Wechseln zu:Navigation, Suche
Wiki
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
{{v11}}
{{DISPLAYTITLE:SSL-VPN Site-to-Site Fallback}}
 
== Informationen ==
=Einleitung=
Letze Anpassung zur Version: '''11.7'''
<br>
Bemerkung: Funktions- und Designanpassung
<br>
Vorherige Versionen: [[UTM/VPN/SSL_VPN-S2S-Fallback_v11.6 | 11.6.12]]
<br>


In dieser Anleitung lernen Sie, wie man einen Fallback eines VPN-Tunnels mithilfe von OpenVPN einrichtet.  
== Einleitung ==
In diesem Wiki Artikel wird erklärt, wie für ein SSL-VPN Site-to-Site Tunnel ein Fallback eingerichtet wird. Für die Einrichtung des Fallback ist ein vorhandener SSL-VPN Site-to-Site Server vorausgesetzt.


=== 1 Szenario ===
==Konfiguration des Fallback für den Site-to-Site Tunnel==
===Das Szenario===
Unser Aufbau gestaltet sich wie folgt:
Unser Aufbau gestaltet sich wie folgt:
In der Außenstelle ist eine Internetverbindung vorhanden. Auf der Firewall in der Hauptstelle ist ein Multipathrouting über zwei Internetleitungen konfiguriert. Der Tunnel wird nun so konfiguriert, dass die Außenstelle über eine der beiden Leitungen der Zentrale einen Site-to-Site-Tunnel initiiert.  
In der Außenstelle ist eine Internetverbindung vorhanden. Auf der Firewall in der Hauptstelle ist ein Multipathrouting über zwei Internetleitungen konfiguriert. Der Tunnel wird nun so konfiguriert, dass die Außenstelle über eine der beiden Leitungen der Zentrale einen Site-to-Site-Tunnel initiiert.  
[[Datei:Szenario_ovpn_s2s_fallback.jpeg| center | thumb| 550px| <font size=1>Szenario</font>]]
[[Datei:Szenario_ovpn_s2s_fallback.jpeg| center | thumb| 550px| <font size=1>Szenario</font>]]


=== 2 Konfiguration der Appliances ===
===Konfiguration der Appliances===
==== 2.1 Konfiguration der Zentrale ====
====Konfiguration der Zentrale====
 
[[Datei:konfiguration_server.jpeg| right| thumb| 300px| Beispielkonfiguration des Site-to-Site Server]]
<br>
In der Zentrale ist ein Multipathrouting konfiguriert, es gibt also zwei Schnittstellen mit jeweils einer öffentlichen IP und zwei default-Routen.
In der Zentrale ist ein Multipathrouting konfiguriert, es gibt also zwei Schnittstellen mit jeweils einer öffentlichen IP und zwei default-Routen.
<div style="clear: both;"></div>


<div>
<div style="display: flex;padding-right:10px;float:left;"> [[Datei:alert-yellow.png]] </div>
<div style="display: flex;"><span style="background-color: #ffc926;padding:10px;border-radius:4px;font-weight:bold;">Beim Einrichten muss darauf geachtet werden, dass unter ''Erweitert'' die Option ''Multihome'' aktiviert ist.</span></div>
</div>
<div style="clear: both;"></div>
<br>
<br>
Die Konfiguration des Openvpn-Servers in der Zentrale nehmen Sie wie gewohnt vor. Sollte noch keine Server-Instanz vorhanden sein, konfigurieren Sie den Server nach folgendem Howt [[OpenVPN_Site_to_Site_V11 | OpenVPN S2S ]] <br>
'''Achtung:'''
'''Achten Sie beim Einrichten darauf, dass unter "Erweitert" die Option "Multihome" aktiviert ist.'''


===Konfiguration der Außenstelle===
[[Datei:utm_ssl-vpn_s2s-fallback04.png| right| thumb| 300px| Einstellungen am Client Schritt 1]]
[[Datei:utm_ssl-vpn_s2s-fallback03.png| right| thumb| 300px| Einstellungen am Client Schritt 2]]
<br>
<br>
[[Datei:konfiguration_server.jpeg| center| thumb| 350px| <font size=1>Einstellungen am Server</font>]]
Der Site-to-Site-Client wird wie gewohnt eingerichtet, jedoch mit einer Besonderheit: In dem Feld "Remote Host(s)" müssen nun beide IP's der Zentrale eingetragen werden. Die beiden IP-Adressen werden durch ein Komma getrennt.
 
==== 2.2 Konfiguration der Außenstelle ====
 
Der Site-to-Site-Client wird grundsätzlich wie gewohnt eingerichtet, jedoch mit einer Besonderheit: In dem Feld "Remote Host(s)" müssen nun beide IP's der Zentrale eingetragen werden. Die beiden IP-Adressen werden durch ein Komma getrennt.
<br>
<br>
[[Datei:konfiguration_client.jpeg| center| thumb| 350px| <font size=1>Einstellungen am Client</font>]]
Wenn der SSl-VPN Server in der Zentrale die Verbindungen nicht auf 1194 entgegennimmt, muss der Port durch ein Doppelpunkt getrennt, direkt hinter der IP eingetragen werden.
 
