Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
Zeile 1: Zeile 1:
{{Set_lang}}
{{Set_lang}}


{{#vardefine:headerIcon|spicon-utm}}
{{#vardefine:headerIcon|spicon-utm}}
{{:UTM/VPN/SSL VPN-Roadwarrior.lang}}
{{:UTM/VPN/SSL VPN-Roadwarrior.lang}}


{{var | neu--Erlaubte Cipher
| [[#NCP| Neues Feld]]: "Erlaubte Cipher für automatische Aushandlung"
| [[#NCP| New field]]: "Allowed ciphers for auto-negotiation" }}
{{var | neu--Default-Wert
| Der [[#Erweitert| Default-Wert]] im Feld "Maximale Clients" wird nun angezeigt
| The [[#Erweitert| default value]] in the field "Max Clients" is now shown }}
{{var | neu--Layoutanpassungen
| Layoutanpassungen
| Layout adjustments }}


</div>{{DISPLAYTITLE:{{#var:display}} }}{{TOC2}}{{Select_lang}}
</div>{{TOC2}}{{Select_lang}}
{{Header|12.2.2|
{{Header|12.4|
* {{#var:neu--Cipher-Anpassung}}
* {{#var:neu--Erlaubte Cipher}}
* {{#var:neu--mehrere Remoteziele}} <small>(v12.2)</small>
* {{#var:neu--Default-Wert}}
* {{#var:neu--Mehrere VPN-Profile nutzen}} <small>(v12.2)</small>
* {{#var:neu--Layoutanpassungen}}
<!-- * {{#var:neu--Hinweis für DNS}}
|[[UTM/VPN/SSL_VPN-Roadwarrior_v12.2.2 | 12.2.2]]
* {{#var:neu--Defaultwert Verschlüsselungs-Algorithmus}}
[[UTM/VPN/SSL_VPN-Roadwarrior_v12.2 | 12.2]]
* {{#var:neu--Defaultwert Hashverfahren}} -->
|[[UTM/VPN/SSL_VPN-Roadwarrior_v12.2 | 12.2]]
[[UTM/VPN/SSL_VPN-Roadwarrior_v11.8.7 | 11.8.7]]
[[UTM/VPN/SSL_VPN-Roadwarrior_v11.8.7 | 11.8.7]]
[[UTM/VPN/SSL VPN-Roadwarrior_v11.7.1 | 11.7.1]]
[[UTM/VPN/SSL VPN-Roadwarrior_v11.7.1 | 11.7.1]]
Zeile 21: Zeile 27:
|{{Menu|VPN|SSL-VPN}}
|{{Menu|VPN|SSL-VPN}}
}}
}}
=== {{#var:Einleitung}} ===
----
<div class="Einrücken">{{#var:Einleitung--desc}}




{{Hinweis-neu| !! {{#var:Einleitung--Hinweis}} | gelb |c=graul }}
=== {{#var:Einleitung}} ===
<p><div class="Einrücken3">{{#var:Roadwarrior Konfiguration--Zertifikate-Link}}</div></p>
<div class="Einrücken">
{{#var:Einleitung--desc}}<br>
{{Hinweis-neu|!! {{#var:Einleitung--Hinweis}}|g|c=graul}}<br>
{{#var:Roadwarrior Konfiguration--Zertifikate-Link}}
</div>
</div>
----




=== {{#var:Vorbereitungen}} ===
=== {{#var:Vorbereitungen}} ===
<div class="Einrücken">
<div class="Einrücken">
<li class="list--element__alert list--element__hint">{{#var:Roadwarrior Konfiguration--Hinweis}}</li><br>
{{Hinweis-neu|!|g}} {{#var:Roadwarrior Konfiguration--Hinweis}}
</div>
 


==== {{#var:Auflösung interner Hostnamen im SSL-VPN}} ====
==== {{#var:Auflösung interner Hostnamen im SSL-VPN}} ====
<div class="Einrücken"><p>{{#var:Auflösung interner Hostnamen im SSL-VPN--desc}}</p>
<div class="Einrücken">
{{#var:Auflösung interner Hostnamen im SSL-VPN--desc}}
</div>


===== {{#var:DNS/WINS übermitteln}} =====
 
==== {{#var:DNS WINS übermitteln}} ====
<div class="Einrücken">
<div class="Einrücken">
{{#var:DNS/WINS übermitteln--desc}}
{{#var:DNS WINS übermitteln--desc}}
{{Einblenden|{{#var:Abb}}|{{#var:hide}}|true|bigdezent|id=DNS}}
{{Einblenden| {{#var:Abb}} | {{#var:hide}} |true|bigdezent|id=DNS}}
{{Gallery3| {{#var:DNS/WINS übermitteln--Bild}} | {{#var:DNS/WINS übermitteln--cap}}
{{Gallery3 | {{#var:Globale VPN Einstellungen für DNS/WINS--Bild}} | {{#var:Globale VPN Einstellungen für DNS/WINS--cap}}
| {{#var:DNS WINS übermitteln--Bild}}|{{#var:DNS WINS übermitteln--desc}}
          | {{#var:DNS WINS übermitteln--Bild}} | {{#var:DNS WINS übermitteln--desc}}
| i=3}}
          |i=3}}
<br clear=all>
<br clear=all>
</div></div></span></div>
</div></div></span>
</div>




===== {{#var:Search Domain}} =====
==== Search Domain ====
<div class="Einrücken">
<div class="Einrücken">
{{#var:Search Domain--desc}}{{Einblenden|{{#var:Abb}}|{{#var:hide}}|true|bigdezent|id=Search}} {{Bild| {{#var:Search Domain--Bild}} | {{#var:Search Domain--cap}}|class=width-s }}
{{#var:Search Domain--desc}}
{{Einblenden| {{#var:Abb}} | {{#var:hide}} |true|bigdezent|id=Search}} {{Bild| {{#var:Search Domain--Bild}} |{{#var:Search Domain--cap}} }}
<br clear=all>
<br clear=all>
</div></div></span>
</div></div></span>
</div>
</div>


===== {{#var:Block Outside DNS}} =====
 
==== Block Outside DNS ====
<div class="Einrücken">
<div class="Einrücken">
{{#var:Block Outside DNS-neu--desc}}
{{#var:Block Outside DNS-neu--desc}}
{{Einblenden|{{#var:Abb}}|{{#var:hide}}|true|bigdezent|id=DNS}} {{Bild| {{#var:Block Outside DNS--Bild}} | {{#var:Block Outside DNS--cap}} |class=width-s}}
{{Einblenden| {{#var:Abb}} | {{#var:hide}} |true|bigdezent|id=DNS}} {{Bild|{{#var:Block Outside DNS--Bild}} }}
</div></span></div>
</div></span></div>
</div>
</div>
</div></div>
----
----


Zeile 71: Zeile 83:


==== {{#var:Einrichtungsassistent}} ====
==== {{#var:Einrichtungsassistent}} ====
<div class="Einrücken">{{#var:Einrichtungsassistent--desc}}</div>
<div class="Einrücken">
{{#var:Einrichtungsassistent--desc}}
<br clear=all></div>


