securepoint_vpn
Differences
This shows you the differences between two versions of the page.
| securepoint_vpn [2024/09/09 10:10] – created amar | securepoint_vpn [2024/09/09 11:02] (current) – amar | ||
|---|---|---|---|
| Line 11: | Line 11: | ||
| **Schritt 1** | **Schritt 1** | ||
| {{ : | {{ : | ||
| + | Einrichtungsschritt 1 | ||
| + | |||
| + | Im Installationsschritt 1 wird der Verbindungstyp ausgewählt, | ||
| + | |||
| + | • **Roadwarrior** Server | ||
| + | |||
| + | • Site to Site Server | ||
| + | |||
| + | • Site to Site Client | ||
| + | |||
| + | Für die Konfiguration des Roadwarrior Servers wird dieser ausgewählt. | ||
| + | |||
| + | **Schritt 2** | ||
| + | {{ : | ||
| + | Einrichtungsschritt 2 | ||
| + | |||
| + | Die Einstellung "IPv6 über IPv4" zu verwenden kann im Installationsschritt 2 eingeschaltet werden. | ||
| + | |||
| + | |||
| + | **Schritt 3** | ||
| + | {{ : | ||
| + | Einrichtungsschritt 3 | ||
| + | |||
| + | Lokale Einstellungen für den Roadwarrior Server können im Schritt 3 getätigt werden. Hier kann ein Name für die Verbindung eingetragen, | ||
| + | |||
| + | //Für jeden Benutzer sollte ein eigenes User-Zertifikat erstellt werden.// | ||
| + | |||
| + | Unter Authentifizierung / | ||
| + | Zusätzlich sollte für jeden Nutzer ein eigenes Nutzer Zertifikat erstellt werden. | ||
| + | Bei der späteren Nutzer Erstellung | ||
| + | |||
| + | |||
| + | **Schritt 4** | ||
| + | {{ : | ||
| + | Einrichtungsschritt 4 | ||
| + | |||
| + | Im Installationsschritt 4 wird das Transfernetz für den Roadwarrior eingetragen. Das Transfernetz kann frei gewählt werden, darf aber noch nicht anderweitig auf der UTM verwendet werden. | ||
| + | |||
| + | **Schritt 5** | ||
| + | {{ : | ||
| + | Einrichtungsschritt 5 | ||
| + | |||
| + | Die Benutzerauthentisierung wird im letzten Schritt ausgewählt. Danach kann der Einrichtungsassistent abgeschlossen werden. | ||
| + | |||
| + | • None = Authentifizierung nur über die Zertifikate | ||
| + | |||
| + | • Local = Lokale Benutzer und AD Gruppen | ||
| + | |||
| + | • Radius = Radius Server | ||
| + | |||
| + | |||
| + | **Schritt 6** | ||
| + | {{ : | ||
| + | Einrichtungsschritt 6 | ||
| + | |||
| + | In der SSL-VPN Übersicht werden alle konfigurierten Verbindungen angezeigt. **Achtung: Es wird lediglich ein Roadwarrior-Server benötigt, um mehrere VPN-Benutzer anzubinden! | ||
| + | ** | ||
| + | |||
| + | **Regelwerk** | ||
| + | {{ : | ||
| + | Implizite Regeln | ||
| + | |||
| + | Unter Firewall -> Implizite Regeln -> VPN kann das Protokoll, welches für die Verbindung genutzt wird aktiviert werden. Diese Implizite Regel gibt die Ports, welche für SSL VPN Verbindungen genutzt werden, auf die WAN-Schnittstellen frei. Soll der Anwender den Client vom User-Interface herunterladen, | ||
| + | |||
| + | **Regeln** | ||
| + | {{ : | ||
| + | |||
| + | |||
| + | Die Regel im Portfilter muss noch gesetzt werden, diese wird nicht durch den Einrichtungsassistent geschrieben. Mit der Einrichtung der Verbindung wurde ein TUN-Interface erzeugt. Es erhält automatisch die erste IP aus dem in der Verbindung konfigurierten Transfernetz und eine Zone " | ||
| + | |||
| + | Regel: vpn-net > internes Netz allow | ||
| + | |||
| + | Regel: internes Netz < vpn-net allow hidenat internal interface | ||
| + | |||
| + | |||
| + | //Ein Netzwerkobjekt für das Tunnelnetzwerk muss vorab erstellt werden.// | ||
| + | |||
| + | //Als Dienst muss der benötigte Dienst ausgewählt werden.// | ||
| + | |||
| + | ====== Benutzer und Gruppen anlegen ====== | ||
| + | |||
| + | **Gruppe** | ||
| + | {{ : | ||
| + | SSL-VPN Einstellungen für die Gruppe | ||
| + | |||
| + | Unter Authentifizierung -> Benutzer muss für die Benutzer, die auf den Roadwarrior zugreifen sollen zunächst eine Gruppe hinzugefügt werden. Die **Gruppe** muss die Berechtigung **SSL-VPN** erhalten. | ||