<pre>
Wenn der Openvpn Server in der Zentrale die Verbindungen nicht auf 1194 entgegennimmt, müssen Sie den Port durch ein Doppelpunkt getrennt, direkt hinter der IP eintragen.  
198.51.100.2,203.0.113.2
</pre>
bzw.
<pre>
<pre>
198.51.100.2:1195,203.0.113.2:1195
198.51.100.2:1195,203.0.113.2:1195
</pre>
</pre>
<div style="clear: both;"></div>


=== 3 Ablauf im Falle eines Ausfalls ===
===Ablauf im Falle eines Ausfalls===


1. Site-to-Site-Tunnel ist aufgebaut (Außenstelle <-> Zentrale - Leitung 1). <br>
1. Site-to-Site-Tunnel ist aufgebaut (Außenstelle <-> Zentrale - Leitung 1). <br>
Zeile 43: Zeile 56:
6. Der Tunnel ist nun über Leitung 2 der Zentrale aufgebaut. <br>
6. Der Tunnel ist nun über Leitung 2 der Zentrale aufgebaut. <br>


==== 3.1 Wann wird der Tunnel wieder auf Leitung 1 umgeswitcht? ====
====Wann wird der Tunnel wieder auf Leitung 1 umgeswitcht?====


Der Tunnel wird nicht ohne Weiteres wieder auf die Leitung 1 initiiert. Dies geschieht erst, wenn Leitung 2 der Zentrale die Verbindung verliert oder der SSL-VPN-Dienst auf der Außenstelle neu gestartet wird.
Der Tunnel wird nicht ohne Weiteres wieder auf die Leitung 1 initiiert. Dies geschieht erst, wenn Leitung 2 der Zentrale die Verbindung verliert oder der SSL-VPN-Dienst auf der Außenstelle neu gestartet wird.

Version vom 10. Juli 2017, 10:31 Uhr

Informationen

Letze Anpassung zur Version: 11.7
Bemerkung: Funktions- und Designanpassung
Vorherige Versionen: 11.6.12

Einleitung

In diesem Wiki Artikel wird erklärt, wie für ein SSL-VPN Site-to-Site Tunnel ein Fallback eingerichtet wird. Für die Einrichtung des Fallback ist ein vorhandener SSL-VPN Site-to-Site Server vorausgesetzt.

Konfiguration des Fallback für den Site-to-Site Tunnel

Das Szenario

Unser Aufbau gestaltet sich wie folgt: In der Außenstelle ist eine Internetverbindung vorhanden. Auf der Firewall in der Hauptstelle ist ein Multipathrouting über zwei Internetleitungen konfiguriert. Der Tunnel wird nun so konfiguriert, dass die Außenstelle über eine der beiden Leitungen der Zentrale einen Site-to-Site-Tunnel initiiert.

Szenario

Konfiguration der Appliances

Konfiguration der Zentrale

Beispielkonfiguration des Site-to-Site Server


In der Zentrale ist ein Multipathrouting konfiguriert, es gibt also zwei Schnittstellen mit jeweils einer öffentlichen IP und zwei default-Routen.

Alert-yellow.png
Beim Einrichten muss darauf geachtet werden, dass unter Erweitert die Option Multihome aktiviert ist.


Konfiguration der Außenstelle

Einstellungen am Client Schritt 1
Einstellungen am Client Schritt 2


Der Site-to-Site-Client wird wie gewohnt eingerichtet, jedoch mit einer Besonderheit: In dem Feld "Remote Host(s)" müssen nun beide IP's der Zentrale eingetragen werden. Die beiden IP-Adressen werden durch ein Komma getrennt.
Wenn der SSl-VPN Server in der Zentrale die Verbindungen nicht auf 1194 entgegennimmt, muss der Port durch ein Doppelpunkt getrennt, direkt hinter der IP eingetragen werden.

198.51.100.2,203.0.113.2

bzw.

198.51.100.2:1195,203.0.113.2:1195

Ablauf im Falle eines Ausfalls

1. Site-to-Site-Tunnel ist aufgebaut (Außenstelle <-> Zentrale - Leitung 1).
2. Leitung 1 in der Zentrale verliert die Verbindung.
3. Die Außenstelle versucht zwei Minuten lang einen Tunnel über Leitung 1 der Zentrale aufzubauen.
4. Die Zentrale antwortet auf Leitung 1 zwei Minuten lang nicht.
5. Die Außenstelle switcht und versucht nun den Tunnel über die Leitung 2 der Zentrale zu initiieren.
6. Der Tunnel ist nun über Leitung 2 der Zentrale aufgebaut.

Wann wird der Tunnel wieder auf Leitung 1 umgeswitcht?

Der Tunnel wird nicht ohne Weiteres wieder auf die Leitung 1 initiiert. Dies geschieht erst, wenn Leitung 2 der Zentrale die Verbindung verliert oder der SSL-VPN-Dienst auf der Außenstelle neu gestartet wird.