<br clear=all>
{| class="sptable2 blank pd5 zh1 Einrücken"
{| class="sptable2 blank pd5 zh1 Einrücken"
|-
|-
|
|
===== {{#var:Schritt 1}} =====
===== {{#var:Schritt}} 1 =====
| class="Bild" rowspan="3" | {{Bild | {{#var:Schritt 1--Bild}}|{{#var:Schritt 1--cap}} }}
| class="Bild" rowspan="3" | {{Bild|{{#var:Schritt 1--Bild}} }}
|-
|-
|  {{#var:Schritt 1--desc}}
|  {{#var:Schritt 1--desc}}
Zeile 85: Zeile 98:
|-
|-
|
|
===== {{#var:Schritt 2}} =====
===== {{#var:Schritt}} 2 =====
| class="Bild" rowspan="3" | {{Bild | {{#var:Schritt 2--Bild}}|{{#var:Schritt 2--cap}} }}
| class="Bild" rowspan="3" | {{Bild|{{#var:Schritt 2--Bild}} }}
|-
|-
| {{#var:Schritt 2--desc}}
| {{#var:Schritt 2--desc}}
Zeile 93: Zeile 106:
|-
|-
|
|
===== {{#var:Schritt 3}} =====
===== {{#var:Schritt}} 3 =====
{{#var:Schritt 3--desc}}
{{#var:Schritt 3--desc}}
|-
|-
Zeile 99: Zeile 112:
{| class="sptable2 noblank"
{| class="sptable2 noblank"
|-
|-
! style="min-width: 225px;" | {{#var:cap}} !! style="min-width: 175px;" | {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
|-
|-
| {{b| {{#var:Name}} }} || {{ ic | {{#var:Name--val}} }} || {{#var:Name--desc}}
| {{b|Name:}} || {{ic|RW-Securepoint}} || {{#var:Name--desc}}
|-
|-
| {{b| {{#var:Protokoll}} }} || {{Button| {{#var:Protokoll--val}} | dr }} || {{#var:Protokoll--desc}}
| {{b|{{#var:Protokoll}} }} || {{Button|UDP|dr}} || {{#var:Protokoll--desc}}
|-
|-
| {{b| {{#var:Port}} }} || {{ic| 1194 |c}} || {{#var:Port--desc}}
| {{b|Port:}} || {{ic|1194|c}} || {{#var:Port--desc}}
|-
|-
| {{b| {{#var:Serverzertifikat}}: }} || {{ Button| {{#var:Serverzertifikat}} |dr}} || {{#var:Serverzertifikat--desc}}{{Hinweis-neu|!|gr}}<br>{{#var:Serverzertifikat Hinweis}}
| {{b|{{#var:Serverzertifikat}}:}} || {{Button| {{#var:Serverzertifikat}} |dr}} || {{#var:Serverzertifikat--desc}}<br> {{Hinweis-neu|!|gr}} {{#var:Serverzertifikat Hinweis}}
|-
|-
| {{ b | Servernetzwerke freigeben: }} || {{ic| {{cb|192.168.175.0/24}} |cb}} || An dieser Appliance (VPN-Server) befindliches Netzwerk, das über SSL-VPN erreichbar sein soll.
| {{b|{{#var:Servernetzwerke freigeben}} }} || {{ic| {{cb|192.168.175.0/24}} |cb}} || {{#var:Servernetzwerke freigeben--desc}}
|}
|}
| class="Bild" rowspan="1" | {{Bild | {{#var:Schritt 3--Bild}}|{{#var:Schritt 3--cap}} }}
| class="Bild" rowspan="1" | {{Bild|{{#var:Schritt 3--Bild}} }}
|-
|-
|
|
===== {{#var:Schritt 4}} =====
===== {{#var:Schritt}} 4 =====
| class="Bild" rowspan="3" | {{Bild | {{#var:Schritt 4--Bild}}|{{#var:Schritt 4--cap}} }}
| class="Bild" rowspan="3" | {{Bild|{{#var:Schritt 4--Bild}} }}
|-
|-
| {{#var:Schritt 4--desc}}
| {{#var:Schritt 4--desc}}
Zeile 122: Zeile 135:
|-
|-
|
|
===== {{#var:Schritt 5}} =====
===== {{#var:Schritt}} 5 =====
| class="Bild" rowspan="3" | {{Bild | {{#var:Schritt 5--Bild}}|{{#var:Schritt 5--cap}} }}
| class="Bild" rowspan="3" | {{Bild|{{#var:Schritt 5--Bild}} }}
|-
|-
| {{#var:Schritt 5--desc}}
| {{#var:Schritt 5--desc}}
Zeile 131: Zeile 144:
|
|
===== {{#var:Abschluss}} =====
===== {{#var:Abschluss}} =====
| class="Bild" rowspan="3" | {{Bild | {{#var:Abschluss--Bild}}|{{#var:Abschluss--cap}} }}
| class="Bild" rowspan="3" | {{Bild|{{#var:Abschluss--Bild}} }}
|-
|-
| {{#var:Abschluss--desc}}
| {{#var:Abschluss--desc}}<br>
<li class="list--element__alert list--element__warning pd5">{{#var:Abschluss--Hinweis--Tunnel-unterbrochen}}</li>
<li class="list--element__alert list--element__warning pd5">{{#var:Abschluss--Hinweis--Tunnel-unterbrochen}}</li>
<li class="list--element__alert list--element__positivt">{{#var:Abschluss--Hinweis--1Server}}</li>
<li class="list--element__alert list--element__positivt">{{#var:Abschluss--Hinweis--1Server}}</li>
Zeile 139: Zeile 152:
|- class="Leerzeile"
|- class="Leerzeile"
|
|
|- class="Leerzeile"
|}
{| class="sptable2 pd5 zh1 Einrücken"
|- class="Leerzeile"
| colspan="3" |
===== {{#var:Reiter Allgemein}} =====
|- class="noborder"
! {{#var:cap}} !! {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="18" | {{Bild|{{#var:Reiter Allgemein--Bild}} }}
|-
| {{b|Name:}} || {{ic|RW Default|tr-odd|class=mw10}} || {{#var:Reiter Allgemein Name--desc}}
|-
| {{b|{{#var:Schnittstelle}}:}} || {{ic|tun1|tr-odd|class=available}} || {{#var:Schnittstelle--desc}}
|-
| {{b|Modus:}} || {{ic|Server|tr-odd|class=available}} || {{#var:Reiter Allgemein Modus--desc}}
|-
| {{b|{{#var:Protokoll}} }} || {{Button|UDP|dr}} (Default)<br> {{Button|TCP|dr}} || {{#var:Reiter Allgemein Protokoll--desc}}
|-
| {{b|Port:}} || {{ic|1194|c}} || {{#var:Port--desc}}
|-
| {{b|{{#var:Authentifizierung}}:}} || {{Button|NONE|dr|class=mw5}} (Default)<br> {{Button|LOCAL|dr|class=mw5}}<br> {{Button|RADIUS|dr|class=mw5}} || {{#var:Authentifizierung--desc}}
|-
| {{b|{{#var:Zertifikat}}:}} || {{Button|cs-ttt-point|dr|class=available}} || {{#var:Zertifikat--desc}}
|-
| rowspan="2" | {{b|{{#var:Cipher für Datenverbindungen}}:}} || {{Button|Default|dr|class=mw6}} || {{#var:Cipher für Datenverbindungen--desc}}
|-
| colspan="2" | {{Button|BF-CBC|dr|class=mw9}} {{Button|DES-EDE-CBC|dr|class=mw9}} {{Button|DES-EDE3-CBC|dr|class=mw9}} {{Button|CAST5-CBC|dr|class=mw9}} {{Button|AES-128-CBC|dr|class=mw9}} {{Button|AES-192-CBC|dr|class=mw9}} {{Button|AES-256-CBC|dr|class=mw9}} {{Button|AES-128-GCM|dr|class=mw9}} {{Button|AES-192-GCM|dr|class=mw9}} {{Button|AES-256-GCM|dr|class=mw9}}
|-
| rowspan="2" | {{b|{{#var:Hash für Datenverbindung}}:}} || {{Button|Default|dr|class=mw6}} || {{#var:Hash für Datenverbindung--desc}}
|-
| colspan="2" | {{Button|SHA1|dr|class=mw6}} {{Button|SHA224|dr|class=mw6}} {{Button|SHA256|dr|class=mw6}} {{Button|SHA384|dr|class=mw6}} {{Button|SHA512|dr|class=mw6}} {{Button|whirlpool|dr|class=mw6}}
|-
| {{Hinweis-neu|{{#var:Neu ab}} 12.4|12.4|status=update}} <span id=NCP></span>{{b|{{#var:Erlaubte Cipher für automatische Aushandlung}}:}} || {{ic|{{cb|AES-192-CBC|-}}|cb|class=available}} || {{#var:Erlaubte Cipher für automatische Aushandlung--desc}}
|-
| {{b|IPv4 Pool:}} || {{ic|192.168.192.0/24|class=available}} || {{#var:Pool--desc}}
|-
| {{b|IPv6 Pool:}} || {{ic|/64|class=available}} || {{#var:Pool--desc}}
|-
| {{b|{{#var:Servernetzwerke freigeben}}:}} || {{ic| |class=available}} || {{#var:Servernetzwerke freigeben--desc}}
|-
| {{b|Search Domain:}} || {{ic| |class=available}} || {{#var:Search Domain--desc}}
|-
| {{b|Renegotiation:}} || {{Button|{{#var:nie}}|dr|class=mw6}}<br> {{Button|1 {{#var:Stunde}}|dr|class=mw6}} (Default)<br> {{Button|2 {{#var:Stunden}}|dr|class=mw6}}<br> {{Button|4 {{#var:Stunden}}|dr|class=mw6}}<br> {{Button|8 {{#var:Stunden}}|dr|class=mw6}} || {{#var:Renegotiation--desc}}
|- class="Leerzeile"
| colspan="2" | {{Button|{{#var:Speichern}} }} || {{#var:Speichern--desc}}
|- class="Leerzeile"
|
|- class="noborder"
| colspan="3" |
===== {{#var:Erweitert}} =====
|-
| {{b|MTU:}} || {{ic|1500|c|class=mw5}} || {{#var:MTU--desc}}
| class="Bild" rowspan="16" | {{Bild|{{#var:Erweitert--Bild}} }}
|-
| {{b|{{#var:Maximale Clients}}:}} || {{Hinweis-neu|{{#var:Neu ab}} 12.4|12.4|status=update}}<br> {{ic|1024|c=grey|class=mw5}} || {{#var:Maximale Clients--desc}}<br> {{Hinweis-neu|!|gr}} {{#var:Default-Wert-Hinweis}}
|-
| {{b|{{#var:DNS übermitteln}}:}} || {{ButtonAus|{{#var:Nein}} }} || {{#var:DNS übermitteln--desc}}
|-
| {{b|{{#var:WINS übermitteln}}:}} || {{ButtonAus|{{#var:Nein}} }} || {{#var:WINS übermitteln--desc}}
|-
| {{b|Multihome:}} || {{ButtonAn|{{#var:Ein}} }} || {{#var:Multihome--desc}}
|-
| {{b|LZO:}} || {{ButtonAus|{{#var:Aus}} }} || {{#var:LZO--desc}}
|-
| {{b|Deaktiviert:}} || {{ButtonAus|{{#var:Nein}} }} ||
|-
| {{b|Pass TOS:}} || {{ButtonAus|{{#var:Aus}} }} || {{#var:Pass TOS--desc}}
|-
| {{b|{{#var:Ping Intervall}}:}} || {{ic|10|c|class=mw5}} {{#var:Sekunden}} || {{#var:Ping Intervall--desc}}
|-
| {{b|{{#var:Ping Wartezeit}}:}} || {{ic|120|c|class=mw5}} {{#var:Sekunden}} ||
|-
| {{b|{{#var:Ausgehende Puffergröße}}:}} || {{ic|65536|c|class=mw5}} Bytes ||
|-
| {{b|{{#var:Eingehende Puffergröße}}:}} || {{ic|65536|c|class=mw5}} Bytes ||
|-
| {{b|{{#var:Replay window Sequenzgröße}}:}} || {{ic|64|c|class=mw5}} ||
|-
| {{b|{{#var:Replay window Wartezeit}}:}} || {{ic|15|c|class=mw5}} {{#var:Sekunden}} ||
|- class="Leerzeile"
| colspan="2" | {{Button|{{#var:Speichern}} }} || {{#var:Speichern--desc}}
|- class="Leerzeile"
|
|- class="Leerzeile"
|}
|}
<br clear=all>
<br clear=all>
----


