Wechseln zu:Navigation, Suche
Wiki
KKeine Bearbeitungszusammenfassung
K (Lauritzl verschob die Seite Spielwiese/UTM/VPN/SSL VPN-S2S nach UTM/VPN/SSL VPN-S2S, ohne dabei eine Weiterleitung anzulegen)
(15 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{{Set_lang}}
{{Set_lang}}
 
{{#vardefine:headerIcon|spicon-vpn-client}}
</div>{{DISPLAYTITLE:SSL-VPN Site-to-Site}}{{TOC_limit | 3}}
</div>{{DISPLAYTITLE:SSL-VPN Site-to-Site}}{{TOC_limit | 3}}
<p>'''Konfiguration von SSL-VPN Site-to-Site-Verbindungen'''</p>
<p>'''Konfiguration von SSL-VPN Site-to-Site-Verbindungen'''</p>
Zeile 11: Zeile 11:
|w=60px }} </p>
|w=60px }} </p>


<p>Vorherige Versionen: [[UTM/VPN/SSL_VPN-S2S_v11.6 | 11.6.12]], [[UTM/VPN/SSL_VPN-S2S_v11.7 | 11.7]]</p>
<p>Vorherige Versionen: [[UTM/VPN/SSL_VPN-S2S_v11.6 | 11.6.12]] '''|''' [[UTM/VPN/SSL_VPN-S2S_v11.7 | 11.7]] '''|''' [[UTM/VPN/SSL VPN-S2S_v11.7.3 | 11.7.3]]</p>
<br>
<br>
----
----
Zeile 172: Zeile 172:


{{h5 | Routen | Routen | 4=<i class="host utm"> S2S Server</i> }}
{{h5 | Routen | Routen | 4=<i class="host utm"> S2S Server</i> }}
Die Routen werden automatisch gesetzt.<br>
{{Hinweis|!|g}} Bei Verwendung von VoIP durch den Tunnel sollten jedoch Routen gesetzt werden, damit die Verbindung der Telefone korrekt zur TK-Anlage gewährleistet ist.
{{pt3| UTM_v11.8.5_Netzwerk_Routing_SSL-VPN.png | Route für Gegenstelle }}
{{pt3| UTM_v11.8.5_Netzwerk_Routing_SSL-VPN.png | Route für Gegenstelle }}
Menü {{Menu| Netzwerk | Netzwerkkonfiguration | Routing | Route hinzufügen | +}}
Menü {{Menu| Netzwerk | Netzwerkkonfiguration | Routing | Route hinzufügen | +}}
Zeile 189: Zeile 191:
==== SSL-VPN-Verbindung ====
==== SSL-VPN-Verbindung ====
===== Installationsassistent =====
===== Installationsassistent =====
{{ Hinweis | !! Für die Einrichtung des S2S ''Clients'' wird die <u>CA</u> und das <u>Client-Zertifikat</u> vom S2S ''Server'' benötigt. }}
{{ Hinweis | !! Für die Einrichtung des S2S ''Clients'' wird die&nbsp;<u>CA</u>&nbsp; und das &nbsp;<u> Client-Zertifikat</u>&nbsp; vom S2S &nbsp;''Server''&nbsp; benötigt. }}




Zeile 235: Zeile 237:
Im Schritt 5 wird die öffentliche Remotegateway IP-Adresse oder SPDyn-Adresse des Site to Site ''Servers'' als Gegenstelle eingetragen.
Im Schritt 5 wird die öffentliche Remotegateway IP-Adresse oder SPDyn-Adresse des Site to Site ''Servers'' als Gegenstelle eingetragen.
{{Hinweis | !! Die Portadresse mus mit einem Doppelpunkt hinter die IP-Adresse gesetzt werden. | gelb}}<br>
{{Hinweis | !! Die Portadresse mus mit einem Doppelpunkt hinter die IP-Adresse gesetzt werden. | gelb}}<br>
{{Hinweis|!|gr}} Ist der Port 1194, kann diese Angabe auch weggelassen werden.
{{Hinweis|!|gr}} Wird der Port 1194 verwendet, kann diese Angabe auch weggelassen werden.
<div style="clear: both;"></div>
<div style="clear: both;"></div>