| + | |||
| + | **Benutzer** | ||
| + | {{ : | ||
| + | SSL-VPN Einstellungen für die Benutzer | ||
| + | |||
| + | |||
| + | Unter Authentifizierung -> Benutzer muss jedem Benutzer die vorher erstelle Gruppe gegeben werden. Unter dem Reiter SSL-VPN wird der Benutzer weiter konfiguriert. Hier wird für den Benutzer die erstelle SSL-VPN Verbindung und das Client-Zertifikat ausgewählt, | ||
| + | |||
| + | **SSL-VPN Verbindung als Client herstellen** | ||
| + | |||
| + | Für Benutzer, die sich per SSL-VPN mit der UTM verbinden möchten, stellt die Appliance einen vorkonfigurierten SSL-VPN Client zur Verfügung. Der Client wird als normal installierbare und portable Version angeboten. Die portable Version kann zum Beispiel auf einen USB-Stick kopiert werden und somit auch an anderen Rechnern ausgeführt werden. Voraussetzung hierfür sind Administrationsrechte, | ||
| + | |||
| + | //Die Installation muss mit Administratoren-Rechten durchgeführt werden.// | ||
| + | |||
| + | //Ab Windows 10 muss der SSL-VPN Client >V2 genutzt werden.// | ||
| + | |||
| + | **Herunterladen des SSL-VPN Clients im Userinterface** | ||
| + | {{ : | ||
| + | User-Interface | ||
| + | |||
| + | Erreicht wird das Userinterface über das interne Interface der Securepoint Appliance. Ein Zugriff von externen Benutzern ist nur möglich, wenn die Implizite SSL Regeln aktiviert ist, die den Zugriff vom Internet auf das externe Interface per HTTPS erlaubt. | ||
| + | Nach dem Login auf das User-Interface der Firewall (im Auslieferungszustand: | ||
| + | |||
| + | • SSL-VPN Client Installer | ||
| + | |||
| + | • SSL-VPN Portable Client | ||
| + | |||
| + | • Konfiguration und Zertifikat | ||
| + | |||
| + | //Die Konfiguration und Zertifikate sind in den Client Versionen bereits vorhanden. | ||
| + | // | ||
| + | |||
| + | ====== Hinweise ====== | ||
| + | |||
| + | |||
| + | |||
| + | **Verschlüsselung** | ||
| + | |||
| + | Standartmäßig wird ein Blowfish-CBC Verfahren angewendet. Das Verschlüsselungsverfahren kann im Server- oder/und Clientprofil angepasst werden. | ||
| + | |||
| + | //Die Parameter müssen auf Server- und Client-Seite identisch sein. Ansonsten ist eine Datenübertragung nicht möglich// | ||
| + | |||
| + | **Hashverfahren** | ||
| + | |||
| + | Standartmäßig wird ein SHA1 Hashverfahren angewendet. Das Hashverfahren kann im Server- oder/und Clientprofil angepasst werden. | ||
| + | |||
| + | //Die Parameter müssen auf Server- und Client-Seite identisch sein. Ansonsten ist eine Datenübertragung nicht möglich// | ||
| + | |||
| + | **QoS** | ||
| + | |||
| + | Für die VPN-Verbindung können die TOS-Felder für das automatische QoS in den Paketen gesetzt werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter " | ||
| + | |||
| + | **Search Domain** | ||
| + | |||
| + | Die Search Domain kann automatisch übermittelt werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter " | ||
| + | |||
| + | **DNS/WINS übermitteln** | ||
| + | |||
| + | Der DNS und der WINS können automatisch übermittel werden. Diese Einstellung kann in den Einstellungen der VPN Verbindung unter " | ||
| + | |||
| + | **Hinweis zu vorgeschalteten Routern/ | ||
| + | ** | ||
| + | Es kommt immer wieder zu Problemen mit der Stabilität der Verbindung, wenn ein Router/ | ||
| + | |||
| + | //Es muss sichergestellt werden, dass die benötigten Ports weitergeleitet werden. | ||
| + | // | ||
| + | |||
| + | **IPv6 für eingehende Verbindungen | ||
| + | ** | ||
| + | |||
| + | In den Einstellungen des Roadwarriorserver kann unter Allgemein -> Protokoll das Protokoll UDP6 oder TCP6 für IPv6 aktiviert werden. | ||
| + | |||
| + | |||
| + | |||
| + | |||
securepoint_vpn.1725876611.txt.gz · Last modified: by amar