----


==== {{#var:Regelwerk}} ====
==== {{#var:Regelwerk}} ====
<div class="Einrücken">
 
===== {{#var:Implizite Regeln}} =====
===== {{#var:Implizite Regeln}} =====
<div class="Einrücken">
<div class="Einrücken">
{{pt3| {{#var:Implizite Regeln--Bild}} | {{#var:Implizite Regeln--cap}} }}
{{pt3|{{#var:Implizite Regeln--Bild}} }}
{{#var:Implizite Regeln--desc}}
{{#var:Implizite Regeln--desc}}
<li class="list--element__alert list--element__hint">{{#var:Implizite Regeln--Hinweis--Portänderung}}</li>
{{Hinweis-neu|!|g}} {{#var:Implizite Regeln--Hinweis--Portänderung}}
</div><br clear=all>
<br clear=all></div>




===== {{#var:Netzwerkobjekte}} =====
===== {{#var:Netzwerkobjekte}} =====
{{pt3| {{#var:Netzwerkobjekte--Bild}} | {{#var:Netzwerkobjekte--cap}} }}
<div class="Einrücken">
<div class="Einrücken">{{#var:Netzwerkobjekte--desc}}</div>
{{#var:Netzwerkobjekte--desc}}
</div>


{| class="sptable2 Einrücken"  
{| class="sptable2 pd5 zh1 Einrücken"
! {{#var:cap}} || {{#var:val}} !! {{#var:desc}}
! {{#var:cap}} || {{#var:val}} !! {{#var:desc}}
| class="Bild" rowspan="7" | {{Bild| {{#var:Netzwerkobjekte--Bild}} |{{#var:Netzwerkobjekte--cap}} }}
|-
|-
| {{b| {{#var:Name}} }} || {{ic|SSL-VPN-RW-Network}} || {{#var:Name--desc}}
| {{b|Name:}} || {{ic|SSL-VPN-RW-Network|class=available}} || {{#var:Name--desc}}
|-
|-
| {{b| {{#var:Typ}} }} || {{Button| {{#var:Typ--val}} | dr}} || {{#var:Typ--desc}}
| {{b|{{#var:Typ}}:}} || {{Button|{{#var:Typ--val}}|dr|class=available}} || {{#var:Typ--desc}}
|-
|-
| {{b| {{#var:Adresse}} }} || {{ic| 192.168.192.0/24}} || {{#var:Adresse--desc}}
| {{b|{{#var:Adresse}}:}} || {{ic|192.168.192.0/24|class=available}} || {{#var:Adresse--desc}}
|-
|-
| {{b|{{#var:Zone}}}} || {{Button | vpn-ssl-RW-Securepoint | dr }} || {{#var:Zone--desc}}
| {{b|Zone:}} || {{Button|vpn-ssl-RW-Securepoint|dr|class=available}} || {{#var:Zone--desc}}
|-
|-
| {{b| {{#var:Gruppen}} }} || {{ic | |cb}} || {{#var:Gruppen--desc}}
| {{b|{{#var:Gruppen}}:}} || {{ic| |cb|class=available}} || {{#var:Gruppen--desc}}
|- class="Leerzeile"
| colspan="2" | {{Button|{{#var:Speichern}} }} || {{#var:Speichern--desc}}
|- class="Leerzeile"
|}
|}
<br>
<div class="Einrücken">{{Button| {{#var:Speichern}} }}</div>




===== {{#var:Portfilter Regel}} =====
===== {{#var:Portfilter Regel}} =====
{{pt3| {{#var:Portfilter Regel--Bild}} | hochkant=2.5 | {{#var:Portfilter Regel--cap}} }}
<div class="Einrücken">{{#var:Portfilter Regel--desc}}</div>


<br clear=all>
{| class="sptable2 spezial pd5 zh1 Einrücken"
{| class="sptable2 Einrücken"
|- class="noborder"
! {{#var:cap}} || {{#var:val}} !! {{#var:desc}}
| colspan="3" | {{#var:Portfilter Regel--desc}}
| class="Bild" rowspan="7" | {{Bild|{{#var:Portfilter Regel--Bild}} }}
|- class="noborder"
| colspan="3" | {{Kasten|{{#var:Allgemein}} }}
|-
| {{b|{{#var:Quelle}} }} || {{ic|SSL-VPN-RW-Network|dr|class=available}} || {{#var:Quelle--desc}}  
|-
|-
| {{b| {{#var:Quelle}} }} || {{ic| SSL-VPN-RW-Network}} || {{#var:Quelle--desc}}
| {{b|{{#var:Ziel}} }} || {{ic|internal-network|dr|class=available}} || {{#var:Ziel--desc}}
|-
|-
| {{b| {{#var:Ziel}} }} || {{ic| internal-network }} || {{#var:Ziel--desc}}
| {{b|{{#var:Dienst}} }} || {{ic|ms-rdp|dr|icon=tcp|iconborder=none|class=available}} || {{#var:Dienst--desc}}
|-
|-
| {{b| {{#var:Dienst}} }} || {{ic | {{#var:Dienst--val}} }} || <li class="list--element__alert list--element__hint">{{#var:Dienst--cap}}</li>
| {{b|{{#var:Aktion}} }} || {{Button|Accept|dr|class=available}} ||  
|- class="Leerzeile"
|
|- class="Leerzeile"
|}
|}
</div><br clear=all>
<br clear=all>
----
----