Zeile 265: Zeile 267:




{{h5 | Portfilter-Regeln | Portfilter-Regeln | 4=<i class="host utm"> S2S Client</i> }}
<span id="Portfilter-Regeln_2"></span>{{h5 | Portfilter-Regeln | Portfilter-Regeln | 4=<i class="host utm"> S2S Client</i> }}
{{pt3 | UTM_v11.8.5_Firewall_Portfilter_SSL-VPN2.png | hochkant=2.5 | 2=Portfilter-Regeln im <i class="host utm"> S2S Client</i>}}
{{pt3 | UTM_v11.8.5_Firewall_Portfilter_SSL-VPN2.png | hochkant=2.5 | 2=Portfilter-Regeln im <i class="host utm"> S2S Client</i>}}
<p>Menü {{Menu | Firewall | Portfilter | Portfilter | Regel hinzufügen |+}}</p>
<p>Menü {{Menu | Firewall | Portfilter | Portfilter | Regel hinzufügen |+}}</p>
Zeile 293: Zeile 295:




{{h5 | Routen | Routen | 4=<i class="host utm"> S2S Client</i> }}
<span id="Routen_2"></span>{{h5 | Routen | Routen | 4=<i class="host utm"> S2S Client</i> }}
Die Routen werden automatisch gesetzt.<br>
{{Hinweis|!|g}} Bei Verwendung von VoIP durch den Tunnel sollten jedoch Routen gesetzt werden, damit die Verbindung der Telefone korrekt zur TK-Anlage gewährleistet ist.
{{pt3| UTM_v11.8.5_Netzwerk_Routing_SSL-VPN2.png | 2=Route auf dem <i class="host utm"> S2S Client</i> für das Netz der Gegenstelle, dem <i class="host utm"> S2S Server</i> }}
{{pt3| UTM_v11.8.5_Netzwerk_Routing_SSL-VPN2.png | 2=Route auf dem <i class="host utm"> S2S Client</i> für das Netz der Gegenstelle, dem <i class="host utm"> S2S Server</i> }}
Menü {{Menu| Netzwerk | Netzwerkkonfiguration | Routing | Route hinzufügen | +}}<br>
Menü {{Menu| Netzwerk | Netzwerkkonfiguration | Routing | Route hinzufügen | +}}<br>
Damit das Netzwerk des Site to Site Servers zuverlässig gefunden werden kann, sollte noch eine Route gesetzt werden.
 


{| class="sptable2"
{| class="sptable2"

Version vom 5. Februar 2020, 14:48 Uhr




























Konfiguration von SSL-VPN Site-to-Site-Verbindungen

Letzte Anpassung zur Version: 11.8.7

Neu:

  • Defaultwert für Verschlüsselungs-Algorithmus geändert
  • Defaultwert für Hashverfahren geändert

Vorherige Versionen: 11.6.12 | 11.7 | 11.7.3



Einleitung

Mithilfe von SSL VPN können auch Site-to-Site-Verbindungen aufgebaut werden. Da hierzu die entsprechende Instanz des Dienstes explizit im Client- oder Servermodus laufen muss, ist es möglich, mehrere Instanzen des SSL-VPN-Dienstes zu erzeugen.

Site to Site Server

Site to Site Server
S2S Server
Diese Methode wird verwendet, wenn die Gegenstelle der Initiator der Verbindung ist. Hierzu muss der Dienst explizit im Servermodus starten.

Site to Site Client

Site to Site Client
S2S Client
Diese Methode wird verwendet, wenn die UTM selbst der Initiator der Verbindung ist. Hierzu muss der Dienst explizit im Clientmodus starten.

Site to Site Server Konfiguration

Für die Einrichtung des S2S Server wird eine CA, ein Server- und ein Client-Zertifikat benötigt.

