheinenden Dialog auf den Reiter Netzwerkobjekte und klicken Sie auf Objekt hinzufügen.
#Es erscheint die Eingabemaske Netzwerkobjekt hinzufügen.
#Geben Sie im Feld Name eine Bezeichnung für das Netzwerkobjekt an.
#Wählen Sie als Typ den Eintrag VPN Netzwerk. (Soll dem User eine IP-Adresse direkt aus dem Pool zugewiesen werden muss als Typ VPN-Host ausgewählt werden.)
#Tragen Sie im Feld Adresse die PPTP-IP-Adresse des PPTP-Pools oder die direkte PPTP-IP-Adresse die der User bei der Einwahl zugewiesen bekommt, so wie die korrekte Subnetzmaske, ein.
#Stellen Sie im Feld Zone die Zone vpn-ppp ein.
#Das Feld Gruppe kann leer bleiben.
#Klicken Sie auf Speichern.
 
[[Datei:Objekt_anlegen.jpg|800px|thumb|center|Netzwerkobjekt anlegen]]
 
 
 
==== Firewall-Regeln anlegen ====
Damit die PPTP-User auch Zugriff auf das interne Netz erhalten muss eine Firewallregel angelegt werden.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Firewall und klicken Sie im Dropdown-Menü auf den Eintrag Portfilter.
#Im Fenster Portfilter klicken Sie auf den Button Regel hinzufügen.
#Auf der Registerkarte Regel hinzufügen müssen Sie zunächst Quelle, Ziel und Dienst auswählen.
#Wählen Sie in der linken Liste die Quelle internet und in der mittleren Liste den Ziel Server.
#Als Dienst wählen Sie in der rechten Liste den Port für die Weiterleitung aus.
#Die Aktion muss auf ACCEPT stehen und die Checkbox Aktiv muss markiert sein.
#Zusätzlich können Sie unter Logging den Protokollierungsdienst aktivieren so wie unter Gruppe die Regel gleich einer Regelgruppe unterordnen.
#Im Bereich NAT wählen Sie als Typ DESTNAT.
#Als Netzwerkobjekt wird das externe Interface ausgewählt (oder das Netzwerkobjekt welches die externe IP inne hat über die Sie den Port weiterleiten möchten).
#Wählen Sie als Dienst den Port aus den sie an den Server weiterleiten wollen.
#Klicken Sie auf Speichern.
#Klicken Sie im Dialog Portfilter auf den Button Regeln aktualisieren, damit die Änderungen wirksam werden.
 
 
[[Datei:Weiterleitung.jpg |800px|thumb|center|Portweiterleitung]]
 
==== PPTP-Gruppe anlegen ====
 
==== PPTP-Benutzer anlegen ====
 
Abschließend wird für die Verbindung ein Benutzer angelegt.
In der Benutzerverwaltung können Sie dem Benutzer eine IP-Adresse aus dem Adresspool
fest zuordnen.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Authentifizierung und klicken Sie im Dropdownmenü auf den Eintrag Benutzer.
#Es öffnet sich der Dialog Benutzer, welcher eine Liste aller angelegten Benutzer anzeigt.
#Klicken Sie auf den Button Hinzufügen.
#Geben Sie im Feld Login den Namen des Benutzers an, der für den Login benutzt werden soll.
#Der reale Name des Benutzers wird im Feld Name angegeben.
#Vergeben Sie ein Kennwort im Feld Kennwort und bestätigen Sie dieses durch wiederholte Eingabe im Feld Kennwort bestätigen.
#Ordnen Sie dem Benutzer der Gruppe VPN PPTP und zur Kennwortänderung der Gruppe Userinterface zu.
#Wechseln Sie auf die Registerkarte VPN.
#Hier können Sie im Feld VPN-PPTP IP-Adresse eine IP-Adresse aus dem PPTP-Adresspool eintragen, die dem Benutzer bei jeder Einwahl zugewiesen wird.
#Wechseln Sie auf die Registerkarte Extras, um Optionen zur Kennwortänderung auszuwählen.
#Klicken Sie auf Speichern.
 
[[Datei:pptp_user1.jpg|800px|thumb|center|Benutzer und Gruppenzugehörigkeit]]
 
[[Datei:pptp_user2.jpg|800px|thumb|center|feste PPTP-IP-Adresse zuweisen]]
 
==== PPTP-Server starten ====
 
Anschließend muss der PPTP-Server gestartet werden oder neu gestartet werden, damit die
Änderungen übernommen werden.
 
#Gehen Sie in der Navigationsleiste auf den Punkt Anwendungen und klicken Sie im Dropdownmenü auf den Eintrag Anwendungsstatus.
#Der öffnende Dialog zeigt den Status aller verfügbaren Anwendungen und ob die Anwendungen zu den hochverfügbaren Applikationen des Clusterverbunds zählen.
#Klicken Sie in der Spalte Status auf die Schaltfläche An, wenn diese grau ist.
#Klicken Sie in der Spalte Status auf die Schaltfläche Neu starten, wenn die Schaltfläche An grün ist.
#Der Server wird gestartet bzw. neu gestartet.
#Klicken Sie auf Schließen.
 
[[Datei:pptp_dienste.jpg|800px|thumb|center|Dienste Übersicht]]
 
=== Client unter Microsoft Windows 7 einrichten ===
 
Microsoft Windows verfügt über einen integrierten PPTP Client. Zur Einrichtung des VPN Clients unter Windows 7 nutzen Sie bitte diese[[VPN Client und Zertifikatsverwaltung#Win7_VPN_Client| Anleitung]].

Aktuelle Version vom 21. August 2019, 17:04 Uhr

Informationen

Letzte Anpassung zur Version: 11.7
Bemerkung: Funktion wurde entfernt.
Vorherige Versionen: 11.6.11

Alert-red.png
Bei PPTP VPN handelt es nachgewiesenermaßen um ein unsicheres VPN Protokoll. Es wird dringend empfohlen dieses Protokoll nicht mehr zu verwenden. Bitte stattdessen Roadwarrior Verbindungen SSL VPN, IPSec xAuth oder IPSec mit L2TP benutzen.