==== {{#var:Benutzer und Gruppen anlegen}} ====
==== {{#var:Benutzer und Gruppen anlegen}} ====
===== {{#var:Gruppe}} =====
<div class="Einrücken">
<div class="Einrücken">
===== {{#var:Gruppe}} =====
{{pt3| {{#var:Gruppe--Bild}}|{{#var:Gruppe--cap}} }}
{{pt3| {{#var:Gruppe--Bild}}|{{#var:Gruppe--cap}} }}
<div class="Einrücken">{{#var:Gruppe--desc}}</div>
{{#var:Gruppe--desc}}
<br clear=all></div>


{| class="sptable2 block pd5 Einrücken"
{| class="sptable2 pd5 zh1 Einrücken"
|-
|-
! colspan="3" | {{#var:Einstellungen im Reiter SSL-VPN}}
! colspan="3" | {{#var:Einstellungen im Reiter SSL-VPN}}
| class="Bild" rowspan="8" | {{Bild|{{#var:Einstellungen im Reiter SSL-VPN--Bild}} }}
|-
|-
| {{b| {{#var:Client im Userinterface herunterladbar}} }} || {{ButtonAn| {{#var:ein|Ein}} }} || {{#var:Client im Userinterface herunterladbar--desc}}
| {{b|{{#var:Client im Userinterface herunterladbar}} }} || {{ButtonAn|{{#var:Ein}} }} || {{#var:Client im Userinterface herunterladbar--desc}}
|-
|-
| {{b|{{#var:SSL-VPN Verbindung}} }} || class="mw11" | {{ic| {{#var:SSL-VPN Verbindung--val}} |dr}} || {{#var:SSL-VPN Verbindung--desc}}
| {{b|{{#var:SSL-VPN Verbindung}} }} || {{ic|RW-Securepoint|dr|class=available}} || {{#var:SSL-VPN Verbindung--desc}}
|-
|-
| {{b| {{#var:Client-Zertifikat}} }} || {{ic| {{#var:Client-Zertifikat--val}} |dr}} || {{#var:Client-Zertifikat--desc}}
| {{b|{{#var:Client-Zertifikat}}:}} || {{ic|{{#var:Client-Zertifikat}}|dr|class=available}} || {{#var:Client-Zertifikat--desc}}
<li class="list--element__alert list--element__hint">{{#var:Client-Zertifikat--Hinweis}}</li>
<li class="list--element__alert list--element__hint">{{#var:Client-Zertifikat--Hinweis}}</li>
|-
|-
| {{b| {{#var:Remote Gateway}} }} || {{ic| 192.0.2.192 |dr}} || {{#var:Remote Gateway--desc}}
| {{b|Remote Gateway:}} || {{ic|192.0.2.192|dr|class=availalbe}} || {{#var:Remote Gateway--desc}}
|-
|-
| {{b| {{#var:Redirect Gateway}} }} || {{ButtonAus| {{#var:aus|Aus}} }} || {{#var:Redirect Gateway--desc}}
| {{b|Redirect Gateway:}} || {{ButtonAus|{{#var:Aus}} }} || {{#var:Redirect Gateway--desc}}
|-
|-
| {{b| {{#var:Im Portfilter verfügbar}} }} ||  {{ButtonAn| {{#var:ein|Ein}} }} || {{#var:Im Portfilter verfügbar--desc}}
| {{b|{{#var:Im Portfilter verfügbar}} }} ||  {{ButtonAn|Ein}} || {{#var:Im Portfilter verfügbar--desc}}
|- class="Leerzeile"
|
|- class="Leerzeile"
|}
|}
<br clear=all>
<br clear=all>
Zeile 219: Zeile 334:


===== {{#var:Benutzer}} =====
===== {{#var:Benutzer}} =====
{{pt3| {{#var:Benutzer--Bild}} | {{#var:Benutzer--cap}} }}
<div class="Einrücken">
<div class="Einrücken">
<p><li class="list--element__alert list--element__hint">{{#var:Benutzer--Hinweis}}</li> </p>
{{Hinweis-neu|!|g}} {{#var:Benutzer--Hinweis}}<br>
{{#var:Benutzer--desc}}<br></div>
{{#var:Benutzer--desc}}
{| class="sptable2 pd5 block Einrücken"
</div>
 
{| class="sptable2 pd5 zh1 Einrücken"
|- class="noborder"
| colspan="3" | {{Reiter|{{#var:Allgemein}} }}
| class="Bild" rowspan="7" | {{Bild| {{#var:Benutzer--Bild}} |{{#var:Benutzer--cap}} }}
|-
|-
| class="Leerzeile" | {{h6| {{#var:Allgemein}} }}<br>{{#var:Reiter}} {{Reiter| {{#var:Allgemein}} }}
| {{b|{{#var:Gruppen}} }} || {{ic| {{cb|RW-SSL-VPN|-}} |cb|class=mw10}} || {{#var:Dem Benutzer muss die vorher erstellte Gruppe zugeordnet werden}}
|- class="noborder"
| colspan="3" | {{Reiter|SSL-VPN}}
|-
|-
| {{b| {{#var:Gruppen}} }} || style="min-width: 150px;" | {{ic| {{cb|RW-SSL-VPN|-}} | cb}} || {{#var:Gruppen--desc}}
| {{b|{{#var:Einstellungen aus der Gruppe verwenden}} }} || {{ButtonAn|{{#var:Ein}} }} || {{#var:Einstellungen aus der Gruppe verwenden--desc}}
|-
|-
| class="Leerzeile" | {{h6| SSL-VPN}} <br>{{#var:Reiter}} {{Reiter | SSL-VPN }}
| {{Button|Installer|d}}<br> {{Button|Portable Client|d}}<br> {{Button|{{#var:Konfiguration}}|d}} ||  colspan="2" | {{#var:Konfiguration--desc}}
|-
|- class="Leerzeile"
| {{b| {{#var:Einstellungen aus der Gruppe verwenden}} }} || {{ButtonAn| {{#var:ein|Ein}} }} || {{#var:Einstellungen aus der Gruppe verwenden--desc}}
| colspan="3" | {{#var:Weitere Angaben}}
|-
|- class="Leerzeile"
| {{Button| {{#var:Installer}} |d}}<br>{{Button| {{#var:Portable Client}} |d}}<br>{{Button| {{#var:Konfiguration}} |d}} ||  colspan="2" | {{#var:Konfiguration--desc}}
|
|- class="Leerzeile"
|- class="Leerzeile"
| {{#var:Weitere Angaben}}
|}
|}
</div><br clear=all>
<br clear=all>
----




----
=== {{#var:Der SSL-VPN Client}} ===


=== {{#var:Der SSL-VPN Client}} ===
==== {{#var:Herunterladen des SSL-VPN Clients im Userinterface}} ====
==== {{#var:Herunterladen des SSL-VPN Clients im Userinterface}} ====
{{pt3| {{#var:Download--Bild}} | {{#var:Download--cap}} }}
<div class="Einrücken">
<div class="Einrücken">
<p>{{#var:Download--desc}}
{{pt3| {{#var:Download--Bild}} |{{#var:Download--cap}} }}
<li class="list--element__alert list--element__hint">{{#var:Download--Hinweis}}</li></p>
{{#var:Download--desc}}<br>
{{Hinweis-neu|!|g}} {{#var:Download--Hinweis}}
<br>
'''{{#var:Download--Möglichkeit}}'''
* SSL-VPN Client Installer<br>
** {{Hinweis-neu|!|g}} {{#var:SSL-VPN Client Installer--Adminrechte}}
** {{#var:Prozessorarchitektur}}
<br>
* SSL-VPN Portable Client
** {{#var:SSL-VPN Portable Client--desc}}
** {{Hinweis-neu|!|g}} {{#var:SSL-VPN Portable Client--Adminrechte}}
** {{#var:Prozessorarchitektur}}
<br>
* {{#var:Konfiguration und Zertifikat}}
** {{#var:Konfiguration und Zertifikat--desc}}
** {{Hinweis-neu|!|g}} {{#var:Konfiguration und Zertifikat--Hinweis}}
{{#var:Konfiguration und Zertifikat--Liste}}
** {{#var:Adminrechte TAP-Treiber}}
<br>
{{Hinweis-neu|!|r}} {{#var:Keine Clients kleiner v2 bei Win10}}
<br>
{{#var:Installationshinweise}}
<br clear=all></div>
----
 


