Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
KKeine Bearbeitungszusammenfassung
 
(2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 52: Zeile 52:
{{var | Globale VPN Einstellungen
{{var | Globale VPN Einstellungen
| Globale VPN Einstellungen
| Globale VPN Einstellungen
| }}
| Global VPN settings }}
{{var | SSL-VPN Verbindung bearbeiten
{{var | SSL-VPN Verbindung bearbeiten
| SSL-VPN Verbindung bearbeiten
| SSL-VPN Verbindung bearbeiten
| }}
| Edit SSL-VPN connection }}
{{var | DNS WINS übermitteln--Bild
{{var | DNS WINS übermitteln--Bild
| UTM v12.6 SSL-VPN Roadwarrior DNS-WINS aktiviert.png
| UTM v12.6 SSL-VPN Roadwarrior DNS-WINS aktiviert.png
Zeile 105: Zeile 105:
{{var | Einrichtung Schritt
{{var | Einrichtung Schritt
| Einrichtung Schritt  
| Einrichtung Schritt  
| }}
| Setup step }}
{{var | SSL-VPN Verbindung hinzufügen
{{var | SSL-VPN Verbindung hinzufügen
| SSL-VPN Verbindung hinzufügen
| SSL-VPN Verbindung hinzufügen
| }}
| Add SSL-VPN connection }}
{{var | Schritt 2--desc
{{var | Schritt 2--desc
| Soll im Quell- und Zielnetz IPv6 verwendet werden, muss dies hier ermöglicht werden.
| Soll im Quell- und Zielnetz IPv6 verwendet werden, muss dies hier ermöglicht werden.
Zeile 163: Zeile 163:
| Im Installationsschritt 4 wird das Transfernetz für den Roadwarrior eingetragen.<br> Das Transfernetz kann frei gewählt werden, darf aber noch nicht anderweitig auf der UTM verwendet werden.
| Im Installationsschritt 4 wird das Transfernetz für den Roadwarrior eingetragen.<br> Das Transfernetz kann frei gewählt werden, darf aber noch nicht anderweitig auf der UTM verwendet werden.
| In installation step 4, the transfer network for the Roadwarrior is entered.<br> The transfer network can be freely selected, but must be otherwise unused on the UTM. }}
| In installation step 4, the transfer network for the Roadwarrior is entered.<br> The transfer network can be freely selected, but must be otherwise unused on the UTM. }}
{{var | Schritt 4--Hinweis1
| Die IP-Adressen werden absteigend (beginnend mit .254) an die Clients vergeben
| The IP addresses are assigned to the clients in descending order (starting with .254) }}
{{var | Schritt 4--Hinweis2
| Sollen Clients feste IP-Adressen zugewiesen werden, sollten diese aufsteigend mit ''.2'' beginnen
| If clients are to be assigned fixed IP addresses, these should begin with ''.2'' in ascending order }}
{{var | Schritt 4--Hinweis3
| Das Netz für den Pool muss ausreichend groß gewählt werden, um alle Clients mit einer Tunnel-IP versorgen und eine Überschneidung (feste IP-Adressen von unten und dynamische Vergabe von oben) ausschließen zu können
| The network for the pool must be large enough to provide all clients with a tunnel IP and to exclude overlapping (fixed IP addresses from below and dynamic allocation from above) }}
{{var | Schritt 4--Bild
{{var | Schritt 4--Bild
| UTM v12.6 SSL-VPN Roadwarrior Schritt4.png
| UTM v12.6 SSL-VPN Roadwarrior Schritt4.png
Zeile 186: Zeile 195:
{{var | Einrichtung Abschluss
{{var | Einrichtung Abschluss
| Einrichtung Abschluss
| Einrichtung Abschluss
| }}
| Setup completion }}
{{var | Abschluss--desc
{{var | Abschluss--desc
| <p>In der SSL-VPN Übersicht werden alle konfigurierten Verbindungen angezeigt.</p>
| <p>In der SSL-VPN Übersicht werden alle konfigurierten Verbindungen angezeigt.</p>
Zeile 200: Zeile 209:
{{var | Verbindung bearbeiten
{{var | Verbindung bearbeiten
| Verbindung bearbeiten
| Verbindung bearbeiten
| }}
| Edit connection }}
{{var | Allgemein
{{var | Allgemein
| Allgemein
| Allgemein
Zeile 208: Zeile 217:
| Name of the SSL connection }}
| Name of the SSL connection }}
{{var | Reiter Allgemein--Bild
{{var | Reiter Allgemein--Bild
| UTM v12.6.1 SSL-VPN Roadwarrior Verbindung bearbeiten Allgemein.png
| UTM v12.6.1 SSL-VPN RW Verbindung bearbeiten Allgemein.png
| UTM v12.6.1 SSL-VPN Roadwarrior Verbindung bearbeiten Allgemein-en.png }}
| UTM v12.6.1 SSL-VPN RW Verbindung bearbeiten Allgemein-en.png }}
{{var | Schnittstelle
{{var | Schnittstelle
| Schnittstelle
| Schnittstelle
Zeile 236: Zeile 245:
{{var | Statischer SSL-VPN Schlüssel
{{var | Statischer SSL-VPN Schlüssel
| Statischer SSL-VPN Schlüssel
| Statischer SSL-VPN Schlüssel
| }}
| Static SSL-VPN key }}
{{var | Statischer SSL-VPN Schlüssel--desc
{{var | Statischer SSL-VPN Schlüssel--desc
| 2=Absicherung der Verbindung mit tls-auth.<li class="list--element__alert list--element__positiv">Der Schlüssel muss den Typ OVPN_STATIC_KEY haben.</li>
| 2=Absicherung der Verbindung mit tls-auth.<li class="list--element__alert list--element__positiv">Der Schlüssel muss den Typ OVPN_STATIC_KEY haben.</li>
| 3= }}
| 3=Securing the connection with tls-auth.<li class="list--element__alert list--element__positive">The key must have the type OVPN_STATIC_KEY.</li> }}
{{var | Cipher für Datenverbindungen
{{var | Cipher für Datenverbindungen
| Cipher für Datenverbindungen
| Cipher für Datenverbindungen
Zeile 245: Zeile 254:
{{var | Cipher für Datenverbindungen--desc
{{var | Cipher für Datenverbindungen--desc
| Standardmäßig wird AES-128-CBC verwendet.<br> {{Alert|g}} Sämtliche Gegenstellen müssen denselben Cipher benutzen!
