This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

Firewall-Einträge

Genügt die AUTOMATISCH angelegte Firewall-Regel der SSL-VPN (via VPN-Client)?

Benutzer > ANY > Internal Network

oder muss ich manuell noch ein Rückwärtseintrag anlegen?

 

Wie läuft das bei einer red10 trans/split)?

red(name) > ANY > internal (Network) ? Genügt das ebenfalls?

 

Die VPN-Clients sollen auf das Internal (Network) zugreifen können. Auf Nummer sicher könnte es ja so gehen:

Internal (Network)                   Internal (Network)

SSL VPN (Network)  > ANY >   SSL VPN (Network)

Red (Network)                         Red (Network)

 

Oder genügen die beiden oberen Einträge?



This thread was automatically locked due to age.
  • Hi Frank,

    wenn Du lediglich von den VPN Clients / dem RED LAN auf das interne Netzwerk zugreifen willst, dann genügen die Einträge

    VPN/RED -> ANY -> LAN.

    Der Rückkanal für die Antworten wird damit auch abgedeckt.

    Nur wenn Du auch vom LAN auf die VPN Clients / das RED LAN zugreifen willst, benötigst Du zusätzlich die Regel

    LAN -> ANY -> VPN/RED.

    Die wird nicht automatisch angelegt. Alternativ kann man das auch mit einer Regel abdecken:

    LAN/VPN/RED -> ANY -> LAN/VPN/RED

    Sei noch erwähnt das man aus Sicht der Sicherheit möglichst in keiner Regel "ANY" verwenden sollte. Best-Practise ist es, jeden Kommunikationsbeziehung zu identifizieren und explizit freizuschalten. Demnach wäre es besser sowas wie

    VPN/RED -> HTTP(S) -> LAN

    anzulegen. Perfekt wäre es so:

    VPN Client A -> HTTP(S) -> LAN Webserver.

    Also nicht global ein ganzes Netz freigeben, sondern wirklich nur die Kommunukationspartner die das benötigen.

    Gruß

    Jas