<p>{{#var:Download--Möglichkeit}}
==== {{#var:SSL-VPN Verbindung als Client herstellen}} ====
<div class="Einrücken">
<div class="Einrücken">
{{pt3| {{#var:SSL-VPN Verbindung als Client herstellen--Bild}} |{{#var:SSL-VPN Verbindung als Client herstellen--cap}} }}
{{#var:SSL-VPN Verbindung als Client herstellen--desc}}
<br clear=all></div>


* <p>{{#var:SSL-VPN Client Installer}}</p>
<div class="Einrücken2">
{{Hinweis-neu| !  {{#var:SSL-VPN Client Installer--Adminrechte}} |gelb| c=graul}}<li class="list--element__alert list--element__hint Hinweis-neu">{{#var:Prozessorarchitektur}}</li></div>
* <p>{{#var:SSL-VPN Portable Client}}</p>
<div class="Einrücken2">
<p>{{#var:SSL-VPN Portable Client--desc}}</p>
{{Hinweis-neu| ! {{#var:SSL-VPN Portable Client--Adminrechte}} |gelb| c=graul}}<li class="list--element__alert list--element__hint">{{#var:Prozessorarchitektur}}</li></div>
* {{#var:Konfiguration und Zertifikat}}<br>{{#var:Konfiguration und Zertifikat--desc}}
<div class="Einrücken2">
<li class="list--element__alert list--element__hint">{{#var:Konfiguration und Zertifikat--Hinweis}}</li>
{{#var:Konfiguration und Zertifikat--Liste}}<br>{{#var:Adminrechte TAP-Treiber}}
</div>
<li class="list--element__alert list--element__hint Hinweis-neu">{{#var:Keine Clients kleiner v2 bei Win10}}</li>
<p>{{#var:Installationshinweise}}</p>
</div><br clear=all>
----
==== {{#var:SSL-VPN Verbindung als Client herstellen}} ====
{{pt3| {{#var:SSL-VPN Verbindung als Client herstellen--Bild}} | {{#var:SSL-VPN Verbindung als Client herstellen--cap}} }}
<div class="Einrücken">{{#var:SSL-VPN Verbindung als Client herstellen--desc}}</div>
<br clear=all>


==== {{#var:Mehrere VPN-Server als Ziele für eine Verbindung}} ====
==== {{#var:Mehrere VPN-Server als Ziele für eine Verbindung}} ====
Zeile 285: Zeile 404:


{{Gallery3| {{#var:Remoteziele 1--Bild}} | {{#var:Remoteziele 1--cap}}
{{Gallery3| {{#var:Remoteziele 1--Bild}} | {{#var:Remoteziele 1--cap}}
| {{#var:Remoteziele 2--Bild}} | {{#var:Remoteziele 2--cap}}
      | {{#var:Remoteziele 2--Bild}} | {{#var:Remoteziele 2--cap}}
| {{#var:Remoteziele 3--Bild}} | {{#var:Remoteziele 3--cap}}
      | {{#var:Remoteziele 3--Bild}} | {{#var:Remoteziele 3--cap}}
| {{#var:VPN-Client Remoteziele UAC--Bild}} | {{#var:VPN-Client Remoteziele UAC--cap}}
      | {{#var:VPN-Client Remoteziele UAC--Bild}} | {{#var:VPN-Client Remoteziele UAC--cap}}
| i=5}}
          | i=5}}
 
<br clear=all></div>
</div><br clear=all>
----
----


Zeile 299: Zeile 417:


{{Gallery3| {{#var:VPN-Profile 1--Bild}} | {{#var:VPN-Profile 1--cap}}
{{Gallery3| {{#var:VPN-Profile 1--Bild}} | {{#var:VPN-Profile 1--cap}}
| {{#var:VPN-Profile 2--Bild}} | {{#var:VPN-Profile 2--cap}}
      | {{#var:VPN-Profile 2--Bild}} | {{#var:VPN-Profile 2--cap}}
| {{#var:VPN-TAP hinzufügen--Bild}} | {{#var:VPN-TAP hinzufügen--cap}}
      | {{#var:VPN-TAP hinzufügen--Bild}} | {{#var:VPN-TAP hinzufügen--cap}}
| i=4}}
          | i=4}}
{{#var:VPN-Profile 2--cap}}
{{#var:VPN-Profile 2--cap}}
</div><br clear=all>
<br clear=all></div>
</div>
----
----


=== {{#var:Hinweise}} ===
=== {{#var:Hinweise}} ===
==== {{#var:Verschlüsselung}} ====
==== {{#var:Verschlüsselung}} ====
<div class="Einrücken">
<div class="Einrücken">
{{#var:Verschlüsselung--desc}}
{{#var:Verschlüsselung--desc}}<br>
{{Hinweis-neu|! {{#var:Cipher-Anpassung}}|r}}<br>
{{Hinweis-neu|!! {{#var:Cipher-Anpassung--desc}}|g}}
----


<p>{{Hinweis-neu| ! {{#var:Cipher-Anpassung}} }}</p>
{{Gallery3 | {{#var:Cipher-Anpassung--Default--Bild}} | {{#var:Cipher-Anpassung--Default--cap}}  
{{Hinweis-neu| !! {{#var:Cipher-Anpassung--desc}} |g}}
| {{#var:Cipher-Anpassung--Blowfish--Bild}} | {{#var:Cipher-Anpassung--Blowfish--cap}}  
----
{{Gallery3 | {{#var:Cipher-Anpassung--Default--Bild}}|{{#var:Cipher-Anpassung--Default--cap}}  
|{{#var:Cipher-Anpassung--Blowfish--Bild}}|{{#var:Cipher-Anpassung--Blowfish--cap}}  
| {{#var:Cipher-empfohlen--Bild}} | {{#var:Cipher-empfohlen--cap}}
| {{#var:Cipher-empfohlen--Bild}} | {{#var:Cipher-empfohlen--cap}}
}}
}}


{{Hinweis-neu| ! {{#var:Parameter müssen identisch sein}} | g| c=graul}}
{{Hinweis-neu|! {{#var:Parameter müssen identisch sein}}|g|c=graul}}
</div>
<br clear=all></div>
<br clear=all>
----
----
==== {{#var:Hashverfahren}} ====
==== {{#var:Hashverfahren}} ====
<div class="Einrücken">
<div class="Einrücken">
{{#var:Hashverfahren--desc}}<br>
{{#var:Hashverfahren--desc}}<br>
{{Hinweis-neu|! {{#var:Parameter müssen identisch sein}}|g|c=graul}}
</div>
----


{{Hinweis-neu | ! {{#var:Parameter müssen identisch sein}} | g| c=graul}}
 
==== QoS ====
<div class="Einrücken">
{{#var:QoS--desc}}
</div>
</div>
----
----
==== {{#var:QoS}} ====
 
<div class="Einrücken">{{#var:QoS--desc}}</div>
 
==== {{#var:Hinweis zu vorgeschalteten Routern Modems}} ====
<div class="Einrücken">
{{#var:Hinweis zu vorgeschalteten Routern/Modems--desc}}<br>
{{Hinweis-neu|! {{#var:Hinweis zu vorgeschalteten Routern/Modems--Porthinweis}}|g|c=graul}}
</div>
----
----
==== {{#var:Hinweis zu vorgeschalteten Routern/Modems}} ====
 