SSL-VPN-Verbindung

Einrichten der Verbindung im Menü → VPN →SSL-VPN Schaltfläche SSL-VPN Verbindung hinzufügen

Installationsassistent

Schritt 1
Schritt 1 S2S Server

Installationsschritt 1

Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung.

  • Roadwarrior Server
  • Site to Site Server
  • Site to Site Client

Für die Konfiguration des Site to Site Server wird dieser ausgewählt.

Schritt 2
Schritt 2 S2S Server

Installationsschritt 2

Soll ein lokales IPv6-Netz angebunden werden, muss die Option IPv6 über IPv4 verwenden: aktiviert Ja werden.


Schritt 3
Schritt 3 S2S Server

Installationsschritt 3

Lokale Einstellungen für den Site to Site Server

Beschriftung Wert Beschreibung
Name: S2S-server Eindeutige Bezeichnung
Protokoll: UDP gewünschtes Protokoll
Serverzertifikat: Server-Zertifikat Auswahl des Zertifikates, mit dem der Server sich Authentifiziert

Sollte noch kein Serverzertifikat vorliegen, kann dieses (und ggf. auch eine CA) in der Zertifikatsverwaltung erstellt werden. Aufruf mit

  • Erstellung einer CA im Reiter CA mit der Schaltfläche CA hinzufügen
  • Erstellung eines Serverzertifikates im Reiter Zertifikate mit der Schaltfläche Zertifikat hinzufügen
    Bitte beachten: Serverzertifikat: Ein aktivieren
  • Erstellung des Client-Zertifikates mit der Schaltfläche Zertifikat hinzufügen

Beide Zertifikate müssen mit der selben CA erstellt werden!
Das Client-Zertifikat und die zugehörige CA werden ebenfalls zur Konfiguration der Gegenstelle (Client) benötigt. Sie müssen mit der Schaltfläche exportiert werden. Zur Nutzung bei einer UTM als Client wird das PEM-Format benötigt.

Weitere Hinweise im Wiki-Artikel zur Nutzung von Zertifikaten.

Servernetzwerke freigeben: »192.168.175.0/24 An dieser Appliance (VPN-Server) befindliches Netzwerk, das über SSL-VPN erreichbar sein soll.

Schritt 4
Schritt 4 S2S Server

Installationsschritt 4

Im Installationsschritt 4 wird das Transfernetz für den Site to Site Server eingetragen.

Beschriftung Wert Beschreibung
Transfer-Netzwerk: 192.168.190.0/24 Es muss eine Netzwerkadresse angegeben werden, die in keinem Netz der beteiligten Appliances verwendetet wird.
Server-Tunneladresse:        /32 Die Server- und Client-Tunneladresse wird automatisch ermittelt.
IPv4 Client-Tunneladresse:        /24


Schritt 5
Schritt 5 S2S Server

Installationsschritt 5
Beschriftung Wert Beschreibung
Name: S2S-client Wird automatisch aus dem in Schritt 3 festgelegtem Namen gebildet
Client-Zertifikat: CC-S2S-Client-Network1 Zertifikat des Client-Netzwerks
Clientnetzwerke freigeben: »192.168.174.0/24 Netzwerke der Gegenstelle, die freigegebn werden sollen. (Eingabe mit Klick in die Klickbox und anschließend über die Tastatur.)


Das ausgewählte Zertifikat sollte mit keinem anderen Client / -Netzwerk verwendet werden.


Weitere Client-Gegenstellen
Weitere Client-Gegenstellen S2S Server

Übersicht der SSL-VPN-Verbindungen

Weitere Gegenstellen des S2S-SSL-.VPNs

Weitere Gegenstellen, welche über diesen Site to Site Server angebunden werden sollen, können über die Schaltfläche hinzugefügt werden.

Anzeige der Gegenstellen mit Klick auf das Ordnersymbol


Regelwerk

Implizite Regeln
Implizite Regeln
S2S Server

Implizite Regeln

Unter → Firewall →Implizierte Regeln Abschnitt VPN kann das Protokoll, das für die Verbindung genutzt wird aktiviert werden. Hier Ein SSL VPN UDP. Diese Implizite Regel gibt die Ports, die für SSL VPN Verbindungen genutzt werden, auf der WAN-Schnittstelle frei.