| Standardmäßig wird AES-128-CBC verwendet.<br> {{Alert|g}} Sämtliche Gegenstellen müssen denselben Cipher benutzen!
| }}
| AES-128-CBC is used by default.<br> {{Alert|g}} All remote peers must use the same cipher! }}
{{var | Hash für Datenverbindung
{{var | Hash für Datenverbindung
| Hash für Datenverbindung
| Hash für Datenverbindung
Zeile 287: Zeile 296:
{{var | Speichern--desc
{{var | Speichern--desc
| Die Einstellungen können mit {{Button-dialog||fa-floppy-disk-circle-xmark}} gespeichert werden.
| Die Einstellungen können mit {{Button-dialog||fa-floppy-disk-circle-xmark}} gespeichert werden.
| }}
| The settings can be saved with {{Button-dialog||fa-floppy-disk-circle-xmark}}. }}
{{var | Erweitert
{{var | Erweitert
| Erweitert
| Erweitert
Zeile 393: Zeile 402:
Soll der Anwender den Client vom User-Interface herunterladen, muss dies hier zusätzlich freigegeben werden:<br>
Soll der Anwender den Client vom User-Interface herunterladen, muss dies hier zusätzlich freigegeben werden:<br>
{{ButtonAn|Ein}} {{ic|User Interface Portal|tr-odd}} {{c|2}}</p>
{{ButtonAn|Ein}} {{ic|User Interface Portal|tr-odd}} {{c|2}}</p>
  | }}
  | <p>The protocol used for the connection can be activated under {{Menu-UTM|Firewall|Implied rules|VPN}}. </p>
<p>In the example {{ButtonAn|On}} SSL-VPN UDP {{c|1}}</p>
<p>This implied rule releases the ports that are used for SSL-VPN connections on all interfaces. Packet filter rules instead of implied rules can regulate this individually for individual interfaces.<br>
If the user is to download the client from the user interface, this must also be enabled here:<br>
{{ButtonAn|On}} {{ic|User Interface Portal|tr-odd}} {{c|2}}</p> }}
{{var | Implizite Regeln--Hinweis--Portänderung
{{var | Implizite Regeln--Hinweis--Portänderung
| Gegebenenfalls muss das Userinterface auf einen anderen Port gelegt werden, wenn Port 443 an einen internen Server weitergeleitet wurde.
| Gegebenenfalls muss das Userinterface auf einen anderen Port gelegt werden, wenn Port 443 an einen internen Server weitergeleitet wurde.