 
==== {{#var:IPv6 für eingehende Verbindungen}} ====
<div class="Einrücken">
<div class="Einrücken">
{{#var:Hinweis zu vorgeschalteten Routern/Modems--desc}}
{{#var:IPv6 für eingehende Verbindungen--desc}}
 
{{Hinweis-neu | ! {{#var:Hinweis zu vorgeschalteten Routern/Modems--Porthinweis}} | g| c=graul}}
</div>
</div>
----
----
==== {{#var:IPv6 für eingehende Verbindungen}} ====
 
<div class="Einrücken">{{#var:IPv6 für eingehende Verbindungen--desc}}</div>


=== {{#var:Troubleshooting}} ===
=== {{#var:Troubleshooting}} ===
<div class="Einrücken">{{#var:Troubleshooting--desc}}</div>
<div class="Einrücken">
{{#var:Troubleshooting--desc}}
<br clear=all></div>

Version vom 17. Mai 2023, 10:32 Uhr































De.png
En.png
Fr.png






Konfiguration von SSL-VPN Roadwarrior-Verbindungen
Letzte Anpassung: 12.4
Neu:
  • Neues Feld: "Erlaubte Cipher für automatische Aushandlung"
  • Der Default-Wert im Feld "Maximale Clients" wird nun angezeigt
  • Layoutanpassungen
notempty
Dieser Artikel bezieht sich auf eine Resellerpreview

12.2.2 12.2 11.8.7 11.7.1 11.7 11.6.12

Aufruf: UTM-IP:Port oder UTM-URL:Port
Port wie unter Netzwerk / Servereinstellungen / Webserver konfiguriert
Default-Port: 11115
z.B.: https://utm.ttt-point.de:11115
Default: https://192.168.175.1:11115
→ VPN →SSL-VPN


Einleitung

Eine Roadwarrior-Verbindung verbindet einzelne Hosts mit dem lokalen Netzwerk. Dadurch kann sich beispielsweise ein Außendienstmitarbeiter mit dem Netzwerk der Zentrale verbinden.
SSL-VPN benutzt zur Verschlüsselung der Verbindung den TLS/SSL Standard.

Mit einer SSL-VPN Roadwarrior-Verbindung auf der UTM können mehrere Clients angebunden werden.

Zum Erstellen von Zertifikaten auf der UTM gibt es einen eigenen Artikel: Zertifikate


Vorbereitungen

Für die Einrichtung des Roadwarriors wird eine CA, ein Server- und ein User-Zertifikat benötigt.
Diese Zertifikate können ggf. auch während der Einrichtung erstellt werden.


Auflösung interner Hostnamen im SSL-VPN

Sollen Server im SSL-VPN für den Roadwarrior unter ihrem Hostnamen erreichbar sein, sind folgende Einstellungen erforderlich:


DNS/WINS übermitteln

Damit DNS/WINS übermittelt werden kann, muss die konfigurierte VPN-Verbindung bearbeitet und im Abschnitt Erweitert aktiviert werden.

UTM v12.6 SSL-VPN Roadwarrior Globale VPN-Einstellungen.png
IP des DNS-Servers im Netz der UTM als primären DNS-Server / WINS-Server eintragen
UTM v12.6 SSL-VPN Roadwarrior DNS-WINS aktiviert.png
Damit DNS/WINS übermittelt werden kann, muss die konfigurierte VPN-Verbindung bearbeitet und im Abschnitt Erweitert aktiviert werden.















Search Domain

Wenn vorhanden, Domain eingeben.

UTM v12.6 SSL-VPN Roadwarrior Allgemeine Search Domain.png
Search Domain vorgeben



Block Outside DNS

Bei manchen Windows 10 Clients kann es notwendig sein, in der Konfiguration des SSL-VPN Clients die Option "block-outside-dns" zu hinterlegen:
Im Securepoint SSL-VPN Client mit der rechten Maustaste auf die gewünschte Verbindung klicken, Menü  Einstellungen Schaltfläche Erweitert Reiter OS Eintrag DNS  Block Outside DNS

SSL-VPN Client Einstellungen OS.png


Roadwarrior Konfiguration

Einrichtungsassistent

Nach dem Login auf dem Administrations-Interface der Firewall (im Auslieferungszustand: https://192.168.175.1:11115) kann der Einrichtungs-Assistent mit VPN SSL-VPN  Schaltfläche SSL-VPN Verbindung hinzugefügen aufgerufen werden.


Schritt 1
UTM v12.6 SSL-VPN Roadwarrior Schritt1.png
Im Installationsschritt 1 wird der Verbindungstyp ausgewählt.
Es stehen folgende Verbindungen zur Verfügung.
  • Roadwarrior Server
  • Site to Site Server
  • Site to Site Client

Für die Konfiguration des Roadwarrior Servers wird dieser ausgewählt.

Schritt 2
UTM v12.6 SSL-VPN Roadwarrior Schritt2.png
Soll im Quell- und Zielnetz IPv6 verwendet werden, muss dies hier ermöglicht werden.
Schritt 3

Lokale Einstellungen für den Roadwarrior Server können in Schritt 3 getätigt werden.

Beschriftung Wert Beschreibung
Name: RW-Securepoint Eindeutige Bezeichnung, frei wählbar
Protokoll: UDP Gewünschtes Protokoll
Port: 1194Link= Default Port für die erste SSL-VPN Verbindung. Darf nicht anderweitig genutzt werden. Bei weiteren Verbindungen wird der jeweils nächste freie Port gewählt.
Serverzertifikat: Serverzertifikat Auswahl des Zertifikates, mit dem der Server sich Authentifiziert.
Sollte noch kein Serverzertifikat vorliegen, kann dieses (und ggf. auch eine CA) in der Zertifikatsverwaltung erstellt werden. Aufruf mit
  • Erstellung einer CA im Abschnitt CA mit der Schaltfläche CA hinzufügen
  • Erstellung eines Serverzertifikates im Abschnitt Zertifikate mit der Schaltfläche Zertifikat hinzufügen.
    Bitte beachten: Serverzertifikat: Ein aktivieren
  • Erstellung des Client-Zertifikates mit der Schaltfläche Zertifikat hinzufügen
  • Für jeden Benutzer sollte ein eigenes Client-Zertifikat erstellt werden.
  • Beide Zertifikate (Server CS und Client CC) müssen mit der selben CA erstellt werden!
  • Das Client-Zertifikat und die zugehörige CA werden ebenfalls zur Konfiguration der Gegenstelle (Client) benötigt. Sie müssen mit der Schaltfläche exportiert werden.

  • Weitere Hinweise im Wiki-Artikel zur Nutzung von Zertifikaten.
    Servernetzwerke freigeben »192.168.175.0/24 Netz-IP für Netzwerke hinter der UTM, die über die SSL-VPN-Verbindung erreichbar sein sollen (wie im Assistenten im Schritt 3 angegeben) können editiert werden.
    UTM v12.6 SSL-VPN Roadwarrior Schritt3.png
    Schritt 4
    UTM v12.6 SSL-VPN Roadwarrior Schritt4.png
    Im Installationsschritt 4 wird das Transfernetz für den Roadwarrior eingetragen.
    Das Transfernetz kann frei gewählt werden, darf aber noch nicht anderweitig auf der UTM verwendet werden.
    Schritt 5
    UTM v12.6 SSL-VPN Roadwarrior Schritt5.png
    Die Benutzerauthentisierung wird im letzten Schritt ausgewählt.
    Danach kann der Einrichtungsassistent abgeschlossen werden.
    • None = Authentifizierung nur über die Zertifikate
    • Local = Lokale Benutzer und AD Gruppen
    • Radius = Radius Server
    Abschluss
    UTM v12.6 SSL-VPN Roadwarrior Schritt6.png

    In der SSL-VPN Übersicht werden alle konfigurierten Verbindungen angezeigt.

    Damit die Verbindung aktiv wird, muss der SSL-VPN-Dienst neu gestartet werden: Neustarten

  • Dabei werden alle SSL-VPN-Tunnel unterbrochen!
  • Es wird lediglich ein Roadwarrior-Server benötigt, um mehrere VPN-Benutzer anzubinden!
  • Damit DNS/WINS übermittelt werden kann, muss die konfigurierte VPN-Verbindung bearbeitet und im Abschnitt Erweitert aktiviert werden.