Netzwerkobjekte
Netzwerkobjekte
S2S Server

Mit der Einrichtung der Verbindung wurde ein TUN-Interface erzeugt. Es erhält automatisch die erste IP aus dem in der Verbindung konfigurierten Transfernetz und eine Zone "vpn-ssl-<servername>". Um das Clientnetzwerk der Gegenstelle erreichen zu können, muss dafür ein Netzwerkobjekt angelegt werden.
Das TUN-Interface des Site-to-Site-Clients erhält ebenfalls eine IP aus diesem Netz. Diese dient als Gateway in das Subnetz des Site-to-Site-Clients. Das Subnetz des Clients muss als Netzwerkobjekt angelegt werden und befindet sich in der Zone auf dem zugehörigen TUN-Interface.

Netzwerkobjekt für das Tunnelnetzwerk
Beschriftung Wert Beschreibung
Name: sslvpn-S2S-client-network Frei wählbarer Name
Typ: VPN-Netzwerk Soll im Client-Netzwerk nur ein einzelner Host freigegeben werden, kann hier auch VPN-Host ausgewählt werden.
Adresse: 192.168.174.0/24 Die Netzwerk-Adresse, die in Schritt 5 als Clientnetzwerk freigegeben wurde.
Wurden mehrere Clientnetzwerke freigegeben, muss für jedes dieser Netzwerke ein eigenes Netzwerkobjekt angelegt werden. Anschließend können die Netzwerkeobjekte dann zu einer Gruppe zusammengefasst werden.
Zone: vpn-ssl-S2S-Server die Zone auf dem S2S Server, über die das S2S Client-Netzwerk angesprochen wird.
Gruppe:     Optional


Speichern


Portfilter-Regeln
Portfilter-Regeln
S2S Server

Portfilter-Regeln

Menü → Firewall →Portfilter Reiter Portfilter Schaltfläche Regel hinzufügen

Zwei Regeln erlauben den Zugriff auf das S2S-Client-Netzwerk bzw, aus dem Netzwerk:


Beschriftung Wert Beschreibung
1. Regel
Quelle sslvpn-S2S-client-network Eingehende Regel
Ziel internal-network
Dienst benötigter Dienst Es sollten nur tatsächlich benötigte Dienste freigegeben werden !
2. Regel
Quelle internal-network Ausgehende Regel
Ziel sslvpn-S2S-client-network
Dienst benötigter Dienst Es sollten nur tatsächlich benötigte Dienste freigegeben werden !



Routen
Routen
S2S Server

Die Routen werden automatisch gesetzt.
Bei Verwendung von VoIP durch den Tunnel sollten jedoch Routen gesetzt werden, damit die Verbindung der Telefone korrekt zur TK-Anlage gewährleistet ist.

Route für Gegenstelle

Menü → Netzwerk →NetzwerkkonfigurationReiter Routing Schaltfläche Route hinzufügen Damit das Netzwerk der Gegenstelle zuverlässig gefunden werden kann, sollte noch eine Route gesetzt werden.

Beschriftung Wert Beschreibung
Gateway Schnittstelle: tun0 Mit der Einrichtung der Verbindung wurde ein TUN-Interface erzeugt, das hier angegeben werden muss.
Zielnetzwerk: 192.168.174.0/24 Das Netzwerk der Gegenstelle (S2S Client)

Site to Site Client Konfiguration

SSL-VPN-Verbindung

Installationsassistent

Für die Einrichtung des S2S Clients wird die CA  und das   Client-Zertifikat  vom S2S  Server  benötigt.


Schritt 1
Schritt 1 S2S Client

Installationsschritt 1

Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, es stehen folgende Verbindungen zur Verfügung.

  • Roadwarrior Server
  • Site to Site Server
  • Site to Site Client

Für die Konfiguration des Site to Site Client wird dieser ausgewählt.