Zeile 437: Zeile 450:
{{var | Paketfilter
{{var | Paketfilter
| Paketfilter
| Paketfilter
| }}
| Packetfilter }}
{{var | Paketfilter Regel
{{var | Paketfilter Regel
| Paketfilter Regel
| Paketfilter Regel
| }}
| Packetfilter rule }}
{{var | Paketfilter Regel--desc
{{var | Paketfilter Regel--desc
| Menü {{Menu-UTM|Firewall|Paketfilter||Regel hinzufügen|+}}<br> Eine Regel erlaubt den RW-Clients den Zugriff auf das lokale Netzwerk:
| Menü {{Menu-UTM|Firewall|Paketfilter||Regel hinzufügen|+}}<br> Eine Regel erlaubt den RW-Clients den Zugriff auf das lokale Netzwerk:
Zeile 452: Zeile 465:
{{var | Regel hinzufügen
{{var | Regel hinzufügen
| Regel hinzufügen
| Regel hinzufügen
| }}
| Add rule }}
{{var | Netzwerkobjekt hinzufügen
{{var | Netzwerkobjekt hinzufügen
| Netzwerkobjekt hinzufügen
| Netzwerkobjekt hinzufügen
| }}
| Add network object }}
{{var | Quelle
{{var | Quelle
  | Quelle
  | Quelle
Zeile 485: Zeile 498:
{{var | Berechtigungen
{{var | Berechtigungen
| Berechtigungen
| Berechtigungen
| }}
| Permissions }}
{{var | Gruppe--Bild
{{var | Gruppe--Bild
| UTM v12.6 SSL-VPN Roadwarrior Gruppe hinzufuegen Berechtigung.png
| UTM v12.6 SSL-VPN Roadwarrior Gruppe hinzufuegen Berechtigung.png
Zeile 494: Zeile 507:
{{var | Gruppe hinzufügen
{{var | Gruppe hinzufügen
| Gruppe hinzufügen
| Gruppe hinzufügen
| }}
| Add group }}
{{var | Gruppe--desc
{{var | Gruppe--desc
  | Unter {{Menu-UTM|Authentifizierung|Benutzer|Gruppe|+ Gruppe hinzufügen}} klicken.<br>
  | Unter {{Menu-UTM|Authentifizierung|Benutzer|Gruppe|+ Gruppe hinzufügen}} klicken.<br>
Zeile 541: Zeile 554:
| Available in the port filter: }}
| Available in the port filter: }}
{{var | Im Portfilter verfügbar--desc
{{var | Im Portfilter verfügbar--desc
| Ermöglicht [[UTM/RULE/ibf | Identity-Based Firewall (IBF) für SSL-VPN ]]
| Ermöglicht [[UTM/RULE/ibf | Identity-Based Firewall (IBF) für SSL-VPN]]
| }}
| Enables [[UTM/RULE/ibf | Identity-Based Firewall (IBF) for SSL-VPN]] }}
{{var | Benutzer
{{var | Benutzer
| Benutzer
| Benutzer
Zeile 557: Zeile 570:
{{var | Benutzer bearbeiten
{{var | Benutzer bearbeiten
| Benutzer bearbeiten
| Benutzer bearbeiten
| }}
| Add user }}
{{var | Benutzer--cap
{{var | Benutzer--cap
| SSL-VPN Einstellungen für die Benutzer
| SSL-VPN Einstellungen für die Benutzer
Zeile 600: Zeile 613:
* Anmeldung im Userinterface der UTM per default über den Port 443, also z.b. unter <nowiki>https://192.168.75.1</nowiki>
* Anmeldung im Userinterface der UTM per default über den Port 443, also z.b. unter <nowiki>https://192.168.75.1</nowiki>
* Erreicht wird das Userinterface über das '''interne Interface''' der Securepoint Appliance.  
* Erreicht wird das Userinterface über das '''interne Interface''' der Securepoint Appliance.  
| }}
| For users who want to connect to the UTM via SSL-VPN, the appliance provides a preconfigured SSL-VPN client:<br>
* Access the download via the menu item {{Menu-UTM||SSL-VPN}}.
* This client contains the configuration files and all required certificates.
* Login to the user interface of the UTM by default via port 443, e.g. under <nowiki>https://192.168.75.1</nowiki>
* The user interface is accessed via the '''internal interface''' of the Securepoint appliance.}}
{{var | Download--Hinweis
{{var | Download--Hinweis
| Ein Zugriff von ''externen'' Benutzern ist nur möglich, wenn die Implizite SSL Regel unter {{Menu-UTM|Firewall|Implizite Regeln|VPN Option}} {{ButtonAn|Ein}} ''User Interface Portal'' aktiviert ist, die den Zugriff vom Internet auf das externe Interface per HTTPS erlaubt.
| Ein Zugriff von ''externen'' Benutzern ist nur möglich, wenn die Implizite SSL Regel unter {{Menu-UTM|Firewall|Implizite Regeln|VPN Option}} {{ButtonAn|Ein}} ''User Interface Portal'' aktiviert ist, die den Zugriff vom Internet auf das externe Interface per HTTPS erlaubt.
Zeile 811: Zeile 828:
| Konfigurationspfad anzeigen
| Konfigurationspfad anzeigen
| Show configuration path }}
| Show configuration path }}
{{var | Statischer SSL-VPN Schlüsseltyp
| Statischer SSL-VPN Schlüsseltyp
| Static SSL-VPN key type }}
{{var | Statischer SSL-VPN Schlüsseltyp--desc
| * Die Aktivierung von ''tls-auth'' bewirkt eine zusätzliche Authentifizierung des Kontrollkanals
* ''tls-crypt'' bewirkt eine zusätzliche Authentifizierung '''und''' Verschlüsselung des Kontrollkanals
| * Activation of ''tls-auth'' causes additional authentication of the control channel
* ''tls-crypt'' causes additional authentication '''and'''' Encryption of the control channel }}
{{var |  
{{var |  
|  
|  

Aktuelle Version vom 7. Mai 2024, 10:20 Uhr