  • Beschriftung Wert Beschreibung UTM v12.6.1 SSL-VPN RW Verbindung bearbeiten Allgemein.png
    Name: RW Default Name der SSL-Verbindung
    Schnittstelle: tun1 Verwendete Schnittstelle
    Modus: Server Je nach Verbindungstyp (wie in Schritt 1 des Assistenten gewählt)
    Protokoll: UDP (Default)
    TCP
    Bevorzugtes Protokoll wählen (UDP und TCP können jeweils auf IPv4 oder IPv6 begrenzt werden)
    Port: 1194Link= Default Port für die erste SSL-VPN Verbindung. Darf nicht anderweitig genutzt werden. Bei weiteren Verbindungen wird der jeweils nächste freie Port gewählt.
    Authentifizierung: NONE (Default)
    LOCAL
    RADIUS
    Passende Authentifizierungsmethode wählen
    Zertifikat: cs-ttt-point Das verwendete Zertifikat kann hier geändert werden
    Cipher für Datenverbindungen: Default Standardmäßig wird AES-128-CBC verwendet.
    Sämtliche Gegenstellen müssen denselben Cipher benutzen!
    BF-CBC DES-EDE-CBC DES-EDE3-CBC CAST5-CBC AES-128-CBC AES-192-CBC AES-256-CBC AES-128-GCM AES-192-GCM AES-256-GCM
    Hash für Datenverbindung: Default Standardmäßig wird SHA256 verwendet.
    Sämtliche Gegenstellen müssen dasselbe Hashverfahren benutzen!
    SHA1 SHA224 SHA256 SHA384 SHA512 whirlpool
    Neu ab 12.4
    Erlaubte Cipher für automatische Aushandlung (NCP):
    ×AES-192-CBC Es lassen sich gezielt einzelne Cipher aus einer Liste auswählen
    IPv4 Pool: 192.168.192.0/24 Pool-Adresse eintragen
    IPv6 Pool: /64 Pool-Adresse eintragen
    Servernetzwerke freigeben:     Netz-IP für Netzwerke hinter der UTM, die über die SSL-VPN-Verbindung erreichbar sein sollen (wie im Assistenten im Schritt 3 angegeben) können editiert werden.
    Search Domain:     Wenn vorhanden, Domain eingeben.
    Renegotiation: nie
    1 Stunde (Default)
    2 Stunden
    4 Stunden
    8 Stunden
    Zeitraum, ab dem die Verbindung erneut vermittelt wird.
    Speichern Die Einstellungen können mit gespeichert werden.
    Erweitert
    MTU: 1500Link= Maximale Übertragungseinheit des größten Pakets (Byte) UTM v12.6 SSL-VPN Roadwarrior Verbindung bearbeiten Erweitert.png
    Maximale Clients:
    Neu ab 12.4

    1024
    Maximale Anzahl an Clients
    Wird kein Wert festgelegt, gilt der Default-Wert von 1024
    DNS übermitteln: Nein Erlaubt die DNS-Übermittlung
    WINS übermitteln: Nein Erlaubt die WINS-Übermittlung
    Multihome: Ein Erlaubt die Nutzung von mehrere Default-Routen
    LZO: Aus LZO-Kompression
    Nach der Änderung dieser Option müssen die entsprechenden Client-Gegenstellen ihre Konfiguration anpassen!
    Deaktiviert: Nein
    Pass TOS: Aus Übergibt dem Tunnelpaket den ursprünglichen Type of Service-Header des Datenpaketes
    Ping Intervall: 10Link= Sekunden Intervall der Ping-Anfragen
    Ping Wartezeit: 120Link= Sekunden
    Ausgehende Puffergröße: 65536Link= Bytes
    Eingehende Puffergröße: 65536Link= Bytes
    Replay window Sequenzgröße: 64Link=
    Replay window Wartezeit: 15Link= Sekunden
    Speichern Die Einstellungen können mit gespeichert werden.




    Regelwerk

    Implizite Regeln
    UTM v12.6 SSL-VPN Roadwarrior Implizite Regeln.png

    Unter Firewall Implizite Regeln  Bereich VPN kann das Protokoll, das für die Verbindung genutzt wird, aktiviert werden.

    Im Beispiel Ein SSL-VPN UDP

    Diese Implizite Regel gibt die Ports, die für SSL-VPN Verbindungen genutzt werden, auf allen Schnittstellen frei. Paketfilter-Regeln anstelle von impliziten Regeln können das individuell für einzelne Schnittstellen regeln.
    Soll der Anwender den Client vom User-Interface herunterladen, muss dies hier zusätzlich freigegeben werden:
    Ein User Interface Portal

    Gegebenenfalls muss das Userinterface auf einen anderen Port gelegt werden, wenn Port 443 an einen internen Server weitergeleitet wurde.


    Netzwerkobjekte

    Mit der Einrichtung der Verbindung wurde ein tun-Interface erzeugt. Es erhält automatisch die erste IP-Adresse aus dem in der Verbindung konfigurierten Transfernetz und eine Zone "vpn-ssl-<servername>".

    Die Roadwarrior-Clients erhalten eine IP-Adresse aus diesem Netz und befinden sich in dieser Zone.
    Um den Roadwarriorn den Zugriff auf das eigene Netz zu gewähren, muss dafür ein Netzwerkobjekt angelegt werden.

    Beschriftung Wert Beschreibung UTM v12.6 SSL-VPN Roadwarrior Netzwerkobjekt hinzufuegen.png
    Netzwerkobjekt für das Tunnelnetzwerk
    Name: SSL-VPN-RW-Network Eindeutige Bezeichnung, frei wählbar
    Typ: VPN-Netzwerk Passenden Typen wählen
    Adresse: 192.168.192.0/24 Die Netzwerk-IP, die in Schritt 4 als Tunnel-Pool angegeben wurde.
    Zone: vpn-ssl-RW-Securepoint Die Zone, über die das Tunnel-Netzwerk angesprochen wird.
    Gruppen:     Optionale Zuordnung zu Netzwerkgruppen
    Speichern Die Einstellungen können mit gespeichert werden.


    [[Datei: ]]
    Allgemein
    Quelle SSL-VPN-RW-Network Eingehende Regel
    Ziel internal-network Als Ziel muss internal-network angegeben werden
    Dienst Tcp.svg ms-rdp Es sollten nur tatsächlich benötigte Dienste freigegeben werden!
    Aktion Accept




    Benutzer und Gruppen anlegen

    Gruppe
    SSL-VPN Einstellungen für die Gruppe

    Unter Authentifizierung Benutzer  Bereich Gruppe Schaltfläche + Gruppe hinzufügen klicken.
    Folgende Berichtigungen müssen erteilt werden:

    • Ein Userinterface
    • Ein SSL-VPN

    UTM v12.6 SSL-VPN Roadwarrior Gruppe hinzufuegen SSL-VPN.png
    Client im Userinterface herunterladbar: Ein Per default über den Port 443, also z.b. unter https://192.168.75.1 erreichbar
    SSL-VPN Verbindung: RW-Securepoint Soeben angelegte Verbindung wählen
    ||     || Auswahl des Client-Zertifikates, das in Schritt 3 des Einrichtungsassistenten beschrieben wurde.
  • Server- und Client-Zertifikat müssen mit der selben CA erstellt werden!
  • Remote Gateway: 192.0.2.192 Das Remote Gateway ist die Adresse der externen Schnittstelle. Diese Adresse muss von extern erreichbar sein.
    Redirect Gateway: Aus Bei Aktivierung werden auch Anfragen der Roadwarrior-Clients ins Internet bzw. in Netzwerke außerhalb des VPN über das lokale Gateway umgeleitet. Dadurch profitieren auch diese Verbindungen vom Schutz der UTM.
    Im Portfilter verfügbar: Ein Ermöglicht Identity-Based Firewall (IBF) für SSL-VPN



    Benutzer
    Wurde im vorhergehenden Schritt (anlegen einer Gruppe) im Abschnitt Verzeichnis Dienst keine Gruppenzuordnung vorgenommen, muss jeder Benutzer auch auf der UTM angelegt werden.