Schritt 2
Schritt 2 S2S Client

Installationsschritt 2

Soll ein lokales IPv6-Netz angebunden werden, muss die Option IPv6 über IPv4 verwenden: aktiviert Ja werden.

Schritt 3
Schritt 3 S2S Client

Installationsschritt 3

Lokale Einstellungen für den Site to Site Client können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, Protokoll ausgewählt, ein Serverzertifikat gewählt werden- durch einen Klick auf die Schaltfläche mit dem Fenster kann eine CA und ein Zertifikat importiert werden.

Beschriftung Wert Beschreibung
Name: S2S-client Eindeutige Bezeichnung
Protokoll: UDP gewünschtes Protokoll Es muss das gleiche Protokoll, wie beim Site to Site Server ausgewählt werden.
Client-Zertifikat: Client-Zertifikat Auswahl des Zertifikates, mit dem der Client sich Authentifiziert

Hier muss das gleiche Zertifikat verwendet werden, daß beim Site to Site Server in Schritt 5 als Zertifikat der Gegenstelle (Client) ausgewählt wurde. Aufruf mit

  • Reiter CA Schaltfläche CA importieren Import der CA vom
    S2S Server
  • Reiter Zertifikate Schaltfläche Zertifikat importieren Import des Client-Zertifikates, das auf dem
    S2S Server
    erstellt wurde.


Schritt 4
Schritt 4 S2S Client

Dieser Installationsschritt entfällt beim Site to Site Client.


Schritt 5
Schritt 5 S2S Client

Installationsschritt 5

Im Schritt 5 wird die öffentliche Remotegateway IP-Adresse oder SPDyn-Adresse des Site to Site Servers als Gegenstelle eingetragen. Die Portadresse mus mit einem Doppelpunkt hinter die IP-Adresse gesetzt werden.
Wird der Port 1194 verwendet, kann diese Angabe auch weggelassen werden.


Regelwerk

Regelwerk
Implizite Regeln

Da der Site to Site Client die Verbindung zum S2S Server aufbaut und ausgehende Verbindungen der der Firewall selbst per default immer erlaubt sind, sind keine impliziten Regeln notwendeig.


Netzwerkobjekte

Netzwerkobjekt für das Tunnelnetzwerk
Beschriftung Wert Beschreibung
Name: sslvpn-S2S-server-network Frei wählbarer Name
Typ: VPN-Netzwerk Soll im Server-Netzwerk nur ein einzelner Host freigegeben werden, kann hier auch VPN-Host ausgewählt werden.
Adresse: 192.168.175.0/24 Die Netzwerk-Adresse, die in Schritt 3 der S2S Server-Konfiguration als Servernetzwerk freigegeben wurde.
Wurden mehrere Servernetzwerke freigegeben, muss für jedes dieser Netzwerke ein eigenes Netzwerkobjekt angelegt werden. Anschließend können die Netzwerkeobjekte dann zu einer Gruppe zusammengefasst werden.
Zone: vpn-ssl-S2S-client die Zone auf dem S2S Client, über die das S2S Server-Netzwerk angesprochen wird.
Gruppe:     Optional


Portfilter-Regeln
Portfilter-Regeln
S2S Client

Portfilter-Regeln im S2S Client

Menü → Firewall →PortfilterReiter Portfilter Schaltfläche Regel hinzufügen

Zwei Regeln erlauben den Zugriff auf das S2S-Server-Netzwerk bzw, aus dem Netzwerk:


Beschriftung Wert Beschreibung
1. Regel (#7)
Quelle internal-network Ausgehende Regel
Ziel sslvpn-S2S-server-network
Dienst benötigter Dienst Es sollten nur tatsächlich benötigte Dienste freigegeben werden !
2. Regel
Quelle sslvpn-S2S-server-network Eingehende Regel
Ziel internal-network
Dienst benötigter Dienst Es sollten nur tatsächlich benötigte Dienste freigegeben werden !