    Authentifizierung Benutzer  Bereich Benutzer Schaltfläche Benutzer hinzufügen oder Benutzer bearbeiten .

    Allgemein UTM v12.6 SSL-VPN Roadwarrior Benutzer hinzufuegen SSL-VPN.png
    SSL-VPN Einstellungen für die Benutzer
    Gruppen ×RW-SSL-VPN Dem Benutzer muss die vorher erstellte Gruppe zugeordnet werden.
    SSL-VPN
    Einstellungen aus der Gruppe verwenden Ein Wurden bereits für die Gruppe Einstellungen getroffen, können statt individueller Werte diese hier übernommen werden.
    Installer
    Portable Client
    Konfiguration
    Wurden die Angaben gespeichert, können bereits an dieser Stelle die entsprechenden Dateien vom Administrator herunter geladen werden.
    Weitere Angaben zu Benutzern können dem Artikel zur Benutzerverwaltung entnommen werden.




    Der SSL-VPN Client

    Herunterladen des SSL-VPN Clients im Userinterface

    Userinterface SSL-VPN

    Für Benutzer, die sich per SSL-VPN mit der UTM verbinden möchten, stellt die Appliance einen vorkonfigurierten SSL-VPN Client zur Verfügung:

    • Zum Download gelangt man über den Menüpunkt SSL-VPN .
    • Dieser Client enthält die Konfigurationsdateien sowie sämtliche benötigten Zertifikate.
    • Anmeldung im Userinterface der UTM per default über den Port 443, also z.b. unter https://192.168.75.1
    • Erreicht wird das Userinterface über das interne Interface der Securepoint Appliance.
    Ein Zugriff von externen Benutzern ist nur möglich, wenn die Implizite SSL Regel unter Firewall Implizite Regeln  Bereich VPN Option Ein User Interface Portal aktiviert ist, die den Zugriff vom Internet auf das externe Interface per HTTPS erlaubt.


    Der Client wird angeboten als:

    • SSL-VPN Client Installer
      • Die Installation muss mit Administrator-Rechten durchgeführt werden.
      • Erforderliche Prozessorarchitektur: x86 / x64


    • SSL-VPN Portable Client
      • Die portable Version kann zum Beispiel auf einen USB-Stick kopiert werden und somit auch an anderen Rechnern ausgeführt werden.
      • Voraussetzung hierfür sind Administrationsrechte, da ein virtuelles TAP Device installiert und Routen gesetzt werden müssen.
      • Erforderliche Prozessorarchitektur: x86 / x64


    • Konfiguration und Zertifikat
      • Zur Verwendung in anderen SSL-VPN-Clients
      • Die komprimierten Ordner enthalten neben dem SSL-VPN Client
      • eine Konfigurationsdatei
      • die CA- und Client-Zertifikate
      • sowie einen Treiber für die virtuelle TAP-Netzwerkschnittstelle.
      • Zum Installieren der virtuellen TAP Schnittstelle benötigt der Benutzer auf dem verwendeten Rechner Administratorrechte.



    Installation: Hinweise zur Installation finden sich auf unsere Wiki-Seite zum VPN-Client




    SSL-VPN Verbindung als Client herstellen

    Aktive SSL-VPN-Verbindung

    Ein Doppelklick auf das Schloss-Symbol in der Taskleiste öffnet den SSL-VPN-Client.
    Starten der Verbindung mit Klick auf SSL-VPN-Client-Doppelpfeil.png



    Mehrere VPN-Server als Ziele für eine Verbindung

    In den Einstellungen einer Verbindung können unter Erweitert/Remote weitere VPN Server mit IP oder Hostname als Ziel hinterlegt werden.

    VPN-Client Remoteziele1.png
    • Rechter Mausklick auf die Verbindung
    • Kontextmenü Einstelungen
    VPN-Client Remoteziele2.png
    • Schaltfläche Erweitert
    VPN-Client Remoteziele3.png
    • IP: utm1.anyideas.de
    • Port: 1194
    Eingabe von Hostnamen oder IP und verwendeten Port
    Angaben mit  Hinzufügen  übernehmen
    Fenster mit OK schließen
    VPN-Client Remoteziele UAC.png
    UAC Benutzerkonten Meldung bestätigen.















    Mehrere VPN-Profile nutzen

    Es lassen sich mehrere VPN-Profile importieren und ggf. auch gleichzeitig nutzen

    VPN-Client Profil Import1.png
    • Linksklick auf das Zahnradsymbol im Client-Fenster
    • Kontextmenü Importieren
    VPN-Client Profil Import2.png
    • Mit Klick auf im Abschnitt
      Quelldatei:
      kann eine Datei im .ovpn-Format ausgewählt werden.
    • Im Abschnitt
      Importieren als:
      kann entweder der Dateiname oder eine beliebige eigene Bezeichung gewählt werden, die dann im Clientfenster für diese Verbindung angezeigt wird.
    • Abschluss mit der Schaltfläche Importieren
    SSL-VPN Client Einstellungen Allgemein.png
    • Sollen mehrere VPN-Profile gleichzeitig genutzt werden, müssen weitere TAP-Treiber hinzugefügt werden:
      • Linksklick auf das Zahnradsymbol
      • Menü  Client Einstellungen
      • Reiter Allgemein → Schaltfläche TAP hinzufügen













    • Mit Klick auf im Abschnitt
      Quelldatei:
      kann eine Datei im .ovpn-Format ausgewählt werden.
    • Im Abschnitt
      Importieren als:
      kann entweder der Dateiname oder eine beliebige eigene Bezeichung gewählt werden, die dann im Clientfenster für diese Verbindung angezeigt wird.
    • Abschluss mit der Schaltfläche Importieren



    Hinweise

    Verschlüsselung

    Standardmäßig wird ein AES128-CBC Verfahren angewendet. Das Verschlüsselungsverfahren kann im Server- oder/und Clientprofil angepasst werden.

    Anpassung der default Cipher ab v12.2.2

    Fehler: Zeichenkette überschreitet Zeichenlimit von 1.000
    Fehler: Zeichenkette überschreitet Zeichenlimit von 1.000

    UTM v12.6 SSL-VPN Roadwarrior SSL-VPN bearbeiten Default.png
    Cipher und Hash mit Default-Einstellungen
    notempty
    Nicht kompatibel, wenn die Gegenstelle nur mit Blowfish verschlüsselt
    UTM v12.6 SSL-VPN Roadwarrior SSL-VPN bearbeiten Blowfish.png
    Cipher mit Blowfish-kompatiblen Einstellungen notempty
    Nicht empfohlen
    UTM v12.6 SSL-VPN Roadwarrior SSL-VPN bearbeiten AES128.png
    notempty
    Empfohlene Einstellung
    Muss auch auf der Gegenstelle konfiguriert sein













    Die Parameter müssen auf Server- und Client-Seite identisch sein. Ansonsten ist eine Datenübertragung nicht möglich.



    Hashverfahren

    Standardmäßig wird ein SHA256 Hashverfahren angewendet. Das Hashverfahren kann im Server- oder/und Clientprofil angepasst werden.

    Die Parameter müssen auf Server- und Client-Seite identisch sein. Ansonsten ist eine Datenübertragung nicht möglich.


    QoS

    Für die VPN-Verbindung können die TOS-Felder für das automatische QoS in den Paketen gesetzt werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter "Erweitert" aktiviert werden.



    Hinweis zu vorgeschalteten Routern/Modems

    Es kommt immer wieder zu Problemen mit der Stabilität der Verbindung, wenn ein Router/Modem vor der Appliance ebenfalls eine aktive Firewall hat. Bitte auf diesen Geräten jegliche Firewall-Funktionalität deaktivieren.

    Es muss sichergestellt werden, dass die benötigten Ports weitergeleitet werden.


    IPv6 für eingehende Verbindungen

    In den Einstellungen des Roadwarriorservers kann im Abschnitt Allgemein / Protokoll das Protokoll UDP6 oder TCP6 für IPv6 aktiviert werden.



    Troubleshooting

    Hinweis zur Fehlerbehebung bei SSL-VPN gibt es im Troubleshooting Guide SSL-VPN (pdf-Dokument)