Routen
Routen
S2S Client

Die Routen werden automatisch gesetzt.
Bei Verwendung von VoIP durch den Tunnel sollten jedoch Routen gesetzt werden, damit die Verbindung der Telefone korrekt zur TK-Anlage gewährleistet ist.

Route auf dem S2S Client für das Netz der Gegenstelle, dem S2S Server

Menü → Netzwerk →NetzwerkkonfigurationReiter Routing Schaltfläche Route hinzufügen


Beschriftung Wert Beschreibung
Gateway Schnittstelle: tun0 Mit der Einrichtung der Verbindung wurde ein TUN-Interface erzeugt, das hier angegeben werden muss.
Zielnetzwerk: 192.168.175.0/24 Das Netzwerk der Gegenstelle (S2S Server)

Hinweise

Verschlüsselung

Per Vorgabe wird ein AES128-CBC Verfahren angewendet. Das Verschlüsselungsverfahren kann im Server- oder/und Clientprofil angepasst werden.

Die Parameter müssen auf Server- und Client-Seite identisch sein. Ansonsten ist eine Datenübertragung nicht möglich

Hashverfahren

Per Vorgabe wird ein SHA256 Hashverfahren angewendet. Das Hashverfahren kann im Server- oder/und Clientprofil angepasst werden.

Die Parameter müssen auf Server- und Client-Seite identisch sein. Ansonsten ist eine Datenübertragung nicht möglich

QoS

Für die VPN-Verbindung können die TOS-Felder für das automatische QoS in den Paketen gesetzt werden.
Diese Einstellung kann in den Einstellungen der VPN Verbindung im Reiter Erweitert unter Pass TOS: Ein aktiviert werden.

Multipath

Multipath
S2S Client

Bei Multipath auf der Client Seite, muss die VPN-Verbindung im Client auf eine Schnittstelle gebunden werden.
Um eine Client-Verbindung an eine Schnittstelle zu binden, muss über den CLI-Befehl openvpn get die ID der Verbindung ausfindig gemacht werden.
Über den Befehl openvpn set id $ID_DES_TUNNELS local_addr $IP_DES_INTERFACES kann dann die ausgehende IP gesetzt werden.
Zusätzlich wird in der ausgehenden Regel (internal-network → VPN-Netzwerk → $DIENST) eine Rule-Route über die entsprechende tunX-Schnittstelle benötigt.

Search Domain

Search Domain
S2S Server

Die Search Domain kann automatisch übermittelt werden.
Der Eintrag kann in den Einstellungen der VPN Verbindung im Reiter Allgemein unter Search Domain:     vorgenommen werden.

DNS/WINS übermitteln

DNS/WINS übermitteln
S2S Server

Der DNS und der WINS können automatisch übermittelt werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung im Reiter Erweitert unter

  • DNS übermitteln: Ein
  • WINS übermitteln: Ein

aktiviert werden.
Die IP-Adressen vom DNS und WINS werden im Menü → VPN →Globale VPN-Einstellungen

Domain Name System

gesetzt.

Eine Anleitung zum Einrichten des DNS-Relay findet sich hier.

IPv6 für eingehende Verbindungen

In den Einstellungen des Site-to-Site Server kann unter Allgemein -> Protokoll das Protokoll UDP6 oder TCP6 für IPv6 aktiviert werden.

Der transparente HTTP-Proxy

Wenn aus dem internen Netzwerk via HTTP auf einen Server hinter der Site-to-Site Verbindung zugegriffen werden soll, kann es sein das der transparente HTTP-Proxy die Pakete filtert. Dies kann zu Fehlern bei den Zugriffen auf das Ziel führen.

Damit dies nicht passiert muss im Menü → Anwendungen →HTTP-ProxyReiter Transparenter Modus Schaltfläche Transparente Regel hinzufügen eine Regel hinzugefügt werden:

Beschriftung Wert
Protokoll HTTP
Typ Exclude
Quelle internal-network
Ziel name-vpn-netzwerk-objekt

Wird die SSL-Interception verwendet sollte das zusätzlich für das Protokoll HTTPS vorgenommen werden.